Das Magazin für Netze, Daten- und Telekommunikation
Transcription
Das Magazin für Netze, Daten- und Telekommunikation
AWi Verlag auf der CeBIT 2000: Halle 11, Stand C09 DM 14,- ÖS 110,- Sfr. 14,- Nr. 3, März 2000 3 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Zugangstechnologien Startschuss CeBIT: xDSL-Anbieter Breitbandzugänge für die “letzte Meile” Das Magazin für Netze, Daten- und Telekommunikation Marktübersicht ISDN-Adapter März 2000 März 2000 Zugangstechnologien/E-Commerce-Dienstleister/Netzwerkbetriebssysteme Getestet: LAN-Router für T-DSL Fehlersuche in Netzwerken Messen mit Methode Schwerpunkt: E-Commerce Verfügbarkeit und Skalierbarkeit Schwerpunkt: Netzwerkbetriebssysteme Netware, Unix, Linux oder Windows 2000? 03 4 398039 714002 B 30673 ISSN 0942-4172 EDITORIAL 142. AUSGABE Stefan Mutschler Chefredakteur VIELE WEGE FÜHREN INS NETZ www.lanline.de Der harte Wettbewerb im globalen Telekommunikationsmarkt hat viele Früchte hervorgebracht, unter anderem auch ein breites Spektrum an Technik, um sich an ein öffentliches Kommunikationsnetz anzuschließen. Noch bis vor wenigen Jahren gab es hier ausschließlich die Kupferdoppelader der Deutschen Telekom, über die Telefone, Faxgeräte, Modems und seit gut zehn Jahren auch ISDN-Adapter ihren Außenkontakt herstellen. In Sachen Datenübertragung war damit für die meisten Anwender bei 128 kBit/s (durch Bündelung von zwei ISDN-B-Kanälen) das obere Ende der Fahnenstange erreicht. Mehr konnten sich in der Regel nur größere Unternehmen leisten, die beispielsweise bis zu 32 BKanäle eines ISDN-Primärmultiplex-Anschlusses bündelten und so auf bis zu 2 MBit/s kamen. Das war aber ebenso ein Luxus der Großen wie eine Standleitung, die grundsätzlich nur eine Punkt-zuPunkt-Kommunikation erlaubt. In der Phalanx der Mitbewerber zum Telefondraht haben sich mittlerweile eine Reihe von Zugangstechnologien aufgestellt, deren Potential weit über das des ehemals für diesen Zweck bestimmten Telefonkabels hinausgeht: das Breitbandkabel des Kabelfernsehens, verschiedene Funklösungen, das Stromkabel und nicht zuletzt auch der Satellit. Insbesondere die Funklösungen – und hier speziell die Point-toMultipoint-Richtfunkanlagen, für die im Spätsommer des vergangenen Jahres die Lizenzen an die Betreiber vergeben wurden – erweisen sich im politischen Umfeld der Bundesrepublik als Hoffnungsträger Nummer eins. Wenngleich der Regulierer die Bedeutung dieser Technologie, die heute zwischen 2 und etwa 10 MBit/s ins Haus bringt, gerne herunterspielt, so eröffnen sich doch damit gerade für kleine und mittlere Unternehmen gute Perspektiven, günstig und schnell ins Netz zu kommen. Neben dem traurigen Kapitel zum Thema Breitband-TV-Kabel ist wieder ein Kampf auf der Telekom-Kupferader entbrannt: xDSL (Digital Subscriber Line), so lautet das Stichwort – und hier mischt die Telekom ganz vorne mit. Die verschiedenen DSL-Technologien gelten mittelfristig als aussichtsreichste Bewerber im Kampf um den Breitbandmarkt. Inzwischen hat sich auch in Deutschland eine respektable Szene an Providern und Geräteherstellern entwickelt. Aus diesem Grund haben wir auch einen Großteil unseres Schwerpunkts “Zugangstechnologien” den DSL-Verfahren gewidmet. Ein gutes Bild von diesem Markt wird auch die CeBIT liefern, die in diesem Jahr wegen der Expo auf den 24. Februar bis 1. März vorgezogen ist. Welche Zugangstechnologie auch immer das Rennen machen wird – soviel ist sicher: Kommunikation wird billiger und schneller. ([email protected]) In eigener Sache: Unser langjähriger Redaktionskollege Marco Wagner – bereits seit den Gründungszeiten der LANline Ende der 80er-Jahre ein regelmäßiger und kompetenter Autor – wirkt für uns ab sofort als Stellvertretender Chefredakteur. LANline 3/2000 3 INHALT Großer Vergleichstest: LAN-Router für T-DSL (Seite 148) Breitbanddienste über das TV-Kabelnetz (Seite 130) netzMARKT CEBIT 2000 in Hannover: Konvergenz auf allen Ebenen.............. 8 netzTOOLBOX Troubleshooting im Netz: Messen mit Methode.......................... 70 RUBRIKEN Editorial.................................................3 VPNS: Kommt der Durchbruch? Schlusslicht im Tunnel....................... 16 Im Test: System Sentinel 4 NT-Watchdog behält den Überblick..76 Seminarführer....................................233 TDM über IP: ISDN im Paketversand....................... 20 Im Test: Powerquest Second Chance 2.01: Es gibt immer ein Zurück...................80 Inserentenverzeichnis........................240 Online-Marktübersichten: Gezielte Produktauswahl....................24 Marktmeldungen.................................28 netzPRODUKTE/SERVICES Im Test: Plattformübergreifende Datensicherung: Syncsort Backup Express 2.1.0..........30 Fax-Leser-Service.............................241 Impressum.........................................242 LANline Tipps & Tricks.................... 88 fokusTELEKOMMUNIKATION Ausfallsicherheit in TK-Anlagen: Doppelt genäht hält besser................206 Kommentar zum Thema LAN-Garantie: Zwischen Kundennutzen und Scharlatanerie......................................94 Im Test: Avantis CD-Server Nexus: CD- und DVD-Server mit “virtuellem Client”....................... 40 Com-Navigator..................................235 Test: Norton Ghost Enterprise Edition 6.0: Ökonomische Arbeitsplatzinstallation...........................................83 netzLÖSUNGEN Remote-Manager von HST: Fernwartung in einer verteilten Umgebung...........................................92 Im Test des LANline-Labs: Open-File-Manager für gesunden Schlaf...................................................36 Stellenmarkt...................................... 216 Vorschau............................................242 Mobiler T-Skynet-Dienst: Detesat: ISDN im All....................... 210 Produkt-News................................... 214 AWi Verlag auf der CeBIT 2000: Halle 11, Stand C09 DM 14,- ÖS 110,- Im Test: Web-basierendes Dokumentenmanagement: Lotus Domino.Doc 2.5a..................... 44 Sfr. 14,- Nr. 3, März 2000 Switches im Backbone: Netz der Städtischen Werke Magdeburg........................................100 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Zugangstechnologien Getestet: LAN-Router für T-DSL Startschuss CeBIT: xDSL-Anbieter Breitbandzugänge für die “letzte Meile” Marktübersicht ISDN-Adapter netzTOOLBOX TROUBLESHOOTING IM NETZ netzTECHNIK Performance-Reporting: Das Wichtigste auf einen Blick..........60 Messen mit Methode Anwender beschweren sich über unerträgliche Antwortzeiten im Netz, oder es treten gelegentliche Verbindungsabbrüche auf: Für Netzwerkadministratoren sind solche Situationen kein Einzelfall. Effektives Troubleshooting setzt jedoch nicht nur Erfahrung, sondern auch systematisches Handeln voraus. Der Beitrag präsentiert ein Vorgehensmodell und Analyseverfahren, das von den Autoren bereits mehrfach und in unterschiedlichen Branchen erfolgreich angewendet wurde. etzwerke werden vor allem durch komplexe Switch-Architekturen immer undurchsichtiger und die Fehlersuche zunehmend schwieriger. Nachfolgend wird modellhaft ein Verfahren vorgestellt, mit dem Störungen frühzeitig erkannt und ohne größeren Zeitaufwand behoben werden können. N SNMPV3 – Managementprotokoll runderneuert Die dritte Einfachheit..........................64 6 L AN line 3/2000 GRÜNDLICHE IST-ANALYSE ALS BASIS Erfassung der Netzwerkstrukturen: Entscheidend bei der Analyse eines Fehlers ist dessen Eingrenzung durch die richtige Auswahl des Messzeitpunkts, der Hardwareund Software-basierenden Messinstrumente sowie deren Installationsort im Netzwerk. Nur auf diesem Weg erhält der Netzwerkadministrator aussagefähige Messwerte als Grundlage für seine Analyse. Zusätzlich hilft oft ein Gespräch mit den betroffenen Nutzern, um weitere Informationen über die Störung zu erhalten: – Wann und unter welchen Umständen treten die Fehler auf? – Seit wann treten die Fehler auf, und wurden vorher Veränderungen vorgenommen? – Welche Applikationen werden benutzt, und welche Anwendungen sind von den Störungen betroffen? – Wie äußern sich die Störungen? Mit diesen Informationen und der vorhandenen Netzwerkdokumentation ist es 70 L AN line 3/2000 möglich, eine Auswahl von Messpunkten zu treffen. Dabei sollte die Dokumentation folgende Kriterien enthalten: Physikalische Struktur: – Verkabelungsstruktur und Topologieplan, – spezielle Installationen, – räumliche Anordnung der zum Einsatz gebrachten Netzwerkkomponenten, – Belegungen der Patch-Felder und aktuelle Patchungen, – Hersteller der eingesetzten Komponenten und Typen, – spezielle Verkabelungen, die nicht dem Standard entsprechen, – Adressen der Komponenten (MACAdresse, IP-Adresse, Subnet-Mask) sowie – Ports, die online, im Blocking- oder im abgeschalteten Zustand sind. Virtuelle Struktur: – definierte und aufgesetzte VLANs und deren Mitglieder sowie – weitere eingesetzte Switch-Netzwerkservices. Redundanzen: – Welche Komponenten, Übertragungswege oder Server sind redundant ausgelegt? Server-Struktur: – benutzte Protokolle und deren Übertragungswege, – eingesetzte Applikationen, – Anzahl und Installationsorte der Server, – eingesetzte Server-Hardware und Server-Betriebsysteme, – Anzahl der Clients je Segment sowie – Kommunikationsmatrix. Insbesondere bei der Fehlersuche ist es sehr wichtig, dass diese Daten aktuell sind. Denn nur mit ihrer Hilfe können Störungen räumlich und zeitlich eingegrenzt sowie Messpunkte ausgewählt werden. Neben der Netzwerkstruktur und den bereits genannten Faktoren beeinflusst eine Vielzahl weiterer Aspekte die Performance der Arbeitsabläufe im Netzwerk. Zu diesen Parametern zählen unter anderem: – Netzwerkdrucker, – Performance der Server, – Performance der Clients, – Halbduplex- oder Vollduplex-Betriebsmodus sowie – die tatsächlich vorhandene Kommunikationsstruktur. Da sich einige dieser Punkte auch durch Abfrage der aktiven Komponenten ergänzen und aktualisieren lassen, empfiehlt es sich, zunächst die aktiven Komponenten zu analysieren. Auslesen der Daten: Zusätzlich zu den Angaben der Nutzer ist in geswitchten Netzen eine Vielzahl von Informationen aus den Switches erhältlich. Das Auslesen von RMON-Daten und Geräteinformationen per MIB mit Hilfe des vorhandenen Netzwerkmanagementsystems bringt entsprechende Hinweise. Moderne Switches unterstützen zusätzlich zur Standard-MIB II noch mindestens die RMON-MIB mit den Gruppen 1, 2, 3 und 9. Einige ermöglichen sogar die Auswertung von Applikationsdaten mit Hilfe der RMON-II-MIB. Beim Auslesen der Daten werden insbesondere die Konfigurationen und Statistiken der betroffenen Ports der Geräte berücksichtigt. Hier können oft schon erste Probleme behoben werden wie beispielsweise unterschiedliche Halbduplex-/ Vollduplex-Konfigurationen bei SwitchPort und Server beziehungsweise Endgerät. www.lanline.de 70 März 2000 Das Magazin für Netze, Daten- und Telekommunikation Produkt-News..................................... 50 Fehlersuche in Netzwerken Messen mit Methode Schwerpunkt: E-Commerce Verfügbarkeit und Skalierbarkeit Schwerpunkt: Netzwerkbetriebssysteme Netware, Unix, Linux oder Windows 2000 03 4 398039 714002 B 30673 ISSN 0942-4172 www.lanline.de INHALT SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Harter Wettbewerb auf der letzten Meile: Breitbandige Zugänge......................................................104 XDSL zur CEBIT: Die ersten Anbieter Subscriber Line in Deutschland.......................................112 Im Test: LAN-Router für T-DSL: Wie T-DSL im LAN das Laufen lernt.............................118 Drahtlose Anschlüsse für Firmennetze: Luftbrücken im Breitbandformat.....................................124 Breitbanddienste über Kabelnetze: Ein Netz im Dornröschenschlaf.......................................130 Marktübersicht: ISDN-PC-Adapter.................................136 Anbieterübersicht..............................................................144 SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME Datenübertragung mit Linux und Windows 2000: Meister in Sachen Kommunikation.................................146 Linux-Kernel 2.4 – die neuen Features: Die neuen Helden im Inneren..........................................152 Unternehmensnetze und Internet integrieren: Integrierender Faktor: E-Business-Boom........................156 Projekt “Monterey”: Unix für IA-64: Standard für Netzwerkbetriebssysteme?..........................160 Marktübersicht: Ethernet-Adapter...................................164 Anbieterübersicht..............................................................178 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER Momentaufnahme: E-Commerce in Deutschland: Herausforderung und Chance...........................................182 Auswahlkriterien für E-Commerce-Software: Der Shop wächst mit........................................................186 Sicherheit im E-Commerce: PKI im elektronischen Geschäftsverkehr........................190 Performance-Messung als Erfolgsfaktor: Jede Sekunde ist kritisch..................................................196 Transaktionsmanagement im E-Commerce: Der gute Geist im Hintergrund.........................................199 Mehr als Hochverfügbarkeit: Load Balancing als Fundament........................................202 www.lanline.de L AN line 3/2000 7 EDITORIAL Stefan Mutschler Chefredakteur www.lanline.de LANline 3/2000 4 netzMARKT CEBIT 2000 IN HANNOVER Konvergenz auf allen Ebenen Die voranschreitende Konvergenz von Informationsund Kommunikationstechnik sowie die boomenden Mobilfunk- und Internet-Märkte bilden die Basis für die Entwicklung neuer Geräte und Anwendungen. Diese werden auf der CeBIT 2000 – dieses Jahr wegen der Expo 2000 schon vom 24. Februar bis 01. März – einen klaren Schwerpunkt bilden. Die CeBIT 2000, mit 7515 Ausstellern auf etwa 408.000 Quadratmetern Netto-Ausstellungsfläche Leitmesse der I+K-Branche, ist mit rund 3000 Ausstellern im Bereich Software, Electronic Commerce und Dienstleistungen auch gleichzeitig wieder die größte Software-Messe der Welt. Die CeBIT 2000 wird vor allem von der rasanten Entwicklung des Internets bestimmt. Die Marktforscher mehrerer Institute prognostizieren übereinstimmend, dass in fünf Jahren mehr als 65 Prozent aller Geschäftstätigkeiten weltweit über das Internet abgewickelt werden. Von der Präsentation der Ware auf dem Bildschirm des Kunden und seiner Bestellung über die Annahme des Auftrags im Unternehmen und die Auslieferung bis hin zum Support und zur Kundenpflege – elektronische Systeme und Netzwerke spielen bereits heute eine entscheidende Rolle. Davon werden sich die Besucher der CeBIT 2000 an den sieben Messetagen in Hannover überzeugen können. Allein im Angebotsschwerpunkt “Software, Electronic- 8 L AN line 3/2000 Commerce, Dienstleistungen” stellen über 3000 Aussteller ihre Produkte und Lösungen zur Bewältigung der Aufgaben im IT-Management vor. Eine der größten Herausforderungen für die Unternehmen ist es heute, das Internet und neue Infrastrukturen mit diversen Datenautobahnen für die eigene Geschäftstätigkeit zu nutzen. Dabei liegt der Schwerpunkt nicht mehr wie in der Vergangenheit auf der Optimierung von Abläufen am einzelnen Arbeitsplatz oder in einem Unternehmen. Heute müssen vor allem Prozesse gemanagt werden, an denen sowohl intern die Mitarbeiter als auch extern Zulieferer und Kunden beteiligt sind. Moderne IT-Systeme übernehmen dabei die Kontrolle über jedes Glied der ge- samten Wertschöpfungskette. Supply-Chain-Management (SCM) sorgt für den Informationsfluss von der Idee über die Planung, Entstehung und Vermarktung eines Produkts einschließlich der Materialauswahl und -beschaffung bis hin zu geeigneten Verkaufsstrategien. Mit SCM soll es möglich sein, die Zeit bis zur Marktreife eines Produkts um die Hälfte zu verkürzen. Prozessmanagement dominiert auch im Büroalltag: Groupware-Systeme sorgen dafür, dass beim Dokumentenaustausch Ort und Zeit keine Rolle mehr spielen. Hat beispielsweise der Mitarbeiter eines Unternehmens in Hamburg einen Auftrag angenommen, kann dieser ohne Schwierigkeiten später von einem Kollegen in einer anderen Zeitzone weiterbearbeitet werden. Groupware-Systeme stellen alle notwendigen Unterlagen aktuell zur Verfügung. Die starke Nachfrage verspricht den Anbietern der IT-Branche rasante Zuwachsraten. Nach einer aktuellen Studie des Input Forschungsinstituts, San Francisco, USA, steigt das Marktvolu- men für Groupware weltweit von rund fünf Milliarden Mark im Jahr 2000 auf über 20 Milliarden Mark in 2002. NEUE TELEKOMMUNIKATION Immer häufiger sitzen die Mitarbeiter in Call-Centern mit dem Headset am Computer. Dank der intelligenten Verknüpfung von Telefontechnik, Datenbanken und Internet sind sie in der Lage, hervorragenden Kundenservice anzubieten. Sobald sie den Anruf oder die E-Mail eines Kunden entgegennehmen, wird ihnen zeitgleich dessen gesamte Lebenslaufakte auf den Monitor gespielt. Dabei ist es unwichtig, ob zum Beispiel Verträge in der deutschen oder einer der internationalen Niederlassungen geschlossen wurden. Die mit moderner Technik ausgestatteten Schnittstellen zum Kunden sorgen dafür, dass Anfragen schnell bearbeitet werden. Dies wiederum führt zu einer hohen Kundenzufriedenheit. Außerdem werden durch intelligente Lastverteilung und wahlweise Zuschaltung von Heimarbeitern per ISDN und Internet die Kosten gesenkt. www.lanline.de netzMARKT Die Möglichkeiten der verschiedenen Telekommunikationskanäle sind jedoch bei weitem nicht ausgereizt. Der nächste Schritt ist der nahtlose Übergang vom Festnetz in die verschiedenen Mobilfunknetze. Mit einem Telefon und einer Nummer wird man mittelfristig ständig und überall erreichbar sein – es sei denn, man drückt den Ausschalter. Mit dem weiter boomenden Mobilfunkmarkt und dem in den nächsten Jahren weltweit einheitlichen Standard UMTS (Universal-Mobile-Telecommunication-System) erhält das Handy eine neue Rolle: Es wird zum Multifunktions-Endgerät. Ob Internet-Zugang, Geldbörse oder Fernbedienung für verschiedene technische Geräte – mit dem Handy hat der Nutzer dann alles in einer Hand. In Deutschland kommt das Einkaufen von Waren und Dienstleistungen im Internet aufgrund der Datenschutz- und Sicherheitsprobleme nur langsam in Gang. Andere Länder sind bereits einen Schritt weiter. In Finnland beispielsweise sind in Feldversuchen Verkaufsautomaten installiert worden, an denen per Tastendruck am Handy gezahlt werden kann. Denkbares Szenario: Man zieht sich die aktuellen Kinoprogramme per Handy aus dem Internet und bezahlt an der Kasse des ausgewählten Kinos das Ticket per Tastendruck. Das kann auch mit dem Handy des Touristen aus Italien oder den USA funktionieren, da der Datenfluss das Internet oder wahlweise das “international Roaming” der Mobilfunkbetreiber nutzt. Den neuen Stand und interessante Komplettlösungen wird die CeBIT 2000 Hanno- 10 L AN line 3/2000 ver präsentieren, vor allem in den Angebotsschwerpunkten Telekommunikation, Banktechnik, Forschung und Technologietransfer sowie Sicherheitstechnik. genannten Trends auf der CeBIT konkret manifestieren, lässt sich am besten anhand eines kleinen Messerundgangs zeigen. So präsentiert beispielsweise Hewlett-Packard auf der Rechen-Power eines Intel-PCs. Zu sehen ist der E-PC bei: Hewlett-Packard, Halle 13, Stand C36. Neue Netzwerklösungen und Innovationen besonders für die Daten-/Sprachkommunikation über IP-Netze präsentiert Cisco Systems zur CeBIT 2000. Auf dem Programm stehen Networking für Konzerne, Service-Provider, Mittelstand und Privatanwender. Unter anderem zeigt Cisco Weiterent- CeBIT erstmals seinen neuen Netzwerk-Client-Rechner namens E-PC der Öffentlichkeit. Dieser Rechner macht den ersten Schritt in eine neuerartige Generation von Personalcomputern. So klein wie ein Lexikon passt er auf jedes Bücherregal. Der E-PC ist für Büroarbeitsplätze konzipiert, die einfachen Zugang zum Internet oder zum firmeninternen Netz haben möchten. Der Benutzer arbeitet unter seiner gewohnten Windows-Oberfläche. IT-Managern ist die Arbeit jedoch erleichtert: Die Geräte können nicht unbefugt mit Hard- oder Software aufgerüstet werden, denn der E-PC besitzt kein Floppylaufwerk, sondern ermöglicht nur das Einlesen von CD-ROMs. Im Gegensatz zum NC oder Thin Client besitzt der Rechner aber die ganze wicklungen seiner offenen Multiservice-Netzwerkstrategie AVVID (Architecture for Voice, Video and Integrated Data). Nach der Präsentation der Infrastrukturlösungen im Herbst 1999 stellt Cisco zur CeBIT nun zukunftsorientierte Applikationen wie DesktopIP-Telefonie, Unified Messaging und Cisco IP Contact Center vor. Gemeinsam mit den Kooperationspartnern IBM, Oracle, EDS und KPMG zeigt Cisco umfassende Konzepte von der Infrastruktur, Applikation, Implementierung und Consulting für Konzerne. Network-Services, Sicherheitstechnologie und High-endSwitching-Lösungen für LANund WAN-Netzwerke sind weitere CeBIT-Themen. Zusammen mit den Ecopartnern Motorola, Invisix, Portal und SNEAK PREVIEW Wie sich die Infovista setzt Cisco auch einen Schwerpunkt auf Lösungen für Application Service Providing. Im Bereich der Core- beziehungsweise Backbone-Technologien stellt Cisco Optical IP und IP+ATM auf Basis von MPLS vor. Breitbandige Zugangstechnologien für Privat- und Geschäftskunden werden auf Basis von DSL (Digital Subscriber Line), CATV (Kabel-TV-Netz) und WLL (Wireless Local Loop) gezeigt. Für die Migration von Sprache auf paketbasierte Netzwerke präsentiert Cisco seine Open-Packet-TelephonyArchitektur. Mobile IP-Konzepte auf Basis von GPRS und UMTS oder Billing- und Accounting-Lösungen unter Berücksichtigung von SLAs (Service Level Agreements) bilden weitere Themenschwerpunkte. Cisco Systems, Halle 11, Stand E56 Netzbetreibern und Dienstleistern (Service-Providern) zeigt Ericsson schnelle Vermittlungstechnik für ihre kommenden Multiservice-Netze der dritten Generation. Sie übertragen im Internet-Protokoll (IP) sowohl Sprache (Voice over IP) als auch Daten und Multimedia-Anwendungen. Spezielle Anwendungen für mobile Netze sind Ortung des Anrufers, WAP (Wireless Application Protocol) und E-Commerce sowie der Übergang zu UMTS, dem Universal-Mobile-Telephone-System. Für das Büro zeigt Ericsson drahtlose Verbindungstechnik. Bei Endgeräten gibt es von Ericsson neue Handys und Designstudien, neue drahtlose BluetoothVerbindungen und WAP-Anwendungen. Ericsson, Halle 17 Stand B31 und Halle 26 Stand D68 www.lanline.de netzMARKT Host-Connectivity für Palmtops und Windows CE Host-Connectivity wird mobil. Mit E-Vantage Palmframe von Attachmate sollen künftig auch Palm- oder Windows-CE-Geräte auf Unternehmensdaten in Host-Systemen zugreifen können. Der Datenfluss kann dabei in beide Richtungen erfolgen. (pf) Attachmate: Halle 11, Stand D51 Mit WAP und GPRS mobil in die Multimedia-Welt Viag Interkom zeigt in Verbindung mit dem Genion-Handy nicht nur WAP-, sondern auch erste GPRS-Anwendungen. Der GPRS-Mobilfunktstandard (General Packet Radio Services) ermöglicht das mobile Surfen im Internet mit Geschwindigkeiten von bis zu 115,2 kBit/s. Der Carrier will den neuen Dienst in der zweiten Jahreshälfte starten. (pf) Viag Interkom: Halle 25, Stand D50 Voice over IP und Converged Networks Die IP-Telefonanlage NBX 100 sowie VoIP-Lösungen für ISPs und Carrier auf der Basis der Commworks-Plattform werden als zentrale Schwerpunkte von 3Com präsentiert. Weitere Innovationen sind vor allem in den Bereichen Funk-LANs (Airconnect) sowie Gigabit-Ethernet via Kupferkabel zu sehen. (pf) 3Com: Halle 11, Stand B62 Neue Generation von Bandlaufwerken Mit einer Übertragungsrate von 108 GByte pro Stunde und einer maximalen Kapazität von 150 GByte wartet das neue Bandlaufwerk Mammoth-2 (M2) von Exabyte auf. Die Auslieferung der neuen Laufwerksgeneration soll nach Angaben des Herstellers noch im ersten Quartal 2000 starten. (pf) Exabyte: Halle 12, Stand A05 End-to-End-Tunneling mit High Security Hochsicherheitslösungen für VPNs und Remote Access demonstriert NCP auf der CeBIT. Verschlüsselung (PKI) und Zertifizierung sollen im Rahmen der Produktfamilie Narac vor allem Unternehmen mit Filialen, Zweigstellen und Small Offices gesicherte Datenübertragungen via Internet ermöglichen. (pf) NCP Engineering: Halle 11, Stand E34 Mit Bluetooth zum Personal Area Network Marktfähige Produkte auf der Basis der 2,4-GHz-Funktechnologie Bluetooth stellt Elsa vor. Die neue Übertragungslösung für den Nahbereich eignet sich nach Angaben des Herstellers für “Personal Area Networks” zur Verbindung (1 MBit/s) mobiler und stationärer Geräte untereinander sowie mit dem Internet. (pf) Elsa: Halle 9, Stand C62 CTI und Unified Messaging für Windows 2000 Als völlige Neuentwicklung für Windows 2000 präsentiert Megasoft den Unified-Messaging-Server Winphone2000. Das Produkt soll Active Directory und TAPI 3 unterstützen sowie herkömmliche Telefonanlagen mit VoIP-Systemen von Cisco verknüpfen. Die modulare Lösung unterstützt nach Angaben des Herstellers insbesondere Customer-Relationship-Management. (pf) Megasoft: Halle 5, Stand D56 und Halle 17, Stand D54 Motorola präsentiert sich in Halle 26 auf einer insgesamt über 1500 Quadratmeter großen Standfläche. In den verschiedenen Erlebniswelten 12 L AN line 3/2000 können sich Messebesucher über Produkte, Services und Lösungen aus den Bereichen Mobilfunk (Standnummer E40), Smartcards (Standnum- mer E40), Internet-Networking (Standnummer E60), Funk (Standnummer E60), Funktelefonnetze (Standnummer E60), Telematik (Standnummer E60) und Breitbandkommunikation (Standnummer E60) informieren. Aus dem Consumerbereich präsentiert Motorola Produktneuheiten aus den Markensegmenten “Motorola Timeport”, “Motorola Talk About” und “Motorola V”. Außerdem werden Konzeptstudien vorgestellt, die die zukünftige Entwicklung im Markt für Mobilkommunikation skizzieren, zum Beispiel eine Armbanduhr mit integriertem Mobiltelefon und ein “Videophone”. Neu im Markensegment “Motorola Timeport” für den Business-Profi sind das WAP-fähige Handy Motorola Timeport P7389, das Zugang zu speziellen InternetDiensten ermöglicht und das Smartphone Motorola Timeport P1088. Das Smartphone unterstützt neben HTML auch Java-Applikationen. Außerdem zeigt Motorola das “Worldphone” Motorola Timeport i2000, mit dem Kommunikation sowohl im GSMNetz als auch im iDEN-Netz weltweit möglich wird. Die Motorola Internet and Networking Group (ING) präsentiert die neue ISDN-RouterFamilie Vanguard Instant Access 60, 70 und 80. Diese Plugand-Play-ISDN-Zugangslösung ist speziell für kleine bis mittelständische Unternehmen konzipiert. Zudem zeigt Motorola ING mit dem Activator eine kosteneffektive und im deutschen Markt bisher einzigartige Software-Lösung für ISDN-Dial-in Router. Mit der Software können Internet-Service-Provider, Carrier und Sys- temlösungsanbieter zentralisierten Management-Support für mehrere 1000 Endsysteme in einem Netzwerk realisieren. Der Motorola-Geschäftsbereich Breitbandkommunikation bedient den sich explosionsartig entwickelnden Markt für Breitbandzugangslösungen und plant, einen Internet-Zugang über Fernsehkabel anzubieten. Er zählt zu den führenden Anbietern von digitalen und analogen Set-Top-Geräten und Systemen für leitungsgebundene und drahtlose Kabelfernsehnetze, Kabelmodems und Modem-Netzwerk-Router, HFC-(Hybrid Fiber/Coaxial-)Lösungen für die leitungsund paketvermittelte Sprachübertragung und HFC-Übertragungsnetzwerke für Kabelsystem-Betreiber. Motorola, Halle 26, Stand E40/E60 Bei Nortel Networks steht die CeBIT 2000 ganz im Zeichen des Internet. Erklärtes Ziel von Nortel Networks ist der Bau eines Internets, das schneller, zuverlässiger und besser ist und die wirtschaftlichen Rahmenbedingungen für die Nutzung des Internets neu definiert. Auf der CeBIT ’99 stellte Nortel Networks erstmals seine Strategie vor, die auf den vier Säulen basiert: Optical Internet, Internet Telephony, Wireless Internet und Intranet Services. Durch die Übernahme marktführender Unternehmen wie Periphonics, einem der international führenden Anbieter interaktiver Sprachlösungen für Call-Center und andere Anwendungen für Sprach- und Datennetze, Clarify, zweitgrößter Anbieter von Front-Office-Software für E-Business und Qtera, Anbieter für Glasfasernetzwerke mit extrem hohen Übertragungs- www.lanline.de netzMARKT reichweiten, kann Nortel Networks seinen Kunden jetzt erste Optical-Internet-Lösungen anbieten, die im Hinblick auf Kapazität, Geschwindigkeit und Reichweite Zeichen setzen sollen. Mit diesen Akquisitionen sowie verschiedenen Partnerschaften mit Microsoft, Intel und Hewlett-Packard leitet Nortel Networks “die zweite Welle des Internet” ein und konzentriert sich neben der InternetTechnologie nun auch verstärkt auf den Bereich der InternetApplikationen. Nortel Networks, Halle 11, Stand D62 Novell zeigt Produkte rund um das Thema Internet und EBusiness. Ziel der neuen Strategie von Novell ist es, Unternehmen Lösungen für eine einfache und effektive Geschäftstätigkeit im Internet zur Verfügung zu stellen. Alle Exponate zielen darauf ab, E-Business für Anwender und Anbieter so einfach wie möglich zu machen. Auf der Anwenderseite sorgt “digitalme” für Sicherheit und die persönliche Auswahl weiterzugebender Daten. Unternehmen erhalten mit Netware 5.1 und dem NDS eDirectory (NDS: Novell Directory Services) die Basis für den Aufbau eines Online-Shops oder einer umfassenden E-Business-Lösung. Mit DirXML bietet Novell eine Möglichkeit zur Verknüpfung von Unternehmensdaten und E-Business-Applikationen auf Basis des XMLStandards. DirXML verbindet alle Daten, ohne existierende Programme modifizieren zu müssen. Unternehmen können ihr E-Business damit auf bestehenden Techniken und Investitionen aufbauen. Für Unternehmen und Internet-Service-Provider, die einen schnellen Zugriff auf Web-Seiten benötigen 14 L AN line 3/2000 oder Informationen schnell zur Verfügung stellen müssen, bietet Novell gemeinsam mit Hardware-Partnern wie Compaq und Dell das Internet-Caching-System, derzeit eine der schnellsten Caching-Lösungen auf dem Markt. Einen besonderen Schwerpunkt bei Novell bildet Netware 5.1 ist die nächste Generation von Novells verzeichnisbasierendem Netzwerkbetriebssystem. Mit ihm sollen Anwender von der Entwicklung hin zu offenen Webbasierenden E-Business-Applikationen und zum Management von Netzwerken und Ressourcen über das Internet profitieren. Die in Netware 5.1 enthaltene Java-Virtual-Maschine stellt nach eigenen Aussagen die zur Zeit schnellste Serverseitige Java-Umgebung dar und sei damit die optimale Plattform für in Java erstellte E-Business-Applikationen. Netware 5.1 nutzt das Potenzial des Internet-Verzeichnisdienstes NDS eDirectory und erleichtert so das Management heterogener Netzwerke und des Internets sowie von E-Business-Applikationen. Novell und Lösungspartner, Halle 11, Stand D 14 Mit noch kleineren und leistungsfähigeren Handys, innovativen Kommunikationsarchitekturen, Mobile Commerce und Lösungen für das Electronic Business unterstreicht Siemens auf der ersten CeBIT des neuen Jahrtausends seinen Anspruch, der führende Anbieter von Informations- und Kommunikationstechnologien und Services zu sein. Siemens bündelt technologische Kompetenz und globale Präsenz in der Informations- und Kommunikationstechnologie und ist – einschließlich des neugegrün- deten Gemeinschaftsunternehmens Fujitsu Siemens Computers – mit annähernd 7000 Quadratmetern einer der größten Aussteller auf der CeBIT 2000. Unter dem Motto “Convergence – Creating a Universe of One” stellen die drei I-and-CBereiche von Siemens – Information and Communication Networks, Information and Communication Products und Siemens Business Services – ihr umfassendes Angebot mit zahlreichen Messeneuheiten vor. Mit einem Querschnitt seiner Produkte, Netztechnologien und Beratungsdienstleistungen ist Siemens in den Hallen 1, 14, 18 und 26 vertreten. Auf dem Stand in der Halle 1 ist das gesamte Produktangebot von Fujitsu Siemens Computers – vom Multimedia-Notebook über Netzwerk-Server bis zum Großrechner – zu finden. Siemens Business Services präsentiert in Halle 14 ausgewählte branchenorientierte Anwendungen und Beratungslösungen. Der Bereich Information and Communication Networks stellt in Halle 14 sein Portfolio von Lösungen und Dienstleistungen für Planung und Aufbau von Betreiber- und Firmennetzen jeder Größenordnung vor. Die Schwerpunktthemen von Siemens in der Mobilfunkhalle 26 sind “WAP” und “Bluetooth”. Hier zeigt das Unternehmen neue Mobiltelefone, die vom neuen Einsteiger-Handy bis hin zu Prototypen aus den Entwicklungslabors reichen. Als erstes Unternehmen weltweit präsentiert Siemens auf der CeBIT 2000 eine UMTS-Basisstation (Universal Mobile-Telecommunications System) für den in der dritten Mobilfunkgeneration IMT- 2000 vorgesehenen Luftschnittstellenmodus TDD (Time Division Duplex). Die von Siemens auf der CeBIT vorgestellte GPRS-Lösung (General Packet-Radio-Service) basiert auf einer ATM-Plattform und ermöglicht durch paketorientierte Datenübermittlung wesentlich höhere Datenraten in GSM-Netzen. An mehreren GPRS-Endgeräten wird der mobile Internet-Zugriff auf WAP-Basis via GPRS demonstriert. Ein weiteres Highlight aus dem Mobilfunkbereich stellt das Corporate-GSM-System dar, das die einfache Verbindung zwischen IP-Netzen und dem GSM-basierten Mobilfunknetz ermöglicht. Siemens, Hallen 1, 14, 18 und 26 Auf einer 1374 Quadratmeter großen Fläche präsentiert Sony seine Produkte für das kommende Millennium. In und um die beiden den Messestand beherrschenden Domes erwarten den Besucher ein Fülle neuer Produkte: Die Vernetzung von IT und Unterhaltungselektronik, Design und Miniaturisierung sowie einfach zu bedienende Lösungen stehen bei Sony einmal mehr im Vordergrund. Fit für das neue Jahrtausend zeigen sich die Vaio Notebooks: Sony stattet seine neuen Vaio-Modelle ab der CeBIT mit leistungsfähigeren Prozessoren und Komponenten aus. Highlights in diesem Bereich sind sicherlich die Nachfolger der High-end-Notebooks Vaio X9 und F309 mit Intel-Pentium-III-Prozessoren sowie das erste Vaio Notebook mit integriertem Memory Stick-Slot. Sony, Halle 13, Stand C18 (Stefan Mutschler) CeBIT Messe-Info: Tel.: 0511/89-31014 Web: www.cebit.de www.lanline.de netzMARKT VPNS: KOMMT DER DURCHBRUCH? Schlusslicht im Tunnel Europaweit bildet Deutschland das Schlusslicht, wenn es um Virtuelle Private Netze (VPNs) geht: Nur acht Prozent aller deutschen Unternehmen haben ein solches in Betrieb. Mittlerweile gibt es die ersten Serviceangebote, und auch das Produktspektrum wird vielfältiger. USA ist die Heimat für Virtuelle Private Netze (VPNs). Und das aus gutem Grund: Die Unternehmen sparen sich die teuren Ferntarife für die Einwahl in die Zentrale, und die Mitarbeiter können preiswert alle Ressourcen der Firma nutzen. Anders in Europa: Dort gibt es nicht die Distanzen wie in den USA, dafür ist ISDN mit seinen Funktionen wie sekundenschnelle Einwahl und Short Hold wesentlich stärker verbreitet, und die gewachsenen Strukturen sind anders. So ist es aufgrund der in Europa dominierenden zeitabhängigen Tarife trotz aller Preissenkungen noch relativ teuer, sich längere Zeit im Firmennetz aufzuhalten. Allen Unkenrufen zum Trotz haben sich Virtuelle Private Netze in einigen Bereichen auch hierzulande durchgesetzt: So wissen die wenigsten Benutzer von T-Online, dass sie Tunneling-Techniken verwenden. Hier wurden in der Vergangenheit Geräte von Shiva (heute Intel) und Ascend (heute Lucent) eingesetzt, um diesen Dienst aufzubauen. Neben 16 L AN line 3/2000 der Deutschen Telekom haben sich jüngst einige Serviceanbieter dazu entschlossen, VPNZugänge einzuführen. MCI Worldcom beispielsweise offeriert den “Global Network Service” (GNS), ein kombiniertes Sprach-/DatenProdukt, das sowohl national als auch international VPNDienste zur Verfügung stellt. GNS soll sich sowohl in bestehende Unternehmensnetze einpassen als auch als eigener Kommunikationsdienst einsetzen lassen. Der VPN-Service soll zunächst in den 13 Staaten bereitstehen, in denen das Unternehmen eigene Netzwerkstrukturen besitzt. Das sind die USA, Deutschland, Belgien, Großbritannien, Frankreich, Italien, Schweden, Australien und Japan. Bis Ende des ersten Quartals 2000 sollen weitere Regionen hinzukommen, darunter Südamerika und Russland. DREI VARIANTEN ZUR AUSWAHL GNS integriert Sprach- und Faxdienste mit Übermittlungsraten von 64 kBit/s. Kern des Netzwerkes ist ein Intelligentes Netz (IN), in dem die Anwender über eine persönliche Rufnummer (CLI) und Kennwörter (Account Code und PIN) identifiziert werden. Wählfunktionen und Telefonverzeichnisse stellen innerhalb des VPN einen Kurzcode-Wählservice zur Verfügung. Zudem lassen sich Zweigstellen oder Kundenstandorte außerhalb des Netzes in den Wählplan integrieren. Insgesamt stehen drei Varianten zur Auswahl: Die “On-Net”-Kommunikation über Worldcom-Leitungen wird mit einer Pauschale abgerechnet. Für die mobile Einwahl gelten vergünstigte Mobilfunkraten. Zudem besteht die Option, die mobile Altiga-Gründer und Chef Mark Freitas: “Der Internet-Provider muss mit unseren Geräten etwa 1000 Dollar pro angeschlossenem Kunden investieren.” Einwahl über eine kostenlose 0800-Nummer zu ermöglichen. Cable & Wireless ECRC bietet eine ähnliche Dienstleistung – sie nennt sich hier “Managed VPN”. Damit können Unternehmen ihr Firmennetzwerk über das Internet global verbinden und im Outsourcing-Verfahren komplett managen lassen. Unternehmen sparen sich also kostenintensive Standleitungen und teure Ferngesprächskosten. Die Vertraulichkeit von Unternehmensdaten sichert der Anbieter durch eine Verschlüsselung mit bis zu 168 Bit (Triple-DES). Der Internet-Provider bietet Geschäftskunden einen Dienstleistungsservice von der Beratung bis zur Planung, der weltweiten Installation, dem Einrichten der VPN-Policies (Regelwerk) sowie Test und Übergabe des gesamten VPN-Systems. Cable & Wireless ECRC übernimmt für seine Kunden das Management und Monitoring der Firmenzentrale und der Niederlassungen von München aus. Über die Kupferleitungen der Deutschen Telekom (entbündelter Teilnehmerzugang) bietet Colt seinen Kunden via DSL (Digital Subscriber Line) ein Vielfaches der Übertragungskapazität eines ISDN-Anschlusses an. Darüber sollen sich neben High-speed-InternetZugängen auch VPN-Lösungen realisieren lassen. Auch der direkte Telefonanschluss soll hier dann über die DSLTechnik erfolgen. Bislang setzte der GeschäftskundenCarrier in den Großstädten ausschließlich auf eigene Glasfaserkabel. Durch die Anmietung der TelekomLeitungen sollen nun neben den größeren auch kleine und mittlere Unternehmen über die neue Anschlusstechnik angebunden werden. Colt-Geschäftsführer Horst Enzelmüller erläutert seine Absichten: “Unser Ziel ist es, rund 50 Prozent des Ge- www.lanline.de netzMARKT schäftskundenpotenzials in den Städten über Glasfaserleitungen und DSL-Anschlüsse zu erschließen.” Neben Deutschland will der Carrier in den Niederlanden, Frankreich und in Großbritannien in die DSL-Technik investieren. Ein weiterer Telco-Provider, der auf VPNs setzt, ist Viag Interkom. HardwareLieferant ist hier der Nürnberger Remote-Access-Spezialist NCP, der zusammen mit dem Netzbetreiber gemeinsame Remote-AccessLösungen für den nationalen und internationalen Markt anbietet. Vertreter beider Unternehmen unterzeichneten darüber einen Kooperationsvertrag. Ziel ist es, Geschäftskunden Lösungen aus einer Hand anzubieten, die den hohen Sicherheitsanforderungen in öffentlichen Netzen entsprechen. SELBER MACHEN ODER ZUKAUFEN? Wer sich für die Einrichtung eines VPNs in seinem Unternehmen interessiert, steht früher oder später vor der verzwickten Make-or-buy-Entscheidung: Soll man das OutsourcingAngebot eines Internet-Providers akzeptieren und damit eine sensiblen Bereich aus dem Haus geben? Viele haben damit ihre Schwierigkeiten wie eine Studie der Shiva-Division von Intel feststellt: “Die meisten Fernzugriffbenutzer planen VPNs zusätzlich zu vorhandenen Direktwahllösungen”, lautet das Fazit. Dennoch weist die Analyse dem VPN-Markt ein hohes Wachstumspotenzial zu. Die Daten aus 551 Befragungen von Computerfach- 18 L AN line 3/2000 leuten aus sechs europäischen Ländern haben gezeigt, dass Schweden, Holland und Großbritannien vorne liegen. Deutschland und Frankreich hinken mit beträchtlichem Abstand hinterher. Im Laufe der Jahre 2000 und 2001 zeichnet sich das stärkste Wachstum in Großbritannien ab. den Enterprise-Produkten liegt in einer höheren Verfügbarkeit, der Anzahl gleichzeitiger Verbindungen, dem Billing sowie den Managementfähigkeiten. “Riverworks” nennt Indus River seinen Tunnel-Server, der in der Basisausstattung 29.500 Dollar kostet. In diesem Preis sind 100 Client-Li- Mit solchen Geräten von Altiga lassen sich auch Sprachverbindungen über VPNs abwickeln Laut einer IDC-Studie haben bis 2001 alle mittleren und großen Unternehmen ein VPN eingerichtet. Darauf setzen Unternehmen wie Altiga Networks oder Indus River, die diesen Markt bedienen wollen. Kennzeichen dieser Start-ups ist die Fokussierung auf ein ganz bestimmtes Marktsegment: den VPN-Konzentrator, auch VPN-Tunnel-Server genannt. Diese Geräte stehen sowohl beim Internet-Provider, als auch – in einer abgespeckten Version – beim Anwender. Der Unterschied zwischen den Carrier- und zenzen enthalten. Die Produktfamilie umfasst den Riverpilot (Client-Software für Windows NT, 95 und 98), den Management-Server (Autorisierung, Konfiguration und Datenbankpflege), den Tunnel-Server (unterstützt 5000 gleichzeitige Verbindungen) und den Rivermaster (direkter Zugriff auf den Management-Server). Dagegen legt Altiga großen Wert auf Cisco-kompatible Router sowie skalierbare Plattformen. So staffelt das Unternehmen die einzelnen Produkte in ein Einsteigermodell namens “C10”, Auf den Punkt gebracht: Virtuelle Private Netze (VPNs) Ein VPN ist ein in sich geschlossenes logisches Netzsystem, das innerhalb des Internets betrieben wird. Die übermittelten Daten sind vom öffentlichen Netz völlig abgeschirmt. Es entfallen für den Kunden Investitionen für Modem-Pools, Räumlichkeiten und geschultes Personal, die bei der Installation eines eigenen Netzes unumgänglich sind. Gleichzeitig fallen nur die Kosten der tatsächlichen Nutzung der Leitungen und Zugänge an. das 100 Verbindungen mit 4 MBit/s verschlüsselt. Die Zwischenstufe heißt “C20” und schafft 1250 Tunnelverbindungen. Schließlich gibt es den “C50”, der 5000 Connections erlaubt und die Daten mit 100 MBit/s verschlüsselt. Selbst Kleinbüros will Altiga mit einem neuen Produkt bedienen, das mehrere gleichzeitige Verbindungen erlaubt. Die Auslieferung ist noch für das erste Quartal 2000 geplant. Derzeit werden die Konzentratoren noch am Router angeschlossen, künftig sollen sie auch direkt die Routing-Software integrieren. Das US-Unternehmen hat derzeit nur US-Kunden, liefere aber bereits Produkte für Volkswagen aus. Die Zielgruppe der InternetProvider, die ihrerseits Dienste für kleine und mittelständische Unternehmen bereitstellen, adressiert Altiga mit Produkten, die erst kürzlich auf den Markt gekommen sind: “S100” und “S200” können bis zu 100 Kunden mit 5000 gleichzeitigen Verbindungen versorgen. “Eine einzige Kiste soll bis zu 100 bestehende Geräte ersetzen”, meint AltigaGründer Mark Freitas. Der Preis für die Neuheiten: zwischen 45.000 und 90.000 Dollar. (Hans-Jörg Schilder/sm) Info: Altiga (via Products of Europe) Tel.: 0211/746126 Web: www.altiga.com ECRC Tel.: 089/92699-0 Web: www.ecrc.de Colt Telecom GmbH Tel.: 069/95958-0 Web: www.colt.de Indus River Tel.: 0044/01252748505 (England) Web: www.indusriver.com www.lanline.de netzMARKT TDM ÜBER IP ISDN im Paketversand Bei dieser Vorstellung mag es einigen alten TKHasen unwohl werden: ISDN-Verbindungen werden über das Internet-Protokoll emuliert. Um diese Technik voranzutreiben, haben sich mehrere Hersteller im TDM-over-IP-Forum zusammengetan. Bereits im Januar wurden die ersten Tests durchgeführt. Die Zielrichtung der Initiative “TDM über IP” ist klar: Neue Netze basieren auf dem Internet-Protokoll (IP), müssen aber mit Geräten aus der alten zeitgetakteten Welt kommunizieren. Gerade die Internet-Provider müssen ihren Kunden Übergänge zum Time Division Multiplex (TDM) anbieten. Deshalb entwickelt sich ein Markt für Geräte, die TDMVerbindungen wie beispielsweise ISDN über IP erlauben. Angeführt von dem israelischen Unternehmen RAD Data Communications nahmen während der Telecom-Messe in Genf im Oktober 1999 über 30 Vertreter europäischer und nordafrikanischer Telefongesellschaften, Systemintegratoren aus USA und Europa sowie Hersteller wie 3Com, Packet Engines/Alcatel, Adtran und Toledo an der Gründungsveranstaltung des neuen TDMover-IP-Forums teil. Die Initiative wird von RAD, Telia und Toledo unterstützt. Telia ist ein schwedischer Netzbetreiber, der sein gesamtes Netz von 20 L AN line 3/2000 Cisco warten läßt. Das Forum soll Aktionen vorantreiben, um leitungsvermittelte Verbindungen über IP-Infrastrukturen zu emulieren. Parallel dazu kümmert sich das Forum um den Informationsaustausch. Die Sprecher der Gründungsversammlung des Forums bezogen sich auf Feldversuche von Telia ebenso wie auf technische Fragen des Taktprotokolls der TDM-over-IPÜbertragung und Anwendungen für TDM-over-IP im Cam- pus, MAN (Metropolitan Area Network) und Trunking-Umgebungen der Carrier. Raffaele Noro von der Universität Lausanne in der Schweiz sprach über “Das Design des CircuitEmulation-Protokolls – basierend auf den erweiterten Funktionalitäten von RTP/UDP/IP”, während Professor Stephen Pink von der Universität Lulea aus Schweden über “Die Zukunft des Internet” referierte. Hans Eriksson, Chief Technology Officer bei Telia Telephony, stellte den “Fall Telia: Die Anforderungen und Implementierung von TDMoIP” vor. Wegen der positiven Ergebnisse in puncto Wirtschaftlichkeit von TDM-over-IP und der Ergebnisse aus ersten Feldversuchen führte Telia im Januar 2000 einen umfangreichen Live-Test mit Lösungen von RAD und Toledo durch. Wenn der Test erfolgreich verläuft, will Telia TDM-over-IP im großen Stiel einführen. “Die ersten Reaktionen der Telekommunikationsbranche deuten auf ein Interesse an TDM-over-IP hin”, kommentiert Dr. Yuri Gittik, Director of Business Development bei RAD Data Communications. Der Smartnode von Inalp setzt die ISDN-Verbindungen in Pakete um und nutzt ein intelligentes Routing, um die Wege möglichst kurz zu halten Dr. Gittik, der als Vorsitzender der Gründungsversammlung des Forums fungierte, nannte TDM-over-IP einen “kostengünstigen Migrationspfad, mit dem Carrier ihre Investitionen in vorhandene Telefonanlagen schützen, sobald sie mit minimalem Risiko zu Sprachnetzwerken der nächsten Generation wechseln.” Heiko Sieger, der für Deutschland zuständige Regionalmanager bei RAD: “Wir erwarten für das Jahr 2000 eine Steigerung des Umsatzes auf 24 Millionen Mark.” Während der Telecom 1999 in Genf präsentierte RAD Data Communications seinen “IPmux”-E1/T1-Multiplexer, der E1-Verbindungen transparent in IP-Pakete konvertiert und sie über Ethernet-basierende IP-Backbones überträgt. Dadurch lassen sich Sprache und Daten ohne Signalisierung sowie Switching auf einem höheren Layer über IP übertragen. Zusätzlich lassen sich reine IP/Gigabit-Ethernet-Backbones mit transparenten herkömmlichen E1/T1-Services schaffen. Die Technik arbeitet auf der Ebene 2 (Ethernet) oder Ebene 3 (IP) und unterstützt Media Access Control (MAC). Darüber hinaus werden SS7 und PBX-Signalisierung in der Schicht 4 angesprochen. Insgesamt stehen www.lanline.de netzMARKT AD: Visionen und CeBIT-Highlights In Zeiten, in denen die schiere Größe zum Maß aller Dinge wird und Übernahmen fast an der Tagesordung sind, geht das israelische Unternehmen RAD Data Communications den umgekehrten Weg: Die Muttergesellschaft dient als Keimzelle für immer neue Startups. Efraim Wachtel, Prasident des Unternehmens, begründet die israelische Gangart: “Neue Firmen kommen schneller zur Lösung, wenn sie alleine marschieren.” Aber die Verantwortlichen investieren ihr Geld auch direkt in andere Unternehmen: So verfügt das Unternehmen über eine 3Prozent-Beteiligung am ADSL-Spezialisten Orckit. Insgesamt gehören zur Gruppe 14 Einzelunternehmen, die zusammen 320 Millionen Mark Umsatz erzielen. Im Katalog werden etwa 250 Produkte aufgeführt. Mit der Maxcess-Familie lassen sich Unternehmensnetze aufbauen: Euro-ISDN und Quersignalisierung sorgen hier für Flexibilität. Dass in den einzelnen Startups auch eine gehörige Portion interne Konkurrenz gefahren wird, fördert das Geschäft. So gibt es zwei Abteilungen, die sich mit optischer Übertragungstechnik beschäftigen: IP-RAD mit IP über SONET und SDH sowie RAD-OP mit optischer Übertragungstechnik. Diese beiden Neugründungen wurden 1999 ausgegliedert. Wettbewerb zeichnet sich im Bereich Radvision und der Mutter ab: Radvision ist die Entwicklerfirma des IP-Telefonieprotokolls H.323. Dagegen setzt die Mutter mit der TDM-over-IP-Technik auf eine andere Option. Wenn beide Spielarten auf dem Markt Kunden finden, kann das den pragmatischen Israelis nur recht sein. Welche Trends sieht RAD im deutschen Markt? Heiko Sieger, der für Deutschland verantwortliche Manager, verzeichnet mehrere Strö- drei Betriebsarten zur Auswahl: Transparentes E1/T1 über IP-Ethernet sowie teilweises E1/T1 über IP-Ethernet mit und ohne CAS-Zeitschlitzformat (Channel Associated Signaling). Das Gerät soll auch zur CeBIT 2000 eines der Highlights darstellen. Die Entwickler stellen sich vier Szenarios vor, in denen TDMoIP Vorteile bringt: 22 L AN line 3/2000 – Campus: Hier werden die TK-Anlagen der einzelnen Gebäude über das CampusLAN miteinander verbunden. – Stadtnetz (MAN): Das paketbasierte Netz stellte TDM-Verbindungen zur Verfügung und bietet damit zusätzlich zur LAN-Kopplung Sprachdienste an. – Sprachverbindungen beim Carrier: Der Betreiber kann mungen: Auf der einen Seite gibt es eine verstärkte Nachfrage nach 2MBit/s-Leitungen im Access-Bereich, immer mehr Carrier setzen auf Mehrwertdienste und schließlich bauen Mobilfunk-Netzbetreiber derzeit neue Netze auf. Im Mobilfunkbereich hat RAD mit D2-Mannesman schon ein Projekt durchgeführt und Geräte für die Basisstationen geliefert. Schließlich wird die Fusionswelle weiter anhalten. Zuwächse verzeichne vor allem die DSL-Technik. Als Beispiel nennt Sieger die Stadt Frankfurt, die 5000 Nutzer über DSL- und Glasfaser-Modems für die LAN-Kopplung angeschlossen hat. Ein weiterer Wachstumsmarkt in Deutschland seien ATM-Produkte, die für den Aufbau von Backbones verwendet werden. Schließlich gedeiht nach Auskunft von Sieger der Bereich der Konverter recht gut, der die Anbindung von Kupfer- und Glasfaserleitungen bereitstellt. Das Fazit des Managers: “Während 1998 im liberalisierten Markt eher die Sprachübermittlung dominierte, kamen die Carrier 1999 zur der Einsicht, dass nur mit Sprache kein Geld zu verdienen ist.” Die Umsätze von RAD bewegen sich in Deutschland bei 21 Millionen Mark, nachdem 1998 17 Millionen erreicht wurden. Zur CeBIT 2000 präsentiert das Unternehmen den neuen Mediakonverter “AMC-102” für 155 beziehungsweise 622 MBit/s und Gigabit Ethernet. Der modulare Konverter ist sowohl als Stand-alone-Produkt sowie als Chassis erhältlich. In der Einzelversion gibt es für 155MBit/s-Netze Koaxanschlüsse sowie Multimode, Singlemode, Singlemode-Longhaul- (110 km) und Singlestrand-Glasfaser-Steckplätze. Das WDM-Modul verdoppelt die verfügbare Bandbreitenkapazität. Durch eine zusätzliche Hardware mit zwölf Einschüben lassen sich zwei Geräte in einem 19-Zoll-Rack einbauen. Die “Maxcess”-Familie wurde um drei neue Funktionen erweitert: So lassen sich jetzt auch Euro-ISDN-Verbindungen schalten, für den Aufbau von Corporate Networks wird QSIG unterstützt, und den Quality of Service überwacht das Gerät ohne zusätzliche Software. Das kompakte “Maccess 30” bietet zwei Sprach- und einen Datenkanal. Die nächste Ausbaustufe “300” verfügt über vier Sprach- und sechs Datenkanäle. Schließlich sind die modular aufgebauten Produkte “3000” und “3004” für die Zentrale bestimmt und besitzen fünf beziehungsweise zwölf Einschübe. Alle Geräte können Sprache, Fax und Daten multiplexen und Sprache über Frame-Relay übertragen. Sprachkompression sowie Priorisierung sind Eigenschaften, die in Unternehmensnetzen für die interne Kommunikation geschätzt werden. Das neue Performance-Monitoring erlaubt dem Anwender die genaue Überwachung des Antwortverhaltens (QoS). Ein Ergebnis dieser Messung ist der prozentuale Anteil von Sprache und Daten. Diese Informationen dienen der Entscheidung, die Committed Information Rate (CIR) anzuheben oder zu senken. Auf dieser Grundlage handeln die Nutzer neue Tarife mit dem Service-Provider aus. Vermittlungsanlagen über Fast-Ethernet-IP-Leitungen miteinander verknüpfen. – TK-Anlagen aufrüsten: Statt nur über öffentliche Netze zu gehen, können TK-Anlagen die preiswerten IP-Leitungen nutzen und die PSTNLeitungen lediglich als Backup einsetzen. Die TDM-Ströme werden über einen speziellen User-Da- tagramm-Protocol-(UDP-) Port geleitet. Die Paketgröße lässt sich einstellen, um das Delay zu optimieren. Zusätzlich lassen sich für die IP-Pakete über Type Of Service (TOS) Prioritäten vergeben. Die erreichten Unterschiede in den Laufzeiten liegen bei 32 Millisekunden für E1-Leitungen und 24 Millisekunden für T1Verbindungen. www.lanline.de netzMARKT TDMOIP: ATTRAKTIVER MARKT Wie attraktiv dieser Markt ist, zeigt ein weiteres Unternehmen, das ebenfalls mit eigenen Ideen aufwartet: Das schweizer-amerikanische Unternehmen Inalp wittert schon deshalb eine Marktlücke, weil 95 Prozent aller Geschäftskunden in der Schweiz über ISDN verfügen. Diese Unternehmen bauen Corporate Kosten Einführung Standards Ende-zuEnde-Delay Bandbreiten reservierung die Wege möglichst kurz bleiben. Darüber hinaus sind QoSFunktionen in dem Gerät eingebaut wie beispielsweise Bandbreitenreservierung oder Priorisierung. Auch an die Übermittlung der Rufnummer haben die pfiffigen Schweizer gedacht. Schließlich garantiert Inalp neben einem lebenslangen Support eine Verfügbarkeit von 99,997 Prozent. TDMoIP niedrig einfach bekannt: E1, IP und Ether net ab 1 Millisekunde statisch VoIP hoch kompliziert neu: H.323, MGCP, SIP, ... beginnt bei 40 Millisekunden dynamisch mit Sprachkompression spezielle Gate ways nötig Interoperabilität Stadardkomponenten wie, E1 IP und Ethernet TK-Anlagenwie bei Festver- spezielle AnFunktion bindung passung nötig (Gatekeeper) Voraussetzuntransparentes IP-Telefonie gen beim TDM, Geräte Anwender wie bisher Pro und Contra: TDM über IP (TDMoIP) gegen Voice über IP (VoIP) Networks auf oder müssen LANs miteinander verbinden. Warum sollten also die CityCarrier nicht ihr Diensteangebot für diese Zielgruppe einfach erweitern und Sprachdienste zur Verfügung stellen. Über den Umweg der IP-Netze umgehen diese Carrier die Interconnection-Tarife der großen Netzbetreiber. Trotzdem müssen die Sprachqualität, die Verfügbarkeit und alle ISDN-Funktionen gewahrt bleiben. Der “Smartnode”, der die ISDN-Leitungen in Pakete umsetzt, nutzt ein intelligentes Routing, sodass www.lanline.de Dank eines Managementsystems lässt sich der Zugriff, die Wartung und die Konfiguration mit einer Plattform durchführen. Dadurch sind neue Dienste und Billing-Systeme einfacher zu implementieren. Neben Primary-Rate-Multiplex-Anschlüssen (30 B-Kanäle) können auch Basisanschlüsse mit zwei B-Kanälen gefahren werden. (Hans-Jörg Schilder/sm) Info: RAD Data Communications Tel.: 069/950022-10 Web: www.rad.com Inalp Networks Inc. Tel.: +41-31/9852525 (Schweiz) Web: www.inalp.com L AN line 3/2000 23 netzMARKT ONLINE-MARKTÜBERSICHTEN Gezielte Produktauswahl Die Marktübersichten aus der LANline stehen ab sofort auch online zur Verfügung. Vorteil ist nicht nur der rasche und unkomplizierte Zugriff auf eine Vielzahl unterschiedlicher Produktübersichten. Ziel der Internet-Präsentation ist es vielmehr auch, die zeitgemäßen technischen Möglichkeiten des Web zu nutzen und Marktübersichten damit schnell und leicht durchsuchbar zu machen. Die Online-Version bietet zugleich direkte Kontaktmöglichkeiten zum Hersteller beziehungsweise Distributor. Die Auswahl geeigneter Produkte aus einer oft seitenlangen Marktübersicht ist – zugegebenermaßen – nicht immer ganz einfach. Die datenbankgestützte OnlineVersion der LANline-Marktübersichten erleichtert diese Aufgabe hingegen deutlich. Zielgenau lassen sich Produkte mit den gewünschten Kriterien ausfiltern und anzeigen. Mehr noch: Durch produktbezogene Verknüpfungen mit dem bereits bekannten LANline-Tool WebKennziffern (siehe Seite 240) eröffnet sich beispielsweise der unmittelbare Zugriff auf die entsprechenden Internet-Seiten des Herstellers oder Anbieters. Als zusätzlicher Leserservice besteht im Rahmen der “WebKennziffern” aber auch die Möglichkeit, produktbezogene Informationen per Post, E-Mail, Telefon oder Fax individuell anzufordern. 24 L AN line 3/2000 ANGEBOT UND AUFBAU Eine Einstiegsseite präsentiert übersichtlich die aktuell verfügbaren Online-Marktübersichten nach Themen und Ausgabe (Stand bei Redaktionsschluß: 17 Übersichten). Nach der Themenauswahl wird eine Formularseite angezeigt, mit der sich entweder eine gezielte Auswahl (“Profi-Modus”) für die Ergebnisanzeige treffen oder via “Quick-Start” die komplette Marktübersicht als HTML-Tabelle ausgeben lässt. Quick-Start ist auf jeden Fall als allgemeiner Einstieg zur Orientierung zu empfehlen. Analog zur Marktübersicht der Printausgabe werden in der Ergebnisansicht vertikal die einzelnen Produkte aufgelistet und horizontal, in Spalten, die zugehörigen Features, gegliedert nach logischen Rubriken. Zwei Besonderheiten bietet die Online-Version: Die einzelnen Produkte sind mit einem Link unterlegt, der eine Einzelanzeige als “Datenblatt” bietet. Besonders hilfreich ist diese übersichtliche Produktanzeige beispielsweise für den Ausdruck. Die zweite Besonderheit stellt der “Info”-Button in jeder Produktzeile dar: Er realisiert die direkte Durchschaltung zu den Web-Kennziffern von LANline und damit letztlich auch zur Web-Site des Herstellers oder Anbieters. zerspezifische Darstellung über den Profimodus. Technisch stehen hinter dieser Lösung eine SQL-Datenbank, Server-seitige Scripts sowie ein komfortables Eingabeformular für den Benutzer. Auf Client-seitige Scripts wurde hier übrigens bewusst verzichtet, um Kompatibilität über alle Browser und Plattformen hinweg zu garantieren. Zum optimalen Verständnis der einzelnen Auswahlfunktionen wird an dieser Stelle ein kurzer Hinweis auf die unterschiedlichen Feldtypen der Marktübersicht-Datenbank vorausgeschickt. Drei unterschiedliche Typen sind in Verwendung: Textfelder (zum Beispiel Herstelleroder Produktname), Zahlenfelder, die beispielsweise technische Kennwerte beschreiben sowie logische Felder (“ja/nein”) zur Beschreibung, ob ein bestimmtes Produkt-Feature vorhanden ist oder nicht. TECHNISCHE REALISIERUNG ANZEIGE-, SORTIER- UND FILTERFUNKTIONEN Das Eigentlicher Gag der OnlineVersion ist allerdings nicht die Vollanzeige der Marktübersicht, sondern die benut- LANline-Marktübersichten stehen jetzt auch im Internet zur Verfügung Formular für den Profimodus bietet vier Auswahlbereiche: – Anzeige: Mit dieser Funktion lassen sich einzelne Spalten oder ganze Rubriken wahlweise aus- oder einblenden. Die Ergebnisdarstellung wird entsprechend “schlanker”, die Anzeige beschränkt sich auf die tatsächlich interessierenden Features. – Sortierung: Mit dieser Funktion wird die Tabelle nach maximal drei Kriterien vor- beziehungsweise rückwärts umsortiert. Gegenüber der ursprünglichen Auflistung (sortiert nach www.lanline.de netzMARKT Herstellern und Produkten) ergibt sich eine Neugruppierung entsprechend der ausgewählten Features. – Filterung: Sie reduziert die Anzeige auf diejenigen Produkte, die eines oder mehrere Kriterien tatsächlich erfüllen. Die Filterung kann beliebig viele angebotene Merkmale berücksichtigen und führt schnell zu einer stark eingeschränkten Auswahl; die angezeigte Tabelle wird entsprechend kurz. – Darstellung: Die Präsentation des Ergebnisses ist wahlweise im Textmodus möglich. Diese Variante verzichtet auf den “Ballast” von grafischen Darstellungselementen. Damit lässt sich gerade bei um- 26 L AN line 3/2000 fangreichen Tabellen die Anzeige beschleunigen. Der Nutzeffekt hängt auch vom verwendeten Browser ab: Bei Netscape Navigator ist der Textmodus Standardvoreinstellung. PROFIFUNKTIONEN RICHTIG NUTZEN Ist im “Profi- modus” keine spezielle Auswahl getroffen, so wird stets die komplette Marktübersicht angezeigt. Nachfolgend einige Hinweise und Tipps zu den Profifunktionen: – Anzeige: Je nach Arbeitssituation kann es hilfreicher sein, die Auswahl durch “ausblenden” oder “anzeigen” zu steuern. Einige Anzeigefelder wie Herstellerund Produktname lassen sich grundsätzlich nicht ausblenden, damit das Ergebnis stets sinnvoll interpretiert werden kann. Entsprechendes gilt für alle Felder, die unter Sortieren oder Filtern markiert werden. Eine Mehrfachauswahl von Einzelkriterien oder ganzen Rubriken ist möglich; hilfreich beim Markieren ist die Verwendung der Strg-Taste (PC) in Kombination mit der Maus. Wird lediglich das Leerfeld (oben) markiert, so hat dies im Modus “ausblenden” keine Folge, im inversen Modus führt es zur minimalen Anzeige. – Sortierung: Eine Umsortierung der Tabelle kann nach maximal drei Kriterien vor- genommen werden, entscheidend ist dabei die gewählte Reihenfolge der Sortierkriterien. Das erste Kriterium ist also das wichtigste. Die Sortierrichtung lässt sich für jedes Kriterium einzeln einstellen. Textfelder werden alphabetisch sortiert, reine Zahlenfelder aufsteigend, bei logischen Feldern erscheinen die Ja-Felder zuerst (oben). Die Umkehrung der Sortierrichtung ist insbesondere bei Zahlenfeldern nützlich. – Filter: Wie bei der Anzeige ist auch im Rahmen der Filterung Mehrfachmarkierung (logische Und-Verknüpfung) möglich. Zur Auswahl stehen nur Krite- www.lanline.de netzMARKT rien, die durch logische oder Zahlenfelder repräsentiert sind. Ist ein Zahlenfeld markiert, so werden nur Mit den Profifunktionen lässt sich die Produktauswahl gezielt eingrenzen diejenigen Produkte angezeigt, die einen Wert ungleich null aufweisen. SYSTEMATISCH ZUM ZIEL Um möglichst zügig mit der Online-Marktübersicht zum Ziel zu gelangen, empfiehlt sich folgendes Vorgehen: – Quick-Start bietet den schnellen Überblick über alle Produkte und Features, kann allerdings etwas zeitaufwendig sein und lohnt nur dann, wenn der Aufbau der Marktübersicht nicht von vornherein bekannt ist. Im Zweifelsfall bietet der “Klick” auf eines der Produkt-”Datenblätter” zusätzlich eine gute Orientierung. – Der schnellste Weg zum Ziel ist die Definition von “K.o.-Kriterien”. Jede Marktübersicht enthält Kriterien, die bei der Produktauswahl zwingend erfüllt sein müssen: Beispiele hierfür sind etwa das in Fra- www.lanline.de ge kommende Betriebssystem, der korrekte Bustyp, spezielle Treiber oder eine unbedingt benötigte Option wie SNMP-Unterstützung. Wird nach solchen Kriterien gefiltert, so reduziert sich die Angebotsauswahl rasch (im Extremfall wird kein Produkt angezeigt). Reicht dies zur Eingrenzung noch nicht, so sollten zusätzlich wichtige Zahlenspalten als Sortierkriterium eingesetzt werden; die relevanten Produkte werden dann entsprechend gruppiert. Letztlich können mit der Anzeigeoption alle Spalten ausgeblendet werden, die für die konkrete Produktauswahl unerheblich sind. – Nutzen lässt sich das Ergebnis direkt online über die “Info”-Links zu den LANline-Web-Kennziffern. Falls Bedarf besteht, bieten die Datenblätter gute Ausdruckmöglichkeiten. Ein vollständiger Ausdruck der Gesamttabelle ist aus dem Browser heraus in der Regel nicht zu empfehlen, da bei Überbreite rechts abgeschnitten wird (Tipp: Druckerquerformat nutzen). Die Ergebnisanzeige lässt sich übrigens durch das Setzen eines Lesezeichens/Favoriten für einen späteren Aufruf “konservieren”. HINWEIS Die Daten in den Marktübersichten beruhen grundsätzlich auf Angaben der Hersteller oder Distributoren. Vor einem Kauf empfiehlt es sich auf jeden Fall, dort den aktuell gültigen Stand abzufragen. (Kurt Pfeiler) L AN line 3/2000 27 netzMARKT Unisource verkauft D-Plus an Mobilcom PERSONALKARUSSEL Unisource NV gibt die Unterzeichnung einer Vereinbarung mit der Mobilcom AG bekannt, nach der Mobilcom 100 Prozent der Anteile am deutschen Zweigunternehmen und Mobilfunkdienstleister D-Plus übernimmt. Der Gesamtwert der Transaktion beträgt etwa 281 Millionen Euro. D-Plus wurde 1991 unter dem Namen TMG “TeleFunk Mobildienste GmbH” gegründet. 1998 wurde der Name in D-Plus geändert. Das Unternehmen gilt als der viertgrößte netzwerkunabhängige Mobilfunkdienstleister in Deutschland. Das Kernge- schäft von D-Plus besteht im Angebot von Mobilfunkdiensten über den Anschluss an die drei deutschen Mobilfunknetzbetreiber D1, D2 und EPlus. D-Plus agiert auf dem deutschen Markt als Wiederverkäufer, der seinen Kunden Produkte und Dienste durch spezialisierte Einzelhandelskanäle anbietet. Das Hauptaugenmerk liegt auf kleinen und mittleren Geschäftskunden und privaten Vieltelefonierern. Zusätzlich zu Mobildiensten und Hardware verkauft D-Plus weitere Mehrwertdienste wie Internet- und Festnetzprodukte. (sm) Info: Unisource Tel.: +31-23/568-6294 (Holland) Web: http://unisource.com MARION MÜLLER verstärkt jetzt die Presseabteilung der ERICSSON GMBH in Düsseldorf. Ihre Aufgaben liegen dort speziell im Systemgeschäft. Dazu gehören Mobilfunktechnik und neue Verfahren wie GPRS und UMTS. Den Bereich Handys und populäre Endgeräte deckt weiterhin JENS KÜRTEN ab. (sm) NETWORK APPLIANCE ernennt ERHARD RAIBLE ab sofort zum neuen Country Sales Manager für Deutschland. RAIBLE löst in dieser Funktion MANFRED REITNER ab, der sich anderen Aufgaben bei NETWORK APPLIANCE widmen wird. In der Position als Country Sales Manager ist RAIBLE nun für den gesamten Vertrieb in Deutschland verantwortlich. (sm) Die FVC.COM GMBH DEUTSCHLAND, eine Tochtergesellschaft der 1993 von Netzwerkpionier RALPH UNGERMANN gegründeten FVC.COM (vormals: First Virtual Corporation), steht unter neuer Leitung. MICHAEL LAUGESEN übernahm die Geschäftsführung des in München ansässigen Unternehmens für Video-Networking-Lösungen. (sm) PEREGRINE SYSTEMS, Anbieter von Lösungen für das Infrastrukturmanagement, hat mit LEO MERKEL jetzt einen neuen Geschäftsführer. MERKEL, der ab sofort für die Aktivitäten in Deutschland, Österreich und der Schweiz verantwortlich ist, folgt auf STEVEN MCKESSON, der eine leitende Position im Hauptquartier des Unternehmens in San Diego übernommen hat. (sm) 28 L AN line 3/2000 Fantastic kooperiert mit Inktomi The Fantastic Corporation (Zug/Schweiz), Software-Anbieter im Bereich der Verschmelzung von Fernseh- und Internet-Welt, und der Netzwerk-Software-Hersteller Inktomi sind eine strategische Kooperation eingegangen. Dadurch sollen sich mobile und “schlanke” Endgeräte wie Handys, PDAs, Organizer und Multimedia-Tabletts ohne dauerhafte Netzverbindung und ohne große eigene Speicherkapazität leicht für den Empfang multimedialer Inhalte einsetzen lassen, die über das Fantastic-Distributionssystem ausgestrahlt werden. (sm) Info: The Fantastic Corporation (Deutschland) Tel.: 040/23655-500 Web: www.fantastic.com America Online und Time Warner fusionieren America Online, Inc. und Time Warner Inc. kündigten eine strategische Fusion zu gleichen Teilen an, aus der der weltweit erste voll integrierte Medienund Kommunikationskonzern für das Internet-Zeitalter hervorgehen soll. In einer Gesamtaktien-Kombination kommt der Deal auf einen Wert von 350 Milliarden Dollar. Mit der Bezeichnung AOL Time Warner Inc. und gemeinsamen Erträgen von über 30 Milliarden Dollar pro Jahr, will dieser neue Firmenzusammenschluss das weltweit erste Unternehmen sein, das Markeninformationen, Unterhaltungs- und -Kommunikations-Services quer durch die schnell konvergierenden Medienplattformen liefert. Die Markenprodukte von AOL Time Warner sollen einschließen: AOL, Time, CNN, Compuserve, Warner Bros., Netscape, Sports Illustrated, People, HBO, ICQ, AOL Instant Messenger, AOL Moviefone, TBS, TNT, Cartoon Network, Digital City, Warner Music Group, Spinner, Winamp, Fortune, AOL.COM, Entertainment Weekly und Looney Tunes. Zusätzlich will AOL Time Warner einen großen Pool von kreativen Ressourcen für die Entwicklung von speziell für interaktive Medien geeigneten Produkten heranbilden. (sm) Info: AOL Web: www.aol.com Time Warner Inc. Web: www.timewarner.com Cisco übernimmt zwei VPN-Hersteller Cisco Systems gibt zwei verbindliche Abkommen zur Übernahme von Altiga Networks aus Franklin, Massachusetts, und Compatible Systems aus Boulder, Colorado, bekannt. Die beiden Unternehmen haben sich auf VPN-Produkte für Großunternehmen und Service-Provider spezialisiert. In den Abkommen ist vorgesehen, dass Cisco allgemeine Aktien mit einem Gesamtwert von insgesamt rund 567 Millionen Dollar gegen alle im Umlauf befindlichen Aktien, Warrants und Optionsscheine von Altiga und Compatible tauscht. Die beiden Übernahmen werden als “Pooling-of-Interests” gewertet und sollen bis zum dritten Quartal des Geschäftsjahres 2000 von Cisco abgeschlossen sein. (sm) Info: Cisco Systems Tel.: 06196/479611 Web: www.cisco.de www.lanline.de netzPRODUKTE/SERVICES PLATTFORMÜBERGREIFENDE DATENSICHERUNG Syncsort Backup Express 2.1.0 im Test Backup-Produkte gibt es wie Sand am Meer – für einzelne Plattformen. Doch übergreifende Produkte, die sowohl unter Novell Netware, Windows NT als auch Unix laufen, sind seltener. Backup Express gehört zu dieser kleinen Gruppe. Zudem bietet das Programm von Syncsort Software diverse Funktionen zur Leistungsoptimierung. nsgesamt steht die Software für die Plattformen AIX, Digital Unix (auch auf Intel-Hardware), Hewlett-Packard HP-UX, Linux, NCR, SCO, SGI, Sinix, Sun OS/Solaris auf Sparc, Novell Netware 3.x bis 5.x und Windows NT 3.x und 4.x zur Verfügung. Für Solaris/X86 gibt es derzeit nur die Agent-Software; der Backup-Server soll in Zukunft auch für dieses Betriebssystem erhältlich sein. Da das Produkt aus dem Unix-Bereich kommt, bietet es unter Windows NT einige Merkmale, die für PC-Backup-Programme nicht selbstverständlich sind. So verwendet es nicht wie im PC-Bereich üblich, das Archiv-Bit, sondern ausschließlich seinen eigenen Katalog. Differenz-Backups und inkrementelle Datensicherungen auf PCs stützen sich normalerweise auf das ArchivBit. Bei der vollständigen Sicherung löscht die Backup-Software das Archiv-Bit aller gesicherten Dateien- und das Betriebssystem schaltet das Bit für alle danach veränderten oder neu erstellten Dateien ein, sodass eine anschließende Differenzsicherung nur die Dateien mit eingeschaltetem Archiv-Bit auf Band kopieren muss. Dieses Verfahren ist zwar einfach, besitzt aber zwei Nachteile: Zum einen aktiviert das Betriebssystem das Archiv-Bit nicht, wenn der Benutzer eine Datei in ein anderes Verzeichnis verschiebt, denn der Dateiinhalt ändert sich bei dieser Aktion nicht. Nach dem Wiederherstellen einer Sicherung befände sich die Datei also wieder am alten Platz. Schwerwiegender kann sein, dass I 30 L AN line 3/2000 PC-Backups neu erstellte Dateien zwar sichern, aber nicht als neu hinzugekommen registrieren. Wenn ein Benutzer beispielsweise versehentlich eine Datei mit dem Namen LMHOSTS und falschen Host-Angaben ins Windows-Verzeichnis kopiert, ist der Zugriff auf andere Systeme und Server im Netzwerk gestört. Fährt der Anwender ein Backup zurück, um das Problem zu beheben, wird dabei die störende Datei nicht gelöscht – das Problem bleibt. Die Lösung dieser Probleme heißt bei Backup Express “Rekonstruktiver Katalog”. Leider ist die entsprechende Option nur global einstellbar, also für das gesamte Backup-Netzwerk und nicht für jede Datenwiederherstellung separat. Ein Schwerpunkt liegt bei Backup Express – neben der Plattformuniversalität – auf hoher Systemleistung. So bietet die Software zahlreiche Optionen, um die Datensicherung zu beschleunigen. Sie kann mehrere Clients gleichzeitig sichern, Daten vor dem Netzwerktransport komprimieren und mehrere Bandlaufwerke parallel benutzen. Aus Gründen der Redundanz und der Leistung muss der Administrator die Streamer in Gruppen zusammenfassen, sogenannte Device-Cluster. Bei einer Datensicherung gibt der Systemverwalter dann den Device-Cluster an, auf den die Daten kopiert werden sollen. Standardmäßig verwendet Backup Express für einen Sicherungsauftrag nur ein einziges Bandlaufwerk aus dem angegebenen Cluster und sichert alle ausgewählten Rechner (Nodes) nacheinander. Da Arbeitsstationen gewöhnlich nicht in der Lage sind, den konstanten Datenstrom zu liefern, den schnelle Streamer (zum Beispiel DLT 8000) benötigen, kann der Administrator mehrere Backup-Clients gleichzeitig auf ein Band sichern. Nachteil dieses Verfah- Beim Erstellen eines Backup-Auftrags wählt der Administrator die Quelldaten im linken Teilfenster aus, während er im rechten Bereich den Device-Cluster und den gewünschten Medien-Pool als Ziel angibt www.lanline.de netzPRODUKTE/SERVICES rens ist eine deutlich geringere Geschwindigkeit beim Wiederherstellen der Daten eines Clients. Praktisch ist die Möglichkeit, Daten vor der Übertragung im Netzwerk zu komprimieren. Wenn der Client über ausreichend Rechenleistung verfügt, kann diese Methode die Netzwerklast deutlich reduzieren (um etwa 40 bis 50 Prozent). Die Datensicherung wird dadurch allerdings nicht schneller, da alle Streamer für den professionellen Einsatz von sich aus Daten komprimieren können. Unternehmens gelagert. Backup Express fordert bei Wiederherstellungen keine “Off Site“-Bänder an. Den Rest der Bandverwaltung nimmt Backup Express dem Administrator ab. Er kann lediglich auswählen, ob eine Datensicherung ein freies Band verwenden soll oder ob die Daten an ein beschriebenes Band angehängt werden sollen. Somit eignet sich die Software, die Barcode-Leser unterstützt, vornehmlich für Firmen, die Libraries einsetzen. Für den Schutz der Da- Übersichtlich gestaltet sich das Administrator-Hauptmenü. Die Anwender erhalten eine reduzierte Version. Im umgekehrten Fall, wenn es auf eine besonders schnelle Datensicherung ankommt, kann Backup Express die anfallenden Daten auf beliebig viele Bandlaufwerke eines Device-Clusters parallel schreiben, mit mehreren Verfahren (jeweils einen Node auf ein Band oder über die Aufteilung von Dateien). Allerdings reduziert dieses Verfahren die Datensicherheit – wenn nur eines der Bänder beschädigt wird, sind die Daten nicht mehr wiederherstellbar. Ist hohe Datensicherheit gefragt, kann der Administrator zwei Bänder mit identischen Daten beschreiben. Er kann zudem eines dieser Bänder als “Off Site“ kennzeichnen, also als außerhalb des 32 L AN line 3/2000 ten beim Transport im Netzwerk sorgt die optionale Verschlüsselung. Dabei verschlüsseln die Agenten die zu sichernden Daten, bevor sie diese an den Backup-Server senden. So kann eine Firma auch unternehmenskritische Daten ohne große Abhörgefahr sichern. Zu den nützlichen Funktionen gehören direkte Dateikopien zwischen zwei Computern im Netzwerk oder von einem Band auf ein anderes. Für den Test richteten wir den BackupExpress-Server auf einem Windows-NTServer mit zwei Bandlaufwerken ein; einem Tandberg SLR50 und einem HP DDS3. Als Clients wurden ein NT-3.51-, ein Linux- und ein Novell-Netware-4.11- System verwendet. Die Installation auf dem NT-Server verlief reibungslos. Der Administrator musste lediglich den Programmpfad angeben, den Rest erledigte die Setup-Routine automatisch. Angenehmerweise gehört Backup Express zu den (leider wenigen) Datensicherungsprogrammen, die auf die Windows-NT-Treiber für Bandgeräte zugreifen. So kann der Systemverwalter die Laufwerke unter Systemsteuerung/Bandgeräte einrichten und benötigt keine speziellen Gerätetreiber für Backup Express. Sollte ein Laufwerkshersteller keinen NT-Treiber liefern, kann der Administrator die Software umstellen, so dass sie direkt auf den Streamer zugreift. Allerdings ist diese Unterstützung nicht ganz leicht einzurichten, da der Administrator selbst Hand anlegen muss, indem er eine Textdatei erstellt und in der NTRegistrierung einen Eintrag ändert. Die Installation des Linux-Agents verlief ebenso problemlos. Der Benutzer entpackt die TAR-Datei und ruft ein Skript auf, das die Software textbasiert einrichtet. Dabei trägt es den Agenten auch in das RCSkript ein, so dass es gemeinsam mit dem Betriebssystem startet. Die Installation des Netware-Agents (von einem Windows-System aus) war hingegen weitaus komplizierter. Statt auf den Novell-Server kopierte das Setup die erforderlichen Dateien auf den WindowsRechner. Das manuelle Verschieben des Verzeichnisbaums und das Eintragen des Agents in die AUTOEXEC.NCF-Datei brachte nicht den gewünschten Erfolg, denn das Laden des Agents auf dem Server brach mit einer allgemeinen Fehlermeldung ab. Erst die Hilfe der (englischsprachigen) technischen Unterstützung von Syncsort half hier weiter; in zwei Textdateien waren eine IP-Adresse und ein Pfad zu korrigieren. ANSPRUCHSVOLLE KONFIGURATION Nicht trivial ist die Konfiguration der Backup-Software, obwohl sie sehr logisch aufgebaut ist. Zunächst muss der Administrator sein Unternehmen definieren sowie Namen und Kennwort des BackupVerwalters eingeben. Anschließend werden sogenannte Node Groups definiert. www.lanline.de netzPRODUKTE/SERVICES Dabei handelt es sich um Zusammenfassungen von Computern, die gemeinsam gesichert werden können. Die geographische Lage oder die Netzwerktopologie bieten sich als Kriterien an. Der nächste Schritt be- bleme auf. Allerdings weigert sich Backup Express standhaft, mehr als einmal Daten auf ein Band im Tandberg-Laufwerk zu sichern. Erst ein Anruf beim Support klärt den Sachverhalt: Ausgerechnet mit Tand- Der Auftragsmonitor stellt laufend die Aktivitäten der Datensicherung dar. Im unteren Teilbereich stehen Meldungen, für deren Verständnis mitunter das Handbuch erforderlich ist. steht darin, den einzelnen Gruppen Systeme hinzuzufügen, egal, ob es sich dabei um Backup-Server oder Rechner mit BackupAgents handelt. Leider muss der Administrator die IP-Adresse jedes Systems manuell eingeben. Die automatische Suche funktioniert nur, wenn sich die IP-Adressen der Systeme in einer Host-Datei eines UnixSystems befinden. Da größere Netzwerke in der Regel die dynamische Adressvergabe mittels DHCP verwenden, ist die automatische Suche oft nur für Server praktikabel, die nicht am DHCP-Verfahren teilnehmen. Entsprechend sind vom Administrator Gruppen für Bandgeräte (Device-Cluster) und Medien-Pools für Bänder zu erstellen. Leider lassen sich dabei die vorhandenen Bandgeräte nicht einfach auswählen, sondern es ist eine spezielle Kennung einzugeben, die der Administrator im Handbuch nachsehen muß (“\\.\Tape0“). Die OnlineHilfe gibt an dieser Stelle eine falsche Auskunft. Im Betrieb treten zunächst keine Pro- 34 L AN line 3/2000 berg-Streamern gibt es dieses Problem, an dessen Lösung man arbeite. Mit der DDSHardware treten diese Schwierigkeiten nicht auf, und die Software sichert einwandfrei NT- und Netware-Server sowie das Linux-System. Die Bedienung von Backup-Express ist auf allen unterstützten Plattformen identisch. Das kann unter Windows NT zu ungewohnten Situationen führen, denn es ist immer nur ein Fenster der Anwendung aktiv. Das trifft sogar auf die Hilfe zu: Ruft der Benutzer sie auf, kann er nicht mehr im Programm weiterarbeiten, bis er die Hilfe beendet. Auch der Auftragsmonitor lässt keine anderen Fenster neben sich zu. Um dem Administrator etwas Arbeit abzunehmen, kennt Backup Express drei Benutzerklassen: Den Sysadmin, der alle Operationen durchführen und das System konfigurieren darf, die für bestimmte Node Groups verantwortlichen Backup-Administratoren sowie gewöhnliche Benutzer, die lediglich ih- re eigenen Daten wiederherstellen dürfen. Dabei lassen sich für die Administratorklassen keine Unix- oder NT-Benutzerkonten verwenden; die Software besitzt ihre eigene Benutzerverwaltung. Der Zeitplaner bietet alle üblichen Funktionen, um Aufträge täglich, wöchentlich oder monatlich durchzuführen. Standarddatensicherungen (zunächst vollständig, dann inkrementell oder differentiell) lassen sich besonders einfach planen, und in der Konfiguration kann der Administrator einstellen, an welchen Tagen die Datensicherung ausbleiben soll (beispielsweise an Feiertagen oder während der Betriebsferien). Berichte vervollständigen die Software. Die grafische Oberfläche stellt übersichtlich den Zustand aller Nodes, Laufwerke, Aufträge (aktive, beendete und geplante) sowie Medien dar. Ein Befehlszeilenwerkzeug gibt außerdem Auskunft über den Zustand der Medien, also den BackupExpress-Katalog. Der Administrator kann dies beispielsweise über den WindowsScheduler regelmäßig ausführen lassen. Das englischsprachige Handbuch erläutert die Konfiguration, alle Fehlermeldungen und die Bedienung verständlich, wenn auch an einigen Stellen etwas knapp. Für Anfänger ist dieses Produkt nur bedingt geeignet. FAZIT Syncsort bietet mit Backup Express 2.1.0 ein leistungsfähiges und plattformübergreifendes Backup-Programm an, das auch höheren Ansprüchen gerecht wird und für größere Netzwerke geeignet ist. Von einfacher Bedienung kann aber nicht die Rede sein, sodass der Administrator ein bis zwei Tage Einarbeitungszeit benötigt, um die Software vollständig bedienen zu können. Zudem sollte Syncsort die im Test aufgetretenen Probleme mit Netware-Servern beheben. Auch eine höhere Benutzerfreundlichkeit sowie eine deutschsprachige Oberfläche käme dem Programm zugute. Die Preise beginnen je nach Ausstattung bei 5000 Mark. (Andreas Roeschies/mw) Info: Syncsort Tel.: 02102/9546-0 Web: www.syncsort.com www.lanline.de netzPRODUKTE/SERVICES paar Einträge verloren gingen, vollkommen gelöscht wird, wenn man versucht, die Datenbank mit einer nicht synchronisierten Transaktionsdatei zu restaurieren. Hersteller von Backup-Lösungen wie Computer Associates (Arcserve) oder Veritas (Backup Exec) bieten für eine Handvoll Datenbank- und E-Mail-AnOpen File Manager von St. Bernard Software sorgt auf einfache und wendungen spezielle Agenten an, mit bequeme Weise dafür, dass offene Dateien vom Backup-Programm denen die entsprechenden Dateien gesichert werden können. Die Agenten sind gesichert werden – eine elegante Lösung für ein großes Problem von nicht gerade billig, arbeiten in der Regel Netzwerkverwaltern. nur mit dem Backup-Programm des Herstellers zusammen und müssen in vielen Fällen manuell konfiguriert werie Datensicherung ist eine unge- komplizierter. Ein Textverarbeitungs- den. liebte wenn auch notwendige Auf- dokument kann mit einer Tabelle einer Im Regelfall verlässt man sich auf das gabe des Netzwerkverwalters. Weil die Tabellenkalkulation verbunden sein, Backup-Programm, das nach einiger Aufgabe so unbeliebt ist, wird manch- die Datenbankdatei mit einer Transak- Zeit noch einmal versucht, die geöffnemal vergessen, dass der eigentliche tionsdatei. Wenn nicht alle zusammen- te Datei zu sichern. Das funktioniert Sinn der Datensicherung die Rücksimanchmal, aber cherung ist. Die Rücksicherung von Danicht allzu oft, mit ten ist fast immer unbequem, oft dem Ergebnis, dass schwierig und manchmal unmöglich, ein Teil der Daten wenn eine Datei zum Zeitpunkt der Siauf dem Band nicht cherung offen war. zu finden sind. Das Dateien, die zum Zeitpunkt der Datensiist problematisch, cherung in Benutzung sind, können oftdenn offene Dateien sind wichtige mals von Backup-Programmen nicht gesiDateien, und es chert werden. Das kann ein Dokument werden immer sein, das gerade bearbeitet wird, der Index mehr. des Mail-Clients oder – etwas schlimmer – Rettung für den der Index des Mail-Servers. Datenbankangeplagten Netzwendungen haben fast immer Dateien werkverwalter geöffnet, was dazu führt, dass gerade die bringt St. Bernard wichtigsten Daten nicht gesichert werden. Software mit OFM Web-Anwendungen, die in Datenbanken (Open File Manaschreiben, halten die Datenbanken in der Open File Manager wird über Eigenschaftsmasken konfiguriert ger). OFM, seit Regel 24 mal 7 Stunden offen, mit dem Erkurzem in der Vergebnis, dass die Daten nie gesichert werden. Scheitert die Platte des Web-Servers, gehörenden Dateien zum exakt gleichen sion 6.0, sichert alle offenen Dateien, sind die Daten des vielversprechenden Zeitpunkt gesichert werden, kann das arbeitet mit jeder nennenswerten zu korrupten Datensicherungen führen. Backup-Software zusammen, ist beStartups für immer verloren. Da viele offene Dateien miteinander In manchen Fällen kann es dazu kom- merkenswert unproblematisch und, verbunden sind, wird die Situation noch men, dass eine Datenbank, bei der ein weil das Programm die einzige Anwendung dieser Art auf dem Markt ist, ohne Konkurrenz. IM TEST DES LANLINE-LABS: OFM 6.0 Open File Manager für gesunden Schlaf D Testumgebung Server: Betriebssystem: Backup-Programme: 36 L AN line 3/2000 WIE OFM FUNKTIONIERT Open File HP Netserver 3 mit HP Netraid-System Netware 4.11, Netware 5, Windows NT 4.0 SP 4 Novastor Novanet 7, Veritas Backup Exec Manager besteht aus einer Server-Komponente und einer Verwaltungskonsole. Die Server-Komponente wird als NLM www.lanline.de netzPRODUKTE/SERVICES (Netware Loadable Module) oder Systemservice (Windows NT) installiert und wartet darauf, ob ein Backup-Prozess auf das Dateisystem zugreifen will. Sobald OFM Backup-Aktivität bemerkt, beginnt das Programm das Dateisystem zu synchronisieren. Open File Manager legt dazu für jede offene Datei eine Preview-Cache-Datei an. Die Anwendung schreibt weiterhin in die entsprechenden Dateien. Open File Manager bemerkt das und kopiert den entsprechenden Block einer offenen Datei in den Preview-Cache, bevor er vom Anwendungsprogramm überschrieben wird. Wenn das Backup-Programm zu einem Teil einer Datei kommt, der während des Backup-Vorgangs geändert wurde, ersetzt Open File Manager die entsprechenden Daten durch die Daten im Preview-Cache. Im Ergebnis entsprechen die Daten auf dem Band dem Zustand des Dateisystems eines Servers zum Zeitpunkt des Beginns der Datensicherung. Das Preview-Cache benutzt sehr wenig Plattenplatz, in der Regel zwischen 10 MByte und 30 MByte. Beeinträchtigung der Server-Leistung durch OFM sind nicht zu bemerken. KONFIGURATION, INSTALLATION Die Voreinstellungen von Open File Manager sind vernünftig, und in der Regel braucht der Anwender nichts anderes zu tun als OFM zu installieren und zu vergessen. Allerdings bringt ein ge- So arbeitet OFM 38 L AN line 3/2000 Die OFM-Konsole legentlicher Blick auf die Konsole heilsames Erschrecken und Erleichterung über die schadlos überstandene Zeit ohne Open File Manager. Die Zahl offener Dateien ist weitaus größer als man vermutet. In der Properties-Maske können einige Parameter von Open File Manager geändert werden. Für Benutzer von Netware 5 und NSS-Volumes ist wichtig, dass diese Volumes in der aktuellen Version 6.0 von Open File Manager nicht berücksichtigt werden. Ansonsten unterstützt OFM Netware 4.1x, Netware 5, Windows NT 3.51 und Windows NT 4.0. Die Installation von Open File Manager ist einfach. Man sucht in der ServerLeiste der Konsole den gewünschten Server und installiert OFM mit einem Klick auf die rechte Maustaste. ZUSAMMENFASSUNG Open File Manager ist eine einfache Lösung für ein schwerwiegendes Problem. Prinzipiell ist keine Backup-Lösung ohne eine Technik zur Sicherung offener Dateien vollständig. Man sollte nicht warten, bis man das aus Erfahrung lernt. Computer Associates und Veritas bieten ähnliche Lösungen an. Diese Lösungen sind allerdings erheblich umständlicher zu benutzen und an das entsprechende Backup-Programm gebunden. St. Bernards Open File Manager arbeitet mit so gut wie allem zusammen was Daten sichert. Open File Manager ist im LANline-Lab seit zwei Monaten im Einsatz und erfüllt seine Aufgabe ohne Probleme. Das ist uns ein “sehr empfehlenswert” wert. (Werner Degenhardt/db) Info: Tim GmbH Tel.: 0611/2709-0 Web: http://www.stbernard.com www.lanline.de netzPRODUKTE/SERVICES sehen. Da dem Produkt zudem eine eigene Benutzerverwaltung fehlt, kann der Administrator keine Berechtigungen für Images vergeben. Die einzige Option besteht in der Auswahl, ob ein CD-Image für alle Benutzer oder ausschließlich für Administratoren sichtbar sein soll. Immerhin lässt sich als Lizenzkontrolle die maximale Anzahl gleichzeitiger Benutzer für jedes Image Nur auf den ersten Blick ist es einfach, CDs im Netzwerk bereitzusteleinstellen. Ohne Rechtevergabe ist diese len. Daten einer CD auf den Datei-Server zu kopieren, funktioniert nicht Funktion allerdings nur in den wenigsten Netzwerken nützlich. immer, denn viele Anwendungen wollen eine “echte“ CD sehen. Die Andererseits bieten die CD-Server auf Avantis-Lösung installiert daher auf den Arbeitsstationen einen Treiber, der Client-Seite ein durchdachtes Konzept. der beliebig viele CD-Laufwerke simuliert. Auf dem Server werden einSo ist es eine clevere Idee, CDs über einen virtuellen Gerätetreiber bereitzustellen, der gelegte CDs als Image-Datei abgelegt. dem Client-Computer vorgaukelt, er besäße echte CD-Laufwerke. Daher laufen ie CD-Server von Avantis sind in Nexus-Server zwei Netzteile besitzen, um auch Programme, die abfragen, ob sie von zwei Serien erhältlich, CD-Serve+ die Ausfallwahrscheinlichkeit zu verrin- der Original-CD gestartet wurden. Einige und Nexus. Die erste Reihe wird im Mini- gern. Auf der Software-Seite stellt der Ser- Software-Hersteller bauen solche AbfraTower geliefert und speichert je nach Aus- ver die CD-Images über ein eigenes Proto- gen als Kopierschutz ein. führung 4,3 bis 18 GByte auf IDE-Hard- koll bereit; als Transportprotokolle komInsgesamt lassen sich bis zu vier Anwenware. Das entspricht 7 bis 28 CDs mit je- men TCP/IP und SPX/IPX in Frage, die dungen auf den Arbeitsstationen installieweils 650 MByte. TatsächIich sollen sich Client-Software steht für DOS und alle ren. Die wichtigste ist der CD-Serve-Explolaut Avantis aber 10 bis 40 CDs speichern netzwerkfähigen Windows-Varianten zur rer. Er zeigt alle CD-Images des Servers solassen, da nicht alle Silberlinge die maxi- Verfügung. Eine echte Integration in Win- wie die lokalen Laufwerksbuchstaben an, mal mögliche Kapazität aufweisen. Die dows- oder Novell-Netzwerke ist aller- die für CD-Images verwendet werden könpreislich höher angesiedelte Nexus-Serie dings nicht möglich. So beherrscht der Ser- nen. Per Maus kann der Benutzer nun einkommt in einem großen Tower zum An- ver weder das von Microsoft verwendete fach eine CD “einlegen“, indem er sie auf eiwender und verwendet zum Ablegen der Server Message Block-(SMB-)Protokoll nen freien Laufwerksbuchstaben zieht. CD-Images eine oder mehrere UW-SCSI- noch das Novell-Freigabeprotokoll NCP. Über Schaltflächen und ein Kontextmenü Festplatten mit 9 bis 108 GByte Kapazität, Entsprechend ist keine Integration in die kann er die CDs entsprechend wieder ausentsprechend 14 bis 168 CDs (oder 20 bis Netware-Bindery, NDS, Windows-Domä- werfen. Der Administrator verwendet eine 200 CDs mit durchschnittlicher Kapa- nen oder Active-Directory-Bäume vorge- erweiterte Variante dieses Explorers, um CD-Images anzulezitätsausnutzung). Die feste Grenze aller gen und zu verwalGeräte liegt bei 200 CDs, unabhängig von ten. Die Anzahl der deren Größe. Geräte der Reihe CD-Serve+ Optionen ist gering. besitzen kein lokales CD-Laufwerk, soSo lässt sich für jedes dass der Administrator Images von einer Image lediglich die Arbeitsstation aus über das Netzwerk auf maximale Anzahl den Server kopieren muss. Die Nexus-Segleichzeitiger Benutrie ist dagegen mit einem CD-Laufwerk zer wählen oder defiausgestattet. Die Server sollen sämtliche nieren, dass es ausCD-Formate, einschließlich Daten-CDs schließlich von Adim ISO 9660- und Joliet-Format verarbeiministratoren verten können sowie CDs in den Formaten wendet werden darf. Audio, Video und CDi. Außerdem kann (und Auf der Netzwerkseite sind die Server sollte) der Adminiwahlweise mit einem Ethernet- (10/100strator jeder CD eine MBit) oder Token-Ring-Interface erhältBeschreibung mit auf lich. Ansonsten ist nur noch der Anschluss den Weg geben. an das Stromnetz erforderlich, wobei die Bild 1. Das Erstellen eines neuen CD-Images ist ein Kinderspiel AVANTIS CD-SERVER NEXUS IM TEST CD- und DVD-Server mit ”virtuellem Client“ D 40 L AN line 3/2000 www.lanline.de netzPRODUKTE/SERVICES Beim Anlegen neuer CDs kann er sowohl das lokale CD-Laufwerk als auch dasjenige des Servers (nur bei der Nexus-Reihe) verwenden. Mehrere Optionen sollen sicherstellen, dass die Software alle CD-Typen einwandfrei erkennt. Über den CD-Serve-Installationsassistenten lässt sich die Aktion konfigurieren, legt. Im Test akzeptiert das Programm nicht den 27stelligen Code, sondern verlang nach einer achtstelligen Nummer. Ein Anruf beim Support in Großbritannien ergibt, dass dem Server versehentlich eine veraltete Software beigelegt wurde. Nach dem Herunterladen der aktuellen Version akzeptiert der Server den Code problem- Bild 2. Die Konfiguration läuft über die serielle Schnittstelle des Servers traten zwar weder mit Daten-CDs (sowohl ISO 9660 als auch mit langen Dateinamen nach Joliet-Standard) auf. Auf einer CDExtra (Musik und Daten-Track) hingegen erkannte die Software lediglich den Audioanteil, wobei der CD-Player anschließend statt des letzten Songs nur ein Rauschen abspielte. Die Option zur Datenkomprimierung ist im Test deaktiviert und lässt sich leider nicht verwenden. Ansonsten ist das Erstellen von CD-Images einfach, sowohl mit dem lokalen Laufwerk an der Arbeitsstation als auch mit dem CD-Laufwerk des Servers (Plextor 40max). Auf die Geschwindigkeit hat das Erstellen über das Netz keinen negativen Einfluss, sofern ein 100-MBit-Netzwerk zur Verfügung steht. Keine Probleme bereitete etwa eine Wörterbuch-CD, die normalerweise nur von der Original-CD ausgeführt werden kann. Auch eine CD mit langen Dateinamen nach dem Joliet-Standard wurde anstandslos akzeptiert. Zugriffs- und Transferzeiten geben insgesamt keinen Anlass zur Klage. FAZIT Die Idee, auf dem Client virtuelle die ein Client ausführt, wenn ein Benutzer auf eine CD im CD-Serve-Explorer doppelklickt. Dabei gibt der Administrator den Standard-Laufwerksbuchstaben an, den die entsprechende CD verwenden soll. Zudem kann die Software automatisch Verknüpfungen anlegen, sobald der Benutzer auf die CD zweimal klickt. Nützlich ist diese Funktion für Software, die direkt von der CD ausgeführt werden kann. Der CDPlayer spielt Audio-CDs ab, die sich ebenfalls als Images auf den Server kopieren lassen. Der CD-Serve-Monitor residiert in der Tray-Leiste neben der Uhr und zeigt auf Knopfdruck Server-Informationen und auf dem Client aufgetretene Fehler an. Dazu gesellt sich ein Befehlszeilenwerkzeug zum Verbinden von Laufwerken, das sich beispielsweise in Windows-Anmeldeskripten verwenden lässt. Zur Grundkonfiguration muss der CDServer über das beigelegte Nullmodemkabel mit einem DOS- oder Windows-Computer verbunden werden. Nach dem Start der Admin-Software verlangt der Server einen Code, der die Anzahl der Benutzerlizenzen sowie die maximale Kapazität fest- 42 L AN line 3/2000 los. Anschließend muss der Administrator den IPX-Namen sowie die IP-Adresse des Geräts festlegen. Nach einem Neustart ist der Server einsatzbereit. Die Client-Software funktioniert ohne Störungen. Bei der Installation fragt die Setup-Routine nach der IP-Adresse oder dem IPX-Namen des Servers sowie nach der Anzahl der lokal einzurichtenden Laufwerksbuchstaben. Leider lässt sich diese Zahl später nicht mehr ändern, ohne die Software neu zu installieren. Außerdem möchte die Setup-Routine wissen, ob es die Benutzer- oder die Administratorvariante der Client-Software installieren soll. Die Buchstaben für die neuen virtuellen Laufwerke muss der Benutzer im Gerätemanager (Windows 9x) oder im Festplattenmanager (Windows NT) festlegen. Nach einem Neustart ist der Client einsatzbereit. Die Bedienung der Software bereitet keine Probleme, sodass das Handbuch kaum benötigt wird, zumal die Online-Hilfe alle wichtigen Punkte erklärt. Allerdings lassen sowohl Handbuch als auch Hilfe einige Fragen offen, beispielsweise was die möglichen CD-Formate angeht. Probleme CD-Laufwerke zu verwenden, ist pfiffig wenn auch nicht neu. Insgesamt macht die Client-Software einen durchdachten und ausgereiften Eindruck. Im krassen Gegensatz dazu steht der Server, dessen Funktionalität hinter den meisten Konkurrenzprodukten liegt. Die mangelhafte Integration in bestehende Netzwerke ist nicht gerade ein absatzförderndes Merkmal. Die Preise liegen zwischen 3725 und 8067 Mark (CD-Serve+ mit 4 bis 18 GByte und Fast Ethernet). Die Nexus-Serie kostet 11.060 bis 46.070 (Nexus mit 9 bis 108 GByte und Fast Ethernet). Ein Token-Ring-Interface statt Ethernet kostet beim kleinsten Nexus-Modell 800 Mark, bei allen anderen Servern der Nexus-Reihe 1200 Mark. Einige Modelle dieser Reihe sind in der Kapazität aufrüstbar. (Andreas Roeschies/mw) Info: Hersteller: Avantis Vertrieb: Interactive Technologies Tel.: 030/2789686-0 E-Mail: [email protected] www.lanline.de netzPRODUKTE/SERVICES WEB-BASIERENDES DOKUMENTENMANAGEMENT Lotus Domino.Doc 2.5a im LANline-Lab-Test Lotus Notes/Domino hat nicht zuletzt seit dem Release 5 sein Image als proprietäres System verloren. Mit Domino.Doc bereichert der Marktführer im Messaging-Bereich das Intranet um ein ausgewachsenes, Webbasierendes Dokumentenmanagementsystem, das auf den Eigenschaften der Domino-Plattform aufbaut. Im LANline-Lab musste die Lösung ihre Alltagstauglichkeit im Praxistest unter Beweis stellen. n Dokumenten wie zum Beispiel Kundenkorrespondenz, Verträgen, Produktdokumentationen, Präsentationen, Fotos, Prozess- und Bauplänen findet sich ein nicht unbeträchtlicher Anteil des “Firmenwissens” manifestiert. Im Zeitalter des vernetzten PCs auf jedem Arbeitsplatz und zunehmender Internet-Verbreitung bis in den letzten Unternehmenszipfel liegen diese Dokumente weitgehend in computerfreundlichen Formaten vor – die reine Papiervorlage verschwindet zusehends. Mit der daraus resultierenden digitalen Dokumentenflut kann das Dateisystem auf klassischen Datei-Servern als Dokumentenablagesystem modernen Anforderungen nicht mehr gerecht werden. Zur strukturierten Ablage stehen lediglich hierarchisch angelegte Ordner zur Verfügung, Metainformationen wie Dokumentenstatus und inhaltliche Kategorie lassen sich allenfalls in kryptischen Dateinamen unterbringen, die in der Post-DOS-Ära wenigstens mehr als acht Buchstaben enthalten dürfen. Endgültig stoßen Datei-Server an ihre Grenzen, wenn es um die Bereitstellung von Dokumenten für mehrere Unternehmensstandorte und Remote-Clients geht, die nur über relativ langsame WAN-Leitungen angebunden sind. Auch der Einsatz von dateiorientierten Replikationsdiensten rettet nicht vor dem vorprogrammierten Chaos durch eine fehlende Koordination der Dokumentenpflege und beschränkten I 44 L AN line 3/2000 Suchmöglichkeiten bei der Nadel im Heuhaufen. Lotus baut seine Dokumentenmanagementlösung Domino.Doc auf bewährte Kerneigenschaften der Notes-/DominoArchitektur: Ein dokumentenbasiertes Datenbanksystem, das mit allen Formen teilstrukturierter Daten zurecht kommt und Domino nicht nur auf den proprietären Notes-Client, sondern bedient mittlerweile (R5) nahezu gleichberechtigt auch WebBrowser als universelle und administrationsfreundliche Anwendungsbasis auf der Benutzerseite. Wer sich bereits mit Domino-Servern beschäftigt hat, wird sich vielleicht an dieser Stelle fragen, wo der Zusatznutzen von Domino.Doc gegenüber einem “nackten” Standard-Domino-Server liegt. Domino R5 umfasst beispielsweise von Haus aus Datenbankvorlagen wie die “Doc Library”, die grundsätzlich auch die genannten Kerneigenschaften von Domino ohne Zusatzkosten zur Dokumentenverwaltung nutzbar macht. BESONDERE EIGENSCHAFTEN VON DOMINO.DOC Domino.Doc 2.5a ergänzt die Domino-Server-Plattform im Hinblick auf das Dokumentenmanagement primär um wichtige Koordinationsfunktionen zur verteilten Dokumentenpflege im Team wie Versionskontrolle und gezielte Bearbeitungssperre (Check-in, Check-out) über einen eigenen Transaktionsmanager, direkte Die Benutzeroberfläche im Notes-Client erhält seit Version 2.5 Verstärkung durch die neue “BinderTOC Control” beliebige Dokumente aufnehmen kann, ein integriertes, durchgängiges Sicherheitssystem, integriertes Mail-Routing, Volltextindizierung auch von integrierten Dokumenten zur schnellen Stichwortsuche und verteilte Datenhaltung auf mehreren Servern auf Basis einer ökonomischen Datenreplikation auf Feldebene zur Verfügbarkeit an mehreren Standorten. Ferner beschränkt sich die Entwicklungsplattform Einbindung ODMA-konformer OfficeAnwendungen (Object Document Management API) wie Microsoft Word 97 und Powerpoint 97, einer aus der “Papierzeit” vertrauten Ablagehierarchie aus “Bibliotheken”, “Aktenschränken” und “Aktenordnern”, detaillierte Aktivitätsprotokolle über sämtliche Dokumentenaktionen sowie der Verknüpfung von Dokumenten mit beliebigen Zusatzinformationen www.lanline.de netzPRODUKTE/SERVICES (Profilinformationen) wie Kurzbeschreibung, Projektcode oder Kunde. Der Benutzerzugriff auf das System erfolgt wahlweise vollständig über Web-Browser wie Microsoft Internet Explorer (ab 4.x) oder Netscape Navigator (4.x), so dass der Notes-Client keine grundsätzliche Voraussetzung zur Nutzung darstellt. Auch die gute alte Papierwelt soll mit Hilfe der Zusatzoption Domino.Doc Imaging Client vom Dokumentenmanagement unter Domino.Doc berücksichtigt werden. ERSTE PRAXISERFAHRUNGEN In unserer Intranet-Umgebung auf Windows-Basis integrierten wir zum praktischen Test alle Komponenten einer Ein-Server-Umgebung mit Domino.Doc. Um es vorwegzunehmen: Domino.Doc ist trotz der prinzipiellen Browser-Ausrichtung auf der Anwenderseite für den Administrator durch und durch ein “Notes”-Produkt. Dies bedeutet, dass das erforderliche Fachwissen zum Einstieg gegenüber “geschlossenen” Dokumentenmanagementsystemen zwar durchaus umfangreicher ausfällt, sich dafür aber auch ein größeres Spektrum an Integrationsmöglichkeiten mit anderen Notes-konformen Anwendungen wie Messaging, Fax- und Workflow-Lösungen (zum Beispiel Domino Workflow) eröffnet. Grundvoraussetzung zur technischen Installation von Domino.Doc ist ein betriebsbereiter Domino-Server ab Version 4.6.3a unter Windows NT, Sun Solaris, AIX, AS/400 oder OS/390. Linux, das seit der Domino-Version 5.02 von Lotus ebenfalls unterstützt wird und seitdem zum Testumfeld im LANline-Lab gehört, zählt leider noch nicht zu der Auswahl an Plattformkandidaten von Domino.Doc. Installations-, Administrations- und Benutzerhandbuch liegen der DistributionsCD als Notes-Datenbank bei, die beiden zuletzt genannten können auch in gedruckter Form angefordert werden. Leider gehört die Dokumentation durch ihre Unübersichtlichkeit und Lotus-typische Textlastigkeit nicht zu den Glanzleistungen einer selbsttitulierten “Knowledge-Management-Company”. Es empfiehlt sich daher zum Einstieg zusätzlich die Lektüre der ersten Kapitel aus dem im November 1999 www.lanline.de L AN line 3/2000 45 netzPRODUKTE/SERVICES erschienenen und kostenlosen IBM Redbook “Creating Customized Solutions with Domino.Doc” (siehe Quellenangaben). AUFBAU EINER ABLAGESTRUKTUR Am Anfang jeder Einführung eines Dokumentenmanagementsystems steht die genaue organisatorische Planung des individuellen Ablagesystems für das Unternehmen. Lotus positioniert Domino.Doc als horizontale Lösung, die sich an unterschiedlichste Anwendungsszenarien anpassen lässt und nicht als schlüsselfertiges Sys- formation” oder “Korrespondenz” beliebige Zusatzinformationsfelder wie “Projektkennung”, “zuständiger Sachbearbeiter” oder “Unterbereichkennung” mit jedem Aktenordner oder Dokument verknüpfen lassen. Domino.Doc kommt bereits mit einer Vielzahl vordefinierter Typen von der CD, jedoch ist eine Anpassung an individuelle Bedürfnisse im Normalfall erforderlich. Leider lassen sich die Standardhandbücher über die erforderliche Anpassungen mit Hilfe von Domino Designer (Modifikation von “Subforms”) nur sehr rudi- Das Web-Interface erlaubt einen übersichtlichen Zugriff auf die Dokumentenbibliotheken tem. Domino.Doc stellt zur Abbildung einer Organisationsstruktur drei primäre Elemente zur Verfügung. “Bibliotheken” markieren einen eigenständigen Administrationsbereich und die Grenzen der Volltextsuche. Ein Unternehmensstandort lässt sich zum Beispiel in einer Bibliothek abbilden. Bibliotheken enthalten “Aktenschränke”, die zum Beispiel organisatorische Einheiten oder Aktivitätsbereiche eines Standorts widerspiegeln können. Aktenschränke fassen “Aktenordner” zusammen, die letztlich die Dokumente enthalten. Aktenordner können in der aktuellen Version von Domino.Doc keine weiteren Aktenordner enthalten. Eine bestehende tiefer untergliederte Ordnerstruktur im Dateisystem lässt sich somit nicht einfach eins zu eins in Domino.Doc übernehmen. Dies ist auch nicht unbedingt erforderlich, da sich alternativ über sogenannte “Aktenordnertypen” beziehungsweise “Dokumententypen” wie “Vertrag”, “Produktin- 46 L AN line 3/2000 mentär aus. Gute Einsichten bietet dafür das bereits erwähne IBM Redbook. Neben diesen unausweichlichen weitreichenderen Eingriffen lassen sich Aktenschränke zu einem Themenbereich auch für den Benutzer übersichtlich zu beliebigen Aktenarchiven gruppieren. Ein Aktenschrank kann dabei auch mehreren Aktenarchiven gleichzeitig zugeordnet werden. Ist mit Hilfe des Notes-Clients die erste Bibliothek auf dem Master-Server angelegt, erfolgen die weiteren Administrationsarbeiten wie die Anlage von Aktenschränken und Aktenordnern wahlweise auch per Web-Browser. WIE KOMMEN DOKUMENTE INS SYSTEM? Anwendern stehen standardmäßig drei Zugriffsmethoden auf das Dokumentenmanagementsystem zur Auswahl. Interessant für das Intranet-Umfeld ist die Nutzung von Web-Browsern wie Microsoft Internet Explorer ab Version 4.x und Netscape Navigator ab 4.x. Über WebBrowser lassen sich nicht nur Dokumente mit umfangreichen Optionen suchen und herunterladen, sondern auch neue Dokumente einspielen. Diese Methode eignet sich aufgrund ihrer minimalen Grundvoraussetzung an installierter Software auch für stationäre Remote-Clients und für Adhoc-Zugriffe in mobilen Situationen, falls der Domino.Doc-Server auch über das Internet zu erreichen ist. In diesem Fall ist zur verbesserten Sicherheit zumindest die Verschlüsselung der Datenübertragung mittels SSL (Secure Socket Layer) zu empfehlen. Das Web-Interface von Domino.Doc hinterlässt mit seiner Frame-Darstellung einen aufgeräumten Eindruck mit übersichtlicher Navigation durch das Ablagesystem. Optische Anpassungen an ein CorporateDesign sind darüber hinaus mit Hilfe von Domino Designer und den Beispielen im IBM Redbook zum Thema leicht möglich. Wer mit der Web-Oberfläche einige Zeit arbeitet, wünscht sich jedoch schnell wieder die direkte Zugriffsart des Dateisystems auf Dokumente zurück: Zu umständlich ist es beispielsweise, Textdokumente nach einer Bearbeitung erst im Dateisystem abzulegen und anschließend per Browser-Upload wieder in das Dokumentensystem zu überspielen. Dem Bedürfnis nach mehr Komfort haben die Entwickler zum Teil mit dem “Desktop Enabler” von Domino.Doc genüge getan. Der Desktop Enabler stellt zur Anwendungsseite die ODMA-Schnittstelle zur Verfügung und kommuniziert zum Server mittels HTTP.ODMA-fähige Anwendungen wie Microsoft Word 97/2000 und Powerpoint 97/2000 erhalten nach seiner Installation automatisch einen vorgeschalteten Dateidialog, der ein unmittelbares Öffnen und Speichern von Dokumenten über Domino. Doc nach erfolgreicher HTTP-Anmeldung erlauben. Auch die Volltextsuche im Dokumentensystem wird über diese Schnittstelle direkt möglich. Zur Distribution des Desktop Enablers im Unternehmen laden sich Benutzer das Installationsprogramm praktischerweise direkt über den Web-Browser herunter. Leider erweist sich die Nützlichkeit der im Prinzip eleganten Zugriffsmethode www.lanline.de netzPRODUKTE/SERVICES per ODMA-Schnittstelle als stark eingeschränkt, da die Zahl geeigneter ODMAfähiger Anwendungen noch sehr begrenzt ist und sich in den letzten beiden Jahren kaum vergrößert hat. Zum Beispiel unterstützen weder Microsoft Excel 2000 noch Lotus 1-2-3 den ODMA-Standard. Lotus bietet auf seiner Website weitere spezifische Integrationsmodule zum kostenlosen Download an, das Excel97-Modul verweigerte in unserem Test jedoch hartnäckig die Zusammenarbeit mit einer deutschen Excel-Version. Ärgerlich ist an der Implementierung des ODMA-Service-Providers jedoch, dass außer dem Dateinamen keinerlei weitere Dokumenteninformationen wie zum Beispiel Profilfelder angezeigt werden. Zudem verfügen angezeigte Dokumentenlisten über keine erkennbare Sortierung, was das Auffinden des richtigen Dokuments weiterhin erschwert. Warum die ansonsten nützliche Volltextsuche ausgerechnet die zur näheren Beschreibung wichtigen Feldinhalte aus den Profilinformationen zu den Dokumenten nicht einbezieht, bleibt das Geheimnis der Entwickler. Der Desktop-Enabler bietet auch etwas Komfort für nicht ODMA-fähige Anwendungen. Dateien, die per “Dragand-Drop” auf sein Desktop-Symbol gezogen werden, lassen sich anschließend direkt in einen ausgewählten Aktenordner übertragen. Leider versagt diese Methode völlig beim Versuch, mehr als eine Datei gleichzeitig zu übertragen. Der Import eines ganzen Ordners aus dem Dateisystem oder einer aufbereiteten Dateiliste bleibt daher alleinig dem NotesClient vorbehalten. Auf diesem Weg kommen selbst größere bestehende Dokumentenbestände in das Domino.Doc-System. Wer Notes-Dokumente wie etwa Mails direkt aus seiner Notes-Anwendung in Domino.Doc ablegen möchte, erhält von Lotus eine entsprechende Vorlage mit Design-Elementen, die in die eigene Anwendung zu integrieren sind. Ansonsten macht die Notes-Oberfläche von Domino.Doc in ihrer Erscheinung insbesondere durch unübersichtliche Formulare keine besondere Werbung für die Möglichkeiten des NotesClients. Offensichtlich haben sich die Entwickler mit dem Web-Front-end mehr www.lanline.de Mühe gegeben. Daran ändert auch nichts die mit Version 2.5 von Domino.Doc eingeführte “Binder TOC Control” zur Auswahl von Dokumenten innerhalb von Aktenordnern mit Kontextmenü über die rechte Maustaste. Auch die Notes-Oberfläche greift auf den Desktop-Enabler zurück, wenn es um die Bearbeitung von Dokumenten in ODMA-Anwendungen geht. Durch den Wechsel des Sicherheitskontextes (von der Notes- zur HTTP-Verbindung zum Server) ist bei jedem Aufruf eines zu bearbeitenden Dokuments die er- Testumgebung im LANline-Lab Domino.Doc-Server: – Hardware: Pentium-II/266, 256 MB RAM, 20 GByte Festplattenkapazität – Lotus Domino R5.02b (Int.) unter NT Server 4.0, Service Pack 5 – Domino.Doc 2.5a Domino.Doc-Clients: – Hardware: 128 - 256 MByte RAM – Windows NT Workstation 4.0/SP5 und Windows 98 SE – Domino.Doc Imaging Client mit HP ScanJet IIcx – ODMA-Anwendungen : Office 97 und Office 2000 – Microsoft Internet Explorer 5 neute Eingabe des Benutzerpassworts erforderlich – eine erklärliche, aber lästige Prozedur. Wer sich vom Notes-Client verspricht, eine lokale Replika von Aktenschränken zur Offline-Bearbeitung anlegen zu können, wird enttäuscht – das technische Konzept von Domino.Doc geht von einer ständigen Online-Verbindung zum Domino.Doc-Server aus. Durch die Server-to-Server-Replizierung von Aktenschränken ist jedoch eine verteilte Datenhaltung zwischen Unternehmensstandorten möglich. Für individuellere Integrationswünsche, die von den drei Standardwegen nicht abgedeckt werden, steht die Domino.DocAPI zur Verfügung. Die API öffnet über OLE-Automation dem Programmierer die Objekte und Events von Domino.Doc und lässt sich auf diese Weise einfach in der Windows-Welt aus Entwicklungsumge- L AN line 3/2000 47 netzPRODUKTE/SERVICES bungen wie Lotusscript, Visual Basic, Visual Basic for Applications (VBA) oder C++ ansprechen. Die API nutzt für die Kommunikation mit dem Domino.DocServer Notes RPC oder HTTP. Im letzteren Fall setzen selbstgestrickte Anwendungen mit Domino.Doc-Anbindung keinen installierten Notes-Client voraus. INTEGRATION MIT DER PAPIERWELT Papiervorlagen finden über das optionale Client-Modul Lotus Domino.Doc Imaging-Client 2.1 ihren Weg in das Dokumentenmanagement. Der Imaging-Client ist eine einfache Scan- und OCR-Anwendung, die eine Vielzahl von Scanner-Modellen über die Schnittstellen Twain oder Isis ansteuert und via ODMA-Schnittstelle die Verbindung zu Domino.Doc unterhält. In unserem Test gefiel insbesondere die integrierte OCR-Funktion, die Lotus über das lizenzierte Texterkennungsmodul Xerox Textbridge realisiert. Unterstützung für Netzwerk-Scanner kommt dagegen von Drittanbietern. Der Cobra Image Router von Cobra Technologies (www.cobra tech.de) ermöglicht das direkte Scannen von Papiervorlagen über einen HP-9100CDigital-Sender. Über die Tastatur des Netzwerk-Scanners lässt sich direkt ein Aktenordner zur Ablage auswählen wie auch Feldwerte für die Profilinformationen zum Dokument eingeben. Eine ähnliche Lösung existiert für das kombinierte Kopierer-, Scan- und Faxgerät Xerox Document Centre. Die Arbeit mit Domino.Doc wird erst in Umgebungen, die auch ansonsten Notes im Messaging-Bereich einsetzen, zur wahren Freude, wenn dies auch keine zwingende Voraussetzung ist. Administratoren können bestehenden Notes-Anwendern und -Gruppen unmittelbar Zugriffsrechte in der Unterteilung Leser, Editor oder Manager auf Bibliotheken, Aktenschränke, Aktenordner und bis hinunter auf die Dokumentenebene erteilen. Domino.Doc registrierte Benutzer aus dem Domino-Directory lassen sich auch in automatisierten Überarbeitungszyklen für Dokumente integrieren. Benutzer erhalten dazu jeweils eine Mail mit Link (Notes Document Link oder URL) zum Dokument, die es zu über- 48 L AN line 3/2000 arbeiten beziehungsweise freizugeben gilt. Auf diese Weise können einfache Workflow-Prozesse wie Spesenabrechnungen oder strukturierte Publikationsprozesse mit Hilfe von Domino.Doc abgebildet werden. Der Überarbeitungsstatus lässt sich jederzeit über das Dokumentenprofil einsehen. Darüber hinausgehend zu strukturierende Workflow-Prozesse sollen mit Hilfe des integrierbaren Zusatzprodukts Domino Workflow abgebildet werden können. Lotus bietet mit Domino.Doc einen interessanten Ansatz zum Dokumentenmanagement an, dessen Stärken insbesondere in dem gut entwickelten Web-Interface und den weiträumigen Anpassungsmöglichkeiten für die individuellen Unternehmensbedürfnisse liegen. Alle Anpassungen erfolgen auf Basis von aus Notes-Umgebungen gewohnten Werkzeugen (Domino-Designer). Durch das Web-Interface und die ODMA-Unterstützung ist grundsätzlich der Einsatz in reinen Intranet-Umgebungen denkbar. Wie immer ist jedoch noch nicht alles Gold was glänzt und genügend Raum für Verbesserungen in zukünftigen Versionen. Wünschenswert für diese wäre vor allem eine Verbesserung der noch unbefriedigenden ODMA-Unterstützung und der Integration verbreiteter Office-Anwendungen wie zum Beispiel Excel. Aus den Standard-Design-Vorlagen “Doc Library” von Domino könnten sich die Entwickler auch noch Anregungen zur direkten Diskus- Empfehlenswerte Informationsquellen – Lotus Domino.Doc Produkt-Homepage: http://www.lotus.com/home.nsf/ welcome/domdoc – “Creating Customized Solutions with Domino.Doc”, 300 Seiten im AcrobatFormat, SG24-5658-00: http://www.redbooks.ibm.com/ – Iris Cafe: Notes/Domino Gold Release Forum (aktuelle Anwenderdiskussion): http://www.notes.net/46dom.nsf – ODMA (Object Document Management API): http://www.aiim.org/odma/odma.htm und http://www.activedoc.com/odma/ sionsintegration über Dokumente in der Entwurfsphase holen. Hierzu sind die Kollaborationseigenschaften von Domino eigentlich prädestiniert. Auffällig ist auch, dass an keiner Stelle der Benutzeroberfläche die Dokumentengröße angezeigt wird. Dies spielt bei einer Remote-Nutzung über das Web-Interface durchaus auch eine Rolle. Die Lösung würde gerade im Kontext von Intranet und Internet noch attraktiver, wenn auch Server-basierende Filter zur HTML-Darstellung wichtiger Dokumentenformate existieren würden. Domino.Doc bietet weitere Features für die Bewältigung größerer Unternehmensdatenbestände, die in diesem Test des LANline-Labs keine weitere Berücksichtigung finden konnten. Aktenschränke einer Bibliothek lassen sich zum Beispiel zur Lastverteilung auf unterschiedlichen Domino.Doc-Servern verwalten. In dieser Konfiguration ist jedoch einschränkenderweise kein Zugriff über Web-Browser oder Desktop-Enabler möglich. Dokumente können automatisch in einer externen Lösung archiviert beziehungsweise automatisch in ein externes Dateisystem zur Entlastung der Notes-Datenbanken übertragen werden. Lotus bietet dazu selbst die Option Domino.Doc Storage Manager an. Der Preis (jeweils auf Basis von Passport VPO Level A und zuzüglich entsprechender Domino-Lizenz) für einen Domino. Doc-Team-Server ohne Replikationsmechanismen liegt bei 17.735 Mark. Für Dokumentenreplikation zwischen mehreren Standorten ist jeweils der Enterprise-Server für 23.336 Mark erforderlich. Hinzu kommen Domino.Doc-Client-Lizenzen (CALs) à 80 Mark. Lotus gibt den Preis für den Domino.Doc-Imaging-Client (OCRTextbridge von Xerox) mit 138 Mark an. Eine kostenlose und funktionell nicht eingeschränkte Trial-Version von Domino. Doc und dem Imaging-Client bietet Lotus zum Download von www.lotus.com/ home.nsf/welcome/domdoc an. (Peter Meuser/mw) Peter Meuser (mailto:pmeuser@itlab. de) ist freier IT-Consultant in München und Mitglied des LANline-Labs. www.lanline.de netzPRODUKTE/SERVICES INHALT PRODUKT-NEWS ENDGERÄTE Endgeräte: 50 Server, Workstations, NCs, Laptops, PDAs, Drucker, Printserver, Scanner Host-Anbindung: 51 Terminalemulationen, Web-toHost Aktive Komponenten: 52 Bridges, Router, Hubs, Switches, Gateways, NICs, WLANs Management: 53 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM Messtechnik: 54 Kabeltester, Protokoll-Analyzer, ISDN-ATM-Tester Verkabelung: 55 Kabel-(systeme), Stecker, Dosen, Schränke, Mediakonverter, Monitorzusammenschalter, Mobilar für Server-Räume Internet/Intranet: 56 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce, E-Business, Shop-Lösungen, HTML/XML-Editoren Speichersysteme: 57 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische Speicher, SANs Schutz/Sicherheit: 58 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen, USVs, Redundanzlösungen All-in-One fürs Netz Hewlett-Packard hat mit dem HP Laserjet 3150 ein Laser-basierendes All-in-One-Gerät mit voller Netzwerkfähigkeit vorgestellt. Das Modell druckt, faxt, scannt und kopiert. Durch die Multitasking-Fähigkeit soll sich der Laserjet 3150 besonders für professionelle Einzelanwender oder Arbeitsgruppen mit bis zu fünf Mitarbeitern eignen. Mit einem externen HP Jetdirect-Print-Server können Anwender im Netz gemeinsam auf das Gerät zugreifen. Im Druckwerk kommt die Instant-on-Technologie zum Einsatz, mit der ein erster Ausdruck eines gängigen Dokuments bereits nach 18 Sekunde erfolgen soll – auch wenn der Laserdrucker längere Zeit nicht benutzt wurde. Mitgeliefert wird ein Software-Paket, das die Jetsuite-Pro-Document-Management-Software sowie die Readi- 50 L AN line 3/2000 ris-Professional-Texterkennung enthält. Die Software legt automatisch einen Treiber im angeschlossenen Rechner an. So muss zum Faxen aus der jeweiligen Anwendung lediglich Jetsuite-Fax ausgewählt werden, um ein Dokument vom Arbeitsplatz aus zu versenden. Der HP Laserjet 3150 ist mit 2 MByte Speicher ausgerüstet und kann bis zu 150 eingehende Faxe speichern. Die Multitasking-Funktionen sorgen dafür, dass ankommende Faxe auch empfangen werden können, während das Gerät gerade druckt, kopiert oder scannt. Bei ausgeschaltetem PC lassen sich eingehende Faxe optional speichern. Ist der Anwender außer Haus, leitet das Gerät Faxe automatisch an eine andere Faxnummer weiter. Des Weiteren ist auch die Fernabfrage eingegangener Faxe möglich. Die Kurzwahltasten lassen sich mit E-Mail-Adressen belegen, sodass ein eingelegtes Dokument auf Knopfdruck digitalisiert und automatisch an die einprogrammierte E-MailAdresse gesendet wird. Der Laserjet 3150 wandelt das Dokument in einen E-Mail-Anhang um, das sich Anwender ohne spezielle Viewer-Software ansehen können. Herzstück des Geräts ist ein 600-dpi-Laser-Druckwerk, das bis zu sechs Schwarzweißseiten pro Minute ausgibt. Der Laserjet 3150 bedruckt alle gängigen Medien wie Büropapiere, Etiketten, Postkarten und Folien. Ohne angeschlossenen Hewlett-Packard präsentiert mit dem Laserjet 3150 ein netzwerkfähige Laser-All-in-One-Gerät Rechner lässt sich das Gerät als eigenständiger Kopierer oder als Fax nutzen. HPs neues Modell unterstützt Windows 3.1x, Windows 9x und NT sowie Windows 2000 und kostet zirka 1499 Mark. (mw) Info: Hewlett-Packard Tel.: 0180/ 5326222 Web: www.hewlett-packard.de Thin-Clients von Pyramid Mit der “Thinstation”-Familie steigt Pyramid Computer Systeme in das Thin-ClientSegment ein. Die Thinstation, die sich besonders für den Einsatz unter Linux, X-Windowund Terminal-Server eignen soll, wird entweder mit Betriebssystem auf Flashmemory (Disk On Chip), 2,5-Zoll-Festplatte oder mit LAN-BootROM geliefert. Intern kann zusätzlich ein kurzer PIC- oder ISA-Adapter eingebaut werden. Neben einem optionalen Infrarotanschluss stehen Interfaces für 10/100-MBit/s-Ethernet, Audio, zwei USB-, Drucker-Port, RS232 und ein PS/2-Maus- und Tastaturanschluss zur Verfügung. An das Gerät kann wahlweise ein Panel-Link-Digital-TFT-Bildschirm oder VGA-Monitor angeschlossen werden. Die Basisversion der Thinstation-Familie arbeitet mit einem Cyrix-Media-GX-Prozessor mit 200 MHz, eine Variante mit Intel-810-Chipset und Celeron-CPU ist in Vorbereitung. Das Gerät mit den Maßen 290 x 220 x 53 mm ist ab zirka 853 Mark erhältlich. (mw) Info: Pyramid Computer Systeme Tel.: 0761/4514-0 Web: www.pyramid.de E-Mail: [email protected] www.lanline.de netzPRODUKTE/SERVICES HOST-ANBINDUNG Der Host im Business-Intranet Die Komponente “Acip. host“ der Information-Managementlösung Acip bindet unternehmenskritische Daten aus Host-Systemen in das Business-Intranet ein, sodass sie für alle wichtigen Mitarbeiter im Unternehmen zugänglich sind. Basis für die Kommunikation zwischen Host und Intranet ist die Connectivity-Software “wEasy pro” der ITP-Software-Systeme. Damit können die Benutzer sich die unterschiedlichen Host-Masken im Browser anzeigen lassen und aktuelle Daten abrufen. Der Anwender braucht nur den Internet-Explorer oder den Navigator 4.5 und kann so auf die HostDaten im Business-Intranet zugreifen. (rhh) Aufnahme von Bestellungen ins Host-System. Ein weiterer Vorteil dieser Lösung: Alle Standardbestellungen sind automatisch und rund um die Uhr durchführbar. Gleichzeitig verkürzt das “Online-Order-System” Bestell- und Lieferzeiten. Dabei ist die Sicherheit der Web-to-Host-Kommunikation immer gewährleistet. Die Kunden greifen einfach über einen Web-Browser auf die intuitiv bedienbare Benutzeroberfläche des “OnlineOrder-System” zu: Sie müssen keine Software auf ihren Arbeitsplatzrechner laden und sich mit keinem speziel- len Programm vertraut machen. Das “Online-OrderSystem” ist ab sofort bestellbar, eine Standardkonfiguration und Implementierung ist ab 89.000 Mark erhältlich. (rhh) Info: Attachmate Tel.: 089/99351203 www.attachmate.com Info: 2CK Software Tel.: 089/42742724 www.2ck.com Web-fähige Host-Bestellsysteme Mit dem “Online-OrderSystem” können Kunden, Händler und Geschäftspartner einfach über eine sichere Web-Verbindung direkt auf Host-basierte Bestell- und Warenwirtschaftssysteme zugreifen, die bisher nur unternehmensintern zugänglich waren. Die neue Lösung lässt sich leicht in bestehende Mainframe- und AS/400Umgebungen integrieren und macht die Host-Applikationen damit innerhalb kürzester Zeit Web-fähig. Dabei automatisiert das System die www.lanline.de L AN line 3/2000 51 netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN 52 L AN line 3/2000 “64-Bit-Durchsatz” im Gigabit Ethernet Neue Switches für Layer 2 und 3 Allied Telesyn International hat einen neuen Gigabit-Ethernet-Adapter mit 64-Bit-Datenbus, Dual-Cycle-Modus und voller 32-Bit-Kompatibilität vorgestellt. Der auf ASIC-Basis entwickelte Adapter AT-2970 soll für die Unterstützung von PCI-Bus-Systemen mit 64 Bit/66 MHz und 32 Bit/33 MHz optimiert sein. Laut Hersteller ist die Netzwerkkarte in der Lage, echten 64-Bit-Durchsatz zwischen dem Gigabit-Ethernet-MAC-Interface und dem PCI-Bus zu bieten. Die DualPort-Variante unterstützt redundante Netzwerksysteme. Wenn ein Segment gestört ist, schaltet sich die Karte automatisch um, und der Datenverkehr wird über das andere Segment geleitet. Durch die Unterstützung der 64Bit/66-MHz-PCI-Bandbreitenspezifikation von 533 MBit/s soll der vollduplexfähige AT2970-Adapter zur Beseitung von Engpässen im Netz beitragen. Die Single- und Dual-PortAdapter erlauben die 64-BitAdressierung in einem einzigen Zyklus, womit sich ein Adressbereich von mehr als 4 GByte RAM erzielen lässt. Die Adapter entsprechen der PC99-Spezifikation von Microsoft, sind PCI-Hot-plug- sowie I2O-konform und warten mit Merkmalen wie beispielsweise On-Board-Temperaturregelung und Paritätsprüfung auf. Der Preis für den SinglePort-Adapter AT-2970SX/SC beträgt zirka 1657 Mark, die Dual-Port-Version AT2970SX/2SC kostet zirka 3760 Mark. (mw) Cisco Systems hat zwei neue LAN-Switches für 10/100- und Gigabit Ethernet präsentiert. Der Catalyst 3548 XL ergänzt die Stackable-Switches der Catalyst-3500-XL-Reihe und eignet sich zum redundanten Gigabit-Ethernet-Switching auf Verteilerebene. Das Gerät ist mit 48 Ports für 10/100MBit/s-Ethernet sowie zwei Ports für Gigabit Ethernet ausgestattet und verfügt über alle Funktionen der Reihe Catalyst 3500 XL. Catalyst 3548 misst eine Höheneinheit (HE) und soll eine Übertragungsrate von 5 GBit/s erzielen können. Für mittelgroße Campus-Backbones ist der Catalyst 2948G-L3 ausgelegt. Das Gerät verfügt über eine feste Konfiguration mit 48 Ports für 10/100-Ethernet zum Layer-3-Switching und unterstützt das WireSpeed-Switching von IP, IPX und IP Multicast. Darüber hinaus ist der Switch mit zwei Uplinks zu Gigabit Ethernet ausgestattet und kann auch zur Übertragung von Multiprotokoll-Traffic aus unterschiedlichen Verteilerschränken oder Workgroup-Switches der Reihen Catalyst 1900, 2900, 3500, 4000 und 5000 verwendet werden. Beide Geräte sind ab sofort erhältlich. Der US-Listenpreis der Standard-Edition und Enterprise-Edition für den Catalyst 3549 XL beträgt jeweils 4495 Dollar. Der Catalyst 2948G-L3 kostet ab 9995 Dollar. Darin enthalten sind Lizenzen für RIP, RIP v2 und statisches Routing. (mw) Info: Allied Telesyn International Tel.: 030/435900-0 Web: www.alliedtelesyn.com Info: Cisco Systems Tel.: 0811/5543-0 Web: www.cisco.de www.lanline.de netzPRODUKTE/SERVICES MANAGEMENT Tool zur SoftwareVerteilung On Technology hat mit On Command CCM Package Development Studio ein neues Tool zur Software-Verteilung vorgestellt. Das Produkt soll den Prozess der Skriptentwicklung vereinfachen, indem alle Abläufe bei der Installation von Anwendungen wie etwa Office 2000 und die Konfiguration von Windows-Betriebssystemen wie Windows 2000 aufgezeichnet werden. Zusätzlich stehen Tools für die Umwandlung sämtlicher Installationsmöglichkeiten in dynamische Variablen, die in Echtzeit zugewiesen werden können, bereit. Dies geschieht unmittelbar bevor Software-Verteilungsaufträge von der Administrationskonsole aus über das Netzwerk geschickt werden. So lassen sich beispielsweise Installationsoptionen wie “vollständige oder benutzerdefinierte Installation”, Einstellungen in der Windows-Systemsteuerung sowie Anwendungseinstellungen wie E-Mail-Adressen dynamisch anpassen; entweder auf einem einzelnen Rechner oder simultan auf PC-Gruppen. CCM Package Development Studio entwickelt universelle CCM-Skripte, die dem CCMDesktop-Agent mitteilen, wie er bei einem Ereignis während der Installation reagieren soll. Das Skript ist so strukturiert, dass es unabhängig davon arbeitet, in welcher Reihenfolge bestimmte Vorgänge während der Installation eingeleitet werden. Darüber hinaus lassen sich sämtliche Installations-, Konfigurations-, und Update-Aktionen vom Administrator überwachen, die zudem in der CCM-Konfigurationsdaten- www.lanline.de bank für jeden Rechner einzeln aufgezeichnet werden. Das Produkt umfasst eine integrierte Software-Umgebung, die unter anderem automatisierte Wizards für eine schnelle Skriptentwicklung sowie eine Suite mit PC-KonfigurationsTools wie etwa Registry-Tools und eine interaktive Debugging-Umgebung enthält. (mw) Info: On Technology Europe Tel.: 08151/369-0 Web: www.ontechnology.de E-Mail: [email protected] Docuware 4.1 Docunet hat das neue Release des Dokumentenmanagementsystems Docuware 4.1 um diverse Funktionen erweitert. Der neu entwickelte Tiffmaker fungiert als Druckertreiber zwischen Anwendung und Drucker und liest Suchbegriffe direkt (ohne OCR) aus dem Druckdatenstrom aus, bevor ein TIFF-Image erstellt wird. Die erzeugte TIFF-Datei kann wahlweise im DocuwareBriefkorb oder -Archiv abgelegt werden sowie an einen Drucker weitergeleitet werden. Neben der RAIMA-Datenbank ist im Release 4.1 eine Client-/ Server-Datenbank auf Microsoft SQL-Server-7-Basis integriert. Eine weitere Neuerung ist die Direktablage aus Office. Dabei wird Office 97 oder 2000 um einen Button erweitert, über den die Archivierung der aktuell bearbeiteten Datei eingeleitet wird. Docuware kostet beispielsweise in der Lizenz für 21 Benutzer 35.195 Mark. (mw) Info: Docunet Tel.: 089/8944330 Web: www.docunet.de E-Mail: [email protected] L AN line 3/2000 53 netzPRODUKTE/SERVICES MESSTECHNIK DWDM-Monitor von Ditech Zur Stabilitätskontrolle von optischen Netzen mussten bisher Fachleute mit optischen Spektrumanalysegeräten zu mehreren Netzstandorten geschickt werden. Ditechs DWDM-Monitor soll dagegen an jedem Netzelement eingesetzt werden können. Die über ein optisches Netz verteilten DWDM-Monitore lassen sich über einen optischen Überwachungskanal verbinden. Mit dem Monitor können ServiceProvider die Amplitude, Wel- Der DWDM-Monitor von Ditech erlaubt das Überwachen von Amplitude, Wellenlänge und OSNR für jeden optischen Kanal in einem DWDM-System lenlänge und das Verhältnis vom optischen Signal zum Rauschen (optical signal-tonoise-ratio OSNR) für jeden optischen Kanal in einem DWDM-Sstem (Dense Wavelenght Division Multiplexing) überwachen. Das Gerät sammelt Leistungsdaten und löst einen Alarm aus, sobald bestimmte Parameter einen zuvor definierten Schwellwert unterschreiten. Der Netzwerkmanager erhält somit Einblick in den Zustand aller optischen Signa- 54 L AN line 3/2000 le im gesamten Netz. Der DWDM-Monitor enthält keine beweglichen Teile und soll dadurch länger kalibriert bleiben. (mw) Info: Ditech Communications Tel.: 07127/924170 Web: www.ditechcom.com E-Mail: [email protected] Analysator für Ultra-3-SCSI Verisys hat sein Produktpalette um ein neues Modell mit Unterstützung von Ultra160/m und Ultra-3-SCSI erweitert. Der Notebook-basierende SCSI-Analysator SV8160 unterstützt Single-ended und LVD-Wide-SCSI für alle Geschwindigkeiten von asynchron bis 160 MBit/s sowie alle Protokolle von SCSI-1 bis Ultra-3-SCSI. Für HVD (High-Voltage-Differential) ist ein optionaler Schnittstellenwandler verfügbar. Der Analysator zeichnet das gesamte Protokoll inklusive SCSI-Kommandos, -Daten und Nachrichten auf und erlaubt eine detaillierte Analyse des Geschehens auf dem Bus. Der SV-8160 bietet eine Auflösung von 4 ns für alle Signale und unterstützt die Doppelflankentaktung für den Datentransfer von Ultra-3SCSI. Zudem Verfügt das Gerät über eine Hardware-Buffer für acht Millionen Events. Durch “Capture-to-Disk” ist die Aufzeichnungskapazität nur durch die Größe der Festplatte begrenzt. Das Modell SV-8160 kostet zirka 15395 Mark. (mw) Info: Hesteller: Verisys Vertrieb: Extend Computer-Peripherie Tel.: 017131/38610-0 Web: www.extend.de E-Mail: [email protected] www.lanline.de netzPRODUKTE/SERVICES VERKABELUNG Software zur Kabelund Signalverwaltung Der Connectmaster der österreichisch/schweizerischen Software-Schmiede Dynamic Design ist ein Programm zur gen zwischen Komponenten und Anlagenteilen sowie die automatische Erstellung der Verkabelungsunterlagen. Informationen über Kabelverbindungen in der Anlage sowie die freien und belegten Kabeladern Der Connectmaster von Dynamic Design hilft bei der Projektierung und Verwaltung komplexer Kommunikationsnetze Projektierung, Dokumentation und Verwaltung von Kabel-, Signal- und Übertragungsnetzen in der Kommunikationsund Informationstechnik. Die Software verwaltet sowohl klassische Telekommunikationsnetze wie auch Netze für die Leit-, Steuerungs- und Fernwirktechnik. Typische Anwender sind daher neben den klassischen Telekom-Carriern auch Unternehmen im Energieversorgungsbereich wie beispielsweise Stadtwerke, die neben der Verwaltung ihrer Telecom-Netze als Regional- oder Stadt-Carrier auch ihre internen Steuer-, Signal- und Leittechniknetze dokumentieren und managen möchten. Der Connectmaster ermöglicht diesen Anwendern die effiziente Planung der Verkabelung, Verwaltung von Netzverbindun- www.lanline.de stehen dem Anwender dann online zur Verfügung. Zu den verwalteten Geräten zählen unter anderem Endgeräte, Schränke, Rangierverteiler, Muffen, Muxe, Einschubkarten, Kupferund LWL-Kabel sowie Spleißkassetten. Der Connectmaster ermöglicht zudem die “End-zuEnd Belegungsverwaltung und -verfolgung über die Medien Kupfer, LWL und Richtfunk sowie über die Übertragungswege analog, WT, PCM 30, PDH und SDH. Dabei verwaltet das Tool sowohl physikalische als auch logische Netzverbindungen. Connectmaster läuft unter Windows NT und ist ab 20.000 Mark zu haben. (gh) Info: Dynamic Design Tel.: 0043-7242-73043-41 Web: www.dynamic-design.com/ cm-datas-d.htm E-Mail: manfred.wetzlmair@ dynamic-design.com L AN line 3/2000 55 netzPRODUKTE/SERVICES INTERNET/INTRANET 56 L AN line 3/2000 Web-Tool für kleine Unternehmen Plattform für XML-Anwendungen Die Version 5.0 von Netobjects Fusion richtet sich speziell an kleine und mittelständische Unternehmen, die ohne große technische Vorkenntnisse schnell eine eigene WebPräsenz errichten möchten. Die grafische Oberfläche der Software ermöglicht dem Anwender die Erstellung einer kompletten Website, ohne eine einzige Zeile HTML-Code zu schreiben. Eine der großen Neuerungen in der Version 5 ist die enge Einbindung des Internets. Durch den integrierten Internet Explorer 5.0 erhalten die Benutzer online Zugriff auf zahlreiche Anleitungen und Hilfestellungen. Kooperationen von Netobjects mit Webspace-Providern sollen die Bestellung von Domains direkt aus Oberfläche von Fusion ermöglichen. Weitere Neuerungen sind vollständig anpassbare Navigationsleisten, ein integrierter HTML-Editor ermöglicht fortgeschrittenen Anwendern die Verfeinerung ihrer Website durch eigenen Code. Cascading-Style-Sheets unterstützt Fusion nun komplett. Schließlich erweiterte der Hersteller das Management einer Website um Cut-and-PasteFunktionen und ergänzte die Software um eine vollständige Offline-Ansicht der bearbeiteten Web-Präsenz. Die englische Version von Netobjects Fusion ist ab sofort für knapp 300 Dollar verfügbar. Deutsche Anwender werden noch einige Monate auf eine lokalisierte Fassung warten müssen. (gh) Keine Scheinwerfer für Luxuslimousinen, sondern das “XML-enabled Network” stellt die Software AG mit dem neuen Produkt Xenon vor, das aus den Komponenten X-Studio, X-Bridge, X-Machine und X-Node besteht. X-Studio ist eine Entwicklungsumgebung, mit der sich Web-Shops erstellen lassen oder existierende Anwendungen an das Web angebunden werden können. Entwickler können hier auf die Sprachen C++, Java oder den Java-Dialekt “Bolero” der Software AG zugreifen. Weitere Werkzeuge von XStudio sind ein XML- und Schema-Editor sowie StyleSheet-Prozessoren. X-Bridge ist eine XML-Middleware, die XML-Anwendungen auf verschiedenen Plattformen verbindet. Die Komponente benutzt XML als internes Format und verfügt über einen Transaktionsmonitor. X-Machine ermöglicht einer Anwendung die Speicherung von Daten im Original-XML-Format. X-Node schließlich regelt den Zugriff auf bestehende Datenquellen und stellt dort enthaltene Information im XML-Format auf dem Web zu Verfügung. X-Machine und X-Node sind bereits als Bestandteil des Informations-Servers Tamino verfügbar. Die anderen Komponenten der XenonPlattform sollen im dritten Quartal 2000 ausgeliefert werden. (gh) Info: Netobjects Tel.: 0800/1819180 Web: www.netobjects.de/ products/html/nf5.html E-Mail: [email protected] Info: Software AG Tel.: 06151/92-3100 Web: www.softwareag.com/ germany/products/ebusiness.htm E-Mail: [email protected] www.lanline.de netzPRODUKTE/SERVICES SPEICHERSYSTEME Hochverfügbares NAS Telebackup für Laptops und Desktops Mit der Kombination aus Legato-Cluster und der Clustered-Failover-Software stellen Network Appliance und Legato Systems eine Hochverfügbarkeitslösung für Applikationen in einer Network-Attached-Storage(NAS) Umgebung vor. Bei Systemausfällen gewährleistet Legato-Cluster den ständigen Zugriff auf die Applikationen. Für den ausfallsicheren Zugriff auf die Daten, die auf den Netapp-Filern gespeichert sind, sorgt die Netapp Clustered Failover Software. Unternehmen können damit selbst bei einem Systemausfall ihre Daten und Applikationen auf den jeweiligen Servern in NT-, Unixund Web-basierten Netzwerken verfügbar halten. Weder geplante, etwa für ein System-Tuning, noch ungeplante “Downtimes” aufgrund von Durchsatzänderungen oder Systemausfall verringern die Verfügbarkeit. Legato-Cluster kann auf beliebig vielen Unix- oder Windows-NT-Applikations-Servern installiert werden, die die Netapp-Filer als Datenspeicher nutzen. Falls eine Applikation oder ein kompletter Applikations-Server ausfällt, setzt der Netapp-Filer den Datenservice für die verbliebenen aktiven Applikationen ungehindert fort. Sobald Legato-Cluster die ausgefallenen Applikationen neu startet, setzt der NetappFiler den Datenservice wieder fort. (rhh) Anwender von Laptops und Desktop-Systemen, die zu einem unternehmensweiten Client-/Server-Verbund ge- Info: Network Appliance Tel.: 0800/2638277 www.netapp.com www.lanline.de Datensicherung für mobile Clients verspricht “Telebackup” hören, lassen sich mit der Software “Telebackup 2.05” vor Datenverlust sichern. Veritas Software präsentiert dieses Tool für heterogene Unix-/ Windows-NT-Netzwerke beziehungsweise “Teleback-up 2.5 for Workgroups” für reine NT-Umgebungen. Damit lassen sich kritische Daten automatisch sichern. Die Datenübertragung von Clients zum Server im Unternehmen ist über Verbindungen wie Telefonleitungen, lokale Netzwerke oder über das Internet machbar. Damit haben Administratoren Kontrolle über die Sicherung von besonders sensiblen Daten: Beim Verlust eines Laptops beispielsweise lassen sich über die Sicherung die verlorenen Daten wiederherstellen. (rhh) Info: Veritas Software Tel.: 089/14305572 www.veritas.com netzPRODUKTE/SERVICES SCHUTZ/SICHERHEIT VPN-Plattform für Extranets Der Power-VPN-Server von Axent Technologies nutzt Proxy-Scanning, um den Netzverkehr in den VPNTunneln auf Anwendungsebene zu überwachen. Dabei stellt die Software sicher, dass die strengen Sicherheitsregeln des eigenen Unternehmens auch auf die Kommunikationspartner angewendet werden. Zentrale Änderungen an den Security-Policies repliziert die Software automatisch auf alle Clients. Der Power-VPN-Server arbeitet unabhängig von einer bestehenden Firewall. Optional lässt sich das Produkt in die Raptor-Firewall desselben Herstellers integrieren. Zur Administration und Authentisierung unterstützt das Programm LDAP und NT-Domain sowie die Standards X.509 PKI für digitale Zertifikate und ICSA (International Computer Security Association). Durch Ipsec/IKE (Internet Key Exchange) lässt sich Power-VPN zudem mit zertifizierten VPN-Lösungen anderer Hersteller verbinden. Den Power-VPN-Server mit kostenlosem Raptor-MobileClient gibt es für Windows 9x und NT ab 2000 Dollar. (gh) Info: Axent Technologies Tel.: 089/99549-140 Web: www.axent.com/AXENT/ Products/PowerVPN E-Mail: [email protected] Virenfreie E-Mail Die neue Version 3.1 der Antiviren-Software Interscan Emanager for NT von Trend Micro erkennt jetzt auch ein- 58 L AN line 3/2000 gebettete Skriptviren wie den kürzlich entdeckten Vbs_Bubbleboy, die bereits beim Öffnen einer E-Mail ausgeführt werden. Der Scanner arbeitet direkt am E-MailServer und kann dort infizierte Post abfangen und in Quarantäne setzen, bevor der Server die Viren an die Arbeitsplätze der Benutzer weiterleitet. Den Emanager gibt es als Plug-in zu Trend Micros Interscan Viruswall. Das Tool kostet rund 600 Mark für 50 Benutzer. Eine englische Vollversion können interessierte Benutzer zu Testzwecken unter der Adresse www.antivi rus.com herunterladen. (gh) Info: Trend Micro Tel.: 089/374979-0 Web: www.trendmicro.de/products/in ternet_gateway/isvw_emanager.html E-Mail: Raimund_Genes@ trendmicro.de Virenscanner für Firewalls Die F-Secure Corporation (ehemals Data Fellows) stellt die neue Version 3.0 von F-Secure Antivirus für Firewalls vor. Das neue Release soll sich vor allem durch einen schnelleren Scan-Durchlauf auszeichnen, der in Unternehmensnetzen mit einem großen Datendurchsatz für eine bessere Leistung sorgt. Dabei überprüft das Tool Web-, FTP- und E-Mail-Verkehr auf “Malicious Code” und stoppt destruktive Daten bereits an der Firewall, bevor diese in das Netz gelangen. Das Zusammenspiel von F-Secure und Firewall erfolgt über das Content-Vectoring-Protocol (CVP), das die meisten Firewalls unterstützen. Zudem bietet der Virenscanner eine Schnittstelle zu Checkpoints OPSEC-SDK-basierendes “Extended CVP”. Diese Implementierung soll einen kombiniert der Hersteller die Vorteile der Interactive-Technologie mit denen der OnlineTechnik. Während die B-Box über das Netz mit Strom ver- Die B-Box Pro von Microdowell wird mit einer zweijährigen Garantie ausgeliefert schnelleren und robusteren Datentransfer zwischen der Firewall-1 und F-Secure Antivirus gewährleisten. Ab 100 Benutzerlizenzen kostet das Produkt rund 45 Mark pro Anwender. (gh) Info: F-Secure Corporation Tel.: 089/24218-425 Web: www.f-secure.com/ products/anti-virus/ E-Mail: Anti-Virus-Sales @F-Secure.com Online-USV mit DSP Für den Schutz von HighEnd-Workstations stellt Microdowell mit der B-Box Pro eine neue Produktreihe von unterbrechungsfreien Stromversorgungen (USV) vor. Durch den Einsatz von digitalen Signalprozessoren (DSP) sorgt wird, hält sie gleichzeitig den Inverter mit einem niedrigeren Energiewert als die Eingangsspannung in Betrieb. Dadurch lassen sich alle anderen angeschlossenen Systeme parallel zum Inverter direkt über das Netz versorgen, während der Inverter ständig betriebsbereit ist. Bei Stromausfall oder Spannungsschwankungen greift dieser dann ohne Unterbrechungszeit ein. Die B-Box-Pro-Serie gibt es von 1000 VA bis 3000 VA als eigenständiges Gerät oder im 19-Zoll-Gehäuse. Alle Geräte verfügen serienmäßig über einen seriellen und einen USB-Anschluss. Die Preise beginnen bei rund 960 Mark. (gh) Info: Microdowell Deutschland Tel.: 07231/1559018 Web: http://www.microdowell.de/ produkte/b-box-interactive.htm E-Mail: [email protected] www.lanline.de netzTECHNIK PERFORMANCE-REPORTING Das Wichtigste auf einen Blick Mit Hilfe von Performance-Managementwerkzeugen hat ein Netzwerkbetreiber die Möglichkeit, ohne allzu viel technische Ahnung wichtige Trends aus seinem Netz herauszulesen. Zudem lassen sich die zugehörigen Reports auch für die Abrechnung von Diensten nutzen. as Intranet einer Firma stellt ein erhebliches Betriebskapital dar, das bei der Betrachtung der Geschäftsprozesse nicht mehr wegzudenken ist. Deshalb ist es sinnvoll, für das Netzwerk auch die, selben Verwaltungsstrategien anzuwenden wie für andere Ressourcen im Unternehmen: – Beurteilung der Leistung der Ressource, um allgemeine Trends bezüglich Nutzung und Performance zu erkennen, D Modernes Performance-Management erfüllt diese Aufgaben. Die zugehörigen Performance-Reports machen das Netzwerk transparent. Das System nutzt für solche Performance-Reports ausschließlich vorhandene Datenquellen wie Switches, Router, Server oder RMON-/ RMON2-Probes. Diese Geräte stellen interne Statistiken wie Datenvolumen, Speicherauslastung und Fehlerstatistiken zur Verfügung, die wiederum von “Datenpollern” gesammelt werden. Hierzu muss neue MIBs in das System integriert werden. Die gepollten Daten sind in einer relationalen Datenbank gespeichert. Handelt es sich zudem um eine Datenbank mit offener Architektur, kann der Administrator das Reporting-System mit anderen Systemen im Netzwerkmanagement verbinden. Die gesammelten Daten bestehen im Allgemeinen aus Rohdaten und lassen sich erst nach einer Aufbereitung sinnvoll weiterverwerten. Dann erstellt das System daraus Grafiken, Tabellen oder Ausnahme-Reports. Ein AusnahmeReport kann zum Beispiel eine Tabelle der zehn schlechtesten Router anzeigen, die mit den entsprechenden Grafiken verknüpft sind. Man spricht hier von einer “Drilldown”-Funktionalität, durch die sich der Anwender schrittweise an die problematischen Bereiche herantasten kann. Eine andere Möglichkeit der Datenaufbereitung ist zum Beispiel eine separate Zusammenfassung aller LAN-, WANund Frame-Relay-Komponenten, um zum Beispiel eine Aussage über das gesamte Netzwerk der entsprechenden Topologie zu treffen. Auf dieser Basis kann das IT-Management allgemeine Trends leicht erkennen. ZUGRIFF AUF DIE REPORTS Um ver- Die grünen Balken stellen das aktuelle Datenvolumen aller Router im Netzwerk dar (hier Cisco-Router). Die schwarze Linie ist im Vergleich dazu der Normalzustand (Baseline). Das Router-Netzwerk hat also mehr Daten als üblich transportiert. – Kapazitätsplanung, – Identifikation von Engpässen und Schwachstellen, – Dokumentation bereitgestellter Leistungen dem Kunden gegenüber, – Überwachung von Service-LevelAggreements (Qualität), – Detailstatistiken zu Einzelkomponenten oder Einzelschnittstellen. 60 L AN line 3/2000 ein Datenpoller eine große Anzahl von MIBs (Management Information Base) kennen, um sinnvolle Daten aus den Geräten herausziehen zu können. Da mit jeder neuen Generation von Netzwerkkomponenten auch neue MIBs enthalten sind, sollte sichergestellt sein, dass das System über einen MIB-Compiler verfügt. Damit können unbekannte oder schiedenen Personen Zugriff auf die Reports zu ermöglichen, ist es wichtig, diese über das Inter-/Intranet anzubieten. Den meisten Benutzern reicht eine Darstellung im HTML-Format, bei der die Bilder statisch in HTML-Seiten eingebettet sind. Diese Reports sind mit jedem Internet-Browser abrufbar. Andere Anwender müssen interaktiv mit den Reports arbeiten können. Sie benötigen spezielle Reports, die direkt mit Daten aus der Datenbank erzeugt werden, und müssen deshalb vom Arbeitsplatz aus direkt auf den Reporting-Server zugreifen können. Hier bietet sich eine plattformunabhängige Applikation auf der Basis von Java an. Wenn die oben genannten Anforderungen erfüllt sind, bieten Performance-Reports Antworten auf häufige Fragestellungen von Netzwerkbetreibern: www.lanline.de netzTECHNIK – Welches sind die zehn am stärksten ausgelasteten Router in meinem Netzwerk? – Welche Komponenten in meinem Netzwerk erfahren die größte Änderung der Servicequalität? – Wie verhält sich mein Netzwerk oder einzelne Komponenten bezüglich der Baselines (Normalzustand)? – Welche Verfügbarkeit und Antwortzeit haben die wichtigen Komponenten in meinem Netzwerk? weiter zu minimieren, ist die Verwendung von verteilten Systemen ratsam. Eine moderne relationale Datenbank bietet eine vollständige Client-/ServerStruktur, mit deren Hilfe alle Komponenten wie Datenpoller und Datenbanken im Netzwerk verteilt werden können. Diese Installationen müssen dann untereinander kommunizieren können. Um ein Performance-Managementwerkzeug ideal an ein heterogene Netzwerklandschaft anzupassen, sollten ein- Mit dem Capacity-Planning-Tool sieht der Anwender, wann zum Beispiel der NotesServer am stärksten belastet war und wie sich diese Belastung gegenüber der normalen Belastung abhebt – An welcher Stelle sind Engpässe in meinem Netzwerk, und wo muss ich anfangen, zu optimieren? – Wie kann ich die Kosten des Netzwerks auf die Benutzer umrechnen (Accounting)? OVERHEAD UND VERTEILBARKEIT Bei Werkzeugen für das Netzwerkmanagement stellt sich häufig die Frage nach dem erzeugten Datenverkehr. Idealerweise sollte dieser Overhead keinen zusätzlichen Verkehr erzeugen. Daher ist es wichtig, nur die benötigten Daten für die gewünschten Reports zu pollen. Um das Management-Overhead www.lanline.de zelne Komponenten wahlweise auf Windows NT, Sun Solaris, HP-UX oder IBM-AIX installiert werden können. BASELINING Besonders wichtig für ei- nen Netzwerkbetreiber ist es, den Normalzustand des Netzwerks (Baseline) zu kennen. Denn nur dann kann er ein außergewöhnliches Netzwerkverhalten überhaupt erkennen. Beispielsweise entsteht in vielen Netzwerken morgens, besonders montags, eine Lastspitze, die vom Einschalten der Arbeitsplatzrechner herrührt. Auch ist es interessant, frühere Messergebnisse eines bestimmten Zeitraums mit den aktuellen Ergebnissen des- L AN line 3/2000 61 netzTECHNIK selben Zeitraums zu vergleichen. Ein ting). Somit hat der Betreiber ein Werkpraktisches Beispiel für die Erzeugung zeug zur Hand, um Trends frühzeitig zu einer Baseline ist die der Währungsinfla- erkennen und Gegenmaßnahmen zu ertion. Dabei wird die aktuelle Teuerungs- greifen. rate in Bezug auf die Preise desselben Monats im letzten Jahr angegeben DOKUMENTATION Das Perfomance(Month of Year). Hierzu mussten die Sta- Reporting ist darüber hinaus auch eine tistiker mindestens ein Jahr aufzeichnen, gute Möglichkeit, den Netzwerkzustand damit sie eine Aussage treffen konnten. zu dokumentieren. Besonders DiensteIn der schnelllebigen Datenwelt kann man nicht ein Jahr auf die Ergebnisse warten, deshalb sind hier andere Statistikmethoden im Einsatz: So kann der Betreiber Baselines für die einzelnen Wochentage (Day of Week) erstellen lassen, um zum Beispiel den aktuellen Montagswert mit Das Reporting zur Dokumentation einer ISDN-Verbindung dem Baseline-Wert für Montage zu vergleichen. Hierzu fragt das Reporting- anbieter müssen ihren Kunden einen Tool entweder das gesamte Netzwerk Nachweis über die Netzqualität vorweioder bestimmte Komponenten ab. Auch sen. Aber auch zu Profit-Centern umein stundenweises Baselining auf Wo- strukturierte Netzwerkabteilungen inchentage ist möglich (Day of Week by nerhalb einer Firma sind zu Nachweisen Hour). Dabei wird jede Stunde eines Wo- verpflichtet. Besonders die Qualität des chentags in der Baseline mit dem ent- Services verdient hier Aufmerksamkeit: sprechenden aktuellen Wert verglichen. Hier werden die wichtigen Parameter So ist der Netzwerkbetreiber in der Lage, einzelner Komponenten entsprechend Änderungen im Netzwerkverhalten ihres Verhaltens zu einem “Grade of schnell zu erkennen. Service” (GoS) zusammengefasst. In Datennetzwerken sind für das Base- Durch die Aufsummierung der einzellining vor allem die Auslastungen und nen gewichteten Parameter ergibt sich Fehler der Segmente interessant. Auch ein GoS-Index. Bei einer ISDN-WANdie Kommunikationsprofile der Mitar- Verbindung sind zum Beispiel die vier beiter und die internen Statistiken der Merkmale In- und Out-Utilization, DisKoppelelemente (Switche und Router) cards und Errors interessant. Diese lassind aussagekräftig. Baselines sind also sen sich als “excellent”, “gut”, “Warnicht nur auf die einzelnen Segmente ei- nung” und “kritisch” gewichten, sodass nes Netzwerks beschränkt. Vielmehr der Anwender dann für die einzelnen kann es sinnvoll und nützlich sein, alle Stunden eines Tages mit einem Blick wichtigen Komponenten eines Netzes qualitative Ausreißer erkennen kann. gleichzeitig zu erfassen, um Zusammen- Auf diese Weise kann der Betreiber die hänge zu erkennen. Liegen Statistiken Qualität des angebotenen Services soüber einen längeren Zeitraum vor, kann fort ablesen, ohne dass er dafür einen mit Hilfe vorhandener Daten in die Zu- tiefen Einblick in die Technik haben kunft weitergerechnet werden (Forecas- muss. 62 L AN line 3/2000 ACCOUNTING Auch für das Accounting kann das Performance-Reporting eine wichtige Hilfe sein. Doch dürfen dabei nicht die Begriffe Accounting und Billing verwechselt werden: Das Accounting umfasst alle nötigen Schritte, um von verschiedenen Datenquellen beispielsweise das Datenvolumen zu sammeln. Normalerweise werden diese Daten dann für die einzelnen Benutzer, Abteilungen und/oder Kunden zusammengefasst. Am Ende des Monats dienen diese Daten für den Accounting-Report. Billing-Systeme nehmen diesen Accounting-Report auf und erstellen daraus auf der Grundlage der verschiedenen Verträge mit den Kunden eine Rechnung. Dabei können auch Volumenrabatte und spezielle Konditionen berücksichtigt werden. Das BillingSystem kümmert sich zudem um den Zahlungseingang und die Mahnungserstellung. Für das Accounting können zum Beispiel die Daten aus den Koppelelementen (Switche, Router) ausgewertet werden. Denn die Geräte liefern meist die benötigten Daten, allerdings schlüsseln sie sie nicht nach Anwendungen oder Benutzer auf. Mit Hilfe von RMON2-Probes (zum Beispiel von Netscout) kann der angefallene Datenverkehr auf einzelne Anwendungen oder Protokolle aufgeschlüsselt werden. Bei dieser Lösung ist jedoch eine zusätzliche Investition in die Hardware erforderlich. Der Vorteil dieser Methode ist die getrennte Verrechnung einzelner Applikationen. Kommen zum Beispiel Cisco-Router mit Netflow zum Einsatz, können diese Daten auch zur Generierung eines Accounting-Reports herangezogen werden. Dabei wird für jede Kommunikation der Kommunikationspartner und die Datenmenge abgelegt. Es gibt Performance-Reporting-Tools (zum Beispiel von Trend), die diese Daten zu einem monatlichen abteilungsbezogenen Accounting-Report zusammenfassen können. (Sascha Heiner/db) Der Autor ist Produktmanager Netzwerkmanagement bei Wavetek Wandel Goltermann www.lanline.de netzTECHNIK SNMPV3 – MANAGEMENTPROTOKOLL RUNDERNEUERT Die dritte Einfachheit Mehr als zehn Jahre ist es nun her, dass die erste Version des Simple Network Management Protocols (SNMP) ins Leben gerufen wurde. Nach den diversen Bemühungen, einen adäquaten Nachfolger dieser etwas in die Jahre gekommenen Version zu finden, geht SNMPv3 nun in die Zielgerade bei der Standardisierung. er aktuell gültige Standard für das Simple Network Management Protocol (SNMP) heißt RFC 1157 und stammt aus dem Mai 1990. Dass es für diesen Standard keinen Nachfolger gegeben hat, liegt nicht etwa daran, dass dieses Protokoll derart zukunftssicher entworfen wurde. Eigentlich sollte es ja nur eine Übergangslösung sein, bis CMOT (Common Management Information Protocol over TCP/IP), das Netzwerkmanagement-Protokoll der OSI-Protokoll-Suite, implementiert werden würde. Während jedoch die OSI-Protokolle nicht den erhofften Er- D folg hatten, erfuhr SNMP zusammen mit der Verbreitung der TCP/IP-Protokoll-Suite eine immer stärkere Nachfrage auf dem Netzwerkmanagementmarkt. Sehr schnell wurde aber auch klar, dass die “Übergangslösung” SNMP auch diverse Unzulänglichkeiten mit sich brachte. Zum Beispiel ist es nicht möglich, mit SNMPv1 in effizienter Weise große Mengen an Daten zwischen Manager und Agent (dem zu verwaltenden Gerät) auszutauschen. Außerdem lassen sich die Aktionen, die zwischen Manager und Agent ablaufen, vor Unbefugten kaum geheimhalten. Im März 1993 erfolgte ein Update in Form diverser RFCs (als proposed Standard), die die oben erwähnten Mängel beseitigen sollten. In den folgenden Jahren schaffte man es jedoch nicht, sich auf einen neuen Standard, das SNMPv2, zu einigen. Die zuständige Working Group wurde aufgelöst, da der Internet-Standardisierungsprozess vorschreibt, gewisse Zeiträume bei der Standardisierung einzuhalten. Nach einer “Abkühlungsphase” (das Scheitern der Bemühungen um eine neue SNMPVersion wird nicht zuletzt mit “Kommunikationsschwierigkeiten” innerhalb der Gruppe begründet), wurde im März 1997 ein erneuter Versuch unternommen, die nächste SNMP-Version aus der Taufe zu heben. Die Aufgabe dieser “SNMP Working Group” liegt darin, einen Vorschlag für die nächste Generation (SNMPv3) zu erarbeiten, der auf den bisherigen Bemühungen zu basieren hat und konsensfähig sein sollte. Anfang 1998 wurde ein Set von RFCs auf den Status “Proposed Standard” gesetzt, und seit Mai 1999 liegen nun aktualisierte Versionen dieser RFCs als “Draft-Standard” (der letzten Stufe vor der Einstufung als Internet-Standard) vor. Man kann davon ausgehen, dass der Unterschied zum endgültigen Standard nur marginal sein wird. ARCHITEKTUR In SNMPv3 werden die Darstellung der SNMP-Entities 64 L AN line 3/2000 interagierenden Komponenten (Managementapplikation beziehungsweise die zu steuernden Geräte) als Entities bezeichnet. Diese SNMP-Entities bestehen zum einen aus funktionalen Einheiten, die in einer SNMP-Engine zusammengefasst werden und zum anderen aus einer Menge von Applikationen, welche die Dienste der SNMP-Engine benutzen, um die Rolle einer Managementapplikation oder eines Agenten zu implementieren. Je nachdem, ob die SNMP-Entity die Rolle eines Managers oder eines Agenten zu übernehmen hat, sind in dieser dann unterschiedliche Applikationen enthalten. Die SNMP-Engine selbst besteht aus den Modulen Dispatcher, Message Processing Subsystem, Security Subsystem und netzTECHNIK Access Control Subsystem. Diese Funktionalitäten sind in jeder SNMPv3-Engine enthalten und leisten Folgendes: Der Dispatcher hat die Aufgabe-PDUs (Protocol Data Units), die er entweder vom Netz, oder von einer in der Entity residierenden Applikationen erhält, je nach SNMP-Version der PDU (v1, v2, v3) an ein dafür zuständiges Messaging-Subsystem weiterzuleiten. Je nach Anforderung werden in nachgeschalteten Security- und Access-Control-Subsystemen Ver- beziehungsweise Entschlüsselung einer PDU durchgeführt sowie die Berechtigung auf den Zugriff von Managementdaten überprüft. Das Messaging-Subsystem packt die PDU in einen entsprechenden Message Header ein und gibt diesen zur Weiterleitung an den Dispatcher zurück. Die folgenden Applikationen einer SNMP-Entity bedienen sich nun dieser von der SNMP-Engine zur Verfügung gestellten Funktionalität. Der Command-Genera- tor sendet SNMP-Requests wie get, getnext, getbulk sowie set und verarbeitet die Antworten auf diese Requests. Der Command-Responder empfängt die vom Command-Generator gesendeten Requests, verarbeitet diese mit Hilfe der Subsysteme für Access Control und Security und sendet eine Response-PDU als Antwort zurück. Die Überwachung eines SNMPAgenten wird zum Beispiel durch einen Notification-Originator durchgeführt, der in definierten Situationen SNMP-Traps oder Notifications an den Manager schickt. Auch hier kommen gegebenenfalls Security- und Access-Subsysteme zum Einsatz, um auszuwählen, ob die Nachrichten verschlüsselt werden, oder ob der Manager überhaupt Informationen über bestimmte zu verwaltende Objekte erhalten soll. Beim Aufbau dieser Architektur haben die Designprinzipien Kompatibilität, Modularität und Wiederverwendung eine wichtige Rolle gespielt. Die weite Verbreitung unterschiedlicher SNMP-Protokollvarianten macht es notwendig, eine SNMP-Version zu spezifizieren, die es ermöglicht, mit bereits vorhandenen SNMP-Anwendungen “problemlos” kommunizieren zu können. Unterschiedliche Module im Messaging-Subsystem erlauben es dem Dispatcher, das je nach Kommunikationspartner richtige Messaging-Modul zu verwenden. Die starke Modularisierung des Aufbaus einer SNMP-Entity hat unter anderem den Vorteil, dass man Teile dieser Architektur weiterentwickeln kann, ohne dass damit eine neue Protokollvariante notwendig wird. Beispielsweise sind neben USM (User based Security Model) auch andere SecuritySubsysteme denkbar. In Teilbereichen kann also eine Weiterentwicklung stattfinden, ohne dass deshalb SNMPv4 erfunden werden müsste. Der Aufbau auf vorangegangene Entwicklungen war ein wichtiges Kriteri- L AN line 3/2000 65 netzTECHNIK RFC 2571 Draft Standard RFC 2572 Draft Standard RFC 2573 RFC2574 Draft Standard Draft Standard RFC 2575 Draft Standard RFC 1905 Draft Standard RFC 1906 Draft Standard RFC 1907 Draft Standard Introduction to Version 3 of the Internet-Standard Network Management Framework An Architecture for Describing SNMP Managment Frameworks Message Procesing and Dispatching for the Simple Network Management Protocol (SNMP) SNMP Applications User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3) View-basec Access Control Model (VACM) for the Simple Network Management Protocol (SNMP) Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2) Transport Mappings for Version 2 of the Simple Network Management Protocol (SNMPv2) Management Information Base for Version 2 of the Simple Network Management Protocol (SNMPv2) Tabelle 1. Aktuelle RFCs zu SNMP um bei der Einsetzung der SNMPv3-Working-Group. Zum einen wollte man schon aus Zeitgründen (sowohl Anwender als auch Hersteller warten schon geraume Zeit auf die versprochene neue Generation von SNMP) keine Neuentwicklung des Protokolls. Zum anderen macht es natürlich schon aus Gründen der Kompatibilität Sinn, bisherige Protokollstrukturen zu verwenden. Tabelle 1 zeigt eine Übersicht der aktuellen RFCs zum Thema SNMP. MESSAGE-FORMAT SNMPv3 baut also auf bereits bestehenden SNMP-RFCs auf. Dies gilt insbesondere für das Nachrichtenformat. Das bedeutet, dass mit SNMPv3 kein neues PDU-Format eingeführt wird. Statt dessen benutzt man das bei SNMPv2 definierte Format und passt lediglich die Header an. Wie in einem der RFCs beschrieben, ist das SNMPv3 damit im Grunde nichts anderes als SNMPv2 plus Security plus Administration. Tabelle 66 L AN line 3/2000 2 gibt einen Überblick auf das neue Message Format. Dieses Format unterteilt eine SNMP-Nachricht in Header, sicherheitsrelevante Informationen und die eigentliche PDU. Der Header spezifiziert zuerst die Version des verwendeten Protokolls (0 = SNMPv1, 1 = v2c, 2 = v2, 3 = v3). Die nachfolgenden Felder bestimmen eine Nachrichtenkennung (msgID), die maximale Größe der zu schickenden Nachrichten (msgMaxSize), diverse Flags und das für die weitere Verarbeitung zu verwendende Security Model. MsgFlags bestimmen unter anderem, welcher Security-Level bei der Kommunikation zwischen Manager und Agent zum Einsatz kommt. Man unterscheidet hier die Sicherheitsstufen NoAuthNoPriv, AuthPriv und AuthNoPriv, je nachdem, ob die Nachrichten zu verschlüsseln (Priv) beziehungsweise zu authentifizieren sind, oder ob keines der beiden Verfahren (wie bei SNMPv1) zum Einsatz kommt. Das nächste Element in der SNMP-Nachricht beschreibt die Security-Parameter, die für ein gewähltes Security Model relevant sind. In den RFCs zu SNMPv3 findet sich im Moment nur ein Sicherheitsmodell, nämlich USM. Die gesamte Nachricht (einschließlich des bis jetzt beschriebenen Headers) lässt sich authentifizieren, wenn ein entsprechender Sicherheits-Level gefordert wird. Anschließend setzt beziehungsweise bewertet das System in den Security-Parametern einen Authentifizierungscode und verschlüsselt gegebenenfalls den Rest der SNMP-Nachricht, die so genannte scoped PDU. Neben der RFC-1905-PDU gehören hierzu noch die Werte für contextEngineID und contextName. SICHERHEIT (USM) RFC 2574 beschreibt das User Based Security Model. Es berücksichtigt unter anderem die Anforderungen, die bezüglich Sicherheit an SNMPv3 gestellt werden. USM stellt die Mechanismen zur Verfügung, um SNMPNachrichten (und damit Managementdaten) zu verschlüsseln (Privacy) und/oder den Nachrichteninhalt auf Unversehrtheit und den Absender hin zu überprüfen (Authentication). USM verwendet DES für Verschlüsselung und MD5 zur Authentifizierung. Neben Verschlüsselung und Authentifizierung sorgt USM auch für den Schutz vor verzögerten oder wieder eingespielten Nachrichten (Replay). USM definiert auch Mechanismen für das Initialisieren einer Kommunikationsbeziehung, MsgVersion MsgGlobal Data Informational MsgID MsgMaxSize MsgFlags MsgSecuritModel msgSecurityParams (USM) ContextEngine ID ContextName scoped PDU (ggf. verschlüsselt RFC 2570 RFC1905 PDU Tabelle 2. Das Message-Format von SNMPv2 netzTECHNIK und für das Verteilen von Schlüsseln zwischen Managern und Agenten. Um diese Funktionalität zu erreichen, wird unter anderem das Konzept der authoritativen SNMP-Engine eingeführt (üblicherweise der für die Managementobjekte verantwortliche Agent). Die USM-spezifischen Security-Parameter dazu sind: eine Identifikation eben dieser authoritativen SNMPEngine, die Anzahl der Initialisierungen dieser Entity und die Zeit aus Sicht dieser Entity. Daneben gibt es noch den ”Benutzer“ (principal) dieser Kommunikationsverbindung. Die zeitliche Korrektheit einer Nachricht (timeliness, das heißt kein Delay und kein Replay) in einer Kommunikationsbeziehung wird dadurch sichergestellt, dass der nicht authoritative Partner die Zeitvorstellung des authoritativen Teils übernimmt, und Nachrichten ablehnt, die zeitlich gesehen zu weit von dieser Vorstellung abweichen. Um als Manager eine Kommunikationsbeziehung mit einem Agenten überhaupt beginnen zu können, muss man zuerst einmal herausbekommen, was denn der Partner für eine Zeitvor- Security Parameter msgAuthoritativeEngineID msgAuthoritativeEngineBoots msgAuthoritativeEngineTime msgUserName (principal) msgAuthenticationParameters msgPrivacyParameters stellung hat. Da sendet man den Agenten erst einmal als Benutzer “Initial” eine leere Nachricht ohne Privacy und ohne Authentication. Die Antwort darauf enthält die Engine-ID des Gegenüber. Mit dieser Engine-ID kann wiederum ein neuer Request gestartet werden, der die Parameter Time und Boots offen lässt und diese dann von der authoritativen SNMP-Engine in der Antwort übermittelt bekommt. Um SNMP-Nachrichten verschlüsselt über das Netz zu transportieren, benötigen die Kommunikationspartner einen geheimen Schlüssel, der sich nicht per SNMP initialisieren lässt, da der Schlüssel über die noch offene Verbindung gefährdet würde. Existiert einmal eine durch den geheimen Schlüssel gesicherte Verbindung, so ist es möglich, vom Manager aus diesen Schlüssel auch in den zu verwaltenden Agenten zu verändern. Um das Verwalten vieler unterschiedlicher Schlüssel nicht zu einem Martyrium des Netzwerkmanagers zu machen, enthält USM einen sogenannten Key-Localization-Prozess, der es ermöglicht, aus nur einem Passwort des Managers je ein Schlüsselpaar für jede Manager-Agent-Beziehung zu erzeu- L AN line 3/2000 67 netzTECHNIK gen. Die Sicherheit (und Eindeutigkeit pro Kommunikationsbeziehung) bleibt dadurch gewährleistet, dass bei der Schlüsselgenerierung die agentenspezifische Engine-ID berücksichtigt wird. ZUGRIFFSSCHUTZ (VIEW BASED ACCESS CONTROL MODEL – VACM) Das RFC 2575 (View Based Access Control) definiert eine andere Form der Sicherheit, nämlich die Kontrolle, wer welchen Zu- Die Variable, auf die zuzugreifen ist, bestimmt sich aus dem MIB-Objekt (m) (zum Beispiel Interface-Beschreibung) und der Instanz (n) für dieses Objekt (beispielsweise erstes Interface). Die View (y), die ein bestimmter Benutzer auf eine im Agenten implementierte MIB hat, wird definiert durch die Frage, wer auf welche Art auf einen bestimmten MIBAbschnitt (Context) zugreifen möchte. Das “wer” regelt bei der Zugriffskontrol- Der ganze Prozess der Zugriffskontrolle griff auf welche zu verwaltenden Objekte hat. Ist eine SNMP-PDU korrekt authentifiziert und entschlüsselt beim Empfänger angekommen, geht es darum, festzustellen, ob die gewünschte Operation aufgrund der Zugriffsrechte auf die MIBObjekte (Management Information Base) möglich ist. RFC 2575 beschreibt den Prozess der Zugriffskontrolle, so, wie ihn die obige Abbildung darstellt. Die Entscheidung (z), ob der Zugriff auf ein bestimmtes Managementobjekt erlaubt ist, hängt sowohl ab von der konkreten MIB-Variablen (f) auf die zugegriffen werden soll als auch davon, ob der Benutzer eine Ansicht/View (y) auf die Managementdaten besitzt, die diese Variable enthält. 68 L AN line 3/2000 le die Zugehörigkeit eines Benutzers zu einer bestimmten Gruppe (x). So ist es möglich, Gruppen zu bilden, die die verschiedenen Aufgaben der Benutzer widerspiegeln. Eine Gruppe “Supervisor” (für sicherheitsrelevante Zugriffe) kann so beispielsweise verschiedene Benutzer “adminx” enthalten, die mit dem Security-Modell USM verknüpft sind. Der Context (c) bezieht sich auf Untermengen der im Agenten implementierten MIB-Objekte wie zum Beispiel Host-ResourcesMIB oder Interfaces Group. Die weiteren Elemente, die eine View bestimmen, sind das “wie”und “warum” ein Zugriff auf Managementobjekte erfolgt. Das “wie” wird durch den SecurityLevel (c) eines bestimmten Security Mo- dels (a) bestimmt. Beispiel: Sicherheitsstufe AuthPriv im User Based Security Model (USM) oder auch NoAuthNoPriv im Community Based Security Model von SNMPv1. Das ”warum“ bestimmt, ob die Überprüfung aufgrund eines lesenden oder schreibenden Zugriffs erfolgt. FAZIT Diverse Unternehmen [3] beschäftigen sich schon seit Erscheinen der ersten SNMPv3-Drafts mit der Implementierung und die für den InternetStandardisierungsprozess vorgeschriebenen Interoperabilitätstests haben bereits die Praktikabilität bewiesen. Trotzdem darf man gespannt sein, wie die neuen Managementsysteme es bewerkstelligen werden, die nicht gerade einfacher gewordene Funktionalität in Benutzeroberflächen zu verwandeln, die bei den Anwendern Anklang finden. Aber so wie man sich auch bei den RFCs erst nach den protokolltechnischen Details um eine verständliche Übersicht über die Materie (in der Gestalt des RFCs Introduction to Version 3 of the Internet-Standard Network Management Framework) gekümmert hat, so wird es wohl auch noch eine Weile dauern, bis man benutzerfreundliche Management-Software erhält. Dennoch: SNMPv3 hinterlässt einen ausgereiften Eindruck, der sich auf dem besten Weg zum Standard befindet. Das Design berücksichtigt Interoperabilität mit bereits im Feld befindlichen Versionen und ist Dank seiner modularen Struktur auch zukunftsfähig, sodass man sich nicht scheuen sollte, mit dieser neuen Technik Kontakt aufzunehmen. (Walter Obergehrer, Multinet Technology GmbH/gg) Quellen [1] Mathias Hein; SNMP in der dritten Version; LANline 4/98. [2] William Stallings; SNMP, SNMPv2, SNMPv3 and RMON1 and 2; Addison Wesley 1999. [3] SNMPv3 Seite der Univ. Braunschweig; http://www.ibr.cs. tubs.de/ietf/snmpv3/ netzTOOLBOX TROUBLESHOOTING IM NETZ Messen mit Methode Anwender beschweren sich über unerträgliche Antwortzeiten im Netz, oder es treten gelegentliche Verbindungsabbrüche auf: Für Netzwerkadministratoren sind solche Situationen kein Einzelfall. Effektives Troubleshooting setzt jedoch nicht nur Erfahrung, sondern auch systematisches Handeln voraus. Der Beitrag präsentiert ein Vorgehensmodell und Analyseverfahren, das von den Autoren bereits mehrfach und in unterschiedlichen Branchen erfolgreich angewendet wurde. etzwerke werden vor allem durch komplexe Switch-Architekturen immer undurchsichtiger und die Fehlersuche zunehmend schwieriger. Nachfolgend wird modellhaft ein Verfahren vorgestellt, mit dem Störungen frühzeitig erkannt und ohne größeren Zeitaufwand behoben werden können. N GRÜNDLICHE IST-ANALYSE ALS BASIS Erfassung der Netzwerkstrukturen: Entscheidend bei der Analyse eines Fehlers ist dessen Eingrenzung durch die richtige Auswahl des Messzeitpunkts, der Hardwareund Software-basierenden Messinstrumente sowie deren Installationsort im Netzwerk. Nur auf diesem Weg erhält der Netzwerkadministrator aussagefähige Messwerte als Grundlage für seine Analyse. Zusätzlich hilft oft ein Gespräch mit den betroffenen Nutzern, um weitere Informationen über die Störung zu erhalten: – Wann und unter welchen Umständen treten die Fehler auf? – Seit wann treten die Fehler auf, und wurden vorher Veränderungen vorgenommen? – Welche Applikationen werden benutzt, und welche Anwendungen sind von den Störungen betroffen? – Wie äußern sich die Störungen? Mit diesen Informationen und der vorhandenen Netzwerkdokumentation ist es 70 L AN line 3/2000 möglich, eine Auswahl von Messpunkten zu treffen. Dabei sollte die Dokumentation folgende Kriterien enthalten: Physikalische Struktur: – Verkabelungsstruktur und Topologieplan, – spezielle Installationen, – räumliche Anordnung der zum Einsatz gebrachten Netzwerkkomponenten, – Belegungen der Patch-Felder und aktuelle Patchungen, – Hersteller der eingesetzten Komponenten und Typen, – spezielle Verkabelungen, die nicht dem Standard entsprechen, – Adressen der Komponenten (MACAdresse, IP-Adresse, Subnet-Mask) sowie – Ports, die online, im Blocking- oder im abgeschalteten Zustand sind. Virtuelle Struktur: – definierte und aufgesetzte VLANs und deren Mitglieder sowie – weitere eingesetzte Switch-Netzwerkservices. Redundanzen: – Welche Komponenten, Übertragungswege oder Server sind redundant ausgelegt? Server-Struktur: – benutzte Protokolle und deren Übertragungswege, – eingesetzte Applikationen, – Anzahl und Installationsorte der Server, – eingesetzte Server-Hardware und Server-Betriebsysteme, – Anzahl der Clients je Segment sowie – Kommunikationsmatrix. Insbesondere bei der Fehlersuche ist es sehr wichtig, dass diese Daten aktuell sind. Denn nur mit ihrer Hilfe können Störungen räumlich und zeitlich eingegrenzt sowie Messpunkte ausgewählt werden. Neben der Netzwerkstruktur und den bereits genannten Faktoren beeinflusst eine Vielzahl weiterer Aspekte die Performance der Arbeitsabläufe im Netzwerk. Zu diesen Parametern zählen unter anderem: – Netzwerkdrucker, – Performance der Server, – Performance der Clients, – Halbduplex- oder Vollduplex-Betriebsmodus sowie – die tatsächlich vorhandene Kommunikationsstruktur. Da sich einige dieser Punkte auch durch Abfrage der aktiven Komponenten ergänzen und aktualisieren lassen, empfiehlt es sich, zunächst die aktiven Komponenten zu analysieren. Auslesen der Daten: Zusätzlich zu den Angaben der Nutzer ist in geswitchten Netzen eine Vielzahl von Informationen aus den Switches erhältlich. Das Auslesen von RMON-Daten und Geräteinformationen per MIB mit Hilfe des vorhandenen Netzwerkmanagementsystems bringt entsprechende Hinweise. Moderne Switches unterstützen zusätzlich zur Standard-MIB II noch mindestens die RMON-MIB mit den Gruppen 1, 2, 3 und 9. Einige ermöglichen sogar die Auswertung von Applikationsdaten mit Hilfe der RMON-II-MIB. Beim Auslesen der Daten werden insbesondere die Konfigurationen und Statistiken der betroffenen Ports der Geräte berücksichtigt. Hier können oft schon erste Probleme behoben werden wie beispielsweise unterschiedliche Halbduplex-/ Vollduplex-Konfigurationen bei SwitchPort und Server beziehungsweise Endgerät. www.lanline.de netzTOOLBOX Anhand der aktuellen Angaben lässt sich die vorhandene Dokumentation überprüfen und gegebenenfalls aktualisieren. Dabei sind auch Hardware-Release, Firmware-Release, Hardware-Adresse und IP-Adresse/-Gateway des Geräts abzufragen. Diese Informationen werden insbesondere dann wichtig, wenn der Gerätehersteller konsultiert werden muss, um den Fehler zu beheben. gerät schrittweise auf den geswitchten Strecken, die zwischen betroffener Station und Server liegen, installiert. Wahl des Messinstrumente: Nach welchen Kriterien lässt sich eine Auswahl aus dem großen Angebot für solche Messungen treffen? Grundsätzlich treten drei unterschiedliche Typen auf: – Software-basierende Lösungen, – Hardware-basierende Lösungen sowie – RMON-Probes. Software-basierende Lösungen (zum Beispiel Sniffer oder Netxray von Network Associates, Observer von Network Instruments oder Landecoder von Triticom) werden auf einem Laptop installiert MESSEN – ABER RICHTIG Festlegen der Messpunkte: Kann die Störung mit den bisherigen Informationen nicht beseitigt werden, so sind jetzt Messpunkte festzulegen. Diese sollten auf der Verbindung zwischen den betroffenen Stationen und dem Server liegen. Dabei ist zu beachten, dass die Messungen ohne Netzwerkunterbrechungen ausführbar sind. Im Gegensatz zu gesharten Netzen tritt bei geswitchten Netzen die Frage auf, wie gemessen werden soll. Port-Spiegelung ist die einzige Prozentuale Netzauslastung während eines Tags Variante, die bei den meisten Switches ohne Netzwerkunterbrechung möglich ist. und ermöglichen einen kostengünstigen Doch Vorsicht: Bei einem bereits stark in Überblick über das Netzwerk. Der NachAnspruch genommenen Switch kann es teil dieser Lösungen ist, dass der PC für durch die zusätzliche Belastung zu Ausfäl- die Verarbeitung der Pakete zuständig ist. len kommen. Ein weiteres Manko dieser Bei einem stark ausgelasteten Netz kann Technik besteht darin, dass sich einige es daher passieren, dass nicht alle Pakete Fehler per Port-Spiegelung nicht erkennen erfasst werden, was die Ergebnisse stark lassen wie beispielsweise so genannten verzerren kann. Bei Hardware-basierenden Lösungen Runts (Pakete, die kürzer als die Mindest(zum Beispiel Domino-Serie von Wavetek länge von 64 Bytes sind). Es empfiehlt sich daher, Verbindungen Wandel & Goltermann, Lanmeter von Fluinnerhalb eines Servicefensters zu unter- ke, Internet Advisor von Agilent, vormals brechen und das Messgerät dazwischen Hewlett-Packard, oder Winpharao von GN zu schalten. Die einzelnen Messpunkte Nettest) tritt dieses Problem nicht auf. sind auf der Strecke zwischen einer be- Außerdem bestechen diese Geräte durch troffenen Station und dem Server zu die Vielzahl der Protokolle, die sie dekowählen. Ist nach der ersten Messung eine dieren können. Nachteile sind jedoch die genaue Störungseingrenzung nicht mög- hohen Anschaffungskosten und die Ablich, so muss die komplette Strecke ana- hängigkeit von einer proprietären Auswerlysiert werden. Hierzu wird das Mess- tungs-Software. 72 L AN line 3/2000 RMON-Probes sind die dritte Alternative (zum Beispiel Netmetrix Data Collector von Agilent, Domain Probes von Wavetek Wandel & Goltermann oder Netscout Probes von Netscout). Da sie die gesammelten Informationen zur Auswertung regelmäßig in eine Datenbank schreiben, schaffen sie die beste Voraussetzung für Langzeitanalysen im Fehlerfall. Auch nach dem Auftreten von Fehlern sorgen die Probes für eine konstante Überwachung mit regelmäßiger Abfrage und Analyse. Zudem ist die Auswertung flexibel, da Probes über den SNMP/RMON-Standard abgefragt werden. Über die Auswertungs-Software lassen sich zusätzlich die RMON-Variablen eingesetzter Switches erfassen sowie eine aktuelle Datenstromanalyse mit RMON-Gruppe 8 “Capture” durchführen. Lastanalyse möglichst als Langzeituntersuchung: Für die Lastanalyse empfiehlt sich der Einsatz eines Hardwarebasierenden Analysegeräts oder einer RMON-Probe. Die Netzwerkmessungen sollten über einen längeren Zeitraum außerhalb von Feiertagen oder anderen Tagen mit geringer Netzwerkbelastung durchgeführt werden. Empfehlenswert ist eine Messdauer von mindestens 24 Stunden, um einen ausreichenden Gesamtüberblick über die Vorgänge im Netzwerk zu erhalten. Für eine Aussage über die Auslastung der Bandbreite beziehungsweise des Antwortzeitverhaltens sollten folgende Messungen durchgeführt werden: – Bytes pro Sekunde, – Pakete pro Sekunde, – Fehler pro Sekunde, – Zusammensetzung der Paketlänge pro Sekunde, – Erstellung einer Kommunikationsmatrix, – verwendete Protokolle und – wenn möglich: Anteil der benutzten Applikationen am Datenstrom. Die im Netzwerk übertragenen Paketlängen haben einen wesentlichen Einfluss auf die Performance. Je höher der Anteil der kurzen Pakete im Netzwerk ist, desto weniger Daten können effektiv übertragen www.lanline.de netzTOOLBOX werden. Dieses Phänomen wird jedoch schenhals, sondern beispielsweise eine meist bei der Berechnung der Netz- Applikation, die ankommende Daten werkauslastung nicht beachtet. Dies ist nicht schnell genug verarbeiten kann. In einer der Gründe, weshalb eine Netz- diesem Fall ist ein Re-Design der werkanalyse auch eine umfangreiche Applikation notwendig. Jeder der drei Analyse und Auswertung des Daten- Messgerätetypen kann für eine solche stroms beinhalten sollte. Analyse verwendet werden. Hilfreich Datenstromanalyse: Oftmals werden sind außerdem Tools, die eine große angeblich unbenutzte Protokolle wie Anzahl von Applikationen interpretieNetbios auf dem Netzwerk entdeckt. ren können, sodass keine kryptischen Ein Grund hierfür können Stationen mit Zeichen, sondern die Inhalte angezeigt dem NT-Betriebssystem sein. Dort werden. muss dieses Protokoll gegebenenfalls deinstalliert werden, da es ansonsten aktiv ist und durch BroadcastStürme das Netzwerk zusätzlich belastet. Auch Drucker, die zusätzlich Appletalk sprechen, sind beispielsweise keine Seltenheit. Treten Unregelmäßigkeiten auf, ist Zusammenhang zwischen Paketlänge und Übertragungsrate festzustellen, welche Station diese verursacht und warum. Hardware-ProOft ist eine sogenannte Zangenmesbleme oder Fehler in der Konfiguration sung sinnvoll. Dabei wird das Problem an können der Grund sein. Nach einer Da- zwei verschiedenen Messpunkten gleichtenstromanalyse muss daher die Konfi- zeitig protokolliert. Wegen der hohen guration der betroffenen Stationen ge- Kosten für Messgeräte eignen sich die nauer betrachtet werden. Software-basierenden Lösungen hierfür In der Datenstromanalyse werden die am besten. gesendeten Datenpakete beziehungsEin wichtiger Aspekt sind die Filterweise -zellen untersucht. Dabei lassen möglichkeiten des Messequipments. sich Protokoll- und Applikationsfehler Wurde die Störung bereits so weit einherausfinden. Folgende Paket-/Zellver- gegrenzt, dass Störgrößen von außen teilungen werden genauer betrachtet: nicht mehr in Frage kommen, so sollte – Broadcast-Anteil, der Verkehr der betroffenen Station – Multicast-Anteil, mitgeschnitten werden. Ist dies nicht – eingesetzte Protokolle, gezielt möglich, muss die gesamte Da– Kommunikationsanteil von aktiven tenflut nicht nur gespeichert, sondern Komponenten untereinander, auch ausgewertet werden. – Anteil fehlerhafter Pakete, Stationsanalyse: Um Hardware- oder – Top Talker, Konfigurationsfehler der betroffenen Sta– anteilige Zusammensetzung des Da- tionen auszuschließen, ist gegebenenfalls tenstroms der verschiedenen Netz- eine Analyse wichtiger Systemparameter werkapplikationen sowie nötig: – Protokollverteilung. – gesamte Speicherkapazität, Nicht immer bildet das Netz den Fla- – freie Speicherkapazität, 74 L AN line 3/2000 – Größe des Arbeitsspeichers, – Auslastungszustand (wenn möglich bei Lastspitzen), – Festplattencontroller (IDE, SCSI, RAID) – Prozessor-Performance, – Kenndaten der Netzwerkkarte, – Hersteller, – Hardware-Adresse – unterstützte und verwendete Technologien, – Halb- oder Vollduplex-Einstellung, – Treiberversion, – unterstützte Protokolle, – installierte Applikationen sowie – sonstige Besonderheiten oder zugehörige Informationen. ERGEBNIS: MASSNAHMENKATALOG Je nach der Menge der Daten, die durch die Messungen gesammelt wurden, lassen sich Fehler nicht immmer auf Anhieb feststellen. Daher sollte unbedingt eine separate Auswertung der Daten erfolgen. Das Ergebnis der Auswertung ist ein kurz-, mittel- und langfristiger Maßnahmenkatalog, der mit den Verantwortlichen abgestimmt werden muss. Die kurzfristigen Maßnahmen entsprechen Konfigurationsänderungen und dienen der unmittelbaren Fehlerbehebung oder Netzwerkoptimierung. Mittelfristige Maßnahmen dienen der Beseitigung von Applikationsproblemen oder der Bereinigung der Protokollvielfalt. Zusätzlich können mittelfristige Empfehlungen für proaktive Langzeitmessungen gegeben werden. Die Analyse hilft auch bei der Planung neuer Anwendungen mit erhöhten Anforderungen an das Netzwerk. Sie ist also ein Mittel, um ein performantes, ausfallsicheres Netzwerk zu planen und zu überwachen. (Michaela Klinkel, Stephan Wappler/pf) Die Autoren sind Berater bei der Lynx Consulting Group in Münster. Weitere Informationen: Lynx-Consulting AG Web: www.lynx.de www.lanline.de netzTOOLBOX SYSTEM SENTINEL 4 IM TEST NT-Watchdog behält den Überblick NTP Software bietet mit System Sentinel einen Watchdog für Windows NT an. Neben der Überwachung des Systems kann die Software auch die Leistung der eingesetzten Komponenten kontrollieren. Fällt eine aus oder sinkt deren Leistung unter einen definierten Wert, informiert System Sentinel einen Systemverantwortlichen. nsgesamt kann die Software vier Komponententypen überwachen: TCP-basierende Dienste, Windows-NT-Dienste, Datenquellen zur Leistungsmessung (die auch der NT-Systemmonitor verwendet) sowie Textdateien wie beispielsweise Protokolldateien von Anwendungen. Treffen bestimmte Kriterien zu, warnt das System den Administrator oder Benutzer. Kleinere Fehler versucht System Sentinel selbst zu beheben, beispielsweise mit dem Versuch, einen nicht mehr I reagierenden Windows-NT-Dienst neu zu starten. Die Verwaltung nimmt der Systemadministrator über die Managementkonsole vor, die alle Dienste im Netzwerk zentral steuert. Von dort aus kann er auch die Agents auf alle Windows-NT-Rechner bringen, die er überwachen möchte. Die Installation des Produkts bereitet keine Probleme, und die Setup-Routine benötigt lediglich den Namen des Programmverzeichnisses. Nach einem In der Ereignisfilterung legt der Administrator fest, welche Ereignisse angezeigt und welche Administratoren benachrichtigt werden 76 L AN line 3/2000 Neustart des Rechners ist System Sentinel einsatzbereit. Leider ist es nicht so einfach, das Programm zu benutzen, von intuitiver Bedienung kann nicht die Rede sein. Der erste Konfigurationsschritt besteht darin, die zu überwachenden Systeme auszuwählen. Dann kann der Administrator in einem Fenster die NT-Rechner aller Arbeitsgruppen und Domänen auflisten, ähnlich wie in der Windows-Netzwerkumgebung. Mit einem Mausklick wählt er die Systeme (zum Beispiel alle Server) aus, die er überwachen möchte. Ein weiterer Mausklick kopiert den erforderlichen Agent auf diese NT-Rechner und startet ihn dort als NT-Dienst. Angenehmerweise sind die Computer mit den Agents sofort einsatzbereit und müssen nicht neu gestartet werden. Leider ist es unumgänglich, dass der Administrator bei der Dienstinstallation den Laufwerksbuchstaben angibt, auf den der Dienst kopiert wird; die direkte Verwendung der Systempartition ist nicht möglich, so dass sich der Administrator vorher informieren sollte, auf welchem Laufwerksbuchstaben Windows NT installiert ist. Zur einfacheren Verwaltung kann der Administrator die überwachten Rechner in Gruppen zusammenfassen. Der Vorteil der Gruppen besteht darin, dass sich NT-Überwachungsrichtlinien mit wenigen Mausklicks auf sämtliche Mitglieder einer Gruppe (oder aller Gruppen gleichzeitig) übertragen lassen. Dabei handelt es sich um die übliche Windows-NT-Überwachung, die der Administrator normalerweise mit dem Benutzermanager für Domänen festlegt. Diese Methode funktioniert auch weiterhin, erlaubt die Konfiguration der Richtlinien aber nur für einzelne Computer, kann also in großen Netzwerken eine zeitraubende und fehlerträchtige Arbeit bedeuten. Außerdem kann der Administrator für jede Gruppe ein System mit der Sentinel-Software zum “Master Event Dispatcher” deklarieren. Alle Agents senden ihre gesammelten Informationen an den Master-Dispatcher, der die Ereignisse verarbeitet, Benutzer be- www.lanline.de netzTOOLBOX nachrichtigt etc. Zudem lassen sich Backup-Dispatcher bestimmen, welche diese Aufgaben übernehmen, falls der Master-Dispatcher ausfallen sollte. Die Kommunikation zwischen Agent und Dispatcher lässt sich auf Wunsch verschlüsseln. Praktischerweise kann der Administrator angeben, welche Benutzer die SystemSentinel-Console kennt und im Falle eines Fehlers benachrichtigt. Dabei ist es nicht möglich, einen der Systemadministratoren per Mausklick aus einer Liste auszuwählen. Stattdessen muss der Verwalter die erlaubten Benutzer per Hand eintragen. Da in der Regel nur Administratoren diese Software verwenden dürften, ist diese unpraktische Bedienung aber kein großer Nachteil. Im nächsten Fenster muss der Administrator nun genau festlegen, wie die einzelnen Benutzer benachrichtigt werden sollen, wenn ein bestimmtes Ereignis auftritt. Zur Verfügung stehen die Optionen SMS/GSM über ein Gateway, Pager und E-Mail via SMTP. Dabei lassen sich für jeden Benutzer die Uhrzeiten festlegen, zu denen er benachrichtigt werden soll. Beispielsweise könnte einer der Systemverwalter für den Wochenenddienst eingeteilt sein und auch samstags und sonntags eine SMS-Meldung auf sein Handy bekommen, falls der Web-Server ausfällt. www.lanline.de Auch die möglichen “Corrective Actions“ sollte der Administrator in der Konfiguration vordefinieren. Dabei kopiert er im Wesentlichen eine aus der Programmoberfläche ausführbare Datei auf die Agent-Computer, welche diese unter bestimmten Bedingungen aufrufen, beispielsweise, wenn ein Dienst ausfällt. Damit niemand die Arbeit der AgentDienste stören kann, lassen sie sich mit einem Kennwort gegen das Beenden sperren. Versucht ein lokaler Administrator an einer überwachten Arbeitsstation den Agent zu terminieren, erhält er eine Fehlermeldung. Sodann ist die Software einsatzbereit und zeigt im Fenster “Live Events“ alle gesammelten Ereignisse. Mangels weiterer Konfigurationsarbeiten erscheinen hier zunächst nur Meldungen der Windows-NT-Ereignisprotokolle der überwachten Systeme. Die Anzeige bietet dieselben Daten wie die NT-Ereignisanzeige, aber mit zusätzlichen Sortieroptionen und für alle überwachten Computer gemeinsam. Die übersichtliche Darstellung leidet etwas unter der allzu heftigen Verwendung von Farben. Weniger wäre hier mehr gewesen. Für jedes angezeigte Ereignis lässt sich ein Filter definieren. Die Filter bestimmen, ob Ereignisse überhaupt in der Liste der “Live Events“ auftauchen. Zu den Filterkriterien gehören die Spalten, die in der Windows-Ereignisanzeige erscheinen wie die Ereignis-ID, die Kategorie, der Typ (Information/Warnung/Fehler), die Quelle und das verursachende Benutzerkonto. Außerdem lassen sich Schlüsselwörter festlegen, deren Auftauchen in der Ereignisbeschreibung den Filter aktivieren. Somit kann der Administrator unwichtige Ereignisse aus der Anzeige verbannen. Praktischerweise geschieht die Filterung direkt bei den Agents, sodass das Netzwerk nicht unnötig durch die Übertragung von Meldungen belastet wird, die der Dispatcher anschließend verwirft. Für angezeigte Ereignisse lassen sich zahlreiche Optionen festlegen. Die Wichtigste ist, welche der Software bekannten Benutzer benachrichtigt werden, wenn das betreffende Ereignis ausgelöst wird. Um diese Benutzer nicht unnötig häufig zu stören, lässt sich die Benachrichtigung auf jedes n-te Auftreten des Ereignisses beschränken. Auch die “Corrective Action“ kann der Administrator hier festlegen. Dabei bestimmt er, dass auf dem Client, der das Ereignis auslöst, eine Programmdatei ausgeführt werden soll. Er kann auch den Namen des Benutzers angeben, unter dessen Rechten die Datei gestartet wird. Weiterhin ist die Pri- L AN line 3/2000 77 netzTOOLBOX orität einstellbar. Den Meldungstext kann der Administrator ebenfalls selbst bestimmen. Neben Windows-NT-Ereignissen gehört auch die Überwachung von NTDiensten zum Umfang der Software. Der erste Schritt in der Einrichtung besteht aus der Auswahl der Dienste auf den neu. Darüber hinaus lassen sich alle Dienste vom Administrator (nicht nur die überwachten) per Hand steuern. Eine äußerst praktische Funktion verbirgt sich seltsamerweise an dieser Stelle: Die Software enthält eine RemoteShell für Windows NT, die der Administrator hier aktivieren kann. Besonders Welche NT-Ereignisse überwacht werden sollen, lässt sich für mehrere Computer gleichzeitig festlegen Zielcomputern. Leider können die Dienste nur per Computer und nicht pro Computergruppe ausgewählt werden. Einige Dienste werden auf allen Rechnern ausgeführt, beispielsweise der Druck-Spooler von Windows NT. Diesen auf allen zu überwachen bedeutet daher ein wenig Handarbeit. Andere Dienste existieren nur auf wenigen Rechnern, beispielsweise Datenbanken oder Exchange-Mail. Hierbei stört die Beschränkung auf einzelne Rechner in der Auswahl weniger. Die wichtigste Option bei der Überwachung ist die Aktion, die System Sentinel beim Beenden eines Dienstes ausführt. So kann die Software versuchen, einen beendeten Dienst neu zu starten. Praktischerweise lässt sich vor den Neustart des Dienstes eine Wartezeit einstellen (bis zu zehn Minuten). Ebenfalls wichtig: Abhängige Dienste können auf Wunsch beendet und neu gestartet werden. Auch hier kann der Administrator eine “Corrective Action“ festlegen, die der Agent ausführt. Funktioniert der Neustart des Dienstes nach mehreren Versuchen nicht, startet System Sentinel bei entsprechender Konfiguration den gesamten Rechner 78 L AN line 3/2000 Unix-Administratoren werden sich darüber freuen, endlich per Telnet auf einem entfernten Windows-NT-Rechner arbeiten zu können. Mit den zahlreichen Befehlen an der Eingabeaufforderung, die Windows NT kennt, lassen sich umfangreiche Diagnose- und Konfigurationsarbeiten erledigen. Ebenfalls nicht mit Optionen geizt die TCP-Überwachung. Sie fragt in einstellbaren Abständen TCP-basierende Dienste ab und meldet Verfügbarkeit und Antwortzeit im “Live TCP/IP Watcher“. Überwachen lassen sich die Dienstarten Telnet, Web, FTP, POP3, SMTP und “Andere“. Außerdem kann System Sentinel prüfen, ob ein System über ICMP erreichbar ist, analog dem Ping-Befehl. Einstellbar sind neben dem Prüfungsintervall die Anzahl der Wiederholversuche, bis ein Dienst als nicht erreichbar gilt und wie lange die Software auf die Antwort eines Dienstes warten soll. Zudem lässt sich definieren, dass ein Ereignis erzeugt werden soll, wenn ein TCP-Dienst aktiv oder inaktiv ist. Die Darstellung im “Live TCP/IP Watcher“ verfügt über zwei Möglichkeiten. Zum einen als Liste aller über- wachten TCP-Dienste einschließlich der Angabe, wie häufig ein Dienst ausgefallen ist. Die andere Darstellung ist grafischer Natur: Sie stellt die Antwortzeiten der überwachten Dienste in einem Diagramm dar, sodass der Administrator beispielsweise die Leistung eines Web-Servers überwachen kann. Leider sind hier keine Grenzwerte definierbar, die ein Ereignis auslösen. Ähnlich arbeitet die Überwachung der Leistung von Windows-NT-Programmen und -Diensten. Dieser Programmteil ähnelt stark dem Windows-NT-Systemmonitor und stellt auch dieselben Datenquellen (Performance Counter) wie der Systemmonitor dar. Bei bestimmten Grenzwerten löst System Sentinel ein Ereignis aus, das wiederum Benutzer benachrichtigen kann. Im Test verrichtet System Sentinel klaglos seinen Dienst. Alle Funktionen arbeiten erwartungsgemäß und reibungslos. Auch der Einsatz des Agents auf einem Windows-2000-System “Release Candidate 2” bereitet keine Probleme. Leider spiegelt sich die technische Qualität des Produkts nicht in der Oberfläche wider. Die Bedienung ist “hakelig“ und sehr gewöhnungsbedürftig, und ohne das Handbuch wäre der Administrator aufgeschmissen. Leider sind sowohl Produkt als auch Handbuch nur englischsprachig verfügbar. FAZIT NTP Software bietet mit System Sentinel 4 einen umfassenden Watchdog für Windows NT an, der nicht nur die Verfügbarkeit von Rechnern und Diensten im Netzwerk, sondern auch die Leistung messen kann. Besonders gefallen hat die Remote-Shell. Die Bedienung sollte dagegen benutzerfreundlicher gestaltet werden. Zudem wäre eine deutschsprachige Version wünschenswert. System Sentinel kostet zirka 2125 Mark. (Andreas Roeschies/mw) Info: Hersteller: NTP Software Vertrieb: Enterprise International GmbH Tel.: 089/969971-0 Web: www.enterprise-intl.de E-Mail: [email protected] www.lanline.de netzTOOLBOX IM TEST: POWERQUEST SECOND CHANCE 2.01 Es gibt immer ein Zurück Wer schon einmal nach dem Einspielen einer neuen Software sein System ruiniert hat, wird sich nichts sehnlicher wünschen als an den Ausgangspunkt der Installation zurückzukehren. Powerquest möchte mit Second Chance dem Anwender genau diese Möglichkeit geben. LANline hat sich die Software näher angesehen. er kennt das nicht? Gestern lief das Windows-System noch einwandfrei, und heute will nichts mehr klappen – Abstürze und eine schlechte Systemleistung verderben den Spaß an der Arbeit. Der traditionelle Weg, den alten Systemzustand wiederherzustellen, ist dabei äußerst mühsam: krampfhaftes Erinnern, was man seit gestern am System geändert hat, und der Versuch, diese Änderungen rückgängig zu machen. Oft genug ist diese Ansatzweise nicht von Erfolg gekrönt, sei es wegen mangelnder Erinnerung, oder weil man wichtige Systemdateien unwiderruflich gelöscht hat. In diesem Fall hilft nur eine zeitaufwendige und lästige Neuinstallation von Windows. Und W wenn man versehentlich wichtige Systemdateien gelöscht hat und Windows erst gar nicht mehr starten will, ist die Wiederherstellung besonders problematisch. Bisher half in solchen Fällen nur das Zurückspielen einer Datensicherung. Wenn das Backup-Programm (oder Windows selbst) nicht mehr lief, musste für das Zurücksichern des Backups zunächst ein blankes Windows installiert werden – eine nervenraubende Prozedur. Eine Alternative bietet Powerquest nun mit Second Chance 2.01. Die Software merkt sich den Zustand des lokalen Systems zu einem beliebigen Zeitpunkt und kann ihn bei Bedarf wiederherstellen – selbst wenn Windows nicht starten will. Bild 1. Im Checkpoint-Viewer kann sich der Anwender alle Systemänderungen ansehen und einzelne Dateien wiederherstellen 80 L AN line 3/2000 www.lanline.de netzTOOLBOX Bild 2. Die Hauptansicht von Second Chance zeigt die jüngsten Merkpunkte übersichtlich an. Von hier aus kann der Anwender einen neuen Merkpunkt erstellen oder zu einem älteren zurückkehren FUNKTIONSWEISE Um dies zu erreichen, läuft Second Chance ständig im Hintergrund mit und protokolliert alle Veränderungen am lokalen System. Es merkt sich dabei den Systemzustand zu bestimmten Zeitpunkten in Merkpunkten (sogenannten Checkpoints), sodass der Benutzer jederzeit zu einem dieser Merkpunkte zurückkehren kann. Standardmäßig legt das Programm an jedem Wochentag einen Checkpoint an, wobei der Benutzer den Zeitplan an seine Bedürfnisse anpassen kann (Heimanwender wollen sicherlich auch das Wochenende berücksichtigen). Verpasste Merkpunkte – weil das System ausgeschaltet war – holt Second Chance beim nächsten Windows-Start nach. Zudem kann der Benutzer jederzeit manuell einen Merkpunkt erstellen, beispielsweise, bevor er eine Software installiert oder die Systemeinstellungen verändert. Bestimmte Verzeichnisse lassen sich von der Überwachung ausschließen. So überwacht Second Chance standardmäßig weder die Temp-Ordner noch das Cache-Verzeichnis des Internet-Explorers. Der Anwender kann die Liste der ausgeschlossenen Verzeichnisse an seine Bedürfnisse anpassen, so sollte er nach der Installation eines Browsers dessen Cache-Verzeichnis in die Liste aufnehmen. Wie viel Platz Se- www.lanline.de cond Chance für Merkpunkte verwenden darf, kann der Anwender selbst bestimmen; da die Software Kopien aller veränderten und gelöschten Dateien speichern muss, können hier schnell einige 100 MByte zusammenkommen. Bei den heutigen Festplatten sollte dies aber kein Problem darstellen. Um Probleme mit offenen Dateien oder einem nicht funktionierenden WindowsSystem zu umgehen, greift Second Chance zur Wiederherstellung von Merkpunkten auf den DOS-Modus zurück. Daher muss der Benutzer seinen Rechner neu starten, um einen früheren Systemzustand wiederherzustellen. Startet Windows nicht mehr, kann der Anwender eine Second-ChanceBoot-Diskette verwenden, welche die Software startet und alle verfügbaren Merkpunkte zur Wiederherstellung anbietet. Second Chance behebt zwei Probleme, die gewöhnliche Datensicherungen besitzen: Verschobene und neu hinzugefügte Dateien. Differenz-Backups und inkrementelle Datensicherungen stützen sich auf das Archiv-Bit, welches das Betriebssystem für veränderte oder neu erstellte Dateien aktiviert. Wenn ein Benutzer aber eine bereits gesicherte Datei in ein anderes Verzeichnis verschiebt, ohne sie zu verändern, bleibt das Archiv-Bit ausgeschaltet. Die nächste L AN line 3/2000 81 netzTOOLBOX Differenzsicherung kann diese Änderung daher nicht berücksichtigen, sodass sich die Datei nach einer Wiederherstellung im falschen Verzeichnis befindet. Auch neu hinzugekommene Dateien können für traditionelle Datensicherungen ein Problem bedeuten: Wenn ein Benutzer beispielsweise versehentlich die Datei Lmhosts mit falschen Host-Angaben über sein Netzwerk ins Windows-Verzeichnis kopiert, ist der Zugriff auf andere Systeme und Server im Netzwerk gestört. Fährt der Anwender, um das Problem zu beheben, ein Backup zurück, wird dabei die störende Datei nicht gelöscht – das Problem bleibt. Da Second Chance alle Systemveränderungen protokolliert, löscht es beim Zurücksetzen des Systems auf einen gemerkten Zustand auch neu hinzugekommene Dateien. Gleichzeitig bewegt es verschobene Dateien zurück in ihr ursprüngliches Verzeichnis. Natürlich kann Second Chance kein Backup ersetzen, denn bei einem Ausfall der Festplatte ist jede Software machtlos. Daher empfiehlt Powerquest ausdrücklich, die Software als Ergänzung zu einem BackupSystem einzusetzen. Angenehm fällt die Funktion auf, einzelne Dateien aus Merkpunkten wiederherzustellen. Hat ein Anwender beispielsweise in seiner Textverarbeitung ein bestehendes Dokument versehentlich überschrieben, so kann er die alte Dateiversion wiederherstellen, ohne das gesamte System auf den alten Merkpunkt zurückfahren zu müssen. Die Installation der Software klappte reibungslos und benötigte rund 5 MByte auf der Festplatte. Beim nächsten WindowsStart fordert Second Chance den Anwender zunächst zum Erstellen einer NotfallBootdiskette auf. Im Test trat wegen einer defekten Diskette ein Fehler beim Erstellen der Notfalldiskette auf, dennoch meldet Second Chance, dass die Diskette korrekt erstellt wurde. Abgesehen von diesem kleinen Fehler arbeitet das Programm einwandfrei und erfüllt seine Aufgabe. Die zusätzliche Systemlast, die Second Chance durch die permanente Überwachung bedeutet, fällt kaum ins Gewicht, sodass sich die Software auch für betagte Systeme eignet – sofern die Plattenkapazität nicht zu gering ist. 82 L AN line 3/2000 Das Wiederherstellen eines älteren Systemzustands funktioniert auch, wenn der Anwender betriebssystemnahe Programme installiert hat wie den Internet-Explorer 5. Auch das Löschen wichtiger WindowsSystemdateien bedeutet für Second Chance kein Problem. Nach dem Entfernen aller VXD-Dateien (Windows-Gerätetreiber) wollte Windows nicht mehr starten, sodass die Second-Chance-Bootdiskette zum Einsatz kam. Das System zeigte nach dem Booten ein einfaches Menü an, in dem der Anwender auswählt, zu welchem Merkpunkt die Software zurückkehren soll. Steht die Boot-Diskette nicht zur Verfügung, genügt eine Windows-Startdiskette; der Anwender muss dann in das Programmverzeichnis wechseln und Second Chance per Hand aufrufen. Wider Erwarten machte Second Chance nicht einmal bei einem “Härtetest” Probleme: Das Rückgängigmachen einer Aktualisierung von Windows 95 auf Windows 98 klappte problemlos und innerhalb einer Minute. Auch die ausführliche Online-Hilfe des deutschsprachigen Produkts gibt keinen Anlass zur Kritik, und dank der leichten Bedienung ist das fehlende gedruckte Handbuch zu verschmerzen. FAZIT: Wer Windows 95 oder 98 einsetzt, sollte auf Second Chance nicht verzichten. Besonders für Anwender, die gerne Programme aus dem Internet herunterladen und ausprobieren, ist die Software von Powerquest für 146 Mark ein Muss. Selbst wer nur Standard-Software einsetzt und kaum Programme installiert, sollte Second Chance als Sicherheitspolster verwenden. Es ist schade, dass Microsoft eine solche Software nicht zum Bestandteil von Windows gemacht hat. Der im Test aufgetretene Fehler ist kein großes Manko, sodass nur ein Wunsch an die Entwickler bleibt: die Software auch NT-tauglich zu machen. (Andreas Roeschies/gh) Info: Powerquest Tel.: 089/374092-00 Web: www.powerquest.com/en/secondchan ce/index.html E-Mail: [email protected] www.lanline.de netzTOOLBOX TEST: NORTON GHOST ENTERPRISE EDITION 6.0 Ökonomische Arbeitsplatzinstallation Mit Ghost setzt Symantec den Standard im effizienten Kloning von Arbeitsplätzen unter Windows 9x und NT. In der neuen Version 6.0 sollen auch weitergehende Unternehmensbedürfnisse nach zentralem ImageManagement adressiert werden. Ob das Produkt die hochgesteckten Erwartungen erfüllt, zeigt der Test im LANline-Lab. ls “guter Geist” und “überzeugendes Werkzeug” hatte sich die Vorgängerversion 5.1 von Norton Ghost im Test erwiesen (siehe LANline 3/99). Seitdem hat sich das Utility zum unverzichtbaren Bestandteil unseres Laborwerkzeugkastens entwickelt. Norton Ghost spielt immer dann eine zentrale Rolle, wenn es um die ökonomische Installation von Windows 9x und NT Workstation auf einer Vielzahl von Arbeitsplätzen mit gleichartiger Hardware-Ausstattung geht. Ebensolches gilt für die Sicherung einer vollständigen Installation und ihre temporäre Ersetzung durch eine andere Konfiguration, für den Austausch von Systemfestplattem ohne Verlust der Software-Installation oder beispielsweise für die Bereitstellung von Recovery-CDs für mobile Notebook-Systeme. Um so gespannter waren wir auf das A www.lanline.de neue Release des “guten Geistes”. Ghost unterstützt grundsätzlich eine Vielzahl von Wegen, um ein Konfigurationsabbild (“Image” oder auch “Snapshot”) auf Festplatten- beziehungsweise Partitionsebene eines Arbeitsplatz zu erstellen und auf einen anderen Computer zu transportieren. Dazu zählen beliebige Speichermedien, die sich unter DOS über einen Laufwerksbuchstaben ansprechen lassen (lokale Festplatten und Wechselspeichermedien wie CD-ROM sowie verbundene Netzlaufwerke). Ferner lassen sich einsetzen: direkte Computer-zu-ComputerVerbindung via parallelem Laplink-Kabel (sehr langsam), Computer-zu-Computer-Netzwerkverbindungen über die Netbios-Schnittstelle (zum Beispiel Netbios over IPX) und schließlich universelle IP-Multicast-Verbindungen (“one to one” und “one to many”). Letztere Verbindungsart baut auf NDIS- beziehungsweise Packet-Treibern für den jeweils eingesetzten Netzwerkadapter im DOSModus auf. Ausgangspunkt einer jeden ImageÜbertragung mittels IP-Multicasting ist eine DOS-Boot-Diskette mit dem GhostProgramm und korrekt konfigurierten Treibern für den jeweils installierten Netzwerkadapter. Netzwerkadministratoren sehnen sich allerdings nicht gerade nach der Vor-Windows-Ära zurück, in denen viel Zeit mit DOS-Konfigurationsdateien für Netzwerkadapter und -Clients verbracht werden musste. Die neuseeländischen Entwickler von Ghost zeigen in der neuen Version nun endlich Mitleid: “Multicast Assist” führt den Administrator in “Wizard”-Manier durch die Erstellung der essentiellen Boot-Disketten. Für verbreitete Netzwerkadapter liegen dazu schon die passenden NDIS-Treiber in Form von “Templates” vor, die es lediglich auszuwählen gilt. Erforderliche Treiberkomponenten von Microsoft werden auf Wunsch direkt per FTP aus Redmond bezogen. Der Prozess zur Erstellung einer “Ghost Multicast DOS Boot Disk” wird auf diese Weise erträglicher gestaltet. Allerdings darf nicht erwartet werden, dass die Entwickler fernab von der vielfältigen europäischen Kultur auch an die Möglichkeit zur automatischen Einbindung eines deutschen Tastaturtreibers gedacht haben. Mit Hilfe der erstellten Dis- L AN line 3/2000 83 netzTOOLBOX kette wird die gleichzeitige Verteilung eines vorhandenen Image auf mehrere Arbeitsplätze mit ähnlicher Hardware-Aus- duelle Arbeitsplatzeinstellungen (zum Beispiel: Computername) vorgenommen werden. Etwas schneller geht es mit dem und 5 für NT 4.0, Windows 2000 Professional und Microsofts System Preparation Utility (siehe dazu auch LANline 3/99). ENTERPRISE-EDITION Für Administra- Neu ist die Norton-Ghost-Console der Enterprise-Edition zur zentral verwalteten Distribution von Images und Netzkonfigurationen automatisch registrierter Arbeitsplätze stattung per IP-Multicasting möglich. Ein Ghost-IP-Multicast-Server lässt sich unter DOS, Windows 9x, NT und neuerdings auch Netware 4.11 beziehungsweise 5 einrichten. In der Theorie erscheint der Einsatz eines Netware-Servers insofern praktisch, als sich Image-Sammlungen dann direkt im Netware-Dateisystem verwalten lassen. Zeitaufwendige Übertragungen der Image-Dateien über das Netz von einem externen Multicast-Server zum NetwareServer würden somit entbehrlich. Leider können wir über die Praxistauglichkeit der Lösung keine direkte Aussage machen: Sowohl unter Netware 4.11 (ServicePack 7) als auch Netware 5 (Service-Pack 3a) weigerte sich der Multicast-Server in unserer Testumgebung zu starten. Den Entwicklern ist das Problem angeblich bekannt, eine Lösung erreichte uns allerdings nicht rechtzeitig. Offensichtlich ist dieses Modul von Ghost noch nicht ganz ausgereift. Auch mit der Image-Distribution per IP-Multicasting bleibt dem Administrator noch genug Handarbeit übrig: Zumindest müssen Disketten auf den Zielarbeitsplätzen eingelegt und anschließend indivi- 84 L AN line 3/2000 DOS-Programm Ghostwalker, das sowohl die Änderung des Computernamens übernimmt als auch die Generierung der für NT-Workstations nötigen individuellen Security-ID (SID). Leider hat sich der Umfang von Ghostwalker gegenüber der Vorgängerversion deutlich vergrößert, sodass Ghost und Ghostwalker nicht mehr gemeinsam auf ei- toren, die sich die Laufarbeit und Diskettenwechseltätigkeit für jeden betreuten Arbeitsplatz ersparen wollen, sieht Symantec die neue Enterprise-Edition von Ghost vor. Gegenüber der Standard-Edition umfasst sie die “Norton-Ghost-Console”, die ein zentrales Management zu verteilender Images und Arbeitsplatzkonfigurationsparameter erlauben soll. Um Anschluss an die zentrale Verwaltung zu bekommen, benötigt jeder Client zwei Komponenten: Den Norton-GhostClient (Enterprise-Client) und eine Ghost-Boot-Partition. Der Enterprise Client empfängt Aufträge, die über die Console abgesetzt werden. Für seine Hintergrundpräsenz unter Windows 9x und NT klinkt sich der Client mit 3 MByte Arbeitsspeicherbelegung als Service in das System ein. Für die lokale Ausführung der Consolen-Aufträge startet der Enterprise-Client das System neu und aktiviert die DOS-Programme in der Ghost-Boot-Partition. Nach Abschluss der automatischen Image-Distribution startet der Arbeitsplatz wie neugeboren. Bevor ein Client jedoch in den Genuss regelmäßiger fern- Multicast-Server: – Windows NT 4.0 Server mit Service-Pack 5 – Windows NT 4.0 Workstation mit Service-Pack 5/6 – Netware 5 mit Service-Pack 3a (im Test erfolglos) – Netware 4.11 mit Service-Pack 7 (im Test erfolglos) Multicast-Clients: – Windows NT Workstation 4.0 (SP5) auf NTFS mit 3C590-Ethernet-Adapter von 3Com – Windows 98 SE auf FAT mit 3C590-Ethernet-Adapter von 3Com – Windows 98 auf FAT32 (Dell-Latitude-Notebook über ausgewählten PCMCIA-Netzwerkadapter) – Redhat 6.1 auf Linux EXT/2 ne Boot-Diskette passen – hier ist also der “Diskjockey” im Systembetreuer einmal mehr gefragt. Symantec verspricht dafür als Zugewinn mit der neuen Ghostwalker-Version Kompatibilität zu den Service-Packs 4 gesteuerter Frischzellenkuren kommt, wird dem Administrator eine umständliche Installationsprozedur zugemutet, um die Ghost-Boot-Partition überhaupt auf die Systeme zu bekommen. Die Mühe www.lanline.de netzTOOLBOX lohnt sich allerdings in Umgebungen wie zum Beispiel Schulungsräumen, in denen gleichförmige Arbeitsplätze in kürzesten Abständen mit unterschiedlichen Software-Konfigurationen versorgt werden sollen. Die Norton-Ghost-Console unterstützt diese Tätigkeit, indem Arbeitsplätze mit Enterprise-Client automatisch einschließlich Konfigurationsinformationen registriert werden und sich hinausgehen, sucht man vergebens. Auch ist in dieser ersten Fassung lediglich die Verteilung von Images, nicht aber die automatische Sicherung ganzer Arbeitsplätze vorgesehen. Trotzdem ist der Ansatz eine willkommene Weiterentwicklung von Ghost. WEITERE NEUERUNGEN Gegenüber der Vorgängerversion enthält Ghost 6.0 einen überarbeiteten Ghost-Explorer für Ghost-Explorer eröffnet den Zugriff auf einzelne Dateien innerhalb einer Image-Datei für konzertierte Distributionsaufträge beliebig gruppieren lassen. Mit jedem Distributionsauftrag können neben den Zielcomputern und dem gewünschten Image auch die Konfigurationsparameter (Computername, TCP/IP-Einstellungen und Domänen- beziehungsweise Arbeitsgruppenmitgliedschaft) bestimmt werden. Aus nicht nachzuvollziehenden Gründen wurden Konfigurationsänderungen in unserer Testumgebung grundsätzlich nicht angenommen. Insgesamt befindet sich die Console noch in einem relativ jungen Entwicklungsstadium. Für das “Enterprise”-Umfeld erforderliche Funktionen wie eine Zeitsteuerung der Arbeitsplatzneukonfiguration, Datenexport, Schnittstellen zu anderen Managementplattformen oder Aktivitäts- und Statusberichte, die über ein einfaches Protokoll 86 L AN line 3/2000 den Zugriff auf einzelne Dateien innerhalb eines Ghost-Image. Damit lassen sich auch einzelne Dateien zu einem bestehenden Image hinzufügen, ohne ein komplett neues Image erstellen zu müssen. Leider funktioniert dies nicht innerhalb von NTFS-Partitionen, und auch Unterverzeichnisse lassen sich nicht erstellen. Der Preis ist außerdem ein neues Image-Format, das von älteren GhostVersionen nicht mehr gelesen werden kann. Nach Aussage von Symantec unterstützt Ghost 6.0 auch “native” EXT/2-Partitionen von Linux. Tatsächlich gelang es uns im Test, eine 4 GByte große Linux-Disk (Redhat 6.1) auf ein Image mit halbem Umfang zu bringen. Allerdings entspricht die sogenannte native Unterstützungen nicht allen Erwartungen: Eine dateiorientierte Verarbeitung wie in der DOS Win- dows-Welt findet offensichtlich nicht statt. So ermöglicht auch der Ghost-Explorer keinen Zugriff auf einzelne Linux-Dateien in einem Image. FAZIT Ghost bleibt auch in seiner neuen Version eine empfehlenswerte Unterstützung für jeden Administrator, der sein limitiertes Zeitbudget nicht durch aufwendige manuelle Systeminstallationsarbeiten ausfüllen will. Am positiven Gesamtbild kann auch die Produktqualität, die in der Version 6.0 durch fehlerhafte oder unvollständige Implementationen einzelner Module insgesamt etwas leidet, nichts Wesentliches ändern. Ob sich allerdings das Upgrade für Anwender der Vorgängerversion 5.1 wirklich lohnt, hängt vom jeweiligen Einsatzschwerpunkt ab. Für die schnelle Umkonfiguration von Schulungsräumen und Testumgebungen ist die neue Ghost-Console der Enterprise-Edition sicherlich ein Zugewinn. Der (bislang unzuverlässige) Multicast-Server für Netware und das Tool Multicast Assist liefern allein keine wirklich starken Argumente für den Umstieg. Unbeantwortet sind aufgrund fehlender Praxiserfahrungen derzeit noch die Eigenschaften von Ghost 6.0 im Zusammenspiel mit dem endgültigen Release von Windows 2000. Die Kloning-Konkurrenz in Form von Imagecast IC3 von Storagesoft, Powerquest Driveimage Pro und Altiris Rapideploy schläft auf jeden Fall nicht. Symantec bietet die Standardversion von Ghost 6.0 bei Abnahme von 10 bis 49 Einheiten für 43 Mark (pro Arbeitsplatz, Upgrade von Version 5.1 17 Mark) an. Der Preis der Enterprise-Edition liegt bei 51 Mark (10 bis 49 Einheiten, Upgrade 20 Mark). Deutsche Versionen von Standard- und Enterprise-Edition sollen mittlerweile vorliegen. (Peter Meuser/pf) Der Autor ist freier IT-Consultant in München und Mitglied des LANline-Lab. Info: Symantec, Norton Ghost 6.0 Tel.: 02102/7453-0 Web: www.symantec.de www.lanline.de netzTOOLBOX & Tipps Tricks In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen und Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue Treiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffige Tipps und Tricks. SOFTWARE-ARCHIV DAVECENTRAL.COM Eine umfassende Auswahl an Freeware und Shareware findet der Netzwerker auf Dave Franklins Website www.dave central.com. Die Website ist dabei in einen Windows- und ei- In Dave Franklins Software-Archiv www.davecentral.com stehen mehrere 1000 Free- und Shareware-Tools zum Download bereit nen Linux-Bereich gegliedert. Das Angebot umfasst IP-Publishing- und DNS-Tools, Port-Scanner, Proxy-Server, Remote-Control-Software, E-Mail- und Fax-Applikationen nebst Datei- und System-Tools sowie viele weitere Utilities. Allein in der Rubrik “Network Monitors” stehen über 120 verschiedene Programme zu Download bereit. Eine Suchfunktion hilft beim Auffinden der gewünschten Software. (mw) FORM FEED UND BANNER MIT JETADMIN ABSCHALTEN Im Einsatz ist ein HP-Drucker LJ 2100TN unter Windows 95 und dem Novell-Netware-Client. Banner und Form Feed können nicht abgeschaltet werden. Bei einem anderen Drucker im Netzwerksegment tritt dies nicht auf. 88 L AN line 3/2000 Sie können im Jetadmin einen Jetdirect-Port auswählen, mit dem rechten Mausklick auf die Eigenschaften wechseln und die letzte Registerkartei “Jetdirect” auswählen. Hier lassen sich Deckblatt und Seitenvorschub ausschalten. (Computer 2000 Deutschland Gmbh/mw) BUFFER OVERFLOW BEI NETSCAPE Netscape Enterprise Server und Netscape Fasttrack Server sind verbreitet genutzte Internet-Web-Server. Internet Security Systems hat sowohl bei diesen wie auch dem mitgelieferten Administration-Server eine Sicherheitslücke entdeckt. Bei der HTTP-Basic-Authentifizierung existiert ein Buffer Overflow. Dieser kann genutzt werden, um auf einem Rechner Code auszuführen, ohne sich zu authentifizieren. Von dieser Sicherheitslücke sind alle Plattformen des Enterpriseund des Fasttrack-Web-Servers betroffen. Die Sicherheitslücke wurde bei den Versionen Enterprise 3.5.1 bis 3.6sp2 und Fasttrack 3.01 festgestellt. Frühere Versionen sind möglicherweise auch anfällig, wurden bis jetzt jedoch nicht geprüft. Der Buffer Overflow existiert im HTTP-Basic-Authentication-Teil des Servers. Wenn auf einen passwortgeschützen Teil des Administrations- oder Web-Servers zugegriffen wird, bringen ein Benutzername oder ein Passwort, die länger als 508 Zeichen sind, den Server dazu, mit einem Access-Violation-Error abzustürzen. Ein Angreifer kann dann den Base64 verschlüsselten Authorization-String verwenden, um beliebigen Code als SYSTEM unter Windows NT beziehungsweise als root oder Nobody unter Unix auszuführen. Angreifer können diese Privilegien verwenden, um vollständigen Zugang zum Server zu erlangen. Für den Enterprise-Server steht unter folgender Adresse Iplanet Web Server 4.0sp2 zum Download zu Verfügung: http://www.iplanet.com/downloads/testdrive/detail_161_243.html Für den Fasttrack-Server wird es laut Mitteilung von Netscape keinen Patch geben. Quelle: http://xforce.iss.net (R2R EDV-GmbH/mw) TROUBLESHOOTING: DER WINDOWS-NT-STARTVORGANG Wie startet Windows NT, und welche Einflussmöglichkeiten ergeben sich hieraus ? Bei der Fehleranalyse und Systemanpassung ist es äußerst hilfreich, den Startvorgang des Windows-NT-Systems im Detail zu kennen. Aus diesem Grund haben sich sicherlich auch die meisten Administratoren mit dieser Thematik beschäftigt. Dieser Tipp listet deshalb nur stichpunktartig die wichtigsten Punkte und die für den Startvorgang relevanten Dateien auf. www.lanline.de netzTOOLBOX & Tipps Tricks Der Startvorgang einer Intel-basierenden Maschine läuft im Einzelnen wie folgt ab: 1. Durchlaufen der POST-(Power on self test-)Routine (Hardware). 2. Der MBR (Master Boot Record) wird in den Speicher geladen und ausgeführt. 3. Der Bootsektor der aktiven Partition wird geladen. Die aktive Partition zu identifizieren, ist bei Bootmanagern (OS/2 Partmagic etc.) nicht immer leicht, da diese Programme vor dem Startvorgang das Attribut “aktiv“ verändern. Dies ist besonders bei der Installation von Windows NT auf Systemen mit Bootmanagern zu beachten. 4. NTLDR wird geladen und initialisiert. 5. Der Prozessor wird vom Real- in den 32-Flat-Memory-Mode geschaltet. 6. NTLDR startet Minidateisystemtreiber, die in der Lage sind, FAT- und NTFS-Partitionen zu lesen. Diese Dateisystemtreiber sind in die NTLDR integriert und müssen nicht nachgeladen werden. 90 L AN line 3/2000 7. NTLDR liest die Datei BOOT.INI aus und zeigt das Startmenü an. 8. NTLDR startet das ausgewählte Betriebssystem, wobei zwei Fälle zu unterscheiden sind: a) Wenn Windows NT ausgewählt wurde, startet NTLDR NTDETECT.COM. b) Falls ein anderes Betriebssystem ausgewählt wurde, lädt NTLDR die Datei BOOTSECT.DOS (standard) beziehungsweise eine in der BOOT.INI angegebene Datei und führt diese aus. Diese Datei enthält in der Regel den Bootsektor des anderen Betriebssystems (512 Byte). Da NTLDR diese Datei ausführt, verhält sich die Intel-Maschine so, als wäre im dritten Schritt nicht der WindowsNT-Bootsektor, sondern der des anderen Betriebssystems geladen worden. 9. NTDETECT.COM führt eine Hardware-Erkennung durch und gibt die Liste der erkannten Hardware an NTLDR zurück, damit sie später in die Registry eingetragen werden kann. Der Schlüssel HKEY_LOCAL_MA CHINE\HARDWARE wird bei jedem Startvorgang mit den Informationen über die erkannte Hardware “aufgefüllt“. www.lanline.de netzTOOLBOX 10. NTLDR lädt NTOSKRNL.EXE, HAL.DLL und den SystemHive der Registry in den Speicher. Zu diesem Zeitpunkt bekommt der Administrator die Möglichkeit, mit einer anderen als der aktuellen Startkonfiguration zu starten (Stichwort “LAST KNOWN GOOD“) und bekommt anschließend weiße Punkte für die geladenen Systemtreiber angezeigt. 11. NTLDR durchsucht den System-Hive nach zu ladenden Systemtreibern. Diese Treiber sind in der Registry mit einem “Start“-Wert von 0 gekennzeichnet beziehungsweise in der Systemsteuerung auf den Startzeitpunkt “Boot“ konfiguriert. 12. Die Systemtreiber werden zusammen mit der NTOSKRNL.EXE initialisiert, und der weitere Startvorgang wird durch die NTOSKRNL.EXE kontrolliert. An dieser Stelle beginnt die sogenannte “load“-Phase. Der Start dieser Phase kann an einem Wechsel der Hintergrundfarbe (Schwarz→ Blau) erkannt werden. 13. Während der “load“-Phase werden zum einen weitere Hardware-Treiber (Ports, Tastatur, Maus) geladen und das WIN32-Subsystem gestartet. Der Start des WIN32Subsystems ist leicht an der Initialisierung der Grafikkarte zu erkennen (Wechsel vom Text- in den Grafikmodus). www.lanline.de 14. Der nächste für den Administrator relevante Punkt ist die Anzeige der Anmeldeaufforderung. Nachdem die Aufforderung angezeigt wird, startet Windows NT alle zusätzlichen Treiber, vor allem aber auch die Netzwerktreiber. Die während des Startvorgangs benötigten Dateien: NTLDR – der sogenannte NT-Loader, BOOT.INI – eine ASCII-Datei, die Informationen über die zu startenden Betriebssysteme und deren Installationspartitionen und verzeichnisse enthält, BOOTSECT.DOS – eine Binär-Datei, in dem der Bootsektor eines anderen Betriebssystems liegt NTDETCT.COM – dient der Hardware-Erkennung. NTBOOTDD.SYS – wird zusätzlich benötigt, falls es sich um ein SCSI-System handelt, NTOSKRNL.EXE – der Windows-NT-Kernel. HALL.DLL – Hardware Abstraction Layer. Vereinfacht enthält HAL.DLL alle Hardware-abhängigen Teile des Windows-NT-Kernels. Dies ist auch der Grund, weshalb ein Motherboard-Tausch auch häufig einen (nicht ganz leichten) Wechsel der HAL.DLL mit sich bringt. (Marcel Schäfer/mw) L AN line 3/2000 91 netzLÖSUNGEN REMOTE-MANAGER VON HST Fernwartung in einer verteilten Umgebung Umfangreiche Branchenlösungen sind oft entscheidend für den Unternehmenserfolg. Bei Problemen oder gar Ausfällen erwarten die Anwender eine schnelle und kompetente Unterstützung. Fernwartung bietet sich als elegante und effiziente Lösung für Software-Anbieter und -Nutzer gleichermaßen an, weil Zeit und Kosten minimiert werden. Das Systemhaus Henke & Partner entwickelt seit 1981 ausschließlich EDV-Lösungen für die Bauwirtschaft. Die Niedersachsen bieten integrierte Komplettlösungen und helfen bei der Anpassung an die jeweils spezifischen Belange ihrer Kunden. Das Unternehmen ist neben dem Stammsitz in Achim bei Bremen in Hamburg, Dortmund, Köln, Bischofswerda und Stuttgart mit Niederlassungen präsent. Während die EDV-Lösungen des Hauses bis Mitte der 90er Jahre im Midrange-Bereich und vor allem dem IBM-AS/400-Umfeld beheimatet waren, entwickelten Henke & Partner seitdem Client-/Server-Lösungen auf der Basis der Standard-Software Navision Financials. Henke & Partner suchten eine Fernwartungslösung, die den Anforderungen ihrer Kunden ebenso gerecht wird wie der Situation eines auf sechs Standorte verteilten Unternehmens. Die Entscheidung fiel schließlich auf den Remote-Manager von HST. Dabei handelt es sich um eine Lösung, die hauptsächlich aus zwei Komponenten besteht: dem Remote-Responder und dem Remote-Manager. Beide setzen auf dem sogenannten Ikernel von HST auf, der den Anwendungen eine komplexe Kommunikationsschnittstelle bietet. Die Fernwartungslösung wird nach dem Client-/Server-Prinzip aufgebaut, um die Komponenten zentral installieren und pflegen zu können. Dabei folgt 92 L AN line 3/2000 man diesem Ansatz: Auf den Rechnern der Kunden läuft jeweils ein RemoteResponder; dessen Größe zirka 485 KByte beträgt. Dieser Client wird von dem Unternehmen vorkonfiguriert und Installationsprozedur direkt gestartet werden; Eingriffe in Registries oder *.INI-Dateien finden dabei nicht statt. Die Server-Seite setzt auf Windows NT auf. Über einen Terminal-Server und den Metaframe von Citrix wird aus dem Windows-NT-Rechner ein Multiuser-Server. Auf diesem wiederum läuft der Remote-Manager von HST. Die sechs Standorte von Henke & Partner sind über Router und Standleitungen als Wide Area Network (WAN) miteinander vernetzt. Wird nun von einem Arbeitsplatz im WAN eine Fernwartung durchgeführt, so läuft das eigentliche Programm auf dem Server, und lediglich die Konsole wird an den betreuenden Platz übertragen. Da zu den Kunden in der Regel keine Netzwerkverbindungen bestehen, erfolgt die Kommunikation in der Fernwartung über ISDN-Wählverbindun- Filetransfer Windows NT ISDN, TCP/IP Remote Responder Windows NT Remote Responder Windows 95 Der Remote-Responder von HST wird vorkonfiguriert auf die Clients übertragen. Eingriffe in die Registry oder Ini-Dateien finden nicht statt. auf Datenträger oder über einen ISDNDateitransfer in einer Transferzeit von unter 60 Sekunden an den Kunden übermittelt. Die Client-Software kann ohne gen. Gegenwärtig kommt in dem Server eine Saphir Multilink III-Karte von HST mit 8 Kanälen zum Einsatz; der Ikernel unterstützt jedoch bis zu 30 www.lanline.de netzLÖSUNGEN Kanäle und erlaubt neben einfachen ISDN-Karten auch den Betrieb an einem Primärmultiplexer (PMX). ZENTRALER TERMINAL-SERVER Der Server basiert auf einem PC mit zwei Prozessoren vom Typ Pentium-II mit 350 MHz und einem Arbeitsspeicher von 512 MByte. Der Windows-NT-4.0-TerminalServer (WTS) wurde mit dem Citrix Meta Frame 1.8 erweitert. Als Protocol wird die Indepedent Computer Architecture (ICA) verwendet, weil diese performanter als das WTS-eigenen Protokoll (Remote-Desktop-Protocol, RDP) ist. Unter dem ICA-Protokoll reicht eine Bandbreite von 16 kBit/s aus, um eine Session von dem Server zu dem Client zu übertragen. In einer LAN-/WAN-Situation reicht ein einziger ISDN-Kanal also aus, um vier Sessions zügig zu übertragen. Der Meta Frame erlaubt dabei auch die Verschlüsselung der übertragenen Informationen. Zusammen mit den ATM-/ADSLAdaptern von HST unterstützt der Ikernel auch die ADSL-Technik und bietet damit Unterstützung für Wählverbindungen an, die Bandbreiten bis hin zu 6 MBit/s ermöglichen. ADSL wird von der Deutschen Telekom unter dem Namen T-DSL in mehreren Ballungszentren angeboten und soll weiterhin zügig ausgebaut werden. Möglich wird die Nutzung von T-DSL durch ISDN-Software wie den Remote-Manager und durch eine transparente CAPI-Schnittstelle, über die die HST-Adapter ADSL ansprechen. Schon heute erweist sich eine einzelne ISDN-Leitung gelegentlich als zu langsam – vor allem, wenn beim Filetransfer komplette Datenbanken übermittelt werden. Eine Unterstützung der Kanalbündelung im ISDN und die Nutzbarkeit breitbandiger Verbindungen (ADSL/ATM) sind deshalb wichtig. Im nächsten Schritt sollen bei Henke & Partner auch die Updates der eigenen Software-Pakete im Dateitransfer erfolgen. Dazu setzt das Unternehmen das Datenverteilsystem (DVS) von HST ein. Dabei handelt es sich um ein System für die Datenverteilung und -sammlung über ISDN, X.31 und TCP/IP. DVS unterstützt www.lanline.de den Standard EFT (Euro File Transfer), einer ETSI-Norm für den Dateiaustausch über das ISDN-Netz. Der Prozessmanager basiert wie die Remote-Manager auf dem Ikernel. Das DVS kann Batch-gesteuert arbeiten und ermöglicht eine Automatisierung wiederkehrender Austauschprozesse. Die Kombination des Meta Frame von Citrix mit dem Remote-Manager von HST bietet eine Lösung, um Fernwartung in einer verteilten Umgebung zu realisieren und dennoch eine zentrale Administration zu gewährleisten. Die Lösung ist branchenunabhängig und bietet Funk- Info: Informationen zu HST und Downloads der Remote Software unter: www.janushst.de. tionalitäten, die sich in verschiedenen Situationen einsetzen lassen: – Die Hardware-Anforderung an die Clients sind gering, es können sowohl “ältere” PCs wie auch NC-Rechner eingesetzt werden. – Die Zugriffe können über Zeitlimitierungen gesteuert werden. – Spezial-Hardware wird nur einmalig und zwar auf der Server-Seite benötigt. – Die einmalige Installation der Software und die zentrale Administration des Systems reduzieren den Pflegeaufwand. – Die Lösung ist skalierbar, da auch mehrere Server im Verbund eingesetzt werden können. Der Meta Frame unterstützt dabei auch Lastverteilung (Load Balacing). Die Unterstützung von ATM und ADSL durch den Remote-Manager stellt auch für anspruchsvolle Aufgaben die benötigten Bandbreiten zur Verfügung. Der Terminal-Server bietet eine Alternative zu der sogenannten Turnschuhadministration und erlaubt eine Zugriffskontrolle durch Techniken, die bislang nur im Mainframe- und Midrange-Bereich nutzbar waren. (Johannes Busch-Weßlau/mw) L AN line 3/2000 93 netzLÖSUNGEN KOMMENTAR ZUM THEMA LAN-GARANTIE Zwischen Kundennutzen und Scharlatanerie LAN-Betreiber haben nach einer Installation einer Infrastruktur den berechtigte Wunsch, dass diese auch funktionssicher arbeitet. Doch das nutzen einige Anbieter schamlos aus. Sie garantieren scheinbare Mehrleistungen, oder mehrere Komponentenhersteller geben gemeinsam Garantieversprechungen ab, und der Kunde weiß am Ende nicht, bei wem er eventuelle Mängel einklagen soll. Aber selbst wenn ein Betreiber bereits schlechte Erfahrungen dieser Art gemacht hat, sollte er diese nicht verallgemeinern und den an sich guten Ansatz einer Garantie von vornherein verteufeln. Denn sie kann ihm einen echten Kunden- Ernst Klees ist Geschäftsführer der Dätwyler Kabel + Systeme GmbH in Neufahrn. Für ihn ist vor allem der große Preisdruck im LWL-Bereich dafür verantwortlich, dass Glasfasernetze oft mit spröden Fasern und schlecht ausgebildeten Monteuren errichtet werden. nutzen bringen. us Sicht der Gesetzgebung hat der LAN-Kunde auf jeden Fall Anspruch auf die gesetzliche Gewährleistung. Diese gesetzlich vorgeschriebene Garantie bezieht sich nur auf die Funktionalität der eingebauten Komponenten. Die Garantiezeit beträgt im Regelfall ein halbes Jahr. Bei einer durchschnittlichen Realisierungszeit von vier Monaten hat der Nutzer noch rund zwei Monate, um eventuelle Fehler zu finden. Das reicht natürlich bei weitem nicht aus. Der Gesetzgeber ist somit nicht besonders hilfreich, wenn es um Gewährleistungsprobleme im LAN geht. Die zweite gesetzliche Garantie ist die Produkthaftung mit einer Laufzeit von zehn Jahren. Da sich die Produkthaftung aber ausschließlich auf durch ein Produkt verursachte Personenschäden bezieht, kann diese Garantieleistung nicht als Funktionsgarantie angesehen werden und ist damit für diese Betrachtung nicht relevant. Werksverträge nach VOB (Verdingungsordnung für Bauleistungen) hingegen sind da schon wesentlich hilfreicher. Diese Art von Garantieleistung ist allerdings größtenteils frei verhandelbar und bietet somit eine Vielzahl von Möglichkeiten für Schlupflöcher. Da die VOB-Richtlinien meistens nur für sehr große Gewerke A 94 L AN line 3/2000 zur Anwendung kommen, ist diese Art von Garantieleistung nur sehr bedingt als solche zu sehen. Zudem liegt die Regellaufzeit bei nur fünf Jahren. Die Normierung für universelle Gebäudeverkabelung EN 50173 geht dagegen von einer minimalen Nutzungsdauer von zehn Jahren für ein neues LAN aus. Dies bedeutet eine wissentlich in Kauf genommene Deckungslücke von mindestens fünf Jahren. GARANTIEN VON ANBIETERN Die vom Gesetzgeber vorgesehenen Garantien sind demnach vollkommen unzureichend. Und in diese Lücke sind nun die privaten Gesellschaften eingestiegen und gaukeln leider viel zu oft ihren Kunden eine heile Welt vor. Derzeit können LAN-Kunden von fast allen Lieferanten eine Scheingarantie erhalten. Garantieversprechungen beispielsweise, bei denen der Hersteller Kriterien Ja* Nein* Kabel- und Anschlusstechnik von einem Hersteller? Unterschiedliche Komponentenhersteller, aber ein Garantiegeber? Garantiedauer 15 Jahre oder länger? Der Garantiegeber ersetzt die Installationskosten? Garantierte Link-Werte gemäß den einschlägigen Verkabelungsnormen (zum Beispiel EN 50173, E DIN 44312-5)? Zertifizierung der Installateure mittels spezieller Schulung? Einbindung des Installationsunternehmens in das Garantieprogramm? Der Garantiegeber wertet Messergebnisse aus? Der Garantiegeber archiviert die Messergebnisse über die gesamte Garantiedauer hinweg? Kann der Garantiegeber finanziell den Garantiefall durchstehen? Gerichtsstand in Deutschland? * Sollte eine Frage mit “Nein“ zu beantworten sein, ist Vorsicht geboten. Checkliste mit Entscheidungskriterien für seriöse Garantieangebote www.lanline.de netzLÖSUNGEN die Übertagung von gewissen Datendiensten über mehr als 500 Meter garantiert, sind meines Erachtens zutiefst unsolide. Dem Kunden wird ein Mehrwert suggeriert, der keiner ist. Vielmehr werden Leistungen, die in einem standardkonformen LAN keine Rolle spielen, aus ihrem Zusammenhang gerissen und in missverständlicher Form dargestellt. Genauso verhält es sich mit den Garantiezusagen von verschiedenen Komponentenherstellern. So kommt es in letzter Zeit immer häufiger vor, dass sich ein Kabellieferant und ein Hersteller von Anschlusskomponenten zusammentun und eine gemeinsame Garantie aussprechen. Nur: Wer garantiert dabei was? Wer ist im Garantiefall der Ansprechpartner? Wird der Kunde womöglich zum Pingpongball, der zwischen den vermeintlichen Garantiegebern hin- und hergeschossen wird? Und noch ein weiteres Problem im Umfeld von Garantien: Wie kann eine Firma www.lanline.de eine Garantieleistung zusagen, wenn sie selbst nur über geringe Substanz verfügt? Wer soll im Garantiefall die Leistung erbringen? Wer tritt im Insolvenzfall für die Verpflichtungen ein? Das sind alles Fragen, die im Vorfeld geklärt werden sollten. Ein LAN-Betreiber sollte nicht davor zurückschrecken, seine Partner, mit denen er die nächsten zehn bis 15 Jahre zusammenarbeiten möchte, genau diese Fragen zu stellen. GARANTIEANSPRUCH Darüber hinaus sollte klar geregelt sein, welche Leistungen der Betreiber geltend machen kann. Eine Garantie, die nur den Austausch der defekten Komponenten zusichert, ohne auch die Installationskosten zu ersetzen, deckt nur einen kleinen Teil der zu erwartenden Fehlerbeseitigungskosten ab. Deshalb sollte der Betreiber vorab realistisch abschätzen, wie hoch seine Chancen sind, dass er seine berechtigten Garantieansprüche auch tatsächlich erstattet bekommt. Zudem muss der Betreiber sich darüber im Klaren sein, dass nicht selten Gerichte über die Berechtigung von Garantieansprüchen entscheiden. Und der Gerichtsstand ist nicht immer im Lande, sondern kann auch im europäischen Ausland wie Irland oder gar in Amerika oder Japan sein. Kann es sich der LANKunde leisten, nicht nur Recht zu haben, sondern hat er auch die Zeit und das Geld, berechtigte Garantieansprüche im Ausland einzuklagen? Denn mit dem Eintreten des Garantiefalls sind bereits sehr hohe Kosten angefallen. Das IT-Netz hat dann schon mehrere Reparaturversuche hinter sich, und die betroffene Firma kann bereits dauerhaft geschädigt worden sein. NÜTZLICHE KRITERIEN Darum ist Vor- sorge tausendmal besser als eine oftmals fragliche Absicherung. Deshalb sollte der Betreiber darauf achten, dass eine objektiv messtechnisch nachweisbare Größe und L AN line 3/2000 95 netzLÖSUNGEN Die rechtliche Situation der Planer Im Rahmen der ACE-Veranstaltungsreihe für Netzwerkplaner von Lucent Technologies beleuchtete Thomas Simon von Comconsult Ende letzten Jahres die Haftungsproblematik aus der Sicht des Beraters. Der Vortrag hatte die rechtlichen Situation der Berater in Deutschland zum Thema und ging zunächst auf die vertragliche Bindung mit dem Auftraggeber ein. Mit einem Dienstvertrag zum Beispiel überträgt der Dienstherr dem Dienst- Thomas Simon bei der ACE Veranstaltung von Lucent in Stuttgart. Er ist Geschäftsführer von Comconsult Beratung und Planung in Aachen. Quelle: Lucent Technologies leister eine Tätigkeit nach definierten Vorgaben (Art und Umfang der Tätigkeit, zeitlicher Aufwand und Ähnliches). Die Verantwortung bleibt dabei beim Dienstherren. Im Schadensfalle wird unmittelbar auf Schadensersatz gehaftet, und das Dienstverhältnis kann in der Regel unmittelbar gekündigt werden. Im Unterschied dazu überträgt der Auftraggeber mit einem Werksvertrag eine komplette Aufgabe mitsamt den Verantwortlichkeiten an den Dienstleister. Hierzu definieren die Vertragspartner einen Vertragserfolg, und der Vertrag gilt bis zur Vollendung dieses Vertragserfolgs. Dabei hat der Planer im Schadensfall das Recht zur Nachbesserung. Für beide Varianten gilt allerdings: Haben die Vertragspartner ausdrücklich eine Beratung vereinbart, so haftet der Planer auch für das Beratungsergebnis. Aus diesem Grund sollte sich der Berater sehr genau überlegen, welcher Vertragstyp für die anstehende Aufgabe der geeignete ist und darüber hinaus die Vertragsinhalte sehr genau definieren. Zudem empfiehlt Simon den Abschluss einer ausreichenden Versicherung, die der Auftraggeber sowieso meistens verlangt. Dabei richten sich die Kosten nach Größe und Umsatz des Planungsunternehmens sowie 96 L AN line 3/2000 nach dem Tätigkeitsbereich. Trotzdem besteht ein Restrisiko, da die Versicherung nicht zahlt, bei: – arglistigem Verschweigen, etwa Ablauf von Gewährleistungspflichten, – bei verspäteter Planbeistellung und – wenn Vor- oder Kostenanschläge überschritten wurden. Ein solides Vertragsfundament für die Verkabelungsplanung bietet nach Einschätzung von Thomas Simon die Honorarordnung für Architekten und Ingenieure (HOAI). Dabei haften die Planer für Fehler ihres Werks und deren Folgen (Planungsfehler, Koordinierungsfehler, Überwachungsfehler sowie darauf beruhende Baumängel) gemäß BGB auf Schadensersatz. Der Anspruch setzt Verschulden voraus, der Planer kann aber versuchen, sich frei zu beweisen. Besteht der Auftraggeber nach erfolgreicher Nachfristsetzung auf Schadensersatz, kann der Auftraggeber umfangreiche Ansprüche geltend machen, sofern der Planer daran Schuld ist. Schadensersatz für Planungsfehler kann der Auftraggeber insbesondere dann einfordern, wenn der Planer nicht nach den anerkannten Regeln der Technik geplant hat. Dazu bemerkte Thomas Simon, dass Normen nur Richtlinien darstellen und nicht zwangsäufig den Stand der Technik. Dabei kommt es nicht auf die “Baukunstregeln” an, die zum Zeitpunkt der Leistung gelten, sondern darauf, dass die “geplante Ausführung notwendigerweise zu einem Mangel führen muss”. Er nannte dabei das Beispiel Glasfaserkleber. Nach Auffassung des Referenten sind zum Beispiel Verkabelungen, die 100 MBit/s im Arbeitsplatzbereich und 1000 MBit/s im Campus-Bereich ermöglichen, Stand der Technik. Alle darüber hinausgehenden Lösungen sind seiner Meinung nach Sonderlösungen. Grundsätzlich rät Thomas Simon, dass sich ein Planer nicht allein auf Normen verlassen soll, sondern besser auf seinen technischen Sachverstand als Ingenieur. Und bei außergewöhnlichen Baukonstruktionen muss der Planer den Bauherrn auf das Restrisiko hinweisen. Mangelnde Ausbauplanungen treten auf, wenn der Planer die Rahmenbedingungen für eine Erweiterungsplanung nicht ausreichend ermittelt hat, also, wenn beispielsweise die Kabelkanäle schon voll sind. Sollte es zu Terminverzögerungen kommen, muss der Planer dies seinem Bauherrn schriftlich darlegen. Bei der Kostenschätzung, Kostenermittlung und Kostenfestlegung schließlich, hat der Planer eine weitgehende Verantwortung. Dabei liegt der Toleranzrahmen für die Kostenschätzung nach DIN 276 bei rund 15 Prozent. (Doris Behrendt) nicht nur ein subjektiv zu bewertendes IT-Protokoll garantiert wird. Die Erfahrung zeigt, dass Dienste und Protokolle unter Umständen nur für sehr kurze Zeit aktuell sein können. Man denke nur an TPDDI (Twisted-Pair Distributed Data Interface), von dem heute keiner mehr spricht. Des Weiteren sollten die Installateure gut ausgebildet, und die Messergebnisse bei der Abnahme lückenlos dokumentiert sein. Zudem sollte der Garantiegeber all diese Daten mindestens für die Dauer der Garantiezeit archivieren. Doch nur sehr wenige Garantieanbieter sind dazu in der Lage, die von ihnen zertifizierten Netze lückenlos zu kontrollieren und anschließend zu archivieren. Bei Rechtsstreitigkeiten werden aber gerade diese Daten benötigt. Und dann werden nur sehr wenige LAN-Betreiber im Stande sein, zu beweisen, dass die fraglichen Strecken im Laufe der Zeit funktionsuntüchtig geworden sind. Denn welches Unternehmen archiviert schon über einen so langen Zeitraum hinweg seine eigenen Netzdaten? Wer sich die Informationspolitik der meisten Garantiegeber näher betrachtet, kann daraus unschwer erkennen, dass ein Großteil der Garantieanbieter gar kein Interesse daran hat, seine Garantieleistungen offenzulegen. So ist Fakt, dass mittlerweile 99 Prozent aller Komponentenhersteller im Internet vertreten sind. Wer sich aber die Arbeit macht und in die einzelnen Homepages Einblick nimmt, wird mit Erstaunen feststellen, dass nur in ganz seltenen Fällen definitive Aussagen zu den diversen Garantieprogrammen getroffen werden. FAZIT Trotz alledem können Garantielei- stungen sehr wohl einen gewaltigen Kundennutzen nach sich ziehen. Doch auch der einzelne Anwender muss sich damit beschäftigen und herausfinden, welcher Art die versprochene Garantieleistung ist und ob sie für ihn einen echten Mehrwert darstellt. Die beigefügte Tabelle soll den Anwender dabei unterstützen, seriöse Garantieleistungen von weniger seriösen zu unterscheiden. (Ernst Klees/db) www.lanline.de Online http://www.lanline.de Das Netzwerk für Netzwerk-Profis Im Fokus: Web-Kennziffern Der moderne Weg zur Produktinformation Volltextarchiv Das Internet entwickelt sich immer mehr zum unverzichtbaren Recherchemedium für EDV-Profis. Neben E-Mail ist die Suche nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel und schnell wie nie zuvor. Ihre Vorteile: Das Volltextarchiv mit Hunderten von Artikeln aus allen AWi-Zeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes ProfiWissen. ❶ Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und Web-Kataloge; Marktübersichten ❷ Sie kontaktieren mit einer einzigen Anzeige beliebig viele Anbieter – eine gewaltige Zeitersparnis; Und so funktionieren die Web-Kennziffern Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer Investitionsplanung. ❶ Zunächst wählen Sie aus, in welcher Ausgabe Sie recherchieren möchten. Dann kreuzen Sie eine oder mehrere Produktkategorien an. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Drücken Sie die Schaltfläche „Weiter“, um Ihre Abfrage zu starten. ❷ Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Web-Site besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Wichtig für Ihre InfoAnforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise erstellen Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen. Stellenmarkt Ein neuer Job gefällig? Hier haben Sie die Wahl zwischen mehreren tausend aktuellen Angeboten speziell für DV-Profis. LANline Spezial Das Wichtigste zu den heißen Themen der Netzwerk-Branche – von der Redaktion der LANline speziell aufbereitet. verlag münchen wir informieren spezialisten. Online http://www.lanline.de Das Netzwerk für Netzwerk-Profis ❸ Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt treten sollen: per Post, per E-Mail, per Fax oder gar per Telefon; ❹ Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer anerkannten Fachzeitschrift beim richtigen Ansprechpartner landet und nicht geradewegs im elektronischen Papierkorb; ❺ Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre Daten; ❻ Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt für eigene Recherchen im WWW darstellt. ❸ Bei der erstmaligen Benutzung drücken Sie jetzt einfach den „Weiter“Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. ❹ ❺ Wenn Sie jetzt „Weiter“ drücken, gelangen Sie auf eine Bestätigungsseite und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per EMail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine OnlineUmfrage, deren Ergebnisse uns dabei helfen, Sie auch weiterhin mit http://www.lanline.de/info Tips & Tricks Hier finden Sie garantiert keine Tips zu Winword – dafür aber jede Menge zu Netware, Windows NT, ISDN und anderen Netzwerk- und Kommunikationsthemen. Lexikon Man muß nicht alles wissen – aber man sollte wissen, wo man nachschlagen kann. Für alle Begriffe rund um Netzwerk und Kommunikation werden Sie hier fündig. Online-Shop Ihnen fehlt noch ein LANline Spezial, oder die AWi-Jahres-CD? Hier können Sie bequem online bestellen. Service Ein Abonnement gefällig? Sie wollen der Redaktion einmal richtig Ihre Meinung sagen? Sie sind auf der Suche nach einem spezialisierten Dienstleister in Ihrer Nähe? http://www.lanline.de ist auf jeden Fall die richtige Adresse. netzLÖSUNGEN SWITCHES IM BACKBONE Netz der Städtischen Werke Magdeburg Die Städtischen Werke Magdeburg GmbH (SWM), ein Zusammenschluss mehrerer ehemals unabhängiger Versorgungsunternehmen, ist in SachsenAnhalt zu einem der Großen der Branche avanciert. Aufgrund der Eingliederung immer neuer Unternehmensbereiche ergab sich im Laufe der Zeit die Notwendigkeit, die einzelnen DV-technischen Anlagen zu vernetzen. Eine wesentliche Säule dieses Redesigns bilden Layer-3-Switches von Alcatel, auf welche der ATM-Backbone aufgebaut ist. Sie tragen dazu dabei, dass die einstmals fast täglich auftretenden Systemabstürze ausbleiben und somit Wasser, Strom und Kundendaten in der Viertel-Millionen-Metropole reibungslos fließen. m Lauf der Jahre hat sich die Netzinfrastruktur der SWM zu einem großteils unternehmenseigenen Wide Area Network I miteinander verbindet. An ein Shared-Media-LAN sind insgesamt 550 Arbeitsplätze angeschlossen, zwischen denen, angefan- Struktur des Backbone-Netzes der Städtischen Werke Magdeburg mit ATM-Switches, Routern und LAN-Switches (WAN) entwickelt, das fünf große und mehrere kleine Standorte – wie zum Beispiel Außenstellen und Kundenbüros – 100 L AN line 3/2000 gen bei Kunden- und Prozessdaten bis hin zu Grafiken für Vorträge, sämtliche SWMDaten übermittelt werden. Das Kupferkabelnetz, das als Basis für die Datenübertragung dient, datiert teilweise noch aus den sechziger und siebziger Jahren: Ein Versorgern zugestandenes Wegerecht ermöglichte es den Städtischen Werken damals, eine eigene Fernmelde-Infrastruktur aufzubauen. Verwendet wurde dieses Kupferkabelnetz, das noch heute einen Großteil der Infrastruktur bei den SWM ausmacht, nicht nur für die Erfassung von Projektdaten, sondern auch für die innerbetriebliche Telekommunikation. In den neunziger Jahren wurde in einem ersten Modernisierungsschritt damit begonnen, die wichtigsten Unternehmensbereiche mit Lichtwellenleiterkabel zu vernetzen. MODERNISIERUNGSSCHRITTE IN DEN NEUNZIGER JAHREN Ein weiterer Meilenstein in Richtung einer zukunftsweisenden Infrastruktur war die Implementierung von Cross-Connect-Multiplex-Systemen mit einer Übertragungskapazität von 2 MBit/s auf Kupferleitungen beziehungsweise 34 MBits/s auf Lichtwellenleiter. Dadurch wurden zwei wesentliche Ziele im Sinne einer Erleichterung der unternehmensinternen Kommunikation erreicht: die Koppelung der Telefonanlagen und die transparente Übertragung von Datenströmen. Was das vormalige Unternehmensnetz der SWM angeht, so handelte es sich dabei um ein Shared-Media-LAN, das ausschließlich aus Token-RingKomponenten bestand, wobei eine Trennung in Subnetze lediglich zwischen den einzelnen Standorten vorgenommen wurde. An den größeren Standorten existierten drei IP- respektive IPX-Netzwerke. Unter dem Strich hatte sich also im Lauf der Jahre eine komplexe, heterogene Netzwerkstruktur entwickelt. Als logische Konsequenz daraus hatte sich auch der Einsatz unterschiedlicher Betriebssysteme und einer breiten Palette im Einsatz befindlicher Netzwerkprotokolle ergeben, wobei im Zusammenhang mit letzteren vor allem www.lanline.de netzLÖSUNGEN IPX, TCP/IP und SNA nennenswert sind. Die Einführung neuer Anwendungen wie Groupwise für Empfang und Versand von elektronischer Post führte zu einer weiteren stetigen Erhöhung des IP-Datenverkehrs im SWM-Netz, das durch flache aber mitunter zu komplexe Strukturen charakterisiert war. INSTABILITÄT DES SYSTEMS MACHT REDESIGN UNUMGÄNGLICH In der jüngeren Vergangenheit kam es vermehrt zu instabilen Zuständen, die vereinzelt in Zusammenbrüchen des gesamten Netzes gipfelten. Das war jedoch nur eines von mehreren Problemen, die immer häufiger auftraten. Hinzu kam, dass das Netzwerk nicht auf die Einführung neuer Anwendungen eingerichtet war und aufgrund der fehlenden Backbone-Struktur nur auf eine begrenzte Kapazität zurückgegriffen werden konnte, was die Verfügbarkeit des Systems limitierte. Eine unzureichende Fehlereingrenzung, ein relativ geringer Datendurchsatz sowie ein nicht mehr zeitgemäßes Netzwerk-Monitoring ergänzten die Mängelliste. Der Anforderungskatalog, der dabei an das Redesign des Netzwerks gestellt wurde, umfasste die folgenden Punkte: Investitionsschutz, verstärkte Segmentierung, vereinfachte Netzwerkadministra- www.lanline.de tion, Beseitigung von Übertragungsengpässen und höhere Zuverlässigkeit – dies alles unter Einhaltung der betriebswirtschaftlichen Rahmenbedingungen und verbunden mit dem Anspruch, zukunftssichere Migrationsmöglichkeiten zu bieten. AUFBAU EINES ATM-BACKBONE AUF BASIS VON LAYER-3-SWITCHES Das Konzept, auf das schließlich nach der Abwägung mehrerer Alternativen zurückgegriffen wurde, baut auf den Einsatz von in fünf Gebäuden zentral positionierten Layer-3-Switches von Alcatel auf. Diese bilden den ATM-Backbone. Konkret handelt es sich dabei um Geräte vom Typ Omniswitch-9wx. Diese modular aufgebauten Apparate, die sowohl ATM- und LAN-Switching als auch High-Speed-Routing und virtuelle LANs unterstützen, wurden besonders für die Verfolgung einer konsequenten Segmentierungsstrategie als geeignet erachtet, da sie die Vorteile von Routing und Switching in sich vereinen. Die Vorteile der ATM-Technik gegenüber anderen Verfahren liegen zum einen in der Erschließung weit entfernter Standorte, zum anderen in der parallelen Nutzung asynchroner und synchroner Datenübertragungsdienste so- wie in der Skalierbarkeit der Übertragungsrate. Darüber hinaus ist von zentraler Bedeutung, dass ATM den Anforderungen gerecht wird, die die verschiedenen Kommunikationsdienste stellen: Zellverlustrate, Zellverzögerung und Zellverzögerungsschwankung – also drei wesentliche Quality-of-ServiceParameter – werden auf ein Minimum reduziert. Die eingesetzten Switches mussten zunächst einmal an die vor Ort vorhandenen Gegebenheiten angepasst werden, wobei in erster Linie Token-RingSwitching-Module benötigt wurden, die zusammen mit den bereits vorhandenen Hubs die Basis der neuen Netzstruktur bilden. Was die Anbindung an die am meisten frequentierten Server angeht, so wurde auf Fast-Ethernet-Technik zurückgegriffen, die den Duplexbetrieb auf Kupferleitungsbasis unterstützt, um so den erhöhten Bandbreitenbedarf abdecken zu können. Konkret sieht die Struktur an den einzelnen Gebäuden so aus, dass die Network-Clients mittels Hubs etagenweise zu einem TokenRing-Segment zusammengefasst werden. Über die Etagen-Hubs sind die Clients dann an den zentralen Switch angebunden, was die Segmentierung des Netzes in überschaubare Elemente er- L AN line 3/2000 101 netzLÖSUNGEN möglicht. Die Vernetzung kleinerer Standorte erfolgt über Router, die über einen Token-Ring-Hub angebunden werden, der wiederum an einen Switch angeschlossen ist. Dadurch wird vermieden, dass sich Probleme in den WAN-Anbindungen auf andere Netzwerkteile auswirken. Switches fügt die Zellen wieder zu einem Daten-Frame zusammen und übergibt sie dem entsprechenden TokenRing-Modul. Ein sogenanntes Managementmodul (MPM) hat dabei als zentrales System Zugriff auf alle im Switch befindlichen Module und führt permanent Überwachungs- und Konfigurationsaufgaben durch. ANY-TO-ANY-SWITCHING UND OFFENHEIT FÜR NEUE TECHNOLOGIEN Ausschlaggebend für die Entscheidung zugunsten von Alcatel war unter technischen Gesichtspunkten vor allem die Tatsache, dass der Migrationspfad von bestehenden Lösungen hin zu neuen Technologien offen ist. Eine weitere gewichtige Rolle spielte der Stuttgarter Alcatel-Partner Heldele, der für die Rundum-Betreuung vor Ort verantwortlich zeichnete. Ein weiteres großes Plus, das für Alcatel sprach, ist die Any-to-Any-Switching-Funktionalität der Produkte. Das bedeutet, dass sämtliche Ports – egal ob vom Typ Ethernet, Token-Ring oder ATM – untereinander in Kommunikationsbeziehung treten können. Dieses wird dadurch ermöglicht, dass die Alcatel-Switches über drei entsprechende Bussysteme im Bereich der Backplane verfügen. Der Cell-Bus deckt dabei den ATM-spezifischen zellorientierten Datenverkehr ab, für die Kommunikation zwischen Token-Ring- oder EthernetPorts ist der Frame-Bus vorgesehen, und was die Übertragung unterschiedlicher Datentypen betrifft, so steht das Frame-Cell-Switching-Modul (FCSM) bereit. Wenn beispielsweise ein Datenaustausch zwischen einem EthernetPort am Switch und einem Token-RingPort an einem vom Switch entfernten Standort stattfinden soll, die beide über ATM verbunden sind, dann wird das Daten-Frame über den Frame-Bus zum FCSM weitergeleitet, wo es in Zellen zerlegt wird. Diese werden über den Cell-Bus an das ATM-Switching-Modul weitergeleitet, von wo aus sie wiederum über einen Virtual Channel des ATM an die Partnerinstanz übertragen werden. Das FCSM des entfernten 102 L AN line 3/2000 Kurzprofil Städtische Werke Magdeburg GmbH Die Städtische Werke Magdeburg GmbH (SWM) sind ein Zusammenschluss mehrerer einstmals unabhängiger Versorgungsunternehmen und decken in der Landeshauptstadt Sachsen-Anhalts den gesamten Bereich der klassischen ehemals kommunalen Versorgungsdienstleistungen ab – also Wasser, Strom etc. Größter Anteilseigner an den 1993 gegründeten SWM ist mit 54 Prozent die Landeshauptstadt selbst. Weitere Partner sind die Preussen Elektra Kraftwerke AG mit 29 Prozent und die VEW Energie AG mit 17 Prozent. Die SWM beschäftigen 850 Mitarbeiter und haben 300.000 Kunden. UNTERSTÜTZUNG VON VLANS Eine ebenfalls nicht zu unterschätzende Bedeutung kommt den Alcatel-Switches im Zusammenhang mit den virtuellen LANs, kurz VLANs, zu. Dabei handelt es sich der Grundidee nach um die Abbildung realer Abläufe und Strukturen auf ein logisches (virtuelles) Datennetz, womit die folgenden Vorteile verbunden sind: – die einfache Unterteilung des Netzes in Broadcasting Domains, – höhere Netzwerksicherheit für geschlossene Benutzergruppen, – Verringerung des administrativen, des Management- und des RoutingAufwands – sowie die Möglichkeit der Zentralisierung von Servern. Die VLAN-Bildung trägt nicht zuletzt dazu bei, dass die Arbeit des Systemadministrators in wesentlichen Punkten vereinfacht wird. Neue Ar- beitsgruppen können ohne physikalische Veränderungen am Netz hinzugefügt und bestehende verändert werden. Der Idealfall, auf den man bei den SWM hinarbeitet, sieht wie folgt aus: Wechselt ein Mitarbeiter in eine andere Abteilung, so soll es per Mausklick möglich sein, dass er seine Daten einfach mitnimmt. Zudem können VLANs auch im Bereich des Netzwerkmanagements und in Sachen Sicherheit Wesentliches leisten: Sie bilden eine Architektur, deren Handling auf der ausschließlichen Basis von Netzwerkmanagement-Tools möglich ist und die eine Art zusätzlichen Sicherheitsgürtel darstellt: So lange kein Inter-VLANDatenverkehr stattfindet, können auch keine Daten nach außen gelangen, und jedes VLAN kann nur die Daten empfangen, die auch wirklich für es selbst bestimmt sind. Auch im Zusammenhang mit dem Netzwerkmanagement kommt den Switches eine zentrale Rolle zu. Sie bieten als zentrale Komponenten einen ausgezeichneten Ausgangspunkt zur Erfassung des Netzwerkstatus und den damit verbundenen Meldungen, weshalb auch ein erheblicher Schwerpunkt des Konfigurations- und Fehlermanagements auf den Switches beziehungsweise einer dafür vorgesehenen, mitgelieferten Software liegt. Bei den SWM kommt in erster Linie das Simple Network Management Protocol (SNMP) zum Einsatz, das auf der Basis einer TCP/IP-Verbindung mit den einzelnen Geräten arbeitet. Einsatzfähig wird das SNMP in Verbindung mit einer Management-Information-Base (MIB), in der die wichtigsten Systeminformationen enthalten sind. Die Alcatel-Switches verfügen über einen hohen Vorrat an MIB-Variablen, die eine schnelle und zuverlässige Auswertung des Netzzustands ermöglichen sollen. Eine entsprechende Management-Software erlaubt zusätzlich die grafische Darstellung ausgewählter MIBs auf verschiedene Weise. Insgesamt lässt sich sagen, dass die Segmentierung des Netzes mittels Switches bereits zu einer www.lanline.de netzLÖSUNGEN erheblichen Erleichterung des Netzwerkmanagements beigetragen hat. FÜR DIE ZUKUNFT GERÜSTET Unter dem Strich ist durch die Modernisierung des Netzes der SWM erreicht worden, dass die interne Kommunikationsinfrastruktur des sächsisch-anhaltinischen Versorgungsunternehmens nicht nur den heutigen, sondern auch zukünftigen Anforderungen entspricht. So hat das vorher recht absturzträchtige Netz nach dem Redesign deutlich an Zuverlässigkeit gewonnen, wodurch unter anderem auch die Grundlage für den Ausbau der bestehenden Netzstrukturen und die Einführung neuer Dienste und Anwendungen geschaffen wurde. Neben der Netzwerkstabilität wird in Magdeburg auch eine deutliche Leistungssteigerung im Bereich der Datenübertragungsraten festgestellt, was vor allem auf den Einsatz der Switches zurückzuführen ist. Positive Nebeneffekte, die mit dem Redesign einhergingen, sind Modifikationen in der Netzwerkstruktur beziehungsweise in der Heterogenität des Netzes, was sich in Form unterschiedlicher Software und Rechnerplattformen manifestiert. Hinzu kommt die erläuterte Einrichtung virtueller LANs, die erhöhte Flexibilität sowie die Verlängerung des Netzwerklebenszyklus durch neue Migrationsmöglichkeiten. Als weiterer erheblicher Verbesserungsschritt wurde noch die Schliessung des ATM-Backbones zu einem Ring durchgeführt. Dadurch wurde eine Vermaschung erreicht, was im Absturzfall bedeutet, dass die Arbeit der nicht betroffenen Netze weitergehen kann. Demnach ist man sich in Magdeburg – auch mit Blick in Richtung Zukunft – sicher, aufs richtige Pferd gesetzt zu haben: Netzabstürze, die früher sprichwörtlich an der Tagesordnung waren, sind heute quasi kein Thema mehr, der Datenfluss ist erheblich beschleunigt worden, und der Handlungsspielraum im Hinblick auf Erweiterungen ist beträchtlich größer geworden. (Günter Pott, freier Fach- und Wirtschaftsjournalist/sm) www.lanline.de L AN line 3/2000 103 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN BREITBANDIGE ZUGÄNGE ZUGANGSTECHNOLOGIEN HARTER WETTBEWERB AUF DER LETZTEN MEILE Das Internet “saugt” die alten Medien auf. Die seit längerem prophezeite Konvergenz der Medien durch das Internet erhält durch die kürzlich bekanntgegebene Übernahme von Time Warner durch AOL einen ersten Hauch von Realität. Aber wie kommen die multimedialen Inhalte schnell und in guter Qualität zum Anwender? Von den zahlreichen Zugangstechnologien beginnt sich mit xDSL ein klarer Favorit zu profilieren. 104 L AN line 3/2000 www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Die Bezeichnung xDSL (x Digital Subscriber Line) ist ein Sammelbegriff für die verschiedenen digitalen Übertragungstechnologien auf den bereits überall vorhandenen verdrillten Telefonkupferleitungen für den Teilnehmeranschluss. Dabei sind die Varianten ISDN als die klassische DSL-Technologie und HDSL schon seit langem fest im Markt etabliert. Die weltweit über 850 Millionen Telefonanschlüsse stellen ein gewaltiges Potenzial für die xDSLTechnologie dar, mit welcher die Geschwindigkeit durch kostengünstige Zusatzinvestitionen auf der letzten Kupfermeile bis auf 60 MBit/s gesteigert werden kann. Neben der Kupferdoppelader bieten sich den Netzbetreibern und ServiceProvidern weitere Alternativen für die Realisierung leistungsfähiger Netzzugänge über Koaxial- und Stromkabel sowie Funk und Satellit an. Von besonderem Interesse sind hierbei solche Technologien, die eine bereits vorhandene Infrastruktur nutzen und damit einen großen Kundenkreis erschließen. Dazu zählen in erster Linie die Verteilnetze für das Kabelfernsehen und die Energieversorgung mit Starkstrom. Beide Infrastrukturen lassen sich derzeit in Deutschland nur bedingt nutzen: Das Kabelfernsehnetz muss zunächst technisch aufgerüstet werden, um die interaktive Nutzung bereitstellen zu können, und für den Transport von Informationen über das Stromkabel fehlen noch regulatorische Rahmenbedingungen sowie die entsprechenden internationalen Standards. Die im August 1999 erfolgte Frequenzzuteilung für Punkt-zu-Mehrpunkt-Richtfunkverbindungen (PMP-Rifu) führt demnächst zu kommerziellen WLL-Angeboten (siehe auch “WLL-PMP schafft Wettbewerb” in LANline Spezial VI/1999: Telekommunikation). POSITIONIERUNG DER ZUGANGSTECHNOLOGIEN Für die Realisierung von Teilnehmeranschlüssen, die höhere Bandbreiten als die herkömmlichen analogen (POTS) und digitalen (ISDN) Telefonanschlüsse besitzen, bieten sich grundsätzlich drei Übertragungsmedien an: Kupferkabel in Form der bereits überall vorhandenen verdrillten Doppeladern und Koaxialkabel für das Kabelfernsehen, die in der Bandbreite nahezu unerschöpfliche Glasfaser sowie der drahtlose und optische Richtfunk einschließlich Satellitenverbindungen. Die zahlreichen Möglichkeiten für den Zugang zu öffentlichen Netzwerken sind in Bild 1 zusammengefasst. Ein Zugang zu Sprach- und Datendiensten über das Kabelfernsehnetz mittels Kabelmodem ist bereits punktuell in einigen Städten Deutschlands möglich. Beispielsweise in Berlin durch tss gmbh und die Deutsche Telekom (DTAG), in Köln durch Netcologne GmbH, in Düsseldorf und Köln durch die zur Telecolumbus-Gruppe gehörende Concepta Kommunikationstechnik GmbH unter www.lanline.de L AN line 3/2000 105 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN der Marke “Infocity NRW” sowie in Rosenheim durch den Ableger der lokalen Stadtwerke Komro. Telecolumbus hat im September 1999 mit dem amerikanischen Service-Provider Excite-At-Home de für Telekommunikation und Post (RegTP) bekannt, dass die Zuteilung von WLL-Frequenzen für PMP-Rifu als zweistufiges Frequenzvergabeverfahren durchgeführt wird. Für die Nutzungsdau- Bild 1. Überbrückung der letzten Meile in den öffentlichen Netzen ein Joint-Venture für den schnellen Internet-Zugang gegründet, für welches sich ein Marktpotenzial von rund 2,2 Millionen Kunden eröffnet. Die Mehrzahl der über 18 Millionen an das Kabelnetz der DTAG angeschlossenen Haushalte müssen sich jedoch noch einige Zeit gedulden, bis dieses Verteilnetz für interaktive Anwendungen aufgerüstet worden ist. Die anfängliche Inkompatibilität der Kabelmodems wurde mit der Verabschiedung des amerikanischen DOCSIS-Standards behoben, seit September 1999 sind auch DVB-/DAVIC-Kabelmodems verfügbar. Die Anpassung der US-Standards für den europäischen Markt erfolgte durch ETSI mit der DOCSIS-Europaversion ETS 300 800. Mit der Absichtserklärung von 13 europäischen Kabelnetzbetreibern, bis Ende 2000 mindestens 500.000 solcher Euromodems abzunehmen, ist die breite Markteinführung bereits angelaufen. Im Juni 1998 gab die Regulierungsbehör- 106 L AN line 3/2000 er der WLL-Frequenzen in den Bereichen 3,5 und 26 GHz ist keine zeitliche Befristung vorgesehen, im Bereich 2,5 GHz ist sie zunächst bis Ende 2007 befristet. Als Ergebnis der ersten Stufe erfolgten schon im Oktober desselben Jahres die ersten 17 Frequenzzuteilungen und im August 1999 nach einem aufwendigen Ausschreibungsverfahren weitere Zuteilungen an zwölf Betreiber. Diese Zuteilungen von Frequenzen für PMPRichtfunk im gesamten Gebiet von Deutschland werden schon in diesem Jahr für eine rasche Marktdurchdringung sorgen. Nach der Frequenzzuteilung im August mussten die Netzbetreiber zunächst noch auf die urkundliche Bestätigung der Sendefrequenzen für die einzelnen Regionen durch die RegTP warten. Trotzdem haben es die Betreiber Callino und Viag Interkom noch vor dem Jahresende 1999 geschafft, die ersten Kunden an ihre Netze anzuschalten. Beide Unternehmen haben sich dafür als Standort Landshut ausgewählt, wodurch diese niederbayerische Stadt plötzlich zum “Mekka der WLLPMP Technologie” avancierte. Bis zur Lieferung von Internet-Daten aus der Stromsteckdose wird noch eine etwas längere Zeitspanne verstreichen, weil für die durchaus erfolgversprechende digitale Powerline-Technologie (DPL) grundsätzliche regulatorische Aspekte zur Nutzung der benötigten Frequenzbänder sowie der internationalen Standardisierung gelöst werden müssen. Nach dem Rückzug von Nortel Networks aus der DPL-Technologie befassen sich jetzt noch die Firmen Alcatel Kommunikations-Elektronik (früher ke), Ascom, Conaxion (Ausgliederung der Bewag-Aktivitäten Düne) und Siemens mit der Weiterentwicklung. Die erzielbaren Datenraten über Stromkabel sollen von den heute realisierten 1 bis 3 MBit/s bis auf 10 MBit/s gesteigert werden. Ein schneller Internet-Zugang per Satellit wird derzeit von Anbietern wie Europe Online und Strato über die geostationären Satelliten Astra und Eutelsat offeriert. Die Internet-Daten werden dabei zwar mit hohen Geschwindigkeiten an den Teilnehmer geliefert, der Zugang zum Netz (Rückkanal) erfolgt jedoch über einen separaten Modem- oder ISDN-Anschluss. Für die künftig geplan- www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Ratenadaption Sicherheit “Always On” Investitionen Bandbreite Modem ISDN ADSL Kabelmodem Powerline Satellit ++ ++ --- + ++ -- +++ +++ ++ ++ ++++ + -++ ++ ++ + -++ ++ + + -+ ++ Tabelle 1. Stärken und Schwächen der unterschiedlichen Zugangstechnologien, die Bewertung reicht von -- (weniger gut) bis zu ++++ (sehr gut) ten Satellitensysteme für ein “Internet in the sky” wie zum Beispiel Teledesic sind dialogfähige Systeme vorgesehen. Nach den missglückten Starts von ICO und Iridium und der behutsamen Markteinführung von Globalstar bleibt allerdings abzuwarten, ob weitere Satellitensysteme überhaupt noch realisiert werden. Die breitbandigen Netzanschlüsse über Kabelmodem, Stromsteckdose, Richtfunk und Satellit besitzen alle einen gemeinsamen Nachteil: Sie benutzen für die Informationsübertragung ein “shared medium”, das heißt, die angeschlossenen Teilnehmer müssen sich die für die verschiedenen Medien insgesamt verfügbare Bandbreite teilen. Dieser Aspekt trifft jedoch nicht für die verschiedenen xDSL-Lösungen zu, weil hier dem Teilnehmer immer die gesamte Bandbreite exklusiv auf seiner DSL Typ HDSL Datenrate Downstream Upstream 2 MBit/s 2 MBit/s HDSL2 1,5 MBit/s ADSL Bis 8 MBit/s RADSL MSDSL UADSL G.lite VDSL Anschlussleitung zur Verfügung steht. In Tabelle 1 werden die rivalisierenden Zugangstechnologien – bei xDSL steht stellvertretend ADSL in der Rubrik – in einigen charakteristischen Eigenschaften miteinander verglichen. XDSL IN DER FAVORITENROLLE Die xDSL-Technologien werden von weit über 100 Herstellern in rund 30 verschiedenen proprietären und standardkonformen Varianten angeboten. Zur Begriffserläuterung dient Tabelle 3 mit einer Auswahl von wichtigen xDSL-Varianten: Von den vielen herstellerspezifischen Lösungen erscheint eine besonders erwähnenswert: Hotwire Multiple Virtual Line (MVL) von Paradyne, welche im Januar 1998 vorgestellt wurde und durch Patente geschützt ist. Bei dieser in den 1,5 MBit/s Bis zu 768 kBit/s Bis 8 MBit/s Bis zu 768 kBit/s 272 kBit/s bis 272 kBit/s 2,32 MBit/s bis 2,32 MBit/s Bis zu 1,5 Bis zu 384 MBit/s kBit/s Summenbitrate bis 60 MBit/s, kann nach Bedarf symmetrisch oder asymmetrisch eingestellt werden USA erfolgreich vermarkteten Technologie werden für die einzelnen Anwendungen bedarfsgerechte virtuelle Kanäle bereitgestellt, wobei die Summen-Bitrate 768 kBit/s beträgt. Im Dezember 1999 wurde von der amerikanischen Aufsichtsbehörde FCC offiziell bestätigt, dass MVL dafür geeignet ist, Sprach- und Datendienste von verschiedenen Netzbetreibern auf einer gemeinsamen Leitung zu übertragen. Einen wichtigen Meilenstein für die Marktdurchdringung der xDSL-Technologie setzte die ITU, als sie im Oktober 1998 die ersten xDSL-Empfehlungen veröffentlichte. Im Juli 1999 wurde eine Reihe von weltweit gültigen Standards für den Zugang zu Multi-Megabit-Netzwerken auf Basis der ADSLTechnolgie formell angenommen. Diese Empfehlungen bilden die Grundlage für die Entwicklung kompatibler Systeme, welche in einem großen Bereich von weniger als 1 bis über 8 MBit/s zusammenarbeiten. Damit wird nun die Interoperabilität von ADSL-Systemen verschiedener Hersteller möglich, sodass diese von Netzwerkbetreibern, Service-Providern und Herstellern von Telekommunikations- und Computereinrichtungen weltweit eingesetzt werden können. Entfernung Typische Anwendungen Zahl der DA bis 5 km ohne, bis 12 km mit Repeatern 1, 2 oder 3 bis zu 6 km T1/E1-Festverbindungen, Anbindung zellularer Basisstationen wie HDSL, LAN-Kopplung, Internet-Zugang, Videokonferenzen LAN-Kopplung, Internet-Zugang, Video-on-Demand interaktives Multimedia max. 4 km, abhängig von Bitrate Multimedia, Videokonferenz, ISDN-Nachfolgetechnologie 1 bis zu 6 km schneller Internet-Zugang 1 300 m bis 1,5 km, abhängig von Bit-Rate FSAN (Full Service Access Network) 1 örtlicher Anschlussbereich für T1 2 km bei maximaler Datenrate 1 1 1 Tabelle 2. xDSL-Varianten mit charakteristischen Eigenschaften und typischen Anwendungsbereichen 108 L AN line 3/2000 www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN DSL IDSL ADSL HDSL RADSL SDSL SHDSL UADSL VDSL Digital Subscriber Line Digitale Übertragungstechnik im Telefonanschlussleitungsnetz, bekannt als ISDN. Verfügbar als Basis- und Primärmultiplexanschluss. ISDN DSL Setzt auf den ISDN-Standards auf und fasst die einzelnen Kanäle in einem einzigen duplexfähigen Übertragungsband mit 144 kBit/s zusammen, Reichweite wie ISDN bis 6 km. Asymmetrical Digital Unsymmetrische Übertragungsraten für die Subscriber Line Sende- und Empfangsrichtung. Upstream liegen die Geschwindigkeiten zwischen 128 und 768 kBit/s und Downstream zwischen 384 kBit/s und 8,192 MBit/s. Reichweite 4 km. High Bit-Rate Digital Arbeitet symmetrisch über eine, zwei oder Subscriber Line drei Kupferdoppeladern mit Übertragungsraten bis 2,048 MBit/s in beiden Richtungen. Damit können preiswerte T1/E1-Dienste zur Verfügung gestellt werden. Reichweite 5 km. Rate Adaptive Digital Nichtstandardisierte ADSL-Variante mit Subscriber Line variabler Bit-Rate zwischen 1,5 und 8 MBit/s, Reichweite bis 12 km (abhängig von Datenrate). Symmetric Digital xDSL mit adaptiver symmetrischer Bit-Rate Subscriber Line von 128 kBit/s bis 2,3 MBit/s parallel zu POTS und ISDN, Reichweite bis 6 km. Universal Asymmetrical Preiswerte Lösung für den Massenmarkt mit Digital Subscriber Line reduzierten asymmetrischen Datenraten von 128 kBit/s Upstream und 1,5 MBit/s Downstream, Reichweite 4 km. Very High Bit-Rate Befindet sich derzeit in der Entwicklungsphase. Digital Subscriber Line Symmetrische oder unsymmetrische Datenraten von 2 bis 60 MBit/s Summen-Bit-Rate, Reichweite 300 m bis 2 km ratenabhängig. Tabelle 3. Die wichtigsten xDSL-Varianten im Überblick Die bereits verabschiedeten und derzeit noch in Arbeit befindlichen ITUEmpfehlungen für xDSL-Systeme sind in Tabelle 4 zusammengefasst. Wichtige Vorarbeiten für die Standardisierung hat das DSL Forum – eine gemeinnützige internationale Organisation mit über 275 Mitgliedsfirmen aus der Computer-, Netzwerk- und Telekommunikationsindustrie – geleistet. Als ADSL-Forum 1994 gegründet, widmet sich diese Organisation der Entwicklung von breitbandigen Kommunikationstechnologien und deren rasche Einführung in den Massenmarkt. Im Juli 1999 wurde die UAWG in das ADSLForum integriert. Die Mitglieder des ADSL-Forums haben im November 1999 den neuen Namen DSL-Forum beschlossen. Das Hauptziel des DSL-Forums bleibt die Interoperabilität von Pro- www.lanline.de dukten verschiedener Hersteller, wofür ab Anfang 2000 drei Veranstaltungen unter dem Namen “Plugfest” eingeplant sind. Weitere Arbeitsgruppen befassen sich mit unter anderem mit den folgenden Themen: – ATM über ADSL (PPP over ATM), einschließlich von Aspekten für den Transport und eine Ende-zu-Ende Architektur, – Sprache über ADSL (VoDSL) im Hinblick auf die Konvergenz von Sprache und Daten im Rahmen von Multiservice-Datennetzen (VoMSDN), – Betrieb und Netzwerkmanagement, – Testen und Interoperabilität, – Unterstützung der Studiengruppe für DSLs einschließlich SDSL und VDSL. Eine erste Demonstration von interoperablen G.lite-Systemen fand Anfang Januar 2000 im “DSL High-Speed Inter- L AN line 3/2000 109 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN ITU-Empfehlung Arbeitstitel Beschreibung G.990 generelle Aspekte G.991.1 G.hdsl HDSL-Transceiver G.991.2 reserviert für künftige HDSL-Empfehlungen G.992.1 G.dmt ADSL-Übertragungsraten (über POTS) bis über 7 MBit/s unter Verwendung eines Splitters zur Trennung der Daten- und Sprachsignale; im Annex B wird ADSL über ISDN beschrieben G.992.2 G.lite ADSL-Übertragungsraten bis 1,5 MBit/s mit reduUADSL zierten Modemkosten und vereinfachter Installation. Beim Teilnehmer kein Splitter und keine neuen Kabel erforderlich. G.993 reserviert für künftige VDSL Empfehlungen G.994.1 G.hs Methoden von DSL-Systemen zur gegenseitigen Feststellung der unterstützten Betriebsarten (handshake) G.995.1 G.ref Referenzarchitektur für das ADSL-System G.996.1 G.test Testmethoden für Transceiver in xDSL-Systemen G.997.1 G.ploam Management des physikalischen Layers von xDSL-Systemen G.pnt Phone Line Networking Transceiver basierend auf den HomePNA Spezifikationen des HomePNAKonsortiums G.shdsl Single pair High speed Digital Subscriber Line (SHDSL) Transceiver G.vdsl Very high speed Digital Subscriber Line (VDSL) Transceiver Tabelle 4. ITU-Empfehlungen für xDSL-Systeme net Showcase” im Rahmen der Consumer Electronics Show in Las Vegas statt. Zwölf der führenden Hersteller – Analog Devices, Centillium, Copper Mountain Networks, Fujitsu, Integrated Telecom Express, Intel, Lucent, Motorola, Nortel Networks, Orckit, Pairgain und Pctel – zeigten, dass ihre Produkte weitgehend zusammenarbeiten. Mit zum Erfolg beigetragen haben “Fast Retrain”, ein Mechanismus zur Optimierung der Sprach- und Datenqualität mittels gespeicherter Profile von mehreren Telefonleitungs-Charakteristiken sowie das ITU-Handshake-Protokoll G.hs. UADSL beziehungsweise G.lite wird höchstwahrscheinlich in diesem Jahr den entscheidenden Durchbruch auf dem amerikanischen Markt schaffen. Da UADSL aber nur in Verbindung mit POTS einsetzbar ist, kommt diese Variante wegen der hohen ISDN-Penetration in Europa und insbesondere in Deutschland wohl nicht zum Einsatz. Für bereits bestehende ISDN-Anschlüsse ist die noch in Entwicklung befindli- 110 L AN line 3/2000 che SHDSL-Variante wohl besser geeignet. Klare Visionen bezüglich der weiteren Entwicklung bei SDSL und VDSL hat man bei Infineon Technologies, dem ausgegliederten Halbleiterbereich von Siemens. Die Chiphersteller konzentrieren sich bei der Konzeption von Chipsätzen auf die symmetrischen xDSL-Varianten. Anläßlich der Konferenz DSLcon im November 1999 in Amsterdam stellte Infineon Produkte für die nächste Generation der Zugangstechnologien vor. So soll schon zur CeBIT 2000 mit Socrates eine SHDSLEinchiplösung gezeigt werden. Für die SHDSL-Technologie sprechen eine Reihe von Fakten: – spektral kompatibel zu POTS, ISDN, ADSL und VDSL; – benötigt keine Splitter und Mikrofilter, weil die Signaltrennung auf der Bit-Ebene durch TDM erfolgt. Dadurch wird keine wertvolle Bandbreite verschenkt; – stellt hohe symmetrische Datenraten bis 2 MBit/s bereit; www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN – offeriert eine flexible B-Kanalarchi- com. Das Forum stellt insbesondere für tektur; interessierte private Anwender eine ei– lässt sich hervorragend in bestehende gene Webseite DSLlife bereit: http:// digitale Vermittlungseinrichtungen in- www.dsllife.com. tegrieren. Wer sich für die xDSL-Entwicklung Gemeinsam mit dem Kooperations- aus amerikanischer Sicht interessiert, partner Savan Communications ent- findet auf der Web-Seite der Beratungswickelt Infineon einen VDSL-Chipset firma Telechoice http://www.xdsl.com der zweiten Generation. Mit der ge- ein umfangreiches Archiv mit Links zu wählten QAM-Leitungscodierung spart Herstellern und anderen Organisatioman gegenüber DMT rund 50 Prozent nen. Dort kann man auch einen kostenan Leistungsverbrauch ein und benötigt losen Newsletter abonnieren, der per nur 1 Watt pro Leitung. Die Datenraten lassen sich sowohl symmetrisch mit 13 MBit/s als auch asymmetrisch mit 3 und 26 MBit/s einstellen. In Amsterdam wurde mit einem Prototyp die Übertragung von MPEG-2 codierten Videodateien vorgeführt. Tabelle 2 vermittelt einen schnellen Überblick über heute verfügbare xDSLVarianten, deren charakteristische Eigenschaften sowie typischen Anwendungsbereiche: Die höchsten Datenraten werden bei ADSL-Systemen mit Echokompensation und in Verbin- Bild 2. Die nutzbaren Frequenzbereiche für verschiedene ADSL-Systeme dung mit POTS erzielt. Die bisher als full-rate ADSL bezeichnete Lösung wird E-Mail zugestellt wird. Hintergrundinneuerdings zur besseren Unterscheidung formationen zum Thema in deutscher von UADSL auch G.heavy genannt. Bei Sprache und eine detaillierte LiteraturG.lite wird nämlich nur ein reduzierter liste gibt es auf der Web-Seite von TeleFrequenzbereich benutzt, und bei ISDN connect http://www.teleconnect.de/pugeht ein Teil des Frequenzbands im unte- blication/xDSL.htm. ren Bereich verloren. (Gerhard Kafka/sm) Ausführliche und aktuelle Informationen über die Arbeit des DSL-Forums Gerhard Kafka arbeitet als freier Joursind unter folgenden Adressen aus dem nalist und Berater für TelekommunikaInternet abrufbar: http://www. adsl. tion in Egling bei München www.lanline.de L AN line 3/2000 111 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN XDSL ZUR CEBIT: DIE ERSTEN ANBIETER Subscriber Line in Deutschland Bislang ist das xDSL-Angebot in Deutschland noch weitgehend unter der Fuchtel der Deutschen Telekom. Auf der CeBIT 2000 aber werden zahlreiche weitere Anbieter ihre Services vorstellen – umrahmt von einer steigenden Zahl von Herstellern, die dazu die passenden Produkte sowohl für Anbieter als auch für Anwender liefern. nter dem Produktnamen T-DSL startete die DTAG bereits zur CeBIT ’99 ihr xDSL-Diensteangebot. Seit April 1999 bietet die DTAG im Rahmen von T-DSL reguläre ADSL-Dienste für Geschäftskunden mit den Diensten T-Interconnect in vier Anschlussvarianten und T-ATM in drei Anschlussvarianten über T-DSL an. Der monatliche Einstiegspreis beträgt 790 Mark bei Nutzung von 8 kBit/s Bandbreite und 2,4 GByte Datenvolumen für die Anschlussvariante 1 mit Datenraten von 1,536 MBit/s/160 kBit/s und steigert sich in Stufen bis zu 19.890 Mark bei Bandbreiten über 640 kBit/s und mehr als 193 GByte Datenvolumen. In der teuersten Anschlussvariante 4 mit Datenraten von 6,016 MBit/s/576 kBit/s und einem Datenvolumen von mehr als 309 GByte schlagen die monatlichen Kosten in Höhe von 40.290 schon beträchtlich zu Buche. Seit Juli 1999 sind mit dem Produkt T-ISDN dsl auch Privatkundenangebote mit 768 kBit/s Downstream und 64 kBit/s Upstream verfügbar. Das monatliche Entgelt für ein Paket aus ISDN-Standard- und U Speed Connect 12x exkl. Daten24x volumen 3x flatrate 6x flatrate 12x flatrate 24x flatrate T-DSL-Anschluss beträgt 98 Mark einschließlich Mehrwertsteuer. Bei T-Online Speed 50 surft der Kunde für einen monatlichen Grundpreis von 99 Mark inklusive 50 Freistunden und bei T-Online Speed 100 für 149 Mark und 100 Freistunden. Mehrstunden werden bei beiden Varianten zusätzlich mit den normalen T-Online-Zugangsgebühren abgerechnet. In der ersten Phase der Markteinführung bis Mitte 1999 wurden zunächst acht Regionen um die Großstädte Berlin, Bonn, Düsseldorf, Frankfurt/Main, Hamburg, Köln, München und Stuttgart mit ADSL-Technik versorgt. Anschließend erfolgte ein sukzessiver Ausbau auf 43 Städte bis zum Jahresende und auf zirka 80 Städte im Jahr 2003. Bis Dezember 1999 hatten sich laut Aussage eines Pressesprechers rund 100.000 Kunden für T-DSL registrieren lassen. Wieviele Anschlüsse tatsächlich in Betrieb genommen wurden, wollte die DTAG zu diesem Zeitpunkt nicht kommunizieren. Der Internet-Service-Provider Connect Telecom (CT) aus Münster ist der erste private Anbieter von xDSL-Techniken in Übertragungsrate symmetrisch 768 kBit/s 1,5 MBit/s 192 kBit/s 384 kBit/s 768 kBit/s 1,5 MBit/s Preis pro Monat in DM ohne MWSt. 153,00 204,00 249,00 339,00 509,00 849,00 Der ADSL-Tester 350 E+ verarbeitet CAP-, DMT- und G.Lite-Leitungscodes Deutschland. Ausschließlich für Geschäftskunden in Münster und Umgebung werden ADSL-Verbindungen seit Ende Mai 1999 angeboten. Die CT-DSL-Variante ist dort vorteilhaft, wo die Nutzung des Internets schwerpunktmäßig beim datenintensiven Download wie zum Beispiel Bilddatenbanken, Videos, Software etc. sowie bei der Internet-Recherche und beim Videoconferencing liegt. Das Angebot startet in den Städten mit eigenen Rechenzentren zum Beispiel für 64 kBit/s einschließlich 3 GByte IP-Datenvolumen zum monatlichen Festpreis von 455 Mark. Mitte November 1999 kündigte die KKF.net AG aus Minden einen schnellen Internet-Zugang für kleine und mittlere Unternehmen an. Ein neues bundesweites Netz soll den permanenten Anschluss auf der Basis der SDSL-Technologie ermögli- Preis pro GByte Datenvolumen 138,86 138,86 Einrichtungsgebühr für Laufzeit 1 Jahr 2 Jahre 3 Jahre 1.500,12 511,00 255,00 Tabelle 1. Die “Einführungspreise“ für Speed Connect (inklusive Standleitung, Installation, Endgerät und Sicherheitslösung) 112 L AN line 3/2000 www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN chen. Mit dem Produkt Speed Connect wird dem Kunden eine Standleitung offeriert, welche Datenübertragungen in symmetrischen Up- und Downstream-Raten bis 2,3 MBit/s bereitstellt. Speed Connect ist ein Internet-Komplettpaket, bestehend aus Standleitung, Installation, Endgerät, Service und einer umfassenden Sicherheitslösung, die neben der Firewall-Funktion den Virencheck aller E-Mails übernimmt. Tabelle 1 vermittelt einen Überblick über die Einführungspreise von KKF.net. Der Netzbetreiber QSC, welcher sich selbst als “Next Generation Carrier” bezeichnet, startete Ende November 1999 mit Speedway einen Breitbanddienst, basierend auf der SDSL-Technik. Damit wird die letzte Meile mit Datenraten bis zu 2 MBit/s über normale Telefonleitungen überbrückt. Bis zum Jahresende 2000 will QSC in 40 deutschen Städten präsent sein und insgesamt eine halbe Milliarde Mark in den Ausbau seines Netzes investieren. Der Service steht nach seinem Debüt im Raum Köln ab Januar 2000 auch in München und Berlin zur Verfügung, im Anschluss daran dann auch in Hamburg, Essen und Aachen. Die Datenübertragung bei Speedway erfolgt über ATM. Zu Beginn der Übertragung werden Qualitätsparameter beziehungsweise Diensteklassen wie CBR, VBR, ABR und UBR festgelegt, die während des Informationstransfers verbindlich garantiert sind. Der SpeedwayVertrieb erfolgt in der Anfangsphase über qualifizierte Partnerunternehmen. Tabelle 2 gibt einen Überblick über die von QSC offerierten xDSL-Dienste und die Nettopreise ohne Mehrwertsteuer: Die TCP/IP GmbH in Berlin bietet als einer der ersten Internet-Service-Provi- Web-Adressen der genannten Service-Anbieter: http://www.telekom.de http://www.cotel.de http://www.kkf.net http://www.qsc.de http://www.tcpip-gmbh.de oder http://www.contrib.net 114 L AN line 3/2000 der in rund 40 Städten Deutschlands Internet-Standleitungen via ADSL an. Das Tochterunternehmen der PTI (Primus Telecommunications Internatio- und 50 GByte, sowie 60,- Mark/GByte ab dem 51. GByte berechnet. Bei Verträgen mit mindestens einjähriger Laufzeit stellt TCP/IP einen Cisco-Router Produkt QSC Speedway 1 monatlich DM 295,00 QSC 395,00 QSC QSC QSC Übertragungsrate Installation DM ab 144 kBit/s 1) 1.790,00 2) 1.500,00 3) 1.000,00 Speedway 2 256 kBit/s 1) 1.790,00 2) 1.500,00 3) 1.000,00 Speedway 5 512 kBit/s 1) 1.790,00 2) 1.500,00 3) 790,00 Speedway 10 1,024 MBit/s 1) 1.790,00 2) 1.500,00 3) 240,00 Speedway 20 bis 2,3 MBit/s 1) 1.790,00 2) 1.500,00 3) 240,00 780,00 890,00 990,00 Legende zu Installationskosten: 1) Vertrag mit unbefristeter Laufzeit 2) Vertrag mit 12-monatiger Laufzeit 3) Vertrag mit 24- monatiger Laufzeit Tabelle 2. In Köln, München und Berlin steht Speedway zur Verfügung nal) GmbH, München hat hierfür seit Anfang Januar 2000 das Produkt Contrib.ADSL im Markt. Bei der kleinsten Anbindung – zum Beispiel für den Betrieb eines eigenen Web-Servers oder bei starkem Mail-Aufkommen – stehen mit 0,2 MBit/s upstream und 2 MBit/s downstream Traffic etwa 55 GByte Datenvolumen zur Verfügung. Diese Anbindung soll sich jederzeit auf 4/0,4 MBit/s oder 6/0,6 MBit/s ausbauen lassen, ohne dass hierfür neue Leitungen gelegt werden oder zusätzliche Installationskosten anfallen. Bei der Einrichtung des Anschlusses fallen einmalig 990 Mark (inklusive Leitungsinstallation) an. Monatlich wird bei 2/0,2 MBit/s ein Sockelbetrag von 990 Mark fällig, wobei die Leitung im Ortsnetz hier inbegriffen ist. Die Anbindung mit 4/0,4 MBit/s kostet 1490 Mark, die mit 6/0,6 MBit/s 1990 Mark. In diesen Sockelbeträgen sind jeweils die Leitung im Ortsnetz sowie 1 GByte Traffic enthalten. Weiteres Datenvolumen wird mit 80 Mark/GByte für die ersten 25 GByte, 70 Mark/GByte zwischen 25 1401. Durch die direkte Anbindung an das globale Glasfaser- und Satellitennetz von Primus Telecommunications verfügt TCP/ IP besonders ins amerikanische Internet über große und schnelle Kapazitäten. Eine Reihe weiterer regional oder national tätiger Netzwerkbetreiber haben ebenfalls ihre Absicht erklärt, demnächst xDSL-Dienste einzuführen. Zu diesen Betreibern zählen unter anderem: Arcor, Colt Telecom, Nefkom, M”net, Isis Multimedia und Viag Interkom, welche teilweise die neue Technologie in verschiedenen Varianten schon in Pilotinstallationen erfolgreich erprobt haben. Die gezielten Ankündigungen sind auf der CeBIT 2000 in Hannover zu erwarten. Dort wird es auch auf Seiten der Produkte viel Neues zu sehen geben. Tabelle 3 gibt einen Überblick über das xDSL-Produktangebot zur CeBIT. (Gerhard Kafka/sm) Gerhard Kafka arbeitet als freier Journalist und Berater für Telekommunikation in Egling bei München www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Firma ACS Innovations International Pte. Ltd. Alcatel SEL AG Homepage http://www acscompro.com alcatel.de Allied Data Technologies allieddata.nl Archtek Telecom Corp archtek.com.tw Arescom Inc. arescom.com Aztech Systems Ltd. aztech.com.sg Cisco Systems Co-Mar Management Services, Inc. Consultronics Limited www.cisco.de 01com.com Datus GmbH datus.com Eicon Technology Diehl GmbH & Co. OHG Elcon Systemtechnik GmbH HST High Soft Tech Gesellschaft für Telekommunikation mbH Lucent Technologies eicon.de consultronics.com elcon-system.de high-soft-tech.de lucent.de Newbridge Networks GmbH newbridge.com Olencom Electronics Ltd. PC-TEL Inc. Radwiz Ltd olencom.ru pctel.com radwiz.com Siemens AG siemens.de Taicom Data Systems Co. Ltd. taicom.com.tw Tainet Communication System Corp tainet.net Tdsoft Communications tdsoft.com Ltd Trend Communications trendcomms.com GmbH TTC Gesellschaft für ttc.com Datenverarbeitung mbH XAVI Technologies xavi.com.tw Corporation Xircom Europe N.V. xircom.com ZyXel Communications Corp. zyxel.com Produkte Compro Ezgate duo, Router für Modem, ISDN, xDSL, Kabelmodem und Festverbindung R1.0, VDSL-Produkt bis zu 60 MBit/s für asymmetrische oder symmetrische Betriebsart, Linerunner, SDSL-System mit 2 MBit/s über ISDN16 C800/E, ADSL-Ethernet-Brücke für ADSL und UADSL PIW-8000, passive PCI Karte für ADSL und UADSL NetDSL, ADSL-Router und 56k Modem mit vier Ports Ethernet 10/100 Aztech DSL-700P, ADSL-Modem, basierend auf 32 Bit, PCI und Windows 9x, NT 4.0 und 2000 mit ATMUnterstützung Zugangssysteme in xDSL-Technologie Communicate!Pro, Kommunikations-Software für Modems ISDN, Kabelmodems und xDSL CoLT-250, Handmessgeräät für ADSL-Leitungen mit Batteriebetrieb, Puma-Serie, tragbare Messgeräte für ADSL-Modems Transportlösung für ISPs mit SDSL und Unterstützung von IP/IPX, ISDN und ATM DIVA ADSL/V.90, Remote-Access-Adapterkarte mit 56kund ADSL-Modem für Windows 98 und 2000 PCM5D-System, HDSL-System für fünf ISDN-Anschlüsse und 2 MBit/s iPCI-Karte, PCI-Bussystemkarte für ISDN und ATM over ADSL mit Remote-Analyse CeBIT2000: Halle Stand 9 C39 16 A08 15 15 6 B21 G66 F20 9 D78 11 6 E56 G17 17 C72 11 H47 15 A14 14 K03 15 F38 16 B06 11 F06 15 C36 HSP-Litespeed-Modem, UADSL-Modem 6 Ipair 16, DSL-Plattform zur Konvergenz von Sprache und 15 Daten, unterstützt 16 POTS und LANs, IP/IPX, integrierter Firewall, QoS, 144 kBit/s bis 2,3 MBit/s, Reichweite bis 7 km XpressLink V2, universeller DSLAM für ADSL, UADSL und 14 SDSL MII500P, MI8000P, MC1500U und MST8000U, ADSL- und 15 UADSL-Modems für POTS mit USB/PCI/Ethernet-Schnittstellen Xstream 1300, MSDSL-Modem für T1/E1-Dienste mit 15 n x 64 kBit/s (n = 1 bis 36), Mars9000, DSL-Konzentrator für HDSL, MDSL, MSDSL und IDSL Vongate, Sprach-Gateway mit Schnittstellen für xDSL, 15 Kabelmodem, WLL und Glasfaser ALT2000, Messgerät für die xDSL-Prequalifizierung und War- 14 tung von ADSL-, HDSL-, SDSL-, PCM-, ISDN- und POTSAnschlussleitungen, Aurorapresto, Handheld-Tester für ADSL, simuliert ATU-C (DSLAM) und ATU-R (ADSL-Modem Modell 350 E+, ADSL-Tester für den Feldeinsatz. Kann CAP-, 15 DMT- und G.Lite-Leitungscodes verarbeiten DSL-Modem-Serie unterstützt ADSL, SDSL, HSDSL und 15 HDSL-2 Portstation, Port-Expansion über eine einzige USB-Schnitt- 11 stelle für Ethernet, 56k-Modem, xDSL, Kabelmodem, ISDNund analoge Telefonleitungen Prestige-310- und 641-Broadband-Internet-Access-Router, 14 mit Ethernet-10-/100-Schnittstelle, unterstützt Anwendungen wie CUSeeMe, ICQ and Realplayer, Prestige F20 C36 Stinger, xDSL-Diensteplattform mit integrierter ATMVermittlungsstruktur 3dSL, xDSL System für skalierbare IP-basierende Multimedia-Anwendungen (digitales Fernsehen) über ATM-Netzwerke XDSL Modems H14 G47 F06 F12 J11 F11 F56 G39 J56 Tabelle 3: Die xDSL-Aussteller der CeBIT 2000 (Auszug) 116 L AN line 3/2000 www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN IM TEST: LAN-ROUTER FÜR T-DSL Wie T-DSL im LAN das Laufen lernt Nachdem die Deutsche Telekom Mitte letzten Jahres endlich offiziell die DSL-Technologie eingeführt hat, sind nun die ersten Router für das bis dato recht unbekannte Protokoll “PPP over Ethernet” (PPPoE) auf dem Markt erhältlich. Damit erhält der Anwender eine einfache – oder gar die einzige – Möglichkeit, eine ADSL-Wählverbindung ins Internet mit mehreren Computern zu nutzen. LANline hat sich die Modelle von Elsa, Bintec und AVM näher angesehen. ie einzige Voraussetzung für den Internet-Zugang via T-DSL ist ein entsprechender Anschluss der Telekom. Die Installation der DSL-Hardware geht dabei sehr schnell und einfach vonstatten. Denn der Telekom-Techniker bringt bei der Installation den kundenseitigen Splitter und das ADSL-Modem selbst mit. Nachdem die ISDN-Leitung bei der Vermittlungsstelle auf den Splitter umgeschaltet ist, was einen kurzfristigen Ausfall der ISDNLeitung zur Folge hat, wird der kundenseitige Splitter direkt an die Amtsleitung angeschlossen. Das ADSL-Modem schließt der Techniker wiederum an den Splitter an. Nachdem die Prozedur abgeschlossen ist, steht beim Anwender ein ADSL-Modem mit einem Ethernet-Anschluss, an dem er einen Rechner über ein spezielles von der Telekom mitgeliefertes vieradriges Ethernet-Kabel anschließen kann. Abstand sollte hier der Anwender von der Verwendung eines voll durchkontaktierten handelsüblichen Patch-Kabels nehmen, da die vier restlichen Adern von der Telekom zum Programmieren des ADSL-Modems verwendet werden. Auch die Software-seitige Installation von T-DSL ist sehr einfach, solange der Benutzer eine Netzwerkkarte in seinem Rechner hat und als Betriebssystem Microsofts Windows 9x/NT/2000 sein Eigen nennt. “Sehr einfach” ist hier jedoch D 118 L AN line 3/2000 relativ zu sehen. Denn sobald der Anwender nicht mehr den von der Deutschen Telekom gelieferten T-Online-Client verwendet, sondern über das Windows-interne DFÜ-Netzwerk eine Verbindung zum Internet herstellen will, sind bereits detaillierte Kenntnisse des DFÜ-Netzwerks beziehungsweise der Routing-Dienste von NT notwendig. Richtig interessant wird es, wenn der Anwender ein heterogenes Netzwerk über T-DSL an das Internet anbinden will. Konstellationen im LAN mit Macintosh, Linux und Windows-Rechnern sind Anfang 2000 keine Ausnahme mehr. Doch jedes Betriebssystem stellt den Administrator in Verbindung mit der von der Telekom angebotenen ADSLTechnologie vor sehr hohe, wenn nicht – wie bei einigen Unix-Betriebssystemen – unlösbaren Hürden. So lassen sich Macintosh-Clients nur über ein Shareware-Produkt an T-DSL anbinden, während auf Linux-Systemen der Kernel gepatcht werden muss. Solaris-Anwender kommen auf dem herkömmlichen Weg bis auf weiteres nicht in den Genuss von T-DSL. HÜRDEN Diese Installationshürden bei T-DSL Speed kommen unter anderem durch die Verwendung des beim klassischen T-Online etablierten Zeitabrechnungssystems. Um dieses Abrechnungsverfahren einsetzen zu können, übertrifft sich die Deutsche Telekom mit einer zwar unwitzigen, aber zunächst doch sehr kundenunfreundlichen Konstruktion mal wieder selbst: Der Einsatz von PPP-Tunneling (PPTP) over PPP over Ethernet (PPPoE). Den dabei entstehenden Overhead, also die Verminderung der Bandbreite durch zusätzlich entstehende Protokoll-Bytes, kompensiert die Telekom einfach durch Bereitstellung der Datenraten 896 kBit/s downstream und 160 kBit/s upstream, um letztendlich die Nettobandbreite von 768/128 kBit/s zu gewährleisten. Auch an die Stabilität und Verfügbarkeit der Internet-Verbindung über T-DSL sollte der Benutzer nicht zu hohe Ansprüche stellen. An dieser Stelle muss die Telekom in Zukunft noch einiges verbessern. TESTGERÄTE Seit kurzer Zeit bemühen sich nun mehrere Anbieter um eine schnelle und einfache Anbindung lokaler Netzwerke mit T-DSL-Speed an das Internet. Hierbei gibt es zwei Möglichkeiten: Software-basierende und Hardwarebasierende Lösungen. LANline hat drei auf dem Markt erhältliche Produkte getestet: Zwei Hardware-Router und eine Software-Lösung. Angekündigt sind außerdem Produkte im Hause AVM, Prodacta und Zyxel. AVM wird eine spezielle Version seines erfolgreichen Produkts Ken, hier als Ken DSL bezeichnet, auf den Markt bringen. Ein mit rund 645 Mark im Vergleich zu den hier getesteten Routern preisgünstiges Modell bringt Zyxel unter der Bezeichnung T-DSL Prestige 310 auf den Markt. Beide Produkte waren zum Zeitpunkt dieses Tests noch nicht erhältlich. Prodacta bietet gleich zwei Lösungen an, den HardwareRouter Gateland und die Software Virtual Gateland. Die Tests dieser Produkte werden wir in einer späteren Ausgabe nachreichen. In diesem Test treten die beiden Hardware-Router, das Modell Lancom DSL/10 Office von Elsa, das Produkt Bianca Brick XM von Bintec sowie die Software-Lösung von AVM, der um die T-DSL-Funktion erweiterte ISDN-Multiprotocol-Router für Windows NT, gegeneinander an. www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN T-DSL zu kämpfen. Wünschenswert wäre allerdings eine Option, per ISDN eine Backup-Leitung aufzubauen. Jedoch stellt sich die Frage, ob dies für die Zielgruppe – kleinere Firmen und ambitionierte Privatanwender – überhaupt notwendig ist, da die Modularität von Hardware-Routern mit einigem finanziellem Mehraufwand bezahlt werden muss. Der Elsa Lancom ist der günstigste Hardware-Router im Test, verfügt jedoch über keine ISDNSchnittstelle ELSA LANCOM DSL/10 OFFICE Die Instal- lation des Lancom DSL/10 ist, vorausgesetzt man hat Windows als Betriebssystem, durch das Tool Elsa Lanconfig beziehungsweise den Setup-Assistent kinderleicht. Um den Router ans Netz zu bringen, sind nur ein paar Mausklicks notwendig. Umständlicher, aber nicht unlösbar, ist die Situation, wenn der Anwender ein anderes Betriebssystem als Windows sein Eigen nennt. Per Telnet lässt sich der Router im eigenen LAN unter der IP-Adresse .254 ansprechen. Ist diese Netzwerkadresse schon belegt, bleibt nur noch die serielle Schnittstelle für die Kommunikation mit dem Router übrig, falls der Anwender die Konfiguration nicht per TFTP auf das Gerät laden kann. Leider hat die Telnet beziehungsweise serielle Session keine Menüunterstützung, und bei so manchem Netzwerkadministrator kommen an dieser Stelle schnell “Cisco-Gefühle” auf. Der Router besitzt alle für den täglichen Bedarf notwendigen Features. So bietet er auf Seiten des lokalen Netzwerks einen 10/100-MBit-Ethernet-Port, der über Autosensing und den Fullduplex-Betrieb verfügt. www.lanline.de Die Schnittstelle zum ADSL-Modem ist ein Standard-10-MBit-Port. Von der Managementseite betrachtet ist der Lancom mit allem bestückt was der Anwender braucht: SNMP-1-Unterstützung – WAN und LAN getrennt ansteuerbar – fehlt hier genauso wenig wie die Möglichkeit, die Konfiguration per TFTP durchzuführen. Sehr schön gelöst hat Elsa das Firmware-Upgrade. Hier ist der Anwender durch das Firmsafe-Konzept immer auf der sicheren Seite. Es ist damit fast ausgeschlossen, durch ein unsauberes Upgrade den Router in einen unbrauchbaren Zustand zu patchen. Zur Kostenkontrolle stehen dem Benutzer neben den für WAN- und LAN-Seite getrennten Paketzählern auch Zähler für Fehler und die Verbindungszeit zur Verfügung. Im Bereich Sicherheit verfügt der Administrator über eine einfache Filterfunktion für Ports, Protokolle und Netzwerke. Im Betrieb stellt sich der Lancom DSL/10 Office als ein zuverlässiger Router heraus. Die T-DSL-Verbindung baute er schnell und sicher auf. Der Anwender hat hier eher mit dem noch instabilen Verhalten von Info: Elsa Tel.: 0241/606-5112 Web: www.elsa.de/PRODUCTS/NETWORK/ SPECS/LC_DSL10.HTM BINTEC BIANCA/BRICK-XM Schon der modulare Aufbau des Brick-XM deutet auf die professionelle Zielgruppendefinition von Bintec. Dem Anwender stellt der Router drei Einschübe zur Verfügung, die er mit den verschiedensten Modulen bestücken kann. Neben Fast-Ethernet, X.21 und S2M, kann der Anwender sein System mit Single/Dual-S0 Ports belegen. Damit ist der Benutzer nicht nur auf reines T-DSL festgelegt, sondern kann auch bei Bedarf auf Standleitungen und Wählleitungen aufrüsten. Unser Testgerät war mit zwei Ethernet- und einer S0-Schnittstelle bestückt. Die professionelle Herkunft erkennt man auch bei der Unterstützung der verschiedensten Betriebssysteme in der Installations- und Management-Software. Bintec unterstützt beispielhaft neben Windows auch Systeme wie IBM AIX, SCOUnix, HP-Unix, Solaris, Unix-System V R4 und Linux. Sollte der Administrator trotzdem zu einer Einrichtung über die serielle Schnittstelle gezwungen sein, so unterstützt der Brick-XM ihn mit einer menügeführten Oberfläche. Zur Kontrolle des Verbindungsstatus stellt Bintec außerdem dem Anwender ein Java-basierendes Pro- L AN line 3/2000 119 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Der modulare Bintec Brick-XM war das teuerste Gerät im Test, verfügt jedoch über eine ISDNS0-Schnittstelle für Backup-Verbindungen gramm zur Verfügung. Mit Hilfe der hervorragenden Dokumentation ist die Installation des Systems sehr einfach, jedoch sollte schon etwas TCP/IP-Grundwissen vorhanden sein, um mit den vielfältigen Möglichkeiten auch die richtige Einstellung und Konfiguration zu finden. Falls ein ISDN-Modul installiert ist, stellt der Brick den Netzwerkbenutzern zudem eine Remote-CAPI-Schnittstelle zur Verfügung, mit dem jeder Anwender im Netz in der Lage ist, CAPI-basierende Applikationen wie Fax und BTX zu benutzen. Sicherheitsfunktionen wie detailliertes Accounting, Firewall-Mechanismen, die sich nicht nur auf einfaches Filtern beschränken, Accesslisten, CLIRbasierendes Authentisieren sowie CHAP, PAP als auch Callback sind ebenfalls implementiert. Für die Umsetzung der internen IP-Adressen ist der Brick auch mit NAT-Funktionalität ausgerüstet. Des Weiteren verfügt der Bianca/Brick-XM über Features wie X.25-Routing, transparentes Bridging, IPX-Routing, verschiedenste ISDN- und ISDN-B-Kanal-Protokolle, auf die hier nicht weiter eingegangen wird. Es zeigt jedoch, dass der Benutzer mit dem Brick auch für zukünftige Erweiterungen der Anbindung – zum Beispiel als Einwahl-Router oder FestverbindungsRouter – sehr gut gerüstet ist. Zur Managementfunktionalität des Brick gehört die vollständige SNMP-Unterstützung (MIB-II, Enterprise MIB) und die Beigabe einer Windows-SNMP-Management-Software. Auch der Support von 120 L AN line 3/2000 Bintec ist ausgezeichnet. Besitzer älterer Modelle des Brick-XM können ihrem Router per kostenlosem Firmware-Update die T-DSL Funktionalität beibringen. Info: Bintec Tel.: 0911/9673-0 Web: www.bintec.de/de/prod/bibrxm.html E-Mail: [email protected] kann zwar in einigen Fällen noch verbessert werden, jedoch sollte ein etwas versierterer Benutzer eine vernünftige Konfiguration mit der T-DSL Funktionalität in recht kurzer Zeit anlegen können. Der MPR steht in Hinblick auf die Funktionalität den Hardware-Routern in nichts nach. Auch durch die Möglichkeit, das System mit mehreren ISDN- und EthernetKarten auszustatten, ist der MPR modular wie kaum ein Hardware-Router in diesem Preissegment. Standardfunktionen wie eine implementierte Firewall und Accounting-Module sind ebenso vorhanden wie NAT und ein Short-Hold-Mode. Letzterer glänzt mit seiner Takterkennung, die die 60-Sekunden-Abrechnungstakte der Deutschen Telekom optimal ausnutzt. Die Accounting Daten kann der Benutzer entweder über die Administrationsoberfläche abrufen oder mit Microsoft-Backoffice-Produkten weiter aufbereiten, da die Daten im Microsoft-Access-Format vorliegen. Auch im ISDN-Bereich bietet der MPR dem Ad- Was ist ADSL AVM-ISDN-MULTIPROTOCOL-ROUTER FÜR WINDOWS NT AVM betritt den DSL-Markt – wie nicht anders zu erwarten – mit einem Software-Produkt. Der Hersteller erweiterte seinen MultiprotocolRouter für Windows NT, kurz MPR, mit einem Software-Update um die Möglichkeit, auch T-DSL-Verbindungen zu unterstützen. Sehr lobenswert ist, dass das Update für dieses Features dem Besitzer älterer Versionen (ab Version v1) kostenlos von AVM über das Internet zur Verfügung gestellt wird. Das Update einer Version 3 auf T-DSL ist rund 6,5 MByte groß. Ab der Version 3.03.26 (Release 16) ist eine Betaversion der T-DLS-Unterstützung bereits eingebaut. Ausgereift sollte diese Unterstützung mit der MPR-Version 4.0 sein, die für Dezember letzten Jahres angekündigt, jedoch bis Anfang Januar noch nicht öffentlich erhältlich war. Dieser Test wurde daher mit der Version 3.03.26 vom 6. Oktober 1999 durchgeführt. Den Eindruck einer Beta-Software bestätigte diese Implementation allerdings nicht wirklich. Die Benutzerführung und Dokumentation ADSL steht für Asymmetric Digital Subscriber Line. Diese Standleitungstechnik wurde ursprünglich für hohe Datenübertragungsgeschwindigkeiten über Kupferkabel entwickelt. ADSL ist theoretisch in der Lage, Daten auf dem Kanal zum Kunden mit 1,5 bis 9 MBit pro Sekunde zu übertragen. Auf dem Rückkanal, also vom Kunden zum Provider, kann ADSL allerdings nur 16 bis 640 kBit/s übertragen. Sogenannte “ADSL-Modems” wandeln die Daten dabei in analoge, nicht hörbare Frequenzen um. Dadurch kann zusätzlich im hörbaren Bereich auf derselben Leitung telefoniert werden. Einen Haken hat jedoch auch diese Technologie: die Länge der Leitung vom Kunden zur nächsten ADSL-fähigen Vermittlungsstelle darf maximal sechs Kilometer betragen wie übrigens bei ISDN auch. Bei T-DSL liegt diese Grenze jedoch bei zwei bis drei Kilometer Leitungslänge. TDSL wird derzeit von der Deutschen Telekom nur in Verbindung mit einem ISDNAnschluss angeboten, obwohl technisch auch ein analoger Telefonanschluss ausreichen würde. Die von der Telekom ausgelieferten kundenseitigen Splitter sind sogar in der Lage, auch mit analogen Anschlüssen zu arbeiten. www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Administration beim Einsatz in heterogenen Netzwerken hervorragend. Insgesamt merkt der Benutzer dieser Software, dass AVM schon lange an dieser entwickelt und Kinderkrankheiten kaum auftreten. FAZIT Der Elsa-Router ist sehr gut für en- Die Konfiguration des MPR erfolgt über ein Web-Interface. Eine T-DSL-Verbindung wird dort wie eine ISDN-Wählverbindung konfiguriert ministrator Funktionen wie dynamischen B-Kanal-Callback, Kanalbündelung und D-Kanal-Festverbindungen. Damit ist der Anwender auch bestens gerüstet, um den Router nicht nur für den “einfachen” T-DSL Soft- und Hardware Software cFos/Win www.cfos.de AVM Ken DSL & ISDN MultiprotokollRouter (Win) www.avm.de PPP over Ethernet Daemon (Linux) www.davin.ottawa.on.ca/pppoe T-DSL mit Suse Linux 6.3 sdb.suse.de/sdb/de/html/hoe_adsl_pppoe. html WinPoet www.ivasion.com/win_prod.htm Prodacta AG/Valuesoft Virtual Gateland www.valuesoft.de/ Hardware Elsa www.elsa.de Bintec www.bintec.de Zyxel www.zyxel.de Prodacta AG/Valuesoft Gateland www.valuesoft.de 122 L AN line 3/2000 T-DSL-Konnekt und ISDN als BackupLeitung für die noch zu niedrige DSL-Verfügbarkeit zu verwenden, sondern auch, um mit der entsprechenden ISDN-Karte einen Remote-Access-Server für seine Kunden und Mitarbeiter aufzubauen. An die Hardware stellt der MPR moderate Anforderungen mit Ausnahme der ISDN-Karten. Der Server muss unter Windows NT 4.0 mit Service Pack 5 betrieben werden. Eine Windows-2000-Version soll bei Verfügbarkeit des offiziellen Releases von Windows 2000 ebenfalls vorhanden sein. Als ISDN-Karten erwartet die Software eine B1, B1-PCI, T1 oder T1-B von AVM. Sind diese Anforderungen erfüllt, geht die Installation schnell und einfach vonstatten. Auch bei der Konfiguration und dem letztendlichen Feinschliff steht der Anwender vor keinen größeren Problemen. Als Administrationsoberfläche verwendet der MPR einen eingebauten WWW-Server, der ohne Nebenwirkungen neben dem Microsoft-Internet-Information Server betrieben werden kann. Über diese Oberfläche ist der Benutzer in der Lage, das gesamte MPR-System übersichtlich – und auch von Remote-Computern mit einem anderen Betriebssystem aus – zu administrieren. Diese Möglichkeit der gagierte Privatpersonen und kleinere Firmen geeignet. Für Unternehmen und Firmen mittlerer Größe, die auf eine funktionierende Internet-Verbindung angewiesen sind, ist der Elsa durch die mangelnde Modularität eine schlechtere Wahl. Besonders im Hinblick auf professionelle Erweiterungsmöglichkeiten ist der Bintec eindeutig das bessere Produkt bei den HardwareLösungen, das jedoch auch seinen Preis hat. So kostet der Elsa Lancom rund 1380 Mark, während der Bintec Brick mit knapp 2500 Mark zu Buche schlägt. Falls jedoch dem Administrator ein dedizierter Einwahlrechner mit Windows NT zur Verfügung steht, so ist die Software-Lösung von AVM ein ebenso interessantes Produkt – für den Privatanwender wie für Unternehmen zum Preis von 1640 Mark für acht ISDN-Ports. Die Vorteile der leichteren Einbindung in die Benutzerverwaltung durch die Verwendung der NT-Schnittstellen ist ein weiteres Plus für den Multiprotocol-Router von AVM. Es wird in Zukunft sehr interessant auf dem Markt der DSL-Router, allein, wenn man die angekündigten und hier noch nicht getesteten Produkte der anderen Unternehmen betrachtet. Genannt seien hier der preisgünstige Hardware-Router von Zyxel und die sehr interessant klingenden Produktbeschreibungen der Gateland-Systeme. Wer sich jedoch eines der genannten oder getesteten Systeme nicht leisten will, kann es mit der beschränkten NAT-Funktion von Windows 98 oder mit ein bisschen Konfigurationsgeschick mit Suse Linux 6.3 versuchen, seinem LAN einen T-DSLAnschluss zu gönnen. (Thomas Rohde/gh) Info: AVM Tel.: 030/39976-0 Web: www.avm.de/deutsch/products/ networking/details/nt_mpri.htm E-Mail: [email protected] www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN DRAHTLOSE ANSCHLÜSSE FÜR FIRMENNETZE Luftbrücken im Breitbandformat Mit einem tiefen Aufatmen reagierten die Netzbetreiber auf die Lizenzvergabe im vergangenen Herbst: Endlich können sie die letzte Meile Sicherer sind andere Frequenzen: Die Netzbetreiber der derzeit aktuellen PMPRifu-Technik (Anbieter siehe Kasten) setzen deshalb vor allem auf den 26GHz- und den 3,5-GHz-Bereich, für die jedoch eine Lizenz der Klasse 3 vorliegen muss. Dabei fallen Kosten an, die auf den Kunden umgelegt werden. Schließlich bleibt noch der Bereich um 2,6 GHz, für den jedoch erst eine Lizenzvergabe angedacht wird. drahtlos überbrücken. Damit sind die neuen Carrier nicht mehr auf “fremde Leitungen” angewiesen und verfügen trotzdem über das gesamte Instrumentarium von breitbandigen Sprach- und Datendiensten. ie Überbrückung der letzten Meile via Point-to-Multipoint-Richtfunk (PMP Rifu) scheint weniger für den privaten Endkunden interessant, der sich vom bisherigen Anschlussbetreiber abnabeln will. Vielmehr stehen Unternehmen und ihre Niederlassungen im Vordergrund des Interesses. Immerhin investieren die Netzbetreiber zwischen 250.000 und einer Million Mark in die PMP-Rifu-Basisstation, weitere 15.000 Mark werden mindestens für die Transceiver ausgegeben. Umgelegt auf den Kunden summieren sich die Investitionen leicht auf 20.000 bei 30.000 Mark. So lässt sich leicht berechnen, dass weniger die Endkunden in den Wohngebieten damit bedient werden, sondern in erster Linie Firmenkunden. Dass auch schon einmal einzelne Siedlungsgebiete, die in der Nähe der Industriegebiete liegen, daran partizipieren können, liegt nahe. “Die Bedeutung der Lizenzen wird völlig überschätzt”, meint Wilhelm Hübner, der Vorsitzende des Deutschen Verbands für Post und Telekommunikation in Offenbach (DVPT). “Die Vergabe von Richtfunkfrequenzen für den drahtlosen Telefonanschluss im vergangenen Jahr brachte dem Endkunden keinen Vorteil. Wegen der sehr hohen Investitionen in die Richtfunktechnik sind Firmenkunden in erster Linie die Zielgruppe”, schließt Hübner. Allerdings ist PMP Rifu nicht die einzige Technologie für die drahtlose Über- D 124 L AN line 3/2000 mittlung: Lasergestützte Richtfunkanlagen, Richtfunk oder WLAN-Systeme lassen sich nutzen, um LANs zu verbinden und zum Teil auch Sprachtelefonie zu betreiben. Die Unterschiede dieser Technologien liegen zumBeispiel in den Frequen- Werner Fraas, Geschäftsführer von Viag Interkom: “Mit der PMP-Technik werden wir Herr über die gesamte Wertschöpfungskette der Telekommunikation.” zen, überbückten Entfernungen und auch in der Verfügbarkeit. Alleine bei den Frequenzen hat der Anwender die Qual der Wahl: Nutzt er die 2,4-GHz-Bereiche, hat er einen Preisvorteil, da die Bänder lizenzfrei genutzt werden dürfen. Gleichzeitig riskieren die Anwender, dass ihre Kommunikationswege eventuell dem militärischen Bedarf zum Opfer fallen. ERSTE UNTERNEHMEN ÜBER PMP ANGESCHLOSSEN Die gleiche Vielfalt herrscht bei der Bandbreite: Verfügten die ersten Angebote noch über “lahme” 128 kBit/s, also der ISDN-Datenrate mit zwei B-Kanälen, ist jetzt immer öfter von 2 MBit/s die Rede, ja 10 bis zu 12 MBit/s werden in den Prospekten der Hersteller angepriesen. Ein Gradmesser für die schnelle Technik waren die Systems in München und die Telecom in Genf, wo auf vielen Ständen Geräte mit solchen Bandbreiten zu sehen waren. Zur CeBIT 2000 sollen gar Lösungen bis zu 64 MBit/s vorgestellt werden, so etwa eine Ankündigung des israelischen Herstellers Floware. Deren neueste Version des Walkair Point-to-MultiPoint-(PMP-)Produkts, das in Deutschland übrigens exklusiv durch den Floware-Investor Siemens vertrieben wird, soll sich auf diese immense Bandbreite ausbauen lassen vor. Die erweiterte Version dieses Produkts soll im Laufe des Jahres 2000 erhältlich sein. Das On-Demand-System von Lucent, ebenfalls eine PMP-Rifu-Lösung, stellt über Funk Übertragungsgeschwindigkeiten bis zu 45 MBit/s je Verbindung zur Verfügung. On Demand ist eine dynamische, fest installierte drahtlose Punkt-zuMehrpunkt-Funklösung. Einsetzen können es Netzbetreiber, die Lizenzen im Frequenzbereich zwischen 10 und 42 GHz besitzen. Lucent kann das On-Demand-System nach eigenen Angaben so konfigurieren, dass es den jeweiligen Bedürfnissen entspricht. Das Richtfunksystem arbeitet im Frequenzbereich zwischen 24,5 und 26,5 GHz und stellt Kanalbandbreiten von 7 MHz und 14 MHz www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN zur Verfügung. Die maximale Reichweite beträgt nach Unternehmensangaben 4,5 Kilometer. Ein Beispiel für die Punkt-zu-Mehrpunkt-(PMP-)Technik in der Praxis: Kurz vor Weihnachten schloss Callino als einer der großen bundesweiten Lizenzinhaber den ersten Kunden in Landshut an. Der Pilotbetrieb wird zusammen mit KWP Informationssysteme durchge- Web-Adressen der näher beschriebenen Hersteller und Service-Provider: Floware (auch bei Siemens) www.floware.com Lucent www.lucent.de Callino www.callino.de Firstmark www.firstmark.de Viag Interkom www.viag-interkom.de Airdata www.airdata.de Mediascape Crown Neue Medien Tel: (040) 55 97 25 30 www.crown.de Elsa www.elsa.de Breezecom www.breezecom.com führt, einem Unternehmen, das sich auf die Entwicklung von Software-Lösungen für das Bauhandwerk spezialisiert hat. Die WLL-Anbindung nutzt den 26- und 3,5-GHz-Bereich und bietet eine Bandbreite von 2 MBit/s. Über den Preis für die Anwender schweigt sich das Unternehmen aus – immerhin soll der kommerzielle Betrieb erst im Sommer starten. Dennoch verrät Dr. Ullrich Wößner, der Unternehmenssprecher von Callino: “Die monatliche Grundgebühr liegt unter www.lanline.de dem Preis, den die Telekom für den Primärmultiplexanschluss verlangt.” Das sind etwa 518 Mark. Firstmark Communications – ebenfalls einer der großen Aktivisten im PMP-Rifu-Feld – will seine Services im Februar dieses Jahres starten. Beginnen soll das Ganze im Saarland, in Kooperation mit VSE Net. Hier ist die Ausrichtung von vorneherein auf klein- und mittelständische Unternehmen fokussiert. Mit Hilfe der PMP-Technologie für den drahtlosen Netzzugang (Wireless Lokal Loop – kurz WLL) kann sowohl eine dynamische Bandbreite mit Geschwindigkeiten bis zu 8 MBit/s für Internet-Anwendungen und Sprachtelefonie mit 2 MBit/s bereitgestellt werden. Ein zusätzlicher Vorteil dieser Technik liegt in der schnellen Realisierbarkeit: Bereits mit einer einzigen 90-Grad-Antenne können Gewerbetreibende in einem zwölf Quadratkilometer großen Industriegebiet versorgt werden. Für die Anschaltung des Kunden ist nur eine kleine Antenne und ein dazu gehöriger Terminaladapter erforderlich. Viag Interkom setzt ebenfalls große Erwartungen in die drahtlose Technik. Immerhin ist der Netzbetreiber in der zweiten Ausschreibung mit den meisten Frequenzzuschlägen bedacht worden. Werner Fraas, der Geschäftsführer von Viag Interkom, spricht von einem “Schlüssel zum direkten Endkundenzugang, der es dem Unternehmen erlaubt, ohne den Einfluss Dritter das Produktangebot zu gestalten.” Mit der PMP-Technik ist der Carrier nicht mehr darauf angewiesen, mit dem Regulierer oder der Deutschen Telekom über die Bedingung für die Mitbenutzung der letzten Meile zu einer Einigung zu kommen. Mit diesem Trumpf in der Hand stellt sich Fraas folgende Produktgruppen vor: – eine Kombination aus bekannten Produkten (Sprache und Daten über einen Anschluss), – Always-On-Techniken, die eine ständige Verbindung zum Internet bieten, sowie – zusätzliche Bandbreite, die kurzfristige Freischaltung höherer Übertragungskapazität. L AN line 3/2000 125 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Zielgruppe des Angebots sind große und mittelständische Unternehmen, die aus Redundanzgründen am besten gleich zwei PMP-Anbieter auswählen sollen. Gelegenheit dazu böte sich im Moment allerdings nur in Landshut: wie Callino Marktpotential. Nach einer Untersuchung von Frost und Sullivan soll der weltweite Markt der Wireless-Networking-Produkte bis zum Jahr 2002 eine Größenordnung von fast 900 Millionen Dollar erreichen. Weitere wichtige Her- Aufbau eines Punkt-zu-Mehrpunkt-Netzes: Über diese Technik lassen sich mehrere Unternehmen anschließen. hat auch Viag Interkom hier Ende vergangenen Jahres seinen ersten Pilotkunden angeschlossen – in diesem Falle die Regierung von Niederbayern. Darüber hinaus gibt es einen weiteren Trend: Das Ortsnetz gewinnt als Zubringer zum Internet-Provider an Bedeutung. Das macht diesen Markt attraktiv. “Obendrein wächst das Gesprächsaufkommen im Ortsnetz, während das Ferngesprächsaufkommen eher zurückgeht”, so Fraas. VERSTÄRKTER EINKAUF VON WLLUNTERNEHMEN Nicht nur die Netzbe- treiber zeigen sich begeistert von der drahtlosen Technik. Auch die Herstellerunternehmen kaufen derzeit alles vom Markt weg, was solche Geräte produziert. So sicherten sich Cisco und Motorola die Wireless-Sparte von Bosch Telecom in USA, Newbridge übernahm im letzten Jahr Stanford Telecommunications, ein auf drahtlose Breitbandnetze spezialisiertes Unternehmen. Der Grund für die teilweise hektischen Zukäufe: Die Hersteller von drahtlosen Netzwerklösungen versprechen sich ein großes 126 L AN line 3/2000 steller auf diesem Sektor sind etwa Alcatel und Netro. Das große Monopoly-Spiel geht auch bei anderen Funktechnologien weiter, die sich für WLL-Lösungen eignen: Zum Jahreswechsel 1999/2000 verleibte sich beispielsweise Proxim die Firma Wavespan für 21,6 Millionen Dollar ein. Wavespan ist vor allem im Bereich schneller Funknetze über größere Entfernungen aktiv. Die Technik des Unternehmens ermöglicht Funkverbindungen zwischen Gebäuden mit Datenraten von 20 bis 100 MBit/s über Distanzen von bis zu acht Kilometern. Als einer der Pioniere drahtloser Vernetzung lieferte Proxim bislang vor allem Lösungen für lokale InhouseNetze mit Datenraten von 2 MBit/s. Zusätzlich versucht Proxim seit einiger Zeit, mit der Symphony-Linie drahtlose Netze auch bei Privatanwendern zu etablieren. DURCH DIE LUFT INS INTERNET Der Service-Provider Airdata begann seinen ersten Einsatz mit einem drahtlosen Stadtnetz in Stuttgart, das den Kunden ei- ne Bandbreite von 128 kBit/s bot. Weitere Metropolen (Berlin, Hamburg, Hannover, Dortmund/Essen und München) nahmen im Herbst 1999 ihren Betrieb auf. Dabei erreichen die Systeme eine Übertragungsgeschwindigkeit von 512 kBit/s. Für dieses Jahr ist geplant, die Geschwindigkeit 2,048 MBit/s aufzubohren. Die von Airdata verwendeten Funkmodems vereinen mehrere Funklösungen in einem Gerät: schmalbandige Funksysteme wie Betriebsfunk und zellulare Netze (Modacom, Mobitex oder auch Datenfunk in Mobiltelefonnetzen) sowie breitbandige (Funk-LANs) im 2,4-GHz-ISMBand. Während die schmalbandigen Systeme mit einer typischen Datenrate von 9600 Bit/s für viele Anwendungen zu langsam sind, aber eine große Reichweite und somit Flächendeckung garantieren, können wiederum die breitbandigen Funk-LANs wesentlich höhere Datenraten realisieren, beschränken sich aber auf den Bereich von 50 bis 200 Metern. Indem jedoch die Vorteile der beiden Funklösungen in einem Gerät genutzt werden, lassen sich bei einer Nettodatenrate von 128 kBit/s (duplex) zwischen zwei Funkmodems Daten über eine Entfernung von bis zu fünf Kilometer übertragen. Die Besonderheiten des Systems liegen darin, dass es innerhalb des ISM-Frequenzbands keinen festen Frequenzkanal nutzt, sondern zwischen den verschiedenen Kanälen hin- und herspringt, um das Spektrum bestmöglich auszuschöpfen. Dieses »Frequency Hopping« (Frequenzsprungverfahren), bei dem insgesamt 80 Frequenzkanäle zur Verfügung stehen, bringt zugleich ein hohes Maß an Abhörsicherheit. Daneben ist die Störsicherheit sehr hoch, und durch unterschiedliche Kanalsprungmuster kann eine Vielzahl von Funkverbindungen parallel betrieben werden. Aufgrund der in Deutschland erzielbaren Reichweiten von bis zu fünf Kilometern erlaubt es die Technik, ganze Städte (wie das Beispiel Stuttgart zeigt) über Funk zu vernetzen. Bei diesem Punkt-zuMehrpunkt-Betrieb werden, ausgehend von den Netzknoten, die einzelnen Ver- www.lanline.de teilerstationen, die sogenannten Stars, über Zwischenverbindungen versorgt. Diese stellen ihrerseits über das Sendeund Empfangsgerät des Nutzers per Funk die Verbindung mit dem Netzwerk des Endkunden her. Unterstützt werden bis zu 15 Access-Stationen pro Star-Station. Höhere Verkehrsdichten können durch parallele Netze realisiert werden, die mit bestehenden Netzen funktechnisch synchronisiert werden. In demselben räumlichen Gebiet lassen sich so bis zu 40 Funknetze parallel zueinander betreiben. ETHERNET LIEGT IN DER LUFT Mit Da- tenraten von 2 bis 10 MBit/s wartet die Emprise-Tochter Mediascape in Hamburg auf. Das Unternehmen bietet diesen Service in zehn deutschen Großstädten an. Christian Brügmann, der Geschäftsführer des Unternehmens, betont: “Die Verfügbarkeit der Funkverbindungen ist höher als bei ISDN-Anschlüssen.” Mit 2500 Mark für 2 MBit/s beziehungsweise 4000 Mark für 10 MBit/s liegen die einmaligen Anschaltgebühren unter den Kosten von vergleichbaren terrestrischen Festverbindungen. Des Weiteren entfallen sämtliche monatlichen Kosten. Die Nutzer zahlen ausschließlich den tatsächlichen Datenverkehr. Als Schnittstelle zum LAN nutzt Mediascape Ethernet. Das System wird vorkonfiguriert ausgeliefert und nach der Montage remote in Betrieb genommen. Das Gerät hat eine Sendeleistung von 100 Milliwatt und liegt damit um den Faktor 10 bis 20 unter dem eines älteren GSMHandys. Das Gehäuse der Basisstation ist etwa zigarrenschachtelgroß, die Antennen haben Durchmesser von 12 bis 45 Zentimetern. Auch an die Sicherheit ist gedacht: Alle Daten werden verschlüsselt übertragen und verschwinden für einen interessierten Zuhörer im Hintergrundrauschen. Ebenfalls in Hamburg sitzt die Crown Neue Medien. Diese stellt mit Speednet einen komplexen Richtfunk-Internet-Zugang für Unternehmen mit hohem Kommunikationsaufkommen bereit. Bandbreiten von bis zu 34 MBit/s bringen die nötige Performance und Verfügbarkeit www.lanline.de L AN line 3/2000 127 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN der Internet-Anbindung von Unternehmensnetzwerken. Aufgrund der Richtfunkübertragung mit Speednet lassen sich wesentlich günstiger als bisher Sprachdienstleistungen oder Echtzeit-Videolösungen realisieren. Da hier die Sprach- und Bilddaten in hoher Qualität zusammen mit dem Internet-Datenstrom übertragen werden, ist es möglich, auf zusätzliche, kostspielige Bandbreite zu verzichten. Weitere Einsparungsmöglichkeiten im Bereich Telekommunikation ergeben sich nicht zuletzt dadurch, dass innerhalb des eigenen Firmennetzes ohne Zusatzkosten telefoniert werden kann. Mit Speednet entstehen für Unternehmen viele mögliche Einsatzgebiete, die über diejenigen eines herkömmlichen Internet-Zugangs hinausgehen. So entstehen mit dieser Richtfunklösung beispielsweise Plattformen für Internet-Telefonie, Voice-over-IP, Videokonferenzen, Video-on-demand, Shop-Lösungen oder VPN (Virtual Private Networks). Speednet ist derzeit bereits in einigen Großstädten Deutschlands verfügbar und soll permanent ausgebaut werden. Um Speednet nutzen zu können, ist zunächst eine einmalige Freischaltgebühr zu entrichten, die je nach Bandbreite zwischen 2900 Mark (bei 2 MBit/s Bandbreite) und 13.500 Mark (bei 34 MBit/s) variiert. Die Miete für die benötigte Sende- und Empfangseinheit ist in diesem Kostenfaktor enthalten. Monatlich fällt eine Servicepauschale in Höhe von 690 Mark (2 MBit/s Bandreite) bis 4490 Mark (34 MBit/s) an. In dieser Servicepauschale inbegriffen ist der Transfer von bis zu 1 GByte Datenvolumen pro Monat. Ein zusätzliches GByte an Übertragungsvolumen kostet 299 Mark. Crown Neue Medien bietet eine Rabattstaffelung für weiteres Datenvolumen. Sitecom in Lüneburg bietet seit Ende Januar 2000 einen Internet-Zugang per Funk für einen monatliche Grundpreis von 149 Mark an. Hinzu kommen noch Kosten von 15 Pfennig pro MByte. Die ersten 700 MByte sind kostenlos. Einwohner von Wuppertal erhalten ebenfalls demnächst ein Funkangebot: Der Grund- 128 L AN line 3/2000 preis bei KDT beträgt 150 Mark. Bereits enthalten sind 2 GByte, jedes weitere GByte kostet 40 Mark. DRAHTLOSES NETWORKING MIT 11 MBIT/S Der deutsche Kommunikations- spezialist Elsa ist ein Beispiel für Hersteller im Bereich Funk-LAN-Technik im WLL. Zur CeBIT 2000 will Elsa eine Netzwerklösung mit 11 MBit/s vor- Unternehmen ebenfalls angebotenen “Airlancer”Karten dienen als Gegenstellen für den mobilen PC. Das israelische Unternehmen Breezecom verfügt ebenfalls über die ganze Palette an drahtlosen Geräten, traditionell im Bereich der WLANs, neuerdings auch für den Highspeed-Zugang zum Internet. So lassen sich mit einer Antenne, die über eine Sendeleistung Anzahl der Frequenzzuteilungen nach Ausschreibung gesamt Associated Communications Deutschland GmbH 36 36 Broadnet Deutschland GmbH 42 42 Callino GmbH 27 103 Deutsche Landtel GmbH 10 10 Firstmark Communications Deutschland GmbH 111 129 K-net Kommunikation GmbH 1 1 Mannesmann Arcor AG & Co. 9 162 Star One 2 in 1 Networks GmbH&Co.KG 159 274 Tesion Communikationsnetze Südwest GmbH&Co.KG 18 21 Viag Interkom GmbH&Co. 193 193 Viatel Viaphone GmbH 2 2 Winstar Communications GmbH 2 2 Summe 610 975 Die Herren der drahtlosen Netze: alle Lizenzinhaber in Deutschland stellen, die sich an dem kürzlich verabschiedeten Standard IEEE 802.11b für High-speed-WLANs orientiert. Elsa ist Mitglied der “Wireless Ethernet Compatibility Alliance” (WECA), einer Organisation von Herstellern drahtloser Netzwerklösungen. Mit dieser Mitgliedschaft unterstreicht der Datenspezialist seine Strategie, sich im Markt der künftigen 2,4-GHz-Lösungen bei Datenraten von 11 MBit/s (IEEE 802.11b) zu etablieren. Die drahtlosen “Lancom”-Basisstationen verfügen neben dem Funkmodul zusätzlich über einen integrierten ISDN-Router. Damit eröffnen sich dem SOHO-Markt kombinierte und kostengünstige Netzwerk-, ISDN- und Faxlösungen über Funk. Die von 500 Milliwatt verfügt, ein Radius von sieben Kilometern mit Funkdiensten versorgen. Selbst bei 100 Milliwatt ergibt sich nach Aussagen des Unternehmens immer noch ein Gebiet mit zwei Kilometern Abstand von der Antenne. Der Preis für die Antenne liegt bei etwa 2000 Dollar, die Basiseinheit für den Anschluss ans Festnetz kostet weitere 2000 Dollar. Eine Empfangseinheit, die beim Kunden aufgebaut wird, kostet nochmal 1500 Dollar. Das Übertragungssystem “Breeze-Access” beispielsweise schafft einen GesamtTraffic von 54 MBit/s und kann maximal 3 MBit/s an den einzelnen Kunden weiterleiten. (Hans-Jörg Schilder/sm) www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN BREITBANDDIENSTE ÜBER KABELNETZE Ein Netz im Dornröschenschlaf Warten ist angesagt: Der Ausbau der deutschen Breitband-TV-Kabelnetze (CATV) als Zubringer fürs Internet ist auf Eis gelegt. Der Grund für den Investitionsstau liegt beim größten Netzbetreiber Deutsche Telekom, der seine Kabelzugänge nicht verkauft. Trotz der fehlenden Entscheidung gibt es – natürlich außerhalb des Dunstkreises der Telekom – die ersten Lösungen, diese Kabel außer für das Fernsehen auch für hochwertige, schnelle Kommunikationsdienste zu nutzen. achküssen könnte den Markt für CATV-Kabelnetze nur ein Wunder: Der komplette Verkauf des Telekom-Kabelnetzes, der immerhin rund 70 Prozent der insgesamten CATVStruktur in Deutschland ausmacht. Der Rest des Breitbandkabelnetzes gehört W siert sind. Für den Verkauf des Telekom-Anteils, der eigentlich vom Gesetzgeber beschlossen ist, gibt es seit vier Jahren Absichtserklärungen – sonst nichts. Termine für bereits mehrfach angekündigte Veräußerungen verstreichen ohne Resultat und letztendlich Das Kabelmodem “CMX” von 3Com: Es erlaubt Datenübertragungsraten von bis zu 38 MBit/s downstream und bis zu 10 MBit/s upstream den mehr als 100 kleineren und etwa 400 sehr kleinen, in jedem Fall aber regional begrenzten Betreibern, von denen 74 im ANGA-Verband Privater Kabelnetzbetreiber e.V. in Bonn als gemeinsame Interessenvertretung organi- 130 L AN line 3/2000 brodelt nur die Gerüchteküche. Wie attraktiv das Telekom-Netz mit zwölf Millionen Nutzern ist, zeigt die Megafusion Time-Warner mit AOL, in der ein Medienunternehmen mit einem Internet-Provider zusammengeht. Aller- Wissen kompakt: Breitbandzugriff über Kabelnetze Die maximale Datenrate in Kabelnetzen liegt im downstream (also in der Empfangsrichtung) bei 30 MBit/s. Im upstream (also in Senderichtung) sind 10 MBit/s realistisch. Das Kabelnetz ist ein Shared Media und versorgt gleichzeitig mehrere Empfänger über einen Kanal. Deshalb hängt die effektiv zur Verfügung stehende Bandbreite pro Benutzer von einigen Faktoren ab: Anzahl der angeschlossenen Kabelmodems, der angebotenen Dienste oder der Netzauslastung. Der Kabelnetzbetreiber kann jedoch dem Anwender reservierte Kanäle zur Verfügung stellen und so die Bandbreite innerhalb der zur Verfügung stehenden freien Kanäle beliebig skalieren. Dies muss allerdings extra bezahlt werden. dings müssen die Interessenten des Telekom-Netzes noch einen riesigen Stolperstein überwinden, bevor sie es gewinnbringend für Kommunikationsdienste anbieten können: Als reines Verteilnetz ist das bereits etwas angestaubte Telekom-Netz nicht in der Lage, den Informationsfluss vom Nutzer zurück zum Betreiber zu bewerkstelligen – eine wesentliche Voraussetzung für Kommunikation. Beim Käufer stehen hier neben dem Kaufpreis also Investitionen in zweistelliger Millionenhöhe an. Beobachter der Szene gehen davon aus, dass die Telekom alles versuchen wird, den Kabelnetzen das Wasser abzugraben, bevor die alternative Breitbandtechnik ADSL nicht aus den Kinderschuhen erwachsen ist. Und das scheint ihr gut zu gelingen: Dr. Dirk Stötzel, der Geschäftsführer des ANGA-Verbands, umreißt die Lage mit den Worten: “Der Markt geht nicht richtig los.” Er verzeichnet allenfalls einen Strategiewechsel bei der Telekom, die, statt wie bis Spätherbst letzten Jahres geplant, 75 Prozent jetzt nur noch ein gutes Drittel ihres Netzes verkaufen will. Selbst der Exmonopolist räumt mittlerweile ein, nur noch drei Regionalnetze verkaufen zu wollen. Stötzel www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN mahnt den Netzbetreiber, “den Verkauf zügig voranzutreiben, um den notwendigen Ausbau der Netze nicht zu verzögern.” Die Telekom indes kratzt das wenig. Im Gegenteil: Eine der größten Werbekampagnen für den Kabelanschluss, die jemals gefahren wurde, hämmert dem interessierten Beobachter ummissverständlich ein: Das Breitbandkabel ist ausschließlich zum Fernsehen da und sonst nichts. Schade schade schade... Die in der ANGA zusammengeschlossenen privaten Kabelnetzbetreiber in Deutschland sind irritiert über die Mitteilung der Deutschen Telekom AG, laut der sie in einem ersten Schritt nur noch einen 35-Prozent-Anteil an die geplanten Regionalgesellschaften veräußern will. Ein derartiger Strategiewechsel ist für die privaten Kabelnetzbetreiber und Eigentümer der Netzebene 4 nicht mehr nachvollziehbar und stellt nach Ansicht der Interessengemeinschaft eine Verschleppung des Ausbaus der Netze dar. “Ebenso ist die tatsächliche Rolle der Telekom-Tochter Mediaservices GmbH im Gesamtkomplex äußerst unklar”, konstatiert Stötzel. Wegen dieser unsicheren Lage liegen in Deutschland ganze Märkte brach: Die Hersteller setzen keine Produkte ab, weil die Netzbetreiber abwarten und nicht investieren. Schließlich werden die Anwender, die vorrangig an den Kabelnetzen angeschlossen sind, hingehalten. Diese Zielgruppe wendet sich deshalb anderen Medien zu, um Internet-, Telefon oder Faxdienste zu nutzen. Hersteller wie Cabletron wundern sich ebenfalls, warum sich der Markt für Kabelmodems in Deutschland so zögerlich entwickelt. Andreas Richter, Produktmanager bei Cabletron, sieht die Ursache für den zögerlichen Fortgang darin, dass “die politische Situation des Kabelnetzes der Telekom weiterhin ungeklärt ist”. Auch fehle noch die Infrastruktur und das Angebot auf der Provider-Seite. “Dieser Bereich kann sich aber zu einem sehr starken Wachstumsmarkt entwickeln,” hofft Richter. www.lanline.de ERSTE KLEINE KABELNETZE MIT INTERNET-ZUGANG Vereinzelt zeigen regionale Betreiber, wie attraktiv diese Technik ist. So bietet zum Beispiel Komro (www.komro.net), eine Tochter der Stadtwerke Rosenheim, InternetDienste via CATV an. Ganze Belegschaften lassen sich hier für 349 Mark monatlich mit Informationen versorgen. Für Konsumenten beginnen die Tarife bei 39 Mark, dort jedoch muss der Kabelnetzbetreiber mit niedrigen Grundgebühren von T-Online oder AOL konkurrieren. In puncto Leistung verweist der Netzbetreiber auf eine hohe Datenrate, die mindestens fünfmal schneller als ISDN sei. Die Kabelinfrastruktur in Rosenheim ist bereits überall rückkanalfähig – eine Voraussetzung für den Internet-Zugriff. L AN line 3/2000 131 SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Kontaktinfo zu den genannten Unternehmen 3Com Tel.: 089/25000-0 Web: www.3com.de ANGA Verband Privater Kabelnetzbetreiber e.V. Tel.: 0228/91513-0 Web: www.anga.de Cabletron Tel.: 06103/991-0 Web: www.cabletron.de Komro Tel.:08031/3624-0 Web: www.komro.de Die Kopfstelle “CMTS” von 3Com: Die auf Docsis basierende Lösung erlaubt sowohl bidirektionale Verbindungen als auch den Rückkanal über ein Modem Beteiligt an dem Projekt sind Geräte von Motorola und Elsa. Motorola liefert die Kopfstationen, während Elsa größtenteils die Kunden mit Modems ausrüstet. Das Elsa-Produkt enthält einen Router und kann so auch mehrere per LAN vernetzte Arbeitsstationen versorgen. Als Standard für Modems und Gegenstellen nutzt Komro DOCSIS (DataOver-Cable-Service-Interface-Specification). Motorola unterstützt sowohl die proprietären CDLP- als auch DOCSIS-Modems an ein- und demselben KabelRouter. Dadurch können Kabelnetzbetreiber auf den DOCSIS-Standard wechseln, indem sie die bestehende Ka- bel-Router-Infrastruktur um die entsprechenden Module ergänzen. Thaddäus Müller, Technischer Direktor von Komro, erläutert: “Wir haben uns für DOCSIS entschieden, weil bereits über 30 Hersteller diesen Standard unterstützen.” Mit dem System können die Kunden im Stadtgebiet Rosenheim einen Hochgeschwindigkeitszugang zum Internet und hochwertige Datendienstleistungen nutzen. Bereits im Herbst 1999 absolvierten die Datendienste in Rosenheim ihre Pilotphase, Sprachservices (VoIP) sollen noch in diesem Jahr eingeführt werden. In Berlin ist ein solcher Telefonieservice neben dem schnellen Internet- Motorola Tel.: 06151/8807-0 Web: www.motorola.de Tss Tel.: 0821/3106-100 Web: www.tss.de Netgame Cable Tel.: 00972/35715163 (Israel) Web: www.netgame.com (hebräisch) Zugang bereits Realität: Dort wird als Deutschlandpremiere seit Herbst letzten Jahres über das TV-Kabel telefoniert. Die Phase des Pilotversuchs ist erfolgreich abgeschlossen, und der Regelbetrieb wurde begonnen. Aus dem Netz des privaten Netzbetreibers tss sind sowohl Orts- als auch Fern- und internationale Gespräche möglich: tagsüber für fünf Pfennig und ab 18.00 Uhr für vier Pfennig pro Minute (sekundengenaue Abrechnung). Für den Ferntarif werden 18 Pfennig und am Abend neun Pfennig berechnet. Die Grundgebühr der Telekom entfällt, mit 19,90 Mark pro Monat werden rund fünf Mark weniger als bei der Telekom berechnet. 40 MILLIONEN BREITBANDANSCHLÜSSE IN EUROPA Motorola hat nach eigenen Angabe derzeit weltweit etwa 1000 Kabel-Router und rund 850.000 Kabelmodems verkauft. Davon träumen so- 132 L AN line 3/2000 www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN wohl Hersteller als auch Netzbetreiber: Nach Schätzungen von 3Com soll der gemeinsame Markt für Breitband-ADSLund Kabelanschlüsse im Jahr 2002 etwa 40 Millionen Einheiten umfassen. Bereits im Jahr 2001 sollen etwa 630.000 Kabelmodems in Europa installiert sein, schätzt IDC. Alleine in Deutschland sollen es 106.000 Geräte sein, genauso viel wie in Großbritannien oder in den Niederlanden. Als Standard sieht der Analyst Dataquest eindeutig DOCSIS im Vorteil. Schon in diesem Jahr soll die Technik zwei Drittel des Markts erobern und im Jahr 2002 mit über 90 Prozent Marktanteil die Szene dominieren. Als Alternativen stehen nur noch proprietäre Systeme und das technisch rückständige DVB/ DAVIC zur Auswahl. Immerhin sollen die Hersteller von 1999 bis 2002 etwa 340 Millionen Dollar alleine in Europa umsetzen. DOCSIS ist von der ITU als Standard akzeptiert und unterstützt sowohl Daten- als auch Sprachübertragung. Alle großen US-Carrier verwenden diese Technik, und in europäischen Netzen haben sich UPC, Telewest, C&W, Telenet, Lyonnaise, Dami sowie TVCabo für die Technik entschieden. Als weitere Option steht Euro-DOCSIS im Raum, das 8 MHz Downstream-Bandbreiten erlaubt und 5 bis 65 MHz im up- 134 L AN line 3/2000 stream. Die Prozessoren der Geräte sprechen beide Standards an. Dagegen stammt DVB (Digital Video Broadcast) aus dem Rundfunkbereich. Ein Pilotprojekt, an dem die Deutsche Telekom und Sender wie ZDF oder NDR beteiligt sind, wurde 1998 gestartet und soll Bremen, Hannover und Braunschweig versorgen. Es ist vor allem für die Übertragung von Fernseh- bildern optimiert, nutzt ATM als Übertragungsprotokoll und liefert UpstreamDatenraten von 1,5 bis 6 MBit/s. Experten sehen folgende Nachteile der DVBTechnik: – einen Rückstand von 12 bis 18 Monaten gegenüber DOCSIS, – Probleme mit ATM für den IP-Transport (ein 64-Byte-Paket benötigt zwei ATM-Zellen), – die Technik wurde nicht von Kabelnetzbetreibern entwickelt, – es gibt nur Pilotversuche in kleinen Netzen, – die Interoperabilität ist nicht ausreichend getestet und – die Telefonieunterstützung ist nicht ausreichend. Obwohl der CATV-Markt in Deutschland deutlich die Symptome eines Rohrkrepierers aufweist, gibt es für dieses Segment bereits eine Spezialmesse, die der ANGA-Verband veranstaltet: Auf der “Cable 98” in Mainz präsentierten 42 Aussteller ihre Produkte und Dienstleistungen auf 416 Quadratmetern Ausstellungsfläche. Für die Cable 2000 in Berlin wurden bisher 1300 Quadratmeter Fläche angemietet und sind bereits ausgebucht. Deutsche und Schweizer Kabelnetzbetreiber in Internet Bayernwerk Netkom Cablecom Holding Concepta Kommunikationstechnik Ditra – Gesellschaft für Kabelnetze und Telekommunikation Ewt Communikations Ewt Elektro- und Nachrichtentechnik Kabelcom Wolfsburg KFGW – Kabelfernsehen für Großlig-Gerau Weiterstadt KFS Kabelfernsehen Stuttgart KMG Kabel-Fernsehen Hannover Komro Rosenheim Marienfeld GmbH Neuberger Nachrichten- und Antennentechnik RFT radio-television Brandenburg RKS Telecom Südwest Tele Columbus Tss-telekabel Service Süd Urbana Telekommunikation Urbana Teleunion Rostock Uwe Rehnig – BAK http://www.netkom.de http://www.cablecom.ch http://www.kabel-tv.de http://www.ditra.de http://www.ewtcom.de http://www.ewt.de http://www.kabel-tv.de http://www.kfgw.de http://www.kabel-tv.de http://www.kabel-tv.de http://www.komro.net http://www.marienfeld.de http://www.cdsgmbh.de http://www.rft-brandenburg.de http://www.kabel-tv.de http://www.kabel-tv.de http://www.tss.de http://www.kabel-tv.de http://www.kabel-tv.de http://www.rehnig.de www.lanline.de SCHWERPUNKT: ZUGANGSTECHNOLOGIEN STANDARDGERÄTE FÜR VERBRAUCHER UND NETZE Verschiedene Her- steller buhlen um die Gunst der Telcos: Toshiba, Thomson, 3Com, Nortel, Askey, Cisco, Philips, Samsung, Netgame, Elsa und Sony liefern die Modems. 3Com, Cabletron, Cisco, Motorola und Nortel entwickeln die Headends, also die Gegenstellen für die Modems beim Betreiber. Auf der Grundlage der DOCSIS-Spezifikationen offeriert beispielsweise 3Com eine Reihe von Host- und ClientProdukten. Die Kopfstelle namens “Cable Modem Termination System” (CMTS) für Carrier basiert auf der Total-Control-Plattform und unterstützt sowohl die bidirektionale Datenübertragung über Kabel als auch die Variante der Rückverbindung über ein herkömmliches Modem. Der modulare Aufbau mit vollständiger Entkopplung der einzelnen Karten erlaubt sogar den ge- www.lanline.de mischten Betrieb beider Varianten. Das System kann um nahezu beliebig viele Upstream- und Downstream-Kanäle erweitert werden und unterstützt auch Dienste wie Voice-over-IP und Videokonferenzen. Für den Endanwender entwickelte 3Com das Kabelmodem “CMX”. Das bidirektionale, externe Kabelmodem erlaubt Datenübertragungsraten von bis zu 38 MBit/s im downstream und bis zu 10 MBit/s im Upstream. Ein integriertes Ethernet-Interface ermöglicht die einfache Anbindung an Router und PCs. Ein Beispiel aus Schweden, wo der Kabelnetzmarkt bereits existiert: Der israelische Gerätehersteller Netgame Cable hat mit dem schwedischen Netzbetreiber Tele2 einen Vertrag zur Lieferung von “Nemo”-Kabelmodemsystemen abgeschlossen. Der Betreiber wird Breitband-Datendienste einschließlich Internet-Zugriff an seine 325.000 Teilnehmern liefern. Die Schweden bieten ihren Kunden das Kabelmodem zu einem Preis von 180 Dollar und die Verbindung zum Pauschalpreis von 23 Dollar pro Monat an. Wenn der Kunde ein einjähriges Abonnement abschließt, erhält er das Modem sogar kostenlos. (Hans-Jörg Schilder/sm) L AN line 3/2000 135 LANline 3/2000 Typ www.lanline.de ▼ ● ● ● 4 1 1 ● ● ● ● ● Treiber für Zulassung 8 2 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 ● ● ● 1 ● 2 ● ● 1 ● ● ● 2 ● ● 1 ● ● ● 2 ● ● 1 ● ● ● 2 ● ● 1 ● ● ● 2 ● ● 1 ● 2 ● ● ● 1 ● 2 ● ● 1 ● 2 ● ● 1 ● 2 ● ● 1 ● 2 ● ● ● 1 ● ● ● 2 ● ● 1 ● ● ● Anwendungsschnittstelle ● 1 1 integrierte Features ISDN-B-KanalProtokolle 2 ● ● ● ISDND-KanalProtokolle aktiv passiv ISA PCI EISA MCA NuBus USB PCMCIA Parallel-Schnittstelle COM-Schnittstelle PnP DSS1 (Euro-ISDN) 1TR6 weitere nationale X.31 X.75 V.110 V.120 HDLC SDLC transparent X.31 X.25 T.30 T.70NL T.90NL Kanalbündelung Kompression Fax-G3 Daten-Modem CAPI 2.0 CAPI 1.1 TAPI ODI NDIS WAN-Miniport AT-Befehlssatz (Terminaladapter) DOS Windows 3.x Windows 95 Windows 98 Windows NT Windows 2000 Win CE Netware OS/2 Linux Unix Mac/OS Deutschland EU weitere 1 Rechner-Interface Anzahl B-Kanäle insgesamt ● Anzahl Anzahl Produktname ISDN Controller B1 PCI AVM ISDN-Controller CU AVM FritzLX USB AVM Fritz!X PC 2.0 AVM ISDN-Controller T1 AVM ISDN-Controller T13 AVM ISDN-Contoller A1 AVM ISDN-Controller A1 PCMCIA AVM ISDN Controller B1 USB AVM ISDN-Contoller B1 v3.0 AVM ISDN-Controller B1 PC AVM ISDN-Controller B1 PCMCIA AVM ISDN-Controller Fritz!Card Class AVM ISDN-Controller Fritz Card PC AVM ISDN-Contoller Fritz!Card PCMCIA AVM ISDN-Crontoller Fritz!Card USB AVM ISDN-Controller Fritz!Card PuP AVM Mobile ISDNController M2 AVM Mobile ISDNController M1 Fritz!Card ISDN PCMCIA Fritz!Card PCI Mehrgeräteanschluß Anlagenanschluß Festverbindungen S2M-Interface(s) Hersteller AVM S0-Interface(s) ISDN-Anschluß 2 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: ZUGANGSTECHNOLOGIEN 136 Marktübersicht: ISDN-PC-Adapter 1 Datensysteme BM-33k6/ISDN ● 1 Bosch Bosch ISDN Card ● Brooktrout PRI TI/EV ISDN WAN Technology Access K ● Brooktrout TR114 ● 1-2 ● ● IRAS 8 S/T ● 4 IRAS 8 A S/T ● 4 ISDND-KanalProtokolle integrierte Features ISDN-B-KanalProtokolle Anwendungsschnittstelle Treiber für Zulassung aktiv passiv ISA PCI EISA MCA NuBus USB PCMCIA Parallel-Schnittstelle COM-Schnittstelle PnP DSS1 (Euro-ISDN) 1TR6 weitere nationale X.31 X.75 V.110 V.120 HDLC SDLC transparent X.31 X.25 T.30 T.70NL T.90NL Kanalbündelung Kompression Fax-G3 Daten-Modem CAPI 2.0 CAPI 1.1 TAPI ODI NDIS WAN-Miniport AT-Befehlssatz (Terminaladapter) DOS Windows 3.x Windows 95 Windows 98 Windows NT Windows 2000 Win CE Netware OS/2 Linux Unix Mac/OS Deutschland EU weitere ● Anzahl B-Kanäle insgesamt Anycom Eco ISDN Anzahl Anycom Anzahl Mehrgeräteanschluß Anlagenanschluß Festverbindungen S2M-Interface(s) Produktname S0-Interface(s) LANline 3/2000 Hersteller Rechner-Interface ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Blatzheim ● 2 ● ● ● 4 ● ● ● 8 ● 1-2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 240 ● ● ● ● ● ● ● 2-60 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● IRAS 30/8 A ● 1 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● IRAS 30 A ● 1 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● PM-ISDN-T ● 1 2 ● ● ● ● ● ● ● ● CNet PM56-ISDN-T ● 1 2 ● ● ● ● ● ● ● Compaq G10 ISDN ● 1 Controller DeltaCom DC-IA 128 STD Dialogic Gammalink CPI/ 2 ● ● 200 BRI ● 1-2 ● ● Tintoretto USB ● 1 ● ● 2 ● Tintoretto ● 1 ● ● 2 ● Tintoretto ISa ● 1 ● ● 2 ● Palladio Twin ISDN ● 1 ● ● 2 ● Palladio ISDN ● 1 ● ● 2 ● Donatello Memory ● 1 ● ● 2 ● ● 1 ● Digi International Data Fire 90! Pro Data Fire Primary ● 1 2-30 ● ● ● ● 1 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.lanline.de ● ● ● Data Fire Client PCI ● 1 ● ● ● Data Fire Miro 3.0 ● 1 ● ● ● ● D-Link DMI-128i ● 1 Elmeg elmeg wiz@ard-USB Hermstedt Linestar PX ● 2 Linestar S ● 1 Leonardo XL ● Leonardo SL Leonardo SP ● 2 ● 4 ● 2 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● Data Fire Pico ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Data Fire Basic PCI ▼ ● ● ● ● ● CNet Digicom S.P.A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: ZUGANGSTECHNOLOGIEN 138 Typ ISDN-Anschluß ● 1 ● ● ● 2 ● Saphir ISA ● 1 ● ● ● 2 ● ● Saphir III PCI ● 1 ● ● ● 2 ● Saphir III TIL PCI ● 4 ● ● ● 8 Saphir V primary PC IMK ● ● ● ILink 3.0 PCI.passiv/ ● 1 ISDND-KanalProtokolle ISDN-B-KanalProtokolle integrierte Features Anwendungsschnittstelle Treiber für Zulassung aktiv passiv ISA PCI EISA MCA NuBus USB PCMCIA Parallel-Schnittstelle COM-Schnittstelle PnP DSS1 (Euro-ISDN) 1TR6 weitere nationale X.31 X.75 V.110 V.120 HDLC SDLC transparent X.31 X.25 T.30 T.70NL T.90NL Kanalbündelung Kompression Fax-G3 Daten-Modem CAPI 2.0 CAPI 1.1 TAPI ODI NDIS WAN-Miniport AT-Befehlssatz (Terminaladapter) DOS Windows 3.x Windows 95 Windows 98 Windows NT Windows 2000 Win CE Netware OS/2 Linux Unix Mac/OS Deutschland EU weitere Anzahl B-Kanäle insgesamt Saphir II PC-Card Anzahl Produktname HST Anzahl Hersteller S0-Interface(s) LANline 3/2000 Mehrgeräteanschluß Anlagenanschluß Festverbindungen S2M-Interface(s) Rechner-Interface ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● 2 ● PCR C117+PCMCIA ● 1 ● ● ● 2 ● ILink 3.0 PCMCIA 1 ● ● ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Phone ILink 3.0 +56k ● ILink 3.0+56k LAN+ Interface 65M+PCMCIA ● ● ● ● 2 ILink 3.5 aktiv ● 1 ● ● ● 2 ● ILink 3.7 aktiv ● 1 ● ● ● ● 2 ● ILink 3.6 aktiv ● 1 ● ● ● 2 ILink 3.4 aktiv ● 1 ● ● ● ● 2 Entia Dial-up-Con- ● 4 ● 2 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● troller KSI Kommunikation Bipac-C128 ● 1 ● 2 Bipac-B ● 1 ● 2 Bipac-D128 ● 1 ● 2 ● ● Bipac-PCI pro 128 ● 1 ● 2 ● Billion USB 128+CTI ● 1 ● 2 ● Bipac-USB 128 ● 1 ● 2 ● Bipac-PCMCIA 128 ● 1 ● ● ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Bipac-TA 128+Router+ 2ab+PBX ● 1 ● 2 ● ● 2 ● Bipac-TA 128+Router+ 4ab+PBX www.lanline.de ● 1 New Media New Media ISDN mit ● 1 Technology RVS-Call-SW N.A.T. NPCI-E1 Option GSM Ready, PC- ● ● 2 ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Card Modem ISDN 56k PAM Software Portline PSION Dacom Gold Card ISDN ▼ ● ● 1 1 2 ● ● ● ● 60 ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: ZUGANGSTECHNOLOGIEN 140 Typ ISDN-Anschluß Sedlbauer Stollmann ISDND-KanalProtokolle integrierte Features ISDN-B-KanalProtokolle Anwendungsschnittstelle Zulassung ● 2 ● ● ● ● SCM ISDN Adapter ● 2 ● ● ● ● speed USB ● 1 2 ● speed win PCI ● 1 2 ● speed star ● 1 2 ● speed star II ● 1 2 ● speed card ● 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● speed win ● 2 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● speed fax+ ● 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● speed box ● 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● tina-pp ● 1 ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● tina-PCI ● 1 ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● TA+DDA ● 1 ● 2 ● ● ● ● ● TA+PP2 ● 1 ● 2 ● TA+USB ● 1 ● 2 ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● TDK Electronic Global Pro ISDN Europe 3690 T.D.T. Transfer T.D.T. Aktive ISDN Data Test PC-Karte ● 1 2 ● Telelink Caroline-Twin-Dual ● 1 2 ● ● Caroline-Duo ● 1 2 ● ● ● ● ● ● ● Caroline-Trio ● 1 2 ● ● ● ● ● ● ● Caroline-Quadro ● 1 2 ● ● ● ● ● Safeline-Twin ● 1 2 ● Swissmod-Twin-Dual ● 1 2 ● Swissmod-Twin ● 1 2 ● Teles.S0/2AB USB-Box ● 1 ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Teles.S0/USB-Box ● 1 ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● Karte ● 1 ● ● 2 ● ● ● ● ● Teles.S0/PCI-Karte ● 1 ● ● 2 ● ● ● ● ● Teles.S0/PnP-Karte ● 1 ● ● 2 ● ● Tixi.com Tixi-Mail Box ISDN ● 1 ● Valuesoft Isline ● 1 ● ● ● ● Xircom CI-Euro/M CreditCard ISDN-Adapter ● 1 Teles Treiber für aktiv passiv ISA PCI EISA MCA NuBus USB PCMCIA Parallel-Schnittstelle COM-Schnittstelle PnP DSS1 (Euro-ISDN) 1TR6 weitere nationale X.31 X.75 V.110 V.120 HDLC SDLC transparent X.31 X.25 T.30 T.70NL T.90NL Kanalbündelung Kompression Fax-G3 Daten-Modem CAPI 2.0 CAPI 1.1 TAPI ODI NDIS WAN-Miniport AT-Befehlssatz (Terminaladapter) DOS Windows 3.x Windows 95 Windows 98 Windows NT Windows 2000 Win CE Netware OS/2 Linux Unix Mac/OS Deutschland EU weitere Anzahl B-Kanäle insgesamt Anzahl SCM 4 in 1 Anzahl SCM PC Card Mehrgeräteanschluß Anlagenanschluß Festverbindungen S2M-Interface(s) Produktname S0-Interface(s) LANline 3/2000 Hersteller Rechner-Interface ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Telex.S0/PCIMCIA● ● www.lanline.de ● 1 60 ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Rick/M RealPort ISDN Connection KIT ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: ZUGANGSTECHNOLOGIEN 142 Typ ISDN-Anschluß SCHWERPUNKT: ZUGANGSTECHNOLOGIEN Anbieter: ISDN-PC-Adapter Hersteller/Anbieter AVM/MetaComp AVM Telefon 0711/7819380 030/39976-0 AVM/CDS AVM/IME 02303/25009-0 06821/9074-60 Anycom/RFI Blatzheim Datensysteme Bosch Brooktrout 0190/501550 0228/95707-0 069/7505-7877 089/740-33 Brooktrout/Esesix 08441/4031-0 Brooktrout/Net at Work CNet/SW Datentechnik 089/5251304600 04106/61090 Compaq 02226/92990 DeltaCom Dialogic/Net at Work 02234/9660325 089/5251304600 Digicom S.P.A./Rocom 06106-63110 Digi International 0231/9743-612 D-Link Elmec Hermstedt 06192/97110 05171/909-9090 0621/7650200 HST 040/8971810 144 LANline 3/2000 Produkt ISDN Controller B1 PCI AVM ISDN-Controller CU AVM Fritz!X USB AVM Fritz!X PC 2.0 AVM ISDN-Controller T1 AVM ISDN-Controller T13 AVM ISDN-Controller A1 AVM ISDN-Controller A1 PCMCIA AVM ISDN-Controller B1 US AVM ISDN-Controller B1 v.3.0 AVM ISDN-Controller B1 PC AVM ISDN-Controller B1 PCMCIA AVM ISDN-Controller Fritz! Card Class AVM ISDN-Controller Fritz Card PC AVM ISDN-Controller Fritz! Card PCMCIA AVM ISDN-Controller Fritz! Card USB AVM ISDN-Controller Fritz! Card PuP AVM Mobile ISDNController M2 AVM Mobile ISDNController M1 Fritz! Card PCI Fritz! Card ISDN PCMCIA Anycom Eco ISDN BM-33k6/ISDN Bosch ISDN Card PRI TI/EI/ISDN WAN Access K IRAS 8 S/T IRAS 8 A/ST IRAS 30/8 A IRAS 30 A TR 114 PM-ISDN-T PM56-ISDN-T Microcom G10 ISDN Controller DC-IA 128 STD Gammalink CPI/200 BRI Tintoretto USB Tintoretto Tintoretto ISA Palladio Twin ISDN Palladio ISDN Donatello Memory Data Fire 90! Pro Data Fire Primary Data Fire Basic PCI Data Fire Pico Data Fire Client PCI Data Fire Micro 3.0 DMI-128i elmeg wiz@rd-USB Linestar PX Linestar 5 Leonardo XL Leonardo SL Leonardo SP Saphir II PC-Card Saphir ISA Preis in DM 789 2840 387 387 9800 142000 335 680 1480 1280 1280 1280 137 154 429 215 137 1480 980 k.A. 980 360 589 k.A. k.A. 3999 5529 7449 11099 3990 450 754 155 93 3890 480 348 335 658 480 610 720 6100 1300 448 120 128 144 172 1700 700 1735 1790 k.A. 598 299 Hersteller/Anbieter HST Telefon Produkt Saphir III PCI Saphir III ML PCI Saphir V primary PC IMK/ICS Kommunikations- 02181/29570 IMK 3.0 PCI passiv/ systeme Systeme Phone IMK 3.0+56k PCR-C117 IMK 3.0 PCR-CIA IMK .0+56k+LAN+ 65M-PL IMK 3.5 IMK 3,7 IMK 3.6 IMK 3.4 Interphase/CC&I 089/8509718 Entia Dial-up Controller KSI 02275/900033 Bipac-C 128 Bipac-C128 Bipac-B Bipac-D 128 Bipac-PCI Pro 128 Billion USB 128+CTI Bipac-USB 128 Bipac-PCMCIA 128 Bipac-TA 128+ Router-2ab+PBX Bipac-TA 128+ Router+4ab+PBX N.A.T. 02241/3989-0 NPCI-E1 New Media Technology 0190/501550 New Media ISDN mit RVS-Call SW Option/IME 06821/9074-60 GSM Ready PC-Card Modem ISDN, 56k PAM 06131/41537 Portline Psion Dacom 06172/663250 Gold Card ISDN SCM PC Card 08442/95093 SCM 4 in 1 SCM ISDN Adapter Sedlbauer 08552/41187 speed USB speed win PCI speed Star speed card speed win speed fax+ speed box Sedlbauer/IME 06821/9074-60 speed star II speed USB Stollmann 040/84088-0 tina-pp tina-PCI TA+DAA TA+PP2 TA+USB Stollmann/SW Datentechnik 04106/6109-0 tina-pp f. QNX TDK/IME 06821/9074-60 Global Pro ISDN 3690 T.D.T Transfer Data Test 08703/92900 T.D.T. Aktive ISDN PC-Karte Telelink 0041/41/7481080 Caroline-Twin-Dual Caroline-Duo Caroline-Trio Caroline-Quadro Safeling-Twin Swissmod-Twin-Dual Swissmod-Twin Teles 0180/5212080 Teles.S0/2AB USBBox Teles.S0/USB-Box Teles.S0/PCIMCIAKarte Teles.S0/PCI-Karte Teles.S0/PnP-Karte Tixi.com 030/40608-300 Tixi-Mail Box ISDN Valuesoft 089/99120-0 Isline Xircom 00800/70706060 CI-Euro/M Xircom/PR-Network 0800/70706060 CI-Euro/M Credit Card ISDN-Adapter Rick/M RealPort ISDN Connection Kit Preis in DM 399 2998 6900 94 491 k.A. k.A. k.A. k.A. k.A. 301 k.A. 59 82 344 154 125 154 134 256 252 301 3000-6900 428 649 9395 457 792 344 171 171 515 154 154 171 300 595 199 k.A. k.A. k.A. k.A. k.A. 225 749 680 688 580 947 1260 819 516 387 309 209 409 189 159 210 990 532 532 348 www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME MEISTER IN SACHEN KOMMUNIKATION NETZWERKBETRIEBSSYSTEME DATENÜBERTRAGUNG MIT LINUX UND WINDOWS 2000 Linux und Windows 2000 konkurrieren künftig um den Einsatz als Desktopund Server-Betriebssystem. Beide Lösungen verfügen über umfassende Datenkommunikationsfunktionen, zeichnen sich jedoch jeweils durch spezifische Stärken aus. Während Linux die Hardware effektiver nutzt, kontert Windows 2000 mit seiner einfachen Bedienerführung und mittlerweile durch den vollen USB-Support. 146 L AN line 3/2000 www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME Sowohl Windows 2000 als auch Linux haben ihre Stärken und zeichnen sich selbst in anspruchsvollsten kommerziellen Datenkommunikations-Applikationen durch einen großen Funktionsumfang aus. Wie stellen sich diese Betriebssysteme aber aus der Sicht der Datenkommunikation dar, und in welchem Licht präsentieren sich die Datenkommunikations-Optionen für den Durchschnittsanwender sowie für kleine bis mittlere Unternehmen? www.lanline.de Windows 2000 ist die neueste Ausgabe des Microsoft-Betriebssystems, das der PC-Ära den Weg geebnet hat und mit ihr gereift ist. Windows 2000 ist – wie alle anderen Betriebssysteme von Microsoft – für den Betrieb auf CPUs von Intel (und entsprechenden Clones) ausgelegt und mit etlichen Finessen ausgestattet, ergänzt durch den direkten Support vom Hersteller. Linux, das Lieblingsprodukt der UnixWelt, läuft im Gegensatz dazu auf einer Vielzahl unterschiedlicher CPUs – darunter Prozessoren von Intel, Compaq, Motorola und Sun. Linux ist nicht das Produkt eines einzigen großen Unternehmens, sondern vielmehr das Resultat der Arbeit vieler Einzelpersonen. Außerdem handelt es sich bei Linux nicht um ein komplettes in sich geschlossenes Betriebssystem, sondern um einen “Kernel”, der durch zahlreiche weitere Programme ergänzt werden muss, damit eine vollständige Linux-Distribution entsteht. Häufig umfasst eine Linux-Distribution auch Programme aus anderen UnixUmgebungen (zum Beispiel aus BSD Unix oder der GNU Software Suite). Linux besitzt eine sehr attraktive Eigenschaft: Es ist kostenlos und offen, das heißt, seine Entwickler stellen sämtliche am Source-Code des Kernels vorgenommenen Änderungen allen Benutzern zur Verfügung. Kommerzielle Unternehmen wie Redhat und Caldera ergänzen den Linux-Kernel durch die von den Anwendern benötigte Software und stellen Unternehmen den Support zur Verfügung, den sie brauchen. Was die Fähigkeiten auf dem Gebiet der Datenkommunikation betrifft, lassen sich beide Betriebssysteme mit einer umfassenden Palette verschiedenster Alternativen ausstatten, wobei sie sich durch spezifische Stärken auszeichnen. Im Allgemeinen dürften es die Anwender von Windows 2000 einfacher haben, ihre grafische Benutzeroberfläche für die Datenkommunikation zu nutzen. Dies ist jedoch nicht anders zu erwarten, denn das Vorgängerprodukt Windows NT verdankt seinen Erfolg dem relativ problemlosen Betrieb in Firmenumgebungen. Durch seine Plug-and-Play-Eigenschaften bringt Windows 2000 eine zusätzliche Vereinfachung mit sich. War beispielsweise das Hinzufügen einer DatenkommunikationsServer-Karte zu einem NT-System bisher schwierig, gestaltet sich die Installation jetzt dank der Plug-and-Play-Technik für Händler und Anwender bedeutend einfacher. Linux und andere Unix-ähnliche Betriebssysteme boten in der Vergangenheit stets einen Vorteil gegenüber Windows NT, denn sie nutzten die Prozessorleistung wesentlich effizienter. Viele Benutzer L AN line 3/2000 147 SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME empfanden allerdings die BefehlszeilenBenutzeroberfläche als umständlich. Nachdem es seit einiger Zeit auch für Linux grafische Benutzeroberflächen gibt, ist der Vorteil von Windows 2000 bezüglich der unkomplizierteren Bedienung in gewissem Umfang geschwunden, während Linux nach wie vor von seiner Hardware-Effizienz und der längeren Erfahrung mit Anwendungen wie etwa Proxy-Servern und Routing profitiert. DATENKOMMUNIKATIONS-OPTIONEN Die Datenkommunikation und spe- ziell RAS (Remote Access Service) stellt einen zentralen Aspekt beider Betriebssysteme dar. Fehlt der RAS-Support, so ist das System auf LAN-vernetzte Umge- gen lassen sich Hunderte von Anwendern unterstützen. Die Verwendung von Open-ServerRAS-Karten, die ihrerseits mit einem WAN-Übertragungsmedium verbunden sind, stellt die gängigste Methode zum Anbinden entfernter Benutzer dar. In diesem Zusammenhang ist es nicht so sehr relevant, wie viele Benutzer maximal an einen Server angeschlossen werden können, sondern wie viele Benutzer zweckmäßig sind. Es gibt eine große Zahl von Integratoren, deren Geschäft darin besteht, kleinen bis mittleren Unternehmen mit Hilfe von Open-Server-Karten RAS-Funktionalität zu bieten. Die zweckmäßige Anzahl der an einen Windows 2000 oder Linux-Server anzuschließenden Benutzer liegt in der Re- Die Auswahl von Routing- und RAS-Servern in einer W2k-Domäne wird vom Active Directory unterstützt bungen beschränkt. Daher besteht in praktisch allen Rechnerumgebungen eine Forderung nach RAS. Beide Betriebssysteme unterstützen eine praktisch lückenlose Palette von DatenkommunikationsHardware. Bezüglich der WAN-Anbindung stehen asynchrone serielle Schnittstellen, Analog-Interfaces, ISDN, Sync DDS, PRI und viele weitere Lösungen in Form von Open-Server-Karten zur Verfügung, die in freie CPU-Steckplätze eingesteckt werden. Mit diesen RAS-Lösun- gel je nach Hardware-Ausstattung zwischen zwei und 32. Die Obergrenze von 32 erscheint insofern angemessen als die meisten PC-basierten Server vier Steckplätze aufweisen und es von einer Reihe von Anbietern Open-Server-Karten mit jeweils acht Ports gibt. Wenn ein kleiner bis mittelgroßer Betrieb dezentrale Benutzer über eine PRI-Karte anschließen muss, ergibt sich wiederum eine Anzahl von ungefähr 30 für den Steckplatz, der für das Interface benutzt wird. www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME Es ist nicht empfehlenswert, mehr als einen T1- oder E1-Anschluss pro Server vorzusehen. Der Grund hierfür liegt in der Arbeitsbelastung für die CPU, denn für jeden aktiven RAS-Benutzer muss ein bestimmter Teil der CPU-Performance reserviert werden. Wenn ein Unternehmen 40, 50 oder gar mehrere 100 RAS-Benutzer benötigt, ist es wesentlich besser, einen eigenen RAS-Server an das Netzwerk anzuschließen. Ein typischer Klein- oder Mittelbetrieb nutzt einen Server jedoch häufig für verschiedene Zwecke. Aus diesem Grund sollte ein und derselbe Server nicht übermäßig mit einer einzigen Aufgabe belastet werden. Die Faxübertragung gehört als zusätzliches Feature mit in dieses Server-CardSzenario. Häufig wird sie bei der Datenkommunikations-Diskussion schlichtweg vergessen, aber insbesondere für kleinere und mittelgroße Unternehmen ist die Faxtechnik keineswegs uninteressant. Deshalb sollte man sich stets vergewissern, dass die gewählte RAS-Lösung auch die Faxkommunikation unterstützt. RAS-OPEN-SERVER-KARTEN IN HYBRIDTECHNIK Eine besondere Kategorie von Open-Server-Karten wird als Hybridkarten bezeichnet. Auf einer Steckkarte kombinieren diese Produkte RAS-Funktionalität über eine Reihe von Analogmodem und ISDN-BRI-Schnittstellen mit der Faxfähigkeit. Klein- bis Mittelbetriebe wünschen in der Regel weniger die Eignung für den Faxempfang, sondern die Unterstützung ausgehender Faxübertragungen (zum www.lanline.de Grafische Benutzeroberflächen sorgen inzwischen auch unter Linux für einfache Bedienerführung Beispiel “Fax-Blast”). Die erwähnten Karten unterstützen mehrere ausgehende Faxübertragungen. Hybridkarten werden in der Regel mit zwei ISDN und vier Modemschnittstellen, vier ISDN und acht ModemInterfaces oder mit einem PRI und 24 beziehungsweise 30 Modemleitungen angeboten. Die Modems und ISDN-Ports lassen sich für ankommende und abgehende Verbindungen nutzen. Übrigens sollte die analoge Übertragungstechnik auch in Ländern mit einem gut ausgebauten ISDN-Netz nicht außer Acht gelassen werden. Ein Unternehmen könnte beispielsweise eine Datenübertragung von einem Modem außerhalb des ISDN-Bereichs erhalten. Deshalb muss das Unternehmensnetz auch ein analoges Protokoll unterstützen. Die Kombination von ISDN und Analogtechnik auf einer Karte wird für Kleinbis Mittelbetriebe sehr wichtig, denn auf diese Weise können externe Benutzer per V.90 mit 56 kBit/s auf das Firmennetz zugreifen, ohne eine T1, E1 oder PRI-Leitungen einrichten zu müssen. Bei Verwendung der V.90-Technologie muss ein Ende der Leitung digital, das andere dagegen analog sein. Die T1-Leitung dient als digitale Verbindung zwischen Unternehmen und Telefongesellschaft. Bei Einsatz einer Hybridkarte wird das ISDN-BRI-Interface zur di- L AN line 3/2000 149 SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME gitalen Verbindung, und das Analogmodem stellt das Protokoll für die Verbindung mit einem analogen Modem in der Gegenstelle zur Verfügung. USB-ZUGRIFF Das USB-Interface ist ein elementarer Bestandteil von Windows 2000 und wird auch im Linux-2.4-Kernel enthalten sein, dessen Einführung dieses Frühjahr ansteht. Die USB-Schnittstelle stellt eine sehr wichtige Technologie für Client-Systeme dar. Ihre Einbindung in Windows 98 im Verbund mit der Plugand-Play-Fähigkeit hat dazu beigetragen, IRQ-Konflikte und Port-Engpässe zu vermeiden und so dafür gesorgt, dass sich externe Geräte wesentlich einfacher anschließen lassen. Verglichen mit den Restriktionen älterer über den seriellen Port anzuschließender Geräte bringt die USB-Peripherie außerdem einen erheblichen Leistungszuwachs. Auf dem Windows-98-Client-Sektor steht eine wachsende Zahl USBfähiger Geräte zur Verfügung. Die Palette umfasst Modems, ISDN-Terminaladapter, Scanner, Kameras, Tastaturen, Mäuse und Datenspeicher. Mit der Einführung der USB-Technik auf Servern unter Windows 2000 und Linux kann davon ausgegangen werden, dass die Anwender angesichts der zahlreichen Vorteile, die sich im Client-Bereich erwiesen haben, ebenfalls auf diese Schnittstellentechnik setzen. Es ist nicht schwer, sich die Ergänzungen vorzustellen, die sich durch ein USB und Multiuser-fähiges DatenkommunikationsPeripheriegerät für jedes dieser Betriebssysteme ergeben. Denkbar wäre zum Beispiel ein externes Gerät mit einer Reihe von Modems oder TAs, die durch einfaches Einstecken in das USB-Port an einen Server angeschlossen werden können. Die Mitarbeiter eines kleinen bis mittelgroßen Unternehmens müssten nicht einmal das Gehäuse öffnen, um die RAS-Funktionalität hinzuzufügen. Eine derartige Möglichkeit könnte den IT-Verwaltungsaufwand mindern und das Nachrüsten der RAS-Fähigkeit in einem dezentralen Büro so weit vereinfachen, dass es sich fast auf den Postversand des entsprechenden Geräts beschränkt. Abgesehen vom Einbau umfangreicher RAS-Funktionalität gibt es eine weitere 150 L AN line 3/2000 Kommunikationskategorie, die spezieller Erwähnung bedarf, denn es ist Vorsicht geboten, wenn sie als Bestandteil eines einzelnen Servers vorgesehen ist. Diese Kategorie umfasst die computergestützte Telefonie (CTI) und die Sprach- beziehungsweise Faxübertragung per IP (VOIP). Im Falle von CTI und VOIP unterscheidet sich das Zuverlässigkeitsniveau ganz erheblich von den Anforderungen in Bezug auf die Daten. Hinzu kommt noch, dass die Fachleute für Datendienste in einem Unternehmen meist nicht mit denen identisch sind, die für die Sprachdienste verantwortlich zeichnen. Was die Zuverlässigkeit angeht, treten selbst bei den besten RAS-Servern gelegentlich Port-Verluste oder Totalabstürze auf. Diese Aussage gilt unabhängig von den diesbezüglichen Behauptungen der Hersteller. Werden die Sprachdienste in demselben Server untergebracht, unterliegen sie zwangsläufig denselben von Zeit zu Zeit auftretenden Problemen. Dies aber ist ein triftiger Grund, vernetzte Sprachfunktionen in einem separaten Server des Netzwerks anzusiedeln. Auf dem Markt gibt es CTI- und VOIPProdukte, die diese Funktionen als OpenServer-Karten oder in Form von Produkten implementieren, die als separate Einheiten an das Netzwerk angeschlossen werden. Unabhängig davon, wie die Produkte im Einzelfall konstruiert sind, ähneln sich die verschiedenen Lösungen in ihrer Funktionsweise. Der Anschluss an das Netzwerk erfolgt über eine mit Ethernet-Technologie arbeitende NIC. In einigen Fällen enthalten die VOIP-Lösungen auch Routing-Funktionen, während diese an anderer Stelle fehlen. Lösungen ohne Router sind flexibler, da sie in vorhandenen Netzen eingesetzt werden können, ohne die dort vorhandene Router-Technologie zu ersetzen. Die von den CTI- und VOIP-Einheiten genutzten Verbindungen zu Telefon- und Faxgeräten erfolgt üblicherweise mit herkömmlichen FXO-, FXS- und E&MSchnittstellen. Für kleine bis mittelgroße Betriebe mit dezentralen Niederlassungen, die an beiden Standorten über private Nebenstellenanlagen verfügen, sind Lösungen mit FXO-to-FXO-Fähigkeit besonders interessant. Diese ist die Voraussetzung zum Verbinden zweier privater Nebenstellenanlagen per VOIP und zur Nutzung der “Off-Net-Einwahl”, um die Ferngesprächsgebühren zwischen den teils weit entfernten Standorten zu vermeiden. Windows 2000 mit seiner integrierten, einheitlichen Schnittstelle für Client- und Server-Modelle, seiner populären Benutzeroberfläche, seinem USB-Support und seiner Plug-and-Play-Fähigkeit bietet die Chance zum Schaffen einer besseren Umgebung in einer Microsoft-Installation. Für Unternehmen, die mit dem MicrosoftKonzept zufrieden sind, bietet Windows 2000 einen neuen Grad an Einfachheit, während es für Integratoren eine einfachere Möglichkeit für den Verkauf und die Unterstützung von RAS-Lösungen darstellt. Windows 2000 wird sich voraussichtlich als Datenkommunikations-Plattform bewähren. Mit Open-Server-RASKarten werden sich Server wesentlich einfacher mit einer Einwahlmöglichkeit ausstatten lassen als dies bei dem Vorgängerprodukt Windows NT möglich war. Durch die zusätzliche USB-Schnittstelle kann man außerdem davon ausgehen, dass mehr Anbieter auf steckbare RAS-Lösungen setzen. Damit wird das bereits vorhandene Angebot an Produkten ergänzt, bei denen sich der Einbau der RAS-Funktionalität auf das einfache Einstecken eines USB-Steckverbinders beschränkt. Linux kann wegen seines niedrigen Kostenaufwands und seiner Eignung für ältere PC-Hardware eine rosige Zukunft im Bereich der Applikationen kleinerer bis mittelgroßer Betriebe bescheinigt werden. Außerdem stellt Linux ein ausgezeichnetes Betriebssystem dar, wenn es gilt, Server mit Hilfe von Open-Server-Karten mit RAS-Funktionalität auszustatten. Angesichts der geplanten Einführung des USBSupports in künftigen Distributionen wird die gleiche unkomplizierte RAS-Implementierung eigenständiger Multiple-Modemeinheiten den Anwendern im Bereich der Klein- bis Mittelbetriebe noch mehr Flexibilität bescheren. (Jim Emery/gg) Jim Emery ist Senior Product Manager bei der Multi-Tech Systems, Inc. www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME ermöglichten. Dennoch blieben noch etliche Beschränkungen bestehen, die der Kernel 2.4 beseitigen soll. Zum Beispiel verwendete Kernel 2.2 zwei Buffer für das Caching: einen zum Lesen und einen für den Output. Dies machte viele Abläufe unnötig kompliziert, denn die Kernel-Entwickler mussten beim Codieren immer darauf achten, dass diese Caches synchron Der Linux-Kernel 2.4 wird im Vergleich zur Vorgängerversion weitere liefen. In der neuen Kernel-Version verVerbesserungen mit sich bringen und soll dem Open-Source-System daschwinden die beiden Caches vollständig, bei helfen, im Desktop-, Server- und Embedded-Markt eine noch stärke- und die ganze Arbeit läuft jetzt über einen einzigen Page-Caching-Layer. Das verre Stellung zu erreichen. Die Kernel-Entwickler wollen allerdings dieses bessert die Effizienz und die Lesbarkeit des mal die neue Version schneller herausbringen, damit die Anwender Codes. Gleichzeitig wurde der Speicherbedarf für die Caches praktisch halbiert. früher von den zusätzlichen und verbesserten Features profitieren. DieAußerdem ermöglicht der Code jetzt eine se “Politik” bringt es mit sich, dass die Unterschiede zwischen Kernelbessere Skalierbarkeit hin zu High-EndVersion 2.4 und 2.2 bei weitem nicht so tief greifen wie die zwischen Systemen und Schreibzugriffe auf Disks erfolgen auf Systemen mit mehreren Plat2.2 und 2.0. Dennoch sind die Neuerungen in Kernel 2.4, der in naher ten schneller. Zukunft erwartet wird, eine genauere Betrachtung wert. Ein bekanntes Problem von Kernel 2.2 – vor allem im High-End-Bereich – ist seine limitierte Leistung beim Prozess-Handling. ie wirklichen “Helden” der LinuxDer “Virtual Filesystem Layer” (VFS) Es durften nur 1024 Prozesse oder Threads Welt sind der Scheduler, der Resour- wurde ebenfalls intensiv überarbeitet. Der gleichzeitig laufen. Bei Hochleistungssysce-Allocator, der Virtual Filesystem Layer, Kernel 2.2 führte auf diesem Layer bereits temen mit etlichen 1000 Anwendern konndas Memory-Management und viele ande- viele Änderungen ein, die besseres Ca- te das schnell zum Problem werden. Kernel re Funktionen, die im normalen Alltagsbe- ching und ein effizienteres Gesamtsystem 2.4 hebt diese Beschränkung auf. Er arbeitrieb unauffällig ihren Dienst versehen. tet mit einem skalierDieses “Herz” des Systems unterscheidet baren Limit, das sich zur Laufzeit konfigusich in Kernel-Version 2.4 in vieler Hinrieren lässt und nur sicht von Version 2.2, und die meisten Subsysteme haben sich auf die eine oder durch den verfügbaren Speicherplatz beandere Weise geändert. grenzt wird. Auf SerEine der wichtigen Funktionen, die im vern mit einem halHintergrund ihren Dienst versehen, ist das ben Gigabyte RAM Basis-Ressource-Management-System, unterstützt der neue das IO-Ports, IRQ-Lines und die anderen Kernel beispielsweiBasiskomponenten eines Computersysse mehr als 16.000 tems zuweist. Der Kernel 2.4 verwendet Prozesse gleichzeidazu eine generischere Implementierung, tig. Damit verdie sich deutlich von den Vorgängerverschwindet jetzt einer sionen unterscheidet: der wichtigsten FlaSie lässt “Nested Resource Groups” zu, schenhälse, die bisentfernt die Abhängigkeiten von vordefiher den Erfolg von nierten Resource-Typen und ist darüber Linux im Unternehhinaus Treiberentwicklern einfacher zumensbereich behingänglich. Diese Implementierung bildet dert haben. gleichzeitig die Grundlage für die ISAWas den SpeicherUnterstützung Plug-and-Play-Support und bedarf angeht, wird stellt somit eine der wichtigsten Neuerunder Kernel 2.4 ähnligen gegenüber Kernel 2.2 dar. Der PCMCIA-Support ist jetzt in den Standard-Kernel mit eingeflossen LINUX-KERNEL 2.4 – DIE NEUEN FEATURES Die neuen Helden im Inneren D 152 L AN line 3/2000 www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME che Anforderungen stellen wie der Kernel 2.2. Einige Subsysteme wurden hinzugefügt oder erweitert, andere effektiver gestaltet und zusätzlich verschwand obsoleter Code. In einigen Fällen kommt der Kernel 2.4 sogar mit weniger Speicher aus als die Vorgängerversion. Zusätzlich unterstützt er mehr RAM: auf Intel-Systemen beispielsweise bis zu 4 GByte. Ab Kernel-Version 2.4 unterstützt Linux Posix-Clocks und Timer, das ermöglicht den Einsatz von Nicht-RTC-Geräten als interne Uhren. Das NFS-Dateisystem, das Standard-Netzwerkdateisystem für UnixSysteme, unterstützt jetzt alle Features von Version 3 des Protokolls, damit kommuniziert Linux besser mit anderen NFS-fähigen Computern. BINARY TYPES Der Kernel 2.4 wird VARIANTEN FÜR UNTERSCHIEDLICHE HARDWARE-TYPEN Die Komponenten, viel stärker vom ELF-Format abhängen als die Vorgängerversion. (ELF steht für Executable-Linkable-Format und ist ein modernes Binärformat, das unter anderem Code und Data Sections unterstützt und den Umgang mit Shared-Libraries vereinfacht, vergleichbar mit dem Win32-Format.) Durch eine effektivere Ausnutzung des ELF-Formats konnten die Kernel-Entwickler den Code modularer gestalten und die Wartung vereinfachen. www.lanline.de die für die Kommunikation mit der Hardware zuständig sind, haben die größte Bedeutung für die Endanwender. Diese “Arme und Beine” des Betriebssystems steuern die Prozessoren, Disk Drives, Ports und alles andere was den Zugriff auf die Computer-Hardware ermöglicht. Dieser Artikel geht näher auf Linux für Intel-kompatible Prozessoren ein. Diese Kernel-Variante wird Optimierungen für 386-, 486-, Pentium-, Pentium-Pro-, Pentium-II- sowie Pentium-III-Prozessoren enthalten, das Gleiche gilt für die Clones von AMD und Cyrix. Zusätzlich unterstützt das neue Release auch moderne Chipsätze. Bereits der Kernel 2.2 arbeitete mit Intels Memory Type Range Registers (MTRRs) um die Leistung auf Geräten mit hoher Bandbreite zu verbessern. Kernel 2.4 verwendet darüber hinaus etliche Varianten kompatibler Chips wie beispielsweise die Double MTTRs, die mit AMD-Athlon-Prozessoren kommen und die MCR-Variante, die von Cyrix bevorzugt wird. Der Kernel 2.2 setzte außerdem den IO-APIC (AdvancedProgrammable-Interrupt-Controller) ein, der es ermöglicht, Interrupts in einem Multiprozessorsystem über mehrere Prozessoren zu verteilen. Der neue Kernel geht auch hier einen Schritt weiter, er unterstützt High-End-Systeme mit mehreren I/O-APIC-Controllern, damit werden diese Maschinen noch besser skalieren als zuvor. L AN line 3/2000 153 SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME DIE BUSSE – ISA, PCI, USB, MCA Genauso wichtig wie die Prozessoren ist die Bus-Architektur, also die Systemkomponente, die für die Kommunikation mit internen und externen Geräten sorgt. Der neue Kernel bringt keine wesentlichen Veränderungen bei den unterstützten Bussen ((E)ISA, VLB, PCI und MCA). So wurde lediglich ein neues Resource-Managementsystem eingearbeitet, und zusätzlich erfolgten etliche Bugfixes. Die größte Neuigkeit in diesem Bereich liegt in der Kernel-Unterstützung von ISA-Plug-andPlay. Damit werden separate Konfigurations-Tools überflüssig. Viel interessanter ist aber die Unterstützung eines neuen Bustyps: Der Universal Serial-Bus (USB) hat in letzter Zeit sehr an Popularität gewonnen. Dabei handelt es sich um einen externen Bus, an den sich Geräte wie Keyboards, Mäuse, Soundsysteme und Scanner anschließen lassen. Zum Redaktionsschluss war der Support in den Entwickler-Kerneln 2.3.x noch nicht 100-prozentig, das heißt, die Unterstützung vieler USB-Geräte war nicht vollständig oder noch gar nicht vorhanden. Es ist zu erwarten, dass die Zahl der unterstützten USB-Devices im Lauf der Zeit immer mehr zunimmt, etwa so, wie auch die Zahl der unterstützten Frame-Buffer-Devices ständig ansteigt. Im Moment arbeiten USB-Tastaturen und -Mäuse, sowie viele Lautsprecher und Scanner. Andere Geräte wie Modems oder Netzwerkkarten werden teilweise unterstützt, aber ihre Treiber sind noch nicht vollständig. Zusätzlich zu USB kommt auch noch I2O-(Intelligent Input/Output-)Support. Das ist eine Erweiterung des PCIBusses, die mehr betriebssystemunabhängige Geräte und Treiber zulassen soll. Viele I2O-Devices funktionieren bereits, und weitere werden folgen. Der PCMCIA-Support fließt mit Kernel 2.4 in die Standard-Kernel-Distribution ein. Damit sind die Zeiten vorbei, in denen PCMCIA-Anwender separate Pakete herunterladen und installieren mussten, um ihr System ordnungsgemäß zum Laufen zu bringen. BLOCK-DEVICES – DISK-DRIVES UND RAID-CONTROLLER Aus Anwendersicht gibt es drei wesentliche Device-Typen unter Linux: Block-Devices, Netzwerk-Devices und Character-Devices. Typische Block-Devices sind Hard-Disks, Floppies oder RAM-Disks. Schon Kernel 2.2 unterstützte die verbreitetsten Speichermedien, einschließlich RAID-Controllern sowie IDE- und SCSI-Festplatten. Kernel 2.4 baut darauf in vieler Hinsicht auf. Die neue Kernel-Version unterstützt nun bis zu zehn IDE-Controller in einem System, das macht Zugriff auf maximal 20 IDE-Geräte möglich. Außerdem verbesserten die Entwickler die DVD-Unterstützung sowie den Support für CD-Wechsler. Darüber hinaus kann Linux jetzt die UDMA-Features vieler neuer Chipsets nutzen und verfügt über bessere Bug-Workarounds für etliche Hardware-Komponenten. Im SCSI-Bereich unterstützt der neue Kernel viele neue Controller, der lang er- 154 L AN line 3/2000 USB-Support, die wohl wichtigste Neuerung im Linux-Kernel wartete SCSI-Cleanup fließt allerdings in dieses Release noch nicht ein. DATEISYSTEME Der Kernel 2.4 arbeitet mit FAT (DOS/Windows 3.x), NTFS (Windows NT/2000), Fat32 und VFAT (Windows 9x), HFS (MacOS) und vielen anderen Dateisystemen. Alle Treiber wurden in einem gewissen Ausmaß neu geschrieben, teilweise sehr umfangreich, um das neue Page-Caching-System zu unterstützen. Sie werden folglich effektiver arbeiten als die alten Versionen. Allerdings sind für Kernel 2.2 compilierte Module unter 2.4 nicht mehr lauffähig. Die Zusammenarbeit mit anderen Betriebssystemen wurde erneut verbessert. OS/2-Partitionen lassen sich jetzt unter Linux lesen und beschreiben. Bei NT sieht es nicht ganz so gut aus, die Schreibfunktion für NTFS ist nach wie vor als experimentell gekennzeichnet. Es gibt jedoch einige Verbesserungen in der Zusammenarbeit mit anderen Unix-Systemen. Zum Beispiel unterstützt der neue Kernel sowohl Irix “efs” als auch das Irix-Disklabel-Format (für die Partitionstabelle). Der Next-StepUFS-Treiber wurde um CD-ROM-Support erweitert. Was noch fehlt, ist der Support für Journaling-File-Systeme. HFS+, der Nachfolger von HFS, der auf vielen Macintosh-Sys- www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME temen im Einsatz ist, wird auch noch nicht unterstützt. Das Gleiche gilt für das UDFFormat, das auf DVDs Verwendung findet. CHARACTER-DEVICES Character-Devices sind Geräte wie Terminals, Ports, Keyboards, Mäuse und Ähnliches. In diesem Bereich liegt die größte Verbesserung von Kernel 2.4 in der bereits erwähnten Unterstützung für USB-Keyboards und Mäuse. Außerdem lässt sich jetzt die Konsole auf den parallelen Port umleiten, um beispielsweise Fehlermeldungen direkt auszudrucken. Überhaupt hat sich im Subsystem für parallele Ports viel getan, im Gegensatz zur seriellen Unterstützung, die mit der in Kernel 2.2 praktisch identisch geblieben ist. Es gibt nun einen generischen Treiber für den parallelen Port, der abstrakte Kommunikation mit unbekannten Geräten ermöglicht. Damit lässt sich dieser Port jetzt auch als Konsole verwenden. Nur wenige Betriebssysteme unterstützen diese Geräte so umfassend auf KernelEbene. Es sind noch weitere Patches und Utilities erforderlich, um die volle Funktionalität dieser Karten auszunutzen, aber die Anwesenheit der essentiellen Treiber im Kernel stellt für Linux einen großen Schritt in die richtige Richtung dar. MULTIMEDIA Da Linux zur Zeit versucht, im Desktop-Markt besser Fuß zu fassen, spielt der Support der Multimedia-Komponenten eine besonders wichtige Rolle. Kernel 2.4 enthält aber bei weitem nicht so viele umwälzende Änderungen in diesem Bereich,wie das bei Kernel 2.2 der Fall war. Es gibt Updates und neue Treiber sowie FullDuplex-Support. Außerdem umfasst der Kernel-Code, der es einigen Sound-Devices ermöglicht, einfacher auf bestimmte Speicherbereiche zuzugreifen, was die Konfiguration etlicher Karten vereinfachen wird. Netzwerke und Netzwerk-Hardware sind traditionelle Stärken von Linux. Kernel 2.4 bringt hier viele Verbesserungen mit, einschließlich neuer Treiber, Bug Fixes und neuer Funktionalitäten für existierende Treiber. Auch die Effektivität der NetzwerkSockets wurde verbessert: Warteten unter Kernel 2.2 und früheren Versionen mehre- NETZWERKPROTOKOLLE SPRACHUNTERSTÜTZUNG Linux wird generell nicht als besonders benutzerfreundliches System angesehen. Deshalb ist es interessant, dass Kernel 2.4 einige Speech-Synthesizer-Karten unterstützt. Damit können die Anwender den ganzen Output des Betriebssystems anhören, einschließlich früher Boot-Meldungen. www.lanline.de re Prozesse auf Aktivität von einem Netzwerk-Socket (beispielsweise einem WebServer), so “wachten” diese alle auf, wenn sich auf diesem Socket etwas ereignete. Folglich aktivierte Linux bei jeder Anforderung einer Web-Seite gleich mehrere Prozesse. Da es aber keinen Sinn macht, dass viele Tasks die gleiche Anfrage bearbeiten, bekam nur einer davon Zugriff auf die Daten. Die anderen stellten fest, dass sie nichts zu tun hatten und “schliefen” wieder ein. Dieser Vorgang läuft zwar sehr schnell ab, ist aber nicht effizient. Kernel 2.4 implementiert deshalb “Wake One” unter Linux. Diese Funktion tut genau das was ihr Name sagt: Sie weckt nur einen Prozess auf. Damit laufen Anwendungen wie Apache effektiver, was Linux zu einer besseren Plattform für Web-Server macht. Die wichtigste Neuerung im Linux-Network-Layer ist jedoch die Unterstützung des DECnet-Protokolls, was die Arbeit in Compaq-/DEC-Umgebungen erleichtert. Vielleicht wird Kernel 2.4 als der “Enterprise-Kernel” in die Geschichte eingehen, da viele neue Features sich direkt an Enterprise-User wenden. Dabei sollte aber nicht vergessen werden, dass auch viele neue Funktionen für Desktop-Anwender dabei sind. (Joe Pranevich/gg) L AN line 3/2000 155 SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME UNTERNEHMENSNETZE UND INTERNET INTEGRIEREN Integrierender Faktor: E-Business-Boom Neue Prozessoren, neue Grafikkarten, bessere Festplattentechnologien erscheinen ständig in den Schlagzeilen, frei nach dem Motto, “schneller, besser und höhere Kapazitäten”. Gleichzeitig reduziert sich die Baugröße, die Miniaturisierung schreitet unaufhörlich fort. Das hat Auswirkungen auf viele unterschiedliche Bereiche. it der Marktreife immer kleinerer, leistungsfähigerer Computer geht die digitale Revolution im Alltag einher. E-Mail, Internet und Online-Shopping gehören für viele Menschen inzwischen zum Alltag. Und die Zahl der Anwender, die auf diese Dienste zugreifen, steigt rapide an wie die Erfolgsmeldungen der großen Online-Dienste belegen. In vergleichsweise kurzer Zeit hat das World Wide Web eine Entwicklung angestoßen, die noch vor zwanzig Jahren nicht vorhersagbar war. Da stellt sich die Frage, wohin all das weiterläuft. Nachdem das befürchtete große Chaos zum Jahreswechsel 2000 nicht stattgefunden hat, ist jetzt der richtige Zeitpunkt für die Frage: Was M Entwicklung der Netzwerktechnologien 156 L AN line 3/2000 passiert nun? Wie geht es in den nächsten Jahren weiter, wo liegen die Trends? Neue Services und Möglichkeiten bieten sich dem interessierten Anwender in diesen Tagen. Video on Demand, Voice over IP, Application on Demand, digitale Videoaufzeichnung – um nur einige der Fortschritte für den möglichen Hausgebrauch zu nennen – erfordern schnellere Netzwerke und leistungsfähigere Übertragungssysteme. OnlineShops, E-Commerce und E-Business sind die Schlagworte, die allerorts von den Titelseiten der einschlägigen Computermagazine leuchten. Welche Technologien stehen dahinter, und welche Neuerungen sind in diesen Bereichen von den Netzwerkanbietern zu erwar- ten? Wie muss ein Netzwerk auf Unternehmensseite, Anwenderseite oder auch im Internet aussehen, um dem E-Business zum Erfolg zu verhelfen? Novell sieht die Zukunft im Bereich der Geschäftstätigkeit im Internet. Eine wesentliche Basis für die stetige Zunahme von E-Business-Lösungen ist die stärkere Verbindung zwischen Internet und Unternehmensnetz. Die Grenzen müssen immer mehr verwischen. Gleichzeitig sind Technologien gefragt, die beide Seiten, den Kunden und den Betreiber eines Online-Shops, vor einem Missbrauch und einer Manipulation der Daten schützen. E-BUSINESS: STÄNDIGE VERFÜGBARKEIT Mit der steigenden Bedeutung des E-Business bei täglichen Transaktionen zwischen verschiedenen Geschäftspartnern, gleichgültig, ob es sich um Käufe von Konsumenten oder Business-to-Business-Transaktionen handelt, tritt die ständige Verfügbarkeit der Systeme immer mehr in den Vordergrund. Durch den wachsenden Anteil des Online-Handels an den Umsätzen verursachen Netzwerkausfälle erhebliche Verluste, ganz abgesehen davon, dass den Unternehmen Kunden verloren gehen können, die zu anderen Anbietern wechseln. Heutige Hochverfügbarkeitslösungen stehen noch relativ am Anfang. Neben StandbyServern dringt das von Unix-Systemen bekannte Clustering jetzt auch in das Segment der Intel-basierten PC-Server vor. Zur Zeit sind die Systeme in der Praxis meist noch auf maximal acht Knoten begrenzt, doch einige Hersteller arbeiten an der Marktreife von Cluster-Systemen mit bis zu 32 Servern. In den nächsten Jahren wird die Anzahl der Maschinen in einem Cluster noch weiter steigen. Wichtig ist, dass diese Systeme leicht zu verwalten sind und der Aufbau sowie die Konfiguration stark vereinfacht werden. Denn auch Hochverfügbarkeitsmerkmale sollten sich von Kunden so einfach wie möglich nutzen lassen. Novell setzt dabei auf seine Novell-Directory-Services (NDS), die als Verzeichnisdienst in ihren Datenbanken alle notwendigen Daten www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME und Parameter speichern, die entsprechenden Übernahmeszenarien enthalten und doch mit einem einzigen, Java-basierten Tool das grafische und übersichtliche Verwalten und Einrichten des komplexen Clusters erlauben. Erste Ansätze davon sind bereits jetzt mit den Netware-Cluster-Services for Netware 5 und der Console-One als einheitlicher Verwaltungsplattform vorhanden. ALLE BETEILIGTEN WOLLEN HOHE SICHERHEIT Doch was nützt Unterneh- men eine zu 100 Prozent verfügbare E-Business-Lösung, wenn Anwender nicht bereit sind, sie zu nutzen? Eine formationen zur Verfügung stellen möchte. In den nächsten Jahren werden diese Lösungen immer umfassender werden, nicht zuletzt, um persönliche Beziehungen im Internet zu verwalten und dem Anwender Sicherheit über seine und die Identität seines Gegenübers im Netz zu geben. Dies begünstigt auch den Aufbau von Net-Communities, also virtuellen Gemeinschaften oder “Städten” im Internet. Service-Provider, die die notwendigen Systeme für diese Gemeinschaften im Internet zur Verfügung stellen, benötigen ein leistungsfähiges, sicheres Verwaltungssystem, um die notwendige Vertrauensbasis sei- Schnittstellen auf Basis internationaler Standards entwickeln. Diese Schnittstellen werden einen sicheren Austausch von notwendigen und geprüften Authentifizierungsdaten erlauben, die via Digitalme oder durch ähnliche Mechanismen übermittelt werden. Eine erste Entwicklung hat Novell bereits vorgestellt: Dir-XML, eine Erweiterung der Novell-Directory-Services, ermöglicht das einfache Verknüpfen und Verwalten von Unternehmensdaten und EBusinesss-Anwendungen. Durch die Verwendung von XML ist die Verbindung von Datenbanken und Applikationen möglich, ohne proprietäre Programmiersprachen zu verwenden oder Software modifizieren zu müssen. DirXML stellt einen ersten Schritt zu umfassenden Meta-Directories dar – es überbrückt die Kluft zwischen E-Business- und Unternehmensverzeichnisdiensten. Durch den Einsatz des offenen Standards XML erleichtert Dir-XML die Unterstützung aller Datenquellen einschließlich Enterprise-RessourcePlanning-Systemen (ERP) und MetaDirectories anderer Hersteller. Novells Ziel ist es, alle Daten im Netzwerk miteinander zu verknüpfen, um es Unternehmen so zu ermöglichen, ihre Kapazitäten im E-Business auszuweiten. tens der Anwender und “Einwohner” zu schaffen. Auch hier baut eine der möglichen Technologien auf die vorhandenen Möglichkeiten von Novells NDS auf. Beispiele für den erfolgreichen Aufbau solcher Communities sind der neue Alta Vista Instant Messenger und AOLs neues Instant-Messaging-System “Instantme”. Diese Systeme der beiden großen Web-Anbieter verwalten die Mitglieder ihrer Community über die NDS- und Digitalme-Technologie. Bereits heute sind die NDS so leistungsfähig, dass alle Internet-Nutzer weltweit in nur einem einzigen Verzeichnisbaum verwaltet werden könnten. Da dies aber in der Realität an den Interessen der verschiedenen Unternehmen scheitern wird, werden die Technologieführer in diesem Marktsegment RELATIONSHIP-MANAGEMENT: GROUP-MANAGEMENT UND ONLINECOMMUNITIES Um alle neuen Möglich- Aufbau der Novell-Directory-Services Studie der Business Week ergab, dass 77 Prozent der Internet-Nutzer noch nichts über das Internet gekauft haben. 86 Prozent dieser Gruppe, also insgesamt etwas mehr als 66 Prozent aller Nutzer, geben als Grund dafür Unsicherheit über die Nutzung ihrer persönlichen Daten an. Auch Kreditinstitute warnen davor, vertrauliche Informationen wie Kreditkartennummern und ähnlich sicherheitsrelevante Daten im Netz zu übermitteln. Schlagzeilen, die von Zeit zu Zeit auf Sicherheitslücken aufmerksam machen, verstärken die Verunsicherung der Anwender. An dieser Stelle setzt Novell mit “Digitalme” an. Der Anwender erhält wieder die Kontrolle über seine persönlichen Daten und entscheidet selber, welchem Anbieter oder Partner im Web er welche In- 158 L AN line 3/2000 keiten des Internets voll ausschöpfen zu können, tritt ein neuer Aspekt bei den Unternehmen in den Vordergrund: das Relationship-Management. Verschiedene Gruppen treten mit den Betreibern von Web-Sites und Online-Shops in Verbindung, Kunden, Lieferanten, Handelspartner oder auch eigene Mitarbeiter, beispielsweise Außendienstmitarbeiter oder Teleworker. Jede dieser Gruppen benötigt einen individuellen Zugang zu Daten und Informationen des Unternehmens, sodass jede eine eigene von den anderen verschiedene Web-Seite braucht. NDS und Techniken wie Digitalme können dabei helfen, diese individuellen Web-Seiten aufzubauen und zu www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME verwalten. So erhält ein Kunde eine andere Darstellung als beispielsweise ein Handelspartner. Für die notwendige Sicherheit der Daten und den authentifizierten Zugriff sorgen die NDS und Zusatzdienste wie Digitalme oder DirXML. HETEROGENE NETZE: WINDOWS 2000 UND DIE WELT Eric Schmidt, stützung seiner Partner ist Novell gerüstet, auch in den nächsten fünf bis zehn Jahren die Entwicklung der Internetund der Netzwerktechnologie zu beeinflussen. Einfache Verwaltung, hohe Sicherheit und Verfügbarkeit sind dabei die Kernkompetenzen. Novell bietet seinen Kunden damit Lösungen, die den elektronischen Handel weiter vorantreiben. Doch eines ist gewiss – die rasante Entwicklung wird wieder die Vorstellungen und Ziele, die heute noch in weiter Ferne zu liegen scheinen, schnell erreichen. Wer weiß schon genau, was die nächsten Generationen an Netzwerktechnik bringen werden... (Michael Naunheim/gg) Michael Naunheim ist MarketingManager bei Novell CEO von Novell, prophezeite, dass die Fokussierung auf bestimmte Netzwerkbetriebssysteme immer weiter in den Hintergrund gedrängt wird. An diese Stelle tritt eine neue Betrachtungsweise. Was für ein Unternehmen zählt, ist die Lösung, die ein bestimmter Dienst innerhalb des Netzes bereitstellt. Daher setzt Novell auf plattformübergreifende Produkte und Dienste wie beispielsweise NDS Corporate Edition, das zur Zeit neben Netware auch Microsoft Windows NT und Sun Solaris unterstützt und das bald auch für Linux, Windows 2000 und Compaqs True64 Unix verfügbar ist. So sieht denn Novell auch Windows 2000 als eine Chance. Mit Hilfe der NDS wird Novell in der Lage sein, alle diese Betriebssysteme zentral über einen Punkt zu administrieren und zu konfigurieren. Die NDS werden der erste Verzeichnisdienst sein, der den Anforderungen an ein universelles Meta-Directory entspricht. Die breite Unterstützung, die Novell durch andere namhafte Hersteller erfährt, zeigen die Bedeutung, die ein solches Verzeichnis in der Netzwerkwelt hat. NOVELL UND DIE ZUKUNFT: NEUE PRODUKTE RUND UM DAS INTERNET Die Herausforderung der nächsten Jahre liegt in der Zusammenführung von Unternehmensnetzwerken und dem Internet. Novell hat dies erkannt und forciert die Entwicklung Internet-basierter Technologien und Produkte. Offene Standards bilden die Grundlage für alle Produkte, die damit den Forderungen der Kunden nach plattformübergreifenden Lösungen Rechnung tragen. Mit Netware 5.1 und NDS E-Directory als Verzeichnisdienst und mit der Unter- www.lanline.de L AN line 3/2000 159 SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME PROJEKT “MONTEREY”: UNIX FÜR IA-64 Standard für Netzwerkbetriebssysteme? Unix erlebt mit der kommenden 64-Bit-CPU-Generation eine Renaissance auf der Intel-Plattform. Seit Anfang der 80er Jahre spielt dieses Betriebssystem eine bedeutende Rolle als Netzwerkbetriebssystem für den professionellen Anwender. Mit dem Projekt “Monterey” soll es jetzt erstmals gelingen, durch das Engagement von gleich drei Technologieanbietern (IBM, Intel und SCO) einen tragfähigen Standard für die Volumenplattform der Intel-Server zu definieren. er Unix-Markt war von je her sehr fragmentiert und hat es trotz aller Standardisierungsbemühungen von X/Open und OSF bislang nie geschafft, sich auf eine einheitliche Produktlinie zu verständigen. Die herstellerspezifi- D rivaten. Die etablierten Anbieter wie Sun Microsystems, Hewlett-Packard, IBM, Siemens oder Silicon Graphics (SGI) setzten bei der Entwicklung und Vermarktung ihrer Unix-Produkte fast ausschließlich auf proprietäre RISC- Die Roadmap des Monterey-Betriebssystems, wie sie von SCO auf dem SCO-Forum im August 1999 vorgestellt wurde schen Modifikationen brachten zum einen immer wieder technologische Innovationen hervor, führten aber anderseits auch immer wieder zu neuen Unix-De- 160 L AN line 3/2000 Architekturen und besaßen damit lange Zeit einen deutlichen Leistungsvorsprung gegenüber den Intel-basierten Unix-Systemen der Firma Santa Cruz Operation (SCO). Obwohl SCO einen Marktanteil von 40 Prozent aller verkauften Unix-Server-Lizenzen besitzt (Quelle IDC: Marktanteile Unix-Server 1998) und als einziges Hardware-unabhängiges Unix auf nahezu allen gängigen Intel-Servern lauffähig ist, hat es recht lange gedauert, bis der Markt den Stellenwert einer Intel-/Unix-Strategie richtig einzuschätzen wusste. Diese neue Einschätzung war von mehreren Faktoren geprägt: Die steigende Popularität des Internets erfordert mehr und mehr skalierbare ServerSysteme. Somit erhält das Server-zentrierte Computing-Modell die klare Präferenz gegenüber dem “Client-/Server”-Modell. Windows NT hat es entgegen aller Marketingaussagen bisher nicht geschafft, sich im Hinblick auf Stabilität und Skalierbarkeit an die bestehenden Unix-Systeme heranzuarbeiten. Bislang wurden voraussichtlich nur zirka zehn Prozent aller für E-BusinessLösungen erforderlichen Server-Systeme installiert, wodurch dieses Marktsegment enorme Wachstumspotentiale bietet. Die Independent-Software-Vendors (ISV) fordern immer stärker eine Reduzierung der Zielplattformen für die Portierung ihrer Produkte. Auch die Independent-Hardware-Vendors (IHV) sind nicht länger gewillt, kostenspielige Treiberentwicklungen für sehr viele Plattformen durchzuführen. Nicht zuletzt hat die rasante Popularität der Open-Source-Software dazu beigetragen, an den Grundfesten der etablierten RISC-Anbieter und des Monopolisten Microsoft zu rütteln und nach Alternativen für leistungsfähige Netzwerkbetriebssysteme auf der vergleichsweise preiswerten Intel-Plattform zu suchen. DER WEG ZU MONTEREY Unter den obengenannten Rahmenbedingungen hat die IBM Corporation im Laufe des Jahres 1998 eine Unix-Strategie definiert und nach geeigneten Partnern für diese Strategie Ausschau gehalten. Bereits zu diesem Zeitpunkt ging man davon aus, dass sich die in Entwicklung befindliche IA/64-Plattform von Intel www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME als primäre Zielplattform für Server-basiertes Computing herauskristallisieren würde. Was zu einer schlagkräftigen Allianz noch fehlte, war die entsprechende Unix-Expertise auf Intel-Plattformen. SCO eignete sich für die Teilnahme an der IBM-Strategie als einziger Hardware-unabhängiger Unix-Anbieter, der zudem noch über mehr als 20 Jahre Erfahrung beim Entwickeln und Vermarkten von Unix-Betriebssystemen für die Intel-Plattform verfügt. Der Vierte im Bunde dieser Allianz, Sequent, wurde bereits in den ersten Monaten des Projekts Monterey von IBM übernommen. DIE DREI SÄULEN DES PROJEKTS Die drei Firmen IBM, Intel und SCO bilden somit seit Anfang 1999 die Säulen des Projekts Monterey und tragen die Hauptlast bei der Entwicklung des Produkts. Dieses wird derzeit noch unter dem Codenamen ”Unix OS” geführt und kommt voraussichtlich gegen Ende des Jahres 2000 in größeren Stückzahlen auf den Markt. Bereits innerhalb der ersten zwölf Monate nach Gründung dieser Allianz ist es gelungen, die Rückendeckung einer großen Anzahl von Hard- und Software-Anbietern zu sichern (wie beispielsweise die Unternehmen Acer, Bull, Compaq, ICL, Samsung, Unisys, Baan, Compuware, Dialogic, Informix, Netscape, Novell, Oracle, Peoplesoft, Progress oder Tivoli). Bisher läuft alles nach Plan. Dem Projektteam Monterey ist es nicht nur gelungen, die Entwicklungsarbeiten auf dem IA/64-Software-Emulator der Firma Intel voranzutreiben. Es war sogar als Erster in der Lage, eine Version von Unix OS auf dem echten Itanium-Chip zum Laufen zu bringen, und das innerhalb eines Tages. Das Projekt Monterey scheint erstmals – seit den Anfängen von Unix in den 70er Jahren – einen Weg in Richtung für einen einheitlichen Unix-Standard zu bieten. Aus einem einzigen Source Tree werden durch Kompilieren Betriebssystemvarianten für die IBM- 162 L AN line 3/2000 RISC-, die Intel IA/32- und die Intel IA/64-Architektur erzeugt. Somit ist Monterey als integraler Bestandteil einer jeden kurz-, mittel- und langfristigen IT-Strategie zu berücksichtigen. Wie sieht aber der Stand der Technik beim Monterey-Betriebssystem aus? Den Praxisnachweis im Bereich der Netzwerkunterstützung kann Monterey/64 zum jetzigen Zeitpunkt noch nicht erbringen. Jedoch sind alle Funktionalitäten und Features, die bereits in aktuellen sowie angekündigten Releases von Unixware 7 verwirklicht wurden, auch in Monterey enthalten. Damit ist klar, dass der Ansatz von SCO mit dem “Server Centric Network Computing” auch in Monterey zu finden sein wird. Bereits seit der Version 7.1 des Betriebssystems steht IPv6 als API zur Verfügung. Das bedeutet, dass Unixware eine Reihe von Funktionalitäten bietet, die die Entwicklung von Ipv6-kompatiblen Applikationen erlauben. Die Anwendung läuft dann sowohl in Ipv6als auch in Ipv4-Umgebungen. Das vereinfacht eine mögliche Migration von Ipv4 zu Ipv6. Um als Netzwerk-Server eingesetzt zu werden, hat man bei SCO eine ganze Reihe von Netzwerkprotokollen standardmäßig in Unixware integriert. Neben der üblichen Unterstützung von PPP (mit der Integration von Multi-link PPP), SMTP, Sendmail, POP und IMAP4 (Unixware kann als IMAP4Mail-Server arbeiten) wird das Betriebssystem auch mit einem Web-Server ausgeliefert. Zudem lässt es sich Server-seitig mit Unterstützung für Real-Audio- und Real-Video-Streams ausstatten. Wichtig ist sicher auch die LDAP-Unterstützung (Light Weight Directory Application Protocol), die es ermöglicht, den Unixware-Server als LDAP-Server im Netz zu installieren und zu betreiben (siehe Bild 2). Darüber hinaus unterstützt das Betriebssystem das in der Windows-Welt häufig gebrauchte DHCP-Protokoll (Dynamic Host Configuration Protocol) sowohl auf der Server- als auch auf der ClientSeite. In diesem Zusammenhang sollte www.lanline.de SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME auch die Fähigkeit erwähnt werden, als DNS-Server zu fungieren und eine Verbindung mit einem Wide Area Network (WAN) über eine ISDN-Verbindung zu realisieren. Ein Unixware-Host-Rechner kann mit bis zu acht Netzwerkkarten arbeiten, wobei es möglich ist, zwei Karten im sogenannten “Dual NIC Failover” als eine ausfallsichere Lösung zu konfigurieren. Die mitgelieferten Netzwerktreiber unterstützen neben 10/100 MBit/s-Ethernet auch Gigabit Ethernet, Token Ring und wie bereits erwähnt ISDN. Die Unterstützung für FailoverFunktionen und den Neustart von Netzwerkkarten wird unter Unixware ohne Beeinträchtigung des bestehenden Protokoll-Stacks gewährleistet, womit eine weitaus höhere Betriebssicherheit und Zuverlässigkeit garantiert ist als sie beispielsweise unter Windows-Systemen zur Verfügung steht. Um schließlich auch andere Betriebssysteme im Netzwerk unterstützen zu können, wird Unixware 7 mit Vision-FS V3.0 ausgerüstet. Vision-FS bietet SMB-Client- und -Server-Funktionalitäten. Damit lässt sich die UnixwareMaschine als File- und Print-Server für Windows-Clients nutzen. Netware-Clients lassen sich durch die optionalen Netware-Services 4.10 ins Netz einbinden. Diese kurze Übersicht über die bei Unixware angebotenen Netzwerkfähigkeiten und -dienste zeigt, dass bereits www.lanline.de mit dem “Vorgänger” von Monterey ein Großteil der im Netzwerk geforderten Funktionalitäten zur Verfügung steht. keit lauffähig sein. Gelingt es wirklich, diese Ankündigungen wahr zu machen, die unter dem Slogan “Compile & Go” Der LDAP-Server ist eine zentrale Komponente des Unixware-Systems und wird dies auch bei Monterey werden Monterey als stabiles und leistungsfähiges Betriebssystem für die Intel-Plattform eignet sich zudem durch seine 64-Bit-Unterstützung als Datenbank-Server im Netzwerk. Zum Abschluss steht noch das Versprechen aller Beteiligten, einen “Single Source Tree” für alle Applikationen zu pflegen und somit weniger Aufwand für die Entwicklung zu ermöglichen. Diese sollen dann auf so unterschiedlichen Plattformen wie der traditionellen IA-32 Intel-Architektur, Power-PC von IBM und schließlich IA64 ohne Veränderung bei voller Leistungsfähig- angepriesen werden, so wären die Hersteller endlich dort angelangt, wo die sogenannten “Offenen Systeme” schon in der achtziger Jahren hinführen sollten: der Source-Code-Kompatibilität. (Hans Bayer/gg) Hans Bayer ist Manager Corporate Sales bei der SCO (Deutschland) GmbH Weitere Informationen: SCO Web: www.sco.de Tel.: 06172/48670 L AN line 3/2000 163 www.lanline.de 3C900-Combo 3COM FDDI Lina 3COM PCMCIA 10/100 3COM Etherlink Server ▼ ● ● ● ● 1 ● ● ● ● ● ● 3 ● 1 ● ● ● ● ● ● 1 ● ● ● ● ● ● 1 ● ● ● 1 ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges Managed PC Boot Agent Treiber Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 ● 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT ● ● ● ● ● Anschlusskarten Anz. der Ports Anz. der Anschlüsse Produktname sonstige Etherlink 10/100 ● PCI (3C905C-TX-M) Etherlink 10/100 ● PCI Combo 3C905B-COMAQ Etherlink 100 PCI ● Fiber (3C905BFXCSC) Fast Etherlink ISA ● 3C515-TX Fast Etherlink EISA ● 3C597-TX Gigabit Etherlink ● Server 3C985B-SX Fast Etherlink ● Server 3C980B-TX Megahertz Mbps ● LAN PC Card 3CXE589DT Megahertz 10/100 ● LAN PC Card 3CCFE574BI Megahertz 10/100 ● LAN PC Card 3CCFE575BT Etherlink 10/100 ● PCI 3XP Processor 3CC990-TX-95 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte ISA EISA PCI PCMCIA Hersteller 3 Com Multiport-Karte LANline 3/2000 Übertragungsstandard Busformat ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1MB SRAM onboard ● ● ● ● ● ● ● ● XJACK ● ● ● ● ● ● ● ● ● ● XJACK ● ● ● ● ● ● ● ● ● ● ● ● ● ● XJACK ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● Managed PC Board ● ● ● ● Agent/DES-Verschlüsselung (56 Bit) 46 B Memory onboard ● ● 2x SC Fiber ● ● ● ● ● ● 1 ● ● ● ● ● ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME 164 Marktübersicht: Ethernet-Adapter www.lanline.de ▼ ● ● ● ● ● ● ● ● ● ● ● ● 64 Bit (PCI) 64 Bit (PCI) 64 Bit (PCI) USB ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● 4 ● ● ● 2 2 4 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 1 2 2 ● ● ● ● ● ● 3 1 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10 Base FL ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges Treiber Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT Anz. der Ports Multiport-Karte sonstige ● Anz. der Anschlüsse Produktname Fast Etherlink XL 3C905C-TXN-WOL Etherlink XL Adaptec AWA-62044 AWA-62011/TX ANA-62022 ANA-6922A/TX ANA-6944A/TX ANA-6910/FXSC A.D.S. U.S.B. to Ethernet Technologies 10 Base-T Alcatel Alcatel Fibre Con ● 100 PC Alcatel Fibre Con ● 1 PC Alcatel Wireless PCMCIA-5 Alcatel Wireless ● LSA Allied Telesyn AT-2700 FX AT-2700 TX AT-2500 TX AT-2450 F AT-2450 FT AT-2400 BT AT-2400 T AT-2000 U-PNP ● AT-2000 T-PNP ● AT-2800 TX AT-2700 CX AT-2700 TX Allion Europe k. A. AnyCom AnyCom Ethernet 10/100 Argosy PCMCIA Combo Technology Ethernet-Karte PCMCIA Fast Ethernet-Karte 10/100 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte ISA EISA PCI PCMCIA LANline 3/2000 Hersteller 3 Com (Forts. v. S. 164) Anschlusskarten ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Wireless LAN ● ● ● ● ● ● 10 Base FL ● 10 Base FL ● ● ● ● ● ● SC/ST/MT-RJ/VE-45 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Wireless LAN ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME 166 Übertragungsstandard Busformat www.lanline.de ▼ ● ● ● Nu-Bus ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10Base FL mit VF45 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● VF-45 Anschluss SC-Stecker ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● PCI-64 BIT ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Cardbus-PCMCIA ● ● ● ● ● ● ● 2 ● ● 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 4 ● ● ● ● ● ● sonstiges Treiber Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT Anz. der Ports Multiport-Karte sonstige ● Anz. der Anschlüsse Produktname Asanté Gigabit Ethernet-Karte Asanté Fast 10/100 Nu-Bus Asanté Fast 10/100 PCI BATM BET6000-V Advanced BET6000F Communication BET1000 BET6700 BET6000 BET-5600-V Bosch Telekom Netzwerkadapter Ethernet Netzwerkadapter ● Ethernet CNet CNPRO 110 Technology CN 100 TX CN 930 T CN 930 E CN 650 Eplus ● CNPRO-120 CNPRO-120 WL CN 40 BC CN 40 BT Compaq Netelligent 10/100 Tz PCI Intel VTP Controller Compex RE 100 TX-PCI RE 100 TX-WOL FL 100 TX-WOL FL 400 TX-PCT FL 6400-PCI FL 1000 TX-PCI LINKPORT IENET-B LINKPORT ITX-16 LINKPORT ITX 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte ISA EISA PCI PCMCIA LANline 3/2000 Hersteller Asanté Anschlusskarten ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME 168 Übertragungsstandard Busformat Danpex Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT Anz. der Ports sonstiges Treiber ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● CT-E 110 ● ● CT-FE 120 ● ● ● ● ● EN-2000 PnP ● ● ● ● ● ● ● ● ● ● ● EN-2420 Px ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● EN-2900 PT FE-1000 TX ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● FE-1430 TX ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● FE-1430 TX.W ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● FE-1439 TX ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● FE-1439 TX.W ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● FE-1440 TX ● ● ● ● ● ● ● ● ● EN-2900 SC / ST ● ● ● ● ● ● FE-1000 SC / ST ● FE-1430 SC ● EN-6200 P2 ● FE-6430 SC / ST ● FE-6430 TX DeltaCom Multiport-Karte sonstige Anz. der Anschlüsse Produktname CT-E 101 ● 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte ISA EISA PCI PCMCIA LANline 3/2000 Hersteller Corman Anschlusskarten 10 Base-FL / FOIRL ● ● ● ● ● ● ● ● ● DC-P 430 ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DC-FE 1430SC ● ● ● ● Truncking Karte ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● mit 4 Ports für bis zu 800 MBit vollduplex DC-PWLA 8490 ● DC-ENW 3502F Digicom ● ● ● ● ● ● ● ● ● DC-ENW 9501F ● ● ● ● ● ● PCI CARD 10/100 ● PACCADIO LAN D-Link ● ● ● ● DE-220 PCT ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.lanline.de ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● DE-528 CT ● ● ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DFE-530 TX ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DFE-550 TX ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DFE-570 TX ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 250 ● ● ● ● ● ● ● Elgadphon k. A. Farellon Fast Ether PX 10/100 ● ● IBM 34L 1210 ● ● ● ● ● ● ● 34L 0200 ● ● ● ● ● ● ● ▼ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME 170 Übertragungsstandard Busformat ● QuikNic/PCI PILA 8460 Intermate 100 LAN FS Pro 10/100 Kingston KNE-PC2 B/T KNE-CB4TX KNE 20 B/T KNE 30 B/T KNE 110 FX KNE 120 TX KNE 100 TX KTI Networks PE 600 ET-32 PC ET-32 P2 ET-16 PD-C ET-16 P-D2 ET-16 PS-2 KTI-PF-16 KTI-KF 230 TX KTI-KF-221-FX-S KTI-KF-221-FX-C KTI-KF-221-FX-T KTI-KF-221-TX Kye Systems- Genius GF 100 Genius TXR II Genius MF 3000 Genius GE2500III-SEZ GH 4050 Longshine LCS-8539 TX LCS-8538 TX LCS-8038TXBW LCS-8038TXR LCS-8034TB ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 2 2 2 2 3 2 3 2 2 1 1 1 1 1 1 www.lanline.de ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Fiber SC-Singelmode ● Fiber SC-Multimode ● Fiber ST-Multimode ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges 10 Base FL Multimode u. Singelmode 100 Base SX Multimode u. Singlemode Versionen Treiber Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT Anz. der Ports ● ● ● ● ● ● Multiport-Karte ● ● ● Intel Intermate Anz. der Anschlüsse sonstige 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte ISA EISA PCI PCMCIA LANline 3/2000 Hersteller Produktname IMC Networks EtherNic/PCI Anschlusskarten 5-Port Hub-Card ● ● ● ● R6-58 bis 2000 Meter ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME 172 Übertragungsstandard Busformat Matrox Microsens ▼ ● NS-100/4/C Fast Ethernet PCI 100Base FX mit 10/100 Base TX Fast Ethernet 100 Base FX Ethernet PC Adapter Card 10 Base FL Ethernet 10 Base FL mit VF 45 Fast Ethernet 100 Base FX mit VF45/10/100 TX MS483600 ● ● ● ● ● ● ● ● ● ● MS482620 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● PnP; Jumperless u. ● ● ● ● ● ● ● ● Jumper (Steckbrücken);R6-58 bis 300 Meter ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ST u. SC möglich ● ● ● ● ● 10 Base FL ST u. SL möglich 10 Base FL ● ● ● ● ● ● ● ● ● ● mit VF-45 ● ● ● ● ● ● multimode SC-Anschluss multimode VF-45 (Volition)-Anschluss ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges Treiber Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT 2 3 ● ● Anz. der Ports ● ● ● ● Multiport-Karte sonstige Anz. der Anschlüsse Produktname LCS-8534TB LCS-8634PTB ● 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte ISA EISA PCI PCMCIA Hersteller Anschlusskarten ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME www.lanline.de Übertragungsstandard Busformat LANline 3/2000 173 MS481500 N.A.T. Netgear Nortel Networks nvme-Eth 29 net02 npmc-860 CPU EA 201 EA 101 GA 620 FA 510 FA 410 FA 310 TX Bay Stack 21 ● www.lanline.de ● ● ● 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● USB Adapter ● ● 32+64 Bit ● ● ● ● ● ● ● PCI 104 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 2 2 ● ● ● ● ● ● ● ● ● ● 2 ● ● ● ● DC ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges multimode ● ● SC-Anschluss 10 Base FL multi- ● ● ● mode ST-Anschluss ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Treiber Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT Anz. der Ports Multiport-Karte ● ● ● VME VME PMC Bay Stack 22 Gold Card Net Global 10/100 Cardbus Gold Card Net Global 10/100 pd-gc-net-f SCM PC Card SCM 4 in 1 SCM ECC Cardbus SMC ECC Z10/100 SMC ECC Z10 Secomp Roline Fast Ether PCI Roline Ether 32 PCI Roline Ether 16 ISA ● Silicom Cardbus Fast Ethernet SMC SMC 9432 BTX Socket Compact-Flash Low Power Ethernet CF+LP-E Low Power Ethernet LP-E+ SSV Software LAN 1104 Anz. der Anschlüsse ● ● ● Psion Dacom Systems sonstige 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte Produktname MS482600 ISA EISA PCI PCMCIA LANline 3/2000 Hersteller Microsens (Forts. v. S. 173) Anschlusskarten ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME 174 Übertragungsstandard Busformat Hersteller Sun Microsystems Systec TDK Gray-Call-Serie 2200 Fibre Optic Ethernet für Glasfaserleitung TDK Serie 2400 Ethernet Ethernet Card Fibre Optic GCS 2230 16 Bit Ethetnet Card Combo GCS 2220 Network Flyer 10/ 100 Cardbus TDK- nf 100 sonstige SBus SBus ● SBus Microcontroller 8, 16, 32 Bit ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 ● 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT Anz. der Ports Multiport-Karte Anz. der Anschlüsse 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte ● ● 4 ● ● ● ● ● ● ● ● ● sonstiges 10Base-FL Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 Übertragungsstandard Anschlusskarten Treiber MII Connector ● ● ● ● ● FOIRL u. 10Base-FL ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME ▼ Produktname Sun Fast Ethernet Sun Quad Fast Ethernet Sun Gigabit Ether net MM-221 ISA EISA PCI PCMCIA www.lanline.de Busformat LANline 3/2000 175 Trendware Unicom Xircom Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 2 1 1 1 1 1 1 1 1 ● ● ● ● ● ● ● ● 2 2 2 2 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ISA EISA PCI PCMCIA ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT 1 sonstige Anz. der Ports Anz. der Anschlüsse ● ● Multiport-Karte 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte Transtec www.lanline.de Produktname LGY-TXL-PCI-Buffalo-PCI NIC LPC3-TX-CB Buffalo Cardbus PCMCIA LPC3-TX-Buffalo PCMCIA IO/100 T99 EAI2I ● T99 EAP2T T99 FDEC T99 FAPT TEG-PCI SX TE100-PCI FX TE100-PCI A TE100-PCI WN TE100-PCI E TE100-PCI WA TE 100-DX 4 PCI TE-PCI TE-PCI W TE-16 PCTplus TE-210 CT TE100-PC 16 TE100-PCBus 10/100 PCI Adapter Card 100 Base-FX Fiber NIC Card Real Port Cardbus Ethernet Cardbus Ethernet II Credit Card Ethernet 100 Real Port Ethernet 10/100 Credit Card Ethernet 10 Credit Card Ethernet Adapter CE 310 BT Treiber ● ● ● ● ● LANline 3/2000 Hersteller Techworks Anschlusskarten ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME 176 Übertragungsstandard Busformat ● ● ● ● ● ● sonstiges Treiber Boot-PROM-Sockel vorhanden Netware 3.x Netware 4.x Netware 5 Windows 3.x Windows 95/98 Windows NT 3.5x (Intel) Windows NT 4.0 (Intel) Windows NT 4.0 (Alpha) Windows 2000 NDIS 2.x, 3, 4 Packet-Treiber Windows NT 3.5x (Alpha) AIX DOS Banyan Vines HP-UX Solaris Sinix Linux Mac-OS OS/2 SCO-Unixware SCO Open Server 5 True64 10Base2 10Base5 10BaseT 100BaseTX (RJ45) 100BaseTX (DB 9) 100BaseT4 (RJ45) 100BaseFX 1000BaseFX 1000BaseCX 1000BaseSX 1000BaseTX 1000BaseT Anz. der Ports Multiport-Karte Anz. der Anschlüsse sonstige 10MBit/s-Ethernet Vollduplex in diesem Modus 100MBit/s-Ethernet Vollduplex in diesem Modus Autosensing GBit/s-Ethernet Vollduplex in diesem Modus Einzelport-Karte Produktname Compact Card ISA EISA PCI PCMCIA Hersteller Anschlusskarten ● Ethernet 10 CFE10/M Real Port Ethernet ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10 RE-10 BT/M Real Port Cardbus ● Ethernet 10/100 Credit Card Ether- ● net Adapter 10/100 10Base2-Anschluss optional CE3-100 BTX Real Port Ethernet ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10 RE-10 BTX Cardbus Ethernet ● 10/100 CBE-2100 BTX/M Credit Card Ethernet Adapter 10/100 X-CE3-100 BTX Cardbus Ethernet II 10/100 X-cbe100 BTX Znyx Netblaster 2 oder 4 Port ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME www.lanline.de Übertragungsstandard Busformat LANline 3/2000 177 Anbieter: Ethernet-Adapter Hersteller/Anbieter 3Com/Stemmer Elektronik Telefon 08142/4586-100 3Com/CDS 3Com/DUC VU 02303/25009-0 030/2233-4041 3Com/metacomp 0711/781938-0 3Com/Cadtronic Adaptec 02202/1209-0 089/456406-0 Adaptec/DUC VU 030/2233-4041 A.D.S./Innovative Marketing&Engineering Alcatel 06821/9074-0 Alcatel Fiber Con 100 PC Alcatel Fiber Con 1 PC Alcatel Wireless PCMCIA-5 Alcatel Wireless LSA Allied Telesyn International 030/435900-0 AT-2700 FX AT-2700 TX AT-2500 TX AT-2450 F AT-2450 FT AT-2400 BT AT-2400 T AT-2000 U-PNP AT-2000 T-PNP AT-2800 TX Allied Telesyn/Stemmer 08142/4586-0 AT-2700 EX Elektronik AT-2700 TX Allion 0032/2/65401-61 k. A. AnyCom 0190/501550 AnyCom Ethernet 10/100 Argosy Technology/Inno- 06821/9074-60 PCMCIA Combo Ethervative Marketing&Engineering net-Karte I-net-PCCombo PCMCIA EthernetKarte 10/100 I-netPC-fast 178 LANline 3/2000 02166/272653 Produkt Preis in DM Etherlink 10/100 115 (3C905C-TX-M) Etherlink 10/100 PCI- 231 Combo 3c905B-COMAQ Etherlink 100 PCI 509 Fiber (3C905B-FXCSCI) Fast Etherlink ISA 354 3C515-TX Fast Etherlink EISA 536 3C597-TX Gigabit Etherlink 1587 Server 3C985B-SX Fast Etherlink Server 244 3C980B-TX Megahertz 10Mbps 297 LAN Card 3CXE589DT Mwgahertz 10/100 297 LAN PC Card 3CCFE574B5 Megahertz 10/100 343 LAN PC Card 3CCFE575BT Etherlink 10/100 PCI 219 3XP Processor 3CC990-TX-95 3C 900-Combo k.A. 3COM FDDI Lina k.A. 3COM PCMCIA k.A. 10/100 3COM Etherlink Server 300 Fast Etherlink XL 133 3C905C-TXN-WOL Etherlink XL 225 AWA-62044 1519 AWA-62011/TX 219 AWA-62022 819 ANA-69232A/TX 590 ANA-6944A/TX 1050 ANA-6910/FXSC 770 U.S.B. to Ethernet 199 k. A. k. A. k. A. k. A. 432 155 63 282 282 55 51 61 45 241 342 122 k. A. 160 116 235 www.lanline.de BATM Advanced Communi- 05331/904701 cations Bosch Telecom 069/7505-7277 CNet Technology/SW Datentechnik 04106/6109-0 Compaq/Mikro Software 02226/92990 Compex/Ready LINK Net- 06074/98017 worktechnology Corman/SW Datentechnik 04106/6109-0 Danpex/SW Datentechnik 04106/6109-0 Deltacom 02234/9660325 Digicom S.p.D/Rocom Energie-und Kommunikationssysteme D-Link/Otra 06106/63110 D-Link Elgadphon Farellon IBM/MCE Computer Peripherie IMC Networks Intel/CDS Intermate www.lanline.de 02921/59012-22 Produkt Asanté Gigabit Ethernet-Karte Asanté Fast 10/100 NU-Bus Asanté Fast 10/100 PCI BET6000 V BET6000 F BET1000 BET6700 BET6000 BET5600 V Netzwerkadapter Ethernet CNPRO 110 CN 100 TX CN 930 T CN 930 E CN 650 Eplus CNPRO-120 CNPRO-120 WL CN 40 BC CN 40 BT Netelligent 10/100 Tz PCI Intel UTP Controller RE 100 TX-PCI RE 100 TX-WOL FL 100 TX-WOL FL 400 TX-PCI FL 6400-PCI FL 1000 TX-PCI LINKPORT/ENET-B LINKPORT/TX-16 LINKPORT/TX CT-E 101 CT-E 110 CT-FE 120 EN-2000 PnP EN-2420 Px EN-2900 PT FE-1000 TX FE-1430 TX FE-1430 TX.W FE-1439 TX FE-1439 TX.W FE 1440 TX EN-2900 SC/ST FE-1000 SC/ST FE-1430 SC EN-6200 P2 FE-6430 SC/ST FE-6430 TX DC-FE1430SC DC-D430 DC-PWLA8490 DC-ENW3502F DC-ENW9501+ PCI CARD 10/100 PACCADIO LAN DFE-530TX DFE-550TX DFE-570TX 06192/97111 DE-220 PCT DE-528 CT DFE-530 TX DFE-550 TX 00972/3/5576855 k. A. 089/326764-24 k.A. 089/60807-213 34L 1210 34L 0200 08131/999650 EtherNic/PCI QuikNic/PCI 02303/25009-0 PILA 8460 0045/77/330100 Intermate 100 LAN FS Pro 10/100 Preis in DM 2900 458 149 k. A. k. A. k. A. k. A. k. A. k. A. k.A. 72 108 32 38 36 40 42 122 100 185 33,90 44,90 109,90 570 670 1270 100 160 180 115 125 245 70 68 60 240 123 132 92 101 103 398 700 450 150 796 230 345 1279 1349 199 78 63 254 k.A. k.A. k.A. 39 42 60 105 k. A. k.A. k.A. 65 249 469 k. A. k. A. k. A. ▼ Hersteller/Anbieter Telefon Asanté/SCS SOLID Computer +41-56-4184040 LANline 3/2000 179 SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME Hersteller/Anbieter Kingston Technology KTI Networks Kye Systems Europe Longshine Matrox/DUC VU Microsens/Stemmer Elektronik Microsens N.A.T. Netgear Nortel Networks Psion Dacom Psion Dacom/IME SCM PC Card Secomp Silicom SMC/CDS Socket 180 Telefon Produkt 0044/1932/738926 KNE-PC2B/T KNE-CB4TX KNE-20BA KNA30B/T KNE110FX KNE120TX KNE100TX 0521/966800 PE600 ET32PC ET32P2 RT16PD-C ET16P-D2 ET16PS-2 KTI-PF-16 KTI-KF230TX KTI-KF221-FX-S KTI-KF-221-FX-C KTI-KF221-FX-T KTI-KF-221-TX 02173/9743-0 Genius GF100TXR II MF3000 Genius GE2500III-SE2 GH4050 04102/49220 LCS-8539TX LCS-8538TX LCS-8038TXRW LCS-8038TXR LCS-8034TB LCS-8534TB LCS-8634PTB 030/2233-4041 NS-100/4/C 08142/4586-0 Fast Ethernet PCI 100BaseFX mit 10/ 100BaseTX Fast Ethernet 100 BaseFX Ethernet PC Adapter Card 10BaseFL Ethernet 10BaseFL mit VF45 Fast Ethernet 100 BaseFX mit VF45/ 10/100TX 02381/9452-0 MS483600 MS482620 MS482600 MS481500 02241/3989-0 nvme-Eth 29 net02 npmc-860 CPU 089/45159-126 EA201 EA101 GA620 FA510 FA410 FA310TX 069/66423-000 Bay Stack 21 Bay Stack 22 06172/663250 Gold Card Net Global 10/100 Cardbus 06821/9074-60 Gold Card Net Global 10/100 pd-gcnet-f 08442/9671-0 SCM 4 in 1 SCM ECC Cardbus SCM ECC Z10/100 SCM ECC Z10 07243/383-111 Roline Fast Ether PCI Roline Ether 32 PCI Roline Ether 16 ISA 02154/944-236 Card Bus Fast Ethernet 02303/25009-0 SMC9432BTX 02154/944-236 CF+LP-E LP-E+ LANline 3/2000 Preis in DM k. A. k. A. k. A. k. A. k. A. k. A. k. A. 149 65 59 59 55 49 239 69 1439 389 389 89 k. A. k. A. k. A. k. A. 199 169 69 59 39 89 34 1780 k. A. Hersteller/Anbieter SSV Software Systems Sun Microsystems Telefon 0511/40000-0 089/46008-473 Systec TDK 03661/69035 0190/501550 TDK/IME Techworks 06821/9074-60 0044/1753/677551 Transtec 07071/703400 Trendware 001/310/891-1100 Unicom 001/626/964-7878 k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. 1064-4780 1064-4780 1064-4780 49 119 975 219 199 59 99 $ 170 $ 339 Xircom Xircom/Global Com 02154/944-236 00800/70706060 292 792 220 154 104 k. A. 24 22 k. A. k. A. k. A. k. A. Xircom/IME 06821/9074-60 Znyx/SCS Solid Computer 0041/56/4184040 Produkt LAN1104 Sun Fast Ethernet Sun Quad Fast Ethernet Sungigabit Ethernet MM-221 Grey Cell Serie 2200 Fibre Optic Ethernet für Glasfaserleitung TDK Serie 2400 Ethernet Ethernet Card Fibre Optic 16 Bit Ethernet Card Combo GES 2220 Network Flyer 10/ 100 Card Bus TDK nf 100 LGY-TXL-PCI Buffalo -PCI NIC LPC3-TX-CB Buffalo Cardbus PCMCIA LPC3-TX-Buffalo PCMCIA 10/100 T99EAI2T T99EAP2T T99FDEC T99FAPT TEG-PCI SX TE 100-PCI FX TE 100-PCI A TE 100-PCI WN TE 100-PCI E TE 100 PCI WA TE 100-DX 4 PCI TE-PCI TE-PCI W TE-16 PCTplus TE-210 CT TE 100-PC 16 TE100-PCBus 10/100 PCI Adapter Card 100 Base-FX NIC Card Real Port Card Bus Ethernet Card Bus Ethernet II Credit Card Ethernet 100 Real Port Ethernet 10/100 Credit Card Ethernet 10 Credit Card Ethernet Adapter CE3-10BT Compact Card Ethernet 10 CFE-10/M Real Port Ethernet 10 RE-10 BT/M Real Port Cardbus Ethernet 10/100 Creditcard Ethernet Adapter 10/100 CE3-100BTX Real Port Ethernet 10/100 RE-100BTX Cardbus Ethernet 10/100 CBE2-100 BTX/M Credit Card Ethernet Adapter 10/100 X-CE3-100BTX Cardbus Ethernet II 10/100 X-CBE2-100 BTX Netblaster Preis in DM ab 150 687$ 1225$ 6272$ 264 1140 220 1199 449 349 54 125 120 39 39 96 45 399 $ 179 $ 139 $ 17 $ 19 $ 19 $ 89 $ 32 $ 17 $ 15 $ 40 $ 70 $ 19 $ k. A. k. A. k. A. k. A. k. A. k. A. k. A. 268 274 268 305 305 305 305 305 305 1900 www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER HERAUSFORDERUNG UND CHANCE MOMENTAUFNAHME: E-COMMERCE IN DEUTSCHLAND E-COMMERCE-DIENSTLEISTER Alle Auguren sind sich einig: Die Wachstumsprognosen für den elektronischen Handel über das Internet sind gigantisch. Doch gibt es neben technischen Problemen noch zahlreiche logistische, organisatorische und rechtliche Herausforderungen zu meistern. Einen aktuellen Stand des E-Commerce in Deutschland liefert eine Studie von IDC, die Ende 1999 das Kaufverhalten von Internet-Nutzern europaweit untersuchte. 182 L AN line 3/2000 www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER Der globale Hype um das Internet führt mitunter zu bizarren Auswüchsen. So trat Ende letzten Jahres die von der SoftwareSchmiede Persistence (www.persistence. com) ins Leben gerufene “Society for the preservation of the other 25 letters of the alphabet” an die Öffentlichkeit. Mit dem Slogan “e-nough” forderte sie lautstark die Abkehr von dem “e-infallslosen E-inheitsbrei” der Marketingabteilungen. Auf ihrer Website stellt die Gesellschaft zahlreiche www.lanline.de Beispiele von inzwischen gängigen (E-Business) bis zu absurden (E-Funeral) Neologismen zur Schau, die durch den Siegeszug des Internets Einzug in unsere Sprache gehalten haben. Dass es auch anders geht, demonstrierte bereits 1969 der französische Schriftsteller Georges Perec mit seinem leipogrammatischen Roman “La Disparition”, in dem kein einziges Mal der Buchstabe “E” auftaucht. Doch blickt man auf die Prognosen der Analysten und Exper- ten, so scheint es, als ob uns die Euphorie noch eine Weile erhalten bleibt. Zwar sind die erwarteten Wachstumszahlen in den Wirtschaftszweigen E-Business und ECommerce je nach Forschungsinstitut höchst unterschiedlich. Doch in einem Punkt sind sich die Marktforscher einig: Das Wachstum in den nächsten Jahren wird e-norm. Von der Goldgräberstimmung profitieren momentan vor allem die Hersteller von Hard- und Software, die den elektronischen Handel über das Internet überhaupt ermöglichen. Während in den verschiedensten Branchen wie dem Buchhandel oder der Kosmetikindustrie noch mit immensen Investitionen die Claims von morgen abgesteckt werden, verdienen die Shop-Hersteller, Internet-Service-Provider und Server-Lieferanten bereits richtig Geld – wie damals im Goldrausch, als die Verkäufer von Schaufeln oft reicher nach Hause gingen, als die meist glücklosen Abenteurer, denen die erhoffte Goldmine verwehrt blieb. In der Diskussion um Technologien, Zukunftsperspektiven und Marktchancen werden zwei Begriffe oft synonym verwendet: “E-Business” und “E-Commerce”. Inzwischen scheinen sich jedoch die meisten Beteiligten auf eine Definition zu einigen, die zumindest etwas mehr Transparenz in den Diskurs bringt: So bezeichnet “E-Business” den elektronischen Handel zwischen Unternehmen über das Internet, während “E-Commerce” den Vertrieb von Waren und Dienstleistungen über das Internet – also das Geschäft mit dem Endkunden – beschreibt. Zwischen diesen beiden Geschäftsbereichen klaffen jedoch Welten, was den prognostizierten Umsatz betrifft. So schätzt Forrester Research für das Jahr 2003 den Umsatz im E-BusinessBereich in den USA auf 1331 Milliarden Dollar, während im elektronischen Einzelhandel “nur” 108 Milliarden Dollar umgesetzt werden. Zur Zeit sieht es aus, als sei E-Business vor allem ein technisches Problem. Die Herausforderung liegt darin, unterschiedliche IT-Infrastrukturen verschiedener Unternehmen miteinander kommunizieren zu lassen. In sollen Fällen helfen Standards. L AN line 3/2000 183 Internet Buyers (share of adult population) SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER 60% te Studie der International Data Corporation (IDC) mit dem Titel “An IDC Consumer Survey of European Internet & ECommerce: Ready for 2000?”, die das Einkaufsverhalten und die Akzeptanz des Internets in der europäischen Bevölkerung untersucht. Die Ergebnisse für Deutschland zeigen, dass auch hierzulande ECommerce durchaus noch ausbaufähig ist. Many Internet buyers Reluctant to buy Sweden Finland Norway 50% Denmark 40% UK AVERAGE 30% Switzerland Austria Netherlands Germany 20% Spain Italy France Few Internet buyers 10% 0% 5% Im europäischen Vergleich schneidet Deutschland dabei gar nicht schlecht ab. So steigt das Wachstum bei der Internet-Nutzung und im E-Commerce zwar in allen Ländern an, doch gibt es weiterhin eine Lücke zwischen den besser entwickelten Märkten in Nord- und Zentraleuropa und dem europäischen Süden einschließlich Frankreich. Die europäischen Länder lassen sich hier in drei Gruppen einteilen, die innerhalb der Blöcke einheitliche Tendenzen aufweisen. So haben die nördlichen Länder Schweden, Finnland, Dänemark und Norwegen zwar die meisten Internet-Nutzer pro Einwohner, doch sind diese relativ zurückhaltend beim Einkauf über das Internet. England, Deutschland, Österreich und die Schweiz weisen eine geringere Internet-Durchdringung in der Bevölkerung auf, doch stehen die Benutzer E-Commerce relativ aufgeschlossen gegenüber. Frankreich, Spanien und Italien bilden sowohl bei der InternetNutzung als auch beim E-Commerce das europäische Schlusslicht. EUROPA Reluctant to use 10% 15% 20% 25% 30% 35% Internet Buyers (share of Internet users) Internet- und E-Commerce-Akzeptanz im europäischen Vergleich Den Stein ins Rollen brachte auch hier das IP-Protokoll, das auf einer niedrigen Ebene heterogene Strukturen miteinander verbindet. Als zukünftiger Standard für den Austausch von Daten scheint sich nach dem eher geringen Erfolg von EDI (Electronic Data Interchange) XML (eXtensible Markup Language) als Informationsvehikel herauszukristallisieren. Gefragt sind im E-Business also Entwickler, die bestehenden und neuen Anwendungen eine gemeinsame Sprache beibringen. Anders sieht es im E-Commerce aus. Denn hier gibt es einerseits Güter, die sich perfekt auf dem elektronischen Weg vertreiben lassen. Software und Informationen wie Börsenkurse sind die klassischen Beispiele. Andere Waren hingegen – wie Autos, Bücher, Computer oder Lebensmittel – benötigen eine weitere, nicht-elektronische Infrastruktur, die dem Kunden seine über das Internet bestellten Gegenstände physikalisch zukommen lässt. So entstand beispielsweise dieser Beitrag nicht wie üblich in der Redaktion, sondern im Home-Office des Redakteurs, nachdem der bei einem Einkaufsbummel im Internet bestellte PC nur per Nachnahme geliefert wird. Zudem beauftragte der Versender statt des gewünschten Zustellers “Post” ein privates Paketunternehmen, das nur werktags zu Bürozeiten seine Waren ausliefert. Es gilt also im E-Commerce-Bereich nicht nur technische Probleme zu lösen, sondern auch logistische Herausforderungen in den Griff zu bekommen. Denn der potentielle Kunde ist zwar im Internet von restriktiven 184 L AN line 3/2000 Quelle: IDC, 1999 Regelungen wie Ladenöffnungszeiten befreit, doch hebt die Trennung von Zeit nicht gleichzeitig die Bindung an den Raum auf. Andererseits ergeben sich gerade durch diesen Umbruch auch enorme Wachstumschancen für Unternehmen, deren Kerngeschäft nicht im Internet-Vertrieb liegt. So beschreibt das Nachrichtenmagazin “Der Spiegel” in seiner Ausgabe 2/2000, dass in der Vorweihnachtszeit das Paketaufkommen in manchen Poststellen um bis zu 20 Prozent höher war als erwartet. Die Post schätze dabei, dass sie im Jahr 2000 etwa 130 Millionen Mark Umsatz durch Internet-Bestellungen erwirtschaften werde. 1999 waren es “nur” 30 Millionen Mark. Dem Thema E-Commerce widmet sich auch die im Dezember 1999 veröffentlich- 35% 6-1 Books 22% 6-2 Music 24% 6-3 Clothes 49% 6-4 Hardware 23% 6-5 Software 9% 6-6 House/garden 4% 6% 6-7 Groceries 6-8 Gifts 12% 6-9 Online news 25% 6-10 Event-related 13% 6-11 Travel related 7% 6-12 Money-related 11% 6-13 Other 6-14 Don't know 0% 0% 10 % 20 % 30 % 40 % 50 % 60 % Share of question respondents Diese Produkte wurden von den deutschen Befragten schon einmal im Internet gekauft (Quelle: IDC, 1999) www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER 7-1 Impersonal 23% 7-2 Price 2% 7-3 Difficult to find 5% 7-4 Difficult to evaluate 20% 7-5 Don't trust shops 8% 7-6 Insecure payment 13% 7-7 Slow delivery 3% 7-8 Other 26% 7-9 Don't know 8% 0% 5% 10% 15% 20% Share of question respondents Hauptgründe der Deutschen, nicht im Internet einzukaufen Von den 1008 befragten Deutschen über 15 Jahren gaben knapp 60 Prozent an, das Internet noch nie genutzt zu haben. Der Großteil der Internet-Nutzer (43 Prozent) berichteten, weniger als eine Stunde pro Woche durch das Internet zu surfen. Fast ein Drittel verbrachten immerhin ein bis vier Stunden pro Woche im weltweiten Netz. Diese Zahlen zeigen, dass hier noch ein enormes Potential zukünftiger Käufer schlummert. Auch bei Einkäufen über das Internet zeigten sich die Nutzer noch eher zurückhaltend. So gaben knapp 80 Pro- www.lanline.de 25% 30% (Quelle: IDC, 1999) zent der aktiven Internet-Nutzer an, noch nie im Internet eingekauft zu haben. Den restlichen 20 Prozent saß hingegen der Geldbeutel relativ locker. Denn knapp die Hälfte der aktiven Käufer ließ immerhin zwischen 100 und 300 Euro in den letzten drei Monaten bei einem Online-Händler. Die bevorzugten Güter der OnlineShopper waren dabei Hardware (49 Prozent), Bücher (35 Prozent), veranstaltungsbezogene Waren (25 Prozent), Kleidung (24 Prozent) und Software (23 Prozent). Leicht verderbliche Dinge wie Lebensmit- tel erwarben immerhin vier Prozent der Befragten, die im Internet einkauften. Interessant bleiben nun noch die Gründe derjenigen, die nicht im Internet finanziell aktiv geworden sind. An konkreten Problemen bemängelten die Befragten hier an erster Stelle die Unpersönlichkeit des Internets (23 Prozent), gefolgt von Schwierigkeiten bei der Beurteilung von Produkten (20 Prozent). An dritter Stelle stehen bereits die unsicheren Zahlungsmethoden, die 13 Prozent der Befragten bemängeln. E-Commerce in Deutschland ist nicht nur Chance, sondern auch Herausforderung – sowohl technisch, als auch psychologisch, organisatorisch und rechtlich. Um im ersten Punkt erfolgreich zu sein, sei es als Dienstleister oder Anbieter, gibt dieser Schwerpunkt unter anderem Einblick in die Problematik von sicheren Zahlungssystemen im Internet, der Skalierbarkeit von Online-Shops und der Überwachung ihrer Verfügbarkeit. (Georg von der Howen) Weitere Informationen: Stefan Elmer: An IDC Consumer Survey of European Internet & E-Commerce: Ready for 2000? Dezember 1999, IDC #I02F – Internet Usage International Data Corporation Tel.:+1 508 935 4389 Web: www.idc.com L AN line 3/2000 185 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER AUSWAHLKRITERIEN FÜR E-COMMERCE-SOFTWARE Der Shop wächst mit FRONT-END Die Komponenten zur Reali- Die Vielfalt der auf dem Markt angebotenen Shop-Systeme ist inzwischen undurchschaubar. Um so mehr sollte ein zukünftiger Shop-Betreiber darauf achten, dass sein virtueller Einkaufsladen in der Lage ist, mit seinen Bedürfnissen mitzuwachsen. In der Praxis hat sich inzwischen eine Architektur als leistungsfähig, flexibel und skalierbar erwiesen. ie Grundlage eines modernen und skalierbaren Shop-Systems sollte eine Three-Tier-Architektur (Präsentation, Logik, Daten) sein, die alle notwendigen Software-Komponenten miteinander verbindet. Auf der Präsentationsebene unterscheidet man bei Online-Shops einerseits zwischen dem Einkäufer-Front-end (Mall D Verarbeitung und Authentifizierung der über die Präsentationsebene kommenden Requests auf die Stammdaten. Die Anbindung der Datenbank an die Server-Prozesse erfolgt schließlich über ODBC-/JDBCTreiber. Die Vorteile dieses Ansatzes liegen in ihrer effektiven und optimalen Verteilung Ein modernes und skalierbares Shop-System sollte eine Three-Tier-Architektur (Präsentation, Logik, Daten) haben oder Shop) sowie dem Back-Office-Bereich zur Administration des Shops für den Betreiber. Sowohl Einkäufer-Front-end als auch Administrations-Front-end sind in dieser Lösung in die Logikebene eingebunden und stehen über Protokollverbindungen (HTTP, Socket) mit dem ServerProzess in Verbindung. Die Logikebene dient der Weiterleitung, Verifizierung, 186 L AN line 3/2000 ware externe Warenwirtschaftssysteme, Workflow-Systeme und weitere Datenbanken angebunden werden können. von Logik und Ressourcen sowie der Möglichkeit, eine zentrale Datenbank zur Reduktion von Redundanzen zu betreiben. Gleichzeitig greift eine solche Architektur auf standardisierte Protokolle zurück, um schnell in vorhandene andere Architekturen integrierbar zu sein. Ein weiterer Vorteil der Three-Tier-Architektur ist ihre hohe Flexibilität, wodurch über eine Middle- sierung der Front-end-Prozesse können bei der dargestellten Architektur vollständig auf Java basieren. So ermöglichen beispielsweise entsprechende Applets, die einheitliche und übersichtliche Benutzerführung auf der Käuferseite sowie die Ressourcen-Schonung auf der Betreiberseite. Hier kann allerdings die häufig hohe Funktionalitätsdichte der Applets dazu führen, dass solche Lösungen nur im Business-toBusiness-Umfeld Anwendung finden können. Denn im Business-to-Consumer-Bereich müsste der Benutzer zunächst die entsprechenden Applets auf seinen lokalen Rechner herunterladen, was einerseits zeitaufwendig sein kann. Zudem hat der ShopBetreiber keinen direkten Einfluss auf die Java-Plattform des PCs des Besuchers und kann daher die Funktionalität seines Applets nicht vollständig sicherstellen. Diese Probleme können jedoch durch ein reines HTML-Front-end umgangen werden. Der Nachteil, dass die Anwendungslogik hier nicht beim Client liegt, wird durch die grafisch-optische Gestaltungsmöglichkeit des Shops ausgeglichen. So beeinträchtigt diese Lösung die Flexibilität und die Performance nicht. Denn der HTTP-Server handelt neben allen HTTP-Anforderungen einfach zusätzlich die Shop-spezifischen Belange ab. Dies geschieht, wie bei einem Applikations-Server und im Gegensatz zu herkömmlichen CGI-Lösungen, über eine eigene Prozessverwaltung, die Speicherund CPU-schonend Shop-Anforderungen abwickelt. Als wesentlicher Ausdruck der Skalierbarkeit sollte der HTTP-Server auf mehreren Server-Maschinen betrieben werden können, um die Lastverteilung und den Fail-Over-Mechanismus gewährleisten zu können. Eine weitere Komponente des Frontends sind die Administrations-Tools, durch die neben der Verwaltung von Stammdaten auch weitergehende Einstellungen im Front-end-Bereich administriert werden können. Hierzu zählen unter anderem die Bereitstellung von E-Payment- www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER Java als Basis für E-Commerce-Lösungen Die erhöhte Komplexität von Unternehmensprozessen führt zu einer nicht mehr zu durchschauenden Vielzahl von Servern und Clients mit inkompatiblen Schnittstellen, unterschiedlichen Konfigurationen und Netzwerktopologien. Die große Zahl der Mainframe-, Server- und Client-Anwendungen läuft auf unterschiedlichen Plattformen oder liegt in unterschiedlichen Datenbanken und lässt keine durchgängige Administration zu. Diese und andere Probleme führen nicht nur zu wesentlich höheren Kosten für Hard- und Software und den Support, sondern bergen für das Unternehmen auch enorme Sicherheitsrisiken (Manipulation, Unzuverlässigkeit, Viren). Die Programmiersprache Java bietet hier einen Ausweg. Eine moderne Architektur besteht dabei aus einem TCP/IP-Netzwerk mit lokalen DesktopProzessen und einer zentralen Verwaltung für Programmcodes, Daten und Konfigurationsinformationen (Intranet). Java stellt für diese Architektur eine vollständige Entwicklungsumgebung zur Verfügung. Sie besteht im wesentlichen aus einer plattformunabhängigen, objektorientierten Programmiersprache, einer Software-Ebene zur Umsetzung von Java-Anwendungen auf verschiedenen Betriebssystemen (Java Virtual Machine), einem Browser (Hotjava, Netscape etc.) und Standard-Software-Schnittstellen (Java APIs, JDBC). Das wichtigste Kriterium für Java, seine Plattformunabhängigkeit, wird erreicht, indem der Compiler den Quellcode nicht in Maschinencodes oder spezifische Prozessoranweisungen übersetzt, sondern in einen plattformunabhängigen Bytecode. Dieser wird bei der Ausführung von Applets oder Applications von einem Java-Interpreter auf dem Client-Rechner zum Laufen gebracht. Im Gegensatz zu gewöhnlichen Java-Programmen können Java-Applets als Teil einer Web-Seite beim Client heruntergeladen und in einem Java-fähigen Browser ausgeführt werden. Das HTML-Dokument dient nur noch zur Einbettung des Java-Programms. Diese Möglichkeit einer globalen Interaktivität selbst für komplexe Anwendungslogiken wertet im Gegensatz zum HTML-Standard den Rechner beim Anwender als intelligenten Client auf. So wird es beispielsweise möglich, logische Eingabefehler vor einer Datenverbindung abzufangen. Die Objektorientierung lässt ein modulares, wiederverwendbares, aber auch sicheres Programmieren zu. Längst haben alle führenden IT-Unternehmen (IBM, Oracle, Borland etc.) die Bedeutung von Java erkannt und ihre Produkte daran ausgerichtet oder bieten Lösungen zur Integration mit Java oder Entwicklungsumgebungen an. So werden 100-Prozent-pure-Java-Entwicklungen zur Basis von Standard-Software oder Applikationen im E-Commerce. Systemen, Definition von Artikeln und Cross-Marketing-Tools. Im Back-end-Bereich ermöglichen die AdministrationsTools beispielsweise statistische Auswertungen über den betreffenden OnlineShop, Verwaltung der Aufträge oder die Stammdatenadministration. Ein schneller, problemloser und benutzerfreundlicher Installationsprozess sollte die bisher vorgestellte Lösung abrunden. SERVER-PROZESSE Im bisher dargestell- ten Komponentenmodell sind die ServerProzesse ein entscheidender Bestandteil. Um den Anforderungen im E-Commerce gerecht zu werden, sollten sie daher folgende Merkmale aufweisen: – absolute Flexibilität des angebotenen Technologiekonzepts, – strenge Modularität, die kostengünstige und rasche Erweiterungen selbst auf der Seite der Kunden möglich macht. www.lanline.de Die Vorteile moderner Server-Prozesse gegenüber CGI- oder ASP-gestützten Lösungen sollten zum einen in der absoluten Plattformunabhängigkeit bestehen, die eine E-Commerce-Lösung auf allen Systemen, die beispielsweise eine Java Virtual Machine besitzt, lauffähig macht. Zum anderen sollte die Lösung nicht nur an bestimmte Datenbanken angebunden werden können, sondern dem Administrator freie Hand bei der Auswahl der Datenbank lassen. Zur Ressourcenschonung muss zudem darauf geachtet werden, dass nicht jede Anforderung eines Besuchers einen eigenen Server-Prozess anstößt. Dies geschieht beispielsweise durch Aufbau eines eigenen Threads pro Session. So kann ein eigener PoolManager dafür sorgen, dass einmal benötigte Ressourcen wiederverwendet werden können. Als letzter Punkt ist auf L AN line 3/2000 187 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER die Wartungsfreundlichkeit einzugehen, die durch ein hot-swap-fähiges Komponentensystem realisiert werden kann. Durch dieses System können über definierte Schnittstellen Anbindungen von funktionalen Bausteinen vorgenommen werden, ohne die Kernprozesse des ApplikationsServers zu gefährden. Diese direkten Anbindungen werden dann beispielsweise durch Enterprise Javabeans, Corba und XML eingebunden. APPLIKATIONS-SERVER Zentraler Bestandteil einer E-Commerce-Lösung ist ein Applikations-Server, bei dem sämtliche Anforderungen der Front-end- und Backend-Tools (im folgenden Clients genannt) eintreffen. Um die Verbindung eines Clients zum Applikations-Server den Sicherheitsanforderungen des Umfelds anzupassen, sollten Protokolle wie zum Beispiel IP, HTTP oder SSL verstanden werden. Des Weiteren sollte der Administrator Wert auf ein Cache-System legen, das die Zugriffe der angeschlossene Datenbanken auf ein Minimum reduziert. Alle Prozesse des Applikations-Servers sollten multi-threaded und damit multiprozessorfähig sowie über mehrere Systeme mit Load-Balancing und Failover-Mechanismen verteilbar sein. MIGRATIONSFÄHIGKEIT Ein Aspekt bei der Wahl der Shop-Software ist dessen Migrationsfähigkeit zu komplexeren Lösungen, die sich in der Anforderungsmatrix nicht nur beim Ausbau eines bestehenden virtuellen Shops, sondern auch bei der Verwendung mit Warenwirtschaftssystemen und Datenbanken bemerkbar macht. Während CGI-Systeme den Ansprüchen kleinerer Anbieter noch gerecht werden, sind weitere Anforderungen nicht mehr ausreichend zu verwirklichen. Bei Java-basierender Software ist dagegen die Upgrade-Fähigkeit vom einfachen Shop bis hin zur Anbindung von Warenwirtschaftssystemen und Datenbanken möglich. So können auf diese Weise auch individuelle Lösungen für den jeweiligen Anbieter realisiert werden. Dabei ist bezüglich der Migrationsfähigkeit sowohl die Daten-, als auch die Software-Seite zu betrachten. Entscheidend ist hier, dass eingepflegte 188 L AN line 3/2000 oder bestehende Datenstämme nicht exportiert beziehungsweise importiert werden müssen, wenn eine neue Shop-Version oder ein Upgrade installiert wird. Im Idealfall aktualisiert die neue Komponente die bestehende Datenbank automatisch. Bei der Software wiederum kann eine komplet- tionsbegriffen durch den Administrator des Shops beziehungsweise der Warenwirtschaft ermöglicht. Dadurch kann der Betreiber des Warenwirtschaftssystems seine eigene Nomenklatur der Begrifflichkeiten beibehalten und diese beispielsweise natursprachlich darstellen. Der Datenaustausch Architektur eines E-Commerce-Shops te Neuinstallation vermieden werden, indem neue Funktionen in der existierenden Software über einen neuen Lizenzschlüssel freigeschaltet werden. Dies vereinfacht nicht nur den Support von der Server-Seite, sondern macht zudem das entsprechende Software-System sehr benutzerfreundlich. Soll die E-Commerce-Software an ein Warenwirtschaftssystem angebunden werden, ist ein Business-Application-Gateway (BAG) notwendig, das als eigenständiger Server-Prozess sowohl auf der Software- als auch auf der Warenwirtschaftsseite platziert werden kann. Dadurch wird im Standardfall eine redundante Datenhaltung ermöglicht, die die unabhängige Verfügbarkeit auf beiden Seiten sicherstellt. Außerdem können alle zusätzlichen Informationen, die der Repräsentation im Internet-Handel dienen (Steuerungsinformationen, Bilder, Sounds...) und nicht zwingend in der Informationshaltung eines Warenwirtschaftssystems vorhanden sind, verwaltet werden. Auch dieser Prozess sollte über eine eigene Oberfläche verfügen, die globale Einstellungen und die Definition von Assozia- zwischen den Systemen kann im einfachsten Fall über das Dateisystem erfolgen. Der BAG reguliert dabei den Eingang der Stammdaten (Artikel-, Preis-, Kunden-, Bestandsdaten, Lieferarten, Zahlungsmodalitäten und Steuersätze), die zur Weiterleitung an die Shop-Software benötigt werden und stellt die Transaktionslogik sicher. In die andere Richtung werden Auftrags- und Statusdaten übertragen. Für beide Richtungen kann ein Zeitintervall definiert werden, in der die Übertragung stattfinden soll. (zwei Sekunden, eine Woche). Der BAG sollte schließlich an unterschiedliche Warenwirtschaftssysteme angebunden werden können (SAP R/3, Sage KHK etc.). Um zukünftigen Entwicklungen Rechnung zu tragen, ist ebenfalls die Bereitstellung von Objekten via XML, CORBA und die Integration von Enterprise Javabeans zu berücksichtigen. (Ernst Andersch/gh) Ernst Andersch ist Pressereferent bei Beans Industry. www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER SICHERHEIT IM E-COMMERCE PKI im elektronischen Geschäftsverkehr Viele Unternehmen sind unsicher bei der Realisierung und der Nutzung des Internets für ihre Geschäftstätigkeiten. Die Hauptgründe hierfür sind neben der Unsicherheit über den geschäftlichen Erfolg vor allem Sicherheitsbedenken, die als Haupthemmnisse für den Einstieg in den elektronischen Geschäftsverkehr genannt werden. ie Sicherheitsbedenken lassen sich durch die Verwendung moderner Kryptographiemethoden im Rahmen einer Public Key Infrastructure (PKI) deutlich mildern. Allerdings muss die Technologie der PKI dem Anwender transparent gemacht werden. Das Modell der PKI basiert auf Vertrauen, und wie soll der Anwender einer PKI vertrauen, wenn er nicht versteht, was eigentlich vor sich geht? Ebenfalls hinderlich sind die komplexen und oft schwer überschaubaren Regelungen auf nationaler und europäischer Ebene. Die Rechtssicherheit von digitalen Signaturen als Mittel zur Willenserklärung im elektronischen Geschäftsverkehr und die daraus resultierenden Rechtsfolgen bei auftretenden Streitigkeiten sind trotz Signaturgesetz (SigG) und EU-Richtlinie unklar. D Nachfolgend werden die Funktionen einer PKI, beispielhafte Anwendungen und die rechtlichen Aspekte der digitalen Signatur beleuchtet. Der Schwerpunkt wird dabei auf den Aufbau sicherer Kanäle und elektronische Zahlungsverfahren im Internet gelegt. Es werden Potentiale und Risikofaktoren identifiziert. Diese gilt es zu bewerten, wenn ein Unternehmen vor der Entscheidung steht, eine PKI für seine Belange einzuführen oder sich teilweise der Leistungen eines externen Trust-Centers zu bedienen. Damit der elektronische Geschäftsverkehr im Internet sicher abgewickelt werden kann, ist eine geeignete Infrastruktur zu implementieren. Die Kommunikationspartner müssen authentisiert, die Integrität der übermittelten Informationen gesichert und die Vertraulichkeit von sensiblen Daten gewährleistet werden. Die drei genannten Schutzziele Authentizität, Integrität und Vertraulichkeit können mit einer PKI erfüllt werden. Die digitale Signatur als Anwendungsform eines Public-Key-Algorithmus sichert die Authentizität der Kommunikationspartner und wahrt die Integrität der ausgetauschten Informationen. Bekannte Public Key Algorithmen, die zur Erzeugung einer digitalen Signatur genutzt werden, sind RSA, DSA und neuerdings ECDSA. Die Vertraulichkeit einer Nachrichtenübertragung wird aus Gründen der Performance beim Ver- und Entschlüsseln von großen Datenmengen mit Secret-KeyAlgorithmen realisiert. Bekannte Vertreter sind DES und IDEA. Der sichere Austausch des Secret Key wird mit einem Public-Key-Verfahren realisiert, beispielsweise RSA und DH. Dabei spricht man von einem sogenannten Hybridverfahren. DIGITALE SIGNATUREN Digitale Signaturen werden in der Zukunft für die Gesellschaft eine sehr große Bedeutung einnehmen. Kommunikationsprozesse und Geschäftsvorgänge finden zunehmend in virtuellen Welten wie etwa dem Internet statt. Dabei ist der persönliche Kontakt der Kommunikations- oder Geschäftspartner von Angesicht zu Angesicht nicht mehr gegeben. Neben der Wahrung der Authentizität, Integrität und Vertraulichkeit der Geschäftstransaktion kommt unter bestimmten Voraussetzungen der digitalen Signatur hierbei die Funktion der Willenserklärung zu, genauso wie es heute die handschriftliche Signatur leistet. Da der Unterzeichner der einzige ist, der den Private Key zur Erzeugung der digitalen Signatur besitzt, leistet die digitale Signatur ebenfalls eine Verbindlichkeitsfunktion der geleisteten Unterschrift. In der Fachliteratur wird hierbei der Begriff Non-Repudiation verwendet. RECHTLICHE ASPEKTE DIGITALER SIGNATUREN Digitale Signaturen werden in Einkaufen mit Cybercash 190 L AN line 3/2000 Deutschland als sicher angesehen, wenn sie dem Signaturgesetz (SigG) entsprechen. Das SigG macht den Betrieb einer www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER Zertifizierungsstelle von einer Genehmigung durch die Regulierungsbehörde (RegTP) abhängig. Diese Genehmigung ist mit der Erfüllung aufwendiger Sicherheitsanforderungen verknüpft. Einer SigGkonformen Signatur wird damit ein hoher Beweiswert zugesichert. Allerdings kommt einer digitalen Signatur heute noch nicht der gleich hohe Beweiswert zu wie einer handschriftlichen Signatur. Im Gegensatz zum SigG definiert die EU-Richtlinie für europäische “fortgeschrittene” Signaturverfahren zwar Anfor- Monaten umzusetzen. Dies wird für Deutschland wahrscheinlich bedeuten, dass nach der Umsetzung der EU-Richtlinie die digitale Signatur der handschriftlichen Signatur gleichgestellt ist, wenn die Anforderungen des SigG, im besonderen die “amtliche“ Genehmigung der beteiligten Zertifizierungsstellen, erfüllt werden. Der Einführung von Genehmigungsverfahren und zusätzlichen Sicherheitsanforderungen wird in der EU-Richtlinie nicht widersprochen. Ungeregelte Verfahren zur digitalen Signatur wie sie heute in Verfah- Kleinbeträge werden mit Cybercoins bezahlt derungen an die Zertifizierungsstelle und an die Inhalte von “qualifizierten” digitalen Zertifikaten, macht aber den Betrieb einer Zertifizierungsstelle nicht von einer Genehmigung durch eine höhere Instanz abhängig. Die Einhaltung der Anforderungen der EU-Richtlinie wird allerdings durch die Verschuldenshaftung des Zertifizierungsanbieters unterstützt, wenn zum Beispiel die Angaben in einem “qualifizierten“ Zertifikat fehlerhaft sind. Digitale Signaturen, welche die Anforderungen der EU-Richtlinie erfüllen, sind einer handschriftlichen Signatur gleichzustellen und bei einem Rechtsstreit als Beweismittel zugelassen. Die EU-Richtlinie befindet sich zur Zeit in Bearbeitung. Bei einer Verabschiedung der Richtlinie ist diese in den Teilnehmerländern nach einer Frist von 18 192 L AN line 3/2000 ren zur gesicherten E-Mail und InternetKommunikation genutzt werden, kommt keinerlei Beweiswert zu. Sie können überall dort angewendet werden, wo Geschäftsprozesse mit einem überschaubaren Risiko abgewickelt werden, etwa bei Micropayment-Transaktionen wie dem Kauf von Software-Modulen über das Internet. DIGITALE ZERTIFIKATE Zur Sicherung von Geschäftstransaktionen im E-Commerce existieren Lösungen in Form von digitalen Zertifikaten, die als sicher angesehen werden können. Mit einem digitalen Zertifikat bescheinigt eine Zertifizierungsstelle mittels eigener digitaler Signatur die untrennbare Zusammengehörigkeit des Public Key zu bestimmten Angaben zur Identität des Schlüsselinhabers. Es werden verschiedene Ausprägungen von Zertifikaten unterschieden: – Public-Key-Zertifikate oder auch IDZertifikate bescheinigen die Zugehörigkeit des Public Key zu seinem Besitzer, beispielsweise SigG-konforme Zertifikate. Der Besitzer eines SigG-konformen Zertifikats muss eine natürliche Person sein. – Attributzertifikate sichern dem Inhaber eines ID-Zertifikats Attribute wie Zugriffsrechte oder die Zugehörigkeit zu bestimmten Berufsgruppen zu. – Komponentenzertifikate dienen zur Authentisierung von Soft- oder HardwareKomponenten. Für die verschiedenen Zertifikatstypen sind Erweiterungen möglich. Über diese Erweiterungen werden zusätzliche Angaben (Extensions) bescheinigt oder Restriktionen (Constraints) erzwungen. ZERTIFIKATSFORMATE Der Aufbau und die Inhalte von digitalen Signaturen und zugehörigen Zertifikaten sind weitgehend standardisiert. Zertifikate, insbesondere, wenn sie ausgetauscht werden sollen, werden in der Regel im ITU-Standard X.509 dargestellt. Die meisten Anwendungen, die digitale Zertifikate nutzen, unterstützen diese Empfehlung. Beispiele sind etwa SSL/TLS für den Aufbau sicherer Kommunikationskanäle im Internet, S/MIME zur Sicherung der E-Mail-Kommunikation und SET zur Sicherung von Kreditkartentransaktionen im Internet. AUFGABEN EINER ZERTIFIZIERUNGSSTELLE Eine Zertifizierungsstelle wird im- mer dann benötigt, wenn die Anzahl der Teilnehmer in einer PKI nicht mehr überschaubar ist und die Teilnehmer sich somit untereinander nicht mehr persönlich kennen. Dies ist bei der Teilnahme am E-Commerce normalerweise der Fall. Die Zertifizierungsstelle kann dabei die folgenden Aufgaben wahrnehmen: – Schlüsselgenerierung: Für Teilnehmer und Zertifizierungsdienste sind Schlüsselpaare in sicherer Umgebung zu generieren. Man spricht hierbei von einer zentralen Schlüsselgenerierung. www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER Alternativ kann die Schlüsselgenerierung dezentral beim Teilnehmer erfolgen. – Schlüsselzertifizierung: Die Teilnehmerdaten, der öffentliche Schlüssel und gegebenenalls sonstige Inhalte werden in einem digitalen Zertifikat zusammengefasst und von der Zertifizierungsstelle digital signiert. – Personalisierung: Das Schlüsselpaar und zugehörige Zertifikate werden auf eine persönliche Sicherheitskomponente, beispielsweise eine Chipkarte, aufgebracht. – Identifizierung und Registrierung: Die Teilnehmer werden eindeutig identifiziert und die dabei aufgenommenen Daten registriert. – Verzeichnisdienst und Sperrenmanagement: Die von der Zertifizierungsstelle ausgegebenen Zertifikate müssen in einem öffentlich zugänglichen Verzeichnis abrufbar gehalten werden. Auf Wunsch des Teilnehmers, nach Ablauf der Gültigkeit oder wenn der Verdacht der Kompromittierung des zugehörigen Private Key besteht, sind die Zertifikate zu sperren. Gesperrte Zertifikate werden im Verzeichnisdienst in einer sogenannten Certificate Revocation List (CRL) geführt. Neben diesen Aufgaben ist für SigGkonforme Zertifizierungsstellen ein Zeitstempeldienst obligatorisch, der bestimmte Daten mit einem Zeitpunkt verknüpft. Diese Verknüpfung wird vom Zeitstempeldienst digital signiert. ANWENDUNGSFORMEN EINER PKI IM E-COMMERCE Eine PKI ist eine Infra- strukturtechnologie. Sie liefert die Plattform, auf der E-Commerce-Lösungen mit hohem Sicherheitsstandard aufgebaut werden können. Welche Prozesse des E-Commerce können von einer PKI unterstützt werden? – Sicherung von Geschäftstransaktionen im E-Commerce: Es können die Prozesse gesichert werden, die eine eindeutige Authentisierung des Kunden oder Lieferanten verlangen wie etwa Kauf- oder Verkaufstransaktionen im Rahmen einer bestehenden Kunden-/Lieferantenbeziehung. www.lanline.de – Transaktionssicherung mit SSL/TLS: Bei Geschäftsprozessen im Internet lässt sich dies mit Hilfe des SSL-/TLS- Protokolls erreichen. Der Käufer oder Interessent einer Ware oder Dienstleistung kann über ein SSL-Client-Zertifikat eindeutig vom E-Commerce-Server des Lieferanten authentisiert werden, bevor dieser Inhalte aus dem Angebot des Lieferanten abrufen kann. Da auch der Käufer sicher sein muss, dass er mit dem richtigen Lieferanten kommuniziert, authentisiert sich der E-Commerce-Server des Lieferanten beim Aufbau der Verbindung gegenüber dem Client-System des Kunden. Dazu benötigt der E-Commerce-Server des Lieferanten ein SSL-Server-Zertifikat. Die Client-Software prüft die Angaben und die Gültigkeit des Zertifikats und verifiziert die darin enthaltene Signatur der Zertifizierungsstelle. Bei der Überprüfung der Zertifikate und der Signaturen wird die Hierarchie der Zertifizierungskette solange von unten nach oben durchlaufen, bis eine vertrauenswürdige Zertifizierungsstelle gefunden wurde. Die Überprüfung des SSL-Client-Zertifikats des Käufers durch den E-CommerceServer geschieht analog. Client-Zertifikate werden dem Verzeichnisdienst der ausstellenden Zertifizierungsstelle oder einem lokal replizierten Verzeichnis entnommen. Alle Daten, die zwischen Käufer und Lieferant während einer Online-Transaktion ausgetauscht werden, können verschlüsselt werden. Dies wird ebenfalls über das SSL/TLS-Protokoll realisiert. Die Abwicklung einer Geschäftstransaktion über einen mit SSL/TLS abgesicherten Internet-Kanal kann bei Verwendung von starken Kryptographie-Algorithmen als sehr sicher angesehen werden. BESTELLABWICKLUNG MIT SICHEREN E-MAIL-VERFAHREN Neben der Abbil- dung von Geschäftstransaktionen auf synchrone Online-Verfahren ist auch die Nutzung asynchroner Verfahren wie E-Mail denkbar. Hier werden digitale Zertifikate für die Sicherung der Authentizität, der Integrität und der Vertraulichkeit von E-Mail-Nachrichten verwendet. Idealerweise sollten für Geschäftstransaktionen mit hohem Geschäftswert verschiedene Schlüsselpaare für digitale Signatur und Session-Key-Austausch genutzt werden. Somit sind für die Sicherheitsdienste Authentizität/Integrität und Vertraulichkeit auch zwei unterschiedliche Zertifikate notwendig. Die digitale Signatur bei E-MailVerfahren sollte normalerweise nicht zur Willenserklärung genutzt werden, da Signatur und signierte Daten nur innerhalb des Mail-Systems in einer Beziehung zueinander stehen. Für Geschäftstransaktionen mit niedrigem Geschäftswert und damit auch niedrigem Risiko kann die digitale Signatur der E-Mail allerdings ausreichend für eine Geschäftsgrundlage sein. Als standardisiertes Verfahren zur sicheren E-MailÜbertragung gewinnt S/MIME zunehmend an Bedeutung. Weit verbreitet ist ebenfalls “Pretty Good Privacy” (PGP). PGP nutzt im Gegensatz zu S/MIME proprietäre Zertifikatsformate. SICHERUNG VON ZAHLUNGSTRANSAKTIONEN IM E-COMMERCE Neben der Ge- schäftstransaktion ist die Abwicklung des daraus resultierenden Zahlungsverkehrs über das Internet besonders sicherheitsrelevant. Zur Absicherung von Zahlungstransaktionen in öffentlichen Netzen wie dem Internet wurde bisher in vielen Fällen ebenfalls das SSL-/TLS-Protokoll verwendet. Dieses und andere Verfahren haben sich aber in Bezug auf den Zahlungsverkehr im Internet in der Vergangenheit nicht bewährt, was durch hohe Betrugsraten, etwa bei Kreditkartenzahlungen, bestätigt wird. Für den Zahlungsverkehr im Internet sind andere Verfahren eingeführt worden, die ebenfalls auf einer PKI basieren. Secure Electronic Transaction (SET) dient zur sicheren Abwicklung von elektronischen Kreditkartentransaktionen in öffentlichen Netzen wie dem Internet. Das Verfahren wurde im Auftrag von Visa und Mastercard entwickelt. SET regelt die sichere Übertragung von Aufträgen und den damit verbundenen Zahlungsanweisungen im Zusammenspiel zwischen Kunde, Händler und Kreditinstitut. SET nutzt starke Kryptographie zur Authentisierung und Verschlüsselung. Die verwendeten Zertifikate sind X.509-konform. Die Zertifikate sind entweder auf Disketten oder Chipkar- L AN line 3/2000 193 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER ten gespeichert. Der Nutzungsgrad von SET Version 1 ist zur Zeit aufgrund der schwachen Performance sehr gering. SET Version 2 wird aber in Zukunft von den Kreditkartenunternehmen forciert werden, um den hohen Betrugsraten bei Kreditkartenzahlungen im Internet entgegenzuwirken. Cybercash deckt gleich mehrere Arten der Zahlung im Internet ab: Micropayments mit Cybercoins, Lastschrifteinzug mit Electronic Direct Debit (EDD) und das Zahlen per Kreditkarte. Die Verfahren werden mit SSL sowie digitaler Signatur gesichert. Neuerdings wird für das Zahlen per Kreditkarte das SET-Verfahren innerhalb von Cybercash verwendet. Cybercash befindet sich in Deutschland in der Pilotphase. Die beteiligten Händler und Banken können im Internet (www.cybercash.de) eingesehen werden. In Zukunft kann man davon ausgehen, dass mit der weiteren Verbreitung von Chipkartenlesern anstelle der Cybercoins die Geldkarte als Barzahlungsmittel für Mircopayments genutzt wird, da die Speicherung der Bargeldwerte (Cybercoins) auf einer Festplatte ein gewisses Risiko darstellt. Weitere elektronische Bezahlverfahren und Bankanwendungen, die bereits digitale Signaturen und Verschlüsselung nutzen, sind beispielsweise HBCI, BCS, und Edifact. Diese Verfahren benutzen heute noch keine digitalen Zertifikate. Die initiale Verifizierung der Public Keys erfolgt deshalb manuell und ist entsprechend aufwendig. Allerdings planen die Banken, auch diese Verfahren auf digitale Zertifikate umzustellen, um die sich daraus resultierenden Rationalisierungspotentiale und das höhere Sicherheitsniveau zu nutzen. RISIKOFAKTOREN UND GESCHÄFTSPOTENTIALE Unternehmen, die vor der Ent- scheidung stehen, sich am E-Commerce zu beteiligen oder aus einem anderen Sicherheitsbedarf heraus die Einführung einer PKI erwägen, müssen Potentiale und Risiken, die damit verbunden sind, bewerten. Risikofaktoren: – Akzeptanz der digitalen Signatur bei den Endanwendern, – Technologie ist dem Anwender nicht transparent, 194 L AN line 3/2000 – Vertrauen der Endanwender in die Technologie, – Rechtssicherheit der digitalen Signatur sind zur Zeit noch unklar, – Im-/Exportbeschränkungen und Nutzungsbeschränkungen von starker Kryptographie, beispielsweise in Frankreich, Russland und den USA, – Rasch wachsender Wettbewerb für Zertifizierungsanbieter, – PKI ist ressourcen- und kostenintensiv, – Interessenskonflikte der Anwender, zum Beispiel der Unternehmensbereiche, – Standardisierungsrisiken – Technische Machbarkeitsrisiken, etwa Zertifikate und Smartcards. GESCHÄFTSPOTENTIALE – Automatisierung von Geschäftsprozessen durch digitale Signatur setzt erhebliche Rationalisierungspotentiale frei. – Elektronischer Geschäftsverkehr erschließt neue Vertriebswege und zielorientiertes Marketing, vor allem bei kleinen und mittelständischen Unternehmen, – sichere Unternehmenskommunikation im Intranet, Internet und Extranet, – zentrales, optimiertes Schlüsselmanagement, – Rationalisierungspotentiale im Bereich der Netzwerk- und Anwendungsadministration durch Single-Sign-On. Informationssicherheit und E-Commerce sind Themen, die in der heutigen IT-Welt heftig diskutiert werden. Für moderne Unternehmen, die sich die Umsetzung dieser Themen auf die Fahne geschrieben haben, ist die Realisierung einer PKI eine unverzichtbare Grundlage. Die Technologie zur Nutzung digitaler Signaturen und digitaler Zertifikate für die Zwecke der sicheren Abwicklung des E-Commerce ist bereits zum großen Teil vorhanden. Für die Sicherung der Kommunikation und der elektronischen Zahlungsverfahren sind standardisierte Verfahren geschaffen worden. Die Rechtssicherheit im E-Commerce ist noch umstritten. Deutschland hat mit der Einführung des SigG eine führende Rolle in Europa übernommen. Die Umset- Abkürzungen: BCS CRL DES DH DSA ECDSA EDD EDI EDIFACT EU HBCI IDEA ITU PGP PKI REGTP RSA S/MIME SET SIG SSL TLS X.509 Banking-CommunicationSystem Certificate Revocation List Data-Encryption-Standard Diffie-Hellman Digital Signature Algorithm Elliptic Curve DSA Electronic Direct Debit Electronic Data Interchange EDI for Administration, Commerce and Transport Europäische Union Home-Banking Communication-Interface International Data Encryption Algorithm International-Telecommunications-Union Pretty Good Privacy Public Key Infrastructure Regulierungsbehörde für Post und Telekommunikation Rivest, Shamir, Adleman Secure Multipurpose Internet Mail Extension Secure Electronic Transaction Signaturgesetz Secure Socket Layer Transport Layer Security Sicherheitsstandard der ITU ZUSAMMENFASSUNG zung der EU-Richtlinie für die digitale Signatur wird den rechtlichen Rahmen für grenzüberschreitenden E-Commerce in Europa schaffen. Mit der Transparenz und der Rechtssicherheit wird auch die Akzeptanz und das Vertrauen der Anwender in die Technologie stark zunehmen. Damit eröffnen sich für Unternehmen neue Absatzmöglichkeiten und neue Märkte, die es zu erschließen gilt. (Thomas Kautenburger/mw) Dipl.-Inf. (FH) Thomas Kautenburger ist Consultant im Siemens Systemvertrieb des Bereichs Information and Communication Networks in Frankfurt. Er befasst sich unter anderem mit den Themen Public Key Infrastrukturen und Meta-Directories. www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER PERFORMANCE-MESSUNG ALS ERFOLGSFAKTOR Jede Sekunde ist kritisch Betreiber großer Websites und E-Commerce-Dienstleister stehen vor dem Problem, kurze Antwortzeiten ihrer Web-Angebote sicherzustellen. Denn dauert dem Besucher der Aufbau einer Webseite zu lange, ist er innerhalb kürzester Zeit beim Angebot der Konkurrenz. Die Simulation von weltweiten Zugriffen kann hier den Anbietern helfen, Schwachstellen zu identifizieren und die Leistung ihrer Web-Präsenz zu optimieren. -Commerce setzt seinen Siegeszug auch im neuen Jahrtausend fort: Laut Studien der großen Analystengruppen wie Meta, Gartner oder IDC entwickelt sich der Online-Markt in den nächsten Jahren explosionsartig. Am Anfang bedienten sich vor allem Buchläden wie Amazon oder Buch.de dieser neuen Form des Handels. Mittlerweile gibt es kaum noch eine Branche, die nicht im Internet vertreten ist. Autos, Computer, Champagner oder Sacher-Torten – alles kann der Kunde über das Internet bestellen, bezahlen und direkt nach Hause liefern lassen. Gleichzeitig entwickeln sich neue Geschäftszweige: So stellen InternetDienstleister Webspace zur Verfügung und errichten Portalsites, die zum Teil großen Einkaufspassagen ähneln. Sie bauen eine virtuelle Community auf, mit allen Angeboten, die für den Kunden oder Surfer interessant sein könnten. Bequemer geht es kaum noch – ein Knopfdruck, und der Besucher der Web-Seite wechselt von Geschäft zu Geschäft. Hier ein Sonderangebot, dort eine Neueröffnung, der nächste Mausklick bringt den Internet-Anwender zu einem Spezialgeschäft. Die Angebote sind vielseitig und bunt, die Web-Seiten einfach zu bedienen und die Bezahlung erfolgt mittels Kreditkarte schnell und unkompliziert. Eine wunderbare Welt also – oder vielleicht doch nicht? E 196 L AN line 3/2000 ENTGANGENE UMSÄTZE Noch funktio- niert die neue Technologie nicht so reibungslos wie es von den Anbietern und Dienstleistern im E-Commerce gewünscht wird. Denn die meisten der Web-Seiten erfüllen zwar die in sie gesetzten Erwartungen hinsichtlich Inhalt und Gestaltung, doch immer wieder gibt es Ausfälle aufgrund von zu hoher Netzbelastung, zu niedrigen Übertragungsraten oder Server-Abstürzen. Zudem ist der durchschnittliche Kunde nicht gerade geduldig: Gerade mal acht Sekunden, so eine Faustregel, gibt er einer Web-Seite, um ihren Inhalt preiszugeben. Ist der Seitenaufbau langsamer, muss der Besucher schon genau wissen, dass er bei eben dieser Seite zum Ziel seiner Suche kommt. Andernfalls wechselt er zum nächsten Anbieter. Denn im Internet ist der Mitbewerb nur den sprichwörtlichen Mausklick entfernt. Eine Studie von Zona Research beziffert die entgangenen Umsätze aufgrund schlechter Laufzeiten von Web-Seiten auf 96 Millionen Dollar im Lebensmittelhandel, auf 144 Millionen bei Büchern und 336 Millionen in der Tourismusbranche. Die höchsten Verluste von allen Bereichen verzeichnet jedoch der Wertpapierhandel mit 396 Millionen Dollar. Stolze Summen, die die Entwicklung des E-Commerce deutlich behindern. Einer der Gründe für diese entgangenen Umsätze liegt darin, dass vielen Unternehmen und Dienstleistern, die ihren Kunden die Infrastruktur und Software für Online-Shops zur Verfügung stellen, das Bewusstsein für die wirklichen Anforderungen der Kunden und Internet-Anwender noch fehlt. Die Anbieter lernen erst langsam, die Wirkung und die Leistungsfähigkeit ihrer Sites aus Sicht des Anwenders zu überprüfen und sich kritisch mit den eigenen Angeboten auseinanderzusetzen. Sind die Seiten schnell genug, reicht die Hard- und Software aus? Steht Anwendern und Anbietern die benötigte Bandbreite jederzeit zur Verfügung? Wie verhalten sich die InternetSeiten im Tagesablauf, wann liegt Spitzenlast vor, in welchen Zeiten sind die Netzwerklast und die Besucherzahlen auf den Seiten am geringsten? Für Unterneh- Bild 1. Bounce-Diagramme stellen die Abfolge von Transaktionen anschaulich dar www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER men und Anbieter von Dienstleistungen im E-Commerce sind die Antworten auf diese Fragen von großer Bedeutung. Legen sie die “Acht-Sekunden-Regel” ihren Betrachtungen zugrunde, dann entscheiden wenige Sekunden über den Erfolg oder Misserfolg einer Web-Seite. IT-Manager und Administratoren gehen daher mehr und mehr dazu über, ihre Web-Seiten einer ständigen Leistungskontrolle zu unterziehen. Neue Software-Lösungen sind dabei nicht nur in der Lage, Antwortzeiten innerhalb eines Netzes zu erfassen. Systemverantwortliche können mit ihnen auch testen, welchen Eindruck von ihrer Web-Site Anwender in anderen Teilen der Welt gewinnen. REALE ANTWORTZEITEN UND SCHWELLENWERT Um sich ein Bild davon zu ma- chen, ob die eigene Web-Seite immer die geforderte Leistung bringt, muss der Administrator zunächst die Netztransaktionen, die ein Anwender typischerweise beim Besuch einer Website auslöst, bestimmen. Anschließend muss er eine Möglichkeit implementieren, diese Transaktionen selber auf der fraglichen Web-Seite wiederholt auszuführen. Im eigenen Netz, auch wenn es über WideArea-Network-(WAN-)Verbindungen läuft, ist das kein großes Problem. Der Systembetreuer installiert kleine SoftwareProgramme, sogenannte Agenten, auf relevanten Knoten im Netz und lässt von ihnen typische Anfragen simulieren. Die erfassten Antwortzeiten übertragen diese Programme dann zur Auswertung an eine zentrale Workstation. Schwieriger ist es, eine solche Testanfrage über weltweit verteilte Rechner im Internet zu realisieren. Doch auch hier gibt es inzwischen Lösungen: Mit Hilfe von Skripten wird eine Anfrage auf einem anderen Rechner, der irgendwo im Internet platziert ist, ausgelöst. Die Transaktionszeit wird protokolliert und ebenfalls an eine Workstation übertragen. Durch die Auswertung aller gesammelten Daten erhält der Administrator einen guten Überblick über Spitzenlastzeiten und das Reaktionsverhalten seiner Web-Seiten bei Zugriffen. Vielfach lösen die Auswer- www.lanline.de tungsprogramme auch direkt Alarm aus, wenn eine vom Administrator definierte Zeitschwelle überschritten wird. Doch was tun, wenn dieser Fall eintritt? Welche Möglichkeiten der Optimierung stehen dem IT-Manager zur Verfügung? ANALYSE UND TROUBLESHOOTING Für den Administrator ist die wichtigste Frage, an welcher Stelle der Engpass im Netz liegt. Prinzipiell kommen drei Bereiche in Frage, die direkten Einfluss auf die Antwortzeiten einer geschäftlichen Transaktion haben. Zunächst beeinflusst das Netzwerk die Zeiten über drei Parameter. So bestimmt die verfügbare Bandbreite im Netz die Übertragungszeiten einer bestimmten Datenmenge. Daneben erhöhen auch die Latenzzeit von Netzwerkkomponenten im internen Netz und im Internet die Laufzeiten der Signale und damit die Antwortzeit. Nicht zuletzt spielt die Auslastung des Netzes eine erhebliche Rolle. Ein weiterer Leistungsfaktor sind die Knoten, gleichgültig, ob Client oder Server. Die einzelnen Rechner müssen leistungsfähig genug sein, um die Rechenzeit und die Übertragungszeit klein zu halten. Nicht zuletzt kann ein Leistungsverlust auch in einer Applikation begründet liegen. Das von ihr benutzte Übertragungsprotokoll kann beispielsweise nicht auf den Übertragungsweg angepasst sein. Dies kann dazu führen, dass der Protokoll-Overhead in keinem Verhältnis zur übertragenen Nutzlast steht oder dass auf diese Weise die Datenmenge überhaupt nicht übertragen werden kann. Außerdem sollte die Applikation so entwickelt sein, dass sie den maximalen Nutzen aus vorhanden Ressourcen zieht. Um die Ursachen genau zu erkennen, benötigt der Administrator eine Analyse- L AN line 3/2000 197 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER Bild 2. Eine übersichtliche Darstellung des Verhältnisses zwischen Payload und Overhead bildet eine wichtige Informationsquelle für Optimierungen Software, die die gesamte Antwortzeit auf die einzelnen Komponenten und Bereiche aufteilt. Eine Schwierigkeit besteht dabei darin, dass in verschiedenen Netzsegmenten unterschiedliche Systemzeiten verwendet werden, die eine Zeitauswertung verfälschen und unbrauchbar machen können. Ein weiteres Problem liegt in der Zuordnung der einzelnen Messabläufe in geswitchten Umgebungen oder nach Adressumsetzung durch eine Firewall. Doch mit geeigneten Tools, die Messpunkte jeweils an den verschiedenen Übergängen bereitstellen, können diese Probleme umgangen werden. Die einzelnen Traces des gesamten Übertragungswegs fasst dann eine fortschrittliche Analyse-Software zusammen und eliminiert störende Zeitverschiebungen. Systembetreuer erhalten eine grafische Auswertung, die – auch bei WANVerbindungen – das relative Timing zwischen zwei getrennten Netzwerksegmenten aufzeigt. In einer Produktionsumgebung hilft eine solche Software, schwache Rechenleistung oder Einbrüche bei der Netzwerkleistung schnell zu identifizieren. Netzwerkanalysen, insbesondere, wenn sie auf Thread-Ebene erfolgen, bringen große Mengen an Datenmaterial hervor. Wichtig für eine schnelle Auswertung und Problemlösung ist also eine grafische Auswertung. Bewährt haben sich dabei Bounce-Diagramme (siehe Bild 1), um die genaue zeitliche Abfolge der Transaktionen zu zeigen. Durch die 198 L AN line 3/2000 Aufteilung der Gesamtzeit auf das Netzwerk, die Rechenzeit bei Client oder Server sowie die Applikation lassen sich aus diesen Pfeildiagrammen ein Engpass und seine mögliche Behebung schnell bestimmen. Positiver Nebeneffekt: Aufgrund der Kommunikationsfolge und der Kenntnisse des Protokolls können sogenannte Payload-/Overhead-Verhältnisse dargestellt werden (siehe Bild 2). Dies hilft, die Anwendung zu optimieren oder ein günstigeres Protokoll für eine Applikation auszuwählen. FAZIT Noch entgehen Unternehmen und E-Commerce-Dienstleistern beachtliche potenzielle Umsätze. Dies gilt es auch im Interesse des weiteren Wachstums des E-Commerce zu vermeiden. Einer der Wege ist die Optimierung der Performance der Web-Seiten. Gleichzeitig müssen aber auch die gewünschten Grenzwerte des Zeitverhaltens der Internet-Seiten überwacht werden, damit Unternehmen und Anbieter die Gelegenheit haben, schnell und effektiv Lösungen für ein auftretendes Problem zu finden. Moderne Tools mit grafischer Auswertung sind der richtige Schritt in diese Richtung. Alle diese Maßnahmen erhöhen die Zufriedenheit des Anwenders. Und zufriedene Kunden werden häufig zu Stammkunden. (Philippe Carlier/gh) Philippe Carlier ist Country-Manager Deutschland bei Optimal Networks www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER TRANSAKTIONSMANAGEMENT IM E-COMMERCE Der gute Geist im Hintergrund Unternehmen wie Amazon.com, Ebay oder Bol zählen zu den Ikonen der E-Commerce-Erfolgsstory. Jede Aktion in ihren Online-Shops zieht dabei zahlreiche Transaktionen nach sich. Täglich generieren die Besucher der Websites auf diese Weise Millionen von Transaktionen. Deren Abarbeitung bewältigten traditionell Transaktionsmonitore. Seit kurzem werden sie durch Web-Application-Server ergänzt. er rapide wachsende Online-Handel führt zu einer exponentiell steigenden Zahl elektronischer Transaktionen. Das Spektrum reicht hier vom einfachen Abruf von Informationen – wie beispielsweise Aktienkurse – über Wareneinkäufe, die mit einer entsprechenden Bestandsabfrage verbunden sind, bis hin zu Kapitaltransfers zu einer Bank oder der Organisation von Lieferungen. Diese Transaktionen sind die treibende Kraft im E-Commerce. Ein überzeugendes Beispiel liefert Amazon.com. Surft ein Kunde auf dieser Website, so wird sie mit Hilfe der Daten aus früheren Interaktionen exakt auf seine spezifischen Interessen abgestimmt und personalisiert. Immer wenn der Kunde nach einem Titel oder Autor sucht und seinem Einkaufswagen einen Artikel hinzufügt, folgen weitere Transaktionen. Ist der Kunde zum Kauf bereit, genügt ein Klick auf die Eingabetaste. Jeder Dialogschritt bei Amazon.com besteht dabei aus einer komplexen Kette von Transaktionen. Ist das bestellte Buch oder die CD lieferbar? Von wem? Wie wird die Lieferung abgewickelt? Ist der Kunde eventuell an themenbezogenen Titelvorschlägen interessiert? Ist seine Kreditkarte noch gültig? Jedem Mausklick des Website-Besuchers folgt automatisch ein “Klick” der Website zu Lieferanten, Finanzdatenbanken und Lieferinformationen. Das Ergebnis dieser Kette von Business-to-Business(B2B-) und Business-to-Consumer-Interaktionen D www.lanline.de ist ein dynamischer, personalisierter Service. ANWENDER ERWARTEN SERVICE Wer heute E-Commerce nutzt, erwartet von den Anwendungen quasi ein Echtzeitverhalten: Langsame Aktionen, Ausfallzeiten oder fehlerhafte Bestellvorgänge sind ebenso inakzeptabel wie statische, unzuverlässige oder wenig ansprechende Websites. Schlechter Service bei Online-Shops bestraft der Internet-Surfer sofort mit Mausklick zur Konkurrenz. Diese eher plakati- zessen. Damit erreicht die zur Entwicklung von Produkten verfügbare Geschwindigkeit eine elektronische Dimension. Ein gutes Beispiel hierfür ist die Textilkette Benetton. Hier kann die Produktionsplanung auf Basis der Outlet-Verkaufsdaten unmittelbar angepasst und verändert werden – eine Fähigkeit, für die der Konzern weltweit bekannt ist. Durchgängige Lösungen für elektronische Geschäftstransaktionen müssen daher einen robusten und unterbrechungsfreien Betrieb gewährleisten. Jeder will sekundenschnell bedient werden – unabhängig davon, wieviel 1000 Transaktionen parallel laufen. Wie schwierig das ist, haben zahlreiche Unternehmen in den letzten Monaten erkennen müssen, deren Systemumgebung dem explodierenden ECommerce-Geschäft nicht gewachsen war. Mangelnde Integrationsfähigkeit und Skalierbarkeit sowie Inflexibilität sind hier typische Ursachen für Engpässe. EINHEITLICHE INFORMATIONSINFRASTRUKTUR Drei- und mehrschichtige Software-Architekturen können den Multiplexbetrieb für große Benutzergemeinden über das “Thin Client/Fat Server”-Modell unterstützen. Diese Systemarchitektur bildet ein wichtiges Fundament, um die Leistungsfähigkeit Web-basierender An- Web-Applikation-Server verbinden Web-Server und Transaktionsmonitor ven Aspekte des E-Business sind allerdings nur eine Seite der Medaille. Die andere ist die – nahezu mit der gleichen Dynamik wachsende – Digitalisierung kompletter Wertschöpfungsketten. Auch die Produktion von Konsumgütern basiert zunehmend auf computergesteuerten Fertigungspro- Quelle: BEAC wendungen bedarfsgerecht und flexibel auszubauen. Auf dieser Basis können flexible, komponentenbasierte Systeme geschaffen werden, die Geschäftsprozesse in einem Unternehmen umfassend unterstützen. In der Industrie hat sich mittlerweile die Erkenntnis durchgesetzt, dass der er- L AN line 3/2000 199 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER folgreiche Einsatz transaktionsorientierter Anwendungen eine solide komponentenbasierte Software-Infrastruktur mit MultiTier-Architektur voraussetzt. plementieren, in der verschiedene Datenquellen und Analyseressourcen verkapselt sind. Die daraus entstandenen Informationsdienste werden den Clients Der Tuxedo-Transaktionsmanager koordiniert globale Transaktionen unter Verwendung der XA-Schnittstelle Aus den Überlegungen von Spezialisten, die sich mit dieser Thematik befassen, kristallisiert sich mittlerweile eine einheitliche Software-Architektur heraus. Sie basiert auf dem Ansatz, dass verschiedene Informationsressourcen über einen Informationsbus sogenannte “Business Services” bereitstellen. Der Zugriff auf diese Services erfolgt über Thin-Clients, die mit dem Informationsbus gekoppelt sind. Die Implementierungsdetails dieser Dienste sind vollständig gekapselt und für die Clients unsichtbar. Diese Infrastruktur dient vorrangig dem Ziel, eine skalierbare Software-Architektur mit den folgenden drei Ebenen zu unterstützen: – Informationszugriff – auf dieser Ebene arbeiten die Client-Prozesse. Hier wird der Zugriff auf den Informationsbus über die Benutzerschnittstellen der verschiedenen Geräte gelöst, – Informationsbus – über ihn können die Informationsressourcen ihre BusinessServices bereitstellen und Clients die Informationsdienste abrufen, – Informationsressourcen – auf dieser Ebene lässt sich die Businesslogik im- 200 L AN line 3/2000 über den Informationsbus zur Verfügung gestellt. Eine solche Infrastruktur liefert folgende Schlüsselfunktionen: – Aufteilung der Anwendung durch die Entkoppelung von Benutzerschnittstelle, Geschäftslogik und Informationsressourcen (Daten), – verschiedene Client-/Server-Kommunikationsmodelle für den Zugriff auf diese Businesslogik, – Integration der Komponenten (Plugand-Play-Umgebung), – Datensynchronisation, – die Voraussetzungen für Enterprise-Level-Management, also ein durchgängiges Systemmanagement aller IT-Ressourcen, – Unterstützung von Industriestandards, – Plattformunabhängigkeit (durch Unterstützung von Komponenten, die auf verschiedenen Plattformen laufen). Die Einsatzmöglichkeiten von Transaktionsplattformen und -monitoren sind beeinflusst durch Produktkonzept und Architektur. TRANSAKTIONSMONITORE Applikationslogik wird heute in zunehmendem Maße objektorientiert erstellt; ein zeitgemäßer Transaktionsmonitor muss daher neben prozeduralen Programmiermodellen – wie X/Open DTP und CICS – auch objektorientierte (Corba und J2EE) unterstützen. Der Transaktionsmonitor Bea Tuxedo beispielsweise stellt Infrastrukturdienste zur Verfügung, die für die Entwicklung großer Anwendungen unverzichtbar sind. Damit erspart der Transaktionsmonitor dem Entwickler die Codierung der in verteilten Rechnerumgebungen benötigten Basisdienste und ermöglicht ihm, sich ganz auf die geschäftsspezifische Funktionalität zu konzentrieren. Folgende Infrastrukturdienste sollte ein guter Transaktionsmonitor bieten: – Verteiltes Transaktionsmanagement – Durch entsprechende Dienste sowohl für Clients wie für Server wird die Teilnahme an verteilten Transaktionen ermöglicht. Ein Nachrichtenaustausch oder eine Transaktion können von einem Client oder auch vom Server initiiert werden. Clients und Server können sich auf derselben oder unterschiedlichen Maschinen befinden, wobei der Standort des Servers für den Client nicht transparent ist (örtliche Transparenz). – Application-to-Transaction-ManagerInterface (ATMI) – Diese Programmierschnittstelle ermöglicht eine entsprechende unabhängige Applikationsentwicklung für die Transaktions-Plattform. Dadurch wird der Entwicklungsaufwand für verteilte Anwendungen enorm reduziert. – Dynamischer Lastausgleich – Eine leistungsfähige Transaktions-Software generiert und verwaltet automatisch mehrere Kopien (Instanzen) einer Anwendung beziehungsweise deren Prozesse und verteilt die Arbeitslast auf diese Kopien, um eine gleichmäßige Auslastung zu gewährleisten. Durch diese Lastverteilung werden die vorhandenen Systemressourcen optimal ausgenutzt, was zu verbesserten Antwortzeitverhalten führt. – Reliable Queuing – Über eine spezielle Queuing-Komponente können verteilte Anwendungen, asynchron und “verbin- www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER – – – – – dungslos” miteinander kommunizieren. So bietet zum Beispiel Tuxedo-Q eine Store-and-Forward-Funktionalität, die es erlaubt, Warteschlangenprioritäten aufgrund von Nachrichtenkontext, Nachrichteninhalt und Uhrzeit zu setzen. Das Produkt ermöglicht damit eine völlige Entkopplung des Aufrufers von der Verarbeitung. Parallelisierung – Über die dynamische Replikation verteilter Anwendungen im gesamten Rechnerverbund werden diese Anwendungen ohne zusätzlichen Programmieraufwand oder weitere Ressourcen “parallelisiert”. Durch die Möglichkeit, Transaktionen desselben Typs gleichzeitig auf unterschiedlichen verteilten Maschinen auszuführen, steigt die Effizienz des Systems. Datenabhängiges Routing – Leistungsfähige Transaktionsmonitore können das Ziel einer Nachricht auf Basis ihres Inhalts wählen. Automatisches Recovery – Automatischer Wiederanlauf nach Anwendungs-, Transaktions- Netzwerk- oder Maschinenausfällen. Bei Ausfall einer Anwendungskomponente benachrichtigt der Systemmonitor den Node-Manager und bewirkt einen Neustart des unterbrochenen Prozesses. Fällt ein Anwendungsprogramm aus, stellt der Server-Manager durch Rückrollen der aktiven Transaktion einen konsistenten Programmzustand her. Maschinenausfälle werden ebenfalls vom Systemmonitor erkannt und behoben. Zentrale Anwendungsverwaltung – Die Verwaltung verteilter Anwendungen wird durch ihre meist auch geographische Verteilung auf mehrere Standorte erheblich erschwert. Durch die Integration eines Transaktionsmonitors in Netzwerk- und Systemmanagementlösungen (zum Beispiel Openview oder Tivoli) ist eine zentrale Administration der dezentralen Applikation möglich. Bei größeren verteilten Applikationen ist ein Applikationsmanagement ohne solche Tools nicht vorstellbar. Transaktionsunterstützung – Eine verteilte Transaktionsplattform besteht aus mehreren Prozessen, die unterschiedli- www.lanline.de che Aufgaben zu leisten haben. Im folgenden Diagramm sind die wichtigsten Prozesse einer verteilten Transaktionsmonitor-Applikation dargestellt. Die Methode für die Steuerung verteilter Transaktionen basiert auf dem X/OpenDTP-Modell, das die drei Kernkomponenten Anwendungsprogramm, Transaktionsmanager und Ressourcenmanager definiert. Die oben beschriebene Technologie findet man heute in kritischen Großanwendungen aller Art – von Federal Express mit 5000 über den Globus verteilten Servern und 36 Millionen Transaktionen bis zu zentralistischen Anwendungen mit 45.000 Clients und neun Millionen Transaktionen am Tag. Solche Transaktionsmonitore arbeiten zunehmend dort, wo man sie zunächst nicht vermutet, nämlich in Web-Applikationen. Eine solche Transaktionsplattform erfüllt die eingangs beschriebenen Anforderungen für moderne ECommerce-Anwendungen. WEB-APPLICATION-SERVER Bei Ama- zon.com bildet ein Web-Application-Server die Schicht zwischen Web-Server und Transaktionsmonitor. Der Web-Application-Server verbindet von “außen” gesehen Anwendungskomponenten zu einer zuverlässig funktionierenden Applikation. Er muss die gleichen Anforderungen an Zuverlässigkeit, Skalierbarkeit, Sicherheit und Lastverteilung erfüllen wie der Transaktionsmonitor, arbeitet aber mit jüngeren Technologien wie Enterprise-Java-Beans. Diese Web-Applikationen wurden erst durch komponentenbasierte Software-Entwicklung möglich. Eine Software-Komponente ist ein Software-Baustein, der einen bestimmten Dienst (oder mehrere Dienste) zur Verfügung stellt und in einer beliebigen Programmiersprache implementiert sein kann. Sie stellt für den Benutzer ihrer Dienste eine Art Black Box dar, da sie die Implementierung des Dienstes vollständig verbirgt. Diese Dienste bietet sie über eine standardisierte Schnittstellenbeschreibung an (Interface Definition Language = IDL) und kommuniziert mit anderen Komponenten über Objekt-Request-Broker (ORBs) auf Basis der Infrastrukturstandards CORBA, DCOM, RMI, IIOP. Solche Komponenten können heute im Internet weltweit auf Rechnern mehrfach instanziiert – also als konkretes Exemplar einer Komponente – verteilt sein und beliebig verschoben werden. Dies kann zum Beispiel nötig werden, falls Rechner gewartet werden müssen oder Probleme auftreten. Der “Zusammenbau” verteilter Komponenten geschieht über ObjectTransaction-Manager (OTM) oder eben Web-Application-Server. Dabei integriert ein OTM die Technologien von ORBs und traditionellen Transaktionsmonitoren. Er sorgt dafür, dass eine Anfrage wie die Webbasierte Abfrage des Kontostands einer Client-Komponente an eine geeignete Server-Komponente vermittelt und bearbeitet wird. Ein solcher Object-Transaction-Manager muss unterschiedliche Clients unterstützen können wie beispielsweise Activex, Java Applets/Beans, HTML/ XML-Browser-Clients oder C++-Clients mit zeichenorientierter Benutzerschnittstelle. Transaktionen müssen mit 2-PhaseCommit-Fähigkeit gesichert und LegacySysteme – sogenannte Altanwendungen, zum Beispiel alte Cobol-Programme, unterschiedliche Datenbanksysteme – integriert werden. Vor allem muss ein ObjectTransaction-Manager für Web-Applikationen hochentwickelte Lastverteilungsstrategien bieten, um Tausende von Transaktionen pro Minute und Benutzer (concurrent users) effizient zu bewältigen. Auch heute übernehmen klassische Transaktionsmonitore weiterhin die “Schwerarbeit” der Transaktionskoordination, der dynamischen Lastverteilung und des Ressourcenmanagements. Beide Technologien werden mittelfristig durch die Annäherung von Infrastrukturstandards zu einer Transaktionsplattform miteinander verschmelzen. In der Geschwindigkeit, wie heute neue Web-Anwendungen der “Amazon-Klasse” gebaut werden, wird auch der Bedarf an robusten und ausgereiften Transaktionsplattformen steigen. (Friedrich Schanda/gh) Dr. Friedrich Schanda ist Director Sales Support bei BEA Central Europe. L AN line 3/2000 201 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER MEHR ALS HOCHVERFÜGBARKEIT Load Balancing als das Fundament Web-Server haben sich zu elementaren Bestandteilen des kritischen Unternehmensnetzes entwickelt. In den Vorzeigeapplikationen E-Commerce, Online-Banking und Online-Brokerage sowie bei ISPs generieren sie im Extremfall den gesamten Umsatz eines Unternehmens. Zunehmend handelt es sich bei Web-Servern um transaktionsorientierte Systeme – mit höchsten Anforderungen an die Verfügbarkeit. Der Einsatz von Load-Balancern spielt hier eine entscheidende Rolle. Entsprechende Systeme lassen sich jedoch zugleich für effektives Traffic-Management und zur Einhaltung von Service-Level-Agreements einsetzen. ie Verfügbarkeit ist intransaktionsorientierten Umgebungen das Maß der Dinge. Gespiegelte Systeme mit Failover-Mechanismen, RAID-Sub- D wesentlich zu kurz gegriffen, wollte man die Betrachtung der Verfügbarkeit lediglich auf die Hardware begrenzen. Was zählt, ist letztlich die Verfügbar- Cookie-basierendes Traffic-Management ermöglicht die Priorisierung von Anwendergruppen Quelle: Hydraweb sytemen und unterbrechungsfreien Stromversorgungen sind daher mittlerweile absoluter Standard in mittleren und größeren Sites. Es wäre allerdings 202 L AN line 3/2000 keit der Anwendung. Und dabei heißt Verfügbarkeit nicht einfach, dass auf die Applikation zugegriffen werden kann und ein Request irgendwann ein- mal beantwortet wird – Verfügbarkeit bedeutet im Zeitalter von Service-Level-Agreements in der Regel, dass festgelegte Antwortzeiten nicht überschritten werden dürfen und dass die Site jederzeit in der Lage sein muss, eine definierte Anzahl simultaner Anfragen innerhalb dieser Antwortzeiten zu verarbeiten. Um Verfügbarkeit in diesem Sinne zu gewährleisten, sind umfassende Traffic-Managementsysteme erforderlich, bei denen die Redundanz der Hardware kein Feature mehr darstellt, sondern eine notwendige und selbstverständliche Voraussetzung. Die einfachste Art des Traffic-Managements in transaktionsorientierten IPNetzen ist die Lastverteilung mit Hilfe von Server-Load-Balancern, die speziell für solche Umgebungen entwickelt wurden und seit gut zwei Jahren auf dem Markt verfügbar sind. Solche Load-Balancer sind im Wesentlichen Switches oder Router, die den eingehenden IP-Verkehr analysieren und an einen geeigneten Server innerhalb der Server-Farm oder des Clusters weiterleiten. Um festzustellen, ob einzelne Server beziehungsweise Dienste verfügbar sind, messen die einfachsten Load-Balancer kontinuierlich die Antwortzeiten der einzelnen Server per Ping-Kommando; ist einer ausgefallen, so wird er bei der Verteilung der Last nicht mehr berücksichtigt. Fortschrittlichere Systeme arbeiten statt mit Pings mit intelligenten Agents auf den Servern, die proaktiv Statusinformationen an den Load-Balancer übermitteln. Ein echtes Traffic-Management ist nur mit letzteren möglich, da die Abfrage per Ping nur die Verfügbarkeit der Hardware sicherstellen kann, aber keine Information über freie Ressourcen oder gar die Anwendungen liefert. LASTVERTEILUNG ALS BASIS DES TRAFFIC-MANAGEMENTS Das ein- fachste Load-Balancing-Verfahren, das bereits durch den Internet-Dienst Domain Name Service (DNS) definiert ist, ist das Round-Robin-Verfahren. Hier werden die Anfragen einfach reihum an www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER die vorhandenen Server verteilt. Bei dieser zyklischen Verteilung allerdings wird nicht berücksichtigt, wie stark die einzelnen Server bereits ausgelastet sind. Als gravierende Einschränkung kommt hinzu, dass beim Round-RobinVerfahren nicht einmal erkannt wird, ob ein Server ausgefallen ist. Dieses Verfahren eignet sich daher ausschließlich für eine sehr rudimentäre Lastverteilung, keinesfalls jedoch als Basis für ein umfassendes Traffic-Management. Von echten Load-Balancing-Systemen spricht man, wenn sie zumindest in der Lage sind, festzustellen, ob ein bestimmter Server noch läuft. Damit lässt sich verhindern, dass weiterhin Anfragen an einen bereits ausgefallenen Server geschickt werden. Echte Load-Balancer weisen zusätzlich die Fähigkeit auf, zu ermitteln, welcher der Server gerade die wenigsten Anfragen (“least connections”) bearbeitet. An diesen Server wird dann die nächste eingehende Anfrage weitergeleitet. Server nicht mehr belastet wird und dann zu Wartungsarbeiten aus dem laufenden Betrieb genommen werden kann. In Hochlast-Situationen können Agent-basierende Load-Balancer Anfragen an dasjenige System routen, das in diesem Augenblick die benötigten Ressourcen am besten zur Verfügung stellen kann, und so die Antwortzeiten reduzieren. Beim Einsatz von Load-Balancern ist allerdings zu berücksichtigen, dass diese Systeme an einer sehr zentralen und EFFEKTIVE LASTVERTEILUNG Von ei- ner effizienten Lastverteilung kann aber erst dann die Rede sein, wenn das Verteilersystem berücksichtigt, wie stark die einzelnen Server ausgelastet sind. So lassen sich die vorhandenen Ressourcen besser ausnutzen. Außerdem kann man proaktiv – schon vor einem eventuellen Server-Ausfall – den Verkehr auf die übrigen Server umleiten. Dazu werden kleine Software-Agents auf den Servern installiert, die unterschiedliche Parameter abfragen und proaktiv an den Load-Balancer weiterleiten. Welche Parameter dies sind, hängt vom jeweiligen Load-BalancingProdukt ab – in der Regel sollten es zumindest die CPU- und Memory-Auslastung sowie die Anzahl der offenen Verbindungen sein. Der Einfluss eines Load-Balancers auf die Verfügbarkeit einer Site ist offensichtlich: Er routet bei einem ServerAusfall Anfragen automatisch zu einem anderen Server weiter. Im Idealfall sorgt der Load-Balancer bereits im Vorfeld dafür, dass ein instabil gewordener www.lanline.de damit kritischen Stelle des Netzwerks installiert werden: zwischen dem Router und der Server-Farm. Fällt der LoadBalancer selbst aus, steht die gesamte Site. Manche Hersteller liefern LoadBalancer daher grundsätzlich nur paarweise aus, wobei ein System aktiv ist und das andere im Standby-Betrieb läuft, um bei einem Ausfall sofort alle Aufgaben des aktiven Systems zu übernehmen. Der Komplettausfall einer Site kann jedoch auch andere Gründe haben – von Router-Problemen bis hin zur Naturkatastrophe. Wer auch in solchen Fällen einen ununterbrochenen Betrieb gewährleisten will, kommt um räumlich getrennte Mirror- Sites nicht herum. Amerikanischen Online- Brokern hat die Börsenaufsicht SEC den Betrieb redundanter Sites sogar als eine Pflicht auferlegt. Load-Balancer, die auch WAN-Verbindungen unterstützen, wählen in einem solchen Szenario diejenige Site aus, die gerade das beste Antwortverhalten zeigt beziehungsweise überhaupt verfügbar ist. Innerhalb dieser Site übernimmt dann ein lokaler Load-Balancer die weitere Verteilung. DIE VERÄNDERTE ROLLE VON LOADBALANCERN Ursprünglich wurden Load-Balancer primär zu dem Zweck entwickelt, den eingehenden Verkehr möglichst gleichmäßig auf die einzelnen Server zu verteilen. Mittlerweile ändert sich jedoch ihre Rolle – teilweise dreht sie sich sogar ins Gegenteil. Mit entsprechenden Mechanismen ausgerüstet werden Load-Balancer heute zunehmend eingesetzt, um den Verkehr ungleichmäßig zu verteilen. Dies ist zum Beispiel dann sinnvoll, wenn der Betreiber einer Site bestimmten Personen, Protokollen oder auch Anwendungen Vorrang gegenüber anderen einräumen möchte. Ein Online-Broker möchte seinen aktiven Kunden meist mehr Ressourcen zur Verfügung stellen als Surfern, die sich lediglich informieren wollen; ein Versandhaus Sammelbestellern möglicherweise Priorität gegenüber Einzelbestellern einräumen. Die protokollabhängige Priorisierung dagegen ist beispielsweise für Betreiber von ShopSystemen wünschenswert. HTTPS steht in solchen Systemen für die direkte Verbindung zur Ladenkasse, da über dieses gesicherte Protokoll praktisch alle Bestellvorgänge abgewickelt werden, während andere Protokolle wie HTTP oder FTP eher dem Schaufensterbummel dienen. PRIORITÄTSKLASSEN Die Möglich- keit, unterschiedliche Prioritäten zu berücksichtigen, ist nur eine von mehreren neuen Anforderungen an das Traffic-Management in IP-Netzen. Das ursprüngliche Load-Balancing, also die reine Verteilung von Anfragen ohne L AN line 3/2000 203 SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER oder mit Berücksichtigung der gegenwärtigen Lastsituation der einzelnen Server, setzte voraus, dass alle vorhandenen Server die gleichen Applikationen zur Verfügung stellen und Zugriff auf die gleichen Daten sprich Back-endServer, haben. Vor allem in größeren Server-Farmen ist dies heute nicht mehr realisierbar. Die logische, daraus resultierende Forderung ist die nach anwen- liest das Cookie und entscheidet auf der Basis der Cookie-Inhalte, auf welchen Server er die Anfrage routet. Stehen für die gewünschte Applikation mehrere Server innerhalb der Server-Farm zur Verfügung, ermöglichen die Load-Balancer gleichzeitig eine dynamische Lastverteilung. Mit dieser Technologie können Betreiber von Websites relativ einfach un- Mit anwendungsabhängigem Routing lassen sich Service-Level-Agreements einhalten und dokumentieren Quelle: Hydraweb dungsabhängigem Routing: Der LoadBalancer muss eingehende Anfragen an denjenigen Server leiten können, auf dem die jeweils benötigte Anwendung installiert ist und die besten Antwortzeiten verspricht. Um diesen neuen Anforderungen gerecht zu werden, entwickeln die meisten Anbieter von Load-Balancern ihre Produkte weiter, um ein effizientes TrafficManagement zu ermöglichen. Eines dieser neuen Konzepte ist beispielsweise die Priorisierung von Anfragen auf der Basis von Cookies. Während gängige Cookies vor allem dazu dienen, innerhalb eines Servers Kunden zu identifizieren und möglichst individuell auf Anfragen zu reagieren, können in diese Cookies auch geroutet werden. Der Load-Balancer empfängt die Anfrage, 204 L AN line 3/2000 terschiedliche Service-Levels für ihre verschiedenen Kundengruppen realisieren. So hat beispielsweise eine Fluggesellschaft die Möglichkeit, ihren Statuskunden zusätzliche Ressourcen oder spezielle Dienste zur Verfügung zu stellen. ISPs können weniger anspruchsvollen Kunden sehr kostengünstige Zugänge einrichten und anderen Kunden – gegen entsprechenden Aufpreis – kürzere Antwortzeiten garantieren. Auch Anbieter von Informationsdiensten wie etwa Börsennachrichten können CookieTechnologie einsetzen, um Beziehern von Premiumdiensten einen noch besseren Service zu garantieren. TRAFFIC-MANAGEMENT UND SLAS Besonders wichtig sind die neuen Traffic-Management-Fähigkeiten überall dort, wo Service-Level-Agreements (SLA) zwischen dem Betreiber einer Website und deren Anwendern bestehen. Dies können unternehmensinterne Vereinbarungen zwischen der IT und den einzelnen Fachabteilungen ebenso sein wie Verträge zwischen ServiceProvidern oder Hosting-Unternehmen und ihren Kunden. In solchen ServiceLevel-Agreements verpflichtet sich der Anbieter in der Regel, eine bestimmte Servicequalität zur Verfügung zu stellen und die Einhaltung dieser Vereinbarung auf geeignete Weise zu dokumentieren. Externe Dienstleister müssen bei Nichteinhaltung zumindest mit reduzierten Zahlungen rechnen; firmeninterne Anbieter riskieren auf jeden Fall das Image der IT im Unternehmen und möglicherweise ihren Job. Externe Anbieter wie ISPs oder ASPs (Application-Service-Provider) können Service-Level-Agreements jedoch auch nutzen, um zusätzliche Umsätze zu generieren. So finden sich in vielen SLAs Bestimmungen, wonach der Anbieter eine Servicequalität, die über der vereinbarten liegt und vom Kunden auch in Anspruch genommen wurde, zu erhöhten Sätzen berechnen kann. Bei solchen SLAs wird das Traffic-Management plötzlich ein ganz wesentlicher Faktor in der betriebswirtschaftlichen Rechnung, der über Gewinn oder Verlust entscheiden kann: je höher die Servicequalität, desto höher die Umsätze. Auch auf der Kostenseite macht sich ein ausgereiftes Traffic-Management bemerkbar, da es eine erheblich bessere Ausnutzung der vorhandenen Ressourcen ermöglicht. Service-Level-Agreements beziehen sich in aller Regel nicht auf die Verfügbarkeit und das Antwortverhalten der Hardware, sondern auf die Performance der Applikationen – nichts anderes macht schließlich für den Kunden Sinn. Vor allem ASPs und Anbieter von Hosting-Services müssen daher Mechanismen implementieren, die Anfragen auf solche Server routen, auf denen die erforderliche Applikation läuft und die auch gerade die notwendigen Ressour- www.lanline.de SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER cen frei haben, um die Anfrage schnell zu beantworten. Diese Fähigkeit, auch als Layer-7-Routing bezeichnet, ist beispielsweise in sogenannten ExtensibleAgents implementiert. Wie “normale” Agents residieren diese auf den einzelnen Servern; der Unterschied ist der, dass Extensible-Agents die wichtigen Parameter der Applikation und nicht die der Hardware abfragen und an den Load-Balancer kommunizieren. Solche Agents stehen für unterschiedliche Standardanwendungen zur Verfügung. Wird zusätzlich ein Toolkit in Verbindung mit einem veröffentlichten API angeboten, so ermöglicht dies die Entwicklung kundenspezifischer Agents, die im Extremfall auch selbstentwickelte Anwendungen unterstützen. Ein für Service-Provider und Hosting-Anbieter besonders interessanter Aspekt des Traffic-Managements ist der, dass es – sauber implementiert – auch die Überbuchung vorhandener Ressourcen ermöglicht. Ebenso wie Fluggesellschaften davon ausgehen können, dass niemals alle gebuchten Passagiere auch wirklich erscheinen, und ihre Flüge entsprechend überbuchen, können sie Teile ihrer Ressourcen mehrfach verkaufen. Ein Dienstleister, der beispielsweise eine Reihe von Business-to-Business-Sites sowie Sites für www.lanline.de Privatanwender hostet, kann darauf vertrauen, dass die Zugriffscharakteristika durchaus unterschiedlich sein werden. Im Business-to-Business-Bereich sind die Anforderungen während der üblichen Bürozeiten am höchsten, während die Privatanwender in der Regel eher abends und am Wochenende surfen. Vereinfacht dargestellt, kann der Hoster nun beiden Gruppen jeweils 75 Prozent seiner Ressourcen vertraglich zusagen, da er aufgrund der Verkehrsstatistik weiß, dass ohnehin immer nur eine der beiden Gruppen wirklich aktiv ist. Realisieren lässt sich diese Art der Überbuchung durch das so genannte Logical Content Clustering. Diese Technologie ermöglicht es, Ressourcen zu logischen Clustern zusammenzufassen, die einzelnen Kundenkreisen oder Anwendungen zugeordnet werden. Diese Zuordnung lässt sich jedoch dynamisch verändern. Wird ein Service besonders stark in Anspruch genommen, können eventuell freie Ressourcen eines anderen Dienstes automatisch zugeschaltet werden, um die Nachfrage zu befriedigen. Die Steuerung dieser dynamischen Zuordnung erfolgt über vordefinierte Schwellenwerte und ist völlig transparent. FAZIT Load-Balancing-Systeme können nicht nur die Verfügbarkeit der Hardware, sondern auch die der Applikationen garantieren. Sie entwickeln sich damit zunehmend zu umfassenden Plattformen für das Traffic-Management in IP-basierenden Netzwerken. Unternehmen und externe Dienstleister können solche Plattformen einsetzen, um eine effiziente Nutzung ihrer teuren Ressourcen sowie die Einhaltung von Service-Level-Agreements sicherzustellen. (Hendrik Wacker, Director of Marketing and Business Development Europe, Hydraweb Technologies/pf) Weitere Informationen: Hydraweb Technologies Web: www.hydraweb.com L AN line 3/2000 205 fokusTELEKOMMUNIKATION AUSFALLSICHERHEIT IN TK-ANLAGEN Doppelt genäht hält besser Seit der Entwicklung des Telefons durch Alexander Graham Bell im Jahre 1876 hat die Telekommunikation beachtliche Effizienzsteigerungen vorzuweisen. Die Inanspruchnahme immer höherer Bandbreiten für die Telekommunikation durch die komplexer werdenden Applikationen führt dazu, dass die Funktionalität und Leistungsfähigkeit der Netzwerkinfrastruktur eine zentrale Bedeutung erhält. Neben den Anwendungsmerkmalen der eingesetzten Hard- und Software steht vor allem die Zuverlässigkeit und Verfügbarkeit der Telekommunikationsinfrastruktur im Vordergrund. Vor einer Investitionsentscheidung kommt in diesem Zusammenhang der Ausfallsicherheit von TK-Anlagen und dem Netz als quasi “zentralem Nervensystem” ein immer höherer Stellenwert zu. Denn trotz der Zunahme der Telekommunikationsdienste möchte der Teilnehmer immer eine qualitativ gute Verbindung haben. Mit Call-Centern beispielsweise lässt sich ein erstklassi- ger Kundendienst – rund um die Uhr – anbieten. Werden darüber hinaus für die Computer-Telefonie-Integration (CTI) das Call-Center und die EDV verbunden, so ist das Unternehmen in der Lage, seinen Service genau auf die individuellen Kundenwünsche auszurichten. Kundeninformationen, Kaufverhalten und andere kundenbezogene Informationen lassen sich bei Anfragen nutzen. Aus diesem Grund ist es wichtig, 1:N-Ersatzschaltarchitektur für Punkt-zu-Punkt-Verbindungen 206 L AN line 3/2000 dass ein solches System keine Ausfallzeiten hat. Bei Bedarf lässt sich eine sehr hohe Verfügbarkeit mit beispielsweise 99,99 Prozent erzielen. Erreicht wird dies durch eine Doppelung des Prozessors, des Speichers und des Massenspeichers. Im Falle einer schweren Störung wird dann unterbrechnungsfrei auf das zweite System umgeschaltet. Im Armis-Bericht (Armis: Automated Reporting Management Information System, http://www.fcc.gov/ccb/armis/) der amerikanischen Federal Communications Commission (FCC) sind die Anzahl der Störungen sowie die Dauer in Minuten, die zu einem Systemausfall im letzten Kalenderjahr geführt haben, aufgeführt. Die Daten stammen von lokalen und regionalen Telefongesellschaften, die Leitungen zum Kundenanschluss sowie zentralen Bürovermittlungen bereitstellen. Diese lokalen Vermittlungsanbieter werden von der FCC gebeten, alle Gesamtsystemausfälle von mindestens zwei Minuten zu melden. In der Analyse der Armis-Daten werden unvorhergesehene Ausfälle pro Hersteller ausgewertet. Als industrieweit zuverlässigstes System hat sich nach Aussage von Analysten der FCC die 5ESS-Vermittlung (Lucent Technologies) herausgestellt, die beim Gesprächsaufbau eine “Erfolgsquote” von 99,999 Prozent und eine Ausfallzeit von lediglich einer Millisekunde pro Jahr und Leitung aufweist. Mit der Entwicklung von Breitband-Glasfaserverstärkern sind Zeitmultiplex(TDM-) und Wellenmultiplex(WDM-)Übertragungssysteme in der Lage, in Weitverkehrsnetzen Übertragungskapazitä- ten von Hunderten von Gigabit pro Sekunde über Hunderte von Kilometern auf einem einzigen Glasfaserpaar bereitzustellen. Die zukünftige TK-Infrastruktur entwickelt sich in Richtung flexibler Glasfaservernetzung, die beliebige Entfernungen überbrückt und Wellenlängen verwaltet. Um die enorme Übertragungskapazität optimal zu nutzen, werden Netzmanagementsysteme und Sicherungsmechanismen für den Störfall eingesetzt. Damit entsteht ein Netz, das nahtlose Verbindungsmöglichkeiten vom Weitverkehrsnetz in Stadtnetze, in Teilnehmeranschlussnetze und sogar bis zum Schreibtisch bietet. Es liefert außerdem Verbindungsmöglichkeiten, die für alle Arten von Diensten, einschließlich Sprache, Daten und Video-BitRaten-, format- und protokolltransparent sind. Punkt-zu-Punkt-Verbindungen: Grundlage der optischen Transportnetze ist die Synchrone Digitale Hierarchie (SDH). SDH-Netze beinhalten eine ganze Reihe von standardisierten Ersatzschaltungsmöglichkeiten. Bei SDH-Systemen können ein einzelner Kanal oder eine Gruppe von Kanälen in Datenströmen mit höheren Bit-Raten eingefügt oder aus diesen abgezweigt werden, ohne das gesamte Summensignal in mehreren aufeinanderfolgenden Stufen zerlegen zu müssen, um dann die Teilsignale wieder zu einem Gesamtsignal zu multiplexen. Durch mehrfache Redundanz in den SDH-Netzelementen und die Entwicklung von spezifischen Fehlerkorrekturmechanismen erhöht sich sowohl die Verfügbarkeit des Netzes als auch www.lanline.de fokusTELEKOMMUNIKATION die Qualität der Übertragung. Bei Punkt-zu-Punkt-Verbindungen greift bei Störungen die 1+1-Ersatzschaltung. Hier wird im Störungsfall auf eine Ersatzleitung umgeschaltet. Die 1+1-Architektur ist zu 100 Prozent redundant. Bei der 1:N-Architektur ist die Reserveleitung für mehrere Kanäle zuständig. Lucent Technologies beispielsweise setzt bei den einzelnen SDH-Netzelementen zwei unterschiedliche Schutzschaltungen gegen Netzstörungen ein. Für die Ersatzschaltung von ganzen Kanalbündeln auf einer Leitung steht das in den Bell Labs entwickelte Multiplex-SectionShared-Protection-Verfahren (MSSP) zur Verfügung, bei dem die Ersatzschaltung in weniger als 50 ms erfolgt. Für die Ersatzschaltung einzelner Kanäle wird das SubnetworkConnection-Protection-Verfahren (SNCP) genutzt. Optische Ringe: Mit den optischen Netzen in Ringstruktur stehen Übertragungseinrichtungen mit variablen Übertragungsraten und zusätzlichen Leistungsmerkmalen zur Verfügung. Außerdem bieten die optischen Ringe bei geringem 208 L AN line 3/2000 B A Kopfstation Umschaltung am Endpunkt D C a) 1+1 Protokolle A B S P S P P S P S D C b) Gemeinsam genutzter Ersatzring Ringwiederherstellung auf der optischen Ebene über 1+1-Protokolle beziehungsweise einen gemeinsam genutzten Ersatzring Installationsaufwand strukturbedingt eine hohe Verfügbarkeit der Signalwege. Bei einer Störung im Ring, zum Beispiel bei einem Kabelbruch oder einem Geräteausfall, werden die Daten umgeleitet. Eine weitere Netzstruktur ist die optische Vernetzung über Wellenmultiplex-Systeme. Damit lassen sich die SDHRinge ersetzen. Diese Archi- tektur ersetzt beispielsweise den STM-64-Backbone durch einen optischen Kanal mit mehreren Wellenlängen, über den sich dann 40 Wellenlängen übertragen lassen und von denen jede STM-1-, STM-4- oder STM-16-Signale enthalten kann (Synchronous Transfer Mode). Glasfasernetze werden mit der Zeit leistungsfähige Selbstheilungsfähigkeiten bieten, die mit den heute für SDH gebotenen Möglichkeiten übereinstimmen. Da die Entwicklung zu einem komplett optischen Netzwerk geht, sind in einer allumfassenden optischen Infrastruktur wichtige Eigenschaften von SDH notwendig. Schnelle Wiederherstellung des Verkehrs: Zur Zeit können SDH-Systeme den Dienst bei Fehlern der Verbindung in ungefähr 50 ms wieder herstellen. Da Vereinbarungen über die Dienstgüte (Service-Level- Agreements, SLA) zwischen Dienstanbietern und Endkunden dieser Systeme oft strenge Klauseln bezüglich der Ausfallsicherheit enthalten, muss jedes Glasfasernetz diesen Anforderungen entsprechen. Schnittstellenschutz: Ein optisches System muss sich zuverlässig an andere Netzwerkelemente anschließen lassen. Heute werden diese Schnittstellen durch Schnittstellenersatzschaltungen vom Typ 1+1, 1:1 oder 1:N geschützt, die in den Spezifikationen GR-253 und ITU-T G.841 beschrieben sind. In optischen Systemen, bei denen das Hauptproblem ist, die Ersatzschaltgrenze (Protection Boundary wie in GR253 definiert) abzuschließen, ist es erforderlich, eine optoelektronische Umsetzung zur Verarbeitung der Bytes K1 und K2 einzuführen, die Teil des Line-Overhead von SDH sind. Diese Umsetzung bewirkt zusätzliche Kosten für die Einrichtungen zur Demodulation aber auch Kosten im Zusammenhang mit der Regeneration und Neuanordnung sowie der Vermittlung des Signals. Die Ringwiederherstellung auf der optischen Ebene kann entweder auf einfachen 1+1Protokollen oder auf einem Verfahren mit gemeinsam genutztem Ersatzring basieren. Bei der ersten Wiederherstellungsstrategie wird der Verkehr in der Kopfstation oder am Ausgangspunkt des Verkehrs in zwei identische Kopien aufgeteilt (Head-End Bridging). Am Empfangspunkt entnimmt eine Auswahleinrichtung das bessere der beiden Signale (Tail-End Switching). Die beiden Kopien des Verkehrs werden auf dem Ring in unterschiedliche Richtungen gesen- www.lanline.de fokusTELEKOMMUNIKATION A2 Sta dt ne tz -Teilneh meranschlußringe Aa End einri chtung en (ADM) für Fir men LSO-2 A1 LSO-1 Hub Sta dt ne tz IOF Ring Backbone Ring hohe r Kapazi tät LSO-i Diensteknot en LSO-m Glasfasernetz optisch Zubringerstrecken zur Ver mitt lu ng LSO-j Bb Stadt ne tz -Teilne hmerAnschlußring e B2 B1 ADM – Add/drop Multiplexer DS1 – Digital Signal Level 1, Übe rt ragu ng srate 1.544 Mbit/s DS3 – Digital Signal Level 3, Über tagu ngsrate 44.736 Mbit/s IOF – Intero ffice IP – Internet Protocol LSO – Local Serving Office Teilnehm erve rkehr z.B. OC-3, OC-12, DS1, DS3, Dat en und IP vom End teilne hmer Beim Übergang zwischen unterschiedlichen Übertragungsnetzen sind die Schnittstellen von besonderer Bedeutung für die Ausfallsicherheit det. Die Ersatzumschaltung kann auch auf jedem Zubringer durchgeführt werden. Bei dem zweiten Verfahren mit gemeinsam genutztem Ersatzring (Shared-ProtectionRing) wird der Verkehr pro Wellenlänge durch einen gemeinsam genutzten Ersatzkanal geschützt. Jeder der separaten Dienste – A-B, B-C, C-D und D-A – nutzt den gleichen Ersatzkanal (P). Dies ist den in ITU-T G.841, beziehungsweise Bellcore GR-1230 beschriebenen Verfahren MS-SPRING (Multiplex Section – SharedProtection-Ring) und BLSR (Bi-directional-Line-Switched Ring) sehr ähnlich. Ein optischer gemeinsam genutzter Ersatzring hat jedoch keine Zubringer. Diese Art von Ersatzring wird tatsächlich durch einen Satz von 2+2 in Gegenrichtung umlaufender Wellenlängen und eine Ersatzschaltlogik definiert. Zwei von ihnen können ersatzweise für Dienstverkehr auf verschiedenen Teilstrecken verwendet werden, und die dritte und vierte werden als gemeinsame Ersatzkanäle für alle Pfade auf dem Ring reserviert. Die Er- www.lanline.de satzschaltlogik besteht aus einem Satz von Algorithmen, die über einen optischen Überwachungskanal übertragen werden, mit dem der Ring sich bei einem Fehler selbst heilen kann. Gemeinsam genutzte Ersatzringe und der 1+1-Schutz von Glasfaserringen sind Möglichkeiten zur Implementierung einer Überlebensstrategie für die optische Ebene in Glasfasernetzen. Ein weiteres Problem der Ausfallsicherheit ist der Schutz von Schnittstellen. Dieses Verfahren wird implementiert, um Glasfaserringe zuverlässig mit anderen Netzwerkelementen zu verbinden. Die wichtigste Aufgabe dieses Verfahrens ist die Festlegung der Ersatzschaltegrenze. Bei Schnittstellen endet die Ersatzschaltegrenze am Rand des Ringknotens. Insbesondere Elemente in Glasfaserringen müssen zusätzliche elektronische Verarbeitungseinheiten enthalten, die in den Ringelementen den Verkehr aufnehmen, der lokal hinzugefügt oder entnommen wird. Zur Zeit werden für die Implementierung dieser Fähigkeit OTUs (Optical Translator Unit) einge- setzt, die für die Wellenlängenumsetzung benötigt werden. Offensichtlich erfordern Verfahren mit gemeinsam genutztem Ersatzring eine Koordinierung zwischen den beteiligten Knoten. Hierdurch wiederum kann sich der Ersatzschalteprozess verlangsamen, wenn nicht eine “vorherbestimmte” oder “vorausberechnete” Ersatzschaltstrategie aufgestellt und befolgt wird. Oft wird gesicherter Verkehr in das Glasfasernetz eingespeist, zum Beispiel, weil er Teil eines SDH-Ringes ist. Von ATM-Vermittlungen ausgehender Datenverkehr kann durch Wiederanlaufprozeduren auf der ATM-Ebene (so genannte S-PVCs: Semi- Permanent Virtual Connections) geschützt werden. Zusätzlich lässt sich IP-Verkehr niedrigerer Priorität zuverlässig jedoch langsam durch Einsatz von Prozeduren auf der Netzebene, die auf Aktualisierungen der Router-Tabelle beruhen, wiederherstellen. Für derartige Dienste ist es wünschenswert, die Wiederherstellung der optischen Ebene pro Kanal abschalten zu können, um mögliche Wettrennen zwischen verschiedenen Ersatzschaltebenen zu verhindern. (Norbert Hahn, Lucent Technologies, Deutschland/pf) Weitere Informationen: Lucent Technologies Web: www.lucent.de L AN line 3/2000 209 fokusTELEKOMMUNIKATION MOBILER T-SKYNET-DIENST Detesat: ISDN im All Bereits seit Juli vergangenen Jahres vermarktet die hundertprozentige Telekom-Tochter und VSAT-Spezialistin Detesat als deutscher Vertriebspartner von Inmarsat und Betreiber der Inmarsat-Landerdfunkstelle im süddeutschen Raisting nun auch mobile Inmarsat-Kommunikationsdienste. Seit November wartet Detesat mit einem neuen digitalen Dienst auf, der die Einsatz- und Nutzungsmöglichkeiten sicherer satellitengestützter Mobilkommunikation erheblich erweitert und vorantreibt: Inmarsat-ISDN. Während die Welt derzeit gespannt auf den Satellitennetzbetreiber Globalstar blickt, führt der 1979 gegründete Satellitenveteran Inmarsat eher ein Schattendasein. Nach dem Fehlstart von Iridium ist es nun an Globalstar, den Beweis für den wirtschaftlichen Nutzen satellitengestützter Mobiltelefone anzutreten. Neue, chicke Dualband-Handys, die im Normalfall im GSM-Netz arbeiten und nur bei Nichterreichbarkeit beziehungsweise Überlastung desselben auf den Sat-Betrieb umschalten, sollen den Dienst pushen. Im Gegensatz zu Iridium, die sich gegenüber der vorhandenen TK-Welt eher ignorant verhielten, setzt Globalstar auf Partnerschaften mit kontinentalen Distributoren (zugleich Betreiber der Gateway-Stationen am Boden), die wiederum eng mit den nationalen GSMAnbietern zusammenarbeiten. So gibt es Globalstar in 210 L AN line 3/2000 Deutschland bei D1 Telekom oder D2 Mannesmann (die GSM-1800-Betreiber E-Plus und Viag Interkom sollen im Laufe des Jahres folgen) – wobei nebst Globalstar – (Distributor: Elsacom, Italien) eben auch gleich der entsprechende GSM-Mobilfunkvertrag abgeschlossen wird. Ein besonders aufmerksamer Beobachter der GlobalstarBetreiber ist Bill Gates, der sich derzeit scharf überlegt, ob er tatsächlich mehrere Mil- liarden Dollar in das für 2004 geplante Teledesic-Satellitenprojekt investieren soll. Sollte der Erfog auch bei Globalstar ausbleiben, stehen die Chancen jedenfalls eher schlecht. Iridium und Globalstar teilen eine durchaus als kritisch zu wertende Gemeinsamkeit: Beide haben die Datenkommunikation schlicht verpennt. Nunmehr erst zur Jahresmitte will Globalstar anfangen, seinen Gateway-Betreibern ein Upgrade für Datenkommunikation mit 9,6 kBit/s anzubieten. Bei Iridium sind technisch sogar nur 2,4 kBit/s machbar – wobei mehr denn je in den Sternen steht, ob dieser Service überhaupt jemals implementiert werden wird. Vor diesem Hintergrund der “modernen” Satellitennetze wirkt das was der traditionelle Satellitenbetreiber Inmarsat mittlerweile in Sachen Datenkommunikation zu bieten hat, um so erstaunlicher. Die neue mobile Lösung für satellitengestützte Multimedia-Kommunikation soll das Spektrum mobiler Satellitenkommunikation revolutionieren. Neu daran: Leichtgewichtige, in diesem Fall sind das vier bis sechs Kilogramm schwere Terminals (frühere Inmarsat-Terminals waren Hintergrundinformationen zu Inmarsat Ziel dieser 1979 gegründeten Organisation mit Sitz in London ist es, ein weltweit (an jedem Punkt der Erde) nutzbares und zuverlässiges Kommunikationssystem mit hoher Übertragungsqualität zu schaffen und zu betreiben, das frei von wetterbedingten und atmosphärischen Störungen ist. In Zusammenarbeit mit ihren derzeit 86 Mitgliedsländern entwickelt Inmarsat neue Dienste und Dienstleistungen zur Verbesserung maritimer, landmobiler und aeronautischer Kommunikation. Derzeit besteht 40 Prozent des gesamten Verkehrs im Inmarsat-Netzwerk aus Datenübermittlungen. Inmarsat geht davon aus, dass der Anteil bis zum Jahr 2003 auf 70 Prozent steigen wird. Am 15. April 1999 wurde die Inmarsat-Organisation – der weltweiten Tendenz auf dem Kommunikationssektor folgend – privatisiert. kaum tragbar), die erstmals mobile ISDN-kompatible 64 kBit/s Datenübertragungen ermöglichen. Die neuen Terminals sehen aus wie ein Laptop und sind standardmäßig mit einer S0Schnittstelle ausgerüstet. Sie erlauben alle Varianten mobiler Kommunikation. Neben klassischen Anwendungen für Telefonie und Fax bietet In- An jedem Punkt der Erde einsatzbereit marsat-ISDN-Anwendungen wie Internet-E-Mail, den Zugriff auf Internet und Intranet, LAN/WAN-Kopplung, Remote Working/Remote Access, Videokonferenzen, Video im Store-and-ForwardVerfahren, Filetransfer sowie in einem weiteren Schritt die paketorientierte Datenübertragung (IPDS-InmarsatPacket-Data-System). Wie Inmarsat-Phone basiert auch Inmarsat-ISDN auf der Satelliten-Spotbeam-Technologie. Dieses Verfahren ermöglicht auch Endgeräten mit kleinen Antennen vergleichsweise zuverlässige und sichere Verbindungen. Die Packet Data Funktion, seit Anfang des Jahres in der Implementierungsphase (Verfügbarkeit ist für März 2000 angekündigt), www.lanline.de fokusTELEKOMMUNIKATION Mit einem Gewicht von rund fünf Kilogramm – einschließlich Antenne, Netzteil und Batterie – passt das Netlink-Inmarsat ISDNTerminal von STN Atlas in herkömmliche Aktentaschen oder Pilotenkoffer. Integrierte Akkus sorgen für bis zu vier Stunden reine Gesprächszeit und bis zu 70 Stunden Standby-Betrieb ist Teil eines großen, von Inmarsat aufgelegten Investitionsprogramms. Als paketorientiertes Netz weist IPDS eine Gebührenstruktur auf, die auf der Menge der versandten und empfangenen Daten und nicht auf Online-Zeit basiert. Damit wird jenen, die auf mobilen Internet-Zugang angewiesen sind, die Möglichkeit gegeben, die Kosten hierfür erheblich zu senken. Der neue Inmarsat-Dienst wurde unter dem Titel “Global Area Network” von der Londoner Inmarsat Organisation und Vertretern ihrer Mitgliedsländer entwickelt. Er wurde speziell für den landmobilen Einsatz all derer konzipiert, die häufig reisen oder an wechselnden oder entlegenen Standorten arbeiten, die bei ihrer Kommunikation auf schnelle und mobile Kommunikationsmittel angewiesen sind und auf ISDNfähige Anwendungen nicht verzichten wollen. Zusätzlich zu den traditionellen Kunden der mobilen Inmarsat-Kommunikationsdienste wie Regierungs- und Sicherheitsdienste, der öl- und gasfördernden Industrie, Bauunternehmen, Medien und humanitäre Hilfsorganisationen sollen die neuen ISDN-Lösungen eine Vielzahl neuer Anwender in international operierenden Unternehmen erschließen, zum Beispiel aus den Bereichen Finanz, Pharma, Chemie und Nahrungsmittelherstellung Das Inmarsat-ISDN-Terminal von Nera sowie aus dem Dienstleistungssektor. Die eigens für diesen Dienst entwickelten neuen Mobilgeräte werden von drei Herstellern angeboten: Nera (Norwegen), Thrane & Thrane (Dänemark) und STN Atlas Elektronik (Deutschland). Die integrierte Standard-ISDN-Schnittstelle ermöglicht die Nutzung von ISDN-Equipment und Standard Software. (Stefan Mutschler) Info: Detesat Deutsche Telekom Gesellschaft für Satellitenkommunikation Tel.: 0228/519-0 Web: www.detesat.de oder www.inmarsat.com Leistungsmerkmale/Anwendungen Inmarsat-ISDN Übertragungsmodus: Sprache: Fax: Daten: – – – – – – – – – digital 2,4 kBit/s (wie Inmarsat Phone) 64 kBit/s (3,1 kHz Audio, Speech) bis 14,4 kBit/s (G3) 64 kBit/s (G4) 2,4 kBit/s* 64 kBit/s UDI 64 kBit/s/3,1 kHz Audio 56 kBit/s V.110 paketorientierte Übertragung S0-Schnittstelle Netzwerkkopplung Large File Transfer gesicherte Datenübertragung Videokonferenz/-überwachung Übertragung digitaler Bilddaten Audio Live-Übertragung mit hoher Sprachqualität Video-Store and Forward Internet and T-online *abhängig vom Endgerätehersteller www.lanline.de L AN line 3/2000 211 fokusTELEKOMMUNIKATION TEST:ISDN-SCHNURLOSTELEFONE Nicht “Stateof-the-Art” Wer heute die Funktionen seines ISDN-Anschlusses auch vom Mobilteil nutzen will, muss zum einen etwa doppelt so tief in die Tasche greifen und sich zum anderen mit einem Bruchteil der Auswahlmöglichkeiten an Telefonen begnügen wie ein “Analog-Telefonierer”. Die von LANline getesteten Geräte zeigten Schwächen in der Bedienung oder in der Übertragungsqualität. Am Markt der schnurlosen ISDN-Telefone macht sich doch schmerzlich bemerkbar, was man in Deutschland 212 L AN line 3/2000 gerne vergisst: ISDN ist ein Steckenpferd der Teutonen – im globalen Maßstab spielt es nicht die tragende Rolle. So ist denn die Auswahl an Endgeräten im Allgemeinen und an schurlosen DECT-/ GAP-Telefonen im Speziellen im Vergleich zur globalen Analogszene eher bescheiden. Gerade mal sieben Hersteller hat dieser Markt hervorgebracht (Ascom, Elmeg, Detewe, Hagenuk, Siemens, Swatch, Telekom) – zieht man die OEM-Hersteller ab, sind es sogar nur noch fünf. Die meisten sind – wen wundert es – deutsch, kein einziger ist aussereuropäisch. In den Preisen hat sich in den letzten beiden Jahren zum Glück eine Menge getan – statt wie einst 1000 und mehr Mark kosten die Standard-Sets (Basisstation plus ein Mobilteil) heute zwischen rund 400 und 600 Mark. Immer noch teuer genug – in den meisten Fällen wird es aber mit der gleichzeitigen Beauftragung eines ISDN-Anschlusses nochmal bis zu 50 Prozent billiger. Für den Test haben wir uns das Eurit 133 von Ascom (450 Mark) , das T-Concept CX720 von der Deutschen Telekom (579 Mark) sowie das Eurix 240 von Detewe (450 Mark) angesehen. Während die Telekom-Lösung in Anmutung und Konzept eher wie eine kleine TKAnlage wirkt, sind die Ascom- und die Detewe-Geräte eher den gängigen analogen Schnurlostelefonen nachempfunden. Überall lassen sich jedoch an einer Basisstation bis zu sechs HandSets (Eurix: fünf) betreiben. Bei der Telekom ist die Basisstation ein reines Funkteil, das im täglichen Gebrauch keinerlei weitere Funktion hat. Es lässt sich damit auch an unzugänglichen Orten montieren, mit der optimalen Funkausleuchtung als einziges Ortswahlkriterium. Die Ladestation ist hier eine separate Einheit, die wenig Platz beansprucht und sich praktisch an jedem beliebigen Ort aufstellen lässt. Bei Ascom und Detewe ist die Basisstation zugleich auch Ladestation, was in der Regel die Aufstellung auf dem Schreibtisch mit sich bringt. Ascom hat in die Basis auch noch einen Lautsprecher eingebaut, der das Lautmithören (Lautstärke mit Tasten an der Station verstellbar) der Gespräche erlaubt. Die CX720Basis hat seitlich eine Buchse für ein analoges Gerät – etwa ein analoges Mobilteil, ein Anrufbeantworter oder eine Faxmaschine. Bei Detewe gibt es so etwas für 100 Mark Aufpreis in Form des Modells Eurix 245. Ein genereller Eindruck beim Test der Bedienerführung war: Schade, dass Nokia keine IDSN-DECTTelefone baut. ISDN bietet immerhin ähnliche Funktionen wie GSM (schließlich wurde GSM aus ISDN entwickelt) – und die lassen sich um so einfacher nutzen, je größer das Display ist. Hersteller wie zum Beispiel Nokia oder Motorola haben dies erkannt und bei ihren GSMTelefonen zum Wohle der Bedienbarkeit umgesetzt. Im Reigen der ISDN-DECTHersteller findet sich leider niemand, der für seine großzügigen Displays bekannt wäre, und so sind diese Telefone vergleichsweise umständlich zu handhaben. Im Falle des CX720 war man zudem noch ausnehmend geizig www.lanline.de fokusTELEKOMMUNIKATION in der Darstellung von Infos wie zum Beispiel Datum und Uhrzeit – beides holt sich etwa das Ascom-Gerät beim ersten Telefonat automatisch Noch nicht das Gelbe vom Ei: ISDN-DECT-Schnurlostelefone. Im Test (v.o.n.u.): Ascom Eurit 133, Detewe 240 und Deutsche Telekom T-Concept CX720 aus dem Netz und zeigt es brav an. Pluspunkte bei der Bedienung konnte vor allem das Eurix sammeln, das mit seinem fünfzeiligen Display recht informativ ist und bei der Bedienung deutlich weniger Untermenüs erfordert als das CX720, welches mit seinen vier Zeilen im Display nochmal deutlich schlechter umzugehen weiß wie das Eurit mit viereinhalb Zeilen. So essentielle Dinge wie etwa die aktuelle Feldstärke sagt einem ausschließlich das Eu- www.lanline.de rix, welches auch als einziges drei Zeilen zum Scrollen innerhalb von Auswahlmenüs oder des Adressbuchs bietet. Ascom nutzt hier immerhin zwei Zeilen, während die Telekom mit nur einer Zeile absolut an der falschen Stelle spart. Wenig hilfreich sind bei letzterem auch durchaus häufig benutzte Funktionen wie etwa die “Anruferliste” im Menüpunkt sechs unter “Sonstiges” versteckt. Bei Ascom braucht man dafür nur einen einzigen Tastendruck. Spätestens bei der Programmierung der MSNs merkt man: Das CX720 stammt aus einem alten Jahrtausend. Auch hier haben Ascom und Detewe deutlich mehr Intelligenz verwendet. Beispiel Tastensperre: Detewe zwei Drücke, Ascom drei und Telekom ebenfalls drei. Der einzige Punkt, den das TelekomGerät den getesteten Mitbewerbern in Sachen Bedienerfreundlichkeit definitiv voraus hat, sind die beleuchteten Tasten (nebst beleutetem Display). Bei Ascom und Detewe leuchtet nur das Display. So lässt sich das CX720 auch an dämmrigen Stellen und in völliger Dunkelheit problemlos nutzen. Auf Seiten der Übertragungsqualität hat das Telekom-Telefon dem DeteweGerät soviel voraus wie es ihm in der Bedienung hinterher hinkt. Das liegt zum einen an der flexibleren Positionierbarkeit der Basisstation, zum anderen daran, dass hier zwei Antennen eingebaut sind. Die Kommunikation mit dem Mobilteil läuft immer über die Antenne, die gerade den stärkeren Empfang hat. Diese Methode ist auch von den drahtlosen LANs bekannt, wo sich dadurch ebenfalls deutliche Qualitätsverbesserungen erzielen lassen. Das AscomGerät hat zwar nur eine Antenne, liegt aber in diesem Test nur kaum merklich hinter dem CX720. FAZIT: So richtig begeistern konnten wir uns für keines der hier angetesteten ISDNDECT-Telefone. Zwar sind mit allen die ISDN-Funktionen wie Rufumleitung, Makeln etc. vom Mobilteil aus zu steuern, doch ist die Bedienung noch längst nicht so komfortabel gelöst wie man das von modernen GSM-Mobiltelefonen her kennt. Überhaupt möchte man den Her- stellern hier empfehlen, ein wenig bei den erfolgreichen GSM-Anbietern zu “spicken”. Eines der gröbsten Mankos ist durchweg ein zu kleines Display, beziehungsweise eine schlechte Nutzung desselben. Bei der Übertragungsqualität brillierte im Test ausgerechnet das, welches in der Bedienbarkeit am schlechtesten abschnitt, das Telekom CX720. Den besten Gesamteindruck machte das Ascom Eurit 133. (Stefan Mutschler) Info: Ascom Deutschland Tel.: 06109/738-0 Web: www.ascom.de Detewe Tel.: 030/6104-0 Web: www.detewe.de Deutsche Telekom Tel.: 02251/88-0 Web: www.dtag.de L AN line 3/2000 213 fokusTELEKOMMUNIKATION HTML-WML-/ SMS-Konverter Gosms.com, ein Anbieter in der Content-MobilzugriffTechnologie, zeigte beim GSM-2000-Weltkongress in Cannes das Text Internet Parsing (TIP). TIP ist eine Sprachtechnologie, mit deren Hilfe Benutzer ihre mobilen Informationsbedürfnisse für Mit dem Dual-Mode-DECT/GSMTelefon DMC 830 von Sagen lassen sich auch interne, kostenlose Gespräche zwischen den verschiedenen Telefonen führen den Gebrauch mit SMS- oder WAP-Handys individuell anpassen können. Dabei soll es möglich sein, dieselben Scripts sowohl für SMS als auch für WAP zu verwenden. Die Technologie von Gosms schlägt so eine Brücke zwischen den derzeitigen SMSund den zukünftigen WAPTechnologien und versorgt Netzbetreiber heute mit einer umfassenden Informationslösung für SMS, während diese gleichzeitig den Grundstock für WAP legen. Das derzeitige Script-Set enthält die folgenden Dienstleistungen: – Zugriff auf die meisten auf POP3- und Web-basierenden E-Mail-Dienste ohne vorherige Registrierung, – Zugriff auf eine Vielzahl von Internet-Sites, die Nachrichten, Kurse, Wet- 214 L AN line 3/2000 ter, Sport, Unterhaltung und viele andere Themen anbieten; benutzerdefinierte persönliche Präferenzen, Abkürzungen und Profile, – Unterstützung für Links, die über Überschriften den Zugriff auf Artikel beziehungsweise über Definitionen den Zugriff auf Erklärungen etc. ermöglichen, – von Benutzern geschaffene auf TIP basierende Scripts, mit deren Hilfe Internet-Informationen von einer beliebigen Site wiedergewonnen werden können, – Zugriff auf durch Name und Kennwort geschützte Sites durch den Benutzer, vorausgesetzt, der Benutzer ist bei diesen Sites registriert. (sm) an vier verschiedenen Basisstationen anmelden lässt, benötigt man damit nur noch ein einziges Telefon, ganz gleich, ob zu Hause, im zweiten Wohnsitz oder im Büro oder auf Geschäftsreise im Ausland. Das DMC 830 mit einem Gewicht von 154 Gramm ist unter anderem mit einer Freisprechfunktion ausgestattet und verfügt über Vibrationsalarm, eine Anruferidentifikation, ein vierzeiliges Display und ein gemeinsames alphabetisch sortiertes Verzeichnis für 100 Rufnummern einschließlich der auf der SIM-Karte gespeicherten Rufnummern. (sm) Info: Sagem SA Tel.: 069/95307526 Web: www.sagem.com Info: Gosms.com Web: www.gosms.com Drahtlose BreitbandKonvergenzlösungen DECT/GSM Dual-Mode-Handy Sagem, bekannt für Mobilund Schnurlostelefone, präsentiert jetzt mit dem DMC 830 sein erstes Dual-ModeTelefon, das DECT und GSM in einem Gerät kombiniert. Dieses Telefon empfängt automatisch sowohl Anrufe aus dem Festnetz wie auch aus dem Mobilfunknetz, denn es kann abhängig von der Verfügbarkeit gleichzeitig mit beiden Netzen verbunden werden. Es schaltet automatisch vom DECT-Modus in den GSM-Modus und umgekehrt, und dies, ohne spezielle Bedienungsschritte am Gerät auszuführen oder eine Rufumleitung programmieren zu müssen. Da sich das Gerät Giganet, ein Anbieter von drahtlosen Breitbandlösungen für das Stadtgebiet, hat jetzt eine Konvergenzlösung für öffentliche und private Telekommunikationsnetze angekündigt. Das neue digitale Funksystem Fibeair 1500 kombiniert Fast-Ethernet- und E3-Schnittstellen mit Unterstützung für Telekom-und Datenkommunikations-Anwendungen über ein einziges SDH-Funksystem, das mit einer Geschwindigkeit von 155 MBit/s arbeitet. Das neue System ist Mitglied der Produktfamilie Fibeair von Giganet, die SDH-, ATM- und IP-Nutzlasten im Wellenlängenbereich zwischen 18 und 38 GHz unterstützt. Fibeair stellt eine “One-Box”-Lösung dar, die sowohl Funkübertragung als auch Zugangs-Multiple- xing in ein und demselben System unterstützt. Auf der CeBIT will Giganet diese Lösung der Öffentlichkeit präsentieren (Halle 15, Gemeinschaftsstand der RAD Group G06. (sm) Info: Giganet Ltd. Tel.: +972-3/645-5733 (Israel) Web: www.giganet-corp.com Personal WAP-Dienst Den Terminkalender, alle persönlichen Adressen, EMails und eigene Texte auf einem individuellen Platz im Cyberspace ablegen, sodass man immer und überall darauf zugreifen kann – das ist die Vision der Berliner StartupFirma Space2go.com. Dazu hat das Unternehmen jetzt den weltweit ersten WAP-Onlinedienst für persönliche Daten gestartet. Über den kostenfreien “Personal WAP-Service” hat der Anwender von unterwegs mit jedem Handy, das den WAP-Standard unterstützt, Zugriff auf seinen individuellen Cyberspace. Schon in drei Monaten sollen mehr als 80 Millionen Menschen weltweit über ein WAP-Handy auf das Internet zugreifen, lautet die Prognose von Staffan Pehrson, Sprecher des internationalen WAP-Forums, das den neuen Standard hoffähig macht. Als weltweit erstes Unternehmen adressiert Space2go den boomenden WAP-Markt nicht mit InfoStreudiensten, die den Charakter von Postwurfsendungen haben, sondern mit Services für den persönlichen Bedarf der Nutzer. Die persönlichen Daten lassen sich mit wenigen Klicks aus gängigen An- www.lanline.de fokusTELEKOMMUNIKATION wendungen wie Lotus Organizer und Microsoft Outlook in den WAP-Online-Dienst übernehmen, müssen also nicht neu eingetippt werden. Künftig soll der Verbraucher mit jedem Endgerät, das einen InternetAnschluss besitzt, auf seine persönlichen Daten im “Cyberspace zum Mitnehmen” zugreifen können. Schon zum Start kann man über unterschiedliche PCs, die weit verbreiteten Palm-Organizer und jeden Windows-CE-Rechner den eigenen Platz im Internet erreichen. Der Clou: Zwischen Endgeräten, die mehr Rechenkapazität als ein WAP-Handy besitzen, gleicht der Space2goOnline-Dienst die Daten automatisch ab. Wer unterwegs eine Adresse ändert oder die Ein- www.lanline.de kaufsliste ergänzt, hat auf dem Bürorechner und dem heimischen PC die aktuellen Informationen parat. (sm) Info: Space2go.com Tel.: 030/5900670 Web: www.space2go.com Fehlertoleranter TK-Switch Auf der CeBIT 2000 präsentiert die Münchner ECT European Computer Telephony GmbH eine Weltneuheit: Die modulare öffentliche Vermittlungsplattform Autocarrier bietet auf Basis der MotorolaCPX8216-Plattform (Compact PCI-PC-Plattformen) bis zu 48 E1-Leitungen je VermittlungsServer. So vermittelt bereits die kleinste Konfiguration 720 gleichzeitige Gespräche – und das in einem nur 1,60 Meter hohen 19-Zoll-Server-Rack. Alle Hardware-Komponenten sind voll redundant und größtenteils “hot-swappable”, also im laufenden Betrieb ohne Netzzeit- oder Kapazitätsverlust austauschbar. Prozessoren, Stromversorgungen, Ventilatoren und Amtsbaugruppen laufen ohne “Single-Point-ofFailure”. So arbeitet der AutoCarrier nicht nur rund um die Uhr absolut ausfallsicher, sondern senkt auch den Preis pro E1-Leitung und spart wertvollen Co-Location-Stellplatz. Ab sofort beherrscht der Autocarrier neben Euro-ISDN auch die Signalübertragung über Signalling System Nr. 7, kurz SS7. Dabei setzt der Autocarrier die SS7-Steuerungsinformation über das TCP/IP-Protokoll um und treibt somit die Konvergenz der Sprach- und IP-Welten voran. Telekommunikationsunternehmen garantiert die hohe Kapazität des Autocarrier mehr Leistung zum günstigeren Preis und dank der preisgekrönten Anwendungspakete von ECT die schnelle Markteinführung von innovativen Mehrwertdiensten, die sowohl Betreiber als auch Endkunden über das Internet steuern können. (sm) Info: ECT European Computer Telephony Telefon: 089/785805-11 Web: www.ect-munich.com L AN line 3/2000 215 Informationen schnell per Inserenten Inserent ADN Allasso AMP Arescom AVM AWARIS Axis Becon Beusen Bosch Telecom Bosch Telecom BTR Telecom CA Computer Associates Cable & Wireless CAE Check Point Software Cisco Citrix Compaq Compu-Shack Computer Competence ComputerLinks Connect Consultix Controlware Cornet Corporate Consult Associated Partners CSG Dafür Dakota Danes dc Europe DELTA DICA D-Link DV-Job.de DV-Job.de DV-Job.de DV-Job.de DV-Markt ECT edcom Eicon Technology Diehl Ergotron Ericsson Datacom eSeSIX F5 Networks FELDMANN FiberCraft FiberCraft FiberLan Seite 234 79 45 51 107 221 25 55 93 80 81 110 21 189 154 243 2 234 35 47 233 233 7 159 244 216 222 234 208 54 163 167 85 109 9 229 230 231 232 216 207 234 129 101 43 125 26 228 56 178 135 Kennz. 047 026 029 061 124 015 034 056 048 049 063 013 105 086 002 001 021 027 006 089 003 119 125 112 032 092 094 052 062 007 135 136 137 138 118 111 073 059 025 071 016 134 035 100 076 Inserent Seite Kennz. Foundry Networks GoC Inrange Hetec Higher Order HST High Soft Tech Huber + Suhner IBM ICON Systems Infratec plus innominate innovaphone Intel Ipswitch ITC IZB SOFT Kaplan Professional Kerpenwerk Krone Lampertz, Otto LAN-Technik LANworks LCI LMC LAN Management LOG 2000 Lucent Technologies Macrotron Markant Masterguard MegaByte MGE USV-Systeme Microsens Microtest Moderne Industrie Net Support NETASQ NETCOMM NetGuard Network Associates Novell NPI onsoft orgaVision Otra Overland Data Pan Dacom Panduit Panduit PatchLink.com PCI PEWA 17 149 165 155 226 90/91 233 11 97 57 225 137 95 87 139 218 219 13 4/5 173 111 233 77 175 220 121 23 224 133 115 145 29 27 179 153 39 169 161 225 33 49 177 83 103 71 15 41 53 151 141 162 011 083 093 087 130 055 008 058 036 129 077 057 053 078 120 121 009 005 097 064 046 098 122 069 014 127 075 066 081 018 017 101 085 023 095 090 128 020 028 099 051 060 043 010 024 031 084 079 091 Inserent PHADE Ponsit PowerQuest QS Communications Quante RAD Data RADGUARD RADWARE Reichle & DeMassari S&N S.E.S.A. Secure SEH Seicom Senetco Servonic Siemens Siemens Siemens Siemens Siemens SoftService Sonera Stac Europe T.D.T. Telemation Telesafe TGS Telonic The Bristol Group TIM TLK Trefz & Partner Trefz & Partner Trend Communications Tumbleweed Communications UUNET Veritas VIPcom Visio VTS Wavetek Wandel Goltermann WGZ-Bank Wind ZyXel Seite Kennz. 187 227 37 113 67 117 89 73 63 233 226 82 197 3 157 205 75 209 211 213 223 185 191 69 61 215 65 131 234 123 31 55 234 127 221 19 59 198 119 212 143 227 148 52 104 133 022 065 041 067 054 044 039 131 050 108 004 088 110 045 113 114 116 126 103 106 042 038 117 040 074 070 019 033 072 124 012 037 109 068 115 080 132 082 030 Beilagen und Beihefter Interest Verlag Jens Verlaat Recherche im WEB die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert LANline Info: Unter http://www.lanline.de/info Der Web-Kennzifferndienst LANline Info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den LANline-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer Online-Datenbank wählen Sie zunächst aus, in welcher Ausgabe der LANline Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma an- kreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von LANline Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, die LANline auch weiterhin mit den richtigen und wichtigen Informationen für Sie zu füllen. (Frank-Martin Binder/rhh) Info-Fax oder Internet ▲ ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ ●Info-Fax ▲ Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.lanline.de/info ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. # 023 www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg ine l N L A 2000 3/ Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU 4/2000 erscheint am 31.03.2000 DM 14,- ÖS 110,- Sfr. 14,- Nr. 4, April 2000 Das Magazin für Netze, Daten- und Telekommunikation SCHWERPUNKT CONVERGED NETWORKS: Aspekte für Carrier und ISPs SCHWERPUNKT SERVER- UND CLUSTER-LÖSUNGEN: Clustering-Techniken und skalierbare ServerSysteme www.lanline.de Convergend Networks mit Marktübersicht CTI-Lösungen netzTECHNIK Das Magazin für Netze, Daten und Telekommunikation Sprachqualität in IP-Netzen netzTOOLBOX Daten und Sprache in Paketen über eine Netzwerkinfrastruktur Konsole im NT-BlueScreen: O&O Bluecon MARKTÜBERSICHTEN CTI-Software Intel-basierte Multiprozessorsysteme Skalierbare Server-Verbunde durch Cluster-Lösungen VORSCHAU auf kommende LANline-Schwerpunkte Ausgabe Erscheint Schwerpunktthemen am Redaktionsschluß 05/2000 28.04. 2000 Verkabelung, Optische 10.03. Speichertechnologien 2000 Sonder- 10.05. heft 2000 LANline Spezial: Sicherheit 22.03. 2000 06/2000 19.05. 2000 Server-basierende Messaging-Lösungen, Host, Web und LAN 04.04. 2000 Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag schreiben möchten, rufen Sie uns einfach an: 089/456 16-101 242 L AN line 3/2000 IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur, (rhh), Stefan Mutschler (Chefredakteur, (sm), Marco Wagner (stv. Chefredakteur, mw), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) STÄNDIGER MITARBEITER: Hans-Jörg Schilder AUTOREN DIESER AUSGABE: Ernst Andersch, Hans Bayer, Johannes Busch-Weßlau, Philippe Carlier, Werner Degenhardt, Norbert Hahn, Sascha Heiner, Jim Emery, Gerhard Kafka, Thomas Kautenburger, Ernst Klees, Michaela Klinkel, Peter Meuser, Michael Naunheim, Walter Obergehrer, Günter Pott, Joe Pranevich, Andreas Roeschies, Thomas Rohde, Friedrich Schanda, Hendrik Wacker, Stephan Wappler REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Christine Endres (Leitung), Tel.: 0 89/45616-106 E-Mail: [email protected] Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: [email protected] ANZEIGENVERKAUFSLEITUNG AWI Cornelia Jacobi, Tel.: 089/71940003 E-Mail: [email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-250 DRUCK: Gerber Grafische Betriebe GmbH, Dieselstr. 22, 85748 Garching-Hochbrück URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 www.lanline.de