Das Magazin für Netze, Daten- und Telekommunikation
Transcription
Das Magazin für Netze, Daten- und Telekommunikation
Ab Seite 253: Großer Stellenmarkt DM 14,- ÖS 110,- Sfr. 14,- Nr. 11, November 2000 11 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de LANline auf der Systems: Halle B5, Stand 245 Drucken im Netz IPP – Phantom oder Revolution Dedizierter Printspooler getestet Das Magazin für Netze, Daten- und Telekommunikation November 2000 November 2000 Drucken im Netz/Dienstleister/Converged Networks mit Marktübersicht Ethernet-Printserver Im Test: Zenworks for Desktops Verteilen und verwalten Schwerpunkt: Converged Networks VoIP-Chancen durch Integration Schwerpunkt: Netzwerkdienstleister Mehrwert durch Outsourcing steigern 1 1 4 398039 714002 B 30673 ISSN 0942-4172 EDITORIAL 153. AUSGABE Stefan Mutschler Chefredakteur QUALIFIKATION = JOBGARANTIE Im Rahmen eines Schwerpunktthemas startet LANline in dieser Ausgabe eine Serie zum Thema “Netzwerkdienstleister”. Netzwerkadministratoren in Unternehmen finden hier über die nächsten Ausgaben hinweg Tipps aus der Praxis, für welche Probleme sie sich wo Hilfe von außen holen können und welche Trends sich in Sachen “Dienstleister” auftun. Für den gleichnamigen Schwerpunkt machte sich LANline-Redakteurin Doris Behrendt auf und recherchierte vor Ort bei drei Outsourcing-Partnern aus dem IT-Bereich. Dort wird das Geschäft derzeit durch Dienstleistungsvarianten wie etwa “Outtasking” oder “Managed Services” kräftig angekurbelt. Bei aller Euphorie und Aufbruchstimmung lässt sich jedoch eines nicht übersehen: Der nach wie vor eklatante Mangel an IT-Fachkräften in Deutschland bremst die riesigen Potenziale gewaltig. So ist – und das kam auch im LANline-Forumsgespräch zum Thema Voice-over-IP deutlich heraus, die Personalsituation im ITSektor insgesamt mehr als kritisch. Im Falle konvergenter Netze beispielsweise sind es die Spezialisten mit Know-how auf beiden Seiten – der klassischen IT und der Telekommunikation – die man nach den einhelligen Aussagen der Forumsteilnehmer nur sehr schwer findet. Auch die Greencard-Aktion, über die unsere Bundesregierung kurzfristig Abhilfe schaffen wollte, greift hier kaum: Der große Run auf die vermeintlich so begehrenswerten Scheine blieb bislang jedenfalls aus. So wird sich kurz- und mittelfristig an der aktuellen Situation mit den Fachkräften wohl kaum etwas ändern. Eine Chance nicht nur zur Trendorientierung, sondern oft auch zur Weiterbildung und Qualifikation, bieten Messeveranstaltungen wie sie nun zum Jahresende wieder verstärkt abgehalten werden. Interessant ist: Die beiden größten deutschen Herbstmessen, die Systems in München und die Exponet in Köln, wollen sich in diesem Jahr als “Konvergenzmesse” verstanden wissen, und beide sehen eine ihrer wichtigsten Attraktionen für Besucher und Unternehmen nicht zuletzt in entsprechenden Foren und Begleitseminaren. Darüber hinaus liefern die Messen auch gleich die dazugehörigen Jobbörsen beziehungsweise Karriereforen in unschlagbarer Konzentration mit. Auch die LANline ist auf beiden Messen vertreten – jeweils am Stand des AWi-Verlags. Und – wie könnte es anders sein – auch wir suchen Leute mit “konvergentem Knowhow”. Als kleine Erschwerniszulage sollte man sich bei uns auch noch gut aufs präzise und verständliche Formulieren verstehen, denn unsere Wunschkandidaten sind natürlich Autoren, die uns sporadisch oder regelmäßig kompetente Fachbeiträge liefern. Wenn Sie sich also berufen fühlen, sollten Sie unbedingt einen Abstecher in Halle B5, Stand B5.245 (Systems) beziehungsweise Halle 6.1, Lichtharfe 52 (Exponet) einplanen, um mit der Redaktion Kontakt aufzunehmen. Und alle anderen Messebesucher sind herzlich eingeladen, sich bei uns über die News zu informieren. ([email protected]) www.lanline.de LANline 11/2000 3 INHALT netzMARKT Networld+Interop 2000 in Atlanta: Highlights im Frühherbst......................8 Nachschlag für VoIP-Initiative: Trumpfkarte Applikation....................14 Orbit/Comdex Europe 2000, Basel: Top-Messe für die Schweiz................16 Videoconferencing: Ein Markt konzentriert sich................18 Systems 2000, München Die Konvergenz-Messe......................20 Marktmeldungen.................................22 netzPRODUKTE/SERVICES Ultrasparc-III als Basistechnologie: Die nächste Generation.......................26 Im Test: HDD-Sheriff 2000 und Master-Protect: Schutzkonzept für Arbeitsplätze........32 Produkt-News:....................................36 netzTECHNIK Single-Sign-on in NDS-basierten Netzwerken: Einmalige Authentifizierung..............56 Wins und Windows 2000: Rückwärtskompatibilität gesichert.....60 Enterprise-Network-Management by Policies: Regeln im heterogenen Netz..............64 Virtueller Zugriff auf Speicher im Netzwerk: Direct-Access-File-System.................70 Web Attached Storage: Geballte Speicherkraft im Web..........76 Modellierungs-Hierarchie mit dem Opnet-Editor: Server-Cluster in Realität und Simulation DHCP und Windows 2000 Server: Von Namen und Adressen.................80 Buchbesprechungen............................86 fokusTELEKOMMUNIKATION Internet- und Cable-Provider: Chancen durch Streams....................242 netzTOOLBOX Zenworks for Desktops im Praxistest: Mehr als nur Software-Verteilung.....90 TK-News:..........................................247 Besuchen Sie uns auf der Systems München, Halle B5, Stand 245 Netspy im Test: Freeware überwacht IP-Netzwerk......94 DM 14,- ÖS 110,- Das Magazin für Netze, Daten- und Telekommunikation RUBRIKEN Editorial.................................................3 Sfr. 14,- Nr. 11, November 2000 www.lanline.de LANline Tipps & Tricks....................96 Drucken im Netz IPP – Phantom oder Revolution Dedizierter Printspooler getestet Stellenmarkt......................................253 Com-Navigator..................................263 Inserentenverzeichnis........................268 Fax-Leser-Service.............................269 Impressum.........................................270 netzLÖSUNGEN Service-Cluster in Realität und Simulation: Opnet-Modeler als Analysewerkzeug........................100 High-speed-Funklösung: Sprache und Daten über ATMRichtfunkstrecken.............................112 November 2000 Vorschau............................................270 Das Magazin für Netze, Daten- und Telekommunikation Seminarführer....................................261 mit Marktübersicht Ethernet-Printserver Schwerpunkt: Converged Networks VoIP-Chancen durch Integration Im Test: Zenworks for Desktops Verteilen und verwalten Schwerpunkt: Netzwerkdienstleister Mehrwert durch Outsourcing steigern 11 4 398039 714002 B 30673 ISSN 0942-4172 netzTOOLBOX Mehr als nur Software-Verteilung Täglich muss sich der Systemadministrator mit der Installation von Software oder Patches auf Arbeitsplatzrechnern beschäftigen. Das kostet Zeit und Nerven. Zenworks von Novell automatisiert diese Prozedur und bietet noch einiges mehr, um den Administrator von Routinearbeiten zu entlasten. as LANline-Lab testete über ein Jahr Seiten möglichst zu vereinfachen und zu hinweg Zenworks for Desktops (Zen: automatisieren, gibt es zwei verschiedene Zero effort networks) von Novell, das die Methoden. Software-Distribution buchstäblich kinderDie eine Möglichkeit ist das Imaging. leicht über den Netware-Administrator Dabei wird ein komplettes “Image“ (Ab(NWAdmin) konfigurieren soll. Das LAN- bild) einer Festplattenpartition erstellt, das line-Lab installierte die Software in der zum Beispiel nachts auf jeden betroffenen Version 2.0 und setzte es für eine Netware- Computer aufgespielt werden muss. Die ur5.0-Umgebung mit etwa 30 Windows-NT- sprüngliche Partition wird also auf die be4.0-Workstations ein. Die neue Version teiligten Zielrechner gespiegelt. Der große Zenworks 3 konnte nur kurz angetestet Vorteil dieser Variante ist, dass man zu bewerden, da sie erst kurz vor Redaktions- stimmten Zeitpunkten “definierte Zustänschluss verfügbar war. de“ der Arbeitsplatzrechner hat. Nachteil Eine automatisierte Software-Verteilung dabei ist, dass der Administrator in einem rechnet sich schon für Netze mit mehr als heterogenen Netzwerk mit verschiedensten zehn angeschlossenen Rechnern. Man den- Rechnern (andere Grafikkarten, Netzwerkke dabei allein an den Aufwand, an jedem karten, Festplatten und Ähnliches) für jeRechner die Software-Upgrades per Installations-CD durchführen zu müssen. Abgesehen davon werden die Kollegen schnell ungeduldig, wenn sie “schon wieder“ von ihrem Arbeitsplatz vertrieben werden, und auch der Systemadministrator ist schnell gereizt, wenn er “schon wieder“ beim Kollegen das Office-Paket installieren muss. Um die- Mit einem Snap-in von NWAdmin erstellt und editiert der Administrator se Prozedur für beide Applikationsobjekte D 90 L AN line 11/2000 den Typ Arbeitsplatz auch ein eigenes Image braucht. Zu beachten ist zusätzlich, dass der Benutzer keine eigenen Daten auf die gespiegelte Partition legen darf, denn beim Neuaufspielen eines Images gehen alle lokalen Dateien verloren. Erschwert wird das Ganze noch dadurch, dass beim Aufspielen eines neuen Images der Administrator doch wieder selbst an jeden Rechner muss, um dort eine Boot-Diskette einzulegen. Es gibt aber auch die Möglichkeit, die Software automatisch über das hausinterne Netzwerk zu verteilen. Hierzu lernen Programme wie Novell Zenworks, Intel Landesk oder Microsoft Systems Management Server an einem Installationsrechner die Konfiguration und merken sich jede Änderung, die bei der Installation vorgenommen wurde (installierte Dateien, veränderte INIund Registry-Einstellungen und so weiter). Diese Zustandsänderungen führen sie dann an den Remote-Rechnern durch. Wichtig ist hierbei, dass die Umgebung auf allen Zielrechnern zumindest ähnlich ist. In der Praxis hat sich folgender Kompromiss zwischen den beiden Produktvarianten als sinnvoll erwiesen. Zuerst wird ein “Grund-Image“ (etwa mit Norton Ghost von Symantec) für jeden Typ Arbeitsplatzrechner erstellt, auf dem bereits die Software eingebunden ist, die ohnehin auf jede Workstation soll (Office-Paket, Webbrowser). Die restlichen Applikationen verteilt der Administrator dann mit Hilfe einer Distributions-Software je nach Bedarf individuell auf die Rechner. Bei Zenworks for Desktops konfiguriert er die Software-Distribution über den Netware Administrator (NWAdmin). Die Installationsroutine wird nicht von der Server-Console, sondern von einem beliebigen Arbeitsplatzrechner aus gestartet und läuft problemlos ab. Der Client für Zenworks wird automatisch bei der Netware-ClientInstallation mit auf die Workstation installiert. Ärgerlich ist, dass der Administrator nach der Installation noch das Log-inSkript der Anwender anpassen muss. Das wird aber sauber dokumentiert, sodass es kaum Probleme geben kann. Will der Administrator nun ein Software-Upgrade verteilen, generiert er dazu in Zenworks ein Application-Objekt. Hierzu sollte er das www.lanline.de 90 LANLINE-FORUMSGESPRÄCH “VOICE-OVER-IP” Chancen durch Integration Die Umrüstung des Sprachverkehrs auf eine IP-Infrastruktur rechnet sich für Unternehmen nur dann, wenn auch alle anderen Kommunikationsdienste auf IP-Basis abgewickelt werden. Das ist eine der Kernaussagen aus dem LANline-Forumsgespräch, das Anfang Oktober mit den Vertretern diverser “VoIP-Stilrichtungen” stattfand und Chancen, Nutzen sowie Probleme mit dem Sprachverkehr über Datenwege zum Thema hatte. ie Sprachübertragung über das Internet-Protokoll hat Auswirkungen sowohl für die Hersteller von Telekommunikationsequipment, als auch für die Unternehmenskultur aller Betriebe – vom kleinen Büro (“SOHOs”) bis zum Großunternehmen. In Firmennetzen beispielsweise werden künftig Netzadministratoren integrierte Sprach-/Datenlösungen planen, aufbauen und managen, und nicht mehr die TK-Leute. ISPs können ihr Internet-Angebot um Sprachdienste erweitern, die neuen Carrier bieten zum Teil schon von vorne herein Multimedia-Services auf IP-Basis an und selbst die traditionellen Telefongesellschaften müssen sich im Wettbewerb in Richtung IP bewegen. Sie alle brauchen künftig Mannschaften, die nur noch Kommunikation sehen und nicht mehr nur entweder “Sprache” oder “Daten”. Bereits aus der Vorstellungsrunde, in der jeder Teilnehmer die Möglichkeit hatte, die Position des eigenen Unternehmens zum Thema kurz vorzustellen, wurde klar, dass man VoIP im Unternehmenseinsatz mehr als mittelfristige Ergänzungs- denn als Substitutionstechnologie betrachtet – es gehe nicht darum, vorhandenes TK-Equipment herauszuwerfen und durch neue VoIP-Lösungen zu ersetzen. Darin waren sich sowohl die Vertreter in der Runde mit Telekommunikations-Background wie Acris, Alcatel, Avaya (ehemals Lucent Nortel Dasa und Siemens, als auch die aus der reinen Datentechnik wie 3Com und D 218 6 L AN line 11/2000 166 SCHWERPUNKT: CONVERGED NETWORKS L AN line 11/2000 Cisco einig. Eine Schlüsselrolle komme bei allem Willen zur Innovation dem Thema Investitionsschutz zu. Bernd Meyer hat das Problem einer sanften Migration nicht – für seine Kundschaft ist die Abwicklung des Telefonverkehrs über das Internet-Protokoll schon alltägliche Realität. Diese bräuchten sich allerdings darum nicht kümmern – sie sollten es im Normalfall nicht einmal merken. Acris vertritt in dieser Runde die neue Spezies von Telekommunikations-Providern, die durch den internen Einsatz von IP-Technologie Telefongespräche im Bereich ihrer eigenen Netzstruktur vermitteln können. Das Netz von Acris umfasse derzeit fast alle größeren Städte in Europa. Außer in Sachen Preismodell soll sich bei der Kundschaft dadurch nichts ändern. Je nach Lösungsansatz entweder schon auf dem Betriebsgelände des Anwenders, auf jeden Fall aber im Ortsbereich, wird der Call “abgefangen” und über ein IP-Gateway in das von Acris verwaltete Datennetz geleitet, wo es bis zum Ortsbereich des Empfängers transportiert wird. Dort erfolgt die Rückspeisung ins Telefonnetz bis zum Apparat des Gesprächspartners. Bevor es darum geht, VoIP-Lösungen voranzutreiben, sollte sich jedes Unternehmen die Frage stellen, was ihm die neue Technologie konkret an Vorteilen bieten kann – zumal sie es ja in der Regel bereits über eine verlässliche und oft auch komfortable Telefonie verfügt und auch ohne “Die soziale Konvergenz wird wahrscheinlich noch wesentlich mehr Zeit in Anspruch nehmen als die rein technische.” Frank Renz VoIP im eigenen Hause von inzwischen stark gesunkenen Kommunikationskosten rund um den Globus profitiert. Noch entscheidender: Die traditionelle Lösung fällt so gut wie nie aus. Claus Winhard sieht einen Druck zur Homogenisierung der Netze vor dem Hintergrund eines konsistenten Managements. Grundsätzlich sei es auf Dauer nicht sehr vernünftig, den Aufwand für Ausbau, Pflege und Management zweier Infrastrukturen aufrecht zu erhalten, wenn es über eine einzige genauso gut geht. “Das alleine reicht aber noch nicht”, so der 3Com-Mann. “Der eigentliche Treiber für die Einführung von VoIP-Lösungen ist sicher die Applikations-Ebene. Hier sprechen wir von Dingen wie zum Beispiel intelligenten Kontaktzentren oder Customer-Relationship-Management.” Alcatel nennt es “Web-enabled-Call-Center”. Rüdiger Hartmann bringt ein Beispiel: “Unser IP-Contact-Center kombiniert die IP-Telefonie von Cisco mit speziellen Lösungen für Kontaktzentren. Daraus entstehen Merkmale wie etwa das intelligente Anruf-Routing, die automatische Rufverteilung, Networkto-Desktop-Computer-Telephony-Integration und ein übergreifendes Reporting.” Basierend auf dem IP-Protokoll ließen sich – so bestätigen auch die anderen – die Grenzen herkömmlicher Kontaktzentren sehr einfach und kostengünstig nach außen auf Niederlassungen, Telearbeiter und freie Mitarbeiter ausdehnen. Neben dem Routing von Telefongesprächen können so gleich- www.lanline.de 218 SCHWERPUNKT: DIENSTLEISTER MEHRWERT DURCH OUTSOURCING TRENDS RUND UM IT-DIENSTLEISTUNGEN Mehrere Faktoren beflügeln den Trend zum Outsourcing von IT-Dienstleistungen. Dazu zählen vor allem das Wachstum von Internet und E-Commerce sowie die unübersichtlich schnelle technische Entwicklung. Zudem wirkt sich der Mangel an IT-Fachkräften besonders stark auf Unternehmer aus. Denn die Experten ziehen häufig das abwechslungsreiche Arbeitsfeld bei IT-Dienstleistern einem Job in Unternehmen vor. DIENSTLEISTER ZENWORKS FOR DESKTOPS IM PRAXISTEST 166 L AN line 11/2000 www.lanline.de www.lanline.de INHALT SCHWERPUNKT: DRUCKEN IM NETZ IPP – Phantom oder Revolution: Das Internet Printing Protocol..........................................118 Drucken unter Windows 2000: Yellow Pages für Netzwerkdrucker.................................124 Drucken im Netware-Netz: Verteilte Druckdienste zentral verwaltet.........................128 Novell Distributed Print Services: NDPS in der Praxis...132 Preview: HP Jetdirect 4000 Printappliance Plug and Print fürs Außenbüro.........................................140 IBM-Host-Druck gestern und heute: Von der SNA- in die TCP/IP-Welt..................................144 Printserver und die kabellose Zukunft: Auch Drucken wird mobil................................................148 Bandbreitenmanagement für Druckjobs: Damit Drucken nicht zum Bremsklotz wird....................152 Marktübersicht: Externe Ethernet-Printserver.................156 Anbieterübersicht: Externe Ethernet-Printserver............164 SCHWERPUNKT: DIENSTLEISTER Mehrwert durch Outsourcing: Trends rund um IT-Dienstleistungen...............................166 Serie: Netzwerkdienstleister (Teil 1): Managed Services und Outtasking..................................172 Strategische Zusammenarbeit: Netzwerk- und Ist-Analyse als Basis...............................177 Konzentration auf Außenbezirke: Glasfasernetze für Technoparks.......................................182 Dienstleistungen für High-speed-Netze: Migration von FDDI auf Switched G-Ethernet...............184 Marktübersicht: Netzwerkdienstleister............................188 SCHWERPUNKT: CONVERGED NETWORKS Sprache und Daten – öffentlich: Auf dem Weg zur nächsten Internet-Generation.............200 Voice over IP: Alles unter einem Dach...........................206 Wenn Sprache den Datenpfad geht: Eine Frage der Qualität.....................................................210 LANline Forumsgespräch “VoIP”: Chancen durch Integration...............................................218 Marktübersicht: ISDN-TK-Anlagen................................224 Anbieterübersicht: ISDN-TK-Anlagen............................236 www.lanline.de L AN line 11/2000 7 netzMARKT NETWORLD+INTEROP IN ATLANTA Das Highlight im Frühherbst Die Networld+Interop in Atlanta fand dieses Jahr vom 24. bis zum 29. September gemeinsam mit dem ASP Summit und der Linux Business Expo im Georgia World Congress Center statt. Über 500 Aussteller präsentierten sich auf der Messe, und im Rahmen der dazugehörigen Konferenz fanden insgesamt über 700 Stunden lang Vorträge statt. Was die Linux Business Expo anging, fiel vor allem auf, dass die dazugehörigen Vorträge, auch wenn sie von sehr guter Qualität waren, zu großen Teilen kaum Zuhörer fanden. Es war keine Seltenheit, dass bei Podiumsdiskussionen vier Teilnehmer vor vier Zuhörern sprachen. So angenehm das auch für die wenigen Zuhörer war, da die Veranstaltungen auf diese Weise viel “intensiver” wurden, ist das doch ein seltsamer Trend, der sich sehr von den Entwicklungen in Europa unterscheidet. Die parallel zum Kongress stattfindende Ausstellung bot allerdings viele interessante Neuerungen. REDHAT 7.0 Redhat kam zum Beispiel mit zwei Neuigkeiten auf die Messe. Zunächst präsentierte das Unternehmen die Version 7.0 seiner LinuxDistribution, die nach Aussage des Unternehmens vor allem in den Bereichen Sicherheit, Bedienbarkeit und 3DSupport verbessert wurde. 8 L AN line 11/2000 Außerdem bietet Redhat jetzt bei der “Deluxe Workstation” einen Software-Umfang von zehn CDs bei dem ServerPaket “Professional Server” gehören 15 CDs einschließlich einer Sysadmin Survival CD zum Lieferumfang. Die zweite Neuheit ist das “Redhat Network”, das den Anwendern von Redhat 7 bis zum Ende des Jahres kostenlos zur Verfügung steht. Dieses Netzwerk soll die Möglichkeit bieten, die Funktionalität der Linux-Systeme über das Internet zu erweitern und zu überwachen. Dazu bietet es ein auf die Kunden individuell zugeschnittenes UpdateManagement, um das System auch in Phasen rascherer Open-Source-Entwicklungszyklen sicher und funktionsfähig zu halten. Durch Sicherheitsanalyse- und Benachrichtigungsfunktionen ist der Administrator jetzt in der Lage, seine Installation online auf Sicherheitslücken überprüfen zu lassen. Ein spezielles Systemver-waltungsInterface ermöglicht die Por- tierung von Open-Source-Lösungen direkt über das Internet. Außerdem sorgt eine automatische Online-Verwaltung mit RPM-Verknüpfung dafür, dass die Kompatibilität zur bisherigen Systeminstallation erhalten bleibt. Der integrierte Online-Support von Experten aus dem OpenSource-Sektor und von Redhat soll den Anwender bei auftretenden Problemen unterstützen. Dieser Service kostet für Privatanwender regulär 9,95 Dollar im Monat, für Unternehmen werden die Preise im Rahmen eines Supportangebots festgelegt und beginnen bei 400 Dollar im Jahr pro System. DESKTOP-APPLIKATIONEN FÜR LINUX Zu den Linux- Startups auf der Networld+ Interop gehört Chilliware, ein Unternehmen, das Desktop- im Beta-Stadium, machen aber einen verhältnismäßig guten Eindruck. Da sie nicht portiert wurden, schleppen sie keine eigenen Libraries mit sich herum und mit irgendwelchen Emulatoren muss sich der Anwender auch nicht auseinandersetzen. Chilliware wendet sich vor allem an Geschäftskunden, zunächst mit Angeboten für den SohoBereich. Dazu gehören ein Contact Manager, ein Desktop Publisher, ein Helpfile Builder sowie “Mohawk”, ein Konfigurations-Kit für den Apache Webserver. In Zukunft plant das Unternehmen, dieses Angebot auszubauen und auch um Open-SourceWindows-Software zu erweitern. Der Contact Manager “Nexxus” wird als Konkurrenzprodukt zu Goldmine und Act platziert. Der Helpfile Der Veranstaltungsort der Networld + Interop, das Georgia World Congress Center Applikationen für das OpenSource-Betriebssystem anbietet. Diese Anwendungen befinden sich zwar zur Zeit noch Builder “Mentor” arbeitet auf Basis von XML. Direkt gegen Quark Express setzt das Startup-Unternehmen seine Pu- www.lanline.de netzMARKT blishing-Software “Sculptor”. Alle Produkte sollen auf Standard-Linux-Distributionen laufen und mit eingeschränktem Funktionsumfang auch als Open-Source-Versionen zur Verfügung stehen. PERSONAL FIREWALLS IM KOMMEN Sygate, früher Sy- bergen Networks, legte einen Fokus seiner Messepräsentation auf seine Personal Firewall. Dieses Tool lässt sich nach Herstellerangaben sowohl an die Bedürfnisse von Einzelnutzern als auch an die Anforderungen von Unternehmen und Service-Providern anpassen. Zusätzlich zu Firewall-Funktionen bietet es eine Intrusion Detection Software und kann von zentraler Stelle aus gewartet werden. Es arbeitet sowohl mit Packet als auch mit Application Level Security und erstellt zudem Reports, um die Anwender über mögliche Gefahren zu informieren. Für den privaten Gebrauch ist die WindowsFirewall kostenlos und steht unter www.sygate.com zum Download bereit. FALLE FÜR HACKER Interessant war auch die Präsentation von Recourse Technologies. Mit “Man-Trap” kann ein Unternehmen Angriffe in eine “Falle”, auch “Cage” genannt, umleiten und dort sämtliche Aktionen des Hackers, der denkt, dass er an einem Produktivsystem dran ist, protokollieren. Die dabei gesammelten Informationen lassen sich beispielsweise dazu nutzen, bestehende Verteidigungssysteme zu verbessern, die Intentionen des Angreifers herauszufinden und Gegenmaßnahmen auszuarbeiten. 10 L AN line 11/2000 Anders als ein Deception Gateway benötigt Man-Trap kein Scripting, sondern arbeitet als echter Host, der Daten und Dienste enthält, die mit dem Angreifer interagieren. Dazu verwendet die Lösung ein so genanntes “Content Generation Module” (CGM), das auf Zufallsbasis Inhalte wie zum Beispiel E-Mails oder Home-Directories generiert. Dadurch sind die ManTrap-Cages alle unterschied- ckeln. Diese Cross-PlattformConnectivity-Lösung arbeitet mit vielen Umgebungen, darunter Windows, Linux, MacOS und etlichen Unix-Derivaten. “Tridia-VNC” bleibt Open Source, lediglich zusätzliche Komponenten wie Konfigurations-Tools sollen kostenpflichtig sein. Shunra Software verbesserte gleichzeitig den WANEmulator “Storm”. Mit Storm können Unternehmen ihre IP- sehen können, wie sich ihre Applikationen in echten Umgebungen verhalten. Das Gerät kommt im 19-Zoll-Rack und ist entweder mit vier oder acht 10/100-MBit/s-Ethernet Ports lieferbar. Powerdsine stellte parallel dazu seine “Power over LAN Hubs” vor. Diese Hubs liefern Strom an IP-Endgeräte wie Telefone, Wireless-Access Points oder Webcams und machen damit einen zusätzlichen Anschluss dieser Komponenten ans Stromnetz überflüssig. Sie sind in 12- und 24Port-Konfigurationen erhältlich. Werden Geräte an die Hubs angeschlossen, die Power over LAN nicht unterstützen, erkennen die Lösungen das selbständig und nehmen keine Stromübertragung vor. WEB-CONTENT-SWITCH Der Power over LAN Hub Powerdsine 4024 lich und lassen sich nicht von echten Servern unterscheiden. Um die E-Mails möglichst realistisch zu gestalten, kommen Templates zum Einsatz, mit denen unter anderem Unternehmensnamen, Namen von Mitarbeitern oder auch Termine für Meetings vordefiniert werden können. ManTrap läuft auf Solaris 2.6 oder Solaris 7.0, und in einem Cage lassen sich alle Dienste installieren, die auch auf einem “normalen” Solaris-System laufen. ÜBERGREIFENDE CONNECTIVITY-LÖSUNG Tridia hat es sich zur Aufgabe gemacht, die VNC-(Virtual Network Computing-)Software der AT&T Laboratories weiterzuentwi- basierten Anwendungen evaluieren, indem sie WAN-Bedingungen in LAN-Umgebungen schaffen. Die Version Storm 1.1 enthält Performance-Verbesserungen und etliche neue Features, die die Bedienung vereinfachen und die Sicherheit verbessern sollen. Storm ist ein HardwareProdukt, das WAN-Links zwischen 2,4 KBit/s und 45 MBit/s emulieren kann. Dabei lassen sich Latenzzeiten und Paketverluste entweder manuell setzen oder aus einem echten WAN importieren. Storm selbst erzeugt keinen IP-Verkehr, sondern bildet die Effekte nach, die in WANs auftreten. Dadurch wird der LAN-Verkehr so gebremst, dass die Anwender Foundry (www.foundrynet works.com) präsentierte mit dem Server Iron 4802 einen neuen stapelbaren WebSwitch. Das Gerät basiert auf einer neu entwickelten ASICTechnologie, die durchgängiges Layer-2- bis Layer-7Switching ermöglichen soll. Der Web-Switch bietet 22 GBit/s Switching-Kapazität, blockierungsfreie Performance mit Wire-speed, verarbeitet bis zu elf Millionen Pakete pro Sekunde und soll bis zu vier Millionen gleichzeitige Web-Traffic-Flows verarbeiten, wobei die Session-FlowLookups in der Hardware ausgeführt werden können. In lediglich 1,5 Rack-Höheneinheiten integriert das Gerät zwei Gigabit- und 40 10/100 MBit/s-Ports. Zu den Merkmalen des Server Iron 4802 zählt integriertes ServerLoad-Balancing, URL- und www.lanline.de netzMARKT Cookie-Switching, globales Load-Balancing, FirewallLoad-Balancing für Layer-2und Layer-3-Firewalls sowie inhaltbasierendes CacheSwitching. Server Iron 4802 kann Web-Inhalte basierend auf ihrem Präfix, Suffix, URL-Muster oder nach ihren im HTTP-Datenstrom enthaltenen Cookies switchen. Das Gerät ist OPSEC zertifiziert für hochverfügbares LoadBalancing der Checkpoint VPN-1/Firewall-1-Produkte, was transparentes stateful fail-over aller aktiven Verbindungen umfasst. Der US-Listenpreis für den Server Iron 4802 beginnt bei 29.995 Dollar. GLOBAL-ETHERNET-TECHNOLOGIE Des Weiteren stell- te Foundry seine GlobalEthernet-Technologie (GLEN) vor. GLEN basiert auf Foundrys Layer-2-Packetover-SONET-Technologie (POS) und soll die Einfachheit und Robustheit von Ethernet mit der Ausfallsicherheit und Hochverfügbarkeit von SONET kombinieren. Global Ethernet ermöglicht es Carriern und ServiceProvidern, skalierbare und sichere Breitband-VPNs anzubieten, die auf ihrer jeweiligen SONET-Infrastruktur basieren. Global Ethernet behandelt SONET-Verbindungen als virtuelles EthernetLAN, Netzwerk-Service-Provider können bis zu 2,5 GBit/s-Bandbreite auf einer einzelnen Verbindung liefern oder 5 GBit/s mittels einer IEEE 802.3ad-Kanalbündelung. Das ermöglicht bis zu 16 Millionen VPNs. ServiceProvider können Dienstequalität garantieren, indem sie 12 L AN line 11/2000 QoS-Merkmale wie etwa Hochgeschwindigkeits-Paketklassifizierung, Paketpriorisierung und PrioritätenMapping einsetzen. Global Ethernet bietet außerdem detaillierte Kontoführungs- und Abrechnungsfunktionen, die es ServiceProvidern ermöglichen, ihre Kunden auf Basis von aktuellem Applikations- oder Bandbreitengebrauch abzurechnen. Global Ethernet umfasst zudem VLAN-Sicherheit, auch bei der Nutzung öffentlicher Infrastrukturen durch VPNs. Global Ethernet sichert separate Sende-Domains für jedes virtuelle Kundennetz. In diesem Angebot ist Foundrys Iron Clad “Denial-of-Service”-Protection enthalten, die es Service-Providern und Carriern ermöglicht, ihre Kundennetze gegen TCP-SYN oder ICMP-Attacken zu schützen. Global Ethernet ist ab sofort erhältlich in Verbindung mit allen Big Iron Packet-overSONET-OC-3c/STM-1-, OC12c/STM-4- und OC-48c/ STM-16-Produkten. Der USListenpreis für GLEN liegt bei 17.995 Dollar. In der Start-up City demonstrierte SAN Valley Systems (www.sanvalley.com) das SL1000 IP-SAN-Gateway. Dabei handelt es sich um eine Fibre-Channel-to-IP-Lösung, bei der Fibre-Channel-Daten getunnelt über ein GigabitEthernet-Netz übertragen werden. Das SL1000-Gateway verpackt auf HardwareBasis und arbeitet mit Leitungsgeschwindigkeit. Die SAN Valley eigenen FlowControl-Mechanismen mini- IP-SAN-CONNECTIVITY mieren zudem Jitter und Latenzzeiten. Die Lösung bietet darüber hinaus Traffic-Congestion-Management und verwendet standardbasierende QoS-Mechanismen. Die Systemtechnologie unterstützt breitbandige Speicherlösungen und ist kompatibel zu Gigabit-Ethernet-, DWDM(Dense Wave Division Multiplexing-) und FC-(Fibre Auch der RS-3200-Switch-Router ist mit Hardware-basierendem MPLS ausgestattet Channel-)Produkten. Am Messestand wurde beispielsweise die Replikation von Daten über Gigabit Ethernet mit Leitungsgeschwindigkeit demonstriert. AUF METRO-NETZE SPEZIALISIERT Wer dachte, Riversto- ne Networks (www.riverstonenet.com) sei ein weiteres Startup-Unternehmen, sah sich getäuscht. Augenscheinlich mit einem gewaltigen Werbeetat ausgerüstet, trumpfte die Company nicht nur mit einem riesigen Messestand auf, sondern war beispielsweise auch am Himmel vor den Hallen mit einem Doppeldecker präsent, der selig seine Kreise zog. Riverstone Networks startete im Februar dieses Jahres, produzierte aber unter dem Namen Yago Systems und später Cabletron Switch Routers. Heute hat das Unternehmen 200 Kunden in 40 Ländern und 400 Mitarbeiter, darunter 100 Ingenieure. Riverstone Networks zielt mit seinen Produkten auf den Markt der Metropolitan Area Netwoks (MAN). Zielgruppe sind Produktivitätsnetze von Metro-Providern wie etwa ISPs, MSPs, ASPs, Content Hosts und Collocation Providern. Auf der N+I kündigte das Unternehmen an, MPLS (Multi-Protocol Label Switching) in ihre Riverstone RSSwitch Router-Serie zu implementieren. Damit können Provider ihren Kunden Endezu-Ende-Quality-of-Service (QoS) und Class-of-Service (CoS) anbieten. Zudem laufen Sprache, Daten und Streaming-Dienste über eine einzige Protokollinfrastruktur. Die MPLS-Implementierung ist Hardware-basierend und arbeitet mit Leitungsgeschwindigkeit. Für Gigabit-Ethernet- und Packet-over-SONET-LineCards ist die MPLS-Implentierung ab sofort erhältlich, MPLS-Erweiterungen wie OSPF und IS-IS-TE Traffic Engineering sowie Fast-Failover-Unterstützung werden in Stückzahlen im ersten Quartal 2001 verfügbar sein. (Götz Güttich/ Marco Wagner) Weitere Informationen: www.key3media.com/interop/ www.redhat.de www.chilliware.net www.sygate.com www.recourse.com www.tridia.com www.shunra.com www.powerdsine.com www.lanline.de netzMARKT NACHSCHLAG FÜR VOIP-INITIATIVE Trumpfkarte Applikation Sprach-/Daten-Applikationen sollen die Geschäftsprozesse optimieren und die Akzeptanz von Ciscos Avvid-Strategie (Architecture for Voice, Video and Integrated Data) vorantreiben. Auf einer Pressekonferenz zeigte der Netzwerkprimus seine Erweiterungen vor der internationalen Fachpresse. Der Markt für konvergente Netzwerke verspricht enorme Wachstumsraten. Vor allem im Unternehmensbereich wird diese IP-basierende Technologie Einzug halten – darin sind sich die Marktforscher einig. Bis zum Jahr 2005 rechnet man bei Cisco (Bild 1) mit einem weltweiten Umsatz von 25 Milliarden Dollar. Damit sich diese Wachstumsraten realisieren lassen, sollten vor allem die Anwendungen “mitziehen”. Software ist Trumpf – und diese Trumpfkarte muss stechen, wenn Interessenten auf das Voice-over-IP-Blatt setzen sollen. Das Thema der Interoperabilität mit bestehender Telekommunikationsausrüstung hat ihre dominierende Rolle an die Applikations-Software abgegeben. Mit Ciscos IP-basierenden (Internet Protocol) Applikationen stehen neben den typischen TK-Anwendungen auch zusätzliche Funktionen und Dienste zur Verfügung. Cisco will mit seinen Avvid-Produkten den Einsatz von IP-Telefonie optimieren und zugleich eine Anpassung und Integration der IP-Sprachkommunikation in technolo- gisch anspruchsvolle E-Commerce-Umgebungen ermöglichen. Doch mit den neuen Applikationen und dem neuartigen Verkehrsmuster auf den Leitungen kommen auch Probleme mit ins Spiel. Phil Dean, bei Cisco als Enterprise-ProductManager für den Bereich EMEA zuständig, stellt klar: “Die Anforderungen für ein Netzwerk, das Daten und Sprache transportieren soll, unterscheiden sich massiv von einem Low-Level-Datennetzwerk. Das Switching beispielsweise ist ein absolutes Muss für eine sinnvolle Netzwerkinfrastruktur.” Des Weiteren spielt der Aspekt Netzwerkmanagement eine gewichtige Rolle. Hier soll der Policy-Manager eine Abbildung von NetzwerkPolicy zu Unternehmens-Policy ermöglichen. Dem Verzeichnis, über das alle Teilnehmer im Netzwerk adressiert werden können, spricht Dean eine Sonderstellung zu. Hierbei ist vor allem auf die Ausfallsicherheit dieses Systems zu achten. Deswegen verwendet man bei Cisco dafür einen speziell definierten und mit Windows Bild 2. “Die Schlüsselrolle fällt den Applikationen zu”, ist Phil Dean überzeugt, der als Enterprise-Product-Manager bei Cisco für den Bereich EMEA zuständig ist 2000 Server ausgestatteten PC. Diesen PC bezieht Cisco von Compaq. Die Software-Applikationen für AVVID umfassen DisplayServices für das IP Phone 7960, das IP Softphone, Web Attendant, Auto Attendant, IP IVR, U-One 5.0 E und die Cisco-Lösung für IP Contact Center (IPCC). Die angekündigten Sprach-/ Daten-Applikationen sollen im vierten Quartal 2000 erhältlich sein. Der Web Attendant und Auto Attendant sind im CallManager 3.0 für den MCS 7835 enthalten. $ 25.000 Video MCUs and Gateways Video Endpoints $ 20.000 AVVID Applications VoIP 10/100 Switching $ 15.000 VoIP Gateways IP Telephony $ 10.000 $ 5.000 $0 2000 2001 2002 2003 2004 2005 Source: Frost & Sullivan, Phillips-Infotech, Pelorus, Dataquest, Cisco (Worldwide) Bild 1. Marktprognose für Produkte für VoIP-basierende Netzwerke 14 L AN line 11/2000 Bild 3. Die Avvid-Konzeption teilt sich in mehrere Schichten auf www.lanline.de netzMARKT Ein Sicherheitskonzept für das E-Business wird mit “Safe” vorgestellt. Es soll ebenfalls in die Avvid integriert werden. Mit diesen Produkten lassen sich skalierbare Sicherheitsdienste über Web-basierende Infrastrukturen aufbauen. “Safe” vereint die Security-Lösungen von Cisco mit einem Portfolio aus Programmen, Partnern und Dienstleistungen im Rahmen des “Eco Systems”. Darüber hinaus erweitert Cisco das IDS-Produktangebot um das Catalyst-6000-IDS-Modul, den Secure IDS-4210 Sensor, den Cisco-Secure-Policy-Manager sowie den SecureACS2000-Server. Das Sicherheitskonzept bildet einen modularen Ansatz zur Absicherung von Unternehmensnetzen und ermöglicht die individuelle Entwicklung, Implementierung und Administration von Sicherheitsmaßnahmen. Über Avvid integriert “Safe” Security-Lösungen, die heute für ein sicheres E-Business erforderlich sind und unterstützt die Anwender bei der Migration zu konvergenten Umgebungen mit Daten, Sprache und Video. Beim Design aller “Safe”-Module berücksichtigte Cisco potenzielle Sicherheitsrisiken und Gegenmaßnahmen, Widerstandsfähigkeit, Performance, Skalierbarkeit, eine sichere Administration, Quality-of-Service und die Unterstützung von Sprache. Jedes Modul erkennt, wo und warum die Security-Produkte und -Technologien von Cisco benötigt werden. (Rainer Huttenloher) Info: Cisco Systems Tel. 0811/55430 www.cisco.com/warp/public/ 779/largeent/avvid 16 L AN line 11/2000 ORBIT/COMDEX EUROPE 2000, BASEL Top-Messe für die Schweiz Die Orbit – Fachmesse für professionelle Informationstechnologie – gab es in diesem Jahr zum erstem Mal im Verbund mit der Comdex Europe. 1450 Aussteller lockten 78.900 Besucher in die Baseler Messehallen, die in der Zeit vom 26. bis 29. September ganz unter dem Motto “Businessto-Business” – kurz “B2B” standen. Trotz “Europa” im Namen bleibt die Messe aber ein Schweizer Nationalereignis. Eine “Schweizer CeBIT” – wie manche die Orbit gerne nennen, ist die Messe sicher nicht, auch wenn durch die Beziehungen der Comdex-Veranstalter der Anteil internationaler Besucher in diesem Jahr zwölf Prozent betrug. Mittelfristig wird sogar ein Anteil von 20 Prozent als realistisches Ziel betrachtet. Wer als Aussteller für die Orbit/Comdex nach Basel kommt (bei den Ausstellern belief sich der internationale Anteil auf rund 14 Prozent), der will mit Schweizern Geschäfte anbahnen und Schweizern erzählen, was das eigene Unternehmen für den Wirtschaftsraum Schweiz zu bieten hat. Und dafür darf man die Orbit/Comdex durchaus als ideale Plattform bezeichnen. Sie ist gut organisiert, gut strukturiert und nicht zuletzt auch gut besucht (die Zahl 78.926 entspricht übrigens den bezahlten Eintritten – ein Maß, das man in Deutschland auch einmal einführen sollte). Europäisches oder gar globales Flair wie es beispielsweise während einer Die Orbit-Fachmesse für professionelle IT in der Schweiz “Telecom” in Genf zu spüren ist, fehlt hier jedoch gänzlich. Auch ist die Orbit keine Neuheitenmesse. Zwar mag es an diversen Ständen vielleicht tatsächlich Neues gegeben haben, niemand hat aber ernstlich versucht, dieses “via Orbit” einem pan-europäischen Publikum zu präsentieren. Die Ausnahme bildet Microsoft – für die europaweite Vorstellung des neuen Net-Enterprise-Servers suchten sich die Redmonder die Orbit/Comdex Europe 2000 als Plattform aus. Gegenüber dem B2B-Bereich der Orbit 99 verzeichnete die Orbit/Comdex Europe 2000 laut Veranstalter einen 20-prozentigen Ausstellerzuwachs. Die Zusammenarbeit der Messe Basel mit ihrem US-Partner Key-3-Media-Events (Comdex) habe hierbei wesentliche Impulse geliefert. Für die Orbit/Comdex Europe 2001 konnten im Verlauf der diesjährigen Veranstaltung bereits über 25.000 Quadratmeter Netto-Ausstellungsfläche vermietet werden. Für die Zukunft steht die weitere Europäisierung der Messe und hier besonders des Kongressbereichs im Mittelpunkt der Kooperation mit Key-3-Media-Events. Unter dem Thema “E-Business” bot die Messe in diesem Jahr erstmals ein internationales Kongressprogramm an. Über 600 Entscheidungsträger und Fachleute aus der Schweiz und dem europäischen Raum hätten laut Messe Basel daran teilgenommen. Die nächste Orbit/Comdex Europe findet vom 25. bis 28. September 2001 in den Messehallen in Basel statt. (Stefan Mutschler) Info: Messe Basel, Orbit/Comdex Europe Tel.: +41-61/6862273 Web: www.orbitcomdex.com www.lanline.de netzMARKT VIDEOCONFERENCING Ein Markt konzentriert sich Seit der Vorstellung seiner Serie 900 – die dritte Generation von Videokonferenzlösungen – schwimmt Picturetel offenbar auf einer Erfolgswelle. Nicht nur Hauptwettbewerber Vtel schloss kürzlich mit Picturetel eine Allianz zur Vermarktung und Weiterentwicklung der neuen Produkte – jetzt kündigt auch Sharp an, mit Picturetel zusammenzuarbeiten. Mit I-Power, der Basistechnologie für die 900-Modellreihe, präsentierte Picturetel der Branche erstmals eine einheitliche PC-basierende Plattform für Videokonferenzsysteme – vom Desktop bis hin zu Raumsystemen. Auch künftige Produkte des Herstellers sollen auf dieser Plattform basieren. Wie sich LANline während eines Besuchs bei Picturetel in Unterföhring bei München überzeu- gen konnte, verfügt diese Modellreihe nun durchgängig über eine weitgehend identische Benutzeroberfläche. Auch der Fortschritt in der Bild- und Tonqualität ist in der Tat deutlich wahrnehmbar. Flexible Erweiterbarkeit sowie drastisch gesunkene Preise sind weitere Merkmale der Lösung, die beide die Absatzchancen sicherlich fördern werden. Für Picturetel waren es neben den hohen Bringt nun lebendiges “Konferenz-Feeling”: Picturetels 900-Modellreihe 18 L AN line 11/2000 Kosten vor allem zu hohe Komplexität, mangelnde Zuverlässigkeit und aufwändiges Management, die bisher eine breite Akzeptanz der Videokonferenz in den Unternehmen verhindert haben. Mit der 900Serie sollen nun diese Hindernisse aus dem Weg geräumt sein. Vtel wird gemäß des Abkommens I-Power-Entwicklungspartner von Picturetel. Vtel erhält damit die Möglichkeit, basierend auf der neuen Plattform, eigene Software-Lösungen für “Visual Collaboration”-Anwendungen zu entwickeln. Ferner will Vtel die Picturetel-Systeme der Serie 900 vertreiben – zum Teil auch mit eigenen Applikationen. Die Allianz mit Vtel als dem größten Wettbewerber im Bereich der Gruppen-Videokonferenzlösungen bedeutet einen vorläufigen Höhepunkt im Konzentrationsprozess in der Branche. Einige Monate zuvor hatte Microsoft angekündigt, lizenzierte Picturetel-Audiotechnologie in seine WindowsRechner mit Direct-Sound-Architektur zu integrieren. Das wichtigste Ereignis, welches den Konzentrationsprozess vielleicht überhaupt erst zündete, war sicher die weltweite Entwicklungs- und Vertriebskooperation mit Intel im Februar 1999. Intel galt zu dieser Zeit mit Proshare als größter Mitbewerber im Desktop-Videoconferencing-Markt. Die neue IPower-Plattform und die darauf basierenden Systeme der Serie 900 sind ein erstes greif- beziehungsweise kaufbares Resultat aus dieser Allianz, die im November 1999 nochmals vertieft wurde. Für Picturetel ebenfalls entscheidend: Intel vertreibt seit Kooperationsbeginn keine eigenen Videokonferenzlösungen mehr. Auch Sharp will sich nun offenbar gerne etwas vom frischen Wind, den die Picturetel I-Power-Technologie in den ansonsten eher müden Markt hineingebracht hat, um die Nase wehen lassen. Beide Unternehmen kündigen an, auf Basis der Picturetel-Plattform gemeinsam neue Produkte zu entwickeln und zu produzieren. Die neuen Videokonferenzlösungen sollen “Visual Collaboration” unter Windows 2000 bieten und sowohl Windows Netmeeting als auch den Internet Explorer beinhalten. Mit Radvision verlängert Picturetel eine langfristige OEM-Partnerschaft. Diese besagt, das Picturetel künftig auch die VoIP-Lösungen von RAD in ihr Portfolio integriert. Bereits vor zwei Jahren hatten beide Unternehmen eine OEM-Partnerschaft geschlossen, um ein Gateway anzubieten, das die direkte Verbindung von ISDN-Videokonferenzlösungen und IPbasierenden Netzen ermöglichte. Besonders stolz ist Picturetel, auch bei den Anwendern einmal wieder einen großen Deal gelandet zu haben. So kündigte der Weltkonzern Shell kürzlich an, Picturetels neue Lösung in großem Umfang für die internationale Kommunikation im Konzern einzusetzen. Der erste Auftrag seitens Shell beläuft sich laut Angaben auf 800.000 Millionen Dollar. Ob damit allerdings der “Durchbruch der Videokonferenzsysteme” im großen Stiel wie Picturetel ihn einmal mehr. (Stefan Mutschler) Info: Picturetel Tel.: 089/99211-0 www.picturetel.de www.lanline.de netzMARKT SYSTEMS 2000, NOVEMBER MÜNCHEN Die KonvergenzMesse Der Wirtschaftsaufschwung scheint auch das Messeleben in Deutschland wieder neu zu beleben. Nach eher verhaltenen Stimmen zum Ende der letzten Systems haben sich für dieses Jahr knapp 3000 Aussteller angesagt – etwa 250 mehr als 1999. Die großen Themen sind Konvergenz von IT- und TK-Techniken sowie “Digital Commerce”. Neu auf der Systems sind in diesem Jahr einige “Große” vertreten, die vor allem aus den Bereichen Telekommunikation und Konvergenz kommen. So findet man nun Namen wie Callino, Talkline, Mannesmann Arcor und Psinet sowie die Hersteller Alcatel und Intel. Der Anstieg der Ausstellerzahlen führte auch zu einer Erweiterung der Ausstellerflächen. 1999 belegte die Systems die Hallen A1 bis A5, B1 bis B6 und C3. 2000 kommen die Hallen A6, C2 und C1 hinzu. Die mit nunmehr 157.000 Quadratmetern um knapp 25 Prozent vergrößerte Fläche haben die Veranstalter auch neu strukturiert. – Systems Basics: Hallen A1 bis A3. – Systems Applications: Hallen A3 bis A5. Neu in Halle A3 ist das Software Solution Center, das um die bereits bestehenden Bereiche Software Development Center und Linux Park ergänzt wird. – Systems Industrial Solutions: Halle B1. 20 L AN line 11/2000 – Systems Peripherals: Halle B2. – Systems Digital Commerce: Halle B3 und wird neu um Halle C3, C2 und einen Teilbereich der C1 erweitert. – Systems Computers: im Jahr 2000 Halle B4. – Der stark expansive Bereich Telecommunications & Networking inklusive der Konvergenzlösungen belegt die Hallen B5 und B6 und wird um Halle A6 erweitert. – Systems for Channels zieht von Halle C3 in die neue, größere Halle C1 um. Dabei wird das “Telekom-Händ- lerzentrum” in “Dealers only” integriert. VERBUND VON IT- UND TKTECHNIKEN IM FOKUS Die früher vorhandene saubere Trennung von Fest- und Mobilfunknetzen, von Daten- und Sprachdiensten löst sich auf, das Internet und die darauf aufsetzenden Anwendungen suchen ihren Weg über alle Kommunikationskanäle zum Anwender. Mit dieser Erkenntnis haben die SystemsMacher drei eigene Ausstellungshallen – B5, B6 und A6 – dafür reserviert, um Fachbesuchern einen transparenten Überblick über das Zusammenwachsen von IT- und Telekommunikations-Systemen sowie Medien zu geben. Damit positioniert sich die Systems 2000 nun – wie übrigens die Exponet in Köln auch – dominant als Konvergenz-Messe für Telekommunikation, Informationstechnologie und neue Medien. “Ein ganz wichtiges Anliegen ist es für uns, das Thema Konvergenz erlebbar zu gestalten”, so Dr. Joachim Ensslin, Geschäftsführer der Messe München. “Wichtig ist, dass wir die Konvergenz als durchgängige und transparente Prozesskette im Rahmen unserer Expansion an der Nord- und Ostseite: Die Hallenstruktur der Systems 2000. Hallenstruktur und unseres ‘Fachmessen-in-der-Messe’Konzepts verstehen. Dazu gehören Content und Services, Hardware, Netzwerke und Infrastruktur, Providing, Endgeräte und Software.” Der zweite große Themenschwerpunkt, “Digital Commerce”, dieses Jahr sogar auf dreieinhalb Hallen ausgedehnt, soll alle Facetten des Handels über das Internet abdecken. Dazu zählen sehr stark der Sicherheitsbereich (vertreten zum Beispiel durch die Firmen Allasso, Axent, Integralis oder Norcom), EInfrastruktur/-Kommunikation (zum Beispiel Viag Interkom und neu der LucentSpin-Off Avaya), oder das weite Gebiet des E-Business (hier haben zum Beispiel Tivoli, Logisma und DNS Systems-Neuheiten angekündigt). Umrahmt wird die Systems von 24 Sonderschauen und Foren, darunter zum Beispiel das IT-Security-Forum, Linux-Park, Application Service Providing und MobileSolutions-Forum unter dem Tenor M-Commerce. Wegweisend will die Systems bei der Unterstützung der Messeplanung für die Besucher sein: Konnten sich im vergangenen Jahr die Besitzer von kleinen Organizern à la Palm Pilot Hallenpläne und Infos an bestimmten Service-Stationen auf den Minirechner kopieren, so soll dies nun auch drahtlos von überall auf der Messe funktionieren. Die Systems 2000 findet vom 6. bis 10. November 2000 auf dem neuen Messegelände in München statt. (Stefan Mutschler) Info: Messe München Tel.: 089-949-0 Web: www.systems.de www.lanline.de PERSONALKARUSSELL netzMARKT Das Board of Directors von 3COM hat BRUCE CLAFLIN zu seinem neuen Chief Executive Officer ernannt. CLAFLIN fungierte bisher als Präsident und Chief Operating Officer von 3COM. Der noch amtierende CEO ERIC BENHAMOU bleibt dem Führungsteam als Chairman erhalten. Der Wechsel soll zum 1. Januar 2001 stattfinden. Als Präsident und COO ist BRUCE CLAFLIN seit 1998 für die weltweiten Geschäfte einschließlich Produkte, Dienstleistungen, Sales und Marketing von 3COM verantwortlich gewesen. Er spielte bei der kürzlich erfolgten Transformation des Unternehmens eine Schlüsselrolle. (sm) GLOBAL TELESYSTEMS, Anbieter von E-Business- und Breitbanddiensten in Europa, hat ROBERT J. AMMAN zum Chairman, President und Chief Executive Officer (CEO) ernannt. Er übernimmt die Nachfolge von H. BRIAN THOMPSON, der zurückgetreten ist. AMMAN, mit Dienstsitz in London, ist seit März 1999 President und Chief Operating Officer und seit Mai 1998 Director im Unternehmen. (sm) Systimax Kongress 2000 Aus profundem Munde werden Systemintegratoren und Netzwerkverantworliche auf dem diesjährigen “Systimax Kongress 2000” am 30. November im Arabella Sheraton Congress Hotel Frankfurt/Main erfahren, wie sich der LucentSpin-off Avaya die Zukunft der Gebäudeverkabelung und die Positionierung im heiß umkämpften Verkabelungsmarkt vorstellt. Rede und Antwort werden unter anderem Luc Adriaenssens, der bei Avaya weltweit für die komplette Systimax-Produktpalette zuständig ist, und Hans Ulrich Roos stehen, der bei Avaya die Standardisierungsaktivitäten im Bereich passiver Netzwerkkomponenten vorantreibt. Im Mittelpunkt der Veranstaltung stehen die Herausforderungen des E-Business-Zeitalters an die Kommunikationsinfrastruktur heute und morgen. Avya Sales Director und Kongress Chairmann Mario Rieth unterstreicht: “Die Anforde- 22 L AN line 11/2000 rungen an die Infrastruktur werden in den nächsten Jahren explodieren – mit weitreichenden Konsequenzen für Sysemintegratoren und Kunden.” Anmeldung ist möglich unter: www. systimax.com Alcatel und Tdsoft: VoDSL Alcatel und Tdsoft kooperieren bei einem auf dem V5Standard basierenden Voiceover-DSL-Dienst (VoDSL) für Asien, Australien, Europa und Lateinamerika. Diese Lösung erlaubt xDSL-Diensteanbietern über eine einzige Kupferdoppelader neben dem breitbandigen Internet-Zugang gleichzeitig Sprachdienste anzubieten. Alcatel und Tdsoft haben dafür die Vongate-Voice-Access-Gateway-Systeme von Tdsoft in die Breitbandzugangs- und -vermittlungslösungen von Alcatel integriert. Das Vongate-System unterstützt den V5-Standard, der eine offene Schnittstelle für Zu- gangsnetzsysteme spezifiziert. Laut Erhebungen des Marktforschungsinstituts ICM Global Intelligence können die Einnahmen aus VoDSL-Diensten in Europa und Asien bis zum Jahr 2005 bis zu 29 Milliarden Dollar erreichen. Aus den Statistiken der Marktforscher von Dell’Oro ergibt sich, dass Alcatel seit Beginn der xDSL-Registrierungen 3,5 Millionen xDSL-Anschlüsse geliefert hat. Jeder dieser Anschlüsse böte Potenzial, um neue Sprachdienste zu unterstützen. (sm) Info: Alcatel Tel.: 07 11/821-0 Web: www.alcatel.de Maxtor und Quantum HDD fusionieren Maxtor und die Quantum Hard Disk Drive Group (HDD) wollen sich durch einen Aktientausch zum weltweit führenden Festplattenhersteller zusammenführen. Basierend auf der aktuellen Marktkapitalisierung von Maxtor und Quantum HDD beträgt das Transaktionsvolumen etwa 2,3 Milliarden Dollar. Unter dem Namen Maxtor Corporation soll das fusionierte Unternehmen von Mike Cannon, dem derzeitigen President und Chief Executive Officer von Maxtor, geführt werden. Nach ersten Schätzungen soll das Unternehmen mehr als 50 Millionen Festplatten jährlich ausliefern, die in PCs, Intel-basierten Servern und der Unterhaltungselektronik eingesetzt werden. Die Maxtor Network Systems Group, die die NASProduktfamilie unter dem Markennamen Maxattach produziert, soll ebenfalls Teil des neuen Unternehmens werden. Quantums DLT & Storage Systems Group (NYSE: DSS) ist nicht in die Transaktion von Quantum HDD und Maxtor einbezogen. Sie wird als separate, eigenständige Firma unter dem Namen Quantum Corporation und unter der Führung von Michael A. Brown fortgeführt. Der Abschluss der Fusionsphase, die Anfang 2001 abgeschlossen sein soll, ist abhängig von der Zustimmung der Maxtor- und Quantum-HDD-Aktionäre, der Erlaubnis der Europäischen Regulierungsbehörde sowie anderer üblicher Konditionen. Die Board of Directors beider Unternehmen haben die Transaktion ohne Gegenstimme verabschiedet. Hyundai Electronics America, die 35 Prozent der Maxtor-Aktien halten, haben bereits eine Einverständniserklärung für die Transaktion unterzeichnet. Das neue Unternehmen wird einen jährlichen Umsatz von etwa sechs Milliarden Dollar erzielen und hat damit eine der stärksten Bilanzen aller börsennotierten Festplattenhersteller. (sm) Info: Quantum Peripherals (Europe) S.A. Telefon: +41-22/929-7626 Web: www.quantum.com Cable & Wireless: Telefonie über das Internet Der globale Kommunikationsdienstleister Cable & Wireless kündigte den Start eines groß angelegten Voiceover-Internet-Protocol-Programms (VoIP) an. Der Umstieg von dem bisherigen leitungsvermittelten Netz auf ein komplett VoIP-basiertes soll bis 2003 abgeschlossen sein. www.lanline.de PERSONALKARUSSELL netzMARKT SECURE COMPUTING beruft ANGELIKA HIEBL zur Geschäftsführerin seiner deutschen Niederlassung in München. In dieser Position soll sie für den Ausbau der Vertriebs- und Beratungsorganisation sowie für die Entwicklung der strategischen Allianzen in Zentral- und Osteuropa zuständig sein. (sm) RALF UNGERMANN, vielen noch bekannt als Mitgründer von ZILOG UND UNGERMANN-BASS, hat jetzt in seinem jüngeren und bei weitem nicht so populären Unternehmen FIRST VIRTUAL CORPORATION (FVC) die Position des Cief Executive Officer bekommen. F V C beschäftigt sich seit 1993 mit Breitband-Video-Netzwerksystemen und Diensten, wo UNGERMANN nun die Marktposition weiter stärken will. (sm) SANJAY KUMAR, bisheriger Chief Operating Officer (COO) bei COMPUTER ASSOCIATES (CA), ist dort ab sofort President und Chief Executive Officer (CEO). In seiner neuen Position will er sich vor allem um das Kerngeschäft des Unternehmens kümmern. CHARLES B. WANG, Gründer und bisheriger CEO von C A, will sich als Chairman des Board of Directors auf unternehmerische Herausforderungen konzentrieren. (sm) Für die Umrüstung des Netzes wurde eine Vereinbarung mit dem globalen Netzwerkanbieter Nortel Networks getroffen. Die Vereinbarung erstreckt sich über einen Zeitraum von zehn Jahren und ist mit einem Volumen von 950 Millionen Englischen Pfund ausgestattet. Ziel ist es, das Management der herkömmlichen Anlagen in Europa und den USA sicherzustellen, eine zuverlässige VoIP-Vermittlungsplattform aufzubauen und die Migration der Kunden auf die neue Plattform erfolgreich zu realisieren. Durch die Umrüstung lassen sich Sprach-, Daten- und IPAnwendungen in einem einzigen Netz bündeln. Dies erlaube die Erschließung eines neuen Spektrums an voll integrierten End-to-End-Anwendungen für die Geschäftskunden von Cable & Wireless. Dazu zählen unter anderem Videokonferenzsysteme der nächsten Ge- 24 L AN line 11/2000 neration, leistungsfähige Telefoniefunktionen wie zuverlässige Begleitung und Auffinden des Benutzers bei Anrufen unabhängig vom Telefonsystem, IP-Kontaktzentren (mit dieser Funktion können Call-CenterAgenten gemeinsam mit dem Anrufer in Web-Seiten navigieren) sowie umfangreiche Unified-Messaging-Funktionen. Die Vereinbarung zwischen den beiden Unternehmen sieht vor, dass Cable & Wireless die vollständige Kontrolle über die Netzarchitektur und das Design der VoIPPlattform sowie die Verantwortung für die Kundenbeziehungen behält. Nortel Networks übernimmt dagegen das Management der verschiedenen Phasen im Rahmen des Sprach-MigrationsProgramms. (sm) Info: Cable & Wireless ECRC Tel.: 089/92699-0 Web: www.cwecrc.de Level 3 und QSC kooperieren Nbase-Xyplex, Jolt und Astro-Terra fusionieren Der deutsche BreitbandInfrastruktur-Anbieter auf DSL-Basis QS Communications kooperiert künftig mit Level 3 Communications, einem der größten IP-Backbone-Betreiber der Welt. Die beiden Unternehmen wollen ihre Netze in vorerst fünf deutschen Großstädten zusammenschalten – Frankfurt, Berlin, Hamburg, Düsseldorf und München. Die Partnerschaft der beiden Unternehmen soll es Internet- und Application-Service-Providern erlauben, ihren Kunden direkt aus dem Gateway von Level 3 Internet-Zugänge auf Basis der DSL-Technologie anzubieten. Das in Colorado/USA beheimatete Unternehmen ist überzeugt, vor allem von der führenden Position QSCs als Breitbandanbieter in Deutschland profitieren zu können. “QSC bietet Level 3 die komplementären Ende-zu-Ende-Services in Deutschland, welche für bandbreitenintensive Applikationen schon in nächster Zukunft unverzichtbar sein werden. Mit dem globalen Hochleistungsnetzwerk und den Colocation-Services von Level 3 können wir unseren Kunden somit in Deutschland breitbandigen Zugang zu kostengünstigen, globalen Intranet-/Internet-Lösungen bieten”, kommentiert Dr. Wolfgang Essig, Geschäftsführer von Level 3 Deutschland, die Partnerschaft. (sm) Der Zusammenschluss der drei Unternehmen Nbase-Xyplex, Jolt und Astro-Terra firmiert nun unter Optical Access mit Sitz in Dietzenbach bei Frankfurt. Das neue Unternehmen positioniert sich als Spezialist für innovative optische Lösungen in den Bereichen “Last Mile”, Metropolitan Area Networks und CampusSwitching. Grundlage für die Fiberdriver-Produkte sind die bei der Muttergesellschaft MRV gefertigten Laserkomponenten, die sich auch in der WDM-Technologie des Unternehmens wiederfinden. (sm) Info: QSC Tel.: 0221/6698-280 Web: www.qsc.de Level 3 Tel.: 069/50608134 Web: www.level3.com Info: Optical Access (NBase-Xyplex) Tel.: 06074/499452 Web: www.opticalaccess.de Madgeconnect kooperiert mit Alteon Madgeconnect und Alteon Websystems wollen künftig gemeinsam Gigabit-Web-Switching-Lösungen für TokenRing-Umgebungen anbieten. Dabei sollen die Alteon Switching-Produkte für Layer 4 bis 7 in Verbindung mit den Madgeconnect Integrationslösungen für Gigabit-Token-Ring zum Einsatz kommen. Ziel ist es, die Effizienz von Token Ring zu nutzen und gleichzeitig Gigabit-Web-Switching-Technologie in das Netzwerk zu integrieren, ohne die Netzinfrastruktur für die Workgroup- oder Desktop-Umgebungen austauschen zu müssen. Die Kooperation bezieht sich auf die gesamte Alteon-Produktpalette. (sm) Info: Madge Networks Tel.:06102/73060 Web: www.madge.com www.lanline.de netzPRODUKTE/SERVICES ULTRASPARC-III ALS BASISTECHNOLOGIE Die nächste Generation Unter dem markigen Slogan “The Net Effect” lud Sun Microsystems Ende September in New York zur Vorstellung der Prozessorgeneration “UltraSPARC-III” ein. Zusammen mit diesen CPUs debütierte eine darauf basierende Workstation namens “Sun-Blade 1000” sowie ein Server der Einstiegsklasse, der “Sun-Fire 280R”. Größere Server sowie weitere Workstations wird Sun im Laufe der nächsten neun Monate vorstellen. Wie der Titel der Veranstaltung nahe legt, hält Sun an seiner Strategie fest, Netzwerke zum zentralen Ziel der Produktpalette anzusprechen. icht nur die klassischen Bereiche Intranet und Internet erfahren bei Sun Microsystems gebührende Aufmerksamkeit. Auch das Thema Clustering rückt verstärkt in den Vordergrund wie auch der Bereich “Mobile-IP” – wohl einer der künftigen Wachstums- N form Solaris um Features in diesem Bereich erweitert werden. Zunächst wird Solaris das “IP Multipathing” unterstützen, wobei mehrere Netzwerkkarten in einem System zu einer logischen Netzwerkverbindung abstrahiert werden. Damit lässt sich sowohl Netzwerkband- Gedacht als Server der Einstiegsklasse – bei der Sun-Fire 280R kommt erstmals ein UltraSPARC-III-Prozessor zum Einsatz märkte. Sun bringt sich nicht nur mit den neuen Prozessoren und Systemen in Stellung, um den wachsenden Bedarf an Server-Kapazitäten zu befriedigen. Entsprechend soll die Betriebssystemplatt- 26 L AN line 11/2000 breite kostengünstig skalieren sowie ein höheres Maß an Ausfallsicherheit erreichen – fällt eine Karte aus, wird die bestehende logische Verbindung über die anderen aufrecht gehalten. Zum Thema Mobile-IP hat Sun vor, in Solaris Techniken zu implementieren, die es mobilen Geräten wie PDAs und Notebooks erlauben, unter einer festen IP-Adresse an beliebiger Stelle im Internet erreichbar zu sein. Details zu den erforderlichen Routing-Protokollen waren jedoch in der kurzen Zeit nicht in Erfahrung zu bringen. Einen Schwerpunkt der Ankündigung bildete zweifellos die nächste Generation der SPARC-Architektur. Mit der Entwicklung des UltraSPARC-III wurde erstmals die interne Struktur komplett überarbeitet und insbesondere auf die Maximierung der Speicherbandbreite Wert gelegt. Zu diesem Zweck wanderten diverse, bei den Ultra-I- und Ultra-IIProzessoren noch extern ausgelegte Komponenten, auf den Prozessorbaustein. Neben den Tags für den L2-Cache ist dies vor allem der Memory-Controller. Die Pipeline wurde auf 14 Stufen verlängert, um eine möglichst kurze Gattertiefe zu erreichen, was Steigerungen in Sachen Taktfrequenz erleichtern soll – als Ziel peilt Sun mit dem UltraSPARCIII sogar 1,5 GHz an. Gegenwärtig sind Versionen in 600 und 750 MHz verfügbar, eine 900-MHz-Variante folgt voraussichtlich im ersten Quartal nächsten Jahres. Während Sun die vollständige Kompatibilität zu bisherigen UltraSPARCSystemen bezüglich der Applikationssoftware ausdrücklich hervorhebt, ist dies Hardware-seitig nicht der Fall: Alte Prozessoren lassen sich nicht durch Neue ersetzen, wie es für Anwender aller Systeme unterhalb der E450 wünschenswert wäre. Leider gilt dies auch für die größeren Server. Wer erwartet hat, seinen E-3/4/6xxx-Server mittels neuer CPU-Boards UltraSPARC-IIItauglich zu machen, wird enttäuscht. Als technisches Argument wurde seitens Sun dabei die Tatsache ins Feld geführt, dass bereits eine geringe Anzahl von CPUs die alten Backplanes hinsichtlich des Datendurchsatzes überfordern würde und darüber hinaus die Backplanes nur schwer mit den neuen CPUs zur Zusammenarbeit zu bewegen www.lanline.de netzPRODUKTE/SERVICES wären. Die beiden neuen Systeme, die Sun zusammen mit dem UltraSPARCIII vorstellte, erlauben den Einsatz von bis zu zwei Prozessoren und bieten eine Vielzahl von Schnittstellen. So ist deren maximaler Speicherausbau von bis zu Und der Zuschlag geht an . . . Ein interessantes Vertriebskonzept verwendet Sun für eine Einstiegskonfiguration der “Sun Blade 1000”-Workstations. Bestückt mit einem 600-MHz-Ultra-III mit lediglich 4 MByte L2-Cache, wurde diese Konfiguration ausschließlich über Ebay versteigert. Mitbieten konnten allerdings nur Interessenten aus den USA. Bei Sun sieht man diese Aktion – neben dem üblichen Werbeeffekt – als Testfall für ein neues Vertriebskonzept. Offenbar vertraut man darauf, dass “der Markt” ein vernünftiges Preisniveau für diese Systeme finden wird. Weit mehr als ein Marketing-Gag erlaubt die genaue Beobachtung der Aktion Sun eine Beurteilung des Marktverhaltens. Auch wenn man nicht mitbieten konnte – unter members.ebay.com/aboutme/auctions.sun. com konnte man die Auktion mitverfolgen. (Thomas Weyergraf/rhh) 8 GByte und Massenspeicheranbindung via Fibre Channel (FC-AL) bislang nur im Server-Bereich zu finden. Zudem tauchen auch noch Firewire-Schnittstellen nach IEEE-1394 sowie USB in den 28 L AN line 11/2000 neuen Systemen auf. Die “Sun Blade 1000” bietet darüber hinaus noch einen Smartcard-Reader. Darüber hinaus bleiben die “klassischen” Schnittstellen, wie SCSI und 10/100-MBit/s-Ethernet vorhanden. Eine ganze Palette von Grafikoptionen deckt einen weiten Einsatzbereich ab, der in absehbarer Zeit am oberen Ende ergänzt werden soll. Auf die Ankündigung neuer Server-Systeme verzichtete man zwar, allerdings waren eine Reihe interessanter technischer Details zu erfahren. Der klassische UPA-Crossbar wird durch eine fortschrittlichere Implementierung namens “Fireplane” abgelöst. Die Aufteilung des externen Prozessorinterfaces in Adress- und Daten-Interconnects erlaubt entscheidende Steigerungen der Bandbreite. Die für SMPSysteme kritische Cache-Kohärenz wird durch einen speziellen Bus gestützt. Sun spricht davon, mit Hilfe des UltraSPARC-III-Systeme mit “mehreren hundert Prozessoren” bauen zu können. Darüber hinaus sollen künftige Server in der Lage sein über externe Hochleistungsverbindungen ihre Fireplanes miteinander zu verbinden. Damit ließen sich Server-Cluster aufbauen, die sich als “Single System Image” wie ein klassisches SMP-System präsentieren. Darüber hinaus sollen Funktionen von Solaris, die bislang dem Flaggschiff der Server-Palette, der E10000 vorbehalten waren, ihren Weg in die “kleineren” Server finden. Dabei handelt es sich um “Dynamic Reconfiguration” und “Dynamic Partitioning”, zwei Technologien, mit deren Hilfe Sun in der Lage ist, auf einem physikalischen System logische Subsysteme einzurichten, die jeweils ihre eigene Betriebssysteminstanz fahren. Ressourcen können dabei im laufenden Betrieb von einem logischen Server zum anderen “bewegt” werden. Zudem scheint man bei Sun das Marktpotenzial der Cluster-Technologie erkannt zu haben. Folgerichtig stellt Sun hierzu ein Produkt vor, die sogenannte Gridware. Dabei handelt es sich um eine Load-Balancing-Software, die es erlaubt, aus einem vernetzten Workstation-Pool einen Cluster zu bilden. Entsprechende Applikationen, die aus der Leistungsfähigkeit von Clustern Vorteile ziehen können, werden auf die im Verbund arbeitenden Workstations verteilt. Ein Master-Node übernimmt die Zuteilung und Verwaltung der Jobs im Cluster, wobei Anwender einer Workstation im Pool steuern können, ob Jobs auf “ihren” Workstations laufen. Interessant ist, dass Sun diese Lösung kostenlos und vor allem im Quellcode verfügbar machen will und darüber hinaus als Beilage in Solaris standardmäßig aufnehmen wird. Dies ist sicherlich ein geschickter Schachzug, der nicht zuletzt dazu dienen soll, dem Vordringen von Linux in diesem Bereich etwas entgegenzusetzen und einen eigenen Standard zu etablie- www.lanline.de netzPRODUKTE/SERVICES ren. Zudem will Sun dedizierte ClusterLösungen in Form von 19-Zoll-Racks, bestückt mit entsprechenden Systemen, anbieten. Ein weiterer Schwerpunkt bildete das Festhalten von Sun am bekannten ThinClient-Konzept. Die dafür vorgesehenen Sun-Ray-Produkte wurden um Mo- Durch ihr 19-Zoll-Design passen die Sun-FireSysteme in die bei ISPs beliebten Schränke delle erweitert, die Multihead-Unterstützung bieten. Damit offeriert Sun auf diesen Geräten die aus dem X-WindowSystem X11 R6.4 bekannten Support dieser Technik. Gemeint ist damit die Möglichkeit, mehrere Bildschirme an einer Sun-Ray zu betreiben, wobei diese wiederum einen großen, alle diese Bildschirme umfassende, virtuellen Schirm ergeben. Diese Funktionalität erfreut sich im Workstation-Umfeld steigender Beliebtheit, und offenbar ist Sun bemüht, durch den Einsatz der Sun- www.lanline.de Rays dem Benutzer keine Einschränkungen aufzuerlegen. Kombiniert man die bislang eher wenig erfolgreichen Sun-Rays mit den neuen Servern sowie dem Trend zu Clustern, könnte die Thin-Client-Rechnung mittelfristig aufgehen. Das oft vorgebrachte “Totschlag-Argument” der “Total Cost of Ownership” wurde durch die erheblichen Ressourcen, die Thin-Clients Serverseitig erfordern, oft ad absurdum geführt. Seitdem die Server-Leistung – nicht nur bei Sun – ständig steigt, könnte das Konzept in Zukunft an Attraktivität gewinnen. Zumindest scheint Sun ein – verständlicherweise – enormes Interesse daran zu haben, einem netzwerkorientiertem Arbeitskonzept entsprechende Server-Technologien zur Seite zu stellen. Derart in Position gebracht, kann Sun dem “Kriegsschauplatz” PC gegen Settop-Box und Internet-Appliances gelassen entgegensehen — selbst dann, wenn vorhandene eigene Marktstärke nicht ausreichen sollte, das eigene Client-Konzept via Sun-Ray zum Erfolg zu führen. Ohne Zweifel hält Sun an seiner Strategie fest, das Netz als Mittelpunkt aller Entwicklungen zu sehen. Die neuen Workstations sind der Auftakt zu einer nächsten Generation von Systemen, die einen Ausblick auf die beliebten Server erlauben. Mit neuen Produkten wie der Gridware baut Sun seine netzwerkorientierte Palette weiter aus und rundet diese mit ebenso erweiterten Services ab. Der Erfolg in der Vergangenheit gab Sun sicherlich recht, und es gibt wohl keinen Grund, an der eingeschlagenen Strategie etwas zu ändern. Daher wäre es vermessen, eine echte Revolution zu erwarten. Als gelungenen evolutionären Schritt kann man die neue CPU und Systeme allerdings mit Fug und Recht ansehen. (Thomas Weyergraf/rhh) Info: Sun Microsystems Tel.: 089/460080 Web: www.sun.com L AN line 11/2000 29 netzPRODUKTE/SERVICES IM TEST: HDD-SHERIFF 2000 UND MASTER-PROTECT Schutzkonzept für Arbeitsplätze Mit einer Kombination aus Hard- und Software will der Plauener Hersteller Mastersolution Arbeitsplätze vor unbefugter Manipulation durch den Benutzer schützen. Die Steckkarte HDD-Sheriff 2000 macht Änderungen am lokalen System nach einem Neustart rückgängig, während die Software Master-Protect Systemeinstellungen vor Benutzerzugriffen schützt und unter anderem Diskettenlaufwerke sperrt. Die vom Hersteller als “Lebensversicherung für PCs” angepriesene Kombination der beiden Produkte hat sich LANline näher angesehen. icht immer sollen Benutzer an ihren Rechnern Software oder gar Treiber installieren und alle Betriebssystemeinstellungen verändern dürfen. Während Windows NT/2000 durch Datei- und Registrierungsberechtigungen sowie Richtlinien einen relativ guten Schutz ermöglicht, kennen Windows 9x und ME lediglich Richtlinien. Mit ihnen lassen sich zwar bestimmte Bereiche sperren (zum Beispiel in der Systemsteuerung), aber Software-Installationen sind weiterhin möglich. Hier N setzt Master-Protect an. Die Software schützt Einstellungen und sperrt Diskettenlaufwerke, DOS-Fenster und andere Elemente. Zudem ist die Software flexibler als die NT/9x-Richtlinien. MASTER-PROTECT Als Client-/Server- Anwendung besteht die Software aus mehreren Komponenten, die ausschließlich über das TCP/IP-Protokoll miteinander kommunizieren. Bei der Installation kann der Administrator wählen, ob er die Client- Das Admin-Tool von Master-Protect erlaubt die übersichtliche Verwaltung der Zugriffe auf lokale Ressourcen 32 L AN line 11/2000 Software, die Managerkonsole oder die Administrator-Konsole auf dem jeweiligen System installiert. Die Administratorkonsole ist die eigentliche Schaltzentrale. Mit ihr kann der Systemverwalter so genannte Richtlinien, Schemata und Bedingungen erstellen. Die Managerkonsole dient zum Anwenden dieser Elemente, während der Client die eigentliche ausführende Komponente darstellt. Die Richtlinien von Master-Protect entsprechen den NT/9x-Richtlinien, welche die Windows-Betriebssysteme von Haus aus kennen und die mit dem Richtlinieneditor unter NT bearbeitet werden können. Als Grundlage hierfür dienen ADMDateien, die letztendlich eine Schnittstelle zu Registrierungseinstellungen sind. Hier lassen sich beispielsweise das Symbol “Gesamtes Netzwerk” in der Netzwerkumgebung ausblenden und DesktopSymbole verstecken. Für Flexibilität sorgen die Schemata, in denen der Administrator mehrere Richtlinien zusammenfassen kann. Da Richtlinien beliebig viele zu sperrende Elemente enthalten können, sind Schemata nicht wirklich erforderlich. Allerdings können sie den Verwaltungsaufwand verringern und die Administration übersichtlicher gestalten. Zudem lassen sich für Schemata bei Bedarf eine Start- und eine Schlusszeit angeben, wodurch sie nur für einen bestimmten Zeitraum gültig sind. Ebenfalls für Flexibilität sorgen so genannte Bedingungen. Hier kann der Administrator angeben, welche Arbeitsstationen und Benutzer zu welchen Zeiträumen welche Schemata erhalten. Im Test arbeitete die Software ohne größere Probleme, allerdings sind in einigen Dialogfenstern die Schaltflächen überlappend platziert, sodass man sie unter bestimmten Umständen nicht drücken kann. Das deutschsprachige Handbuch erklärt auf rund 40 Seiten die Bedienung Schritt für Schritt, wodurch der Administrator das Programm innerhalb weniger Stunden bedienen kann. Leider fehlt eine Erklärung der Konzepte, sodass man die Software anhand der Beispiele verstehen muss. Ärgerlich ist die fehlende Online-Hilfe – der entsprechende Menüpunkt hat keine Funktion www.lanline.de netzPRODUKTE/SERVICES – während einige Rechtschreibfehler in der Oberfläche unprofessionell wirken. FAZIT Master-Protect kann durch die ge- zielte Anwendung bereits vorhandener Bordmittel die Benutzerumgebung sinnvoll einschränken, sodass Benutzer nicht allzu viel am Betriebssystem verstellen können. Gewiefte Anwender können diesen Schutz allerdings mit einigen Tricks unter Windows 9x umgehen, was jedoch Microsoft anzulasten ist. Wer die Flexibilität von Master-Protect nicht benötigt, findet mit dem Richtlinieneditor von NT eine ebenso effiziente Möglichkeit, die Einschränkungen durchzusetzen. Als einzelnes Produkt kostet Master-Protect 55 Mark pro Arbeitsplatz. HDD-SHERIFF 2000 Es ist nicht immer un- problematisch, Windows-Systeme in einen bestimmten, einmal gesicherten Ausgangszustand zurückzuversetzen. Entwe- www.lanline.de der man bedient sich der relativ zeitaufwändigen Imaging-Produkte oder einem Deinstallations-Tool, das aber beispielsweise bei bestimmten Viren machtlos ist. Imaging-Tools sind zwar sehr gründlich, benötigen aber viel Plattenplatz zum Sichern der Images. Zudem kann das Erstellen und das Wiederherstellen von Images einige Zeit in Anspruch nehmen. Bei vielen wiederherzustellenden Rechnern kann die Wartezeit dadurch ein echter Kostenfaktor werden. Programme zur SoftwareInstallation sind weniger gründlich (wobei Second-Chance von Powerquest eine rühmliche Ausnahme darstellt, weil es eher als Wiederherstellungswerkzeug gedacht ist) und letztendlich nicht vor der Infektion mit Viren oder trojanischen Pferden gefeit ist. Eine Alternative will der HDD-Sheriff 2000 sein. Er besteht einerseits aus einem Treiber und andererseits aus einer PCIKarte (oder einem Adapter für den Dru- cker-Port) mit einem eigenen BIOS, das nicht von Viren befallen werden kann. Damit ist diese Lösung zumindest theoretisch überlegen – und das zu einem konkurrenzfähigen Preis von rund 160 Mark. Zudem kann die Karte im Gegensatz zu reinen Software-Produkten neben der Softwareund Betriebssysteminstallation die CMOS-Einstellungen des Motherboards schützen und Low-Level-Formatierungen von Festplatten unterbinden. Der Treiber protokolliert alle Änderungen im laufenden Betrieb in einen reservierten Platz auf der Festplatte, während die BIOS-Funktionen bei Bedarf den ursprünglichen Zustand wieder herstellen. Dabei kann der Anwender bestimmte Partitionen von der Überwachung ausschließen. Das ist besonders praktisch, wenn der Rechner eine Partition mit dem Betriebssystem und allen Anwendungen sowie eine Partition mit allen Daten besitzt. So kann die Systemplatte geschützt werden, L AN line 11/2000 33 netzPRODUKTE/SERVICES ohne dass die Datenplatte beim Zurücksetzen des Systems Anwenderdaten verliert. Für die tägliche Arbeit kennt der HDDSheriff zwei Modi. Im Anwendermodus (Protection Mode) können Benutzer keine dauerhaften Änderungen am System vornehmen. Zwar sind beliebige Änderungen erlaubt, aber in der Unterbetriebsart “Auto Recovery” stellt HDD-Sheriff vor jedem Boot-Vorgang das einmal vom Administrator gesicherte System wieder her. Somit gehen sämtliche Änderungen von Benutzern verloren, sobald sie das System herunterfahren. Dies ist besonders in Schulungsumgebungen nützlich, wenn bei jedem Rechnerstart eine bestimmte Ausgangssituation hergestellt werden soll. Etwas weniger restriktiv ist der Untertypus “Manual Recovery”. Hier bleiben Änderungen, die Benutzer vornehmen, auch nach dem Booten wirksam. Soll der Originalzustand hergestellt werden, genügt es, beim Systemstart einige Tasten zu drücken. Für Administratoren sind die beiden Supervisor-Modi, die sich nur mit einem Kennwort aufrufen lassen. Sie lassen beliebige Änderungen am System zu, ohne dass der HDD-Sheriff den alten Zustand wiederherstellt. In der Unterart “For the Day” ist die Überwachung während des gesamten Tags abgeschaltet bis sich das Systemdatum ändert, in der “Einmal”-Variante deaktiviert HDD-Sheriff die Überwachung nur bis zum nächsten Neustart des Rechners. TEST Den ersten Test musste die Lösung unter Windows 95 absolvieren. Auf beiden Testrechnern traten dabei schon während der Installation mehrere Fehler auf. Vor dem Einbau der Karte, so empfiehlt es das Handbuch, ist die Software unter Windows zu installieren. Die Installation funktionierte zwar, stellte aber besonders im benutzerdefinierten Modus mehrere Fragen, die das Handbuch nur unzureichend erklärt. So bleibt beispielsweise die Funktion der Option “Die neue Partitionsgröße wird genauer eingetragen, wenn es in der HDD-Sheriff-2000-BIOS-Anwendung angelegt ist” unklar. Beide Testrechner stürzten während des Herunterfahrens nach der Software-Installation ab. Das Dateisystem wurde dabei 34 L AN line 11/2000 allerdings nicht beschädigt, nach einem Hardware-Reset fuhren beide Systeme problemlos mit der installierten Software hoch. Erst jetzt kann der Administrator die Karte installieren. Bei einem der Testrechner fragte das BIOS des Sheriffs nach der Setup-Diskette, erkannte sie aber nicht. Die einzige Weg war, mit der Escape-Taste den Zugriff auf die Diskette abzubrechen und mit dem Booten fortzufahren. Beim Start von Windows 95 fand das Be- des Supports, zunächst die Systemdateien von der Diskette zu löschen, führte nicht zum Erfolg. Zwar passen dadurch alle Dateien auf die Diskette, allerdings ist sie erwartungsgemäß nicht mehr boot-fähig. Versuche mit dieser Diskette brachten dieselben Ergebnisse wie mit der mitgelieferten Diskette. Wenig Hilfe leistet das gedruckte Handbuch, welches zwar die Bedienung der Konfigurations-Software im Detail erläutert, aber die grundlegenden Konzepte nicht erklärt. So steht in der Anleitung nicht, wie HDDSheriff bestimmte Teile der Festplatte als Backup-Bereich definiert, um einen einmal gesicherten Systemzustand wiederherstellen zu können. Die aus dem Internet heruntergeladene PDF-Datei Das BIOS der PCI-Steckkarte HDD-Sheriff 2000 schützt das CMOS des mit der aktuellen PCs und unterbindet Low-Level-Formatierungen der lokalen Festplatten Version ist auch nicht neuer. Da sie zwischen den einzeltriebssystem die neue PCI-Komponente nen Worten keine Leerzeichen enthält, ist und wollte für sie einen Treiber installie- sie praktisch nicht lesbar. ren. Entgegen den Angaben im Handbuch zeigte Windows 95 jedoch keine Liste mit FAZIT Die schon während der Installation den möglichen Treibern (für Windows 95 aufgetretenen Probleme machen den und 98) an, sondern lediglich den Win- HDD-Sheriff – der theoretisch einer Softdows-98-Treiber – der unter Windows 95 ware-Alternative wie Second Chance von nicht funktionierte. Auch per Hand ließ Powerquest überlegen ist – unbrauchbar. sich der Windows-95-Treiber nicht ein- Auch die fehlenden Erklärungen des Konrichten. Somit war es auf diesem Rechner zepts im Handbuch lassen die Investition in dieses Produkt nicht sinnvoll erscheinicht möglich, die Karte zu nutzen. Der andere Testrechner kam erst gar nen. Der Hersteller muss seine Lösung alnicht erst so weit: Er unterbrach den Win- so noch einmal gründlich überarbeiten. dows-Ladevorgang mit einem Schutzfeh- Das Bundle aus HDD-Sheriff 2000 und ler. Dieselben Schwierigkeiten traten auch Master-Protect bietet der Hersteller für unter Windows 98 auf, sodass sich die rund 210 Mark an. (Andreas Roeschies/gh) Software auch hier nicht nutzen ließ. Dem Support waren diese Probleme unbekannt, sodass er die allgemeine Empfehlung aussprach, es mit den neuesten Treibern zu Info: Mastersolution versuchen. Leider passten die heruntergeTel.: 03741/130340 ladenen Dateien nicht auf eine Boot-DisWeb: www.mastersolution.com www.hdd-sheriff.de kette mit MS-DOS 6.22. Der Vorschlag www.lanline.de netzPRODUKTE/SERVICES INHALT PRODUKT-NEWS ENDGERÄTE Endgeräte: 36 Server, Workstations, NCs, Laptops, PDAs, Drucker, Printserver, Scanner Messaging: 37 Unified Messaging, E-Mail, Faxlösungen, Verzeichnisdienste, X.400 Internet/Intranet: 38 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce, E-Business, Shop-Lösungen, HTML/XML-Editoren Verkabelung: 42 Kabel-(systeme), Stecker, Dosen, Schränke, Mediakonverter, Monitorzusammenschalter, Mobilar für Server-Räume Speichersysteme: 44 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische Speicher, SANs Aktive Komponenten: 48 Bridges, Router, Hubs, Switches, Gateways, NICs, WLANs Host-Anbindung: 51 Terminalemulationen, Web-toHost Management: 52 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM Schutz/Sicherheit: 54 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen, USVs, Redundanzlösungen Messtechnik: 55 Kabeltester, Protokoll-Analyzer, ISDN-ATM-Tester Fokus auf USB Die I-PAQ-Desktops von Compaq kommen wahlweise auch ohne die klassischen seriellen, parallelen und PS/2Schnittstellen und setzen damit voll auf das USB-Interface. In der so genannten Legacy-Free-Version liefert der Hersteller die PCs mit fünf USB-Ports für den Anschluss von Keyboard, Maus und von weiteren Komponenten wie Digitalkamera, Scanner oder Joystick. Sonstige HardwareKomponenten: Pentium III/733 MHz, 128 MByte RAM, 10 GByte Harddisk sowie eine 3-D-beschleunigte Grafikkarte mit 4 MByte, eine 10/100-MByte-Netzwerkkarte und ein 16-BitAudiosystem. Optional erhältlich sind Komponenten wie CD-, DVD-, CD-RWund LS-120-Laufwerke, wei- 36 L AN line 11/2000 MultimediaNotebooks Auf Celeron-Basis arbeiten die Travelmate-200-Notebooks. Sie werden mit einem Arbeitsspeicher von 64 MByte ausgeliefert, der sich auf bis zu 256 MByte erweitern lässt. Sämtliche Laufwerke, Multimedia-Funktionen sowie ein Modem sind bereits integriert. Dank des modularen Konzepts besteht außerdem die Möglichkeit, die Rechner nachträglich mit DVD- oder CD-RW-Laufwerken aufzurüsten. Die ersten tere Festplatten, zusätzliche Speichermodule und USBModem beziehungsweise USB-ISDN-Adapter. Über die einjährige Standardgarantie hinaus steht ein optionaler Vor-Ort-Support für drei Jahre zur Verfügung. Für Kunden, die gerne ihre alte Peripherie weiterverwenden möchten, liefert der Hersteller auch eine Version mit zwei USB-, zwei PS/2- sowie weiteren parallelen und seriellen Schnittstellen. Als Betriebssystem kommen wahlweise auf den Legacy-FreeExemplaren Windows 2000 und auf den “klassischen” Varianten Windows 98, Windows NT sowie ebenfalls Windows 2000 zum Einsatz. Der Preis beginnt bei 2157 Mark. (gg) Modelle der Travelmate-200Serie sind das Travelmate 200T und das Travelmate 201TXV. Das 200T verfügt über einen Celeron/550, eine 5 GByte-Festplatte und ein 24fach-CD-ROM-Laufwerk. Das 201TXV kommt im Gegensatz dazu mit einem 600-MHz-Celeron, einer 10-GByte-Harddisk und einem SechsfachDVD-Laufwerk. Für die Bilddarstellung sorgen 12,1-Zollbeziehungsweise 14,1-ZollTFT-Displays. Die Preise liegen bei 3399 Mark für den 200T und bei 4299 Mark für den 201TXV. (gg) Info: Compaq Tel.: 0180/3221228 Web: www.compaq.de/ produkte/desktop/ipaq/ Info: Acer Tel.: 0800/2244999 Web: www.acer.de/products/ mn_notebooks_tm200.shtml Ein Notebook der Travelmate200-Serie www.lanline.de netzPRODUKTE/SERVICES MESSAGING Messaging für TK- und Online-Dienstleister Vivao Messaging bietet dem Anwender eine Web-basierte Mailbox, in der alle eingehenden Nachrichten gebündelt und verwaltet werden können. Die Vivao Messaging Mailbox ist weltweit über das WWW zu erreichen und kann gleichzeitig von jedem Telefon oder Handy aus abgefragt werden. Bei der telefonischen Abfrage der Mailbox spielt Vivao Messaging die Voicemails ab und liest die eingegangenen EMails vor. E-Mails können direkt am Telefon beantwortet und als Voice-Mail zurückgeschickt werden. Selbst das Versenden von neuen E-Mails per Telefon ist machbar. Anrufe auf das eigene Handy oder Telefon können bei Bedarf auf die persönliche Vivao-MessagingNummer umgeleitet werden. Sie werden dort umgehend in Voice-Attachments umgewandelt und in der Vivao-Mailbox abgelegt. Eingegangene Faxe können per Telefon auf ein beliebiges Faxgerät umgeleitet werden oder über den PCBrowser angesehen und ausgedruckt werden. Selbstverständlich können auch Faxe auf dem PC erstellt und über das WWW oder per WAP versendet werden. Online-Kalender und PDA-Funktionen lassen sich ebenfalls in den Service integrieren. Ein Vivao-Partner entscheidet selbst, wie viel Messaging er seinen Kunden bieten will: Verschiedene Serviceleistungen können zielgruppengerecht nach den Bedürfnissen der eigenen Kunden zusammengestellt werden. Auch bereits vorhandene Infrastrukturen können mit MidsourcingLösungen ergänzt werden, www.lanline.de denn alle Vivao-Tools lassen sich komplett oder als Einzelkomponenten in bestehende Applikationen integrieren. Jeder Online- und TK-Anbieter kann sein Angebot mit Vivao Messaging ausbauen und seinen Kunden integrierte, skalierbare und WAP-fähige Messaging-Applikationen zur Verfügung stellen. (rhh) Info: Vivao Tel.: 030/25944412 Web: www.vivao.de Datenbankzugriffe für Tobit David 6.x Die Tobit David Version 6.x bietet Möglichkeiten für interaktive Informationserfassung über die ISDN-Technologie. Spracherkennung und DTMFSignalerkennung ermöglichen es dem Anrufer, Informationen bekannt zu geben bzw. Informationen abzurufen. Grundlage für diese Informationsgewinnung ist der David Communication Controller, dessen Scriptsprache die Erstellung von Gesprächsdialogen, ähnlich einem Flussdiagramm, ermöglicht. Hier fügt “MC-DB Lookup” eine weitere Schnittstelle hinzu: ODBC. Als Voraussetzungen nennt der Hersteller von “MC-DB Lookup” eine Version 6.x von Tobit David unter Windows NT 4 (SP5 oder höher), Windows 2000. Zudem sind MDAC 2.5 oder höher sowie eine ODBC-fähige Datenbank notwendig. “MC-DB Lookup” ist zum Preis von 690 Mark pro verwendeten Prozessor erhältlich. Die Lizenzierung richtet sich nach der Anzahl der genutzten Prozessoren. (rhh) Info: Media Connect Tel.: 06172/40670 Web: www.media-connect.de L AN line 11/2000 37 netzPRODUKTE/SERVICES INTERNET/INTRANET Micropayments für digitale Inhalte Noch dieses Jahr will Qpass seinen Dienst für Web-basierte Micropayments in Europa starten. Mit Hilfe der Qpass-Digital-Commerce-Services können Anbieter von digitalen Inhalten wie News-Meldungen, Musik-Downloads oder Software-Updates für das Herunterladen der Daten Gebühren ab einem Dollar aufwärts berechnen. Zudem unterstützt das System die Abrechnung von Abonnements. Meldet sich ein Kunde beispielsweise für den regelmäßigen Bezug eines Newsletters an, generiert das Qpass-System bis zur Kündigung des Abos in regelmäßigen Abständen eine entspre- 38 L AN line 11/2000 Beim ersten Klick auf ein Qpass-Link kann sich der Besucher kostenlos registrieren chende Belastung des Kundenkontos. Für “Pay-per-use-Inhalte” legen Anbieter hinter den Link auf den kostenpflichtige Content einen Verweis auf den Qpass-Dienst, der die Re- gistrierung und Authentisierung der Besucher abwickelt. Ist ein Kunde Qpass bekannt und seine Bonität überprüft, leitet Qpass die Anfragen an den Content-Provider zurück und genehmigt den Download. Klickt ein Kunde zum ersten Mal auf einen Qpass-Link, routet ihn das System zunächst auf eine Registrierungsseite. Nach Angabe von Benutzername, Passwort, Adress- und Kreditkarteninformationen schaltet Qpass den Besucher umgehend für digitale Einkäufe frei. Auf Wunsch setzt der Registration-Server ein persistentes Cookie auf dem Rechner des Kunden, womit der Log-inVorgang bei dem nächsten Qpass-Link entfällt. Durch das Session-Management auf dem www.lanline.de netzPRODUKTE/SERVICES INTERNET/INTRANET Qpass-Server können Besucher einer Site dort mehrere Produkte kaufen, ohne sich jedes Mal neu anmelden zu müssen. Über das Service-Center erhalten alle Qpass-Benutzer jederzeit Einsicht in ihre aktuelle Rechnung und können zu Unrecht abgerechnete Beträge reklamieren. Für Anbieter digitaler Inhalte stellt die Qpass-Control-Station ein Web-Interface zur Definition von Produkten und Preisen zur Verfügung. Hier können Content-Provider zudem festlegen, wie oft und wie lange ein Kunde ein bereits bezahltes Produkt herunterladen kann, ohne dass erneut Gebühren anfallen. Qpass verlangt für seine Dienste vom Anbieter eine prozentuale Umsatzbeteiligung, die www.lanline.de im Bereich von 40 Prozent des Bruttobetrags liegt, jedoch verhandelbar ist. Für Kunden ist der Dienst kostenlos. (gh) Info: Qpass Europe Tel.: 0044-20/75336564 Web: www.qpass.com E-Mail: [email protected] Digitale Bilder schützen Mit Clever Content von Alchemedia können Unternehmen Bilder auf ihrer Website vor dem “Diebstahl” durch Websurfer schützen. Ein auf diese Weise gesichertes Bild kann zwar am Bildschirm betrachtet werden, das Herunterladen (“Ziel speichern unter..”) mittels rechter Maustaste, das Capturen über Screenshots oder der Ausdruck sind jedoch nicht möglich. Interessant ist diese Applikation unter anderem für Unternehmen, die Bilder verkaufen, mit exklusiven Illustrationen Besucher auf ihre Website locken wollen oder einfach Bilder ausstellen. Virtuelle Museen, Kunstgalerien oder Medienhäuser können so ihr geistiges Eigentum vor Manipulation und unerlaubter Verbreitung schützen. Das Clever-Content-System besteht aus drei Komponenten: Server, Manager und Viewer. Letzterer ist ein rund 300 KByte großes Active-X-Control (oder Plug-In für Netscapes Navigator), das beim ersten Laden eines geschützten Bilds automatisch installiert wird. Der Client übernimmt die Entschlüsselung der verschlüsselt übertragenen Bilder und verhindert gleichzeitig lokal den unautorisierten Zugriff auf das Bild. Der Clever-Content-Server ist ein Plug-in für die WebServer von Microsoft, Netscape und Apache. Lädt ein Benutzer ein geschütztes Bild, ersetzt der Server den <IMG>Tag durch ein kleines JavaSkript, das die aktuelle Version des Viewers auf dem Rechner des Benutzers installiert und anschließend das gewünscht Bild lädt. Gleichzeitig übernimmt der Server die Verschlüsselung der Bilddaten in Echtzeit. Mit dem ContentManager definieren Webmaster oder Administratoren, wel- L AN line 11/2000 39 netzPRODUKTE/SERVICES INTERNET/INTRANET che Bilddateien einer Website geschützt werden sollen. Der Clever-Content-Server läuft unter Windows NT 4.0, 2000 und Sun Solaris. Wer nicht gleich einen eigenen Server aufsetzen will, kann seit Ende August die Funktionalität auch als Dienst nutzen. Unter www.clevercontent.com bietet Alchemedia den Schutz von Bildern ab 25 Dollar pro Monat an. (gh) Info: Alchemedia Tel.: 001-800/561-8295 Web: www.alchemedia.com E-Mail: [email protected] Mehrsprachige Websites Das Content-Managementsystem Unisite 2000 des amerikanischen Herstellers Glides ist hat sich die Verwaltung mehrsprachiger Websites zur Aufgabe gemacht. Die Software arbeitet laut Hersteller problemlos mit bestehenden Web-Auftritten zusammen und automatisiert die Internationa- zeichnet Textinhalte mit eigenen Tags aus. Der HTML-Code der Seiten sowie eingebettete Skripte bleiben dabei unberührt. Anschließend speichert das Programm die markierten Inhalte in seiner Datenbank. Übersetzer können nun über eine Web-Schnittstelle auf die Inhalte zugreifen und diese in die Zielsprachen übersetzen. Alternativ stellt Unisite XMLbasierte Schnittstellen zu Übersetzungsprogrammen zur Verfügung. Ist ein Text übersetzt, legt ihn die Software wiederum in ihrer Datenbank ab, generiert automatisch die entsprechende HTML-Seite in der neuen Sprache und speichert diese auf dem ProduktionsServer ab. Dies kann ein beliebiger Web-Server auf einer beliebigen Plattform sein. Nachträgliche Änderungen in Texten erkennt die Software automatisch und informiert umgehend den Webmaster darüber, dass die internationalen Versionen der geänderten Seite ebenfalls der Anpassung bedürfen. Unisite selbst ist eine so genannte Three-Tiered-Appli- Der Lokalisierungsprozess einer Website mit Unisite 2000 lisierung einer vorhandenen Web-Präsenz so weit wie möglich. Zunächst liest Unisite vorhandene Web-Seiten ein und 40 L AN line 11/2000 cation. Der Client-Tier besteht aus HTML, Javascript und ASP-Skripten (Active Server Pages). Der Middle-Tier, der www.lanline.de netzPRODUKTE/SERVICES INTERNET/INTRANET die Verwaltung übernimmt, besteht aus Software-Komponenten für Microsofts Internet Information Server. Als Backend setzt Unisite auf den SQLServer von Microsoft. Auf dem Client empfiehlt der Hersteller den Einsatz von Microsofts Internet Explorer ab der Version 5.0. Die Software kann als Paket erworben oder als ASPLösung (Application-ServiceProvider) gemietet werden. Für den Einsatz im Unternehmen macht die Windows-NT-zentrierte Architektur durchaus Sinn. Ob das Produkt jedoch bei ASPs viel Freunde finden wird, bleibt abzuwarten. (gh) Info: Glides Tel.: 0033-2/38300871 Web: www.glides.com E-Mail: [email protected] Java Application Server Allaire liefert ihren Java Application Server Jrun jetzt auch in Europa aus. Jrun 3.0 unterstützt die Java 2 Enterprise Edition Spezifikation und ermöglicht den Aufbau Internet-basierter Web-Applikationen. Das neue Java Servlet API 2.2 zeichnet sich durch eine verbesserte Performance aus und erleichtert die Verteilung von Web-Anwendungen durch WAR-Dateien (Web Archive). Java Server Pages 1.1 (JSP) ermöglichen die Entwicklung von Custom-Tags und JSPPre-Compilierung. Laut Hersteller beinhaltet Jrun zudem eine umfangreiche JSP-TagLibrary, die Datenbankanbindung und E-Mail-Versand aus Java-Server-Pages heraus vereinfachen soll. Weitere Features sind die Unterstützung von www.lanline.de Enterprise Java Beans 1.1 (EJB), Transaction Server (JTA 1.0), Messaging Server (JMS 1.0) sowie Web-Clustering. Die Developer-Edition kann kostenlos aus dem Internet heruntergeladen werden, ist jedoch auf drei gleichzeitige Verbindungen beschränkt. Die Professional-Edition mit JSP und Servlet-Unterstützung kostet knapp 2500 Mark, die Enterprise-Edition mit EJB, JTA, JMS und Web-Clustering schlägt mit knapp 16.000 Mark zu Buche. (gh) Info: Allaire Tel.: 06155-605-0 Web: www.allaire.com Websites automatisch testen Webcheck 4.1 von Compuware ermöglicht Unternehmen die Überprüfung ihrer Websites auf mögliche Probleme. Die Software erkennt dabei nichtverlinkte oder unbenutzte Seiten, besonders langsame Seiten, fehlerhafte Links, Tags und Attribute, falschen Syntax in Links und Mailto-Adressen sowie fehlerhafte Formulare. Um die Anwenderfreundlichkeit einer Website zu überprüfen, kann der Administrator eine maximale Zahl von Klicks vorgeben, die für den Aufruf einer bestimmten Information notwendig sind. Zur besseren Übersicht für den Webmaster sortiert Webcheck zudem alle Seiten einer Webpräsenz nach Titel, Beschreibung, Autor, Größe, Änderungsdatum oder Typ. Die Software ist ab sofort für 1150 Mark erhältlich. (gh) Info: Compuware Tel.: 06103/9488-0 Web: www.compuware.de L AN line 11/2000 41 netzPRODUKTE/SERVICES VERKABELUNG Das neue Glasfaserstecksystem von Telegärtner basiert auf der MT-RJ-Technik MT-RJ-Verbindungssystem von Telegärtner Der Komponentenhersteller Telegärtner hat künftig auch Stecker, Rangierkabel, Rangierfelder sowie Dosen- und Verteilereinsätze in MT-RJTechnik im Programm. Diese Verbindungstechnik eignet sich für Fiber-to-the-DeskNetze und hat in etwa die Abmaße von RJ45-Steckverbindern. Die Doseneinsätze sollen bereits für den direkten Faseranschluss vorbereitet sein und ein Einhalten der vorgeschriebenen Biegeradien garantieren. Die Stecker der Rangierkabel sollen automatisch einrasten, und die Rangierfelder bietet der Hersteller mit und ohne Schubladenauszug an. (db) Info: Telegärtner Tel.: 07157/125-100 Web: www.telegaertner.com Fachtag über LWL-Technik Wer sich in die LWL-Thematik einarbeiten möchte, kann die 7. ITG-Fachtagung am 12. und 13. Dezember in Köln dazu nutzen. Am ersten Tag steht ein LWL-Workshop auf dem Programm. Dabei geht es um Spleiße für eine neue Berichtigung In Ausgabe 9/2000, Seite 49, stellte die LANline das E-DatAnschlusssystem von BTR vor. In der Meldung wurde irrtümlich angegeben, dass es nur für Übertragungsfrequenzen bis 200 MHz ausgelegt ist, tatsächlich eignet es sich laut Hersteller für 200/250 MHz. (db) 42 L AN line 11/2000 www.lanline.de netzPRODUKTE/SERVICES VERKABELUNG Generation von SinglemodeFasern (Non-Zero-DispersionShifted-Singlemode-Fasern) sowie um Steckverbinder, Pigtails, Montage- und Reparaturtechniken im Glasfaserbereich. Am nächsten Tag stehen photonische Netze, SinglemodeFasern, Multiplextechniken sowie Kabeldesign auf dem Programm. Die Teilnahme an der Tagung kostet 200 Mark, der Workshop zusätzliche 50 Mark. (db) Info: VDE Tagungen und Seminare Tel.: 069/6308-275 Web: www.vde.com/VDE/Fachtagun gen Glasfaserverteiler für die Etage Der Glasfaserverteiler OKS von Cobinet ist ein Kunststoffgehäuse (IP-Schutzart 30), das bis zu vier Spleißkassetten für jeweils zwölf Fasern aufnehmen kann. Als Zubehör ist ein Der Glasfaserverteiler OKS von Cobinet Rangierverteiler für 14 ST-, SC- oder E2000-Anschlüsse verfügbar. Der Hersteller bietet es in einer Variante für die Aufputzmontage sowie mit einem www.lanline.de Putzausgleichsrahmen für die Unterputzmontage an. Die Preise dafür liegen zwischen 80 und 100 Mark. (db) Info: Cobinet Tel.: 06203/49000 Web: www.cobinet.de Stabile Datendose für Klasse E Die geschirmte Datendose ES 2/8 (ES: Economy Shielded) aus Dätwylers UnipatchSerie ist ab sofort ohne Aufpreis in einer stabilen Ausführung aus Zinkdruckguss erhältlich. Durch eine praktische Steckmechanik werden sowohl bei der Befestigung der Kabel als auch beim Schließen der Abdeckkappe kein Werkzeug und keine Schrauben benötigt. In Verbindung mit Uninet-Datenkabeln der Kategorien 6 und 7 wird im Übertragungskanal die künftige Klasse E bis 250 Megahertz erreicht. Für wirtschaftliche Lösungen ist die Datendose ES 2/8 deshalb ein Abschluss von Klasse-E-Verkabelungen, wie sie in den zweiten Ausgaben der Standards der europäischen und internationalen Normgremien (EN 50173:2001 und ISO/ IEC 11801:2001) definiert sein werden. Die neue Dose überträgt digitale und analoge Sprach- und Datensignale und kann in allen gängigen Schalterprogrammen eingesetzt werden. Der Kabelanschluss erfolgt über LSA+-Kontakte. Die ungeschirmte Variante EU 2/8 (EU: Economy Unshielded) ist nach wie vor in Kunststoffausführung lieferbar. (rhh) Info: Dätwyler Kabel & Systeme Tel.: 08165/950114 Web: www.daetwyler.net L AN line 11/2000 43 netzPRODUKTE/SERVICES SPEICHERSYSTEME Library mit 4 TByte Plasmon vervierfacht die Speicherkapazität seiner DVD-RAM-Jukeboxen auf über 4 TByte. Außerdem er- längeren Zeitraum archivieren wollen. Alle Modelle der DSerie verfügen über eine SCSISchnittstelle, einen Mailslot für den Import/Export einzelner Datenträger und Magazine, die Modell Laufwerk MedienKapazität Preis ab* Kosten/GB Wendeeinheit (RAM) D120 2-4 nein 564 GByte 19.800 DM 35,00 DM D240 2-6 ja 1880 GByte 22.000 DM 17,50 DM D480 2-6 ja 4136 GByte 39.600 DM 9,60 DM * Enthält zwei 4,7-GByte-Laufwerke, SCSI-Schnittstelle und Mail-Slot Technische Spezifikationen der D-Serie-Jukeboxen höht der Hersteller die Speicherkapazität seiner DVDLaufwerke von 2,6 GByte auf 4,7 GByte und führt zusammen neue “Wendeeinheiten” für Medien ein, die den Einsatz von doppelseitig beschreibund lesbaren Datenträgern erlauben. Damit verdoppelt sich auch die Kapazität der CDROM-basierten Jukeboxen. Falls sich der Anwender für den Einsatz von DVD-ROM entscheidet, kann die D480Jukebox mit Hilfe von doublesided, dual-layer Disks bis nahezu 8 TByte Daten speichern. Darüber hinaus hat Plasmon weitere Pläne zur Einführung eines DVD-R-Speichermediums innerhalb der D-Serie bekannt gegeben. Mit diesen Medien wird die Jukebox-Reihe zu einer kostengünstigen NearLine-Speicherlösungen. Entwicklungen rund um die DVDR haben innerhalb des Standards zur Definition eines allgemein einsetzbaren Laufwerks geführt, das anfänglich 4,7 GByte WORM-Speicherkapazität bietet. Das neue Laufwerk ist ideal für Applikationen im Publishing-Markt geeignet oder für Anwender, die ihre Daten unveränderlich und absolut sicher über einen 44 L AN line 11/2000 jeweils zehn Disks aufnehmen können. Die Wechselzeiten der Robotik liegen unter 3,5 Sekunden. (rhh) Info: Plasmon Data Tel.: 089/3246390 Web: www.plasmon.co.uk 1 TByte Speicher im 5,25-Zoll-Rack Der NAS-Server “Maxattach NAS 4000” verfügt jetzt über 320 GByte Speicherkapazität in einer Standardbox mit 1,75 Zoll Bauhöhe. Administratoren können die File-Serving- und Datenspeicherdienste des Servers binnen zehn Minuten ohne Netzwerk-Downtime in Betrieb nehmen. Maxtors NAS-Server sind – so der Hersteller – einfach aufzusetzen. Der Preis pro GByte beträgt 17 Euro. Bei nur 5,25 Zoll Bauhöhe bringen es die “Maxattach NAS 4000”-Server auf fast ein TByte Speicherkapazität. Der “Maxattach NAS 4000” ist zu einem unverbindlichen Richtpreis von 5295 Euro verfügbar. (rhh) Info: Maxtor Tel.: 089/96241919 Web: www.maxtor.com www.lanline.de netzPRODUKTE/SERVICES SPEICHERSYSTEME PC-RAID-Level-1System auf IDE-Basis Ein PC-RAID-System auf IDE-Basis bietet Euric als Einbaulösung für Desktop- und Tower-Gehäuse mit IDE-, EIDE- oder Ultra-ATA66Schnittstellen an. Das kompakte System misst nur 914 mm x 145 mm x 220 mm und entspricht damit einer Bauhöhe von zwei 5,25-Zoll-Einschüben. Es kann mit zwei 3,5-ZollIDE-Festplatten mit beliebiger Speicherkapazität bestückt werden. Das PC-RAID-System läuft unter allen gängigen Betriebssystemen wie zum Beispiel Windows 95/98/NT, DOS, Unix, Linux, Novell, QNX und Vxworks. Im RAIDSystem sorgt ein integrierter RAID-Level-1-Controller unabhängig vom angeschlossenen PC für die fehlertolerante Spiegelung der Daten. Sollte an einem der Speichermedien ein Defekt auftreten, wird dies durch eine LED beziehungsweise einen hörbaren Alarm signalisiert. Dabei gewährleisten die eingebauten 3,5-ZollEinschübe einen mühelosen Datenträgeraustausch während des laufenden Betriebs. Das System verfügt über einen integrierten Lüfter und wiegt ohne Festplatten etwa 1700 Gramm. Die Festplatteneinschübe lassen sich gegen unbefugte Entnahme durch ein Schloss sichern. Da aufgrund des verwendeten IDE-Standards keine zusätzlichen Treiber notwendig sind, lässt sich das System problemlos in PCs, kleinen Servern, Peer-to-Peer-Netzwerken und High-end-Workstations einsetzen. Zudem kann es als Backup-System verwendet werden. Mit einem Preis, der ohne Speichermedien bei www.lanline.de nur etwa 800 Mark liegt, stellt das PC-Raid-System eine kostengünstige Alternative dar. Die Zugriffsgeschwindigkeit und die Geschwindigkeit des PC-RAID-Systems entsprechen zu 100 Prozent beziehungsweise 98,4 Prozent den Geschwindigkeiten der eingebauten Festplatten, sofern diese baugleich sind. (rhh) Info: Euric Tel.: 02745/92010 Web: www.euric.de Library für den Midrange-Bereich Mit der P2000 Produktfamilie ergänzt Quantum-ATL sein Portfolio von Hochverfügbarkeits-Tape-Libraries ( mit einer MTBF von 250.000 Betriebsstunden) um eine speziell auf den Midrange-Bereich zugeschnittene Enterprise-Lösung. Eine Skalierbarkeit bis zu 52,4 TByte (unkomprimiert) in der maximalen Ausbaustufe machen die modular ausbaufähige P2000 zu einer zukunftssicheren Lösung für alle Bereiche, die rund um die Uhr Zugriff auf rasch wachsende Datenvolumina erfordern. Die P2000 die ohne Erweiterungsmodule unkomprimiert bis zu 6,9 TByte fasst, ist bei Quantum-ATL ab sofort lieferbar. Die Library P2000 kann mit bis zu zehn DLT7000-Laufwerken bestückt werden und verfügt über Slots für maximal 168 Bandkassetten. Damit erreicht das Gerät einen Durchsatz von 180 GByte/h und eine Speicherkapazität von 6,9 TByte. (rhh) Info: Quantum-ATL Tel.: 06151/855990 Web: www.atlp.com L AN line 11/2000 45 netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN Creditcard für Wireless Ethernet Die Wireless Ethernet Creditcard von Xircom basiert auf dem 11-MBit/s-Standard IEEE-802.11b. Diese Typ-2PC-Karte ist von der Wireless Ethernet Compatibility Alliance (WECA) zertifiziert. Die Platine verwendet “Direct Sequence Spread Spectrum”Techniken und unterstützt die Betriebssysteme Windows 95/98, Windows NT 4.0 sowie Windows 2000. Als empfohlenen Verkaufspreis nennt Xircom für die Karte mit 40-BitWep-Kodierung zirka 440 Mark, das Pendant mit 128 Bit WEP-Kodierung kostet 480 Mark. (rhh) internen Netzwerkkarte und die Belegung eines PCI-Steckplatzes. Die Spannungsversorgung erfolgt über den USB-Port – ein externes Netzteil ist daher nicht notwendig. Ausgestattet mit zwei Jahren Garantie und Treibern für Windows 98 und Windows 2000 ist der MicrolinkUSB2Ethernet-Adapter ab so- für Sprachdienste. Die Switches der Familie Cosy-Milli bieten skalierbare Lösungen zur Verbindung von Telefonanlagen und Ethernet-LANs via ATM-Backbones. Die Kopplung von Telefonanlagen über ATM wurde bisher gemäß der ATM-Forums-Spezifikation “Circuit Emulation Info: Xircom Tel.: 089/60768350 Web: www.xircom.com/wireless USB2Ethernet – eine komfortable Anschlussmöglichkeit Netzwerkadapter: USB2Ethernet Der “Microlink USB2Ethernet”-Adapter bietet eine komfortable Ethernet-Anschlusslösung. Sie dient zur Anbindung von Microlink-Kabelmodems oder Lancom-Routern und als Ergänzung zum “ISDN Home LAN-Kit Microlink ISDN 4U”. Ausgerüstet mit jeweils einem USB- und einem 10Base-T-Ethernet-Anschluß erlaubt der Microlink-USB2 Ethernet-Umwandler die Netzwerkanbindung über die USBSchnittstelle des Rechners. So kann etwa das Microlink ISDN 4U – eine ISDN Netzwerklösung für bis zu vier Rechner – einfach über USB per Plug&Play installiert werden. Das erspart das Öffnen des Rechners, den Einbau einer 48 L AN line 11/2000 fort für 99 Mark (inklusive Mehrwertsteuer) erhältlich. (rhh) Info: Elsa Tel.: 0241/6061144 Web: www.elsa.de Sprachkanäle dynamisch vermittelt Die ATM-Access-Switches “Cosy-Milli” des deutschen ATM-Spezialisten Hilan unterstützen ab sofort die ATMSpezifikation “Vtoa – Voice and Telephony Over ATM – ATM trunking using AAL1 for narrowband services”. Das Software-Modul Cosy-Vtoa ermöglicht ein effizientes Interworking zwischen Breitband-ISDN (B-ISDN) und Narrowband-ISDN (N-ISDN) Services Interoperability Specification Version 2.0 (VtoaCES)” realisiert. Dabei wurde die ATM-Verbindung als Leitungsersatz genutzt. Zur Realisierung der Sprachkanäle musste man die nötige Anzahl von ATM-Kanälen zwischen den Endpunkten als permanente Verbindungen etablieren. Ab sofort unterstützen die Cosy-Systeme Vtoa-ATMTrunking. Damit kann Cosy die beim N-ISDN Gesprächsaufbau übertragene Rufnummer auf ATM umsetzen, diese über eine geschaltete ATMVerbindung (SVC – Switched Virtual Circuit) zum Zielsystem transportieren und dort die Information wieder auf NISDN wandeln. Die Bandbreitenausnutzung im ATM-Netz wird hierbei deutlich effekti- www.lanline.de netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN ver, da nur bei wirklichem Bedarf ein AAL1-Kanal aufgebaut und Bandbreite genutzt wird. Da jede Sprachverbindung “on demand” zum gewünschten Zielknoten geroutet werden kann, ist es nicht mehr erforderlich, dass alle CosyAccess-Switches vollständig mittels PVCs (Permanent Virtual Circuits) vermascht sein müssen. Cosy unterstützt die ISDN-Signalisierungsprotokolle DSS1 (Euro-ISDN) und 1TR6. Weitere europäische Signalisierungsprotokolle sind in Vorbereitung. Die Leistungsmerkmale der angeschlossenen TK-Anlagen bleiben auch bei der Vermittlung über ATM vollständig erhalten. Insbesondere kann man auch über Break-Out-Leitungen Verbindungen ins öffentliche ISDN-Netz realisieren. Mit dem System Cosy-Milli-G4M lassen sich bis zu 32 ISDNEndgeräte in einem ATMBackbone integrieren. Die Administration erfolgt mittels der Management-Plattform CosyManage. Der Listenpreis für eine Lizenz Cosy-Vtoa beträgt 1700 Mark. (rhh) Info: Hilan Tel.: 02271/60730 Web: www.hilan.de Residential Gateway Ein Gateway mit drahtloser Anbindung an Local-Areaund Wide-Area-Networks hat Computerlinks mit dem “Orinoco RG-1000” von Lucent im Programm. Das “Orinoco Residential Gateway RG-1000” präsentiert sich als Plattform, die besonders für die Kommunikation zwischen kleineren Büro-Einheiten geeignet ist. Das Gateway stellt die Verbin- www.lanline.de dung zu LAN-Systemen über 11-MBit/s-Funkzellen (Wavelan-Technologie) sicher. Damit ist es sowohl für Kommunikationsabläufe kleiner Büros und Außenstellen geeignet als auch zur gezielten Bildung von Funkinseln, beispielsweise in Konferenzräumen. Insgesamt unterstützt das RG-1000 bis zu 15 drahtlos verbundene Einheiten. Die Anbindung an WANs erhalten Anwender wahlweise über das integrierte V.90-(56 Flex) Modem oder über extern anschließbare Geräte wie ISDN-TA/Router oder DSL-Modem. Zusätzlich bietet das Gateway noch die “Network Address Translation”Fähigkeit. Die 11-MBit/sFunklösung verfügt über DHCP-Server-Funktionalität und einen 10Base-T-EthernetPort. Ein mitgeliefertes grafisches Interface führt übersichtlich durch alle Funktionen und ermöglicht laut Hersteller eine unkomplizierte, individuelle Konfiguration. Das Gateway ist wahlweise mit oder ohne PC-Card erhältlich. (rhh) Info: Computerlinks Tel.: 089/930990 Web: www.computerlinks.de Preisgünstige Netzwerklösung Mit den Netzwerk-Kits Netkit 510 und Netkit 5100 wird Interessenten der Einstieg in das “eigene Netzwerk” erleichtert. Zwei Plug&Play-Netzwerkkarten, ein Hub oder Switch zur Datenverteilung sowie die notwendigen Kabel zur Verbindung, erlauben den gleichzeitigen Zugriff auf Daten, Drucker, Scanner oder andere Peripheriegeräte. Über das Netkit 5100 ist auch ein ge- L AN line 11/2000 49 netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN meinsamer Internet-Zugang mehrerer Personen bei nur einem zu zahlenden Anschluss möglich. Ein Switch mit fünf Nway-Ports sorgt für simultane 10/100 MBit/s im Netz. Dadurch laufen selbst datenintensive 3-D-Spiele über das Netzwerk ohne ein Ruckeln ab. Neben automatischer Erkennung der Netzgeschwindigkeit ist entweder Full oder Half Duplex-Betrieb mit dem 5-PortSwitch möglich. Die im Netkit 5100 enthaltenen NetzwerkKarten für den PCI-Bus unterstützen 10 und 100 MBit/s im Full- oder Halfduplex-Modus. Für ein 10-MBit/s-Netzwerk mit weniger datenintensiven Anwendungen eignet sich dagegen das Netkit 510. Der 5Port-Hub verfügt neben den Twisted-Pair-Anschlüssen über einen Uplink-Port, um eine Erweiterung des Netzwerks mit einem zusätzlichen Hub zu ermöglichen. Durch die automatische Partitionierungs-Funktion können auftretenden Ausfälle für jeden Port einzeln behoben werden. Die im Kit verwendete 10MBit/s-Netzwerk-Karte unterstützt auch Novell NE2000. Datenübertragungen sind im Full-Duplex-Betrieb mit bis zu 20 MBit/s möglich. Das Netkit 5100 mit Switch kostet 299 Mark (inklusive Mehrwertsteuer), das Paket Netkit 510 ist für 149 Mark (inklusive Mehrwertsteuer) zu haben. (rhh) Info: D-Link Tel.: 06192/97110 Web: www.dlink.de Software-Pakete für Multiservice-Router GE-Adapter für Kupferverkabelung Ab sofort präsentiert die Motorola Internet and Networking Group (ING) mit der Software “Applications-Ware 5.5” Software-Pakete für die VanguardRouter 6435, 6455 und 6560. Diese Software ist im Vanguard 320 schon ab 200 Mark erhältlich, im Vanguard 6560 kostet die Software in der Grundkonfiguration zirka 4000 Mark. Damit bekommt der Interessent die bewährten Optionen der vorhergehenden Software-Version für SprachApplikationen (Vanguard 100 und 320) und AS-400-Applikationen. Die Funktionalität der Security-Option wurde erweitert und enthält nun auch VPN-Merkmale (Virtual Private Network). Die Applications-Ware für serielle Protokolle ist jetzt als Bestandteil der jeweiligen MultiserviceLizenz erhältlich. Mit Auslieferung der Applications-Ware 5.5 entfallen die bisherigen Software-Pakete IP, IP/Serial, IP/SNA/ATM, IP/-Serial/ ATM. Die Einführung der neuen Software-Pakete hat keine Auswirkung auf ältere Software-Versionen (Releases vor September 2000). Bei Software-Paketen für die Typen 100 und 320 der VanguardProduktfamilie werden keine Änderungen eingeführt. Besonders Kunden aus den Bereichen Distributoren und Service Provider werden diese Vereinfachung begrüßen, da für neu zu installierende Knoten jetzt nur noch nach zwei SoftwarePaketen selektiert werden muss. (rhh) Gigabit-Ethernet-Adapter für Netzwerke mit Kupferverkabelung liefert Intel mit dem “PRO/1000 T Server Adapter” ab sofort aus. Diese Platine bietet Gigabit Ethernet bei Netzwerken mit Kategorie-5-Kupferverkabelung und soll laut Herstellerangaben bis zu 40 Prozent mehr Durchsatz als vergleichbare andere GigabitAdapter für Kupfernetze offerieren. Mit diesen Adaptern lassen sich bestehende Netze auf Gigabit Ethernet umrüsten, ohne die Kabelverbindungen erneuern zu müssen. Der Adapter erkennt automatisch Ethernet-Verbindungen mit 10, 100 und 1000 MBit/s (Autonegotiation und Autosensing) und ermöglicht so eine Umstellung von älteren EthernetNetzwerken auf Gigabit Ethernet. Der “PRO/ 1000 T Server Adapter” arbeitet mit den Intel Advanced Network Services. Sie bieten Fehlertoleranz, eine adaptive Lastverteilung, eine IEEE 802.3ad-konforme LinkAggregation und unterstützt Fast Etherchannel sowie Gigabit Etherchannel. Die Software unterstützt bis zu acht Intel-Netzwerk-Verbindungen auf einem Server und liefert auf diese Weise bis zu 16 GBit/s schnellen Datentransfer. Bei den Advanced Network Services handelt es sich um die erste Software, die mit Netzwerkadaptern in Linux-Servern moderne Netzwerkservices und sogar die Load-BalancingTechnik ermöglicht. Die “PRO/ 1000 T Server Adapter” sind ab sofort verfügbar und kosten rund 399 Dollar.(rhh) Info: Motorola Internet+Networking Group Tel.: 0611/3611933 Web: www.motorola.de/ing 50 L AN line 11/2000 Info: Intel Tel.: 089/991430 Web: www.intel.com/network www.lanline.de netzPRODUKTE/SERVICES HOST-ANBINDUNG Host-Access-Management optimiert Echtzeitzugriff und Online-Updates Bei Web-to-Host-Lösungen sollte sich der Host-Zugriff in einer komplexen und heterogenen Umgebung zentral konfigurieren, steuern und jederzeit überwachen lassen. Dazu hat Logics Software das Host-Access-Management von “LogWeb” verbessert. Damit bleibt die Administration auch bei großen Anwenderzahlen einfach. Der Host-Zugriff mit “Log-Web” lässt sich nun komplett über einen integrierten Assistenten konfigurieren. Dieser “Konfigurations-Wizard” wurde im HTML-Format realisiert und ist damit plattformunabhängig und von jedem Rechner mit InternetAnschluss zugänglich. In einem “Assistenten-Modus” führt er schrittweise zu einer fertigen Konfiguration, im “Expertenmodus” können versierte Benutzer die Einstellungen direkt vornehmen. Das Host-Access-Management von “Log-Web” verfügt über folgende Leistungsmerkmale: Massenverwaltung über IPAdressen, Zugangskontrolle, Benutzerfreundlichkeit, umfangreiche Analysemöglichkeiten, HTML-Online-Hilfe sowie Online-Überwachung. Des weiteren ist das Handling von Störungsfällen gelöst. Dabei werden Systemadministratoren automatisch benachrichtigt (per E-Mail oder per Handy/SMS), wobei kontextspezifische Sitzungsinformationen gleich mitgeliefert werden. Bei Fehleingaben muss deshalb in vielen Fällen nicht mehr extra der Helpdesk bemüht werden. (rhh) Mit E-CTS, dem “E-Commerce-Transaction-Server”, können Unternehmen ihre bestehenden unternehmenskritischen Host-Anwendungen mit dem Internet verbinden und Web-Transaktionen mit Realtime-Datenzugriff und UpdateAutomatismus realisieren. Die Amdahl-Software E-CTS arbeitet plattformunabhängig und kann sowohl auf Windows-NT- und Unix-Rechnern als auch auf OS/390-Systemen installiert werden. Flexibilität zeigt der E-CTS auch beim Zugriff auf Datenbanken – die Software unterstützt neben den gängigen relationalen, auch nicht-SQL-basierte und nichtrelationale Datenbanken. (rhh) Info: Amdahl Deutschland Tel.: 089/490580 Web: www.amdahl.com Info: Logics Software Tel.: 089/55240418 Web: www.logics.de www.lanline.de L AN line 11/2000 51 netzPRODUKTE/SERVICES MANAGEMENT Die physikalische Schicht im Visier Bisher ließ sich die Verkabelung nur mit proprietären Lösungen oder rudimentär in Netzwerkmanagementsysteme einbinden. Der Komponentenhersteller ITT Industries entwickelte deshalb die LansenseAnschlusskomponenten mit einem zusätzlichen Sensorkontakt, über den die Itracs-Analysatoren und die Itracs-Management-Software von Cablesoft die Daten der einzelnen Ports abfragen kann. Hierzu enthalten die Stecker des LansenseSystems einen zusätzlichen Sensor-Pin über dem RJ45Steckgesicht und die Ports der Dosen und Rangierverteiler einen Sensor, der über dem Steckprofil platziert ist. Die Itracs-Link-Analyzer sammeln diese Daten und geben sie an einen zentralen Masteranalyzer weiter, der die Datenbank mit den Informationen und IPAdressen enthält und sich laufend selbst aktualisiert. Zudem ist das System selbstdokumentierend (Historie). Das ItracsSystem ermittelt über die Lansense-Sensoren, welcher Mitarbeiter und welches Gerät wo angeschlossen ist und bringt ei- 52 L AN line 11/2000 Itracs-System kann laut ITT auch in umfassende Managementsysteme wie HP Openview eingebunden werden. Wer bereits ein Verkabelungssystem von ITT nutzt, muss lediglich die Rahmen der Patchpanels sowie die Patch-Kabel austauschen. Derzeit gibt es das System für Kupferverkabelungen (RJ45), im ersten Quartal 2001 soll ein LansenseGlasfasersystem in MT-RJTechnik auf den Markt kommen. (db) Das Lansense-System von ITT Industries ermöglicht über einen zusätzlichen Sensorkontakt ein automatisiertes Management der physikalischen Ebene ne Alarmmeldung, wenn eine Änderung vorgenommen wird oder ein Kontakt unterbrochen ist. Der Anwender kann sogar eine Web-Kamera mit diesem Sensor koppeln und bei Veränderungen ein Bild anfertigen lassen. Events kann sich der Anwender per E-Mail, Pager, Telefon oder eben per Bild ausgeben lassen. Das System soll den amerikanischen BICSIund TIA-Standards entsprechen und SNMP unterstützen. Über einen MAC-Browser pingt es Arbeitsstationen an und überprüft so IP- und MACAdressen, auch DNS-Informationen werden mit dem System verarbeitet. Speziell für das Management von Änderungen gibt es das Modul “Advanced Change Control Manager” (ACCM). Es enthält für den Servicetechniker einen JobScheduler, eine Art To-do-Liste, in der alle relevanten Daten verfügbar sind. Um darauf zuzugreifen, muss er sich nur ins Netz einloggen und über einen Webbrowser auf die Management-Software zugreifen. Das Info: ITT Industries Networks Systems & Services Tel.: 069/756074-0 Web: www.ittnss.com Tool für die Windows Registry Das Tuning- und AnalyseTool Regcheck von Synapse ist auf die Windows-Registry-Daten (Windows 9x, NT und 2000) spezialisiert. Mit ihm lassen sich zum Beispiel Registry-Daten mit hinterlegten Referenzbibliotheken abgleichen, es erkennt eventuelle Abweichungen und gibt ein Ergebnisprotokoll dazu aus. Da das Tool volle Datenbankfuntionalität haben soll, können www.lanline.de netzPRODUKTE/SERVICES MANAGEMENT die Registry-Daten dorthin importiert und auch gleich verarbeitet werden. Dabei unterstützt Regcheck angeblich Volltextrecherche und -filterung sowie den Vergleich der Registry-Daten beliebiger Windows-Rechner oder verschiedener Registry-Generationen eines Rechners, Die Registries lassen sich nach Hauptschlüssel (Registry-HKEY), Registry-Pfad, -Eintrag und -Wert filtern sowie sortieren. Der Administrator hat die Möglichkeit, eigene Referenzbibliotheken zu erstellen, etwa mit den Default-Werten von Microsoft oder mit besonderen Werten für bestimmte Server. Für das Tool sind laut Synapse bereits zehn Referenzbibliotheken verfügbar. Sie enthalten Betriebssystemstandard- und -Tuning-Einstellungen sowie Kommunikationsparameter oder zum Beispiel die Werte für Windows Terminal Server. Regcheck kostet bis Ende des Jahres knapp 660 Mark, danach 100 Mark mehr. (db) Unterstützung ausgestattet. Die Software soll dabei Mehrschichtkennwörter mit komplettem Radius unterstützen. Das IR-Manager-Modell stellt laut Hersteller auf zwei Höheneinheiten acht integrierte Konsolen-Ports für die Energieverwaltung bereit sowie vier Tro- ckenkontakt-Alarmpunkte und zwei Sensor-Ports (für Temperatur- oder kombinierte Temperatur-/Luftfeuchtemessfühler). Die Modelle mit Gleichstromversorgung sollen NEBSLevel-3-kompatibel sein (Network Equipment Building Systems). Zudem kann der An- wender den IR-Manager mit einem Modem ausstatten. Die Preise für die In-Reach-Produkte liegen je nach Variante zwischen 2000 und 10.000 Dollar. (db) Info: Nbase-Xyplex Tel.: 06074/4994-0 Web: www.nbase-xyplex.de Info: Synapse: Networks Tel.: 0228/93458-0 Web: www.regcheck.de Konsolen, Alarme und Sensoren Die In-Reach-Reihe von Nbase-Xyplex eignet sich für die Fernwartung und -Konfiguration von Raumsteuersystemen wie Alarmmeldern, Sensoren sowie von Konsolen. Der Administrator kann über einen Web-Browser auf die Out-ofBand-Datenbanken und Scripting-Tools der ManagementSoftware zugreifen. Die Einzelplatzgeräte sind mit einem Ethernet-Port und SNMP- www.lanline.de L AN line 11/2000 53 netzPRODUKTE/SERVICES SICHERHEIT Intrusion-Detection und High-Speed Die erste rein Software-basierte Intrusion Protection für Bandbreiten im Gigabit-Bereich bietet Network ICE an. Bei den neuen Produkten handelt es sich um “Black ICE Sentry” für Gigabit-EthernetNetzwerke, “Black ICE Sentry” für Multisegment-FastEthernet-Netzwerke und um “Black ICE Sentry” für Vollduplex-Fast-Ethernet-Netzwerke. Die drei “Black ICE 2.5”-Produkte sind ab sofort erhältlich. Die Lösung für Gigabit-Ethernet-Netzwerke kostet zirka 59.995, “Black ICE Sentry” für MultisegmentFast-Ethernet-Netzwerke etwa 10.795 und das Produkt für 54 L AN line 11/2000 Vollduplex-Fast-EthernetNetzwerke ungefähr 5995 Dollar. Diese Intrusion-DetectionSysteme von Network ICE wurden speziell für HighSpeed- und Switched-Netzwerke entwickelt. Beispielsweise überprüft das Produkt “Black ICE Sentry” für Vollduplex-Fast-Ethernet-Netzwerke auch in VollduplexFast-Ethernet-Segmenten lückenlos den gesamten Datenverkehr. Damit bietet es einen umfassenden Schutz vor Hacker-Angriffen. Das Produkt “Black ICE Sentry” für Multisegment-Fast-Ethernet-Netzwerke kann bis zu vier 100MBit/s-Leitungen gleichzeitig überwachen. (rhh) Info: Network ICE Tel.: 0211/ 711 - 9224 Web: www.networkice.com Optimierte Verwaltung Mit der Version 5 seiner Sidewinder-Reihe stellt Secure Computing eine Firewall vor, die mit erweiterten Managementfunktionen, schnellerer Performance und einem kompakten Featureset ausgestattet ist. Dabei handelt es sich laut Hersteller um die erste Firewall für Unternehmen, die in Intels Internet Exchange (IX) Architektur integriert und dynamisch konfiguriert ist sowie darüber hinaus mit der Intel-Policy-Accelerator-100-Karte arbeitet. Erste Performance-Studien mit dieser Hardware ergaben eine Leistungsverbesserung von bis zu 300 Prozent bei der Verarbeitung spezifischer Internet- Daten. Über GUI können Remote-Zugriffe leicht und sicher abgewickelt werden. Zugleich lässt sich Sidewinder über die Kommandozeile steuern. Das Produkt verfügt darüber hinaus über eine vereinfachte Installationsprozedur, aktualisierte Prüfverfahren und die Anbindung an Reporting-Werkzeuge von Drittherstellern. Die Höchstzahl von Verbindungen und Sessions wurde erweitert und wird lediglich durch den zur Verfügung stehenden Speicher begrenzt. Sidewinder 5 ist für 2900 Dollar (25 User) und bis zu 19.900 Dollar für eine unbegrenzte Anzahl von Anwendern erhältlich. (rhh) Info: Secure Computing Tel.: 089/7104610 Web: www.securecomputing.de www.lanline.de netzPRODUKTE/SERVICES MESSTECHNIK Portabler Messplatz Das Testsystem OTS9010 wendet sich an Unternehmen, die neue optische Netze mit Übertragungsraten von bis zu 10 GBit/s installieren und betreiben. Da es sich um ein portables Gerät handelt, sind damit vor Ort Wartungsarbeiten und Tests von High-SpeedNetzen möglich. Durch MultiChannel-Support verkürzt es nach Herstellerangaben die Dauer von Testläufen und führt damit zu einer schnelleren Inbetriebnahme des Netzes. Ein OTS9010 lässt sich mit mehreren Messmodulen für die Analyse von 10-GBitSONET/SDH-Systemen ausstatten. Da es zugleich bedarfsgerecht erweiterbar ist, www.lanline.de eignet es sich auch für den Test von 10-GBit/DWDMSystemen (Dense Wavelenght Division Multiplexing). Der Preis beginnt bei zirka 20.000 Dollar. (gg) ISDN-basierten Internet-Zugängen und im SOHO-Be- Info: Tektronix Tel.: 0221/9477334 Web: www.tektronix.com/Measurement/Products/index/index.html Lösung für die ISDN-Analyse Der ISDN-Tester-WWGIBT-300 wurde als Basisund Primärmultiplexer für die Instandhaltung von ISDN-Anlagen und -Anschlüssen konzipiert. Mit seiner B-Kanal-Analyse (PPP, MPL, AO/DI) lässt er sich an WWG-IBT-300: ein tragbarer ISDN-Tester reich einsetzen. Dank Protokollen wie QSIG, Cornet und Bosch TN 1R6 ist es möglich, mit dem Gerät TK-Anlagen unterschiedlicher Hersteller im privaten Netzverbund zu testen. Der Tester beherrscht darüber hinaus das Erstellen und Verwalten von Anwenderprofilen und die Definition von Testsequenzen. Ebenso sind Autokonfiguration und ein automatischer Testablauf möglich. Da die Lösung modular aufgebaut ist, kann der Anwender seine Wunschkonfiguration aus den Schnittstellen Analog, UP0, UP0/E, UK0 (Codes 2B1Q und 4B3T) sowie S2M wählen. (gg) Info: Wavetek Wandel Goltermann Tel.: 07121/862222 Web: www.wwgsolutions.com/ products/ibt/ibt300.html L AN line 11/2000 55 netzTECHNIK SINGLE-SIGN-ON IN NDS-BASIERTEN NETZWERKEN Einmalige Authentifizierung Novell hat mit Novell Single Sign-On (NSSO) eine ebenso einfache wie intelligente Lösung für die einmalige Authentifizierung von Benutzern gegenüber mehreren Anwendungen im Netzwerk auf den Markt gebracht – ein Produkt, das in Netzwerken, die auf den Novell Directory Services (NDS) basieren, unbedingt evaluiert werden sollte. ie Authentifizierung in Netzwerken ist eines der Probleme, das Netzwerkadministratoren wie auch den Anwendern schon lange unter den Nägeln brennt, ohne dass sich hier auf die Schnelle eine wirkliche Lösung abzeichnen würde. Zwar gibt es mit dem X.509-Standard mehr als einen Silberstreif am Horizont. Doch die meisten D Unternehmen sind noch weit davon entfernt, eine zentrale PKI (Public Key Infrastructure) aufgebaut zu haben. Und bis die Masse der Anwendungen so weiterentwickelt wurde, dass sie auch eine Authentifizierung mit digitalen Zertifikaten nach dem X.509-Standard unterstützt, wird noch einige Zeit ins Land gehen. Step 1 (via NCP) Step 3 NDS Step 4 Step 5 Ste p6 St ep St 2 ep 7 4 ep St 5 ep St Client NDS-User Objekt SecretStore Secret #1 Secret #2 Secret #3 Server Step 1-User logs on to NDS and is authenticated Step 2-User launches Notes application Step 3-Notes dient queries NDS about identity of user Step 4-NDS identities user Step 5-Notes dient request secret from SecretStore Step 6-if SecretStore is populated, secret is retrieved and dient (encryped)* Step 7-Secret is unwrapped, Notes authenticates user and grants acces *If SecretStore is not populated, Notes requests password from user. When pasword is entered, NDS grabs it, then wraps and stores it within the SecretStore. Bild 1. Das Konzept von Novell Single Sign-On (NSSO) verlagert die Authentifizierung auf den Server. Die einzelnen Schritte des NSSO zeigen dies deutlich. 56 L AN line 11/2000 In diese Lücke stößt Novell mit seinem NSSO und ergänzenden Produkten – als Lösungen, die schnell implementierbar sind und schon heute das Problem der Vielzahl von Kennwörtern und Benutzernamen lösen hilft. NSSO liegt mittlerweile in der Version 2.0 vor, die Mitte dieses Jahres auf den Markt gekommen ist. Die Kernfunktion des Produkts umfasst die Authentifizierung von Benutzern gegenüber Anwendungen. Der Benutzer selbst meldet sich dabei nur an der NDS an. Die eigentliche Anmeldung des Benutzers an Anwendungen wird dann von NSSO durchgeführt. Neben NSSO gibt es noch zwei weitere Lösungen, die von Novell auch in einem Bundle mit NSSO angeboten werden. Das ist zum einen “v-GO for Novell Single Sign-On” als eine von Passlogix entwickelte Software, mit der eine Authentifizierung an einer Vielzahl weiterer Anwendungen und insbesondere auch über das Web ermöglicht wird. Zum anderen gibt es nun die NDSAS 3.0 (NDS Authentication Services), mit der die NDS-Authentifizierung auf weitere Plattformen ausgedehnt wird. Derzeit stehen diese drei Funktionen allerdings noch nebeneinander und weisen teilweise überlappende Funktionalität auf. So gibt es beispielsweise sowohl mit NSSO selbst als auch mit “v-GO for Novell Single Sign-On” Schnittstellen zu Entrust. Auf der anderen Seite bieten sowohl vGo als auch die NDSAS 3.0 Schnittstellen zu OS/390. DAS KONZEPT VON NOVELL SINGLE SIGN-ON Die Grundidee von NSSO liegt darin, die Authentifizierung an Anwendungen in die NDS zu verlagern. Dazu werden die Anmeldeinformationen in der NDS abgelegt. Dafür wird der “Novell Secret Store” verwendet, ein verschlüsselter Speicher, der als NDS-Objekt realisiert ist. Die Anwender müssen sich dann nur noch an der NDS authentifizieren, um auf Anwendungen zugreifen zu können, die NDS unterstützen. Hier liegt auch eines der Kernprobleme von NSSO: Anwendungen, die nicht für NSSO adaptiert wurden, werden auch nicht unter- www.lanline.de netzTECHNIK sso02 Server mit Master-Partition SSS.NLM SSO-Zugriff WAN Client Authentifizierung SSO-Zugriff Server mit Read/WriteReplika Server mit Read/WriteReplika Authentifizierung SSS.NLM Client Bild 2. Bei der Konzeption von Novell Single Sign-On müssen potenzielle Auswirkungen auf die Last im Netzwerk beachtet werden stützt. Allerdings gibt es mittlerweile doch für eine Reihe wichtiger Anwendungen Schnittstellen zu NSSO – und in Kombination mit v-GO und NDSAS kann eine integrierte Authentifizierung an einem sehr breiten Spektrum von Anwendungen und Betriebssystemen erfolgen. Wenn ein Anwender auf eine Anwendung mit NSSO-Unterstützung zugreift, werden mehrere Schritte durchlaufen. Die Client-Komponente der Anwendung, in der die eigentliche NSSO-Unterstützung implementiert ist, fragt die NDS darauf hin ab, ob der Benutzer an der NDS authentifiziert ist oder nicht. Falls der Benutzer nicht authentifiziert ist, erscheint der normale Anmeldedialog der Anwendung. Hier erfolgt dann also kein “Single Sign-On”. Er muss sich mit seiner normalen Kombination von Benutzername und Kennwort gegenüber der Anmeldung authentifizieren. Falls der Benutzer aber an der NDS angemeldet ist, werden die Anmeldeinformationen aus der NDS gelesen. Beim ersten Zugriff sind diese Informationen dort noch nicht verfügbar. In diesem Fall fordert NSSO die Authentifizierungsinformationen für die Anwendung an und speichert diese dann im Secret Store der NDS. Bei Kennwortänderungen, die von einer Anwendung unter Umständen in regelmäßigen Abständen verlangt werden, wird die Änderung ebenfalls von NSSO verarbeitet und gespeichert. Für den Anwender hat das den Vorteil, dass er nach seiner Anmeldung an der NDS, die typischerweise direkt nach dem Start seines Computers erfolgt, keine weitere Authentifizierung mehr durchführen muss, solange er mit NSSOaktivierten Anwendungen arbeitet. v-GO Das von Passlogix (www.passlogix.com) entwickelte Produkt v-GO ist eine Single-SignOn-Lösung, mit der in einfacher Weise eine Authentifizierung an einer Vielzahl von Anwendungen erfolgen kann. Die Anmeldeinformationen werden dabei am Client abgefangen und in einem sicheren, verschlüsselten Speicher abgelegt. An diesem erfolgt eine Authentifizierung durch Anklicken grafischer Symbole mit der Maus – ein Paradigma, das man mögen kann oder auch nicht. Durch den gewählten Ansatz erfordert die Anwendung keine Anpassung an den eingesetzten Applikationen. www.lanline.de L AN line 11/2000 57 netzTECHNIK DIE UNTERSTÜTZTEN ANWENDUNGEN Von Novell werden eine Reihe an NDS Authentication Services 3.0 Connectoren zu Anwendungen angeboten. Dabei handelt es sich typischerweise um DLLs, mit denen die Authentifizierung bei diesen Anwendungen verändert wird. Diese müssen für alle Anwendungen installiert werden, die in Verbindung mit NSSO eingesetzt werden sollen. Die Verteilung kann aber mit “ZENworks for Desktops” erfolgen, sodass der administrative Aufwand für diesen Schritt überschaubar ist. Derzeit werden folgende Anwendungen unterstützt: – Continuus, – Entrust, – Lotus Notes, – Microsoft Access, – PeopleSoft 7.x, – SQL Integrator 1.0 und – Vantive. Zusätzlich gibt es auch eine Integration mit dem “Novell Client for Windows NT 4.60” und eine Erweiterung für Groupwise 5.5. Da NSSO über definierte Schnittstellen verfügt, können auch eigene Anwendungen so angepasst werden, dass sie mit dem System zusammenarbeiten. Das kann insbesondere für die Anwendungsentwicklung in größeren Unternehmen eine interessante Option sein, da sich die Integration einfach durchführen lässt und damit nicht nur der Verwaltungsaufwand für viele Kombinationen von Benutzername und Kennwort in den verschiedenen Anwendungen, sondern auch der Entwicklungsaufwand für Authentifizierungsprozeduren reduzieren lässt. Wenn die NDS eine strategische Plattform ist, sollte das unbedingt überlegt werden. Die NDSAS 3.0 sind eine Lösung, bei der Anmeldeprozesse an die NDS umgeleitet werden. Dabei können auch Alias-Namen definiert werden, die dann in einer von den NDSAS verwalteten Tabelle in NDS-Benutzernamen umgesetzt werden. Das System kann mit den Anmeldeprozessen von Unix und Linux, OS/390, Windows NT und Windows 9x integriert werden. Während NSSO auf Anwendungen fokussiert, ist der Einsatzbereich von NDSAS eine integrierte Authentifizierung auf der Ebene des Betriebssystems. Die beiden Anwendungen stellen damit eine umfassende Kombination für Single-Sign-On-Lösungen dar. DIE WICHTIGSTEN KOMPONENTEN NSSO ist als eine Client-/Server-Lösung konzipiert. Der NSSO-Client übernimmt die Kommunikation zwischen Client und NDS und dient auch als Schnittstelle zu den NSSO-aktivierten Anwendungen. Auf der Seite des Servers ist die zentrale Komponente der Secret Store, in dem die verschlüsselte Speicherung der Authentifizierungsinformationen erfolgt. Die Verschlüsselung erfolgt mit Hilfe von NICI (Novell International Cryptogra- 58 L AN line 11/2000 phic Infrastructure), wobei die Version von NICI ab NSSO 1.1 flexibel gewählt werden kann. NSSO 2.0 unterstützt neben der NDS 7.x auch die NDS 8.x. Die NDS 8.x kann dabei auch auf einem Windows-NT- oder Windows-2000-Server ausgeführt werden. Auf dem Server findet sich daneben noch der “SD Key Server”. Dieser wird auf dem ersten Server, auf dem NSSO eingerichtet wird, aufgesetzt und verwaltet einen Schlüssel, mit dem die Informationen im Secret Store geschützt werden. Mit Hilfe der Enhanced Protection können die Informationen im Secret Store auch vor Administratoren geschützt werden. Dabei wird verhindert, dass ein Administrator das Kennwort eines Benutzers ändert und dann in dessen Kontext auf Anwendungen zugreift. Stattdessen ist der erste Zugriff auf Informationen im Secret Store nur mit dem vom Benutzer zuletzt eingegebenen Kennwort möglich. Änderungen des NDS-Kennworts durch den Benutzer selbst bleiben davon unberührt. Bei NSSO handelt es sich um ein Produkt, das einfach zu installieren ist. Der Aufwand entsteht insbesondere für die Einrichtung der Client-Komponenten. Solange mit “ZENworks for Desktops” gearbeitet wird, bleibt dieser überschaubar. Ohne dieses Werkzeug ist er allerdings sehr hoch. Das gilt ebenso, wenn “ZENworks for Desktops” eingeführt werden soll, da es erfahrungsgemäß viel konzeptioneller Arbeit bedarf, bis dieses System rund läuft. Die wichtigste konzeptionelle Überlegung bei der Implementierung von NSSO betrifft die Platzierung des Secret Store. Dieser wird über die Datei SSS.NLM verwaltet, die sich nur auf Netware 5.x- Servern installieren lässt. Wenn Benutzer nun mit NSSO arbeiten, muss eine Verbindung zu einem Server mit installierter SSS.NLM aufgebaut werden. Dabei wird zunächst auf den Server, an dem die NDS-Authentifizierung des Benutzers erfolgt ist, zugegriffen. Falls dieser keine SSS.NLM geladen hat, wird in der Root des Baums mit der Suche nach einem geeigneten Server begonnen. Daher ist es wichtig, lokale Server mit einem SecretStore vorzuhalten, wenn in einer WAN-Umgebung gearbeitet wird, da ansonsten eine hohe Last für die NSSO-Authentifizierung auf WAN-Verbindungen entstehen kann. FAZIT Mit NSSO verfügt der Adminis- trator über eine interessante Lösung, die vergleichsweise einfach ist und auch von den Anwendungsherstellern nur einen vergleichsweise geringen Implementierungsaufwand verlangt. Novell hat mittlerweile für eine Reihe wichtiger Anwendungen Integrationslösungen bereitgestellt. Die Liste ist zwar für die meisten Unternehmen noch nicht ausreichend, aber zumindest eine gute Basis. NSSO kann damit ein wichtiger Baustein in einer Single-Sign-On-Strategie werden. Bedauerlich ist allerdings, dass die verschiedenen Single Sign-On-Ansätze bei Novell derzeit noch nebeneinander stehen und eine Integration vermissen lassen. Es bleibt zu hoffen, dass sich das mit den nächsten Versionen ändert. Allerdings ist das mehr ein Problem für Administratoren als für Anwender, da die Anwender sich generell nur mit ihrem NDSBenutzernamen und -Kennwort anmelden. (Martin Kuppinger/rhh) www.lanline.de netzTECHNIK WINS UND WINDOWS 2000 Rückwärtskompatibilität gesichert Vor allem in den Bereich der “persistenten Verbindungen” und der einfacheren Verwaltung des “Windows Internet Name Service” (WINS) zielen die Verbesserungen ab, die bei diesem Dienst eingeführt werden, der mit Windows 2000 Server ausgeliefert wird. ür die Umsetzung von NetBIOS-Namen zu IP-Adressen wie sie das TCP/IP verlangt, gibt es in der Windows-Welt den “Windows Internet Name Service” (WINS). Auch Windows 2000 muss diesen Dienst unterstützen, um die Rückwärtskompatibilität zu gewährleisten. Zwar propagiert Microsoft überall TCP/IP als das Fundament für eine Windows-2000-Infrastruktur, doch hat man das WINS bei Windows 2000 nochmals verbessert. Mit der Implementierung des WINS (Windows Internet Name Service), die bei Windows 2000 Server enthalten ist, bringt Microsoft einige Verbesserungen ein, die von Netzwerkverwaltern gefordert wurden. Damit soll eine effizientere sowie auch leichter zu wartende Adressenumsetzung von NetBIOS zu IP möglich sein. F Der größte Schritt nach vorne dürfte aufgrund der persistenten Verbindungen gelingen – solange sie im LAN-Bereich aufgesetzt werden. Von persistenten Verbindungen über WAN-Strecken sollte man dagegen absehen – so bringt Microsoft seine Empfehlungen auf den Punkt. Diese Art von Verbindungen etabliert das System zwischen den WINS-Servern, die als Replikationspartner definiert sind. Die WINS-Datenbank selbst wird gemeinsam von den WINS-Servern verwaltet, die jeweils eine Kopie dieser Datenbank lokal vorhalten. Damit all diese Kopien konsistent bleiben, müssen die Server die einzelnen Einträge untereinander abgleichen – sprich replizieren. Jeder WINSServer besitzt einen oder mehrere Replikationspartner. Wenn nun ein neues Bild 1. Unter Netzwerkdiensten ist das WINS für die Installation zu finden 60 L AN line 11/2000 System ins Netzwerk kommt oder ein anderes ersetzt wird, muss es seinen Namen und seine IP-Adresse bei einem WINS-Server eintragen. Dieser Server hat dann die Aufgabe, den neuen Eintrag an seine Replikationspartner weiterzugeben. Erst dann haben alle WINSServer alle Einträge wieder auf dem neuesten Stand. Versionen von WINS vor der mit Windows 2000 Server ausgelieferten hatten jedes Mal eine neue Verbindung zwischen den WINS-Servern aufzubauen, wenn eine Replikation anstand. Der Aufbau einer Verbindung und das spätere Abbauen erfordern dabei einen relativ hohen Aufwand. Viele Netzwerkverwalter behalfen sich mit einem Kompromiss: Man ließ einfach eine Reihe von Aktualisierungen zusammenkommen, ehe die Replikation angestoßen wurde. Das hielt zwar die System- und Netzbelastung niedriger, doch musste man einen Zeitverzug in Kauf nehmen, was die Geschwindigkeit der Aktualisierung anbelangt. Aus Sicht des WINS ergab sich dabei eine unter Umständen sogar kritische Dauer, in der die Datenbankkopien nicht synchron waren. Der Ausweg aus diesem Dilemma bei der neuen Implementierung von WINS lautet: persistente Verbindungen. Darunter versteht man eine Eigenschaft, bei der ein WINS-Server eine “dauerhafte” Verbindung mit seinen Replika- Bild 2. Im gewohnten MMC-Look zeigt sich der WINS-Manager www.lanline.de netzTECHNIK tionspartnern etabliert. Dadurch entfallen die Öffnungs- und Schließoperationen für die Verbindungen. Für die Replikation bedeutet das, dass die Server die Informationen weitaus Bild 3. Das Suchen nach Einträgen geht komfortabel von der Hand schneller weiterreichen können, da sie sich den “Verwaltungs-Overhead” für Eine weitere Verbesserung von den Verbindungsaufbau sparen. Aus WINS betrifft das Aussortieren von verSicht der Netzwerkbelastung sind die alteten Einträgen in der WINS-DatenNachteile zumindest im LAN minimal, bank. Microsoft setzt hierbei auf ein denn über die Verbindungen läuft nur Konzept, das die Bezeichnung “Manual wenig Netzwerkverkehr – die Verbin- Tombstoning” trägt. Diese Funktionadung bleibt ja die meiste Zeit unbenutzt. lität stand genau genommen schon ab Der Aufwand ist lediglich vom Server dem Servicepack 4 von Windows NT zu “bezahlen” – er muss Ressourcen im 4.0 zur Verfügung. Mit dieser Funktion “Netzwerkteil” des Betriebssystems können die Netzwerkverwalter einzelne Einträge manuell in der lokalen Kopie vorhalten. der WINS-Datenbank als “veraltet” markieren. Damit ergibt sich für das WINS-Gesamtsystem sozusagen eine Reihenfolge, nach der die Einträge gelöscht werden. Diese Reihenfolge wird an alle WINS-Server repliziert. Vorgängerversionen von WINS hatten beim Entfernen von Einträgen ihre Probleme. Die Einträge wurden nur auf einem Server für das Löschen vorgemerkt. Diese Information wurde zwar an die Replikationspartner des Servers weitergegeben, doch je nach der Konfiguration der Replikation wurde das Löschen durchgeführt – oder auch nicht, je nachdem, wie lange die Replikation andauerte! Mit der manuellen Vormerkung des WINS in Windows 2000 Server bekommt man dieses Problem in den Griff. Denn die Zeitvorgaben für den Status “Tombstoned” sind länger als die Verzögerungszeit für die Replikation. netzTECHNIK Immer wenn das Zeitlimit erreicht wird, werden die markierten Einträge auf allen Servern gelöscht. Um die Verwaltung von WINS zu vereinfachen, kommt bei Windows 2000 Server ein optimiertes Tool zum Einsatz, mit dem alle WINSrelevanten Operationen durchgeführt werden können. Im Rahmen der MMC wurde ein neues Hilfsmittel konzipiert, das mit einem Bild 4. Der Zugriff auf die Server-Statistik erfolgt über das Multithreaded-An- Kontextmenü des Servers (mit der rechten Maustaste) satz mehrere Aufgaben (im Hintergrund) abarbeiten kann und zugleich ei- ben. Die Such-Funktion liefert dann die ne schnelle Antwortzeit für die Benut- entsprechenden Treffer. Auch das automatische Erkennen von zerschnittstelle offeriert. Auch eine verbesserte Suchen-Funk- WINS-Partnern lässt sich über die tion hilft dem Netzwerkverwalter, be- MMC aktivieren. Damit können die stimmt Einträge schneller zu finden. An- WINS-Server selbstständig die Repligenommen, ein Administrator will alle kationspartner lokalisieren. In periodiWINS-Einträge finden, die den Stan- schen Abständen informieren die dortnamen “Grasbrunn” enthalten, dann WINS-Server die Systeme auf dem muss er beispielsweise nur im Suchfeld Netzwerk und kündigen ihre Aktivität die Anfangsbuchstaben “GRA” einge- den anderen Stationen an. Daher lautet auch die Empfehlung aus dem Hause Sichere Netzwerke mit Windows 2000 Microsoft: Dieses Feature soll nur Diese Artikelreihe stammt dann aktiv sein, zum überwiegenden Teil aus wenn in einem dem Buch Netzwerk nicht mehr als drei “Sichere Netzwerke mit Windows 2000” WINS-Server ihre Dienste verrichten. (ISBN 3-8272-2014-9) des VerEine weitere Verlag Markt & Technik. besserung betrifft den Punkt “FehlerWir danken für die freundliche Genehmigung, diese Teile toleranz”. Windows veröffentlichen zu dürfen. 2000 und Windows 98 bieten ein zusätzliches Maß an Ausfallsicherheit, 62 L AN line 11/2000 da sie einem Client die Angabe von mehr als zwei (maximal zwölf Adressen) für jedes Netzwerk-Interface zugestehen. Die zusätzlichen Adressen kommen dann zum Einsatz, wenn der primäre und der sekundäre WINS-Server keine Antworten auf die Anfrage der Clients liefern. Die Installation von WINS ähnelt der des DHCP (siehe Beitrag ab Seite 80): Über Einstellungen-SystemsteuerungSoftware sind die Windows-Komponenten auszuwählen. Danach die Selektion auf die Netzwerkdienste und dann auf die Details verzweigen. Bild 1 zeigt dieses Fenster. Danach hilft erneut ein Assistent weiter. Nach Abschluss dieser Aktion ist das WINS bereits aktiv. Die Verwaltung von WINS übernimmt dann der WINS-Manager. Er lässt sich entweder als eigenständiges Programm über die Startleiste (Programme-Verwaltung-WINS) oder aber über die MMC als ein Snap-in in gewohnter Manier starten. Bild 2 zeigt die Version mit der MMC. Dabei wurde dieses Bild direkt nach der Installation von WINS generiert. Das bereits besprochene Suchen nach Einträgen zeigt Bild 3. Komfortabel kann der Administrator nur die Anfangsbuchstaben eingeben, und das System zeigt die “Treffer” an. Im WINS-Manager stehen dann ausführliche Informationen zur Hand. Zudem lassen sich sozusagen selbsterklärend alle wichtigen Aktionen über das Kontextmenü des WINS-Servers aufrufen. Bild 4 zeigt zum Beispiel die Server-Statistik des jeweils ausgewählten WINS-Servers (in dieser Beispielkonfiguration der einzige WINS-Server im Netzwerk). (Rainer Huttenloher/mw) Die Serie zum Windows-2000-Server Bisher in der Windows-2000-Serie sind erschienen: LANline Ausgabe 9/2000, Seite 64: Dynamic DNS und Windows 2000, Teil 1: Erst die Dynamik bringt’s LANline Ausgabe 10/2000, Seite 86: Dynamic DNS und Windows 2000, Teil 2: Interoperabilität auf drei Arten www.lanline.de netzTECHNIK ENTERPRISE-NETWORK-MANAGEMENT BY POLICIES Regeln im heterogenen Netz Policy-based-Management ist die Vorstufe einer Entwicklung, die auf ein verzeichnisorientiertes und regelbasiertes Netzwerkmanagement hinausläuft. Nur so kann “Quality of Service” (QoS) und Priorisierung der Informationsübertragung in Unternehmensnetzen bei stabilen Kosten erreicht werden. Diese sind aber wieder Voraussetzung für den Einzug neuer Anwendungen, die sich aus der Konvergenz von Sprache und Daten ergeben. Vorsicht ist derzeit aber noch geboten: Die meisten Lösungen befinden sich noch im Entwicklungsstadium und sind noch nicht in größeren Netzen getestet. Mit fertigen und erprobten Lösungen ist erst im Laufe des Jahres zu rechnen. as Management von Netzen in Unternehmen sollte sich nicht auf eine Lösung beschränken, die es dem Administrator ermöglicht, nach einem überraschenden Alarm schnell den Grund der Fehlfunktion zu finden. Ein proaktives Eingreifen in das Funktionieren des Netzes und seiner Applikationen wird in dem Maße notwendig werden, in dem neue Anwendungen immer höhere Anforderungen an die Belastbarkeit des Unternehmensnetzes stellen. Voice over IP, virtuelle private Netze und VideokonferenBusi ss- riven Networking zen über das Netz stellen das technische NetzmanageClass of Service ment über kurz oder lang vor die Notwendigkeit, nicht Resource Security QoS nur den Durchsatz Allocation und die Verlässlichkeit des Netzes stabil zu halten, sonNetwork Availability dern auch definierte Confi f uration fi Kriterien der LaufMa e Access Control Se zeit und Latenz im Sinne von “Quality of Service” sicher zu stellen. Gleichzeitig Network Reso ces sollen aber auch Kosten und AufBild 1. Das regelbasierte Netzwerkmanagement basiert auf einer Client-/Server-Architektur mit dem Policy Enforcement Point als Server. wand in einem verInformationen dazu werden dort vorgehalten, wo auch alle anderen Danünftigen Verhältnis ten zum Netzwerk liegen. D 64 L AN line 11/2000 stehen. Neben dem Bandbreitenhunger von Videokonferenzlösungen stellt schon die Konvergenz von Sprache und Daten hohe Anforderungen an die Belastbarkeit der Netze. Denn auch beim Telefonieren im Intranet ist nahezu Echtzeitverhalten gefragt. Die nötige Priorisierung solcher Dienste erfordert daher auch neue Management- und Überwachungsmethoden in den Unternehmensnetzen. Im Zentrum der Aufmerksamkeit eines geschäftszentrierten Ansatzes stehen dabei der Mitarbeiter und der Kunde. Jeder Mitarbeiter soll, egal ob von zu Hause aus oder in einer Filiale auf der anderen Seite des Globus, vom Unternehmensnetz dieselben zuverlässigen Dienste erwarten können. Dazu werden künftig im Netz nicht nur Web-Dienste, Multimedia und Messaging gehören, sondern auch die Telefonvermittlung, Sprach-Mailboxen und die InternetTelefonie. Netzadministratoren müssen daher über Werkzeuge verfügen, die es ihnen erlauben, Benutzer mit dem richtigen Profil ins Netz einzufügen, die automatisch die Ressourcen im Netz je nach aktueller Anforderung verteilen, um “Quality of Service” garantieren zu können und die einen Überblick über den Stand der ServiceLevel geben. Neue Produkte der Hersteller von Netzwerkmanagement-Software setzen deshalb auf regelbasierte Strategien. Policybased-Netzwerkmanagement (PBNM) ist die neue Methode der Hersteller, mit der in großen heterogenen Netzen Quality of Service und Sicherheit garantiert werden sollen. Zu den Anbietern gehören derzeit u.a. Hersteller wie HP mit Open View, IBM mit Tivoli, Aprisma mit Spectrum, Extreme Networks mit Extremeware Enterprise Manager 2.0, Nortel Networks mit BayRS 13.2, Novell mit Managewise und Avaya Communication, ehemals Enterprise Networks Group von Lucent Technologies mit dem Cajun-Rules-Enterprise-Policy-Manager. Außer einigen grundlegenden Komponenten unterscheiden sich die PBNM-Lösungen von Fall zu Fall. Für die Hersteller von Switches wie Enterasys und Extreme Networks etwa umfassen die Policies auch www.lanline.de netzTECHNIK die Organisation der Mitglieder von VLANs (virtuellen LANs) und die Sicherheit auf Layer 2 des Netzmodells. Avaya und Nortel fügen dafür die Verwaltung der IP-Adressen und das DNS-Management hinzu. Die meisten Hersteller wollen in der zeichnisbaum der Ausgangspunkt für das Single-Sign-On sowohl für Daten- wie für Voice-Dienste. Das soll durch ein Verzeichnis unabhängiges Lightweight Directory Access Protocol (LDAP-)System erreicht werden. Cajun Rules VPNG Gateway Bild 2. Über eine Web-basierte grafische Oberfläche wird der Realnet Rules Server von Avaya konfiguriert und überwacht. Er erhält seine Daten aus einem LDAP-Directory. Zukunft verzeichnisbasierte Lösungen für ihr Policy-basierendes-Netzwerkmanagement erstellen. Weil aber noch niemand so recht weiß, wie etwa Microsofts Active Directory für Windows 2000 und Novells NDS im realen Einsatz zusammenwirken, und weil außerdem noch eine Reihe anderer Hersteller ihre eigenen Vorstellungen von künftigen Directory-Standards haben, ist hier noch keine Einigkeit also auch kein Standard in Sicht. Extreme Networks betrachtet die Verzeichnisbäume als eine Methode für Policy-Server, untereinander Informationen auszutauschen, wodurch ein gewisses Maß an Skalierbarkeit und Interoperabilität gewonnen werden soll. Avaya dagegen sieht in Verzeichnissen zentrale Datenbanken, in denen jeder Benutzer seinen eigenen Zweig besitzt. Dadurch kann ein scheidender Mitarbeiter mit einer einzigen Löschaktion seinen Netzwerk-Account, seine Mailbox, seinen Telefonanschluss und jede andere Berechtigung im Unternehmensnetz verlieren. Für Avaya ist also der Ver- www.lanline.de Die Regeln in einem PBNM können grob in drei Kategorien eingeteilt werden: Bedingungen, Aktionen und Rollen. Bedingungen sind die Konditionen, die irgendeine Regel in Kraft setzen, also die “wenn”-Auslöser. Aktionen geben das “dann” wieder, also die dadurch ausgelöste Folge. Rollen definieren die Art und Weise, in der ein Gerät oder eine Schnittstelle eine Aktion ausführt, wenn die Bedingungen für sie gegeben sind. Bedingungen können auf fast jeder Ebene des OSIModells definiert werden. Mögliche Funktionen sind lediglich durch die SoftwareImplementierung und die Fähigkeiten der Hardware begrenzt. Die meisten Hersteller konzentrieren sich aber auf den IP-Layer und die Schichten darüber. Dabei gibt es aber Ausnahmen. So erlaubt etwa Aprismas Spectrum einen viel weiteren Bereich an Bedingungen als andere, inklusive sehr spezieller QoS-Funktionen im IPX-Netz. Die Unterstützung für “Layer 3 Diffserv” (Differentiated Services) ist eine wichtige Fähigkeit, die mit traditionellen L AN line 11/2000 65 netzTECHNIK Software-basierten Routern in Verbindung gebracht wird. HP, Enterasys (vormals Cabletron) und Avaya sind Hersteller von Switches, die in ihren Geräten den Layer 3 auch nach dem TOS-Feld (Type of Service) des IP auswerten können. Diffserv ist ein wichtiger Bestandteil des Policy-Management, weil es auf der Basis von IP die Quality of Service ermöglicht. Ebenso muss auf die Fähigkeiten der Hardware geachtet werden. Wenn die Geräte am Rande des Netzes nicht über Layer-3/4-Fähigkeiten verfügen, lassen sich entsprechende Regeln nur für den Kern des Netzes und das WAN vergeben. Der Enterprise-Policy-Manager Cajun Rules von unterscheidet sich von allen Wettbewerbsprodukten. Denn es ist von Anfang an auf die LDAP-Schnittstelle ausgerichtet. Die Cajun-Switches, die ersten Produkte, die direkt durch Cajun Rules unterstützt werden, kommunizieren mit dem Directory-Server direkt via LDAP. Enthalten ist aber auch eine erweiterbare Proxy Translation Engine (PTE) die CIMSchemata in Konfigurationsdateien umsetzt, für Geräte, die kein LDAP verstehen. PTE konvertiert die Regeln, die in einer übersichtlichen grafischen Oberfläche eingegeben wurden, in komplexe CLI-Kommandos. Avaya vertritt die Auffassung, dass LDAP die Skalierbarkeit und Fehlertoleranz schon an sich besitzt, die andere Lösungen, die COPS and CLI-Management benutzen, erst von Hand einbauen müssen. Das Unternehmen ist der einzige Anbieter, der einen LDAP-Client im Switch implementiert. Avaya hat angekündigt, auch einen COPS-Agent und einen Proxy-Translator für CLI- und SNMP-Management in eine künftige Version 1.1 einzubauen. Derzeit arbeitet das Unternehmen aber ausschließlich mit LDAP. (Helmut A. Stegmiller/rhh) Helmut A. Stegmiller arbeitet als Senior Presales Consultant für Deutschland, Österreich und die Schweiz bei Avaya Deutschland. Herr Stegmiller ist dabei unter anderem zuständig für den Bereich konvergente Netze wie NetzPriorities, Voice over IP. 66 L AN line 11/2000 Policy-Based-Network-Management Das auf Policies basierende Netzwerkmanagement beruht auf vielen unterschiedlichen Protokollen. Jeder Hersteller entscheidet derzeit für sich, wie die Kommunikation zwischen den verschiedenen Regel-Servern, Directories und den Geräten, die gesteuert werden, ablaufen soll. Obwohl es eine gewisse Basis an Übereinstimmungen gibt, ist es noch keineswegs sicher, welche Protokolle sich im Endeffekt durchsetzen werden. Beim RSVP (Resource Reservation Protocol) registriert jeder Router, wieviel Bandbreite jede Anwendung verbraucht, wieviel Bandbreite insgesamt verfügbar ist und wieviel davon den jeweiligen Anwendungen zugewiesen ist. Die Router entscheiden nach verfügbarer Bandbreite und den festgelegten Regeln darüber, ob bestimmte Anwendungen Daten über das Netz schicken dürfen oder nicht. Außerdem sieht die RSVP-Spezifikation einen Mechanismus vor, der es den Anwendungen erlaubt, ihre Ansprüche an Quality of Service – QoS – zu definieren und festzulegen. Entsprechend teilen die Router dann Bandbreite zu, aber nur innerhalb der Grenzen, die die im Policy-Management festgelegten Regeln erlauben. Eine solche detaillierte Überwachung der Anwendungen ist nicht unproblematisch. Je mehr sich der Datenverkehr vom Rand des Netzes zu seinem Zentrum verlagert, umso mehr Registrierungsaufwand müssen die Router bewältigen. Microsoft bringt mit Windows 2000 eine neue Version von RSVP mit der Bezeichnung RSVP+. Damit kann eine Anwendung dem Netz signalisieren, wieviel Bandbreite benötigt wird und einen Diffserv-Code-Punkt für den Netzverkehr anmelden. Mit RSVP+ sind Administratoren in der Lage, Anwendungen bestimmte Serviceklassen zuzuweisen, statt jede Anwendung separat überwachen zu lassen. Dadurch wird die Aufgabe der Router im Kern des Netzes einfacher. Denn die Router müssen nicht bei jeder anfallenden Datenübertragung neu eine Anforderung auswerten und damit eine neue Warteschlange öffnen, sondern brauchen nur noch die eindeutige Angabe im IP-Header auszuwerten, die darüber Auskunft gibt, welche Priorität dem aktuellen Datenstrom zugeordnet wurde. Damit müssen nur noch so viel Queues verwaltet werden wie Prioritätsklassen eingerichtet wurden. Das COPS-Protokoll (Common-Open-Policy-Server) erlaubt Routern und Switche ihre Bandbreite-Anforderungen bei einem Policy-Server oder Bandbreiten-Broker anzumelden. Inzwischen gibt es zwei verschiedene Varianten: COPS für dynamische QoS und COPS für Device Provisioning (COPS-PR). Die meisten Hersteller bevorzugen die zweite Variante, die Gerätekonfiguration und -management unterstützt und damit weiter reicht als SNMP (Simple Network Management Protocol), das zwar Überwachungsfunktionen enthält, aber nur wenig Möglichkeiten für die Konfiguration bietet. Unter COPS beteiligen sich die Devices aktiv, weshalb das Protokoll sich nicht wie SNMP auf ein Pollen verlassen muss, und es enthält ein ausgefeiltes Abstraktionsmodell. Die Hersteller können definieren, welche Bedingungen, Aktionen und Rollen für ihr Gerät vorgesehen sind. Wegen seiner unterschiedlichen Parametersätze kann COPS einfacher Geräte verschiedener Hersteller integrieren. Unabhängig vom spezifischen Gerät sollte jeder Policy-Server einen Befehlssatz senden können, der QoS-Funktionen auslöst. COPS für dynamisches QoS ist ein “fertiger Standard”. COPS-PR für Provisioning ist noch nicht verabschiedet. Hier sind im neuen Jahr also noch proprietäre Lösungen zu erwarten. LDAP Version 3 erlaubt den Zugriff auf Verzeichnisstrukturen nach Art von X.500 wie Microsofts Active Directory, Netscapes Directory Server and Novells NDS. LDAP ist die am häufigsten verwendete Art, in der Hersteller auf die Daten von Benutzern und Ressourcen zugreifen und Regeln hinterlegen. Dennoch kann die Anwendung sich von Hersteller zu Hersteller unterscheiden. Manche Hersteller planen LDAP-Verzeichnisse als Verteilungs- oder Interoperabilitätsmechanismus. So sieht Extreme Networks die Möglichkeit, ein gemeinsames Verzeichnisformat zu entwickeln, das den Austausch von Regeln zwischen den Produkten verschiedener Hersteller vereinfachen würde. Avaya hat das LDAP-Konzept derzeit am weitesten vorangetrieben. Statt auf COPS oder SNMP für die Gerätekonfiguration zu bauen, hat Avaya LDAP-Agents in seine “Cajun”Switches eingebaut. Avaya setzt darauf, dass die Skalierbarkeit und Fehlertoleranz von LDAP es zum geeignetsten Protokoll für verzeichnisorientierte regelbasierte Netzwerke macht. Auch Microsofts LDAP-basiertes Active Directory hat einige Spekulationen ausgelöst. Viele Hersteller wollen die dort vorgehaltenen Informationen zu Benutzern und deren Account auswerten. Fertige Lösungen wurden aber bisher noch nicht vorgestellt. (Helmut A. Stegmiller/rhh) www.lanline.de netzTECHNIK VIRTUELLER ZUGRIFF AUF SPEICHER IM NETZWERK Direct Access File System Große Verbesserungen im Bereich des Speichersubsystems werfen bereits ihren Schatten voraus: Die herkömmlichen Dateisysteme wie CIFS oder NFS haben ihre Schuldigkeit getan. Mit dem DAFS kommt die direkte, gemeinsame Nutzung von Daten ins Spiel. Ein effizientes oder auf den Speicherkanälen (SCSI) beziehungsweise den sekundären Speichernetzwerken (FC-SAN) über HBAs. Eine Anwendung muss für einen Dateizugriff jedes Mal auf das Betriebssystem umschalten. Natürlich sind diese Hierarchien in den Betriebssystemen, in den Dateisystemen und oft auch bei den Herstellern innerhalb der gleichen Plattform unterschiedlich. Die Beherrschung der noch relativ neuen SAN-Technik ist hierbei alles andere als trivial. Das Hauptproblem ist aber die Vielfalt der inkompatiblen Software-Struktur. und schnelles Zugriffsmanagement (das Locking), die Fehlerüberwachung, ein verbesserter Wiederanlauf und der Schutz der Anwendungen untereinander sind weitere Eigenschaften von DAFS. Speziell im Server-Bereich zeichnen sich hier große Vorteile ab. ie Speichermengen in IT-Systemen wachsen mit astronomischer Geschwindigkeit, in Teilbereichen mit mehr als 100 Prozent im Jahr. Das ist inzwischen keine Neuigkeit mehr. Die Speicherpreise – zumindest für Harddisks – sinken, und die Speicherkapazitäten steigen fast im gleichen Maße. Also sollte alles bestens in Ordnung sein. Das ist aber offensichtlich nicht der Fall. Ein Problem sind die Datenübertragungsgeschwindigkeiten, die derzeit aber noch mit dem Fibre Channel (FC) zu bewältigen sind. Das wirklich große und weitgehend ungelöste Problem ist die Verwaltung der großen Daten- und Dateimengen. Für diese komplexen Anwendungen fehlen zum Teil noch Standards und vor allem langjährige Erfahrung. Es gibt viele Vorschläge und Lösungsansätze, jedoch keinen Königsweg. Network Appliance und eine große Anzahl von Partnern vollziehen mit dem DAFS (Direct Access File System) einen großen Schritt hin zu einer besser beherrschbaren und effizienteren Speicherverwaltung. D (das Common Internet File System von Microsoft) oder NFS (Network File System) werden für jeden Dateitransfer, der aus einzelnen Blocktransfers zusammengesetzt ist, mehrstufige Steuerungshierarchien durchlaufen. Die Daten werden dabei auch des öfteren zwischengespeichert. Das gilt generell beim Datentransfer im LAN über Netzwerkkarten (NICs) Application LÖSUNGSVORSCHLÄGE Es gibt verschiedene Lösungsansätze für das Problem der Verwaltung von heterogenen Daten in einer heterogenen Umgebung. Am einfachsten ist es zumindest aus technischer Sicht, eine Allianz oder Gemeinschaft von Firmen zusammenzubringen, meistens je einer aus jedem Teilbereich, und sich gegenseitig die Zusammenarbeit beziehungsweise Interoperabilität zu zertifizieren. Das mag bei Neuinstallationen in einem abgegrenzten Unternehmensbereich gut gehen. In der realen Welt sind aber immer schon Komponenten vorhanden, die genau nicht in so eine vorgege- Application User Buffers Buffers Buffer Cache FS Switch FS Switch NFS File System TCP/IP SCSI Driver NIC Driver HBA Driver Buffer Cache Kernel Packet Buffers Data HERKÖMMLICHE DATEI- UND SPEICHERVERWALTUNGSSYSTEME Mit den üblichen Betriebssystemen wie Windows – in all seinen Ausprägungen – oder Unix/Linux und den Dateisystemen CIFS 70 L AN line 11/2000 Hardware Control NIC HBA Bild 1. Herkömmliche Dateizugriffsmethoden, links über Netzwerk (LAN), rechts über direkten Anschluss (in diesem Fall via SCSI) Quelle: Network Appliance www.lanline.de netzTECHNIK bene Umgebung passen. Je nach Abgrenzung gibt es derzeit etwa 20 solcher Firmengruppen oder Allianzen. Eine andere Möglichkeit sind verschiedene Arten der Virtualisierung der Hardware und/oder der Software. Das kann um eine bestehende Konfiguration herum unter Einbeziehung von immer weiteren Komponenten geschehen oder durch einen virtuellen Oberbau, der einfach bestehende Systeme durch Gateways oder Interfaces zu einer virtuellen Gesamtlösung zusammenfasst. Die einfachste Lösung wäre, einfach zu warten, bis die SNIA mit ihrer Normierung das Problem gelöst hat. Das wird aber für die meisten Anwendungen zu lange dauern. Die Datenmengen wachsen so schnell, dass das Warten die schlechteste Lösung wäre. Ein guter Kompromiss ist die Zusicherung der gewählten Partner die jeweiligen signifikanten Schritte der SNIA-Normierung zu implementieren und so am Ende automatisch die dann hoffentlich verfügbare interoperative Standardlösung stufenweise zu erreichen. Planungen für die weitere Zukunft sehen vor, dass ein Großteil der Managementfunktionen direkt in die Speicherlaufwerke verlegt wird. An solchen Spezifikationen wird gearbeitet. Ergebnisse werden aber erst in drei bis fünf Jahren erwartet. DAFS gilt daher als ein – passender – Zwischenschritt für viele Jahre in der Entwicklung hin zu intelligenten Laufwerken. DIRECT ACCESS FILE SYSTEM Network Appliance (Netapp) und andere Firmen (sieheTabelle rechts) haben die DAFS(Direct Access File System) Collaborative ins Leben gerufen. Dazu gehören zum Beispiel Unternehmen wie Brocade, Cisco, Intel, Oracle, Q-Logic, Quantum, Seagate und Vixel. Beim DAFS handelt es sich um ein universelles Dateisystem, das unter Umgehung der sonst üblichen Zwischen- und Umwandlungsstufen die Daten direkt von der Anwendung auf das Speichermedium schreibt. Steven Kleimann, VP und Chief Technology Officer bei Netapp sieht DAFS als “Killer”-An- www.lanline.de Die DAFS-Collaborative Die DAFS-Collaborative wurde am 20. Juni 2000 von Netapp, Intel, Seagate und anderen gegründet. Sie ist eine Allianz von derzeit etwa 30 Firmen aus den Bereichen Speicher-Hardund Software, Netzwerke und Infrastruktur, Datenbanken sowie Anwender. Derzeit wird an den Spezifikationen von DAFS gearbeitet. Diese sollen später bei einem offiziellen Normungsgremium wie zum Beispiel ANSI oder ANSI/IEEE zur Verabschiedung und Veröffentlichung eingereicht werden. Über das universelle, virtuelle Dateisystem DAFS sollen die Unterschiede zwischen den bisher vorhandenen Dateisystemen der Netzwerkund Betriebssystembereiche vereinheitlicht und zugleich wesentlich optimiert werden. Letzteres ist besonders wichtig bei den stark steigenden Speichermengen in heterogenen Umgebungen. (Hermann Strass/rhh) Weitere Informationen: Web: dafscollaborative.org wendung für Cluster-Systeme. Nach seiner Einschätzung ist die Leistung von DAFS bis zu 40 Prozent besser als die Mitglieder Adaptec Agilent Ancor ATTO Brocade Chaparral Cisco Crossroads Earthlinks Eurologic Fujitsu Gadzoox Giganet HighGround Intel Landmark Graphics Media 100 NetLedger Network Appliance Oracle QLogic Quantum/ATL Red Hat Seagate Sonya Solution Soft SpectraLogic Storage Networks Troika VA Linux Vixel Total: 30 Die Mitgliedsfirmen in der DAFS-Collaborative von direkt am Server angeschlossenen Laufwerken. Das DAFS bewegt die Daten direkt zwischen dem Anwendungsspeicher und dem Aufbewahrungsspeicher auf der Basis der VI-Architektur (Virtual Interface) und von “Remote DMA” (RDMA). Die Hostbus-Adapter (HBA) mit VI-Funktionalität führen die wenigen logischen Funktionen in Hardware und damit sehr schnell durch. Anwendung und Speicher verhandeln direkt über die optimale Blockgröße für eine Übertragung. Deshalb wird das Übertragungsmedium theoretisch optimal genutzt. Der Zeitaufwand für das Umschalten zum und für die Rückkehr vom Betriebssystem bei jedem Dateizugriff entfällt. Für die Verständigung mit Anwendungen in herkömmlicher Technik sorgen Adaptionsprogramme in der DAFS-Bibliothek. Unter DAFS werden Funktionen wie File-Locks (Dateizugriffsverwaltung) im Cache vorgehalten und ausgeführt. Damit werden bei wiederholtem Zugriff auf die gleichen Daten (zum Beispiel Zugriff auf eine Web-Seite) Rechnerzyklen eingespart. Der Zugriff auf gemeinsame Daten ist durch Authentifizierung zwischen den Servern geregelt. Ein ausgeschlossener Server verliert seine Zugriffsrechte, für die er vorher noch autorisiert war. Das DAFS besteht aus einer Bibliothek von Programmen, die in Anwendungen für lokale, gemeinschaftlich genutzte Dateien eingebunden werden. Die Kom- L AN line 11/2000 71 netzTECHNIK munikationsschnittstelle benötigt ein passendes Bibliotheksprogramm VIPL (Treiber). Ist die Anwendung für DAFS ausgerüstet, dann wird das Betriebssystem nicht mehr für die Datenspeicherung benötigt. Derzeit gibt es VI-Bibliotheken für den Fibre Channel und für Übertragungsmedien mit herstellerspezifischen Schnittstellen. VI über TCP/IP soll ebenfalls bald verfügbar sein. Das VI kann wie eine Zusammenfassung von TCP/IP und RDMA angesehen werden. Bei VI-kompatibler Hardware wird das Betriebssystem nicht benötigt. Das DAFS macht zudem das bei VI noch benötigte VI-Modul und den VI-Client im Betriebssystemkern überflüssig. Die zu übertragenden Datenpakete müssen nicht kleingestückelt werden. Damit entfallen umfangreiche Dateiköpfe (Header) für die Adressierung und für das erneute Zusammenfügen der Daten am Ziel. Zahlreiche Zwischenschritte und Pufferungen werden überflüssig. DAFS sitzt hierarchisch über VI. Das Konzept ähnelt NFS über TCP/IP. Das DAFS-Konzept ist in gewisser Weise eine Rückkehr zu den Gegebenheiten in der Anfangszeit der elektronischen Datenverarbeitung. Damals mussten Anwendungen ihre Daten direkt in den Speicher schreiben und von dort abholen. Allerdings hatte jede Anwendung ihre private Schnittstelle, die dem Wissen und Können des individuellen Programmierers entsprach. Dann kamen dokumentierte und undokumentierte Schnittstellen mit einer Aufteilung der Funktionalität auf immer mehr Zwischenebenen. Mit dieser hierarchischen Atomisierung wurden die technischen Fortschritte bei den Übertragungsraten weitgehend aufgehoben. Mit DAFS wird die direkte Übertragung zwischen den beteiligten Endpunkten wieder eingeführt. Eingebaut in dieses Direktübertragungskonzept sind die heute unbedingt nötigen Funktionen wie zum Beispiel Zugriffsschutz oder Fehlerbehandlung unter Nutzung von dokumentierten 72 L AN line 11/2000 Standards (VI, IP, TCP, FC usw.). Damit können die Anwendungen die Daten untereinander sowie von und zu den Speichereinheiten in einer vernetzten Umgebung optimiert und nach einheitlichen Spezifikationen übertragen. So ist die Übertragung mit DAFS sogar schneller als die im Raw-Modus, weil die unbedingt benötigten Managementfunktionen wie zum Beispiel File-Locking bereits integriert sind. Aus technischen Gründen sieht DAFS die Da- Ziel von VI war die Kommunikation (Message Passing) von Servern innerhalb eines Clusters zu standardisieren und zu beschleunigen. Die Teile, die in einem solchen Cluster zusammenarbeiten, bilden ein System Area Network (SAN). Das hat allerdings nichts mit dem Storage Area Network (SAN) auf Fibre-Channel-Basis zu tun. Ein System Area Network verbindet Elemente in einem Cluster auf der LAN-Ethernet-Seite, ein Storage Area Network verbindet DASD, SAN, NAS – oder was? Directly Attached Storage Devices (DASD) beschreibt die klassische, physikalische Zuordnung zwischen einem voll ausgebauten Rechner (Server) mit Anwendungsprogrammen und dem dazu benötigten Speicher, zum Beispiel über eine SCSI-Schnittstelle. In einem SAN (Storage Area Network) werden die Speicherlaufwerke (Platten und Bänder) von den Rechnern (Servern) gelöst und in einem eigenen Netzwerk mit Fibre Channel als Übertragungsmedium zusammengefasst. NAS (Network Attached Storage) beschreibt die gleiche physikalische Anordnung wie DASD, allerdings hat der zugehörige Server-Rechner keine weiteren Aufgaben als den Zugriff auf die Laufwerke zu steuern (daher “Thin Server” oder “Appliance” bei Netapp). Netapp ist Pionier im Bereich der NAS-Technik. Daraus wird aber kein Evangelium gemacht. In größeren Systemen wird bedarfsgerecht die jeweils günstigste Technik im Gemischtbetrieb eingesetzt. Datensicherung als immer noch wichtigste Anwendung im SAN würde in einer reinen NAS-Umgebung das System sehr stark beeinträchtigen oder eine zeitgerechte Datensicherung unmöglich machen. Netapp hat daher Anfang des Jahres zusammen mit Vixel und anderen Firmen eine für den NAS-Betrieb optimierte Lösung gefunden. Hinter dem NAS-Filer wird ein kleines SAN eingerichtet, in dem die Datensicherung ohne Beeinflussung des LAN-Betriebs permanent durchgeführt werden kann. Vixel hat dazu einen SAN-Switch leicht modifiziert, damit die Datensicherung dynamisch den richtigen Dateien zugeordnet von anderen Vorgängen im SAN (zum Beispiel Plattentausch oder Zusatzinstallation) unbeeinflusst weiterarbeiten kann. SAN und NAS sind keine Konkurrenten, sondern ergänzen sich. Natürlich gibt es gewisse Überschneidungen und Situationen, in denen nur eine der beiden Varianten gewählt werden kann. In größeren Systemen agiert ein NAS-Filer sozusagen als ein Portal zu einem im Hintergrund laufenden SAN-System sowohl für interne (im Schrank eingebaute) als auch für externe Speicherlaufwerke (insbesondere Bandlaufwerke). Produkte wie ONTAP (ein Netzwerk-Betriebssystem), NDMP (Datensicherungsprotokoll für heterogene Umgebungen) und andere in einem NAS-Filer steuern die heute üblichen heterogenen Speichersysteme. (Hermann Strass/rhh) teien und ihre Eigenschaften, nicht mehr die physikalischen Blöcke wie bei herkömmlichen Dateisystemen. Intel war zusammen mit Compaq und Microsoft einer der VI-Initiatoren. Deshalb wird die VI-Kompatibilität für “Infiniband” erwartet. Die VI-Architektur wurde bereits im Dezember 1997 öffentlich vorgestellt. Das ursprüngliche Elemente auf der SAN-FC-Seite eines Servers miteinander. Giganet und Netapp haben im letzten Sommer eine formale Zusammenarbeit vereinbart, um die VI-Architektur auch über das Ethernet-LAN mit IP zu nutzen. Das VI/IP von Giganet soll die erste VI-Anwendung über IP sein. Giganet hat an der Entwicklung von VI mit- www.lanline.de netzTECHNIK gearbeitet, die erste Einchip-ASIC-Version von VI auf den Markt gebracht und mit der zum Patent angemeldeten Rapid-Flow-Architektur weiter verbessert. Die VI-über-IP-Technik von Giganet wird für das DAFS-Dateisystem von Netapp genutzt. Giganet hat eine VI/TCP-Spezifikation beim IETF zur Standardisierung eingereicht. Cisco will die VI/TCP-Spezifikation bei der IETF unterstützen. Das erste VI/IP-Produkt von Giganet wird eine 1-GBit/s-Ethernet-Karte sein, die Anfang nächsten Jahres auf den Markt kommen soll. Host-Adapter und Switches mit VI-Funktionalität und Unterstützung durch Linux und Windows sind bereits seit einiger Zeit verfügbar. Weitere VI-kompatible Produkte gibt es von Emulex und Troika. ZUSAMMENFASSUNG Die VI-Vorteile sind die schnelle, direkte Verbindung zwischen Anwendung und Speicher ohne Umwandlung, Fragmentierung oder Pufferung über viele Zwischenebenen. Die VI/IP-Technik von Giganet erlaubt die Nutzung dieser Vorteile auch im LAN. Das DAFS-Dateisystem von Netapp und den Mitgliedern der DAFS Collaborative arbeitet direkt auf der Basis von VI. Das jeweilige Betriebssystem und die herkömmlichen Dateisysteme (CIFS oder NFS) werden nicht mehr benötigt. DAFS unterstützt direkt die gemeinsame Nutzung von Daten. Ein effizientes und schnelles Zugriffsmanagement (das Locking), Fehlerüberwachung, verbesserter Wiederanlauf und Schutz der Anwendungen untereinander sind weitere Funktionen und Vorteile von DAFS. DAFS ist für die optimale Zusammenarbeit zwischen einer begrenzten Anzahl von Datei-Servern zur Bedienung von zentral gesteuerten Clients am besten geeignet. Erwartet wird ein gewisses Vertrauen zwischen den Systemkomponenten. Für weit gestreute Systemkomponenten ist DAFS weniger geeignet. Eine Referenzanwendung von DAFS soll noch in diesem Jahr vorgestellt werden. Erste kommerzielle Anwendungen werden im ersten Halbjahr 2001 erwartet. Nach der Bestätigung der VI/TCP-Spezifikation durch die IETF soll diese auch im DAFS eingesetzt werden. Durchgängige Cluster-gestützte Speichersysteme mit Infiniband in und AUSBLICK Application Buffers User DAFS File Access API VIPL VIPL API VI NIC Driver Kernel Data Hardware VI NIC Control Bild 2. Die direkte DAFS-Zugriffsmethode kommt ohne Zwischenebenen aus Quelle: Network Appliance 74 L AN line 11/2000 Die verwendeten Abkürzungen CICS DAFS DASD DMA FC HBA IETF IP LAN NAS NFS NIC OSN RDMA SAN SCSI SNIA TCP VI VIA VIPL Common Internet File System Direct Access File System Direct Access Storage Device Direct Memory Access Fibre Channel Host Bus Adapter Internet Engineering Task Force Internet Protocol Local Area Network Network Attached Storage Network File System Network Interface Card Open Storage Networking Remote DMA Storage Area Network oder System Area Network Small Computer System Interface Storage Network Interface Architecture Transmission Control Protocol Virtual Interface Virtual Interface Architecture VI Provider Library zwischen den Servern sowie Fibre Channel zwischen dem Server (Filer bei Netapp) und den Speichereinheiten im SAN (Storage Area Network) und VI/TCP auf der LAN-Seite über “Switched Gigabit Ethernet” sind Ziel der weiteren Entwicklung. Das für die Zukunft geplante Ethernet mit einer Übertragungsrate von 10 GBit/s ist derzeit noch viel zu schnell für die heute verfügbaren CPUs. Es müssen ja bei der schnellen, direkten Übertragung unter DAFS unter Umständen mehrere Vollduplexkanäle mit dieser Geschwindigkeit bedient werden. (Hermann Strass/rhh) Hermann Strass ist Berater für neue Technologien, insbesondere für BusArchitekturen, Massenspeicher und industrielle Netzwerke, Mitglied in nationalen und internationalen Normungsgremien, in der IEEE Computer Society sowie ‘Technical Coordinator’ der VITA in Europa. Hermann Strass ist Autor von Fachbüchern, Zeitschriftenartikeln und er organisiert Seminare. www.lanline.de netzTECHNIK den, bildet das SAN ein vom LAN abgekoppeltes Speichernetz, in dem die einzelnen Systeme meist auf Fibre-Channel(FC-)Basis über Hubs und Switches miteinander verbunden sind. Ziel beider Architekturen ist deren einheitliche und vom Server unabhängige Handhabung. Von seiner Anlage her favorisieren viele Unternehmen den SAN-Ansatz – aus Flexibel skalierbare Netzwerk-Speicherkonzepte wie Storage Area einem einfachen Grund: Durch die geNetwork (SAN) und Network Attached Storage (NAS) haben schon seit trennten Netze wird das LAN nicht durch zusätzlichen Speicherverkehr belastet. längerem Hochkonjunktur. Zu diesen beiden Trends gesellt sich das Außerdem ist es im Idealfall möglich, Web Attached Storage (WAS), mit dem sich die Systemverfügbarkeit von jedem Client im LAN auf jede Inforerhöhen lässt und somit neue Aspekte für die Konzeption von mation im SAN zuzugreifen. Dazu bedarf es jedoch effizienter Verwaltungs-Tools, E-Commerce-Infrastrukturen ermöglicht. Die drei Bereiche hierbei die das Speichernetz voll unter Kontrolle lauten: Web Caching, Web Serving und Datenspeicherung im Web. haben. Wie so oft sieht allerdings die Realität anders aus als die Theorie: Zwar arbeiten er Netzwerkmarkt kurbelt das IT- Jahr 2003 rechnet IDC mit Ausgaben von die Hersteller mit Hochdruck an NeuentWachstum an. Dabei verleiht speziell insgesamt acht Milliarden Dollar für die wicklungen im SAN-Umfeld. Obwohl der Internet-Boom den Storage-Anbietern Implementierung entsprechender Systeme. sich auch hier mittlerweile einige konFlügel. Als “Trojanisches Pferd” aller- Als Helden dieser Schlacht um mehr Spei- kurrierende Standards etabliert haben, dings erweist sich das Internet. Denn her- cherplatz dürften sich zwei koexistierende kochen im Prinzip noch immer viele Herkömmliche Server-basierte Speicherkon- Technologien erweisen: SAN und NAS als steller ihr eigenes Süppchen, und sie verzepte erfüllen die wachsenden Anforde- Alternative zu herkömmlichen “General- suchen, die eigenen Produkte mit den “eirungen des WWW – unter anderem Per- Purpose”-Servern. genen Standards” zu verkaufen. formance und Verfügbarkeit der Daten – Beiden “Wunderwaffen” ist gemein, In den heute gängigen dezentralen Inmehr schlecht als recht. So erweist sich als dass sie die Server von den Speicher- frastrukturen existieren jedoch die gleichen Bedürfnisse größter Bremsfaktor im E-Commerce dernach Datenverfügzeit die inadäquate Datenhaltung. Dies hat barkeit, Datensider US-Marktforscher Zona Research in cherheit und schnelihrer Studie “The Need for Speed” helen Zugriff. Bereits rausgefunden. Ein Beispiel: Acht Sekunaus dem Jahr 1987 den – länger wartet kein Web-Surfer, bis stammt das Konzept sich eine Website aufgebaut hat. Bleibt der des Network AttaBildschirm länger ohne die gewünschte Inched Storage (NAS) formation, wechselt er zur Konkurrenz. als netzwerkgeDie Folge sind laut Zona Research monatstützte Massenspeiliche Umsatzdefizite von 362 Millionen cherlösung. Der Dollar – allein für die USA. Knapp 20 ProNAS-Ansatz basiert zent der Einbußen resultieren ausschließauf einem dedizierlich aus Ladefehlern. ten Fileserver, der Für die Unternehmen bedeutet die kon- Bild 1. Vorteile des Modells Web Attached Storage (WAS) Quelle: Auspex die File-Systeme für sequente Nutzung des Internets zur Abeine heterogene wicklung von Geschäftsprozessen also in erster Linie eskalierende Investitionskos- funktionen trennen. Die Speichersysteme Umgebung zur Verfügung stellt. Die Apten. Im Fokus steht hier der Bereich Daten- selbst stellen mit anderen Worten gleich- pliance-Server, die über ein LAN-Interspeicherung: Dataquest zufolge werden in berechtigte Komponenten im Netzwerk face direkt an das LAN oder WAN andoden nächsten zwei bis fünf Jahren drei Vier- dar. Während in einem NAS-System cken, sind für die Speicherung der Daten tel aller Ausgaben für Computer-Hardware Speichersysteme in ein bestehendes Lo- zuständig. Durch den arbeitsteiligen Aufauf Massenspeicherprodukte entfallen. Im cal Area Network (LAN) integriert wer- bau erfährt die Infrastruktur des gesamWEB ATTACHED STORAGE: GEBALLTE SPEICHERKRAFT IM WEB Ab mit den Daten ins Web D 76 L AN line 11/2000 www.lanline.de netzTECHNIK ten Netzwerks so eine echte Optimierung im Sinne der Thin-Server-Technologie. Beispielsweise kann eine Vielzahl von Benutzern gleichzeitig auf die Informationen im Netz zugreifen, ohne dass die Performance leidet oder gar die Systemverfügbarkeit in Gefahr gerät. Das stellen eigene CPUs und ein Betriebssystem oder ein Micro-Kernel der “schlanken” Server sicher. Sobald man das Internet einbezieht, kommen neue kritische Aspekte hinzu: Zum einen die Skalierbarkeit der Systeme und zum anderen geeignete SoftwareTools für die Konfiguration, das Monitoring und das Backup/Recovery. Wenn zudem mehrere verschiedene Komponenten in die Infrastruktur implementiert werden sollen, sind offene Standardschnittstellen gefragt. Ansonsten treten möglicherweise Kollisionen mit vorhandenen Web- und Applikations-Servern, Switches, Hubs oder anderen Hardware- www.lanline.de komponenten auf. Gerade bei großen Internet-Seiten messen Experten diesem Problem einen hohen Wert bei. Schließlich besteht die Gefahr, dass ständige Systemerweiterungen in unkontrolliertem Wildwuchs resultieren. Replizierte Daten, also mehrfach vorgehaltene Inhalte, die auf Festplatten und anderen Speichermedien unnötig Speicherplatz belegen, sind nur eine der unliebsamen Folgen. Eine wichtige Rolle kommt außerdem der Stabilität des DV-Systems zu: Gerade im Business-to-Business-Sektor ist es unerlässlich, die Zeiten auf ein Minimum zu beschränken, in denen der Zugriff auf die Systeme nicht möglich ist. Nicht einmal die Systempflege oder das Backup können im E-Commerce wie früher üblich abends oder außerhalb der “Stoßzeiten” erfolgen. Denn die Daten müssen im Web rund um die Uhr verfügbar sein, die oberste Devise lautet “24x7”. Web Attached Storage (WAS) – das Pendant zu NAS – stellt sich den besonderen Anforderungen des Internets und ist in drei Bereiche gegliedert: Web Caching, Web Serving und Datenspeicherung. Web-Caches haben sich bei den Internet-Service-Providern sowie in großen Unternehmensnetzen einen festen Platz erobert. Indem sie häufig abgefragte Web-Inhalte und FTP-Dateien temporär zwischenspeichern, verringern sie nicht nur die Antwortzeiten am Arbeitsplatz, sondern senken auch die Verbindungskosten eines Unternehmens. Denn die ITAbteilung muss nur ein einziges Mal Speicher erwerben – Telekommunikationsverbindungen schlagen dagegen rund um die Uhr zu Buche. Schließlich geht der Request eines gecachten Inhalts nicht mehr über die WAN-Verbindung ins Internet, sondern wird innerhalb des LAN vom Web-Cache beantwortet. So L AN line 11/2000 77 netzTECHNIK lassen sich wiederholte Zugriffe auf ein bereits gespeichertes Objekt aus dem Cache bedienen, anstatt erneut eine HTTPVerbindung zum Host aufzubauen (Forward Proxy). Damit wird zum einen der Web-Server selbst entlastet, und zum anderen gelangen die Inhalte schneller zum Anwender. Doch wie so oft führen mehrere Wege zum Ziel. So kommen auch für das Web-Caching zwei Ansätze in Frage: entweder eine dedizierte Hard- und Softwarelösung (in Form eines “Appliance”) oder aber eine reine Software- Thin-Server-Technologien als WebServer einzusetzen. Die Daten werden auf einem dedizierten Fileserver gespeichert. Verglichen mit den üblicherweise genutzten Web-Servern vermindern sich so die Administrationskosten auf der Server-Seite. Der Web-Server moderiert dabei die Interaktionen zwischen dem User und den Applikationen über HTTP, Skripts oder Servlets, also Server-seitigen Applets. Dagegen stellen die Applikations-Server etwa die ECommerce-Anwendungen zur Verfügung oder regulieren die Datenbank- Bild 2. WAS – alles eine Frage der Software Lösung, die auf beliebiger Server-Hardware unter NT oder Unix läuft. Letztere jedoch erfordert zusätzliche Investitionen in Server-Hardware. Hier gilt die einfache Rechnung: je schneller der Server, desto besser die Performance. Der Overhead, den Betriebssysteme wie Windows NT oder Unix verursachen, bleibt jedoch erhalten. Dedizierte Blackbox-Lösungen wie sie etwa Cacheflow anbieten kann, laufen hingegen auf einem spezialisierten System, das auf das Wesentliche reduziert ist und deshalb ohne Performance-Verluste arbeiten kann. Sie erlauben Zugriffe, deren Geschwindigkeit unter einer Millisekunde liegt, wozu auch die genau auf das Web Caching ausgerichtete Hauptspeicher- und Festplattenverwaltung der Appliance beiträgt. Web Serving, die zweite Komponente der WAS-Architektur schließlich bietet den Unternehmen die Möglichkeit, 78 L AN line 11/2000 Transaktionen. Das Web Serving bezieht sich also auf alle dynamischen Daten, die eine Site beinhaltet. Die Datenspeicherung schließlich ist bei WAS komplett von den Web- oder Applikations-Servern getrennt. Das erleichtert das Backup. Auch die Inhalte der Web-Seiten lassen sich damit immer wieder einfach und zügig aktualisieren. WAS macht so E-Commerce-Lösungen möglich, die eine Verarbeitung enorm großer Datenmengen erfordern. Die interne Architektur stützt sich dabei vor allem auf die Software. Um eine Datenanfrage durch einen WAS-Befehl auszulösen, werden generell drei Software-Ebenen durchlaufen: Zunächst ist hier der Standard-Protokollstapel TCP/ IP zu nennen. Anschließend transportieren die File-Sharing-Protokolle NFS (Network File System) oder CIFS (Common Internet File System) im Kopf des Pakets die Informationen für das Daten-Handling. Dadurch wird das WAS zur offenen Lösung. Seit sich NFS und CIFS quasi als Industriestandards etablieren konnten, haben beinahe alle Web- und Application-Server diese Protokolle in ihre System-Software integriert. Weil WAS beide File-SharingProtokolle versteht, kann ein LinuxServer, der NFS “spricht”, auf die gleichen Datei zugreifen wie eine auf Windows-NT-basierende Applikation, die das CIFS verwendet – ein entscheidender Vorteil. Die Metadaten werden dabei durch die Protokollebene weitergegeben. Das Dateisystem nutzt diese, um die Adresse der Speicherblöcke und die Sicherheitsinformationen der Dateien zu bestimmen. Anschließend leitet es die Anfrage an den Speichercontroller weiter, der letztlich die physikalische I/O-(Input/Output)-Operation auf der Festplatte durchführt. Der gesamte Prozess läuft dabei unabhängig von einem Betriebssystem ab und verlangt keine spezielle teure Hardware. Vereinfacht ausgedrückt, ist eine Kernfunktion von WAS, Daten zu bewegen. Dadurch werden schnellere Ladezeiten erreicht und gegenüber alternativen Speichersystemen vor allem höhere “Uptime-Zeiten”. Im E-Commerce sind deshalb Speichersysteme mit DiskArrays, die direkt an den Server angeschlossen werden, keine adäquate Lösung. Denn hier erweist sich das Internet als erfolgskritische Anwendung im Unternehmen. Zu risikoreich und zu hoch die Gefahren von Datenverlusten oder schlichter Systemüberlastung bei vielen Zugriffen. Auch “Downtimes”, die aus Administrationsproblemen resultieren, sind in diesem Kontext nicht zu unterschätzen. Gerade, weil das Internet eine netzbasierte Welt ist, muss sich auch ein Speichersystem auf diese Umgebung stützen wie beim NAS beziehungsweise WAS. (Saskia Essbauer/rhh) Weitere Informationen Auspex Systems Tel.: 089/350151-0 Web: www.webattachedstorage.com www.lanline.de netzTECHNIK DHCP UND WINDOWS 2000 SERVER Von Namen und Adressen Bei DHCP handelt es sich um einen offenen Standard, der von der IETF (Internet Engineering Task Force) im Rahmen ihrer “Requests for Comments” (RFCs) 2131 und 2132 festgeschrieben ist. Microsoft hat bereits unter Windows NT diesen Standard unterstützt. Doch bei Windows 2000 Server wurde der DHCP-Server auf die zusätzlichen Anforderungen angepasst (auch sie sind in den entsprechenden RFCs definiert). Dazu zählen vor allem die enge Verflechtung mit dem “Dynamic DNS” oder die Möglichkeit der Multicast-Adressenvergabe. as Dynamic Host Configuration Protocol (DHCP) erfreut sich bei Administratoren großer Beliebtheit. Der Grund dafür liegt auf der Hand: Es vereinfacht dem Netzwerkverwalter in einem IP-basierenden Verbund das Leben enorm, hat er sich doch nicht mehr explizit um die Vergabe einzelner IP-Adressen an die vielen Clients in “seinem Netzwerk” zu kümmern. Die Idee hinter DHCP ist vergleichsweise einfach. Immer wenn ein Client an einem Netzwerksegment, auf dem ein DHCP-Server verfügbar ist, aktiv wird – in der Regel beim Booten des Systems, nachdem die Netzwerkverbindung hergestellt wurde – fragt dieser DHCP-Client nach einer eindeutigen IP-Adresse, die man ihm geben möchte. Dazu dient beim ersten Booten (beziehungsweise wenn die Erneuerung einer IP-Adresse versagt wurde) ein “DHCP Discover”-Datenpaket. Von diesem Broadcast fühlt sich zunächst einmal jeder DHCP-Server angesprochen, der diesen Broadcast erhält, und bietet dem Client eine IP-Adresse an. Diese Aktion trägt die Bezeichnung “DHCP Offer”. Der Client nimmt das erste erhaltene Angebot an und fordert diese Adresse über den Aufruf “DHCP Request” an. Darauf folgt die offizielle Zuteilung dieser IP-Adresse durch D 80 L AN line 11/2000 den DHCP-Server mittels des “DHCP Acknowledgement”-Vorgangs. Damit IP-Adressen nicht unnötig “verschwendet” werden, vergibt der DHCPServer jeder zugeteilten IP-Adresse eine Gültigkeitsdauer, das so genannte Lease. Diese Zeitvorgabe kann vom Administrator für seinen DHCP-Server vorgegeben werden, damit die unterschiedlichen Bedürfnisse von verschiedenen Netzwerkdesigns auch vernünftig nachgebildet werden können. Stehen beispielsweise nur wenig Reserve-Adressen zur Verfügung, sollen kurze Lease-Zeiten zum Einsatz kommen. Dagegen kann die Lease-Dauer erhöht werden, wenn keine Verknappung der IPAdressen zu befürchten ist. Nach der Hälfte der Zeitdauer setzt der DHCP-Client eine Verlängerungsanfrage, ein “Renewal”, ab. Ist zu diesem Zeitpunkt der DHCP-Server nicht verfügbar, versucht es der DHCP-Client nach 87,5 Prozent der Zeit nochmals. Damit will das DHCP sicherstellen, dass ein aktiver Client im Netz nicht im Betrieb einfach “abgehängt” wird. Denn der DHCP-Server verlängert dann die Lease. Das hat aber andererseits auch zur Folge, dass eine Lease “ausläuft”, wenn ein Client seine IPAdresse nicht mehr verwendet. Das kann sein, wenn ein System heruntergefahren wird und die Lease-Dauer abläuft, ohne dass der entsprechende Rechner wieder neu gestartet wird oder sogar – wie bei mobilen Rechnern durchaus üblich – an einem anderen Netzwerksegment angemeldet wird. Die abgelaufene IP-Adresse wird dadurch frei, das bedeutet, der DHCP-Server darf sie einem anderen Client wieder zuweisen. Um diese Aufgaben abwickeln zu können, basiert Microsofts Implementierung von DHCP auf drei Säulen: – dem DHCP-Server, – den DHCP-Clients sowie – den DHCP/BOOTP Relay Agents. Zum eigentlichen DHCP-Server – ein typischer Dienst der zum Betriebssystem hinzuinstalliert (Bild 1) wird – gehört in gewohnter Microsoft-Manier auch ein grafisches Interface. Mit ihm lassen sich alle Aufgaben der DHCP-Verwaltung abwickeln. Der DHCP-Server selbst muss aber auch eine Datenbank führen, in der alle Informationen für die Vergabe und Verwaltung der IP-Adressen sowie das Management der verschiedenen Konfigurationsparameter abgelegt sind. Der DHCP-Server von Microsoft unterstützt mehr als 30 DHCP-Optionen, die im RFC 2132 festgeschrieben sind. Doch die DHCP-Clients aus dem Hause Microsoft benötigen lediglich einige wenige Optionen: – Router, – DNS-Server, – DNS-Domänenname, – WINS-Server, – WINS-Knotentyp, – NetBIOS-Scope ID und – FQDN. Zu den wichtigsten der DHCP-ServerOptionen zählen: – die Vergabe von IP-Adressen für jede Netzwerkkarte im Client-System, – die Zuweisung von “Default Gateways”, also Routern, mit denen sich einzelne Segmente mit anderen verbinden lassen, – zusätzliche Parameter, die den DHCPClients zugewiesen werden können – wie etwa die IP-Adressen für DNS- oder WINS-Server, die von ihnen verwendet werden sollen. Um den DHCP-Server installieren zu können, muss ein Server mit Windows www.lanline.de netzTECHNIK 2000 und TCP/IP als Protokoll im Netzwerk bereits aktiv und ihm eine statische IP-Adresse schon zugewiesen sein. Dabei werden dann auch die notwendigen Datenbanken automatisch angelegt. Bei Windows 2000 Server hilft sogar der Konfigurationsassistent (Bild 2). Zum Thema DHCP-Clients ist zu sagen, dass eine Vielzahl von Betriebssystemen aus der Microsoft-Historie damit arbeiten können. Dazu muss lediglich in den TCP/IP-Einstellungen vorgegeben werden, dass sich das Client-System eine IPAdresse von einem DHCP-Server automatisch zuteilen lassen soll. Zu den unterstützten Betriebssystemen außer Windows 2000 zählen Windows NT Server, Windows NT Workstation, Windows 98/95, Windows for Workgroups 3.11 (mit installierten Microsoft TCP/IP-VxD, eine 32Bit-Implementierung), LAN Manager Version 2.2c für MS-DOS sowie Microsoft Netzwerk Client Version 3.0 für MSDOS. Die Komponente “BOOTP/DHCP Relay Agent” von DHCP ist notwendig, da sowohl BOOTP als auch DHCP netzwerkweite Broadcasts aussenden, um ihre Arbeit abwickeln zu können. Nun werden bei TCP/IP Broadcasts normalerweise nicht über die einzelnen Netzwerksegmente geroutet. Lediglich bei Ausnahmen ist dies www.lanline.de der Fall – und zu den Ausnahmen zählen BOOTP und DHCP. Falls es notwendig sein sollte, dass eine Subnetzgrenze von diesen Protokollen überschritten wird, muss ein entsprechender “Relay Agent” zum Einsatz kommen. Seine Aufgabe besteht darin, die Informationen zu einem “entfernten” DHCP- oder BOOTP-Server weiterzureichen. Aus dieser Eigenschaft zeigt sich auch bereits, dass man sich mit einem effizienten Design seines Netzwerks und einer passenden Verteilung der DHCP-Server viel Arbeit und zudem viel Aufwand sparen kann. In kleineren Netzwerken empfiehlt sich der Einsatz eines DHCP-Servers sowie eines zugehörigen Backup-Servers, der beim Ausfall des ersten DHCP-Servers die Verteilung der IP-Adressen übernimmt. Doch der “Backup-Server” ist nicht aktiv, er muss erst nach dem Ausfall des primären Servers vom Administrator aktiviert werden. Dazu gehören auch Aufgaben wie das manuelle Kopieren der zugehörigen Datenbank. Danach kommt ein Kriterium ins Spiel, das bereits bei mittleren Netzwerken mit mehreren Segmenten anzuwenden ist: Je nachdem, wie viele Router installiert sind, hat man auch mehrere DHCPServer (plus Backup-Systeme) zu installieren – im aufwändigsten Fall sogar pro Subnetz ein DHCP-Server. Ebenso sind die langsamen Weitverkehrsverbindungen einzukalkulieren. Das DHCP-Protokoll sollte möglichst nicht über diese Verbindungen gehen müssen. Somit lautet die eindringliche Empfehlung: DHCP-Server lokal vorhalten! Als zweiter Punkt ist einzuplanen, wie viele Clients in einem Netzwerksegment später aktiv sein werden – hier darf der Netzdesigner eine gewisse “Reserve” nicht außer Acht lassen. Unter dem Begriff “Bereich” (englisch als der “Scope” bezeichnet) versteht man im Zusammenhang mit DHCP eine Gruppe von Computern in einem Netzwerksegment – sprich Subnetz – die auf den DHCP-Dienst zurückgreifen. Ein Netzwerkplaner richtet dabei für jedes Subnetz einen DHCP-Server mit einem vorgegebenen IP-Adressbereich, einer passenden Subnetzmaske sowie einer anschaulichen Beschreibung ein. Zudem muss er noch die Dauer für eine Lease angeben und spezielle Reservierungen vornehmen. Wenn bestimmte Systeme immer die gleiche IP-Adresse haben sollen, so empfiehlt sich entweder die manuelle Vergabe oder aber die Reservierung mittels DHCP. Etwas komplexer wird die Angelegenheit, wenn Bereichsgruppierungen (“Superscopes”) verwendet werden müssen. Die- L AN line 11/2000 81 netzTECHNIK ser Ansatz erlaubt es mit Hilfe des Werkzeugs “DHCP Manager”, mehrere einzelne IP-Adressbereiche zu einer “verwaltungstechnischen Einheit”, eben einer Bereichsgruppierung, zusammenzufassen. Damit ist es einem DHCP-Server möglich, – einen bestehenden zu kleinen Adressbereich für ein Subnetz zu erweitern, – DHCP-Clients auf einem physischen Netzwerksegment zu unterstützen, das in mehrere so genannte Multinets (logische Subnetze) unterteilt ist. VERBESSERUNGEN VON DHCP BEI WINDOWS 2000 Die Version des DHCP-Ser- vers von Windows 2000 kommt mit einigen Verbesserungen auf den Markt, die allerdings nur in einer homogenen DHCPUmgebung ihr Vorteile voll ausspielen können. Generell soll die Verwaltung wie auch der Einsatz von DHCP in der neuesten Betriebssystemumgebung von Microsoft optimiert werden. Zu den wichtigsten Maßnahmen zählen: – die Integration von DHCP mit dem DNS, – die optimierte Überwachung und verbessertes Reporting (Statistik) in Bezug auf die DHCP-Server, – zusätzliche DHCP-Optionen (herstellerspezifische wie auch die “Class ID Option”), – ein verbesserter DHCP-Manager, – die Zuteilung von Multicast-Adressen, – eine automatische Konfiguration der Clients, – das Erkennen von “rogue” DHCP-Servern sowie – die Zusammenarbeit mit dem Clustering-Ansatz von Windows 2000. Das Domain Name System (DNS) und DHCP haben eine sehr ähnliche Funktionen zu erfüllen (siehe auch LANline 10/2000 ab Seite 86). Das DNS kümmert sich vor allem darum, dass die netzwerkweiten Ressourcen über ihre “Namen” erreichbar sind – also es übernimmt die Abbildung vom sprechbaren “Namen” zur zugehörigen IP-Adresse (und umgekehrt). Das DHCP dagegen kümmert sich um die Zuteilung der IP-Adressen an die Systeme – meist die Clients – im Netz. In 82 L AN line 11/2000 Windows 2000 können sich nun die DHCP-Server und -Clients im DNS eintragen lassen. Allerdings wird der DHCP-Server nicht als spezieller Eintragstyp in seiner Eigenschaft als DHCPServer bei DNS registriert – er ist wie jeder andere Windows-2000-Rechner lediglich als Host- und PTR-Eintrag eingetragen. Die früheren Versionen von Systems bekannt ist und der Name aufgelöst werden soll) und – die A-Records (Address Records) für die so genannten Forward Lookups (wenn der Name eines Systems bekannt ist und die IP-Adresse festgestellt werden soll). Des Weiteren ist eine Option des DHCP noch notwendig. Ein DHCP-Server erkennt einen Windows-2000-DHCPClient daran, dass er an den DHCP-Server seinen vollständigen Namen (in DNSWorten: seinen “Fully Qualified Domain Name”, FQDN) zurückgeben kann. Der DHCP-Server interpretiert dann diese Angabe und kann seinerseits eine Weiterverarbeitung initiieren – sprich die Aktualisierung bei Die Installation des DHCP-Dienstes unterstützt ein Assistent einem DDNS-Server unter Windows 2000. Hier ist die Bereichserstellung zu sehen. veranlassen. Dadurch wird dann der A-Record für den DNS haben allerdings mit dem dynami- DHCP-Client im DDNS eingetragen. Dieschen Charakter der Eintragung ein Pro- se beschriebene Stellvertreterfunktionablem. Denn die einzelnen “Records” (al- lität des DHCP unter Windows 2000 hat so die Einträge in der DNS-Datenbank) zur Folge, dass auch Clients mit Windows mussten bislang immer “manuell” voll- 95/98 oder Windows NT an einem DDNSServer “hängen” können – indirekt zwar zogen werden. Damit wird aber schon deutlich, dass nur aber dennoch funktional. Doch dazu muss eine Form eines “dynamischen DNS” sich der DHCP-Server entsprechend konfigufür eine möglichst wartungsfreie Zu- riert sein – in der Standardeinstellung ist sammenarbeit mit dem DHCP eignet. Da- diese Option nicht aktiv. Das DHCP von Windows 2000 unterher hat Microsoft auch die Standardisierung des “Dynamic DNS” (DDNS) in der scheidet auch zwischen Clients mit WinIETF forciert. Konkret trägt ein DHCP- dows 2000 Professional und den “älteren” Client in der Standardeinstellung seinen Clients. Damit ist der DHCP-Server je Host-Eintrag (also den A-Record) im nach Konfiguration in der Lage, unterDDNS ein und der DHCP-Server sozusa- schiedliche Aktionen für seine Clients bei gen als Stellvertreter für die DHCP-Clients der Verarbeitung der DNS-Informationen die PTR-Einträge im DDNS. Die beiden auszuführen. Die unterschiedlichen KonfiEintragstypen übernehmen dabei verschie- gurationsoptionen für den DHCP-Server dene Aufgaben: sind: – die PTR-Records (Pointer Records) sind – Der DHCP-Server richtet sich ganz nach zuständig für die so genannten Reverse der Anforderung des jeweiligen Clients Lookups (wenn die IP-Adresse eines und registriert beziehungsweise aktuali- www.lanline.de netzTECHNIK siert die Client-Informationen entsprechend dieser Vorgaben bei den zugehörigen DNS-Servern. Wird ein neuer DHCP-Server installiert, handelt es sich dabei um die Standardkonfiguration für Windows-2000-DHCP-Server und -Clients. In diesem Modus kann jeder Windows-2000-konforme DHCPClient die Verarbeitungsweise anfordern, die der DHCP-Server bei Aktualisierungen seiner A- und PTR-Einträge durchführt. Falls es möglich ist, verarbeitet der DHCP-Server dabei die Client-Anforderung zur Handhabung von Aktualisierungen für den zugehörigen Namen und die IP-Adressinformationen im DNS. Dies kann am entsprechenden DHCP-Server durch Konfigurieren der Option “DNS nur auf Aufforderung von DHCP-Client aktualisieren” initiiert werden. – Die Client-Informationen werden vom DHCP-Server immer bei den DNS-Servern registriert und aktualisiert. Dabei handelt es sich um eine geänderte Konfiguration, die für Windows-2000-konforme DHCP-Server und DHCP-Clients machbar ist. In diesem Modus führt der DHCP-Server stets Aktualisierungen des Client-FQDN sowie der geleasten IP-Adressinformationen für jeweils die A- und PTR-Ressourceneinträge durch, www.lanline.de und zwar unabhängig davon, ob der Client eigene Aktualisierungen durchführen möchte. Dazu muss am DHCPServer die Option “DNS immer aktualisieren” eingestellt sein. – Die dritte Möglichkeit schließt die Registrierung und Aktualisierung durch den DHCP-Server aus, er erledigt diese Aufgaben schlichtweg nicht. Um dieses Verhalten festzulegen, ist der DHCPServer so zu konfigurieren, dass die Durchführung von DHCP/DNS-ProxyAktualisierungen nicht aktiv ist. Damit werden keine A- oder PTR-Einträge für DHCP-Clients durch den DHCP-Server im DNS aktualisiert. Diese Einstellung lässt sich bei Windows-2000-DHCPServern erreichen, indem die Checkbox “DHCP-Clientinformationen in DNS automatisch aktualisieren” inaktiv wird. Aber hier nochmals der Hinweis: Per Default werden Aktualisierungen stets für “frisch” installierte Windows-2000DHCP-Server und deren neue erstellte Bereiche durchgeführt. DHCP-Clients unter Windows 2000 und die der früheren Windows-Versionen legen eine unterschiedliche Arbeitsweise an den Tag, wenn es darum geht, bei DHCP/DNS-Interaktionen durchzuführen. Zwei Beispiele sollen dies verdeutlichen: Windows 2000 DHCP-Clients arbeiten mit dem dynamischen DNS-Aktualisierungsprotokoll folgendermaßen: Der Client richtet einen DHCP-Request an den Server. Der Server antwortet dem Client mit einer DHCP-Acknowledge und erteilt ihm eine entsprechende IP-Adress-Lease. Standardmäßig sendet der Client eine DNS-Aktualisierungsanforderung für den eigenen Forward-Lookup-Eintrag, einen A-Eintrag, an den DNS-Server. Stattdessen kann der DHCP-Server diese Aktualisierung auch durchführen, wenn sowohl der Client als auch dessen zugehörige Konfiguration entsprechend geändert werden. Der Server sendet Aktualisierungen für den Reverse-Lookup-Eintrag des DHCPClients – den PTR-Eintrag – mit Hilfe des im dynamischen DNS-Aktualisierungsprotokoll festgelegten Vorgangs. Ältere Versionen (sprich “vor Windows 2000”) von Windows-DHCP-Clients unterstützen die direkte dynamische DNSAktualisierung nicht und können daher auch nicht direkt mit dem DNS-Server agieren. Für diese DHCP-Clients werden Aktualisierungen für gewöhnlich folgendermaßen durchgeführt: Der Client richtet einen DHCP-Request an den Server. Der Server antwortet dem Client mit einer DHCP-Acknowledge und erteilt ihm eine IP-Adress-Lease. Der Server sendet dann L AN line 11/2000 83 netzTECHNIK Aktualisierungen an den DNS-Server für den Forward-Lookup-Eintrag des Clients sprich den A-Eintrag. Der Server sendet aber auch die Aktualisierung für den Reverse-Lookup-Eintrag des Clients, den PTR-Eintrag. Hinzu kommt eine besondere Problematik bei der Verwendung des “Secure Dynamic Update”-Protokolls. Über die Einstellung “Nur gesicherte Aktualisierungen”, die nur dann vorgenommen werden kann, wenn die DNS-Zone in das Active Directory integriert ist, werden die DNS-Einträge mit Berechtigungen geschützt, sodass nur entsprechend autorisierte Benutzer und Computer DNS-Einträge verändern können. Wenn nun ein Windows-2000-DHCPServer so konfiguriert ist, dass die A-Einträge und die PTR-Einträge dynamisch für die DHCP-Clients vorgenommen werden, kann die sichere dynamische Aktualisierung bei Windows-2000-DNS-Servern zu veralteten Ressourceneinträgen führen. Ein Szenario wie das folgende soll dies belegen: Angenommen, ein Windows-2000DHCP-Server führt eine “sichere dynamische” Aktualisierung eines bestimmten DNS-Domänennamens für einen seiner Clients durch. Da der DHCP-Server den Namen erfolgreich erstellen konnte, wird dieser Server zum Besitzer des Namens. Sobald der DHCP-Server zum Besitzer des Client-Namens wird, kann nur dieser DHCP-Server den Namen aktualisieren. Angenommen der erste DHCP-Server fällt danach aus. Wird ein zweiter DHCP-Server dann aktiviert, kann der den Namen des Clients nicht mehr aktualisieren, da er nicht der “Besitzer” des Namens ist. Zur Lösung dieses Problems hat Microsoft die integrierte Sicherheitsgruppe “DnsUpdateProxy” vorgesehen. Mitglieder dieser Gruppe können Objekte erstellen, doch wird diesen Objekten dabei keine “Sicherheit” zugewiesen. Denn der erste Benutzer, der den Eintragssatz eines Client-Systems aktualisiert und zudem nicht zur Gruppe “DnsUpdateProxy” gehört, wird zum “Besitzer” des Clients. Dadurch kann der Administrator alle DHCPServer, die Einträge für ältere Clients vornehmen, als Mitglieder in diese Gruppe 84 L AN line 11/2000 aufnehmen und so diese Problemfälle vermeiden. Wer mehrere DHCP-Server einsetzt – etwa, um Fehlertoleranz ins Spiel zu bringen – und auch dynamische Aktualisierungen verwendet, der sollte die einzelnen Windows-2000-DHCP-Server der globalen Sicherheitsgruppe DnsUpdateProxy als Mitglieder hinzufügen. Diese Vorgehensweise trägt zwar dazu bei, einen Teil der Schwierigkeiten bei der sicheren DNSAktualisierung zu beheben, doch treten andere Sicherheitsaspekte dann in den Vordergrund. So sind alle vom DHCP-Server registrierten DNS-Domänennamen nicht sicher. Dies gilt auch für den A-Eintrag des DHCP-Servers selbst. Dies ist umso wichtiger, wenn der DHCP-Server – der ja als Mitglied zur Gruppe DnsUpdateProxy ge- Diese Artikelreihe stammt zum überwiegenden Teil aus dem Buch “Sichere Netzwerke mit Windows 2000” (ISBN 3-8272-2014-9) des Verlags Markt & Technik. Wir danken für die freundliche Genehmigung, diese Teile veröffentlichen zu dürfen. hört – auf einem Domänencontroller residiert. Daher lässt sich manuell ein anderer Besitzer für alle DNS-Einträge für den eigentlichen DHCP-Server spezifizieren. In diesem Fall sind alle SRV-Einträge, A-Einträge sowie die CNAME-Einträge nicht sicher, die durch den Anmeldedienst für den Domänencontroller registriert werden. Vermeiden kann der Administrator dieses Problem, indem er den DHCP-Server nicht auf einem Domänencontroller installiert. Aber noch ein weiteres Argument spricht gegen das Installieren eines Windows-2000-DHCP-Servers auf einem Domänencontroller: Der DHCP-Server besitzt die uneingeschränkte Kontrolle über alle DNS-Objekte in Active Directory, weil der DHCP-Server unter dem Computerkonto ausgeführt wird – eben dem Konto des Domänencontrollers. Aus diesen Ausführungen dürfte auch ersichtlich sein, dass die Kompatibilität eines statischen (älteren) DNS und des DHCP in puncto Synchronisation der Abbildung von Namen zu IP-Adresse nicht erreicht wird. Daher auch der Ratschlag: Problemlos wird alles, wenn nur neuere, dynamische DNSServer im Netzwerk arbeiten. Bei einem Neudesign ist das sicher gut machbar – zumal der DDNS-Server von Microsoft kostenlos dem Betriebssystem “beiliegt”. Anders sieht da schon die Sache aus, wenn Unix-Systeme als DNS-Server im Netzwerk bereit sind, ihren Dienst zu verrichten. Hier muss der Netzwerkplaner entscheiden, ob er die Vorteile des Neuen ausschöpfen will oder ob der Aufwand zu groß ist. Um fehlerhafte DNS-Lookups für DHCP-registrierte Clients zu vermeiden, wenn ein statisches DNS verwendet wird, gibt es drei Möglichkeiten: – Der Administrator kann eine IP-Adressen-Reservierung vornehmen und damit die Zeitdauer für die “Lease” auf “unendlich” setzen. – Falls im Netzwerk WINS-Server aktiv sind, kann man den WINS-Lookup für all die DHCP-Clients erlauben, die NetBIOS verwenden – sofern man Windows NT – DNS-Server einsetzt, die WINS-Lookup unterstützen. Unter WINS-Lookup versteht man die Tatsache, dass der DNS-Server einen WINSServer befragen kann, wenn er selbst einen Namen nicht auflösen kann – dies können nur die Windows-NT-DNS-Server. – Der Netzwerkverwalter sollte alle – statischen – DNS-Server schnellstens durch neue ersetzen, die DDNS unterstützen. Dies kann allerdings ein “politisches Problem” geben, wenn die “UnixFraktion” im Unternehmen hier nicht mitspielen will (mehr dazu bereits in Lanline 9 und 10/2000). ÜBERWACHEN DES DIENSTES VERBESSERT Um die DHCP-Server besser über- wachen zu können und um mehr Informationen über den Betrieb zu bekommen, wurden bei der DHCP-Version von Windows 2000 Server einige Modifikationen www.lanline.de netzTECHNIK eingeführt. Die wichtigste von ihnen betrifft das Erkennen einer “Verknappung der IP-Adressen”. Ist ein bestimmter Schwellenwert (ist vom Anwender vorzugeben) der zu verteilenden IP-Adressen erreicht – etwa 95 Prozent aller zu vergebenden Adressen – dann bekommt der Administrator eine entsprechende Warnung angezeigt. Eine weitere Warnung wird gemeldet, wenn gar keine Adressen im Pool mehr verfügbar sind. Des Weiteren unterstützt der DHCPManager nach wie vor das SNMP (Simple Network Management Protocol) sowie die MIBs (Management Information Base); zum Auswerten der MIBs allerdings sind eigenständige Programme der Gattung “Netzwerkmanagement” notwendig. Der DHCP-Manager ist für die grafische Darstellung aller DHCP-relevanten Informationen zuständig. Für den Administrator hat dies zur Folge, dass er mit diesem Tool alle wichtigen Informationen zur Hand hat, um das korrekte Arbeiten des DHCP-Servers zu überwachen. Er weiß damit, wie viele Adressen vergeben sind, wie viele noch frei sind, wie lange der DHCP-Server braucht, um die Leases zu vergeben. Zudem hat er Zugriff auf Werte wie die Anzahl der Anfragen, die der Bestätigungen etc. Bei der Zuweisung von MulticastAdressen wurde der DHCP-Server eben- www.lanline.de falls erweitert. Diese neuere Art der Adressierung in einem TCP/IP-Netzwerk wird ebenfalls von der IETF standardisiert und findet in den Bereichen Anwendung, wo es um die Übertragung von einem “Sender” zu einer festgelegten Gruppe von “Empfängern” geht. Dabei handelt es sich um eine Punkt-zu-Mehrpunkt-Übertragung. Typische Einsatzfelder für diese Technik sind Audioübertragungen oder Videoconferencing. Hierbei gibt es einen Unterschied zu den Broadcast-Übertragungen, die sich an alle Systeme in einem Subnetz richten. Denn das Multicasting richtet sich nur an eine Gruppe von Systemen. Das Multicasting selbst folgt aber dem unter TCP/IP üblichen Adressierungsvorgaben, sodass die gleiche Infrastruktur wie bei den üblichen Unicast-Transfers (ein Sender, ein Empfänger) bestehen bleiben kann. Die Zuteilung von Multicast-Adressen besteht prinzipiell aus zwei Kompo- nenten. Auf der Server-Seite müssen Multicast-Adressen vergeben werden können, und auf Seiten der Clients müssen entsprechende Programmierschnittstellen vorhanden sein, damit die Multicast-basierenden Anwendungsprogramme diesen Adresstypus anfordern, erneuern und wieder freigeben können. Um diese Eigenschaft zu ermöglichen, muss der Administrator zuerst die Scopes für das Multicasting sowie die zugehörigen Multicast-IP-Bereiche auf dem DHCP-Server festlegen. Die MulticastAdressen werden wie übliche IP-Adressen gehandhabt. Die Multicast-Clients fordern über das Programmierinterface die Multicast-Adressen aus dem Scope an. Für die zugrunde liegende Implementierung werden dann Pakete im Stile des DHCP-Protokolls verwendet, um die Kommunikation zwischen Client und Server abzuwickeln. (Rainer Huttenloher) Die Serie zum Windows-2000-Server Bisher in der Windows-2000-Serie sind erschienen: LANline Ausgabe 9/2000, Seite 64: Dynamic DNS und Windows 2000, Teil 1: Erst die Dynamik bringt’s LANline Ausgabe 10/2000, Seite 86: Dynamic DNS und Windows 2000, Teil 2: Interoperabilität auf drei Arten LANline Ausgabe 11/2000, Seite 60: WINS und Windows 2000 Server L AN line 11/2000 85 netzTECHNIK BUCHBESPRECHUNGEN X-DSL – EINE EINFÜHRUNG X-DSL lautet das Schlagwort, wenn es um die schnelle Anbindung an das Internet geht. Diese Technik wird künftig nicht nur aufgrund der aggressiven Vermarktung seitens der Telekom bei uns in diesem Bereich die dominierende Rolle spielen. Wer auf eine technisch kompetente Beschreibung zurückgreifen will, dem steht das Werk “X-DSL – Eine Einführung” zur Verfügung. Die Autoren beschreiben die komplette DSL-Familie – vom ISDN (sozusagen der DSL-Vorläufer) bis hin zu VDSL. Dabei steigen sie in die Interna von DSL – auf allen Schichten – ein. Naturgemäß erfährt hierbei die Bitübertragungsschicht (der Physical Layer) die größte Aufmerksamkeit. Mit den Übertragungsmedium – Twisted-Pair-Kabel sowie den anderen Medien (Fiber, Koax, drahtlose Alternativen) befassen sich insgesamt zwei Kapitel. Für den einen oder anderen sind sicher auch die grundlegenden digitalen Übertragungsmetho- X-DSL – Eine Einführung von Thomas Starr, John Cioffi, Peter Silverman ISBN 3-8273-1574-3 Addison-Wesley 520 Seiten plus CD, 119 Mark 86 L AN line 11/2000 den von Interesse, die in einem eigenen Abschnitt erläutert werden. Weitere Punkte im Inhalt sind die IntersymbolInterferenz, Entzerrung und DMT, die Initialisierung, Taktgabe und Leistung sowie die Netzverwaltung. Alle Themen werden sehr detailliert besprochen. Dabei scheuen die Autoren auch nicht vor dem massiven Einsatz von mathematischen Formeln zurück. Generell kann dieses Buch als ein Nachschlagewerk empfohlen werden – eine leichte Lektüre handelt man sich aber damit nicht ein. WINDOWS NT TCP/IP-NETZWERKADMINISTRATION Das Thema Netzwerkadministration wird Gott sei Dank vom Prinzip her einfacher. Denn nach dem Protokollkauderwelsch im LAN kristallisiert sich das IP als der klare Sieger heraus. Sicher werden über einige Zeit die Schnittstellen zu proprietären Welten – sei es IPX, Appletalk oder SNA – zu pflegen und die entsprechenden Systeme auch zu pflegen sein. Doch bei Neuerungen wird wohl vollständig auf IP gesetzt. Für Windows-NT-Systemadministratoren hält die TCP/IP-Implementierung aus dem Hause Microsoft seit jeher einige Überraschungen parat. Zumal in der Microsoft-Welt Dienste wie WINS (Windows Internet Name Service) oder der Microsoft Routing & Remote Access Service (RRAS) in das Netzwerkdesign und somit auch in die Netzwerkverwaltung mit einbezogen werden müssen. Hier setzt das Buch “Windows NT TCP/IP Netzwerkadministration” an. Nach der Übersicht über TCP/IP, nach den Grundlagen der Datenübertragung – Adressierung, IP-Adressen, Subnetting, Routing-Tabellen und der Adressauflösung – sowie der Beschreibung der wesentlichen Netzwerkdienste (Namen und Adressen, darunter auch Passagen über die Host-Tabelle und die LMHOSTS-Datei), geht es an die Installierung von TCP/IP. Diese Installation ist bei Microsoft durch eine grafische Windows NT TCP/IP Netzwerkadministration, Deutsche Ausgabe von Craig Hunt und Robert Bruce Thompson ISBN 3-89721-170-X O´Reilly 512 Seiten, 79 Mark Oberfläche unterstützt und hier kann der unwissende oder nur mit einem kärglichen Halbwissen ausgestattete Administrator sich sehr schön “durchklicken”. Doch wichtig wäre ein Verständnis dessen, was er mit seinen Mausklicks auslöst. Hier hilft das Buch, denn es werden zu jedem Schritt die Optionen vorgestellt und die entsprechende Bedeutung erklärt. Anschließend werden die weiterführenden Netzwerkdienste von Windows NT (DHCP, WINS, DNS und RRAS) vorgestellt und ihre Konfiguration besprochen. Mit dem Kapitel 10 ist dagegen eine Beschreibung des IIS (Internet Information Server) enthalten, seine Installation sowie die Konfiguration werden gezeigt. Doch stellt sich hier die Frage, ob das nicht das Thema des Buchs sprengt. Besser gefällt einem dann schon das Kapitel “Fehlersuche bei TCP/IP” oder aber der Punkt “Netzwerksicherheit”. Dem Thema Troubleshooting hätte mehr “Fleisch” gut getan. Alles in allem kann man dieses Werk empfehlen. (Rainer Huttenloher) www.lanline.de netzTOOLBOX ZENWORKS FOR DESKTOPS IM PRAXISTEST Mehr als nur Software-Verteilung Täglich muss sich der Systemadministrator mit der Installation von Software oder Patches auf Arbeitsplatzrechnern beschäftigen. Das kostet Zeit und Nerven. Zenworks von Novell automatisiert diese Prozedur und bietet noch einiges mehr, um den Administrator von Routinearbeiten zu entlasten. as LANline-Lab testete über ein Jahr Seiten möglichst zu vereinfachen und zu hinweg Zenworks for Desktops (Zen: automatisieren, gibt es zwei verschiedene Zero effort networks) von Novell, das die Methoden. Software-Distribution buchstäblich kinderDie eine Möglichkeit ist das Imaging. leicht über den Netware-Administrator Dabei wird ein komplettes “Image“ (Ab(NWAdmin) konfigurieren soll. Das LAN- bild) einer Festplattenpartition erstellt, das line-Lab installierte die Software in der zum Beispiel nachts auf jeden betroffenen Version 2.0 und setzte es für eine Netware- Computer aufgespielt werden muss. Die ur5.0-Umgebung mit etwa 30 Windows-NT- sprüngliche Partition wird also auf die be4.0-Workstations ein. Die neue Version teiligten Zielrechner gespiegelt. Der große Zenworks 3 konnte nur kurz angetestet Vorteil dieser Variante ist, dass man zu bewerden, da sie erst kurz vor Redaktions- stimmten Zeitpunkten “definierte Zustänschluss verfügbar war. de“ der Arbeitsplatzrechner hat. Nachteil Eine automatisierte Software-Verteilung dabei ist, dass der Administrator in einem rechnet sich schon für Netze mit mehr als heterogenen Netzwerk mit verschiedensten zehn angeschlossenen Rechnern. Man den- Rechnern (andere Grafikkarten, Netzwerkke dabei allein an den Aufwand, an jedem karten, Festplatten und Ähnliches) für jeRechner die Software-Upgrades per Installations-CD durchführen zu müssen. Abgesehen davon werden die Kollegen schnell ungeduldig, wenn sie “schon wieder“ von ihrem Arbeitsplatz vertrieben werden, und auch der Systemadministrator ist schnell gereizt, wenn er “schon wieder“ beim Kollegen das Office-Paket installieren muss. Um die- Mit einem Snap-in von NWAdmin erstellt und editiert der Administrator se Prozedur für beide Applikationsobjekte D 90 L AN line 11/2000 den Typ Arbeitsplatz auch ein eigenes Image braucht. Zu beachten ist zusätzlich, dass der Benutzer keine eigenen Daten auf die gespiegelte Partition legen darf, denn beim Neuaufspielen eines Images gehen alle lokalen Dateien verloren. Erschwert wird das Ganze noch dadurch, dass beim Aufspielen eines neuen Images der Administrator doch wieder selbst an jeden Rechner muss, um dort eine Boot-Diskette einzulegen. Es gibt aber auch die Möglichkeit, die Software automatisch über das hausinterne Netzwerk zu verteilen. Hierzu lernen Programme wie Novell Zenworks, Intel Landesk oder Microsoft Systems Management Server an einem Installationsrechner die Konfiguration und merken sich jede Änderung, die bei der Installation vorgenommen wurde (installierte Dateien, veränderte INIund Registry-Einstellungen und so weiter). Diese Zustandsänderungen führen sie dann an den Remote-Rechnern durch. Wichtig ist hierbei, dass die Umgebung auf allen Zielrechnern zumindest ähnlich ist. In der Praxis hat sich folgender Kompromiss zwischen den beiden Produktvarianten als sinnvoll erwiesen. Zuerst wird ein “Grund-Image“ (etwa mit Norton Ghost von Symantec) für jeden Typ Arbeitsplatzrechner erstellt, auf dem bereits die Software eingebunden ist, die ohnehin auf jede Workstation soll (Office-Paket, Webbrowser). Die restlichen Applikationen verteilt der Administrator dann mit Hilfe einer Distributions-Software je nach Bedarf individuell auf die Rechner. Bei Zenworks for Desktops konfiguriert er die Software-Distribution über den Netware Administrator (NWAdmin). Die Installationsroutine wird nicht von der Server-Console, sondern von einem beliebigen Arbeitsplatzrechner aus gestartet und läuft problemlos ab. Der Client für Zenworks wird automatisch bei der Netware-ClientInstallation mit auf die Workstation installiert. Ärgerlich ist, dass der Administrator nach der Installation noch das Log-inSkript der Anwender anpassen muss. Das wird aber sauber dokumentiert, sodass es kaum Probleme geben kann. Will der Administrator nun ein Software-Upgrade verteilen, generiert er dazu in Zenworks ein Application-Objekt. Hierzu sollte er das www.lanline.de netzTOOLBOX “Snapshot“-Verzeichnis auf die lokale Platte kopieren, Snappe32.exe starten und damit .AOT-Dateien erstellen. Diese kopiert er dann auf einen Server und erstellt daraus dann in der NDS das ApplicationObjekt. Er hat danach noch die Möglichkeit, Details daran zu verändern und kann es schließlich den einzelnen Benutzern oder Workstations zuweisen. Für die Erstellung eines so genannten Snapshots bietet Zenworks ein separates Tool an. Dieses Snappe32.exe liegt ursprünglich in einem Unterordner des Public-Verzeichnisses auf dem Server, auf dem Zenworks installiert wurde. Der Administrator kann aber getrost das komplette Snapshot-Verzeichnis auf die aktuelle Workstation ziehen und verschwendet so weder unnötig Netzwerk-Ressourcen noch tangieren ihn etwaige Netzwerkflaschenhälse. Auf dieser Workstation sollten aber möglichst wenig Programme installiert sein, damit Snapshot zuordnen kann, welche Software-Komponenten auf dieser Workstation das zu installierende Programm benötigt und welche nicht. Idealerweise spielt man das Grund-Image auf den Rechner und hat so eine Konfiguration wie sie jede Workstation im System hat. Am Anfang merkt sich Snapshot den Zustand aller Dateien und Registry-Einstellungen, die sich in vorher definierten Lauf- www.lanline.de gramm immer mit dem Parameter /slow zu starten. Damit wird das Ganze zwar noch etwas langsamer, der Administrator spart sich aber später sehr viel Ärger. Einige Programme führen nach der Installation einen Neustart durch. Den sollte der Anwender ohSnapshot durchforstet bestimmte Laufwerke wunschgemäß nach ne Bedenken auch Änderungen durchführen, denn oft werden wichtige werken befinden. Ist dieser Vorgang abge- Systeminformationen erst nach einem Neuschlossen, fordert die Software den Admi- start in das Betriebssystems eingebunden. nistrator auf, das gewünschte Programm Schön wäre es, wenn sich Snapshot nach eiwie gewohnt zu installieren, um die Fest- nem eventuellen Neustart wieder von selbst platte anschließend nach Änderungen zu melden würde. Doch der Administrator durchforsten und diese in spezielle, so ge- muss sich stattdessen mühsam durch den nannte .AOT-Dateien zu schreiben. Dieser Verzeichnisbaum hangeln, bis er Snapshot Durchgang ist zum Teil sehr langwierig wieder gefunden hat. Immerhin erkennt und kann je nach Software-Paket bis zu ei- Snapshot danach ohne Probleme, dass es ner Stunde dauern. Ein Manko an Snapshot vorher unterbrochen wurde und fragt artig ist, dass es an manchen Stellen etwas nach, ob es nun mit seiner Arbeit fortfahren schlampig arbeitet und einige Änderungen kann. Ist der Vorgang abgeschlossen und nicht oder sogar falsch erkennt. Das tritt vor wurde auf einer lokalen Workstation ausallem bei installierten Truetype-Fonts auf. geführt (lokaler .AOT-Pfad), muss der AdDeshalb ist es ratsam, das Snapshot-Pro- ministrator die .AOT-Files noch auf einen L AN line 11/2000 91 netzTOOLBOX öffentlich zugänglichen Fileserver kopieren. Hierbei fällt unangenehm auf, dass der Anwender anschließend selbst ein entsprechendes Application-Objekt in der NDS erstellen muss und das nicht automatisiert geDie Applikationen werden mit dem NAL (Novell Application Launcher) schieht. Für die Er- auf die Workstations verteilt stellung eines solchen ApplicationObjekts verwendet der Administrator ein Servers angeben, also beispielsweise: Snapin aus NWAdmin. Es befindet sich auf \\Server-1\SYS\PUBLIC\Applications\. dem Server, auf dem Zenworks installiert Eigentlich ist das Objekt damit schon in der ist und kann nicht verschoben werden. NDS. Jetzt geht es nur noch an die FeinheiNachdem es aktiviert ist, wählt der Admi- ten. So hat der Anwender die Möglichkeit, nistrator die Funktion “create with .aot” aus über den Radio-Button “Path to Executaund gibt den Pfad zu den gerade erstellten ble File“ den zukünftigen Pfad des Pro.AOT-Dateien ein. Als nächstes wird man gramms einzugeben – etwa: noch einmal aufgefordert, den Pfad der Da- C:\Programme\Winzip\winzip32.exe, teien anzugeben. Hier übernimmt der und kann das entsprechende ProgrammNWAdmin aber nicht das soeben Eingege- Icon auswählen. Der Administrator sollte auch darauf bene, sondern zeigt den Pfad zu dem Verzeichnis, in dem die Dateien erstellt wur- achten, dass unter dem Tab “System-Reden. Um später auf keinen Fall Probleme quirements” mindestens eine Bedingung mit nicht gemappten Laufwerken oder steht. Gibt er keine Bedingung an, dann innicht übereinstimmenden Laufwerksbuch- terpretiert Zenworks das als könne es die staben zu haben, sollte man den Pfad des (nicht vorhandene) Bedingung gar nicht er- 92 L AN line 11/2000 füllen und weigert sich schlichtweg, die Applikation zu installieren. Im letzten Schritt wird die Software endlich verteilt und das hoffentlich auch korrekt. Dabei hat der Administrator die Wahl, die Application-Objekte in der NDS an bestimmte Workstations oder Anwender zu koppeln. Bei der Verteilung hat der Administrator die Möglichkeit, die Applikationen beim Benutzer mit dessen Log-in zwangsweise zu installieren (Force Run). Das ist zwar sicherlich die einfachste Methode, trotzdem bietet sie sich nur selten als praktikabel an. Denn kaum ein Benutzer wird über diese Aktion erfreut sein, weil seine Workstation dann voraussichtlich für einige Minuten blockiert sein wird. Loggen sich gar mehrere Benutzer gleichzeitig ein und greifen somit gleichzeitig auf zu installierende Programme zu, kann das Ganze zu einer langwierigen Tortur werden. Zenworks bietet hier als Ausweg eine elegante Methode an, die Applikationen erst bei Bedarf zu verteilen. Die Lösung legt ein Icon auf dem Desktop der Anwender an, das den Eindruck vermittelt als wäre das Programm bereits auf dem Rechner installiert. Klickt der Benutzer dieses zum erstenmal an, installiert sich das Produkt auf der Workstation. Will der Benutzer in Zukunft das entsprechende Programm starten, klickt er einfach auf genau das gleiche www.lanline.de netzTOOLBOX Icon. Und sobald Zenworks registriert, dass dieses nicht mehr in einwandfreiem Zustand ist, installiert es die benötigten Module automatisch nach. Bemerkt ein Benutzer selbst, dass seine Applikation nicht mehr korrekt funktioniert, dann kann er sich mit “Verify“ (rechte Maustaste auf das Icon) die komplette Anwendung neu installieren lassen. Das spart Arbeit und sehr viel Ärger. Ein reibungsloser und kontinuierlicher Gebrauch der Software ist so sichergestellt, ohne dass bei kleineren Problemen der Systemadministrator belästigt werden muss. Eine große Hilfe bei der Erstellung von produktspezifischen Snapshots ist die große, ständig erweiterte Sammlung von Cool Solutions auf der Website von Novell: www.novell.com/ coolsolutions/zenworks/ Zenworks ist kein Produkt, mit dem sich nur Software verteilen lässt. Damit können auch Workstations in die NDS importiert werden, um diese dann remote zu administrieren. Bei Bedarf kann der Administrator dann blitzschnell den Desktop des Benutzers übernehmen, ohne vor dem entsprechenden Rechner sitzen zu müssen, um dem Kollegen mit Rat und Tat zur Seite zu stehen. Das ist auch aus Sicherheitsgründen interessant, denn auf diese Weise kann dem Administrator keiner auf die Finger schauen, wenn er sein Passwort eingibt. Ein weiteres Feature ist die “Workstation Inventory“, mit der Zenworks die Inventarisierung der Workstations komplett übernehmen kann. Hierbei erkennt die Software, wieviel RAM eine Workstation hat oder was für Laufwerke eingebaut sind. Mit Hilfe des NWAdmins kann der Administrator sogar Windows-Policies mit Zenworks erstellen. So ist es zum Beispiel möglich, bestimmten Benutzern mehr Rechte über die Workstation zuzugestehen als anderen. Der Administrator kann so sichergehen, dass keiner unerlaubt das Betriebssystem verändert oder die Rechner herunterfährt. Mit Version 3 von Zenworks for Desktops hat Novell einige Lücken in seinem Produkt geschlossen. Zenworks wird nun komplett über Console One administriert. Aber nicht nur das: Um Applikationen über Zenworks zu installieren, muss der Admi- www.lanline.de nistrator nicht mehr zwingend an das hausinterne Netzwerk angeschlossen sein. Alle Programme können auch von CD oder Platte installiert werden. Das ist wichtig für mobile Mitarbeiter, die mit ihren Laptops auch auf einer Auslandsreise Probleme mit ihren Anwendungen bekommen können. Außerdem hat Novell die Unterstützung für Windows-2000-Applikationen (MSIProgramme) eingebaut, so lassen sich auch diese mit Zenworks verteilen. Die Hauptverbesserung, die Novell an seinem Produkt aus Sicht der Software-Distribution durchgeführt hat, ist das Einbinden von Imaging-Diensten. Damit erspart sich der Administrator für die Erstellung der GrundImages das Zurückgreifen auf Fremdprodukte. Ebenfalls positiv fällt die Deinstallationsoption auf, die bei Zenworks 2 absolut gefehlt hat. Ein kleines “Schmankerl“ sind Software-Pakete, die sich aus Applikationsobjekten zusammenstellen lassen. Das erleichtert erheblich das Verwalten von verschiedenen Rechnerkonfigurationen (zum Beispiel Verwalter und Entwickler). FAZIT Novell bietet mit Zenworks for Desktops ein Produkt an, das sich nahtlos in die Netware-/Windows-Umgebung einfügt, und mit dessen Hilfe sich nicht nur einfach und schnell Applikation verteilen lassen, sondern das auch das komplette Management der Workstations übernehmen kann. Beim Punkt Ausfallsicherheit ist das Konzept allerdings noch nicht ganz schlüssig. Denn die Software integriert zwar die Applikationsobjekte in die NDS, und damit werden sie automatisch mit der verteilten Datenbank über mehrere Server repliziert. Für diese Objekte ist also Ausfallsicherheit gegeben. Doch die Dateien, die zur Distribution/Installation benötigt werden, liegen weiterhin lokal auf einem einzelnen Server und werden somit nicht repliziert, ebenso die Inventarisierungsdatenbank. (Cristian Pérez de Laborda/db) Weitere Informationen: Novell Tel.: (0211) 5631-0 Web: www.novell.com/products/zenworks/ Tipps und Ttricks dazu: www.novell.com/coolsolutions/zenworks/ L AN line 11/2000 93 netzTOOLBOX NETSPY IM TEST Freeware überwacht IP-Netzwerk Welche Rechner sind momentan im Netzwerk erreichbar? Diese Frage will Netspy von Robert Fischer beantworten. Das kostenlose Tool fragt die eingestellten Systeme in regelmäßigen Abständen per ICMP (Internet Control Message Protocol) ab. ie Bedienung des Tools Netspy ist einfach. In der linken der beiden Fensterhälften legt der Administrator nach persönlichem Gusto Gruppen an. Anschließend erstellt er in jeder Gruppe beliebig viele Systeme, die sich in einer Baumstruktur anordnen lassen, um beispielsweise Subnetze oder Standorte zu repräsentieren. Für die Funktion der Software spielt die Anordnung keine Rolle. Praktischerweise lässt sich das Layout als Datei speichern, sodass der Systemverwalter mehrere Layouts erstellen und auf der Festplatte ablegen kann. Je nach Bedarf wählt er dann eines der Layouts zur Überwachung aus. Allerdings überprüft Netspy nicht alle Systeme des Layouts, sondern nur diejenigen der jeweils ausgewählten Gruppe. Antwortet ein System nicht, meldet sich die Software mit einem gelben Blitz in der D Auf Wunsch erstellt Netspy einen Eintrag im NT/2000-Anwendungsprotokoll, wenn ein System nicht erreichbar ist 94 L AN line 11/2000 Tray-Bar. Bewegt der Administrator die Maus darauf, erscheint eine kurze Fehlermeldung (beispielsweise “192.168.0.1 antwortet nicht“) in Form eines ToolTipps. Außerdem heult eine Alarmsirene auf, sofern der Administrator für das betreffende System den akustischen Alarm aktiviert hat und der abfragende Rechner über eine Soundkarte verfügt. Darüber hinaus schreibt Netspy unter Windows NT/2000 einen Eintrag in das Anwendungsereignisprotokoll. Globale Optionen sind dabei das Abfrageintervall (zwischen 60 und 600 Sekunden) und der Timeout-Wert (10 bis 60 Sekunden). Auch die Ereignisprotokollierung lässt sich an dieser Stelle (de)aktivieren. Unter Windows NT/2000 erlaubt die Software außerdem die Einstellung der Sprache (Englisch oder Deutsch) für die Benutzeroberfläche. Für die Installation gibt es mehrere Versionen von Netspy. Zum einen befinden sich Setup-Varianten für Windows 9x und für NT/2000 auf der Web-Seite des Anbieters (jeweils etwa 710 KByte), außerdem steht dort eine ZIP-gepackte und nur 200 KByte große MSI-Installationsversion, die den Microsoft Installer benötigt. Dieser gehört zum Lieferumfang von Windows 2000, wird unter NT beispielsweise während der Installation von Office 2000 eingerichtet, ist aber auch separat von Microsoft erhältlich. Der Hauptunterschied zwischen den beiden Setup-Dateien von Netspy besteht darin, dass die MSI-Version keine Möglichkeit bietet, einen Pfad für die Die übersichtliche Oberfläche macht die Bedienung der Software zum Kinderspiel. Ist ein System nicht erreichbar, erscheint ein gelber Blitz in der Tray-Bar von Windows 2000. Software anzugeben; nach dem Doppelklick auf die MSI-Datei wird Netspy ohne Rückfrage in das Programmverzeichnis kopiert und ein Symbol angelegt. TESTPHASE Im Test läuft das Tool nicht auf allen Betriebssystemplattformen reibungslos. Die volle Funktionalität steht nur unter Windows 2000 zur Verfügung, hier arbeitet die Software korrekt und einwandfrei. Auch unter Windows 98 (erste und zweite Ausgabe) klappt die Überwachung, allerdings signalisiert das Tray Icon keine Fehler. Unter Windows 95B und NT 4.0 läuft das Programm gar nicht. Windows 95B meldet direkt beim Start von Netspy einen Fehler, unter Windows NT 4.0 erscheint nach dem Klicken auf das Programmsymbol nur für einen Moment der Sanduhr-Mauszeiger. FAZIT Netspy stellt eine einfache, aber durchaus nützliche Überwachung dar. Schade ist nur, dass sie nicht auf allen Windows-Varianten läuft. Der Administrator muss sich bei der Installation daher auf Windows 98/2000 beschränken. Das Freeware-Tool kann von der Website der Fachhochschule Nürnberg, Fachbereich Informatik, heruntergeladen werden: Der entsprechende URL lautet: www.infor matik.fh-nuernberg.de/download. (Andreas Roeschies/mw) www.lanline.de netzTOOLBOX & Tipps Tricks In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen und Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue Treiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffige Tipps und Tricks. ZEITSYNCHRONISATION IM NETZ In unserem Netzwerk mit Windows 2000 Professionell (Service-Pack 1) und NT 4.0 treten Probleme mit der Zeitsynchronisation auf. Der Client synchronisiert seine Zeit mit dem Domänen-Controller nicht. Die Option “Net Time” hat auch keine Änderung gebracht. Die Zeit am Client ist nach wie vor verstellt. Von einer Windows-2000-Professional-Workstation wurde der Befehl Net Time \\Name> /set /y ausgeführt und einmal an einen Windows-NT-4-Domänen-Controller sowie an einen Windows2000-Domänen-Controller gesendet. Beide Befehle stellten die Zeit entsprechend um. Steht der Windows-2000-ProfessionellRechner als Ressource in der Windows-2000-Domäne, regelt sich der Zeitabgleich automatisch. (Computer 2000 Deutschland GmbH/mw) FREIGABE AUF ENTFERNTEM RECHNER EINRICHTEN Wie kann man, als Administrator angemeldet, auf einem entfernten PC unter Windows NT eine Freigabe einrichten? Kann ich dazu den Server-Manager verwenden? Mit dem Programm SHRPUBW.EXE können Sie auf entfernten Systemen Verzeichnisse einrichten und freigeben. Der Server-Manager ist nur in der Lage, ein bereits bestehendes Verzeichnis freizugeben. In der STARTUP.NCF waren die RESERVED BUFFERS BELOW 16 MEG nicht gesetzt. Diese stellten wir auf 300, aber ohne Erfolg. Die MINIMUM PACKET RECEIVE BUFFERS wurden auf Default (100 bei Netware 3) belassen; dies sollte auf alle Fälle ausreichen, da nur eine NIC installiert ist. Die ODI-Spec und die Support-Module stimmten ebenfalls. Der RAM-Speicher wurde darüber hinaus vollständig automatisch erkannt. Es stellte sich heraus, dass die “MAXIMUM PHYSICAL RECEIVE PACKET SIZE” auf 1514 heruntergedreht wurde. Als wir diese auf Default 4202 einstellten, konnte die NIC aktiviert werden. Die Fehlermeldung der SMC-Karte entspricht somit den von einigen anderen NICs hervorgerufenen und eher bekannteren Fehlermeldungen: Error: “Set maximum Packet Receive Buffers to > or = 2000” (irreführend!!!) Error: “Insufficient receive buffers to initialize the received unit” Error: “Insufficient memory to initialize the received unit” Diese drei Fehler sind in TID 10015660 für die IntelCE100B- oder die Compaq-N100-Netzwerkkarten beschrieben. Auch bei diesen Meldungen muss die MAXIMUM PHYSICAL RECEIVE PACKET SIZE auf mindestens 2048 gesetzt sein, damit die Karte initialisiert werden kann, auch wenn ein Ethernet-Frame eigentlich nicht größer als 1518 werden kann. (Computer 2000 Deutschland GmbH/mw) MSN-NUMMER BEI CISCO-ROUTER KONFIGURIEREN Wir setzen einen Cisco-Router Modell 801 und IOS 12.07 mit der CAPI-Version ein. Dabei haben wir folgendes Problem: Damit der Router rauswählen kann, muss die MSN-Nummer (Multiple Subscriber Number) der Nebenstelle angegeben werden. Welche Befehle werden dazu verwendet? Sie müssen den Befehl ISDN CALLING NUMBER verwenden. Für einen “Outgoing Call” mit der Nummer 5551212 würde das folgendermaßen aussehen: interface bri 0 isdn calling-number 5551212 (Computer 2000 Deutschland GmbH/mw) (Computer 2000 Deutschland GmbH/mw) FREIGEGEBENES LAUFWERK VERBINDEN SMC-KARTE BRINGT FEHLER UNTER NETWARE 3.2 Wenn unter Netware 3.2 eine SMC-Karte geladen werden soll, funktioniert dies nicht, und folgende Fehlermeldung erscheint: “Cannot allocate the required number of RCBs”. Es handelt sich um eine SMC 9432m, getestet wurde auch die SMC 9432btx/1. 96 L AN line 11/2000 Mit NET USE soll ein freigegebenes Laufwerk des NTServers (Version 4.0 mit Service-Pack 5) verbunden werden. Dabei kommt immer die Meldung: Systemfehler 53Der Netzwerkpfad wurde nicht gefunden. Die Verbindung geht über einen Router, PING funktioniert. Als Protokoll wird nur TCP/IP eingesetzt. Was mache ich falsch? Müs- www.lanline.de netzTOOLBOX & Tipps Tricks Somit verwendet der Benutzer, der sich auf der Domäne anmeldet, nur das lokal gespeicherte Profil und nicht das Mandatory-Profil vom Server. (Computer 2000 Deutschland GmbH/mw) sen am Router bestimmte Ports offen sein? Der Router ist eigentlich völlig offen. Hier besteht kein Problem der Namensauflösung, sondern der Berechtigung: Es handelt sich nicht nur um zwei Segmente, sondern um zwei Domänen. Es muss eine einseitige Vertrauensstellung hergestellt werden (die Ressourcendomäne vertraut der Anmeldedomäne). (Computer 2000 Deutschland GmbH/mw) SQL SERVER IM EINZELBENUTZERMODUS STARTEN Wie wird der SQL Server 7 im Einzelbenutzermodus gestartet? Sie geben im DOS-Fenster sqlservr.exe -m ein. TOBIT-LOGO GEGEN FIRMEN-LOGO TAUSCHEN Wir verwenden Tobits David für NT in der Version 6. Beim Senden soll das Tobit-Logo rechts oben im Dokument gegen ein Firmen-Logo ersetzt werden. Unter Netware ging das problemlos. Was muss ich unter NT beachten? In David\Code\Resource\Header Header$.bmp nach Header.bmp kopieren und neu gestalten. Zu beachten gilt: 200 mal 46 Punkte und nur schwarzweiß möglich. Danach müssen Sie den Service-Layer neu starten. (Computer 2000 Deutschland GmbH/mw) (Computer 2000 Deutschland GmbH/mw) PROFILEINSTELLUNG UNTER WINDOWS 95B ÄNDERN BENUTZERPROFILE UNTER WINDOWS NT WORKSTATION 4.0 Ich habe ein Profil erstellt, dieses umbenannt, gesichert und so gespeichert, dass der Benutzer es nicht mehr ändern kann. Dann wurde dieses Profil dreimal kopiert und auch so gesichert, dass es nicht verändert werden kann. Benutzer können es trotzdem modifizieren, woran liegt das? Im Benutzermanager für Domänen haben Sie wahrscheinlich keinen Pfad zum Benutzerprofil (UNC-Pfad) eingetragen. 98 L AN line 11/2000 In der Systemsteuerung, Eintrag Kennwörter, Benutzerprofile: Es soll an 100 Maschinen von “Für alle Benutzer gelten die gleichen Profile..” auf den zweiten Punkt “Benutzer können ändern...es werden die individuellen Einstellungen wieder hergestellt” gewechselt werden. Welcher Wert in der Registry repräsentiert dies? Die Einstellung der Userprofiles ist unter HKLM\Network \Logon\UserProfiles = 1 hinterlegt. UserProfiles muss als DWORD-Wert hinzugefügt werden. (Computer 2000 Deutschland GmbH/mw) www.lanline.de netzTOOLBOX FTP-SERVER-KONFIGURATION BEI NETWARE 5.1 Wenn man sich über einen Browser am FTP-Server von Netware 5.1 anmelden möchte, ist dies etwas umständlich: Entweder gibt man als URL an: FTP://Username:Passwort@IP-Adresse(:Port) oder aber: FTP://Username@IP-Adresse, wobei man bei der zweiten Möglichkeit nach dem Passwort gefragt wird. Angenehmer wäre es aber, wenn man sich einfach wie in einer DOS-Box anmelden könnte: FTP://IP-Adresse mit einer anschließenden Anmeldemaske für den User-Namen und dessen Passwort. Dies funktioniert aber nicht, da sofort die folgende Fehlermeldung erscheint: “FTP-Fehler Anmeldung beim FTP-Server nicht möglich Login failed: Anonymous Access Disabled” Kann man die Login-Syntax irgendwo umstellen? Das Magazin für Netze, Daten- und Telekommunikation LANline wendet sich an: ● Kommunikationsspezialisten ● Telekommunikationsspezialisten ● Netzwerk-Administratoren ● Netzwerk-Manager ● IT-Manager und IT-Betreuer ● Internet/Intranet-Fachleute ● Technisches Fachpersonal bei Service-Providern ● Computer-Telefoniespezialisten ● System-Integratoren und VARs ● LAN-/COM-Fachleute im Benutzerservice ● LAN-/COM-Fachhändler ● DV-Entscheider DM 14,- ÖS 110,- Sfr. 14,- Nr. 4, April 2000 Fordern Sie ein Probeheft an! Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Converged Networks IP-Telefonie im LAN und WAN Multimediaschnittstelle TAPI 3.0 Firma Vorname Das Magazin für Netze, Daten- und Telekommunikation Name Servicequalität in IP-Netzen Marktübersicht CTI-Lösungen Str. PLZ/Ort April 2000 Den Netware-5.1-FTP-Server können Sie nicht entsprechend umkonfigurieren. Dass Sie die URL-Syntax ftp://User:Password@IP-Address(:Port) verwenden müssen, ist auch in den Server Settings im Web-Manager hinterlegt: https://IP-Adresse:2200 -> “Netware FTP Server” -> “Server Settings” Die einzigen Möglichkeiten, die umständliche Syntax nicht verwenden zu müssen, ist der FTP-Zugriff weiterhin über eine DOSBox per (“FTP IP-Adresse” und der dann kommenden User- und Passwortabfrage) oder aber das Einrichten des Users ANONYMOUS: Hierzu müssen Sie das NWFTPD.NLM mit dem Schalter -A starten: (LOAD) NWFTPD -A Sie melden sich dann als Admin an. Damit wird Ihnen in der NDS der User Anonymous erstellt und gleichzeitig auch die Erlaubnis eines anonymen Users umgestellt. Folgendes sollten Sie aber auf alle Fälle nochmals überprüfen: a)Entweder wieder über den Web-Manager: https://IP-Adresse:2200 -> “Netware FTP Server” -> “User Settings” -> “Allow anonymous access” muß dann auf YES gesetzt sein. b)oder über die FTP-Server-Konfigurationsdatei SYS:ETC\FTPSERV.CFG Beachten Sie zum Anonymous-Log-in aber folgendes: Dessen “Home-Directory” ist standardmäßig SYS:PUBLIC, das heißt, mit dieser Methode hätte jeder Benutzer Zugriff auf SYS:PUBLIC inklusive der Unterverzeichnisse. Eventuell sollten Sie also ein anderes Home-Directory hinterlegen, was Sie wieder über die User-Settings oder über die FTPSERV.CFG. vornehmen können. Ein Admin hat dann weiterhin Zugriff auf andere Verzeichnisse wie SYS: oder dergleichen, wenn er sich mit der etwas umständlicheren Syntax am FTP-Server anmeldet. Online-Shops zur Miete Günstig, skalierbar und professionell Fernwartung via Internet Laplink 2000 im Test Schwerpunkt: Serverund Cluster-Lösungen Windows und Netware attackieren den Mainframe 04 4 398039 714002 B 30673 ISSN 0942-4172 AWi LANline Verlagsgesellschaft mbH Bretonischer Ring 13 85630 Grasbrunn Tel.: 0 89/4 56 16-101 Fax: 0 89/4 56 16-200 www.lanline.de (Computer 2000 Deutschland GmbH/mw) www.lanline.de L AN line 11/2000 99 netzLÖSUNGEN SERVER-CLUSTER IN REALITÄT UND SIMULATION Opnet-Modeler als Analysewerkzeug Name ProjectEditor Funktion wichtigstes Hauptwerkzeug; Aufbau der Netz topologie (Netzeditor) und Management von Szenarien Node-Editor Knotenentwurf (siehe Text) ProcessBearbeitung der ProzessEditor modelle (siehe Text) Das Institut für Kommunikationsnetze der TU Wien (IKN) untersucht im Rahmen des Schwerpunkts Multimedia-Kommunikation verschiedene Architekturen für Multimedia-Server. Dabei spielen die Dimensionierung der Netz- und Rechnerleistung ebenso wie die Art der Lastaufteilung auf einzelne Knoten in einem Cluster eine wichtige Rolle. Es werden neben theoretischen Überlegungen und Simulationen auch praktische Versuche durchgeführt, um Ergebnisse verifizieren zu können. Das Institut führt die Simulationen mit Opnet-Modeler durch. Dieser Artikel gibt einen Überblick über die Einsatzgebiete dieses Simulations-Tools. ie Zahl der regelmäßigen Zugriffe von Kunden bei Online-Shops steigt in Millionenhöhe, der reibungslose Ablauf von B2B-Transaktionen wird für etliche Unternehmen lebenswichtig, die Übertragung von Multimedia-Daten wie Radiosendungen, Musik oder Videoclips gehört zum Hauptgeschäft für viele Internet-Informationsanbieter. Das alles führt zu einer starken Auslastung der Server-Systeme. Ausfallzeiten können in vielen Bereichen kaum geduldet werden, darum betreiben die Unternehmen viele Dienste heute nicht mehr mit einzelnen Rechnern, sondern bauen oft Rechnersysteme aus mehreren Knoten auf, um hohe Leistungsfähigkeit und ständige Verfügbarkeit zu ermöglichen. Schlagworte wie Cluster und Server-Farmen beschreiben solche Konfigurationen. Da die Komplexität der Systeme laufend zunimmt, greifen die Verantwortlichen schon beim Planen und Dimensionieren ihrer Anlagen auf spezialisierte Tools zur Simulation von Computernetzen zurück. Das gilt auch für die Fehlersuche in bestehenden Systemen. Mit dem Opnet-Modeler steht am Institut für Kommunikationsnetze (IKN) der TU Wien ein Simulationswerkzeug zur Ver- D 100 L AN line 10/2000 fügung, das hier für die Erforschung bestimmter Aspekte von Multimedia-Server-Systemen zum Einsatz kommt. Dieses Entwicklungssystem stellt ein Entwurfswerkzeug dar, mit dem sich verschiedene Kommunikationsnetze, Geräte, Protokolle und Applikationen entwerfen und analysieren lassen. Dabei wird ein objektorientierter Ansatz verwendet, der Entwurf komplexer Netze ist auf der Ebene der Netztopologie hierarchisch möglich. Grafische Editoren kommen nicht nur beim Netzentwurf, sondern auch beim Knotenentwurf (etwa Rechner oder Netzelemente) zum Einsatz. Das gleiche gilt für das Bearbeiten der in den Knoten ablaufenden Prozesse wie zum Beispiel aller wesentlichen Teile eines TCP/IP Protocol Stack in einem Rechner oder Router. Ein Überblick über die drei wichtigsten Editoren ist in Bild 1 zu sehen. Der Projekteditor dient nicht nur als Netzeditor, sondern hilft auch beim Management von mehreren unterschiedlichen Szenarien innerhalb eines größeren Simulationsprojekts. In der Tabelle 1 sind die im Modeler verfügbaren Einzelwerkzeuge und Editoren mit einer kurzen Funktionserklärung aufgelistet. Bei einem Top-down-Entwurf beginnt hier der Aufbau des zu simulierenden Link-Model Erstellung und VerändeEditor rung der Verbindungsmodelle (Links) PacketFestlegen der PaketforFormatmate und Datenfelder Editor AntennaEinstellung der richtungsPatternabhängigen CharakteEditor ristika von Antennen ICI-Editor legt die interne Struktur der ICI-Parameter fest (siehe Text) Modulation- legt die Bitfehlerrate Curve-Editor eines Informationssignals als Funktion des effektiven Signal-RauschVerhältnisses fest PDF-Editor Editor für Wahrscheinlichkeitsdichte-Funktionen (Probability Density Functions PDF) ProbeKonfiguration der Editor während der Simulation gesammelten Messergebnisse Simulation- Konfiguration und Tool Steuerung des Simulationsablauf AnalysisVisualisierung und ManiTool pulation der Simulationsergebnisse Filter-Editor Festlegen spezieller Filtermechanismen für die Datenaufbereitung von Simulationsergebnissen Tabelle 1. Einzelne Werkzeuge von Opnet Netzes. Dabei platziert der Anwender als Netzknoten zum Beispiel Computer und Netzelemente und verbindet diese über Leitungen oder mit drahtloser Kommunikation. Die Platzierung dieser Knoten erfolgt im geografisch korrekten Kontext, das Tool ermittelt bei der Simulation beispielsweise automatisch Leitungslängen für die korrekte Berechnung der Signallaufzeiten. Darüber hinaus lassen sich verschiedene Landkarten als www.lanline.de netzLÖSUNGEN Bild 1. Modellierungs-Hierarchie mit den wichtigsten Editoren von Opnet Untergrund für den Netzaufbau einsetzen. Für Mobilfunk- oder Satellitennetze besteht die Möglichkeit, mobile Knoten zu definieren, die sich während der Simulation dynamisch bewegen. Subnetze können beliebig tief verschachtelt werden, was das übersichtliche Gestalten auch sehr großer und komplexer Netze ermöglicht. KNOTENEDITOR (NODE-EDITOR) Der Knoteneditor dient zum Bearbeiten von Netzknoten (zum Beispiel Client- und Server-Rechnern, Router und Switches) und stellt dabei die logisch zusammengehörigen Teile als Module (Modules) dar. Zusätzlich zeigt er die zwischen diesen Modulen fließenden Datenströme. Ein Modul kann dabei Pakete generieren, senden oder empfangen. Module repräsentieren zum Beispiel Applikationen, Protokollschichten oder physische Ressourcen wie Buffer, Schnittstellen oder Busse. Jedes Modul in einem Knoten besitzt ein bestimmtes Prozessmodell, in dem das geforderte Verhalten festgelegt ist. 102 L AN line 10/2000 PROZESSEDITOR (PROCESS-EDITOR) denen Prozessmodellen beziehungsweise den darin modellierten Zuständen erfolgen durch das Auftreten von Ereignissen (Events). Hier zeigt sich, dass Opnet ein von diskreten Ereignissen gesteuerter Simulator (Discrete-event Simulator) ist. Die Kommunikation von verschiedenen Teilen eines Simulationsmodells wird von unterschiedlichen Mechanismen unterstützt. Die geläufigste Form sind dabei Pakete (Packets), die oft für die Nachbildung von unterschiedlichen Datenpaketen verwendet werden, sich aber auch als abstrakte Nachrichten zur Kommunikation von unterschiedlichen Subsystemen in einem Modell einsetzen lassen. Da der Simulator mit der Verwendung von Paketen eine Reihe automatischer Aktionen durchführt (wie etwa die Verwaltung von vordefinierten Informationsfeldern, Erfassung von bestimmten statistischen Werten oder spezielle Möglichkeiten zur Nachbildung von Übertragungseigenschaften), kann es effizienter oder für das Modell einfacher sein, so genannte ICIs (Interface Control Information) zu verwenden. Diese bestehen ausschließlich aus benutzerdefinierten Datenfeldern und sind jeweils an einen bestimmten Event gekoppelt. Dabei ist der Event für die Benachrichtigung zuständig und die ICI trägt die zugehörigen Informationen. Als einfache Möglichkeit, zum Beispiel einzelne Statistikwerte zwischen verschiedenen Prozessen auszutauschen, stehen zusätzlich noch Statistikverbindungen (Statistic Wires) zur Verfügung, die ei- Dieser Editor ermöglicht das Bearbeiten der Prozessmodelle und zeigt in einem Zustandsdiagramm (als Finite State Machine “FSM” ausgeführt) das Verhalten eines Moduls grafisch in Form von Zuständen und bedingten Übergängen zwischen diesen Zuständen an. Jeder Zustand kann beliebigen C/C++-Quelltext enthalten, damit ist nahezu jedes denkbare Verhalten eines Modells in beliebiger Genauigkeit nachzubilden – entsprechenden Programmieraufwand vorausgesetzt. Zur Unterstützung des Programmierers dienen spezielle Funktionen zur Protokollprogrammierung in Verbindung mit unterschiedlichen anderen Bibliotheksfunktionen. Die Übergänge Bild 2. Prinzipielle Entwicklungsphasen bei Simulationsprojekten – konzwischen verschie- krete Schritte bei Beispielsimulation www.lanline.de netzLÖSUNGEN Bild 3. Client-/Server-Modell mit Einzel-Server und Server-Cluster nen als Statistik (Statistics) bezeichneten Wert transportieren. Der Aufbau der verschiedenen LinkModelle (Communication Link Models) ist für die drei prinzipiell verschiedenen Fälle unterschiedlich: Es werden Punktzu-Punkt-Verbindungen, Busse und Funkverbindungen (Radio Links) unterschieden und jeweils durch einen speziellen Aufbau von Pipeline-Stufen (Pipeline Stages) modelliert. Der Benutzer kann jede einzelne Stufe definieren, sodass sich die speziellen Eigenschaften dieser unterschiedlichen Verbindungstypen bis hinunter zur physikalischen Ebene detailliert nachbilden lassen. kationen, Voice, HTTP, TCP, IP, OSPF, BGP, EIGRP, RIP, RSVP, SNA, Token Ring, Frame Relay, FDDI, Ethernet, ATM, 802.11 Wireless LANs und viele andere. Dabei sind jeweils die Modelle bis zum C/C++-Quellcode verfügbar und können für eigene Entwicklungen herangezogen werden. SIMULATION UND AUSWERTUNG Um nach der Simulation bestimmte Werte zur Auswertung der gewünschten Ergebnisse zur Verfügung zu haben, lassen sich an be- VERFÜGBARE BIBLIOTHEKEN Umfang- reiche Bibliotheken von vordefinierten Hardware-Geräten stehen zur Verfügung, sodass beim “Nachbauen” eines bereits vorhandenen Netzes oft die benötigten Knoten schon vorhanden sind oder zumindest aus ähnlichen Geräten ein passendes Modell ausgewählt und selbst angepasst werden kann. Dabei gibt es vorgefertigte “allgemeine” Modelle wie Ethernet-Switches und ATM-Crossconnects, aber ebenso viele spezielle Geräte von verschiedenen Herstellern (3Com, Ascend, Bay Networks, Enterasys/Cabletron, Cisco, Fore Systems, Hewlett-Packard und Newbridge). Was die verwendbaren Protokolle und Applikationsmodelle betrifft, so wird ebenso eine große Palette schon fertig geliefert, dazu zählen etwa Multi-Tier-Appli- 104 L AN line 10/2000 mulation automatisch statistisch aufzubereiten. Die anschließende grafische Anzeige kann zum Beispiel in Form von Zeitdiagrammen, Histogrammen, Punktwolkenoder Wahrscheinlichkeitsdichte-Diagrammen erfolgen, oder die Ergebnisse werden als numerische Werte zur Weiterbearbeitung exportiert. Außerdem lässt sich ein Animationslauf erzugen, der wie in einem steuerbaren Film die Möglichkeit bietet, etwa den Ablauf von einem Protokoll Schritt für Schritt zu verfolgen oder Datenpakete bei ihrem Lauf durch ein Netz zu beobachten. Ein Simulationslauf erfolgt durch die Ausführung des automatisch vom System kompilierten und gelinkten Simulationsprogramms, das aus den vom Benutzer erstellten oder veränderten Komponenten und den von Opnet vorgegebenen Teilen (wie etwa Bibliotheken) besteht. Man kann sich also die Summe der Editoren von Opnet auch als einen “großen C-Programmcodegenerator” vorstellen. SCHNITTSTELLEN Andere Programme Bild 4. Eines der beiden identischen ClientSubnetze liebigen Stellen im Modell Messpunkte (Probes) anbringen, die zum Sammeln von unterschiedlichen Ergebnissen dienen. Dabei gibt es viele unterschiedliche Möglichkeiten, die Daten schon während der Si- wie beispielsweise HP Open-View, Concord Network Health und Network Associates Sniffer sind in der Lage, sowohl Netztopologiedaten als auch den in realen Netzen erfassten Verkehr direkt zu importieren. Mit dem Multi-Vendor-Import (MVI) steht ein Modul für die laufende Erfassung von Daten aus Programmen verschiedener Hersteller zur Verfügung, das regelmäßig mit Schnittstellen zu unterschiedlichen Produkten erweitert wird. www.lanline.de netzLÖSUNGEN Bild 5. Datenbankanfrage-Antwortzeiten, Einzel-Server Auf der Homepage von Opnet Technologies sind zusätzlich für die User Community verschiedene Möglichkeiten für den Austausch von eigenen Modellen und den Erfahrungsaustausch zwischen Anwendern eingerichtet. In mehreren Mailing-Listen zu speziellen Themenbereichen im Zusammenhang mit dem Opnet Modeler findet zudem ein Austausch zwischen den Nutzern statt. Potentielle Anwender von Opnet Modeler sind nicht nur Forschungseinrichtungen, hauptsächlich zielen die Möglichkeiten auf Planer und Betreiber von großen Netzen oder Service-Betreiber ab. Das Zusatzmodul ESP (Expert Service Prediction) ist dazu geeignet, vorgeschlagene Systeme auf die Einhaltung bestimmter Service-Level-Agreements zu untersuchen, also ob es mit einer bestimmten Netzarchitektur möglich sein wird, bestimmte Dienste mit definierten Dienstgüteparametern anbieten zu können. Das spielt nicht nur für Telefon- oder Mobilfunk-Betreiberfirmen, sondern im zunehmenden Maße auch für alle Internet-Provider eine essenzielle Rolle, besonders natürlich durch die stattfindenden Konvergenzen der verschiedenen Kommunikationsdienstleistungen. Am Wiener Institut für Kommunikationsnetze (IKN) gibt es einen Forschungsschwerpunkt, der sich mit parallelen und verteilten Multimedia-Computersystemen beschäftigt. Dabei stellen generell der Aufbau sowie die Planung und Verbesserung von Multimedia-Servern ein Forschungsthema dar, hier wird an Beispielen ein Einblick in das Vorgehen beim Simulations- 106 L AN line 10/2000 Bild 6. Datenbankanfrage-Antwortzeiten, Server-Cluster projekten mit Opnet Modeler gegeben. Das erste Beispiel ist eine Gegenüberstellung von einem einzelnen Server-Rechner mit einem Server-Cluster, etwa, um für eine Neuinstallation eine Entscheidungshilfe für die Systemauswahl zu schaffen. In Bild 2 sieht man die prinzipiellen Entwicklungsphasen bei der Verwendung von Opnet und die bei diesem Projekt durchgeführten Schritte. Dabei wurde als Ziel der Simulation festgelegt, das Antwort-Verhalten des Systems auf Benutzeranfragen von zwei Arbeitsgruppen mit jeweils 24 Client-Workstations vergleichen zu können. Dieses Beispiel bietet einen guten Einstieg in die Opnet-Anwendung, da es verhältnismäßig einfach und übersichtlich interessiert sind, soll ein Netz-Flaschenhals vermieden werden, darum wird eine 100MBit/s-Ethernet-Verbindung (100BaseT) zu einem eigenen Server-Ethernet-Switch hergestellt, der wiederum mit zwei Ethernet-Switches in den Client-Netzen ebenso über 100-MBit/s-Ethernet verbunden ist. Die zweimal 24 Client-Rechner (Knotenmodell “ethernet_wkstn”) sind alle mit 10 MBit/s-Ethernet (10BaseT) an die Ethernet-Switches angeschlossen, eines der (identischen) Client-Netze ist in Bild 4 zu sehen. Als Client-/Server-Applikation wird eine Datenbankanwendung definiert, die 75 Prozent Datenbankabfragen und 25 Prozent Datenbankeinträge durchführt. Die Applikation verwendet TCP als Trans- Minimum [s] Maximum [s] Mittelwert [s] Einzel-Server Server-Cluster 0,318 0,333 0,538 3,487 0,398 0,87 Standard abweichung [s] 0,032 0,442 Tabelle 2. Vergleich Datenbankanfrage-Antwortzeit ist und sich mit relativ geringem Aufwand unter Verwendung der vorgefertigten Modelle implementieren lässt. Im ersten Modellierungsschritt werden zwei Subnetze generiert, um die beiden Client-Netze und den Server (der zuerst nur aus einem Rechner, im zweiten Schritt aus einem kleinen Cluster aus vier Rechnern besteht) logisch zu trennen (Bild 3). Aus den vorhandenen Knotenmodellen wurde für die ServerRechner das Modell “ethernet_server” ausgewählt. Da wir bei diesem Versuch an der Leistungsfähigkeit des Server-Systems portprotokoll, und es wurde ein statistisches Profil ausgearbeitet, nach dem die Benutzer die Anwendung in Form von Sitzungen (Sessions) und Einzeltransaktionen verwenden. Dabei wurden die Sitzungs- und die Transaktionsrate als Poisson-Verteilung und die Dauer der Sitzungen normalverteilt modelliert. Daran zeigen sich einige Möglichkeiten von Opnet, von Benutzern generierten Verkehr zu beschreiben und sehr detailliert zu parametrisieren. Der Einzel-Server besitzt eine viermal höhere Verarbeitungsleistung als die vier Einzel-Ser- www.lanline.de netzLÖSUNGEN die Nutzer maximal etwas mehr als eine halbe Sekunde auf die Antwort ihrer Anfrage warten, beim Cluster aus vier Rechnern liegt die maximale Wartezeit dagegen bei fast 3,5 Sekunden. Die durchschnittlichen Wartezeiten liegen bei knapp 0,4 Sekunden beziehungsweise knapp 0,9 Sekunden. Dieses für den Cluster relativ schlechtere Ergebnis liegt vor allem an der hohen Auslastung der Server (zwischen 60 und 70 Prozent), verbunden mit der prinzipiellen Einschränkung des Modells, dass in diesem Versuch die Client-Rechner einfach zufällig auf einen der Server zugreifen (“statistische Lastaufteilung”), und keine bessere Lastverteilungsstrategie gewählt wurde. Bild 7 zeigt, dass einzelne Server des Clusters zeitweise wenig beBild 7. Server-Belastung der einzelnen Rechlastet waren, während zugleich einer ner des Clusters mit statistischer Lastaufteilung oder sogar zwei Server-Rechner mit 100 Prozent Auslastung “überlastet” wurden, ver des Clusters, damit ist die Gesamt- was die Maxima der Wartezeiten verurverarbeitungsleistung des Systems no- sachte. minell identisch. Mit diesen beiden KonDa Opnet keine vorgefertigten Modelfigurationen wurde eine große Anzahl le mit Lastaufteilungsfunktionen mitlievon Simulationsläufen durchgeführt, fert, haben die Verantwortlichen in einem wobei hier nur einige Ergebnisse vorge- weiteren Projekt dynamische Lastverteistellt werden sollen. Da wir am Antwort- lungsfunktionen für die Simulation imverhalten des Servers interessiert sind, plementiert, die als C++-Code in die besehen wir in den beiden Grafiken (Bild 5, stehenden Prozessmodelle von OpnetBild 6 und Tabelle 2) die Ergebnisse für Knoten eingefügt wurden. In Bild 8 ist zu die Antwortzeiten auf die Datenbankan- sehen, wie in einem Prozessmodell direkt fragen der Benutzer, im Fall mit dem nach dem Anklicken der einzelnen Zuschnellen Einzelrechner mussten also standssymbole Programmcode modifiziert beziehungsweise eingefügt werden kann. Die Programmierung unter Verwendung der von Opnet angebotenen “Kernel Procedures” erfordert dazu einige Einarbeitungszeit, vor allem, um sich einen Überblick über die unterschiedlichen Möglichkeiten zu verschaffen; dann stehen allerdings viele für NetzsimulaBild 8. Einfügen von eigenem Programmcode in ein Prozessmodell www.lanline.de Weitere Informationen Opnet Technologies Website: http://www.opnet.com Institut für Kommunikationsnetze, Technische Universität Wien, http://www.ikn.tuwien.ac.at Opnet Technologies: Opnet Modeler/Radio 6.0.L Online Documentation. G. Pagano, Modellierung und Simulation eines verteilten Serversystems, Diplomarbeit, Wien 1999. H. Fink, Erweiterung eines Simulationstools für dynamische Lastaufteilung in einem verteilten Server, Projektreport, Institut für Kommunikationsnetze, Wien 2000. T. Pudil, Analyse von Verteilungsstrategien für parallele Multimedia-Server, Report, Institut für Kommunikationsnetze, Wien 2000. LS-NAT WhitePaper, Enterasys Website: http://www.enterasys.com/products/ whitepapers/load-sharing-nat/ tionszwecke spezifische Funktionen zur Verfügung. Die Verantwortlichen implementierten zusätzlich zur Zufallsauswahl zwei unterschiedliche LastaufteilungsFunktionen, wobei beim ersten Algorithmus die Anzahl der gerade bei einem Server laufenden Benutzersitzungen (“Session Based Load Balancing”) und beim zweiten Algorithmus die Anzahl der gerade bearbeiteten Jobs (“Job Based Load Balancing”) die Kriterien sind, nach denen die Last eines Rechners beurteilt wird. Die Ergebnisse von Simulationsläufen mit diesen beiden Verfahren ergaben insgesamt eine starke Abhängigkeit der Ergebnisse von der Verteilung der einzelnen – für den Server unterschiedlich aufwändigen – Benutzeranfragen und der absoluten Auslastung der Server. Bild 9 zeigt einen Fall, für den “Session Based Load Balancing” zu einer weit gleichmäßigeren Lastaufteilung führt als das (rechts dargestellte) “Job Based Load Balancing”, bei dem ein Server mehr als die doppelte Anzahl von Anfragen pro L AN line 10/2000 109 netzLÖSUNGEN Bild 9. Server-Auslastung in Jobs/s bei “Session Based” (links) beziehungsweise “Job Based” Lastaufteilung Sekunde zu bearbeiten hat, als es dem satz, der das LS-NAT-Protokoll (Load statistischen Mittelwert entsprechen wür- Sharing Network Address Translation) de. Hier führt ein auf den ersten Blick unterstützt. Der Router trifft dabei auf “intelligenteres” Verfahren zu einer un- Layer vier Entscheidungen zur Servergleichmäßigeren Verteilung als die sta- Auswahl, indem er das Paar aus IPtistische Aufteilung der Jobs. Andere Adresse und TCP-Port-Nummer für die Simulationsergebnisse haben außerdem Routing-Entscheidung analysiert. Einigezeigt, dass der Erfolg einer Lastauf- ge aus vorangehenden Simulationen erteilungsstrategie eine starke Abhängig- kannte Trends konnten bisher bestätigt keit von der verwendeten Applikation werden. Die qualitative Ähnlichkeit und vor allem vom Nutzerverhalten aufweist. Zusätzlich werden gerade in einem Versuchsnetz auch praktische Versuche mit verschiedenen Lastaufteilungsmöglichkeiten für Server gemacht. Damit ist es möglich, die in der Simulation gewonnenen Erkenntnisse auch an einem echten Prototyp zu verifizieren. Es kommt ein SmartSwitch-Router von Cabletron (jetzt Enterasys) zum Ein- Bild 10. Reale Messung (oben) und Simulationsergebnis mit Opnet unten) 110 L AN line 10/2000 zwischen gemessenen Ergebnissen und einer Simulation erkennt man gut in Bild 10 (Verkehrslast von zwei Cluster-Knoten bei einem Video-ServerVergleich), erst die ausführliche numerische Analyse der Daten ermöglicht hingegen genauere Aussagen über die Übereinstimmung eines Modells mit einem Prototyp. Vor allem bei der Beurteilung oder der Verifikation von verschiedenen neuen Protokollen oder Algorithmen auf ihre Tauglichkeit in einem komplexen Netz ist Opnet in der Forschung bereits in vielen Bereichen – etwa im Protokoll-Standardisierungsprozess des Internets – weit verbreitet. Die Verwendung des Tools zur Simulation an der TU Wien bietet bei der Untersuchung von verschiedenen Netzen, Protokollen und Rechnerkonfigurationen, speziell auch bei Client-Server-Anwendungen, eine Flexibilität und Vereinfachung beim Vergleich von verschiedenen Szenarien. Vor allem die Skalierung zu einem System mit hohen Benutzerzahlen könnte experimentell oft nur mit großem Aufwand bewerkstelligt werden, mit Opnet wurden dagegen auch schon Systeme für mehrere 100.000 Benutzer erfolgreich simuliert. (Christian Haffer/gg) www.lanline.de netzLÖSUNGEN HIGH-SPEED-FUNKLÖSUNG Sprache und Daten über ATM-Richtfunkstrecken Die Firma Delphi Automotive Systems/megamos in Wiehl installierte ATM-Richtfunkstrecken zur Verbindung diverser Standorte als leistungsfähige und trotzdem preiswerte Alternative zu Festnetzverbindungen. Der höhere Planungs- und Zeitaufwand bei der Realisierung der Funklösung hat sich gelohnt. elphi/megamos ist mit zwei Niederlassungen im landschaftlich reizvollen Oberbergischen Kreis in NordrheinWestfalen ansässig. Die Standorte WiehlBomig und Wiehlpuhl waren noch vor einem Jahr mit Standleitungen der Telekom verbunden. Sowohl für die Telefonie als auch für die Datenübertragung stand jeweils eine Bandbreite von 2 MBit/s zur verarbeitung und Testsysteme. Zusammen mit seinen 13 Kolleginnen und Kollegen ist er für den Betrieb und die Erweiterung der gesamten Netzinfrastruktur verantwortlich. “Bosch Telecom konnte uns schnell von den Vorzügen der Richtfunklösung überzeugen. Wir entschieden uns für die Installation von 34-MBit/s-Links auf der Basis von ATM”, so der Netzexperte Döhl weiter. Bei dieser Gelegenheit wurden auch gleich die neuen Außenstellen Delphi Windhagen-Ost und Delphi Kaiserstraße in den Netzverbund integriert, um zentrale DV-Leistungen im Standort Bomig in Anspruch nehmen zu Der Legacy-/ATM-Switch Cosy-Milli von Hilan integriert Sprache und Daten in ATM-Backbones (Quelle: Hilan) können. Bomig beherbergt das Customer und EngineeVerfügung. Da diese Kapazität nicht mehr ring Center (CEC) und die zentralen Server ausreichte und die Tarife der Telekom mit für SAP/R3, Lotus Notes, E-Mail etc. damals zweimal 3000 Mark recht hoch waren, begann man Mitte 1998 damit, RICHTFUNK MIT UMWEGEN Die erste über neue Konzepte nachzudenken. Richtfunkstrecke wurde noch 1998 zwi“Die Firma Bosch Telecom, deren schen Bomig und dem per Luftlinie zehn Funkbereich inzwischen zu Marconi Kilometer entfernten Windhagen-Ost in Communications gehört, hat uns damals Betrieb genommen. Drei Monate später eine Richtfunklösung vorgeschlagen”, er- sollte die Strecke Bomig-Wiehlpuhl geklärt Diplominformatiker Andreas Döhl. schaltet werden. In Wiehlpuhl befindet Herr Döhl ist Supervisor Data Processing sich auf 6151 m2 das Material und Producin der megamos-Abteilung Informations- tion Center (MPC). Man hatte für diese D 112 L AN line 11/2000 Wer ist Delphi/megamos? Delphi/megamos realisiert elektronische Entwicklungsprojekte für Automobil-Erstausrüster. Das Unternehmen wurde 1985 mit dem Namen f+g megamos Sicherheitselektronik GmbH gegründet. Als erstes strategisches Produkt wurden Neigungsgeber für BMW entwickelt und gefertigt. Heute bietet Delphi/megamos Sicherheitselektronik für alle namhaften Automobilhersteller an. Hierzu gehören elektronische Wegfahrsperren, Ultraschall-Innenraumabsicherungen, Diebstahlwarnanlagen sowie integrierte KFZ-Bodyelektronik. Delphi/megamos beschäftigt über 500 Mitarbeiter. Der Jahresumsatz lag 1999 bei 240 Mio. Mark und wird im Jahre 2003 auf 500 Mio. Mark anwachsen. Seit 1997 ist Delphi/megamos hundertprozentige Tochter der Delphi-Automotive-SystemsGruppe, dem weltweit umsatzstärksten Automobilzulieferer. Die verschiedenen Unternehmensbereiche von Delphi Automotive Systems versorgen Automobilhersteller auf der ganzen Welt mit innovativen Fahrzeuglösungen aller Art. (www.megamos.de) Strecke eine längere Realisierungsphase eingerechnet, da zwischen den Standorten keine Sichtverbindung besteht. Um das Hindernis, einen Berg, zu umgehen, wurde drei Kilometer von Wiehlpuhl entfernt auf freiem Gelände ein Mast mit einem passiven Umlenkspiegel erstellt. Eine weitere aktive Umlenkstation wollte man auf einem Sendemast des WDR installieren. “Wir haben nicht damit gerechnet, dass sich die Genehmigung des WDR so lange hinziehen würde”, erklärt Herr Döhl. “Insgesamt hat die ganze Prozedur ein Jahr gedauert, wodurch unser Zeitplan etwas durcheinander gekommen war.” Da sich die zu überbrückenden Entfernungen durch die Umgehung des Hindernisses auf etwa 15 Kilometer summierten, reichte es nicht aus, auf dem WDR-Mast einen weiteren passiven Umlenkspiegel zu installieren. Man musste in eine aktive Relaisstation investieren. Die dritte Verbindung zwischen den Standorten Windhagen-Ost und Kaiserstraße wurde Anfang dieses Jahres in Betrieb genommen. Auch hier gab es keine direkte Sichtverbindung, sodass man wiederum ei- www.lanline.de netzLÖSUNGEN nen Umweg über einen Sendemast des WDR wählte. Obwohl diesmal insgesamt nur zwei Kilometer Luftlinie zu überbrücken waren, kam man auch auf dieser Strecke nicht mit einem passiven Umlenkspiegel aus. Eine weitere aktive Verstärkung war nötig, da Sende- und Empfangssignal in einem spitzen Winkel aufeinander trafen und die Signale zu stark interferierten. AUSWAHL DER KOMPONENTEN Zur Verbindung der lokalen Ethernets und der Bosch-Telefonanlagen an die Indoor-Units der Richtfunksysteme schlug Bosch Telecom Geräte von Cisco vor. Da diese jedoch relativ teuer gewesen wären und die Wiehler Netzwerkexperten deutsche oder europäische Produkte bevorzugen, machte man sich per Internet selbst auf die Suche nach geeigneteren Kopplungssystemen. Herr Döhl entdeckte bei dieser Recherche die Cosy-Switches des ATM-Spezialisten Hilan aus Bergheim. “Der ATM-Switch Cosy-Milli-G1 ist exakt das Gerät, nach dem wir gesucht hatten. Er bietet in einem robusten 19-ZollGehäuse zwei Ethernet-Schnittstellen (10/100 MBit/s), zwei E1-Schnittstellen zum Anschluss der TK-Nebenstellenanlagen sowie zwei ATM-Ports. Die ATM-Ports können mittels aufsteckbarer Tochterplatinen variiert werden”, freut sich Andreas Döhl. “Eine spätere Aufrüstung auf 155 MBit/s ist somit ohne weiteres möglich. Außerdem lassen sich die beschafften Systeme mit modularen Cosy-Milli-Systemen erweitern und in größere Netze integrieren.” Für Andreas Döhl und seine Kollegen ist der enge Kontakt zum Hersteller sehr wichtig. Aus diesem Grund werden, wo immer möglich, deutsche Produkte eingesetzt. “Wenn der Hersteller im gleichen Land sitzt, ist es viel einfacher, detailliertes Know-how und individuell zugeschnittene Schulungen zu bekommen”, erklärt der Informatiker. “Wir sind eine sehr autarke Gruppe von Netzwerkspezialisten. Für jede IT-Komponente in unserem Netz gibt es einen Verantwortlichen sowie einen ersten 114 L AN line 11/2000 und einen zweiten Paten für die Betreuung. Bei uns müssen keine Dienste outgesourct werden. Wir können uns bei allen Problemen selbst helfen, da wir schon immer Wert darauf legten, das gesamte Wissen im Hause zu haben. So Platzsparende Installation: Die Indoor-Unit von Ericsson und der Cosy-Milli-Switch von Hilan benötigen je nur 1 Höheneinheit. (Quelle: improve) können wir Ausfälle jeder Art sehr schnell beheben. Dabei kann es auch schon mal vorkommen, dass wir ein defektes Gerät aufschrauben und selbst elektronische Bauelemente austauschen oder passende Stecker konfektionieren, wenn ein Hersteller für die Reparatur oder die Lieferung zu lange braucht.” ERFAHRUNGEN BEIM BETRIEB Die installierten Richtfunksysteme bieten eine Übertragungsleistung von 34 plus 2 MBit/s. Die Brutto-Übertragungsrate von 34 MBit/s steht auf allen Strecken für die Übertragung von Daten zur Verfügung. Zwischen Bomig und Wiehlpuhl wird derzeit außerdem der zusätzliche 2-MBit/s-Kanal zur Kopplung der Telefonanlagen genutzt. Die Richtfunkverbindungen sind zu 20 bis 30 Prozent ausgelastet. Für die Datenübertragung steht also auch für die Zukunft genü- www.lanline.de netzLÖSUNGEN Delphi/megamos hat vier Standorte mit 34-MBit/s-ATM-Richtfunk miteinander verbunden (Quelle: Hilan) gend Bandbreite zur Verfügung. Noch in diesem Jahr sollen weitere 30 Sprachkanäle über die Cosy-Milli-Switches in die Richtfunkstrecke Bomig-Wiehlpuhl eingespeist werden. An jedem Standort ist 100-MBit/soder Gigabit-Ethernet installiert. An Kommunikationsprotokollen finden sich dort IPX und IP; IPX mit sinkender und IP mit steigender Relevanz. Das Routing wird von den Novell-Servern erledigt, die www.lanline.de um weitere Netzwerkkarten ergänzt wurden. Als Routing-Protokoll kommt OSPF zum Einsatz. Über die Richtfunkstrecken wird die gesamte Firmenkommunikation abgebildet. Hauptknotenpunkt ist der Standort Bomig, wo alle zentralen Server installiert sind. Insgesamt kommunizieren über 1000 Endgeräte miteinander. Bei Delphi/megamos gibt es nämlich weit mehr PCs als Mitarbeiter. Insbesondere die Entwickler haben einen PC für Office-Anwendungen und einen Entwicklungs-PC. “Die Richtfunkstrecke Bomig – Wiehlpuhl ist anfangs an heißen Tagen regelmäßig gegen 16 Uhr ausgefallen”, weiß Herr Döhl zu berichten. “Wir haben schnell herausgefunden, dass dies am Umlenkspiegel lag. Der drei Meter durchmessende Spiegel ist zum Schutz vor Vandalismus auf einem sechs Meter hohen Mast installiert. Der Mast hat sich bei schönem Wetter durch die Sonneneinstrahlung gedehnt, wodurch sich der Spiegel leicht gedreht hat. Nachdem wir dies erkannt hatten, haben wir den Mast mit Styropor und Aluminium isoliert. Jetzt funktioniert die Sache einwandfrei.” Nach diesen Anlaufschwierigkeiten sind die Mitarbeiter von Delphi/megamos sehr zufrieden mit der neuen Lösung. Während der gesamten Betriebszeit gab es bisher nur zwei kurze Ausfälle mit einer Gesamtdauer von etwa drei Minuten. Das war bei starkem Platzregen, auf den die Systeme, die im 36- und 38-GHz-Bereich arbeiten, empfindlich reagieren. Rein rechnerisch ist die Verfügbarkeit der Richtfunksysteme jedoch weitaus höher als bei leitungsgebundenen Techniken. Der Hersteller nennt eine Verfügbarkeit von 99,9982 Prozent. Diese hohe Betriebssicherheit erzielt man, weil für die Kali- L AN line 11/2000 115 netzLÖSUNGEN pelt gehalten werden, was einen hohen Verwaltungsaufwand bedeutete. “Die Daten mussten regelmäßig mit den Servern im CEC abgeglichen werden, was Replikationsprobleme und manchmal auch Inkonsistenzen verursachte.” Jetzt gibt es keinerlei Klagen mehr. Alle Anwendungen funktionieHerr Döhl demonstriert die Richtfunkantennen auf dem CEC-Gebäude (Quelle: improve) ren reibungslos über die 34-MBit/s-Verbindungen. Zudem brierung der Richtfunksysteme die re- laufen auf den lokalen PCs nur noch die gionalen Wetterdaten der letzten Jahre Anwendungen. Sämtliche Daten werden berücksichtigt werden. zentral im CEC gehalten und archiviert, DIE KOSTEN Die Standleitungen mit einer Gesamtbandbreite von 4 MBit/s zwischen dem CEC und dem MPC schlugen früher mit 6000 Mark je Monat zu Buche. “Heute haben wir auf dieser Strecke 34 plus 2 MBit/s und zahlen sogar weniger”, rechnet Andreas Döhl. “Wir bezahlen jeden Monat eine Miete an den WDR von 1000 Mark. Die Leasingkosten für die komplette Strecke zwischen Bomig und Wiehlpuhl inklusive der Cosy-MilliSwitches kostet uns 4200 Mark im Monat. Dazu kommt eine geringe jährliche Gebühr für einen 24-Stunden-Service von Bosch Telecom, die als Generalunternehmer für die gesamte Installation verantwortlich sind, und eine jährliche Frequenznutzungsgebühr für die Regulierungsbehörde für Post und Telekommunikation (RegTP). Und das Schöne daran: Nach fünf Jahren fällt die Leasinggebühr weg. Die Anlage ist dann bezahlt und gehört Delphi/megamos.” Außerdem ergab sich für Delphi/megamos eine enorme Kostenersparnis in der Organisation. Früher hörte man öfter Klagen der Anwender beim Zugriff auf Lotus Notes über die 2-MBit/s-Strecke. Außerdem mussten Dokumente und Dateien an verschiedenen Standorten dop- 116 L AN line 11/2000 tung Wiehlpuhl, zwei B-Kanäle Richtung Windhagen-Ost und zwei B-Kanäle zum Standort Kaiserstaße schalten. Ein Ausfall einer Strecke wird automatisch via OSPF erkannt. Die Umschaltung auf ISDN dauert maximal 40 Sekunden. Auch für die Telefonverbindung existiert ein Backup. Die Telefonanlage im CEC schaltet im Fehlerfall automatisch vier Wählverbindungen ins MPC nach Wiehlpuhl. “Damit wir im Fehlerfall schnell selbst reagieren können, haben wir für alle wichtigen Systeme vorkonfigurierte Ersatzgeräte vorrätig. Diese können meine Kollegen und ich bei Bedarf selbst austauschen und in Betrieb nehmen. Über eine Rufbereitschaft ist geregelt, dass auch bei Nacht schnell reagiert werden kann. Wir können uns von zu Hause in das Netz einwählen und uns mittels Managementsystemen wie Cosy-Manage von Hilan Im Falle eines Falles werden automatisch ISDN-Dial-up-Verbindungen aktiviert (Quelle: Hilan) was die Verwaltung und die Datensicherung sehr vereinfacht. DAS BACKUP-KONZEPT Eine Unterbre- chung der Richtfunkstrecken wird automatisch über ISDN-Dial-up-Verbindungen aufgefangen. Ein Server im Standort Bomig kann bei Bedarf über eine integrierte S2M-Karte vier B-Kanäle Rich- einen ersten Eindruck von der aktuellen Situation machen”, beendet Andreas Döhl seine Erläuterungen. (Dipl. Inform. Klaus Eppele, improve marketing – training – consulting/mw) Weitere Informationen: Web: improve-mtc.de www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ IPP – PHANTOM ODER REVOLUTION? IPP – DAS INTERNET PRINTING PROTOCOL DRUCKEN IM NETZ Seit mehr als drei Jahren kursiert der Begriff IPP in der Welt des Druckens. Wie ein Phantom taucht er überall dort auf, wo es um die Zukunft des vernetzten Druckens geht. Echtes, Internetbasierendes RemoteDrucken über die Grenzen der Unternehmensnetze hinaus steht am Ende als Ziel auf der Wunschliste. Nach der Anfagseuphorie scheint die Frage angebracht: Hat das IPP wirklich das Zeug zur Revolution? 118 L AN line 11/2000 www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ Heterogenität bestimmt heutzutage das Bild des Druckens im Intranet. Ein bunter Mischmasch aus proprietären Protokollen und offenen Standards stellt hohe Anforderungen an Administratoren sowie Hersteller und steht einer uneingeschränkten Kompatibilität im Wege. Für die Hersteller bedeutet dies, dass sie im Interesse möglichst universell einsetzbarer Lösungen eine Vielzahl von Protokollen und Protokollvari- anten in ihre Geräte und Lösungen implementieren müssen. Der Ruf nach einem einheitlichen Standard scheint schon allein aus Administrations- und somit Kostengründen durchaus verständlich. Allerdings ist keines der derzeit verbreiteten Protokolle so übermächtig, dass es sich als Standard aufdrängen würde. Ein Blick über den Rand des Intranets hinaus zeigt zudem, dass der Wunsch nach Internet-basierenden Druckanwendungen auf der Grundlage derzeit gängiger Protokolle nur schwer und mit Einschränkungen zu realisieren ist. Die Zielsetzungen der ursprünglichen Initiatoren des offenen Internet-Standards IPP-IBM, Novell, Sun Microsystems und Xerox – lagen folglich in einer Vereinfachung des Druckens in heterogenen Umgebungen und der Ermöglichung und Standardisierung echten Remote-Printings. Mit Hilfe von IPP sollten Benutzer mit Internet-Anschluss Druckaufträge auf jeden über das Internet zugänglichen Drucker senden können – selbstverständlich unter Wahrung der nötigen Sicherheitsaspekte. Zu diesem Zweck sollte ein einheitlicher Standard für alle Druckanwendungen im Netz definiert werden, der proprietäre Formate und Treiber der verschiedenen Druckerhersteller ersetzt und sich durch uneingeschränkte Kompatibilität auszeichnet. In der Zwischenzeit wurde die Entwicklung des Standards IPP an die PWG (Printer Working Group) übergeben, einem Konsortium der bedeutendsten Anbieter aus dem Drucker, Betriebssystem- und Netzwerkbereich und zur Verabschiedung als offizieller Standard an die IETF (Internet Engineering Task Force) weitergeleitet. Mit IPP V1.0 liegt seit August 1998 eine erste Version des Standards vor (siehe LANline 4/1999). Der “Bake-off” für den Nachfolger IPP V1.1 wurde für diesen Oktober erwartet. Eine offizielle Version 1.1 des Standards könnte dann im Januar 2001 zur Verfügung stehen. VON IPP-CLIENTS UND -SERVERN Doch was kann IPP zum aktuellen Zeitpunkt wirklich? Und was können die Anwender von der Version 1.1 beziehungsweise zukünftigen Versionen erwarten? Um es gleich vorneweg auf den Punkt zu bringen: Betrachtet man die verpflichtenden Attribute des Protokolls, im Standard als “must” definiert, so kann die vorliegende Version 1.0 von IPP im Grunde nur eines, nämlich drucken. Dies zwar völlig unabhängig vom www.lanline.de L AN line 11/2000 119 SCHWERPUNKT: DRUCKEN IM NETZ Standort des Druckers und damit wirklich “remote”, doch dafür ohne jegliche weitergehenden Features, die das Drucken an sich um ganz neue Komponenten ergänzen oder Netzwerkadministratoren das Leben erleichtern könnten (wie zum Beispiel Notification-Handling oder Job-Accounting). Analog zu existierenden Druckmodellen definiert IPP hierzu zunächst die Interaktion zwischen den IPP-Clients Der Client muss also unter anderem die Umsetzung auf den IPP-Port 631 übernehmen. Diese Umsetzung wird derzeit jedoch noch nicht von allen Clients geleistet. So erkennt zum Beispiel Windows 2000 beim aktuellen ReleaseStand nur den String “http://<IP-Adres se>: 631/ipp”. Viele Hersteller und Anbieter haben sich mittlerweile auf das IPP-Druckmodell eingestellt und bieten Unterstüt- Internet-basierendes Drucken über die Grenzen des LAN hinaus und -Servern. IPP-Clients werden definiert als alle Rechner, von denen Druckaufträge versandt werden. Ein IPPServer hingegen ist eine abstrahierte Form eines Ausgabegeräts (zunächst jedoch nur Drucker). Die Kommunikation zwischen Clients und Servern geschieht auf der Basis herkömmlicher Anfragen (Requests) und Antworten (Responses). Diese werden durch einen auf dem HTTP-1.1-POST-Mechanismus aufgesetzten ASCII-Code definiert und zur Durchdringung von Firewalls über Port 631 statt Port 80 übermittelt. Die Ansprache des Druckers geschieht über einen URL (Uniform Resource Locator), zum Beispiel in der Notation “http://192.168.100.100:631/ ipp” oder“ipp://192.168.100.100”. Bei der zweiten, bequemeren Variante ist allerdings zu beachten, dass der Client (zum Beispiel Windows 2000 oder Xerox IPP Client) selbst erkennen muss, dass es sich um ein IPP-Objekt handelt. 120 L AN line 11/2000 zung für IPP-Clients und -Server. Auf der Client-Seite zählen hierzu Unternehmen wie Hewlett-Packard, Xerox, Microsoft mit Windows 2000, Shinesoft oder Easy Software Products mit Client-Software für Windows und Unix. Ein Blick auf die Server-Seite zeigt jedoch, dass zum gegenwärtigen Zeitpunkt längst nicht alle Drucker- oder Printserver-Hersteller Unterstützung für IPP bieten. Auf der sicheren Seite ist man jedoch mit IPP-fähigen Druckern von Lexmark, HP, Kyocera und Xerox. Und auch einige Printserver-Hersteller, unter ihnen beispielsweise HP und SEH, unterstützen IPP V1.0 in der Firmware. IPP ist also zum gegenwärtigen Zeitpunkt als reines Druckprotokoll implementiert und erfüllt Basisanforderungen wie das Versenden und Abbrechen von Druckaufträgen ohne Probleme – immer vorausgesetzt, dass vor der Implementierung der Lösung auf ausreichende Unterstützung durch die verwendeten Geräte geachtet wurde. Eine ganze Reihe von Features, die das Drucken über IPP komfortabler und einfacher machen sollten als über bereits existierende Protokolle, wurden zwar bereits in der Anfangsphase von IPP angedacht, bislang jedoch nicht oder in nur ganz wenigen Fällen als so genannte optionale, also nicht ver- Notification-Handling-Modell von IPP www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ pflichtende Attribute, implementiert. Ob IPP demnach wirklich das Zeug dazu hat, die Welt des Netzwerkdruckens zu uniformieren oder gar nachhaltig zu reformieren, wird viel mehr von den zukünftigen “must”-Features des Protokolls und einer vorbehaltlosen Unterstützung durch alle Hersteller abhängen. es Anwendern ermöglichen soll, über einen Verzeichnis-Server-Dienst unter Eingabe bestimmter Suchkriterien ans Internet angeschlossene Drucker zu lokalisieren, die für ihre speziellen Anforderungen geeignet sind. Diese Funktionen sind zwar bereits jetzt zumindest teilweise als optionale Implementierungen gelistet, doch dem Anwender als echte Features zur Verfügung stehen werden sie vermutlich erst dann, wenn sie als verpflichtend in den Standard aufgenommen und so die Hersteller, so sie denn IPP offiziell unterstützen möchten, dazu zwingen werden, die entsprechenden Attribute zu implementieren und zu unterstützen. FAZIT Am Anfang der Entwicklung des Standards IPP standen eine Unmenge mehreren Jahren konsolidierter Entwicklungsarbeit wesentlich mehr von IPP erhofft hatten – sowohl in Bezug auf das Protokoll selbst als auch hinsichtlich der Unterstützung von Herstellerseite. Denn nur dort, wo wirklich neue Features wie LDAP oder “print_url” (Drucken über die Angabe einer Referenz) als verpflichtend implementiert werden, kann der Anwender tatsächlich auf ihre Software- und Hardware-seitige Unterstützung vertrauen. IPP steht demnach also in seiner gegenwärtigen Form trotz des Engagements fast aller namhafter Hersteller noch ganz am Anfang seiner Entwicklung. Und daran wird auch die für Anfang 2001 erwartete Neuauflage in Form von V1.1 nichts ändern. Die Frage, ob IPP wirklich das Zeug dazu hat, WAS IST NEU AN IPP V1.1? Wie in IPP V1.0 steht auch für die kommende Version 1.1 des Protokolls der Endanwender im Mittelpunkt des Interesses. So genannte Operatoren- und Administratoren-Features sollen allerdings laut Internet-Drafts, frühestens in V2.0 wirkliche Beachtung finden. Im Vergleich zu V1.0 wird das in absehbarer Zeit zu erwartende IPP V1.1 nur mit wenig Neuem aufwarten. Im Prinzip handelt es sich bei Version 1.1 lediglich um ein Update des augenblicklich gültigen Standards, allerdings mit klarer definierten Attributen. Wirklich neu ist im Grunde nur das Notification-Handling, bei dem bei Aussendung eines Druckauftrags zum Beispiel die Anweisung gegeben werden kann, einen bestimmten Benutzer per E-Mail über den Fortgang beziehungsweise Abschluss des Druckvorgangs zu informieren. Auch in Version 1.1 wird man die verpflichtende Implementierung vieler in der Anfangsphase von IPP angedachten und in den Internet-Drafts formulierten und publizierten Features und Attribute vergeblich suchen. Hierzu zählt unter anderem das LDAP (Lightweight Directory Access Protocol), das 122 L AN line 11/2000 IPP-Druckmodell im Detail ehrgeiziger Ziele, von denen bislang nur eines unbestreitbar verwirklicht wurde: IPP ermöglicht tatsächlich echtes, Internet-basierendes “Remote”Drucken über die Grenzen der unternehmensweiten Netze hinaus und eröffnet dadurch vielfältige neue Möglichkeiten. Durch IPP wird der Drucker losgelöst vom einzelnen Anwender beziehungsweise von kleinen Arbeitsgruppen und kann prinzipiell jedem Anwender mit Internet-Zugang und entsprechender Zugriffserlaubnis zur Verfügung gestellt werden. Unbestreitbar ist jedoch auch, dass sich viele Anwender nach mittlerweile die Welt des Netzwerkdruckens nachhaltig zu reformieren, wird also ganz allein von zukünftigen Versionen des Protokolls und dem Durchhaltevermögen der PWG abhängen. Wann wir allerdings mit einer wirklich neuen Version rechnen dürfen – und mit welchem Funktionsumfang – ist im Augenblick noch ungewiss. (Pamela Hartl, SEH Computertechnik/pf) Info: SEH Computertechnik Tel.: 0521/94 226-0 Web: Web: www.seh.de www.lanline.de SCHWERPUNKT: DRUCKEN DRUCKEN UNTER WINDOWS 2000 Yellow Pages für Netzwerkdrucker Bereits Windows NT hatte eine recht umfassende Funktionalität als Druck-Server bereitgestellt. Entsprechend halten sich die Neuerungen bei Windows 2000 in Grenzen. Allerdings finden sich durchaus einige interessante Funktionen rund um das Drucken bei diesem Betriebssystem aus dem Hause Microsoft. ür das Verständnis der Druckerkonfi- nicht mehr nur über Appletalk kommuniguration unter Windows 2000 sollte ziert werden kann. Das ist allerdings nur man sich mit der etwas eigenwilligen für diejenigen Anwender relevant, die mit Sprachregelung von Microsoft vertraut Apple-Systemen arbeiten. Die beiden weimachen. Wenn bei Windows 2000 von ei- teren neuen Funktionen stehen in engem nem Drucker die Rede ist, dann ist damit Zusammenhang mit dem Active Directory. eine Warteschlange gemeint. Der eigentli- In diesem können jetzt zum einen Drucker che physische Drucker wird hingegen als veröffentlicht und auf einfache Weise geDruckgerät bezeichnet. Weitere Begriffe sucht werden. Zum anderen lassen sich sind die Druck-Software, mit der Micro- auch Standortinformationen für Drucker soft die logische Software-Schnittstelle eintragen, um nahegelegene Drucker oder zwischen dem Client und dem Druckgerät Drucker an einem genau definierten Standbezeichnet – also weniger den Druckertrei- ort suchen zu können. ber als vielmehr den Spooler. Wirklich wichtig ist aber auf jeden Fall die Unter- DAS WEB-PRINTING Web-Printing bietet scheidung zwischen dem Drucker im Sin- die Möglichkeit, einen Drucker an einem ne von Microsoft und der allgemein ge- Windows-2000-Server mit installierten Inbräuchlichen Verwendung dieses Begriffs. ternet-Informationsdiensten so freizugeWindows 2000 bietet vier wichtige Neuerungen in Bezug auf das Drucken. Eine ist das WebPrinting, also die Unterstützung von Druckerzugriffen über einen URL (Uniform Resource Locator) im Intranet oder Internet. Die zweite Neuerung ist, dass im Zusammenspiel von MacintoshClients und -DruckServern nun auch über TCP/IP und Windows 2000 unterstützt den Zugriff auf Drucker über einen URL F 124 L AN line 11/2000 ben, dass er über einen URL erreichbar ist. Benutzer, die mit einem Windows-2000Client arbeiten oder einem anderen Client, der IPP 1.0 (Internet Printing Protocol) unterstützt, können dann einen Druckjob an ein Druckgerät unter dem genannten URL senden. IPP 1.0 verwendet HTTP (HyperText Transfer Protocol) als Träger für die Übermittlung der Informationen an den Druck-Server. Die Aufgabe des Protokolls ist die Auftragsregistrierung und insgesamt die Abwicklung des Druckjobs (siehe auch separater Beitrag zu IPP ab Seite 118). Auf dem Druck-Server erfolgt die Umsetzung des eingehenden Druckjobs über den HTTP-Druck-Server, der als ISAPIDLL (ISAPI: Internet Server API, DLL: Dynamic Link Library) realisiert ist. Letztere kann in Web-Sites angesteuert werden. Die eigentliche Verarbeitung des Druckauftrags wird dann von dem normalen Spooler in Windows 2000 übernommen. Faktisch fungieren also die InternetInformationsdienste als Client für den Druck-Server von Windows 2000. Der Druckjob von einem Windows-2000Client oder einem anderen IPP-Client wird zunächst lokal an den Spooler des Systems übergeben und dann an den Windows-2000Druck-Server weitergeleitet. Dort muss noch eine Authentifizierung erfolgen. Wie diese durchgeführt wird, hängt von der Konfiguration der Internet-Informationsdienste ab. Die empfangenen Daten werden dann an den lokalen Spooler des Druck-Servers und von dort an den Drucker weitergeleitet, bei dem es sich damit auch um einen Netzwerkdrucker handeln kann. Wichtig im Zusammenhang mit WebPrinting ist auch, dass sich auch die www.lanline.de SCHWERPUNKT: DRUCKEN Drucker lassen sich unter Windows 2000 auch im Active Directory veröffentlichen Druckertreiber über das Web bereitstellen lassen. Beim Aufruf eines entsprechend konfigurierten URL wird eine gepackte Treiberdatei (Microsoft-CAB-Format) an den Client übergeben und dort installiert. Gerade in Intranets kann die Verwendung von Web-Printing somit eine attraktive Alternative zur klassischen Druckerimplementation. Die neu hinzugekommene TCP/IP-Unterstützung bei den Druckdiensten der Services for Macintosh (SFM) muss im Zusammenhang mit der generellen Er- 126 L AN line 11/2000 Mit leistungsfähigen Suchfunktionen können Drucker unter Windows 2000 lokalisiert werden weiterung dieser Dienste unter Windows 2000 gesehen werden. Auch im AppleUmfeld hat sich mittlerweile TCP/IP als Standardprotokoll etabliert und das bisher dominierende Appletalk-Protokoll abgelöst. Folglich müssen auch die SFM TCP/IP als Transportprotokoll unterstützen. Die Konsequenz daraus ist, dass nun sowohl Macintosh-Clients über TCP/IP auf freigegebene Drucker an Windows2000-Servern mit installierten Druckdiensten für Macintosh zugreifen können als auch umgekehrt ein Zugriff auf Drucker an Apple-Servern über dieses Protokoll möglich ist. Die wichtigsten Änderungen beim Drucken unter Windows 2000 stehen aber in engem Zusammenhang mit dem Active Directory. Dieses soll als zentrales Repository für alle Konfigurationsinformationen rund um das Netzwerk dienen – und dazu zählen eben nicht nur Informationen über Benutzer, sondern beispielsweise auch über Drucker. Daher werden freigegebene Drucker an einem Windows-2000-Server standardmäßig im Active Directory veröf- www.lanline.de SCHWERPUNKT: DRUCKEN fentlicht. Ebenso lassen sich Drucker an Nicht-Windows-2000-Servern veröffentlichen, indem entsprechende Druckerobjekte angelegt werden. Die Veröffentlichung von Druckern im Verzeichnis hat den Vorteil, dass Benutzer diese sehr einfach lokalisieren können. So ist sowohl im Windows-Explorer als auch an anderen Stellen des Systems eine Suche nach Druckern möglich. Voraussetzung ist, dass der Client, von dem aus diese Suche erfolgen soll, am Active Directory angemeldet ist. Die Suche kann dann zunächst gezielt innerhalb von einzelnen Domänen oder aber im gesamten Verzeichnis erfolgen. Neben allgemeinen Informationen zum Drucker wie Name oder Standort – auf den noch speziell eingegangen wird – lässt sich dabei auch gezielt nach einzelnen Funktionsmerkmalen von Druckern suchen. Die Recherche kann also beispielsweise gezielt nach einem Drucker erfolgen, der beidseitig mit einer Geschwindigkeit von mindestens zehn Seiten pro Minute druckt. Die Druckerobjekte werden im Active Directory unterhalb der Computerobjekte, auf denen der Drucker freigegeben ist, angelegt. Sie sind daher im Verwaltungsprogramm “Active-Directory-Benutzer und – Computer” nur sichtbar, wenn dort im Menü “Ansicht” die Option “Benutzer, Gruppen und Computer” als Container ausgewählt ist. Falls keine Veröffentlichung erfolgen soll, lässt sich dies in den Eigenschaften des freigegebenen Druckers konfigurieren. Die Veröffentlichungsfreigabe allein reicht allerdings nicht aus, dass Benutzer tatsächlich auf den Drucker zugreifen können. Wer letztlich drucken darf, wird stets gezielt über die Zugriffsberechtigungen des Druckers konfiguriert. Eine besonders interessante Funktion für die Suche nach Druckern scheint auf den ersten Blick der Standort zu sein. Dieser lässt sich bei der Definition von Druckern spezifizieren. Allerdings scheint es so, als ob Microsoft bei der Entwicklung dieser Funktionalität in einer frühen Betaphase stecken geblieben ist. Ein Standort kann beispielsweise in der Form “Stuttgart\Panoramastrasse\ www.lanline.de Stock1” angegeben werden. Es ist aber nicht möglich, bei der Definition weiterer Drucker auf eine vorgegebene Standorthierarchie zurückzugreifen – ebenso wenig wie bei der Suche nach Druckern. Stattdessen muss jedes Mal der vollständige Standortname eingegeben werden. Das ist bedauerlich, da genau in den Fällen, in denen eine solche Standortsuche – beispielsweise in Großunternehmen – besonders hilfreich wäre, die Standortnamen in der Regel auch relativ komplex sein dürften. Es bleibt zu hoffen, dass Microsoft diese im Kern ausgesprochen sinnvolle Funktion spätestens mit dem so genannten Whistler-Release, das im Laufe des nächsten Jahres auf den Markt kommen soll, in nutzbringender Weise ausgestaltet. Solange die Festlegung von Standorten ebenso wie die Suche jeweils durch manuelle Eingaben erfolgen muss, kann der Anwender damit relativ wenig anfangen. FAZIT Microsoft hat unter Windows 2000 einige durchaus nützliche Funktionen für das Drucken hinzugefügt. Im Vergleich zu Windows NT 4.0 sind das insbesondere das Web-Printing und die Veröffentlichung von Druckern im Active Directory. Viele wichtige Funktionen wie die Unterstützung für LPR/LPD (Line Printer/Line Printer Daemon) oder EMF 1.0 (Enhanced Metafile Format), mit dem sich Spool-Aktivitäten auf den Server verlagern lassen, waren aber auch schon in Windows NT 4.0 zu finden. Insofern stellt Windows 2000 in Bezug auf Druck-Server zwar einen interessanten weiteren Schritt dar, es besteht aber sicherlich keine zwingende Notwendigkeit, aus diesem Grund allein das Betriebssystem zu wechseln. Allerdings dürften die Anwender gerade in größeren Netzwerken auch von der generell gestiegenen Leistungsfähigkeit von Windows 2000 profitieren, zumal dann, wenn über einen Druck-Server eine sehr große Zahl von Druckern verwaltet wird. (Martin Kuppinger/pf) Info: Microsoft Tel.: 0180/525 11 99 Web: www.microsoft.com L AN line 11/2000 127 SCHWERPUNKT: DRUCKEN IM NETZ DRUCKEN IM NETWARE-NETZ Verteilte Druckdienste zentral verwaltet In den letzten Jahren hat sich Novell relativ stark von seinem klassischen Ansatz des Druckens in Netware-Umgebungen gelöst. Mit den Novell-Distributed-Print-Services (NDPS) wurde eine neue in die NDS integrierte Lösung entwickelt. Mit “Embedded NDPS” soll ferner im Laufe des nächsten Jahres eine direkt in Drucker-Hardware integrierte Lösung für die Druckunterstützung auf den Markt kommen. ie Novell-Distributed-Print Services, eingeführt mit Netware 5, waren Novells komplett neuer Ansatz für das Drucken in Enterprise-Umgebung (siehe LANline 4/1999). Sie haben das klassische Queue-Printing in Netware-Umgebungen abgelöst, wenn auch – für Rückwärtskompatibilität – die alten Verfahren durchaus noch aktivierbar sind beziehungsweise eingebunden werden können. Neben der Technologie NDPS (aktuelle Version 2.1) findet sich im Novell-Portfolio – was gelegentlich zu Verwirrung führt – auch noch das Produkt NEPS V.2.1 (Netware-Enterprise-Print-Services). Dabei handelt es sich aber um eine Nachrüstver- D sion der NDPS, insbesondere für Netware 4.11 beziehungsweise Netware 5.0 (Letztere bietet von sich aus lediglich die NDPSVersion 2.0); eine nähere Beschreibung der Versionsunterschiede findet sich im Internet unter http://support.novell.com/cgi-bin/ search/tidfinder.cgi?10027844. Im Gegensatz zu den mit Netware 5.x gebündelten NDPS-Verionen müssen die NEPS allerdings gesondert lizenziert werden, sind aber funktional mit NDPS V.2.1 identisch. DAS KONZEPT Die Zielsetzung der NDPS lässt sich einfach beschreiben: Komfortablere, einfacher zu administrierende, verteilte Druckdienste mit NDS-Integration Service-RegistryService NotificationService Broker-CoreServices Anwendungen ResourceManagementService Die Broker-Dienste bilden die Schnittstelle zwischen den NDPS-Funktionen und den Anwendungen/Clients 128 L AN line 11/2000 (NDS: Novell-Directory-Services). So können beispielsweise Druckertreiber automatisch installiert werden, wobei in der NDS konfiguriert wird, auf welchen Clients diese eingerichtet werden. Die bidirektionale Kommunikation mit Druckern wird ebenso unterstützt wie eine ausführlichere Information über aktuelle Druckjobs und umfassendere Konfigurationsmöglichkeiten für Drucker. Der wesentliche Unterschied liegt aber in der neuen verteilten Architektur. Das Kernstück der NDPS stellen die Printer-Agents dar. Dabei handelt es sich entweder um NLMs (Netware Loadable Modules), die auf einem Netware-Server ausgeführt werden oder um integrierte Schnittstellen in Netzwerkdruckern. Jeder physische Drucker wird durch genau einen solchen Printer-Agent repräsentiert. Netzwerkdrucker mit integriertem PrinterAgent werden von Novell auch als NDPSPrinter bezeichnet. Der Printer-Agent wird in der NDS durch ein Objekt abgebildet. Über dieses lassen sich beispielsweise die Zugriffsberechtigungen auf den Drucker konfigurieren. Printer-Agents können allerdings auch als so genannte Public-Access-Printer konfiguriert werden, auf die alle Benutzer Zugriff haben, ohne dass eine Zugriffssteuerung durch die NDS erfolgt. Die Verwaltung der verschiedenen Drucker im Netzwerk erfolgt über den BrokerService. Dieser Dienst wird auf NetwareServern ausgeführt und stellt verschiedene Dienste bereit. Er ist die Schnittstelle zwischen den Druckern auf der einen Seite und den NDPS-Clients auf der anderen Seite. Auch der Broker-Service wird über ein NDS-Objekt konfiguriert. Er unterstützt verschiedene Funktionen: Mit Hilfe des Service-Registry-Service können sich Public-Access-Printer im Netzwerk bekannt machen. Damit wird vermieden, dass sich diese beispielsweise über das gleichermaßen lastintensive wie protokollabhängige SAP (Service Advertising Protocol) im Netzwerk melden müssen. Der Event-Notification-Service stellt die Schnittstelle für die Verarbeitung von Meldungen der Drucker dar, die dann an die NDPS-Clients und Administrationsbeauftragten weiter- www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ geleitet werden. Der Resource-Management-Service ist schließlich die Komponente, mit der sich Konfigurationsinformationen verwalten und geeignete ClientDruckertreiber verteilen lassen. Die beiden weiteren Komponenten im Modell der NDPS sind die Gateways und die NDPS-Clients. Letztere werden mit den aktuellen Versionen der NetwareClients ausgeliefert. Sie müssen installiert sein, um die NDPS nutzen zu können. Die Gateways sind letztlich als Server-Druckertreiber zu beschreiben. Mittlerweile sind solche Gateways von einer Reihe von Herstellern wie HP, Xerox, Axis, Epson, Kyocera, Lexmark und Tektronics verfügbar, nachdem die Unterstützung am Anfang doch sehr mager war. Darüber hinaus existiert – speziell für ältere Netware-Umgebungen – ein Pserver-Gateway sowie eine Schnittstelle für Standarddrucker. Über diese kann auf lokale und entfernte Drucker zugegriffen werden, die mit traditionellem Nprinter verwaltet werden. Bei der Einrichtung der NDPS muss zunächst ein NDPS-Manager erstellt werden. Dieser wird benötigt, um die PrinterAgents einzurichten und zu verwalten. Im Anschluss daran lassen sich die PrinterAgents konfigurieren. Bei der Einrichtung neuer Printer-Agents besteht jeweils die Auswahlmöglichkeit, ob diese von der NDS verwaltet werden oder als Public-Access-Printer arbeiten sollen. WICHTIGE FUNKTIONEN Der NDPSManager kann nicht nur auf dem Server, auf dem er erstellt wurde, geladen werden wie es noch in der ersten Version der NDPS der Fall war. Da die Konfigurationsinformationen für diese Komponente in der NDS verwaltet werden, lässt er sich auf unterschiedlichen Servern laden. Falls ein Server ausfällt, können somit weiterhin alle Drucker bedient werden, die nicht direkt lokal an dem ausgefallenen Server angeschlossen sind. Die NDPS sind protokollunabhängig. Sie lassen sich also sowohl mit IP als auch mit dem traditionellem IPX-Protokoll von Novell einsetzen. Allerdings stehen einige der wirklich interessanten Funktionen für die NDPS nur mit dem IP-Protokoll zur 130 L AN line 11/2000 Verfügung. Dazu gehören – ab NDPSVersion 2.1 – sowohl die Unterstützung von LPR/LPD (Line Printer/Line Printer Daemon) als auch des Internet Printing Protocol (IPP). IPP erlaubt es, einen Drucker unter einer URL zur Verfügung zu stellen (siehe auch separater Beitrag zu IPP). Damit können Anwender mit einem IPP-Client wie er beispielsweise in Windows 2000 integriert ist, auf solche Drucker über das Intranet oder gegebenenfalls NetwareServer verbirgt sich doch zu einem guten Teil Technologie von NEST (Novell Embedded Systems Technology), dem gescheiterten Versuch von Novell, fast beliebige Endgeräte netzwerkfähig zu machen. Und gerade in Anbetracht der derzeitigen Schwächephase von Novell bleibt abzuwarten, inwieweit es dem Unternehmen gelingen kann, eine größere Zahl wichtiger Hardware-Hersteller von diesem Konzept zu überzeugen. Noch ist ja auch die Printer Agent HP Gateway HP-Drucker PserverGateway Netware-Server mit PServer NDPS-Client Drucken mit NDPSUnterstützung NDPS unterstützt den Zugriff auf eine Fülle unterschiedlicher Drucker auch das Internet zugreifen. Die Zugriffsberechtigungen werden dabei über den verwendeten Web-Server gesteuert. Palette der Drucker mit expliziter NDPSUnterstützung nicht gerade überwältigend. ENDPS Das Embedded-NDPS, ENDPS, ist FAZIT Die NDPS sind heute ohne Zweifel erste Wahl für die Verwaltung und Freigabe von Druckern in einer Netware-Umgebung. Im Netware-5-Umfeld macht es wenig Sinn, auf die klassischen Ansätze zurückzugreifen. Aber auch in Verbindung mit Netware 4.11 und höher ist zu überlegen, ob nicht auf NEPS zurückgegriffen wird, weil damit eine wesentlich bessere Administration der Drucker erreichbar ist. Skeptisch muss man dagegen in Bezug auf ENDPS sein, dessen Erfolg doch noch sehr in den Sternen steht. Auf die Tauglichkeit des NDPS-Konzepts hat das aber keinen Einfluss. (Martin Kuppinger/pf) letztlich nichts anderes als ein SDK (Software-Development-Kit), mit dessen Hilfe Hersteller von Druckgeräten in die Lage versetzt werden, einen größeren Teil der NDPS-Funktionalität direkt in ihre Geräte zu integrieren. Dazu werden die kompletten Printer-Agents direkt in die Hardware integriert. Der Reiz dieser Lösung besteht darin, dass sich die Druckgeräte in eine NDS-Umgebung aufnehmen lassen, ohne auf dem Server zusätzliche Software konfigurieren zu müssen. Novell spricht hier von Plug and Print. Die Druckgeräte übernehmen dabei auch die Rolle des Spoolers, was zum einen das Netzwerk und zum anderen die Druck-Server entlasten kann. Zudem lässt sich durch diese enge Integration eine optimale Druckgeschwindigkeit erreichen. Ob ENDPS allerdings der große Wurf werden wird, bleibt abzuwarten. Dahinter Info: Novell Tel.: 0211/56 31-0 Web: www.novell.de www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ 5.x-CD-ROM automatisch installieren. Unkomfortabel aber wichtig ist in diesem Fall die nochmalige Installation des letzten Service-Packs von Netware, damit auch NDPS-spezifische Updates aufgespielt werden. Falls es bei der automatischen Installation von NDPS wider Erwarten zu Problemen kommen sollte, bleibt nur noch Die verteilten Druckdienste NDPS (Novell Distributed Print Services) die zweite Lösungsvariante: Alle Dateien sind eines der wesentlichen neuen technologischen Angebote unter müssen von Hand auf den Server kopiert Netware 5.x. Dennoch trennen sich manche Administratoren nur zöger- werden. Novell bietet hierzu unter http:// support.novell.com/cgi-bin/search/ lich vom altgeübten Konzept des Queue-Printing und scheuen sich vor tidfinder.cgi?2942680 das TID 2942680 der Migration. Der Autor dieses Beitrags will hier aufgrund seiner eige(TID: Technical Information Document), das eine genaue Anleitung liefert. Diese nen Praxiserfahrungen Mut machen, hat aber auch Kritik am NDPSmanuelle Methode ist allerdings fehlerKonzept parat. Hintergrund ist ein Migrationsszenario mit 80 Windowsträchtig und daher nur als Notlösung NT-Clients, vier Netware-Servern und acht Druckern. empfohlen, falls die automatische Installation fehlschlägt. Auf die Server-Konsole ist der Admiine der wichtigsten Aufgaben eines Wer Netware standardmäßig installiert nistrator nach der Installation von NDPS Netzwerks ist die Möglichkeit, Res- hat, ist schon eine “Haltestelle” weiter, nur noch dann angewiesen, wenn er einen sourcen zu teilen. Hierzu zählen als wich- denn NDPS ist Teil der typischen Instal- neuen Broker oder NDPS-Manager in tige Komponente auch Drucker. Jeden lation von Netware 5.0 oder 5.1. Soll den NDS (Novell Directory Services) erMitarbeiter in einem Büro mit einem eige- NDPS in diesem Umfeld nachträglich in- stellt hat: Diese Module müssen von der nen Drucker auszurüsten, ist zu teuer. Das stalliert werden, so existieren prinzipiell Konsole geladen und – für spätere NeuZiel sind Drucker im Netz, auf die autori- zwei Wege: Mit Hilfe des Installations- starts des Servers – in die Autoexec.ncf sierte Benutzer, wo auch immer sie im Scripts lässt sich NDPS von der Netware- eingefügt werden. Für die übrigen AdmiNetzwerk eingeloggt sind, ihre Dokumennistrationsaufgaben te ausdrucken können. Gleichzeitig soll die empfiehlt sich das Windows-basierenVerwaltung des Druckvorgangs mit gerinde Nwadmin, das gem Zeit- und Arbeitsaufwand zu erledisich unter anderem gen sein. Genau das verspricht Novell mit als komfortables NDPS (Novell Distributed Print Services). Verwaltungs-Tool Die verteilten Druckdienste sind seit Netfür die NDPS-Broware 5.0 Teil des Betriebssystems und heuker-, Manager- und te die empfohlene Alternative zum tradiDruckerobjekte eigtionellen Queue-Based-Printing (siehe net. auch separater Beitrag auf Seite 128). Das Java-basieNDPS EINRICHTEN Der NDPS-Fahrplan rende Administrasieht ungefähr folgendermaßen aus: tions-Tool Console – Installation der Server-Komponenten, One hingegen bietet NDPS-Manager erstellen und leider kein Snap-in – die Druckeragenten mit den vorhandezum Management nen Druckern verknüpfen. von NDPS-ObjekDamit ist die Grundinstallation abgeten. Nur wer die entschlossen, und es bleiben die Schönheitssprechenden Attrikorrekturen wie Einrichten der Drucksibute genau kennt cherheit, Event-Notification und eventuund weiß, was er ell der Übergang von Queue Based Prin- Die Treiberdatenbank des Brokers zeigt die verfügbaren Treiber für die sucht, wird sich hier ting zu NDPS. bei den Objekten verschiedenen Client-Betriebssysteme an NOVELL DISTRIBUTED PRINT SERVICES NDPS in der Praxis E 132 L AN line 11/2000 www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ NDPS-Manager oder Broker zurechtfinden; dies ist aber alles andere als komfortabel. Auch für das Erstellen von Druckerobjekten existiert kein Snap-in. Die Console One ist in diesem Fall leider in keiner Weise eine Alternative zum traditionellen Nwadmin. Dies ist umso mehr verwunderlich, als Novell in Ankündigungen die Console One als das kommende Verwaltungs-Tool anpreist, das künftig Nwadmin ablösen soll. Im WAN-Umfeld gilt es – dies der Vollständigkeit halber – bei der NDPSInstallation noch einige Aspekte der Verbindungsökonomie zu beachten: In jeder lokalen Netzeinheit (LAN) sollte ein Broker zur Verfügung stehen, und jeder lokale Server, der Druckservices bearbeiten soll, muss einen NDPS-Manager geladen haben. DRUCKEROBJEKTE ERSTELLEN Druckerobjekte erstellt der Administrator am einfachsten zusammen mit den PrinterAgenten. Zuerst werden dann die Agenteneinstellungen abgefragt: zuständiger NDPS-Manager und Typ des Gateways. Das Xerox-Printer-Gateway stellt beispielsweise einen Installations-Wizard zur Verfügung, der automatisch alle im Netz angemeldeten Xerox-Drucker identifiziert und zur Auswahl anbietet. Beim Gateway von Hewlett-Packard muss hingegen der Hostname des Druckers oder seine IP-Adresse bekannt sein und angegeben werden. In diesem Fall bleibt nichts anderes übrig, als in der eigenen schriftlichen Druckerinventarisierung nachzusehen oder Administrations-Tools wie Jetadmin von HP um Auskunft zu bemühen. Anschließend lädt sich der PrinterAgent. Der Administrator ordnet jetzt – für die spätere Distribution – die passenden Druckertreiber den diesbezüglich unterstützten Client-Betriebssystemen (Windows 3.1, 95/98 und NT sowie neuerdings Windows 2000) zu. Zur Auswahl stehen alle Standardtreiber aus der Treiberdatenbank des Brokers beziehungsweise solche, die dort manuell eingepflegt wurden. Zum Abschluss wird in den NDS das Druckerobjekt erzeugt und 134 L AN line 11/2000 mit dem vorher eingerichteten Agenten verknüpft. Manager – Nwpmw32.exe) durchführen. Letzteres Tool ist für den Standardanwender eigentlich überflüssig und bietet DRUCKERTREIBER AUF DIE RECHNER vor allem den entsprechend autorisierten VERTEILEN Client-seitig existieren Drucker-”Managern” und -”Operatoren” grundsätzlich zwei Wege, den Benutzern die nötigen Verwaltungsfunktionen. So Zugang zu den NDPS-Druckern zu ver- erscheint es für die Administration schaffen: die lokale Installation von durchaus überlegenswert, ob sie den NoHand oder die automatische Verteilung vell-Printer-Manager bei normalen Endmit Hilfe der Distributionswerkzeuge anwendern überhaupt ins Spiel bringt. von Novell. Wer möchte da als AdmiUnter Windows NT beispielsweise lasnistrator die manuelle Installation nicht sen sich neue NDPS-Drucker einfach über die standardmäßige Druckereinrichtung installieren. Unter “DruckServer im Netzwerk” wird ein Eintrag “NDPS-Drucker” angezeigt, unter dem sich dann “Public-Access-” oder “ControlledAccess-Drucker” auswählen lassen. Die verfügbaren NDPS-Drucker finden sich unter ihrem jeweiligen NDSKontext. Nach der Auswahl wird der passende DruckerIn Nwadmin ist das komplette Druckermanagement einschließlich Prin- treiber automatisch ter Control im NDS-Objekt des jeweiligen Druckers zusammengefasst über den NDPSBroker vom Server heruntergeladen; es gleich überspringen, wenn es eine auto- werden also keine Treiberdisketten vor matisierte, zentrale Verteilung gibt? Al- Ort mehr benötigt. Allerdings braucht der lerdings, die automatische Distribution Anwender zum Installieren des Druckers war lange Zeit nicht so recht pannensi- Schreibrechte auf der Festplatte “C:” seicher, anerkannte Probleme beispielswei- nes Arbeitsplatzrechners. Eine weitere Möglichkeit ist das autose mit bestimmten HP-Druckermodellen sind aktenkundig. Mit den aktuellsten matische Verteilen der Druckertreiber. Updates der Client- und Server-Software NDPS selbst bietet hier das so genannte scheint Novell allerdings viele bekannte Remote-Printer-Management an. AllerProbleme in den Griff bekommen zu ha- dings sind die Verteilungsfunktionen dieses Distributionsmechanismus sehr pauben. Die manuelle Installation auf der schal: Es werden alle Benutzerstationen Workstation gestaltet sich zugegebener- eines vorgegebenen Containers adresmaßen einfach. Sie lässt sich entweder siert. Gerade im Novell-Umfeld liegt daüber die betriebssystemeigene Drucker- her auch der Einsatz des Produkts Zeninstallation oder ein spezielles Benutzer- works für diese Aufgabe nahe. Der Vorwerkzeug von Netware (Novell Printer teil der letzteren Lösung ist die deutlich www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ feinere Verteilersteuerung über Benutzer-Policies. Der Einsatz von ZEN Works ist also beispielsweise dann hilfreich, wenn verschiedene Benutzer- oder Benutzergruppen des Netzwerks unterschiedliche Drucker auf ihrem Rechner benötigen. Allerdings ist hierfür etwas Planung notwendig. Die Benutzer-Policies werden bei jedem Log-in ausgewertet. Dabei hat die Policy, die einem Benutzer zugewiesen wurde, Vorrang vor der Policy der Gruppe und der Policy des Containers, in denen sich der Benutzer befindet. Und zwar genau in dieser Reihenfolge. Ist ein Benutzer allerdings Mitglied in verschiedenen Gruppen, denen unterschiedliche Policies zugewiesen sind, so kann nicht vorausgesagt werden, welche Policy tatsächlich ausgewertet wird. So kann beispielsweise der Public-Access-Drucker eines Unternehmens mit einer Policy verteilt werden, die mit einem Container verbunden ist. Alle Benutzer, die in diesem Container angesiedelt sind, erhalten dann den Public-AccessDrucker installiert. Drucker in verschiedenen Abteilungen werden hingegen den Gruppen zugewiesen, die diese Abteilungen in den NDS repräsentieren. Die Policy, mit der diese Gruppe verbunden ist, muss allerdings auch den Public-AccessDrucker enthalten, weil die ContainerPolicy bei Mitgliedern der Abteilungsgruppe nicht ausgewertet wird. Drucker in einzelnen Büros lassen sich letztlich gezielt einzelnen Benutzern zuweisen. Bei jeder Art der Installation – gleichgültig, ob mit dem Remote-Printer-Management, mit Benutzer-Policies oder per Hand – müssen die Treiber letztlich lokal gespeichert werden können. Man würde erwarten, dass Werkzeuge zur Verteilung der Drucker, die ja nur von Administratoren eingerichtet werden können, auf den Clients das Recht besitzen, ihre Arbeit auch tatsächlich auszuführen. Dies ist nicht der Fall. Vielmehr muss der Administrator der jeweiligen Client-Station den lokalen Benutzern explizit das Recht einräumen, die betroffenen Verzeichnisse modifizieren zu dürfen. Dies gibt den Endbenutzern zwangsläufig auch das 136 L AN line 11/2000 Recht, nach eigenem Ermessen andere, nicht vorgesehene Änderungen vorzunehmen. ren haben das Recht, den Drucker anzuhalten oder neu zu starten. Sie dürfen die Druckaufträge in eine andere Reihenfolge bringen, einzelne Aufträge löschen NDPS OPTIMIEREN In der Regel werden oder kopieren und das Job-Spooling konNDPS-Drucker nicht für den öffentlichen figurieren. Die Benutzer letztlich besit(Public Access), sondern mit beschränk- zen das Recht, Druckaufträge aufgeben ten Zugriffsrechten installiert. Bei Con- und ihre eigenen Aufträge zu verwalten. trolled-Access-Druckern lässt sich die Um das Konzept des Controlled Access Zugriffskontrolle über die Besetzung für Benutzer allerdings wirksam umzuverschiedener Rollen innerhalb eines setzen, muss sich der Administrator mit den Security-Levels auseinandersetzen, die für jeden NDPSDrucker einstellbar sind. Der SecurityLevel eines NDPSControlled-AccessDruckers bestimmt, in welchem Ausmaß der NDPS-Manager auf dem Server überprüft, ob der vom NDPS-Client einer Arbeitsstation übermittelte Netware-Benutzername tatsächlich mit demjenigen Benutzer übereinstimmt, der aktuell am jeweiligen Rechner eingeloggt ist. Relevanz erhält die Problematik, wenn unterschiedliche User In der NDPS-Spooling-Konfiguration lassen sich auch Print-Queues dieselbe Arbeitsstazuordnen – der erste Schritt zur Migration tion nutzen. Ist der SecurityLevel auf “low” geDruckerobjekts steuern. Hierfür stehen setzt, akzeptiert der NDPS-Manager einpro Drucker die hierarchischen Funk- fach jeden vom Client angegebenen Betionsbereiche “Manager”, “Operatoren” nutzernamen. Novell gibt im TID (http://support.novell.com/ sowie “User” zur Verfügung. In jede die- 10021048 ser Rollen können Benutzer, Benutzer- cgi-bin/search/tidfinder.cgi?10021048) gruppen, administrative Rollen oder an, dass dennoch überprüft wird, ob dieContainer eingetragen werden. Manager ser Benutzer überhaupt in der Liste der dürfen das NDPS-Druckerobjekt modifi- Drucker-User eingetragen ist. Das zieren und haben NDS-Rechte auf Ver- stimmt nicht. Es darf jeder drucken, der waltungsfunktionen. Sie richten Operato- auch nur als Gast im Netzwerk eingeren oder User für den Drucker ein, fügen loggt ist. Im “medium”-Security-Level andere Manager hinzu und können die dürfen alle Benutzer drucken, die sich am Druckerkonfiguration ändern. Operato- NDS-Baum authentifiziert haben, in dem www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ der NDPS-Manager liegt. Will die Administration tatsächlich verhindern, dass Benutzer auf einen Drucker zugreifen können, bei dem sie nicht als DruckerUser eingetragen sind, dann muss der Security-Level auf “high” gesetzt werden. Das bedeutet allerdings, dass der NDPSManager auf dem Server bei jeder Anfrage, die vom NDPS-Client kommt, in den NDS überprüft, auf welchem Server der anfragende Benutzer eingeloggt ist. Dort fragt er nach, ob die Verbindungsinformationen mit den vom NDPS-Client gelieferten übereinstimmen. Dieses Prozedere ist relativ aufwändig und beansprucht insbesondere kostbare Rechenzeit des Servers. Dies insbesondere deshalb, da auch ohne aktuelle Druckaufträge laufend eine Kommunikation zwischen NDPS-Clients und Printer-Agenten stattfindet. Bei mehreren ControlledAccess-Druckern mit Level-”high”-Security kann dieser Overhead einen Server stark belasten oder sogar den gesamten Verkehr zum Erliegen bringen. Wie im TID 10021048 nachzulesen ist, hatten damit schon viele Administratoren Probleme, die letztlich auf den Security-Level “high” zurückzuführen sind. Der beschriebene Overhead muss allerdings in Kauf genommen werden, wenn tatsächlich sichergestellt werden soll, dass ein bestimmter Netzwerkdrucker nur genau definierten Benutzern zur Verfügung stehen soll. Novell ist dieser Sachverhalt bekannt. Es wird dort aber nicht als Fehler in der Implementierung angesehen. Schon 1999 erklärte Novell, dass dieser Teil von NDPS genau so arbeitet wie er geplant wurde. Entsprechend diesem Konzept gingen die Entwickler davon aus, dass alle Benutzer eines bestimmten Arbeitsplatzrechners mit äquivalenten Rechten ausgestattet sind: Wenn auf einem Rechner ein Drucker installiert ist, so darf auch jeder Benutzer, der sich an diesem Rechner einloggen kann, drucken. Leider trifft die zugrunde liegende Annahme keineswegs für alle Arbeitsumgebungen zu. Weitere Optimierungsschritte bestehen darin, den Druckservice benutzer- und verwaltungsfreundlicher zu gestalten. Der 138 L AN line 11/2000 Anwender sollte beispielsweise informiert werden, wann sein Druckauftrag abgearbeitet ist und er sein Dokument abholen kann. Die Büromaterialverwaltung möchte wissen, wann der Druckertoner zur Neige geht, und der Administrator will den Überblick über alle gedruckten Dokumente haben. Solche Möglichkeiten bietet der Event-Notification-Service des Brokers. Wenn dieser Service aktiviert ist, können Informationen über Druckaufträge und die Druckerkonfiguration in ein Log-File geschrieben beziehungsweise als Pop-up oder E-Mail an bestimmte Personen weitergeleitet werden. Die Konfiguration die- nem Benutzer zugewiesen werden; es empfielt sich hier, einen Account zu wählen, der nicht mehr entfernt wird. Allerdings werden nicht automatisch dem Benutzer, dem die Log-File-Notification zugewiesen wird, auch Leserechte auf diese Datei zugeteilt. NEUE DRUCKERTREIBER Die Verwaltung der Druckertreiber geschieht – soweit es die zentrale Datenbank betrifft – über den NDPS-Broker, die spezifische Konfiguration erfolgt am Druckerobjekt selbst. Mit Nwadmin lassen sich beim NDPS-Broker unter der Rubrik Resource-Managment-Service neue Ressourcen wie Treiber oder Banner hinzufügen. Dabei lässt sich auswählen, ob bereits vorhandene Treiber überschrieben, oder neue als zusätzliche Treiber geführt werden sollen. Die Treiber werden dann in die NDPS-Treiberdatenbank eingepflegt und sind ab sofort für alle Über die Event Notification lassen sich Warnmeldungen gezielt auswählen und unterschiedlichen Adressaten zuordnen NDPS-Drucker verfügbar. Die individuelle Auswahl der ses Service erfolgt an zwei unterschiedli- Treiber aus dem vorgegebenen Pool lässt chen Stellen: Sollen Informationen wie sich dann – wie erwähnt – am Druckerbeispielsweise Fehler oder Warnmeldun- objekt vornehmen beziehungsweise mogen an die unmittelbar betroffenen NDPS- difizieren. Clients geliefert werden, so lässt sich dies über die Rubrik “Konfiguration” des MIGRATION VON QUEUE BASED PRINDruckers in Nwadmin spezifizieren. Sol- TING ZU NDPS Die Migration vom klaslen andererseits bestimmte User oder sischen Drucken mit Queues zu Novells Gruppen regelmäßig mit Statusnachrich- verteilten Druckservices lässt sich in ten informiert werden, dann wählt man die- zwei Schritte unterteilen: einen Serverse unter der Rubrik “Access Control” aus und einen benutzerseitigen. Zuerst wird und verändert dort die Notification. So der Umbau auf Server-Seite vollzogen, kann zum Beispiel eine Benutzergruppe die Endbenutzer folgen schrittweise benachrichtigt werden, wenn der Drucker nach. Es ist sinnvoll, zuerst die Serverwarnt, dass der Toner bald leer sein wird, Komponenten des alten Drucksystems und eine andere, wenn dies tatsächlich der durch die NDPS-Komponenten zu ersetFall ist. zen. Der NDPS-Manager (Ndpsm.nlm) Log-Files, die auf einem Server-Volu- und der Printserver (Pserver.nlm) können me geführt werden, müssen ebenfalls ei- durchaus gleichzeitig auf einem Server www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ laufen. So kann der Übergang zu NDPS Warteschlange für Warteschlange erledigt werden. Für den Benutzer bleibt dieser Vorgang verborgen. Er wird weiterhin in seine gewohnte Warteschlange drucken, aber intern wird der Druckauftrag an einen NDPS-Druckeragenten weitergeleitet, der ihn dann bearbeitet. Technischer Hintergrund ist, dass die Druckeragenten nicht nur Druckaufträge von Benutzern annehmen können, sondern auch von Druckwarteschlangen. Dazu wird – dies ist leider etwas versteckt – in der “Printer Control” unter “Jobs” die “Spooling Configuration” ausgewählt und dort die gewünschte Warteschlange hinzugefügt. Die Queues beizubehalten erlaubt es gerade, die Benutzer Schritt für Schritt zu NDPS zu migrieren, weil deren Rechner einfach weiterhin in ihre Queues drucken. Wenn alle Queues passenden NDPS-Druckerobjekten zugeordnet wurden, können die al- www.lanline.de ten Printserver- und Printer-Objekte aus den NDS gelöscht werden. Als letzter Schritt steht die Installation der neuen NDPS-Drucker auf den Arbeitsstationen an wie es bereits beschrieben wurde. ZUSAMMENFASSUNG Die Verwaltung und Organisation von Druckern mit NDPS ist um ein Vielfaches komfortabler als beim Queue Based Printing. Anstelle von drei Objekten (Printserver, Print-Queue und Printer), die pro Drucker relevant sind, existiert nur noch eines, das alle spezifischen Funktionen abdeckt: der NDPS-Drucker. Hier können alle wichtigen Informationen abgefragt und die entsprechenden Konfigurationen vorgenommen werden. Ein wesentlicher Vorteil ist die Möglichkeit zur automatischen Installation auf den Workstations; Treiberdisketten gehören endgültig der Vergangenheit an. Als wichtiger Kritikpunkt bleibt, dass der Zugriffsschutz auf Drucker nicht so funktioniert wie dies vom Administrator gemeinhin erwartet wird – schlimmer noch, dass sich ein tatsächlich wirksamer Zugriffsschutz nur mit hoher Belastung für Netz und Server erkaufen lässt. Von einem Hersteller wie Novell, der mit seinen NDS so stark auf eine hierarchische Rechteorganisation baut, würde man hier mehr erwarten. Unter dem Strich allerdings stellt NDPS ein Tool dar, das dem Systembetreuer die tägliche Arbeit – gerade im Vergleich zu früher – deutlich erleichtert. (Michael Zehetleitner/pf) Info: Novell Web: www.novell.com/products/ndps developer.novell.com/research/appnotes/ 2000/february/04/apv.htm developer.novell.com/research/appnotes/ 1998/septembe/05/apv.htm L AN line 11/2000 139 SCHWERPUNKT: DRUCKEN IM NETZ PREVIEW: HP JETDIRECT 4000 PRINTAPPLIANCE Plug and Print fürs Außenbüro Hinter der Bezeichnung HP Jetdirect 4000 Printappliance verbirgt sich ein neuartiges Netzwerkgerät, das Hewlett-Packard aktuell auf den deutschen Markt bringt. Der dedizierte Print-Spooler soll NetzwerkServern diese Arbeit abnehmen. LANline hatte Gelegenheit, eine Vorversion dieses Systems zu begutachten. o sind denn hier die Druckerschnittstellen?”, so die kritische Frage der enttäuschten Kollegen, als der HP Jetdirect 4000 Printappliance auf dem Labortisch steht. Nein, das Gerät mit 19-Zoll-Dimensionen ist kein Printserver und natürlich schon gar kein Netzwerkdrucker. Der HP Jetdirect 4000 Printappliance ist – so vielleicht die passendste Bezeichnung – ein PrintSpooler für Netzwerke: ein neuer Gerätetyp – auf jeden Fall für die Produktpalette von HP – und auch ansonsten in dieser Form wohl kaum mit anderem vergleichbar. Zwar ist das Gerät in den USA und einigen europäischen Ländern bereits knapp ein halbes Jahr auf dem Markt, in Deutschland soll es jedoch erst jetzt eingeführt werden. Und dies mit neuer Firmware und erweiterter Funktiona- W lität. Für unseren ersten Testeindruck – mehr soll dies in diesem Fall auch nicht sein – stand lediglich die bisherige USVersion zur Verfügung, von HP ausdrücklich als “Beta” deklariert – zumindest in Bezug auf das, was hierzulande auf den Markt kommt. NETZWERK-PRINT-SPOOLER Was also macht das so genannte Printappliance? Im Kern handelt es sich um einen ServerRechner (266-MHz-Prozessor, 64 MByte RAM, Linux) mit ausreichender Festplatte (5,2 GByte) und Netzwerkanschluss (Ethernet 10/100Base-TX, RJ45). Auf dem System lassen sich PrintQueues einrichten, die von den Arbeitsstationen im Netz in üblicher Weise als Netzwerkdrucker adressiert werden können. Der Spooler wiederum verwaltet die eingehenden Printjobs und leitet sie an die jeweils zugeordneten Netzwerkdrucker beziehungsweise Printserver im Netz zur Ausgabe weiter. Das Prinzip erscheint nicht ganz unbekannt und erinnert sehr an Grundfunktionalitäten gestandener Netzwerkbetriebssysteme. “HP erfinÜber die mitgelieferten Montagehalterungen lässt sich der HP Jetdirect det mit dem Jetdirect 4000 Printappliance auch in einem 19-Zoll-Rack platzieren 140 L AN line 11/2000 4000 das Drucken im Netzwerk neu”, so der aktuelle Marketing-Slogan. Das stimmt, denn im Wesentlichen wird hier nichts anderes geboten als die Auslagerung bekannter Server-Funktionen in die Box. Das Prinzip ist auch von Printservern her bekannt. EINSATZBEREICHE HP nennt gleich eine ganze Reihe von Argumenten, die den Einsatz dieses 3590 Mark teuren Geräts interessant machen könnten: – Als spezialisiertes Device sei der HP Jetdirect 4000 Hard- wie Software-mäßig auf seine dedizierte Aufgabe optimiert. Das robuste Gerät, das den Anschluss einer USV (APC) unterstützt und sich auch im 19-Zoll-Rack montieren lässt, soll eine gleichbleibend stabile Druckfunktionalität im Netz gewährleisten – unabhängig von eventuellen Überlastungen des File-Servers oder gar Wartungsarbeiten an diesem Rechner. – Genau aus solchen Gründen, so die HP-Argumente, werde ohnehin oft die Druckfunktionalität auf separate Server-Rechner ausgelagert – nicht zuletzt um die eigentlichen File- und Applikations-Server zu entlasten. HardwareKosten, User-Lizenzen und betriebssystemspezifischer Wartungsaufwand für einen solchen dedizierten Rechner stehen dann aber den festen Investitionen für ein Printappliance gegenüber. – Einen besonderen Schwerpunkt des Einsatzes sieht HP auch im Bereich dezentraler Abteilungen und Arbeitsgruppen. Ein Printappliance vor Ort kann natürlich den Backbone insbesondere aber WAN-Strecken erheblich entlasten. Printjobs sind in der Regel sehr voluminös. – Letztlich spricht aus der Sicht von HP die einfache Verwaltung des Jetdirect 4000 für diese Lösung. Gerade einmal 15 Minuten werden für die Implementation des Geräts kalkuliert. Die restliche Administration erfolgt – wie es sich für ein Net-Appliance gehört – über den Web-Browser (Internet Explorer ab V4.0 oder Netscape ab V.4.03). Sie kann damit – unabhängig www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ Übersichtlich aber mit bescheidener Funktionalität zeigt sich die JobAdministration des Printappliance von Netzwerk- oder Client-Betriebssystemen – von jeder Arbeitsstation aus erfolgen und ist auch remote über das Intra- oder Internet realisierbar. SYSTEMINSTALLATION Dem Benutzer stehen ein übersichtliches “Quick-Start”Faltblatt für den schnellen Einstieg sowie ein brauchbares Benutzerhandbuch zur Verfügung. Der HP Jetdirect 4000 verfügt an der Front über eine LCD-Anzeige sowie einen Satz von Eingabetasten. Über eine Menüstruktur lassen sich hier vor allem die wichtigsten Parameter setzen wie sie für ein IP-Device nötig sind. Die weiteren Einstellungen lassen sich nach dem Restart von einem Browser aus vornehmen. Weitere Manipulationen am Gerät selbst sind fortan nicht mehr nötig, und auch die ersten Grundeinstellungen vor Ort sind eigentlich überflüssig: Der Jetdirect 4000 unterstützt das DHCP (Dynamic Host Configuration Protocol) und könnte so für den ersten Start automatisch präpariert werden. Bei unserem Testgerät (Software-Version 1.2.2) versagte DHCP allerdings seinen Dienst; eine Klärung dieses Phänomens konnte auch mit dem Support des Herstellers nicht erreicht werden (hier wurde auf den Betastatus des Systems verwiesen). Eine sehr angenehme Überraschung ist die recht übersichtliche und passwortge- www.lanline.de Die Queue-Administration lässt Funktionen zum schnellen Anhalten einer Warteschlange vermissen schützte Administrationsoberfläche im Web-Browser. Dort lassen sich insbesondere alle Netzwerkeinstellungen setzen und verändern: Hierzu zählen auch der Gerätename, die Windows-Workgroup oder NT-Domain sowie gegebenenfalls die Adresse eines Wins-Servers. Auch an Online-Hilfe zu allen Einzelpunkten wurde gedacht. Als sonstige Grundeinstellungen sind noch die Systemzeit und der Administrator-Account zu nennen. Software-Upgrades sind von hier aus ebenso möglich wie ein Restart des Systems. Die vorgenommenen Konfigurationen, zu der auch die Print-Queues zählen (auf die noch eingegangen wird), lassen sich auf dem Rechner der Browser-Station zur Sicherheit als verschlüsselte Dateien abspeichern und von dort bei Bedarf auch wieder laden. Letzteres ist – getrennt nach Netzwerk- und Print-Queue-Einstellungen, möglich. Maximal lassen sich 32 Print-Queues (so die “Empfehlung” des Herstellers) einrichten und den gewünschten Ausgabegeräten zuordnen. Die Netzwerkdrucker beziehungsweise Printserver werden vom System über LPD (Line Print Daemon) angesprochen; die Unterstützung dieses Protokolls ist zwingende Voraussetzung, stellt aber auch die notwendige Offenheit her, um nicht nur De- vices von HP einbinden zu können. Für HP Jetdirect Printserver ist die Adressierung im Konfigurationsprogramm besonders einfach gestaltet, bei Nicht-HPProdukten muss aus der jeweiligen Gerätedokumentation der benötigte “Remote Queue Name” entnommen und zugewiesen werden. (Bei dem im Test verwendeten Printserver Axis 5400 hat dies – nach einigem Probieren – mit der Bezeichnung “pr1” funktioniert.) Ein erster Testausdruck kann bereits aus der Konfigurationsseite initiiert werden. ARBEITSSTATIONEN Als Arbeitsstatio- nen unterstützt Jetdirect 4000 die in Büroumgebungen typischen Windows-Systeme (explizit: 95, 98, NT 4.0 und 2000; Kommunikation über das SMB-Protokoll: Server Message Block) sowie – nach letzten Angaben von HP – ab sofort auch Unix. Die Installation auf den Client-Rechnern erfolgt dort manuell; die Print-Queues erscheinen in der Druckerinstallation – wie gewohnt – als “Drucker” unter dem Namen des zugehörigen Printappliance und der jeweiligen Workgroup. Eine automatische Installation der zugehörigen Druckertreiber war bei dem von uns getesteten System allerdings noch nicht implementiert. Das Printappliance bot in der Testversion lediglich die L AN line 11/2000 141 SCHWERPUNKT: DRUCKEN IM NETZ Möglichkeit, 600 MByte des Festplattenbereichs als Read-Only-Depot für Treiber abzuzweigen. Die Anwender können die Treiber von dort manuell laden. Dies soll jetzt anders werden und wäre ansons- Punkten nachgebessert zu haben. Nach vorliegenden Informationen soll es künftig möglich sein, die Zugangsrechte einzelner Anwender oder Gruppen zu bestimmten Druckern zu kontrollieren und diesen administrative Teilaufgaben zuzuteilen (zum Beispiel Löschen eines Jobs, Installation oder Entfernen eines Druckers). Auf der Wunschliste für ein dediziertes Printappliance könnten aber noch zahlreiche andere Funktionalitäten stehen: beispielsweise Warn- und Alarmmeldungen oder gar Statusanzeigen für die einzelnen Devices. Mit anderen Benutzer können die auf dem Jetdirect 4000 angelegten Print-Queues Worten: Derzeit erals Netzwerkdrucker installieren fahren weder die Benutzer noch die Adten auch ein erheblicher Kritikpunkt. HP ministration etwas über Papierstaus, leewill in der anstehenden Version das NT- re Einzugsschächte oder Ähnliches. typische “Point-and-Print” zur automati- Auch ein Minimum an statistischen Inschen Treiberinstallation einsetzen. formationen über das System und seine Nutzung wäre kein Luxus. PRAXIS Über das Drucken als solches müssen nicht viele Worte verloren wer- FAZIT Es ist eben doch nicht so ganz den: Es funktioniert. Die Endbenutzer einfach, das Rad noch einmal neu zu erkönnen auch mit den gewohnten Tools finden. HP zeigt mit dem Jetdirect 4000 ihre eigenen Druckjobs steuern (wie an- Printappliance zwar innovativen Geist, halten, löschen, fortsetzen). Schlimm die Entwickler werden aber noch einige sieht es derzeit allerdings bei den Ver- Liebe zum Detail aufbringen müssen. waltungsfunktionen für die Administra- Netzverwalter sollten nüchtern enttion aus: Diese hat bei aktuellen Proble- scheiden, ob es sich im konkreten Anmen praktisch nur die Möglichkeit, ein- wendungsfall gegebenenfalls lohnt, adzelne Jobs zu löschen und ganze Print- ministrative Defizite in Kauf zu nehQueues anzuhalten (Letzteres ausgespro- men, wenn andere wichtige Einsatzarchen umständlich). Es ist nicht möglich, gumente stimmen. Netware-Adminiseinzelne Jobs anzuhalten, umzugruppieren tratoren dürften wohl kaum zu überzeuoder gar auf eine andere Queue umzulei- gen sein. (Kurt Pfeiler) ten, ferner existieren keinerlei Mechanismen für Priorisierungen. Netware-Administratoren dürften bei solchen Aussichten Info: wohl nur ungläubig den Kopf schütteln. Hewlett-Packard HP scheint für die endgültige Version Tel.: 0180/532 62 22 allerdings schon in einigen anderen Web: www.hp.com/printappliance/ 142 L AN line 11/2000 www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ IBM-HOST-DRUCK GESTERN UND HEUTE Von der SNAin die TCP/IP-Welt IBMs proprietäre SNA-Welt bereite den Anwendern vor allem beim Drucken diverse Probleme. Welche Möglichkeiten damals zur Verfügung standen und wie sich die Öffnung zur TCP/IP-Welt und aktuellen Lösungen hin entwickelte, ist Gegenstand des folgenden Beitrags. u Beginn der SNA-Welt von IBM wurden Drucker direkt an Steuereinheiten (3174, 3274, 3172 etc.) angeschlossen. Dies erfolgte ebenso wie bei Terminals über Koaxleitungen. Am Großrechner selbst wurden eben diese Drucker genauso wie Terminals im VTAM definiert. Dabei unterschied man LU 2 für Terminals und LU 1 beziehungsweise LU 3 für Drucker. Die genaueren Spezifikationen dieser Geräte wurde aus dem so genannten Logmode Table ausgelesen. Wollte nun ein Anwender eine Datei über den Drucker ausgeben, so sendete er von seinem Terminal das entsprechende Kommando an die entsprechenden Spool-Systeme seiner HostAnwendung, die dann den Ausdruck übernahm und den Druckjob an den über VTAM definierten und physikalisch per Koax verbundenen Drucker übermittelte. Vorteil war, dass diese Host-Drucker enorme Geschwindigkeiten erreichten. Einigen Anwendern ist der Ausdruck “Kettendrucker“ sicher noch ein Begriff. Da diese Hardware aber immens teuer war, wurden Drucker entweder abteilungsweise zur Verfügung gestellt oder direkt im Rechenzentrum betrieben und die Ausdrucke per Post oder interne Transportwege versandt. Es gab auch eine Variante, die sich “3270-Druck“ nannte. Dies wurde über eine spezielle Taste auf der Terminal-Tastatur ausgelöst und entspricht dem heutigen Bildschirmdruck. Dabei wurde der Druckauftrag (wohlgemerkt “eines Bildschirms“) nicht bis zum Host durchgereicht, sondern die Steuereinheit (Cluster- Z 144 L AN line 11/2000 Controller) empfing den Druckauftrag und sendete ihn direkt an den Drucker weiter, der direkt an einem der Koax-Ports der Steuereinheit angeschlossen war. Im Zuge der Einführung der im Vergleich zur IBM-Hardware billigen PCs anfangs der achtziger Jahre und der schnell folgenden Terminal-Emulationen konnten die Druckkosten enorm gesenkt werden. Nun war jeder Anwender in der Lage, seinen eigenen Drucker zu verwenden. Gleichzeitig wurden immense Kosten gespart, da nicht mehr teure 3270-Hardware (die Drucker) angeschafft werden musste und etwaige Transportkosten entfielen. Der Markt “rund um das Drucken“ vom IBM-Großrechner blühte richtiggehend auf. Zum einen gab es PC-Hardware-Hersteller, die ihre Drucker so umbauten, dass sie direkt über Koax, später Token Ring/Ethernet, in die SNA-Welt integriert werden konnten. Andere Druckerhersteller entwickelten hingegen proprietäre DruckSpooler, die auf den Großrechnern installiert wurden und hervorragende aber ebenfalls teure Ergebnisse lieferten. Wiederum andere wie beispielsweise Axis entwickelten so genannte Blackboxes, die zur IBM-Seite über Koax einen 3287-Drucker emulierten und zur Ausgabeseite einen parallel angeschlossenen PCDrucker ermöglichten. Diese Boxen in Kombination mit PC-Druckern waren lange Zeit eine echte Alternative zu Host-Druckern. Sie boten neben dem Vorteil, in der Anschaffung kostengünstiger zu sein, Eigenschaften, die Sie im Rennen um die Gunst des Kunden weit nach vorne brachten: Diese Boxen waren nicht nur in der Lage, eben jene 3287-Drucker zu emulieren, sondern konnten parallel als PC- oder Netzwerkdrucker eingesetzt und darüber hinaus konfiguriert werden. So ließen sich im Speicher der Box Steuersequenzen für den Drucker hinterlegen, die per speziellem Aufruf aus dem Host-Datenstrom in diesen eingebunden wurden und den HostAusdrucken ähnlich hohe Qualität verliehen wie den PC-Ausdrucken. In einigen Häusern wurde dies so weit ausgereizt, dass sich ein Host-Ausdruck von dem auf einem PC-Textsystem formatierten Brief (inklusive Grafiken) nicht unterschied. Die Anforderungen der Kunden wurden allerdings immer höher. Irgendwann wollte man sich mit Ausdrucken in “Courier 12, Großbuchstaben“ nicht mehr zufrieden geben, da ja sogar PC-Textsysteme qualitativ hochwertigere Ausdrucke zu Stande brachten. Anfangs war es relativ aufwändig, den Druckdatenstrom zu manipulieren. Zudem bot auch nur die LU1 Definition (SCS) diese Möglichkeit an. IBM führte schließlich “LU 1 Transparency” ein, die es erlaubte, direkt in den Datenstrom Druckersteuersequenzen im ASCIIFormat einzufügen. Eine weitere Variante bestand darin, HP-PCL- Kommandos zu integrieren. Host-Textsysteme wie Mtext waren in der Lage, durch Einfügen von vordefinierten Makrobefehlen Texte zu formatieren. Aber von WYSIWYG, beziehungsweise der vom PC her bekannten bequemen Formatierung keine Spur. Da LU-1- im Verhältnis zu LU-3-Drucken relative langsam war, erfanden trickreiche Endkunden in Zusammenarbeit mit Emulationsherstellern das so genannte LU 3 Transparancy und erreichten durch Manipulation des Datenstroms im Zusammenspiel mit Terminal-Emulationen ähnlich gute Druckergebnisse wie PC-Anwendungen. Allerdings war man aber immer noch darauf angewiesen, über SNA mit dem Host zu kommunizieren, sei es über Coax oder Token Ring/Ethernet beziehungsweise SDLC (Remote-Anbindung). Einige Anwender setzten Gateways ein, um diesen Engpass zu umgehen, waren www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ aber weiterhin darauf angewiesen, auf den Client-PCs Emulationen zu installieren, die sowohl Terminal als auch Host-Drucker zur Verfügung stellten, Gateways ermöglichen die Umsetzung des kompletten Protokolls. Sie emulieren gegenüber dem Host eine Steuereinheit (etwa 3174) oder Front-end-Prozessor (3745). So ist es aus Sichtweise des Gateways möglich, zum IBM-Host über SNA zu kommunizieren und zum Client hin über proprietäre Protokolle wie beispielsweise IPX, NetBEUI, NetBIOS und – vor allem heutzutage – TCP/IP eine Verbindung herzustellen. Ein ursächlicher Grund für den Einsatz der Gateways ist noch in der 16-Bit-Welt zu finden. Zu dieser Zeit standen nur 640 KByte Hauptspeicher zur Verfügung. Wollte man auf mehrere Host- und ServerPlattformen, etwa S/390, AS/400, Novell Netware oder Microsoft NT gleichzeitig zugreifen, mussten entsprechende Treiber für die Netzwerkkarten und die benötigten www.lanline.de Protokoll-Stacks geladen werden. Dabei war das Ende der Fahnenstange, sprich Hauptspeicher, schnell erreicht. So hatte zum Beispiel Novell das Netware for SAA Gateway (heute ein IBM-Produkt) entwickelt und auf den Markt gebracht. Ein Vorteil lag darin, dass der Anwender im Client-Netzwerkbereich ausschließlich mit IPX (später dann auch mit TCP/IP) arbeiten und per Gateway trotzdem den Host über SNA erreichen konnte. Neben der Entlastung des Workstation-Hauptspeichers konnte die Protokollvielfalt auf dem Netz verringert werden. Ein weiterer Grund war, dass das IBM eigene Protokoll DLC (vergleichbar mit 802.2) nicht zu routen war. IBM konnte dieses Protokoll zwar über die eigenen Bridges “weiterreichen“, von Drittherstellern wurde dies aber über einen sehr langen Zeitraum nicht unterstützt. Auch diesen Umstand konnte man durch Einsatz von Gateways umgehen. Des Weiteren setzte IBM sehr lange auf Token-Ring-Verkabelung. Diese Art der Verkabelungstechnik war und ist im Vergleich zu Ethernet teurer. Da aber IBM lange Zeit Ethernet nicht unterstützte (dies wurde mit Einführung des 3172-Controllers aufgehoben), wollte man einen Weg finden, nicht auf die preiswertere EthernetTechnik verzichten zu müssen und trotzdem auf den IBM-Host zugreifen zu können. Auch dafür waren Gateways das probate Mittel. Die bisher genannten Verfahren waren und sind vor allem deswegen bei vielen Anwenderhäusern unbeliebt, da der Aufwand diese Emulationen zu pflegen und die Endanwender zu unterstützen relativ hoch ist. Dies trifft auch für Druckemulationen zu. Es begann ein beschwerlicher Weg, der heute fast schon ideal gelöst ist. Begonnen hatte alles damit, dass sich IBM der TCP/IP-Welt annäherte und den TN3270-(Telnet 3270) Standard akzep- L AN line 11/2000 145 SCHWERPUNKT: DRUCKEN IM NETZ tierte. Anfang der neunziger Jahre gewann diese Art der Host-Anbindung immer mehr an Bedeutung. In der ersten Stufe war dies allerdings noch sehr sparsam ausgelegt. Es war lediglich möglich, per TN3270-Protokoll auf einen TN3270-Server zuzugreifen, der aus einem Pool von Sessions die nächste freie Session zur Verfügung stellte. Eine definierte Vorgehensweise war zu diesem Zeitpunkt nicht möglich. Dies änderte sich als der erweiterte Standard TN3270E eingeführt wurde. Nun war es unter anderem auch möglich, definierte Host-Ressourcen anzusprechen und zu drucken. Der Administrator kann im FUNKTIONSWEISE Der Log-Web-Server stellt die so genannte Middleware zwischen SNA-Host und Web dar. Der LogWeb-Server kann auf verschiedenen Betriebssystemplattformen wie Windows NT, Linux (Intel), Sun Solaris, SCO Unix, TN3270E-Server einzelnen Host-VTAMLUs bestimmte Ressourcen zuweisen und damit definiert auf diese Ressourcen, egal, ob Drucker oder Terminal, zugreifen. Damit wurde zwar der Host-Zugriff etwas vereinfacht und die LAN/WANStruktur entlastet, die Anwenderhäuser suchten aber eine Möglichkeit, in Zukunft auf den Clients keine Emulationen zu installieren und Software wieder zentral verwalten zu können. Dies brachte Hersteller wie beispielsweise Logics Software ins Spiel. Logics erkannte sehr früh, dass das Internet/Intranet seinen Siegeszug antreten würde und entwickelte den Log-Web-Server. Dieser bietet eine Web-to-Host-Lösung, die es dem Administrator erlaubt, die Emulationen, eventuelle Anpassungen und Zugriffsrechte zentralisiert zu steuern. Dies gilt sowohl für Mitarbeiter im Intranet IBM AIX, Sinix, oder Linux for S/390 installiert werden. Mit dem Host (3270, 5250, 9750 oder Telnet) wird über TCP/IP kommuniziert. Dabei wird im Falle eines IBM-Großrechners TN3270 beziehungsweise TN3270E genutzt. Damit ein Client mit dem Log-Web-Server Verbindung aufnehmen kann, benötigt man einen CGIfähigen Web-Server wie etwa den InternetInformation-Server von Microsoft, den Fasttracker von Netscape, IBM Tivoli oder Apache um nur einige zu nennen. Der Mitarbeiter wählt eine bestimmte Web-Seite auf diesen Web-Server an und erreicht so die Anmeldeseite für Log-Web. Wie der Aufruf gestaltet ist, liegt in der Hand des Administrators. Um eine “Application Firewall“ zu ermöglichen, ist in Log-Web eine Benutzer-/Gruppenverwaltung integriert. Will der Administrator eine 146 L AN line 11/2000 als auch im Internet. Dabei muss auf dem Client-PC lediglich ein Web-Browser (von Vorteil wäre Java-Fähigkeit), egal auf welcher Betriebssystemplattform, gestartet werden und ein Zugang zum Intranet/Internet existieren. Des Weiteren lässt sich Host-Druck am lokalen Arbeitsplatz oder auch abteilungsweiter Druck realisieren. zusätzliche Sicherheitsstufe einbauen, so kann er die Anmeldeseite derart gestalten, dass sich der Anmeldende identifizieren und das entsprechende Passwort eingeben muss. Anschließend baut Log-Web die Verbindung zum Host auf. Dabei unterscheidet die Software zwei Arten der Darstellung für den Client: Direkt über HTML, das heißt, der Benutzer bekommt seinen Host-Bildschirm innerhalb des Browsers als HTML-Seite dargestellt. Eine weitere, sinnvollere Darstellungsart läuft über ein Java-Applet. Das bietet den Vorteil, dem Endanwender eine vollwertige Emulation zur Verfügung zu stellen, die zudem seinen Bedürfnissen angepasst werden kann. Die komplette Konfiguration wird nicht lokal am Client-PC, sondern am Log-Web-Server gespeichert. Es ist nicht mehr nötig, diverse Software-Teile auf dem Client-PC zu installieren. Auftretende Fehler (“Schwarze Schrift auf schwarzem Hintergrund“) können am Server selbst kontrolliert werden. Die komplette Unterstützung der Anwender, ob in externen oder in internen Büros, wird vereinfacht. Der Log-Web-Server selbst sorgt dafür, dass der Benutzer automatisch immer den aktuellen Stand des Applets auf seinem PC installiert hat. Und der Log-Web-Server ist über HTML “Remote“ konfigurier- und überwachbar. SICHERHEIT Möchte ein Anwender sicher über HTML kommunizieren, so lässt sich dies über HTTPS (SSL) erreichen. Will er dies über Java direkt auf TCP/IP-Ebene tun, so kann er die Logics-eigene 128-BitVerschlüsselung (MPJ2) nutzen. Um auch Firewalls gerecht zu werden, kann das Java-Applet zudem über HTTP – dann allerdings wieder über HTTPS – kommunizieren. Zum Drucken stehen zwei Verfahren zur Verfügung: die des lokalen Druckers und die des Abteilungsdruckers. Vom lokalen Druck spricht man, wenn der Anwender sowohl eine Terminal-Sitzung als auch eine Druckersitzung zum Host öffnet. Sowohl Terminal als auch Drucker sind in Log-Web definiert. Möchte der Anwender ein Host-Dokument auf seinen lokalen Drucker ausdrucken – dabei spielt es keine Rolle, ob er via Intranet oder Intranet auf www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ Log-Web zugreift – so sendet er das entsprechende Dokument an seine am Host definierte DruckQueue. Diese reicht den Druckjob über VTAM/SSCP an Log-Web weiter. Log-Web bedient sich hier des sogenannten “Mailslot“-Verfahrens. Für den Benutzer sieht dieser Vorgang so aus, als ob er über den Browser eine Datei downloaden möchte. Wie der Anwender den Druckjob weiterverarbeitet, ist ihm freigestellt. Er kann das empfangene Dokument in den Browser laden, er kann es als Datei speichern und mit einem lokalen Programm weiterverarbeiten oder eben über den lokalen Drucker ausdrucken. Beim Abteilungsdruck wiederum kümmert sich der Log-Web Server selbst darum, den vom Host erhaltenen Druckjob an einen vorgegebenen Drucker weiterzuleiten. Dies kann ein lokal am Log-Web-Server angeschlossener Drucker oder ein über UNC-Namen, beziehungsweise LPR erreichbarer Drucker sein. www.lanline.de IBM-5250-WELT Natürlich gilt obenge- nanntes zum Großteil auch für die 5250Welt der IBM. Zwar wurden von Big Blue bereits mit der Betriebssystemversion OS/400 2.3 kostenpflichtige TCP/IP-Dienste angeboten und damit auch TN5250, allerdings war dieses TN5250 ähnlich rudimentär wie TN3270, also unter anderem Drucken nicht möglich. Gleiches gilt für etwaige 5250-Gateways. Auch diese waren nur in der Lage, die TN5250-Dienste anzubieten. Ab der Version OS/400 3.0 wurden die TCP/IP-Dienste Teil des Betriebssystems, aber Telnet befand sich immer noch in derselben rudimentären Form wie zu Zeiten der Version 2.3. Zwischendurch versuchte sich IBM in dem so genannten Anynet, das SNA über TCP/IP ermöglichen sollte. Dieser Ansatz war zwar gut, hatte aber enorme Performance-Probleme und belastete die AS/400 über alle Maßen. Ab der Version OS/400 3.7 erweiterte IBM den TN5250-Standard auf TN5250E, und seit der Version 4.1 befindet sich dieser Standard in derselben stabilen und zuverlässigen Form wie bei TN3270E mit gleichem Funktionsumfang. Zum Abschluss und der Vollständigkeit halber seien noch zwei Druckvarianten aus der IBM-Welt erwähnt, die nicht so oft zum Einsatz kommen aber durchaus erwähnenswert sind. Dies ist zum einen der RJE (LU0) Druck (Remote Job Entry) und zum anderen der AFP (Advanced Functional Printing) Druck mit IPDS (Intelligent Printer Data Stream). Diese beiden Druckverfahren gewinnen sicher weiterhin ihre Anhängerschaft, sind aber im Vergleich zu oben aufgeführten Verfahren aufwändig und teurer, da sie noch voll in die IBM-SNA-Struktur implementiert sind und damit keinerlei Möglichkeit besteht, diese Druckverfahren in ein TCP/IP-Umfeld einzubinden. (Peter Weidinger, Logics Software/mw) L AN line 11/2000 147 SCHWERPUNKT: DRUCKEN IM NETZ PRINTSERVER UND DIE KABELLOSE ZUKUNFT Auch Drucken wird mobil Noch immer ist der klassische Etagendrucker das Synonym für “Drucken im Netz”. Doch mit den unterschiedlichen Wireless-Technologien zeichnen sich hier entscheidende Veränderungen ab. Mobile Endgeräte einerseits, aber auch der Trend zum flexibel platzierbaren Arbeitsplatzdrucker erfordern neue Integrationstechnologien. Welche Auswirkungen dies auf den Einsatz von Printservern und Netzwerkdruckern haben wird, beschreibt der folgende Beitrag von Axis Communications. er kennt sie nicht die Werbung mit dem treffenden Spruch: “der Drucker druckt nicht...”. Mitarbeiter stehen ratlos umher; das Unternehmen steht still. Der Traum vom papierlosen Büro bekommt in diesen Situationen eine neue Realität. Uns kommt ins Bewusstsein, wie wichtig doch ein Drucker für das effiziente Arbeiten sein kann. Es ist somit nicht die Frage, ob Drucken im Netzwerk sinnvoll oder sinnlos ist, sondern wie Drucken im Netzwerk heute gelöst wird und morgen möglich sein wird. Noch vor zehn Jahren wurden die Drucker an PCs angeschlossen und erhielten so mehr oder weniger eine stabile Netzwerkverbindung. Bis in die frühen 90erJahre war dies eine praktikable Möglichkeit. TCO-Analysen stellten schnell fest, dass die Kosten für solch eine Lösung bei weitem zu hoch waren. Pioniere wie das schwedische Unternehmen Axis Communications, die sich damals bereits mehrere Jahre erfolgreich mit Protokollkonvertern für IBM-Coax- und Twinax-Netzwerke beschäftigten, brachten schnell “Boxen” – auch Printserver genannt – auf den Markt. Damit begann der Boom der Printserver. Heute, nach einer IT-Ewigkeit von etwa fünf Jahren, sind diese “Boxen” nur noch handflächengroß und werden bekanntlich direkt an die Schnittstelle der Matrix-, Laser- aber auch Tintenstrahldrucker angeschlossen. Zum Beispiel beinhalten moderne Printserver so genannte ThinMit dem Bluetooth Access Point für Daten und Voice hat Axis bereits Server mit eigener die zentrale Komponente für die drahtlose Anbindung von Endgeräten an das LAN entwickelt RISC-CPU, die sich W 148 L AN line 11/2000 auf die netzwerk- und druckrelevanten Funktionen konzentrieren, ohne dabei auf Thick-Clients oder proprietäre SoftwareLösungen setzen zu müssen. Wie der Name schon sagt, handelt es sich hierbei um echte Server, die den File-Server entlasten und somit die IT-Verfügbarkeit erheblich steigern. Hierdurch machen sich die Printserver im heterogenen Umfeld unabhängig von Änderungen in der Netzwerkarchitektur und stellen sich dem Anwender im gewohnten Bild seiner eigenen Netzwerkumgebung dar. Beobachtet man den derzeitigen Trend im Druckbereich, so lässt sich klar erkennen, dass der im Gang eines Unternehmens stehende Laser-Netzwerkdrucker an Bedeutung verliert. An seine Stelle treten derzeit verstärkt der persönliche Tintenstrahldrucker (der gegebenenfalls mittels Printserver ebenfalls an das Netzwerk angeschlossen ist) sowie Multifunktionsgeräte. Wer heute auf dedizierte Netzwerkdrucker oder interne Druckerkarten für den Netzwerkanschluss setzt, verschläft unter Umständen die weiteren Entwicklungen, die durch den neuesten Fortschritt im Mobile Printing bestimmt werden. Die aktuellen Entwicklungen im Mobile Internet zeigen, dass längst die Karten in diesem Markt gemischt sind. Ein Beispiel ist etwa die Meldung aus jüngster Zeit, dass Axis Communications und Ericsson gemeinsame Print-Lösungen entwickeln, mit deren Hilfe Benutzer von Bluetooth-fähigen Mobilgeräten aus über drahtlose Verbindungen auf jedem beliebigen Printer drucken können. Erste Produkte, die für das dritte Quartal angekündigt sind, erlauben den Ausdruck von Ericsson-Mobiltelefonen auf Druckern mit der Mobile-Print-Technik von Axis. Hauptziel der beiden Hersteller ist es aber, gemeinsam mit anderen Mitgliedern aus der Bluetooth Special Interest Group (SIG) die reibungslose Kommunikation zwischen mobilen Geräten und Druckern unterschiedlichster Anbieter sicherzustellen. Durch seine Marktposition im Bereich Drucker-Connectivity wird Axis dazu beitragen, zusammen mit anderen Anbietern sehr schnell Lösungen zur Nutzung drahtloser Kommunikationsmöglichkeiten zu entwickeln. www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ Wireless Printing Zu Thema “Wireless Printing” hat LANline Olaf Larsson, Leiter Entwicklung Document Division der Axis AB, Schweden befragt. LANLINE: Wireless-Produkte werden den Markt in Zukunft stark verändern und auch in die Office-Umgebung verstärkt einziehen. Welche Auswirkungen hat das auf das Drucken in Unternehmensnetzen? Was bedeutet dies speziell für Netzwerkdrucker und Printserver? Welche Technologien bieten hier für die Zukunft die nötige Flexibilität? OLAF LARSSON: Wireless Printing ist eher als Ergänzung denn als Konkurrenz der Printserver-Technologie zu sehen. Natürlich können Netzwerk-Druckerkarten und kabelgebundene Netzwerkdrucker nie so flexibel sein wie ein Printserver. Aber die Frage ist eher, welche Anforderungen zukünftig an die Unternehmen gestellt werden. Ein traditionell arbeitendes Büro mit PCs wird sicherlich noch einige Jahre mit den erworbenen Netzwerkdruckern effektiv arbeiten können. Unternehmen jedoch, die im globalen Wettbewerb stehen, können sich sicherlich keinen Stillstand leisten. Wireless wird einerseits in sehr dynamischen Umgebungen eingesetzt wie modernen Produktionsstätten und Vertriebsbüros, in denen zunehmend Handheld-PCs wie etwa Palmpilot oder auch Notebooks beispielsweise von Außendienstmitarbeitern genutzt werden. Nicht zu vergessen ist die steigende Zahl an Home-Offices. Hier arbeiten bereits alle namhaften Unternehmen an Lösungen für die Vernetzung der Haushalte. Ob sich hierbei der Standard HomeRF durchsetzt, ist zumindest fraglich. Es sind bereits einige Entwicklungen auf dem Markt, die beispielsweise ein Notebook befähigen, über eine Wireless-Verbindung Daten an einen Drucker zu senden. Führende Hersteller von PCs beziehungsweise Mobiltelefonen werden noch vor der CeBIT 2001 ihre Wireless-Lösungen vorstellen, denn der Markt fordert bereits massiv diese Produkte. In diesem Zusammenhang schafft EDAP, das Ericssons Developer Alliance Program, ein internationales Geschäftsforum für Entwickler von neuen Produkten und Diensten und bietet Entwicklungsumgebungen, Support-Zertifizierung, Schulungen und Produktinformationen für viele Technologien des Ericsson-Mobil-Internet-InfrastrukturPortfolios wie Bluetooth, WAP und Epoc. 150 L AN line 11/2000 LANLINE: Von welchen Wireless-Technologien ist hier die Rede? OLAF LARSSON: Grundsätzlich unterscheiden wir zwei Technologien: IEEE 802.11b und Bluetooth. Der am stärksten wachsende Standard für Wireless LANs ist derzeit 802.11b. Er erlaubt einen Datendurchsatz von bis zu 11 MBit/s. Derzeit haben 14 Unternehmen – darunter 3Com, Cisco, Lucent, Intersil und Intel – ihre Produkte durch die Wireless Ethernet Compatibility Alliance (WECA) für den Standard 802.11b zertifizieren lassen. Ein anderer Standard mit dem einprägsamen Namen Bluetooth zeigt bereits eine sehr starke Marktdurchdringung. Schon mehr als 1800 Unternehmen unterstützen diesen Standard. Bluetooth wird aber nicht eingesetzt werden, Olaf Larsson, Leiter Entwicklung Document Division der Axis AB, Schweden: “Das Drucken der Zukunft heißt Bluetooth-fähige Printserver” um Wireless-LANs zu errichten, sondern es wird Technologien wie IrDA ersetzen oder hat dies teilweise bereits getan. Typische Anwendungen sind beispielsweise das Synchronisieren von PC und Handheld-PC oder auch die Verbindung zum Internet über einen so ge- Damit das mobile Internet wirklich das wird, was es verspricht, müssen die Lösungen verschiedenster Anbieter sofort und ohne umständliches Konfigurieren reibungslos miteinander funktionieren. Die Kooperation zwischen Ericsson und Axis stellt sicher, dass künftige mobile Endgeräte für das Internet wirklich vollständig kompatibel zueinander sein werden. Erste nannten Access-Point. Das Drucken der Zukunft heißt somit: Bluetooth-fähige Printserver. Bluetooth und 802.11 haben nur eines gemeinsam: Sie nutzen beide die 2.4-GHz-ISMFrequenz. Mehr verbindet diese Standards allerdings nicht. Bluetooth-Chips sind sehr kostengünstig und benötigen kaum Strom. Dieses ermöglicht ein großes Anwendungsspektrum. Um den Stromverbrauch auf dieses geringe Niveau zu bringen, beschränkt sich Bluetooth auf den Datendurchsatz von 1 MBit/s und einen maximalen Wirkungskreis von zehn Metern. LANLINE: Welche Einsatzbereiche werden Printserver in einem Wireless-Scenario abdecken? Welche Technologie wird welche Vorteile bringen? OLAF LARSSON: Man unterscheidet hier drei Kategorien von Wireless-Netzwerken: Zum einen das unternehmensweite Netzwerk mit einer Mischung aus kabelgebundenem und kabellosem Netzwerk, dann ein reines Wireless-Unternehmensnetzwerk und zum dritten das kabellose Heimnetzwerk. Axis Printserver können je nach Bedarf in diesen Bereichen eingesetzt werden und spielen auch technologisch zusammen, was den Administrationsaufwand erheblich reduziert. Es ist selbsterklärend, dass Printserver mehr denn je einen erheblichen Vorteil gegenüber Drucker-Netzwerkkarten oder Netzwerkdruckern haben. Durch die Axis-Historie (Axis produziert noch immer eine eigene, speziell für Printserver entwickelte CPU) geben wir den Unternehmen Sicherheit, wenn beispielsweise das Drucken auch nach dem kurzfristigen Austausch eines Druckers noch funktionieren soll. Unerlässlich werden die Wireless-Printserver auch dann, wenn Drucker häufig den Stellplatz wechseln wie etwa bei mobilen Tintenstrahldruckern oder aufgrund von baulichen Vorgaben keine Kabel verlegt werden können. Natürlich wird diese neue Wireless-Printserver-Generation auch dort Einsatz finden, wo kein kostenintensives LAN – etwa im HomeOffice – aufgebaut werden soll und kann. Hier erweist sich die Massenproduktion im Bluetooth-Bereich als kostengünstigste Variante. Produkte werden hier die Bluetooth-fähigen Lösungen aus der Mobile-Print-Familie von Axis sein. (Andreas Gehrmann, Axis/pf) Info: Axis Communications Tel.: 01805/AXIS INFO Web: www.de.axis.com www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ BANDBREITENMANAGEMENT FÜR DRUCKJOBS Damit Drucken nicht zum Bremsklotz wird In lokalen Netzwerken führt das Volumen von Druckjobs selten zu Übertragungsengpässen und Performance-Einbußen. Anders sieht dies jedoch bei schmalbandigen Verbindungswegen aus, beispielsweise im WAN, über das Internet oder in Wireless LANs. Besonders eng wird es hier für Server-based Computing, wenn sich Anwendung und Druckjobs die beschränkte Bandbreite zum Thin Client teilen müssen. Mit Bandbreitenmanagement und Komprimierung lässt sich jedoch auch dieses Problem in den Griff kriegen. ie Entwicklung von Server-based Computing und Application Service Providing schreitet schnell voran. Eine große Zahl unterschiedlichster Anwendungen kann somit heute auch über sehr schmalbandige Verbindungen (wie beispielsweise ISDN) genutzt werden. Problematisch ist dabei allerdings oftmals die Übertragung von Druckaufträgen. Jeder Remote-Druckauftrag beansprucht Bandbreite im Netzwerk. Sofern er nicht unmittelbar lokal am Arbeitsplatz ausgeführt wird, sondern vorher das Netz passieren muss, verursacht er in schmalbandigen Verbindungen Performance-Verluste bei den parallel laufenden Anwendungen. Besondere Anforderungen werden dabei an die Leistungsfähigkeit eines Netzwerks gestellt, in dem viele voluminöse Druckaufträge gleichzeitig gesendet werden. Hier addiert sich natürlich der Bandbreitenbedarf der einzelnen Vorgänge. Besonders wirkt sich dies beispielsweise dann aus, wenn Anwender beim verteilten Drucken die Druckgeräte im gesamten Netzwerk nutzen können. Gedruckt wird dabei unter anderem auf dedizierten Netzwerkdruckern oder auf Ausgabegeräten, die von Printservern oder Client-Rechnern verwaltet werden. Der Druckvorgang kann sich im WAN-Szenario schnell zum “Bremsklotz” für die Performance entwickeln. D 152 L AN line 11/2000 Der Trend zum Server-based Computing (SBC) und seine Nutzung über sehr schmalbandige Verbindungen wird sich in Zukunft verstärken. Durch entsprechende Anwendungsentwicklungen lassen sich beispielsweise völlig neue Benutzerkreise erschließen. Auch können andere Kategorien von Endgeräten wie etwa Handys und Fernseher angesprochen werden. Innovative Anwendungsgebiete wie Application Service Providing (ASP) eröffnen die Nutzung speziell über das Internet. Hier zeigen Projekte wie die Net-Plattform (http://www.microsoft.com.net) von Microsoft die enormen Entwicklungschancen von SBC und interaktiver Kommunikation mit Thin Clients. Gleichzeitig bieten Neuentwicklungen bei drahtlosen Verbindungen wie Wireless LAN oder Bluetooth eine flexiblere Anbindung von Clients, sodass vergleichsweise schmalbandige Datenanbindungen auch zunehmend Einzug in den Büroalltag finden werden. Neben den vielen Vorteilen, die solche Verbindungen bieten, gibt es aber auch Schwachstellen: Anwender, die gleichzeitig einen bestimmten AccessPoint benutzen, müssen sich die verfügbare Bandbreite teilen. An dieser Stelle kann das Kontingent schnell erschöpft sein. Im Bereich des mobilen Datenfunks lassen neue Standards wie GPRS (General Packet Radio Service) und UMTS die Bandbreite zwar dramatisch ansteigen. Die finanzielle Abrechnung dafür erfolgt allerdings künftig nicht mehr nach Zeit, sondern auf der Grundlage der versandten Datenpakete. Eine ungebremste Bandbreitennutzung wird sich also entsprechend hoch auf die Telekommunikationskosten auswirken. Bei aller positiven Entwicklung kristallisiert sich in diesen Szenarios das Drucken als ein Problemfeld heraus. Insbesondere bei Server-based-Computing-Architekturen führt die Druckproblematik konkret zu Performance-Einbußen. Der Auftrag muss parallel zur gesamten Sitzung übertragen werden. Der Terminal-Server startet aus der Anwendung heraus die Druckaufträge, während auf den Clients lediglich die Einund Ausgabe der Daten erfolgt. Will ein Anwender am Arbeitsplatz ausdrucken, so wird sein Druckauftrag vom Terminal-Server generiert und über das Netz zum Client-Rechner geschickt, bevor er lokal Bandbreitenbegrenzung LAN/WAN-Verbindung Thin Print Komprimierung des Druckauftrages Durch Bandbreitenmanagement und Kompression lassen sich Druckaufträge auch auf schmalbandigen Übertragungswegen parallel zu Anwendungen durchführen (Grafik: Thinprint) www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ ausgegeben werden kann. Das wird schnell unangenehm spürbar: Solange der Druckdatenstrom die Bandbreite seiner Sitzung belegt, ist die Arbeit des Benutzers am Client-Rechner nahezu blockiert. Schwierigkeiten treten vor allem auch bei WANVerbindungen auf. Hier reduziert sich die Übertragungsgeschwindigkeit von Druckvorgängen stark. Große und voluminöse Aufträge sprengen in der Regel die engen Bandbreiten und sind nach herkömmlichen Gesichtspunkten dort unrealistisch. Für die Ausnutzung aller Möglichkeiten des Server-based Computing ist die Lösung der Druckproblematik von entscheidender Bedeutung. SBC-Systeme müssen dem Anwender langfristig die Möglichkeit bieten, die Ergebnisse seiner Arbeit ohne Einschränkung der Anwendungs-Performance auszudrucken. Zur Lösung dieses Problems gibt es mittlerweile verschiedene Ansätze. So bietet beispielsweise das Unternehmen Packeteer zusätzliche Hardware-Komponenten an, die es erlauben, Druckdaten mit niedriger Priorität erst dann zu übermitteln, wenn die Bandbreite nicht mehr vollständig zur Übertragung von Anwendungen benötigt wird. Nachteilig daran ist jedoch, dass die Druckdaten zwar ausgebremst aber von ihrem Volumen her nicht vermindert werden. Zudem ist bei dieser Lösung eine Investition in zusätzliche, teure HardwareKomponenten nötig. Eleganter erscheinen daher Ansätze, die das Problem rein Software-orientiert lösen. Intelligente Bandbreiten-Managementsysteme können den Bandbreitenbedarf netzwerkweit und plattformübergreifend regulieren. Da der Bedarf im Vorfeld genauer eingeschätzt werden kann, lässt sich auch der Aufbau des Netzwerks besser planen. Anstatt vom Druckauftrag die verfügbare Bandbreite der Sitzung vollständig belegen zu lassen, wird für die Abwicklung des Auftrags nur ein bestimmter Anteil freigegeben. Eine Verbindung über ISDN kann dann beispielsweise so eingerichtet werden, dass nur die Hälfte der Bandbreite, also 32 kBit/s, zum Drucken genutzt wird, während das restliche Kontingent für die Ausführung von Anwendungen reserviert bleibt. In diesem Fall dauert die Abwicklung des Druckauftrags zwar insgesamt 154 L AN line 11/2000 länger, der Anwender kann aber währenddessen auf der reservierten Bandbreite weiterarbeiten. Zur Optimierung der Übertragungsgeschwindigkeit können Komprimierungsmechanismen von der Bandbreitenmanagement-Software zur Verfügung gestellt werden. Der Druckjob lässt sich beispielsweise auf dem Druck-Client, von dem aus gedruckt wird, komprimieren. Die so bearbeiteten Druckdaten werden über das Netzwerk, zum Beispiel zu einem Druck-Server geschickt. Hier können sie wieder dekomprimiert werden. Dazu ist dort beschreibbarer Speicher als Spool-Bereich notwendig. stützt wird? Möglich ist diese Variante nur bei Clients mit beschreibbarem Speicher. Eine Software-Lösung, die flexibel die Anforderungen im Bereich des SBC erfüllt, ist beispielsweise Thinprint vom gleichnamigen Hersteller. Hier ist die Druckbandbreite frei am Server wählbar. Soweit vom Administrator zugelassen, kann sie Clientseitig weiter reduziert werden. Zusätzlich lässt sich eine Komprimierung der versendeten Druckjobs aktivieren. Die ServerKomponenten sind in diesem Fall Windows-basierend, die Client-Komponenten plattformübergreifend. ANWENDUNGSKRITERIEN Je nach Anwendungsfall können sich die Anforderungen an das Bandbreiten-Managementsystem sehr unterscheiden. Daher sollten vor der Implementierung verschiedene Fragen geklärt werden: – Welche Bandbreiten werden von der vorhandenen Netzwerkinfrastruktur zur Verfügung gestellt? – Welches Druckaufkommen ist zu erwarten? – Mit welchen Druckjobgrößen ist zu rechnen? Die Höhe des Bandbreitenbedarfs eines Druckjobs ist abhängig von der Größe der tatsächlichen Druck- beziehungsweise Spool-Datei. Gerade bei grafischen Dokumenteninhalten kann die Druckdatei das Volumen des zugrunde liegenden Anwendungsdokuments um ein Vielfaches übersteigen. – Müssen Aufträge so schnell wie möglich gedruckt werden, oder ist es wichtiger, dass währenddessen weitergearbeitet werden kann? Je länger der Anwender auf einen Ausdruck warten kann, desto mehr Bandbreite lässt sich für die eigentlichen Arbeit zur Verfügung stellen. – Werden die verwendeten Client-Plattformen sowie die Einbindung der Drucker in die vorhandene Netzwerkinfrastruktur vom geplanten Bandbreiten-Managementsystem unterstützt? – Kann neben der Bandbreitenregulierung eine weitere Performance-Steigerung durch den Einsatz von Druckjobkomprimierung erzielt werden, sofern dies vom Bandbreiten-Managementsystem unter- FAZIT Trotz des erfolgversprechenden Ent- wicklungstrends von Server-based-Computing-Systemen stellt die Druckproblematik oftmals einen “Bremsklotz” dar. Es kommt sowohl zu Engpässen innerhalb der Performance einzelner Benutzer-Sessions, aus denen gedruckt wird, als auch zur Belastung des gesamten Netzwerks durch die Summierung von Druckaufträgen. Zusätzlich bereitet die Abwicklung von Druckjobs bei engen Bandbreiten durch die geringe Übertragungsgeschwindigkeit Schwierigkeiten. Abhilfe schaffen hier Bandbreiten-Managementsysteme, die bedarfsgerechte Lösungen für das jeweilige Netzwerk liefern. Mittels Bandbreitenregulierung bleiben die benötigten Ressourcen zur Abwicklung des Druckjobs auf eine bestimmte Größe begrenzt. Die restliche Bandbreite kann so anderen Anwendungen zur Verfügung stehen. Durch die Möglichkeit zur Druckjobkomprimierung gelingt es außerdem, die Übertragungsgeschwindigkeit zusätzlich zu erhöhen. Bandbreiten-Managementsysteme sind damit geeignet, die Druck-Performance innerhalb der bestehenden Netzwerke erheblich zu verbessern. Ein besonderer Akzent liegt hierbei auf sehr schmalbandigen Verbindungen in Server-basedComputing-Architekturen. (Gesine Haseloff, Thinprint/pf) Info: Thinprint Tel.: 030/59 00 95 75 Web: www.thinprint.com www.lanline.de unterstützte Netzprotokolle 10 MBit/s 100 MBit/s Ethernet 10/100 MBit/s (Autosensing) RJ45 BNC AUI LWL automatische Erkennung d. Netzwerkanschlusses Gerät ist multiprotokollfähig TCP/IP IPX/SPX Netbeui/Netbios IPP LPR Apple Ethertalk SNA LAT Vines/IP LAN-Schnittstellen ● ● ● ● ● ● ● ● 2 1 1 ● ● ● ● ● 1 2 ● ● ● ● ● ● ● ● 1 ● 2 ● Axis ● ● Gateway Utility www.lanline.de ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● IBM Mainframe, ● ● IBM AS/400 ● ● ● ● ● ● ● ● ● ● ● ● Axis ● ● ● ● CLP Protokoll, ● ● ● ● ● ● Linux ● UDP CLP Protokoll, ● ● ● ● ● ● Linux ● UDP CLP Protokoll, ● ● ● ● ● ● Linux ● UDP CLP Protokoll, ● ● ● ● ● ● Linux ● UDP CLP Protokoll, ● ● ● ● ● ● Linux ● UDP ● ● ● ● ● ● AS/400, TCP/ ● ● ● ● IP, IPDS PTP, SMB ● ● ● ● ● ● ● ● ● ● ● einstellbar PTP, SMB ● ● ● ● ● ● ● ● ● ● ● einstellbar HP-DLC, FTP ● ● ● ● ● ● ● ● Linux ● ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● HP-DLC, FTP ● ● ● ● ● ● ● ● Linux ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● HP-DLC, FTP ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● HP-DLC, FTP ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● CLP Net Man 100 ● ● 1 ● ● 2 ● ● ● ● ● ● ● CLP Net Man 200 ● ● 2 ● ● 1 ● ● ● ● ● ● ● ● ● 2 ● ● 1 ● ● ● ● ● ● ● ● ● 1 ● ● ● ● SNMP NW-Admin eigene Administrations-SW im Lierferumfang HTTP/Web-Browser Telnet FTP Flash-EPROM Flash-EPROM-Programmierung über Netzwerk ● ● ● ● ● ● Anzahl unterstützter Queues ● ● Setup/ Konfiguration/ Management Anzahl unterstützter Server 1 CLP Axis 5470e Net● ● work Printserver Axis 5600 ● ● Axis Office Basic ● ● CLP Net Man ● ● ● ● ● ● ● ● ● ● unterstützt Rprinter unterstützt versch. Frame-Typen gleichzeitig ● ● ● ● ● ● ● NDPS-Gateway ● ● CLP Net Man 2000 FX Computer Ser- E-Box-IPDS vice & Wartung CSP Ethernet Mini 10/100 Ethernet Pocket 10/100 Ethernet Printline 10/100 IGP Ethernet Printline 10/100 IPDS Ethernet Printline 10/100 Prescribe Ethernet Printline 10/100 XES Netware-Unterstützung Bindery NDS NDPS-IPX NDPS-IP ● sonstige bidirektional serielle Schnittstelle 1 Netware 3.x Netware 4.x Netware 5.x Unix Windows 95/98 Windows NT Windows 2000 MacOS Anzahl ● ● sonstige Produktname Axis 5400 Anzahl Hersteller Axis CLP Net Man (2) unterstützte Betriebssysteme Port Tischgerät Pocket-Lösung parallel/Centronics Typ LANline 11/2000 DruckerSchnittstellen 16 96 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● IPDS ● ● 16 ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● 1 ● ● ● ● ● ● 1 ● ● ● ● 96 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10 10 ● ● ● ● ● ● ● ● 10 10 ● ● ● ● ● ● ● ● ● ● ● ● ● Linux ● ● ● 10 10 ● ● ● ● ● ● ● ● ● ● ● ● ● Linux ● ● ● 10 10 ● ● ● ● ● SCHWERPUNKT: DRUCKEN IM NETZ 156 Marktübersicht: Externe Ethernet-Printserver Netware-Unterstützung Anzahl 10 MBit/s 100 MBit/s Ethernet 10/100 MBit/s (Autosensing) RJ45 BNC AUI LWL automatische Erkennung d. Netzwerkanschlusses Gerät ist multiprotokollfähig TCP/IP IPX/SPX Netbeui/Netbios IPP LPR Apple Ethertalk SNA LAT Vines/IP unterstützt Rprinter unterstützt versch. Frame-Typen gleichzeitig Anzahl unterstützter Server Anzahl unterstützter Queues ● 2 ● 1 ● ● ● ● ● ● ● ● ● ● HP-DLC, FTP ● ● ● ● ● ● ● ● Linux ● ● ● 10 10 ● ● ● ● ● ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● ● HP-DLC, FTP ● ● ● ● ● ● ● ● Linux ● ● ● 10 10 ● ● ● ● ● ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● ● HP-DLC, FTP ● ● ● ● ● ● ● ● Linux ● ● ● 10 10 ● ● ● ● ● ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● ● HP-DLC, FTP ● ● ● ● ● ● ● ● Linux ● ● ● 10 10 ● ● ● ● ● ● ● ● ● 3 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 8 56 56 ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 56 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● NDPS-Gateway Bindery NDS NDPS-IPX NDPS-IP sonstige Netware 3.x Netware 4.x Netware 5.x Unix Windows 95/98 Windows NT Windows 2000 MacOS sonstige Port SNMP NW-Admin eigene Administrations-SW im Lierferumfang HTTP/Web-Browser Telnet FTP Flash-EPROM Flash-EPROM-Programmierung über Netzwerk bidirektional serielle Schnittstelle Setup/ Konfiguration/ Management Anzahl unterstützte Betriebssysteme ● Typ ▼ unterstützte Netzprotokolle SCHWERPUNKT: DRUCKEN IM NETZ Deltacom Produktname Ethernet Printline IGP Ethernet Printline IPDS Ethernet Printline Prescribe Ethernet Printline XES Magnum FPS 5 Mulitprotokoll Printserver DCFPS-5M Mulitprotokoll Printserver DCFPS-5P LAN-Schnittstellen Tischgerät Pocket-Lösung parallel/Centronics www.lanline.de Hersteller CSP DruckerSchnittstellen LANline 11/2000 157 www.lanline.de 2 ● ● ● ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● 2 ● ● ● 1 ● ● 1 ● ● ● 1 ● ● 1 ● ● 1 ● ● ● ● 3 ● ● ● ● Netware-Unterstützung ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LAN-Manager, ● ● ● ● ● LAN-Server ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Anzahl unterstützter Queues Anzahl unterstützter Server unterstützt Rprinter unterstützt versch. Frame-Typen gleichzeitig NDPS-Gateway SNMP NW-Admin eigene Administrations-SW im Lierferumfang HTTP/Web-Browser Telnet FTP Flash-EPROM Flash-EPROM-Programmierung über Netzwerk Setup/ Konfiguration/ Management ● 36 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell ● 8 32 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell ● ● 8 32 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell ● ● 8 32 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell ● ● 8 32 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 32 ● ● ● ● ● ● ● ● ● ● ● ● ● 8 32 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● LAN-Manager, ● ● ● ● ● ● ● ● LAN-Server ● LAN-Manager, ● ● ● ● ● ● ● ● LAN-Server, Irda 1.1 Irda 1.1 ● ● ● ● ● ● ● ● ● ● ● ● Novell, ● ● HP ● ● ● ● Novell, ● HP ● ● ● ● Novell, ● HP ● 8 32 ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 32 ● ● ● ● ● ● ● 3 ● ● 1 ● ● ● ● ● ● ● ● ● ● 8 32 ● ● ● ● ● ● ● ● 6 ● ● ● ● ● ● ● ● ● ● LAN-Manager, ● ● ● ● ● ● ● ● LAN-Server ● ● ● ● ● ● ● ● ● ● ● 8 32 ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 32 ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Novell, HP ● ● ● ● Novell, HP ● ● ● ● Novell, HP ● ● ● ● Novell, HP ● ● ● ● Novell, HP ● ● ● ● Novell, HP ● ● 8 32 ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● Bindery NDS NDPS-IPX NDPS-IP 1 2 1 2 1 1 sonstige ● ● ● ● ● ● ● ● ● ● ● ● ● Netware 3.x Netware 4.x Netware 5.x Unix Windows 95/98 Windows NT Windows 2000 MacOS 1 unterstützte Betriebssysteme Port sonstige ● unterstützte Netzprotokolle 10 MBit/s 100 MBit/s Ethernet 10/100 MBit/s (Autosensing) RJ45 BNC AUI LWL automatische Erkennung d. Netzwerkanschlusses Gerät ist multiprotokollfähig TCP/IP IPX/SPX Netbeui/Netbios IPP LPR Apple Ethertalk SNA LAT Vines/IP Extend Net 100 S ESI-2941B-IR Extend Net 100 X ESI-2900 Extend Net 100 X ESI-2990 Extend Net 100 ZX ESI-2999 Pocket Pro ESI-2833 Pocket Pro 100 ESI-2933 Anzahl ● bidirektional serielle Schnittstelle DP-100 DP-101 DP-300 DP-301 DP-301P Net Que Extend Net DX ESI-2812 Extend Net DX ESI-2851 Extend Net SX ESI-2811 Extend Net SX ESI-2841 Extend Net 100d ESI-2951 Extend Net 100 FX ESI-2916SC Extend Net 100 S ESI-2911B-IR Anzahl Typ Tischgerät Pocket-Lösung parallel/Centronics LANline 11/2000 Produktname D-Link LAN-Schnittstellen 8 SCHWERPUNKT: DRUCKEN IM NETZ 158 Hersteller Emulex Extended Systems DruckerSchnittstellen ▼ ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● TCP/IP Port 9100 ● ● ● ● HP-Gate- ● ● way ● ● ● ● ● ● ● ● LPD, Apple Sys- ● ● ● ● HP-Gate- ● ● stem 7.0, Sun way Solaris, Artisoft LANtastic, IBM OS/2, AIX ● ● ● ● ● ● ● ● LPD, Apple Sys- ● ● ● ● HP-Gate- ● ● stem 7.0, Sun way Solaris, Artisoft LANtastic, IBM OS/2, AIX ● ● ● ● ● ● ● ● ● ● HP IP/ ● IPX Printer Gateway SNMP NW-Admin eigene Administrations-SW im Lierferumfang HTTP/Web-Browser Telnet FTP Flash-EPROM Flash-EPROM-Programmierung über Netzwerk Setup/ Konfiguration/ Management Anzahl unterstützter Queues ● ● Easycom Xpress ● ● ● ● Anzahl unterstützter Server ● ● ● ● unterstützt Rprinter unterstützt versch. Frame-Typen gleichzeitig HP Jetdirect 500X ● ● ● NDPS-Gateway 1 Netware-Unterstützung Bindery NDS NDPS-IPX NDPS-IP ● ● sonstige HP Jetdirect 300X ● ● Netware 3.x Netware 4.x Netware 5.x Unix Windows 95/98 Windows NT Windows 2000 MacOS ● unterstützte Betriebssysteme Port sonstige bidirektional serielle Schnittstelle 1 unterstützte Netzprotokolle 10 MBit/s 100 MBit/s Ethernet 10/100 MBit/s (Autosensing) RJ45 BNC AUI LWL automatische Erkennung d. Netzwerkanschlusses Gerät ist multiprotokollfähig TCP/IP IPX/SPX Netbeui/Netbios IPP LPR Apple Ethertalk SNA LAT Vines/IP Anzahl ● Anzahl Produktname HP Jetdirect 170X ● LAN-Schnittstellen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: DRUCKEN IM NETZ I-Data Tischgerät Pocket-Lösung parallel/Centronics Typ www.lanline.de Hersteller HewlettPackard DruckerSchnittstellen LANline 11/2000 159 Lexmark Netport Express 10 Printserver PCLA 2152B Netport Express 10/100 Printserver PCLA 2462 Netport Express 10 Printserver PCLA 4252B Netport Express 10/100 Printserver PCLA 4462 IPPS 001 IPS 101-100 IPS 103-100 EPS 1 LPS 1-2 LPS 1-T MPS 100 EPS 2 EPS 2-100 EPS 4-100 Intermate 100 ● ● 2 ● ● 1 ● ● ● ● ● ● ● ● ● ● 2 ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● OS/2, Linux, BSD, AIX ● ● 1 ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 3 1 1 1 1 2 2 4 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Marknet X2011e Marknet X2012e Marknet X2031e Marknet Pro 3 ● ● ● ● 1 1 2 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 2 2 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SNMP NW-Admin eigene Administrations-SW im Lierferumfang HTTP/Web-Browser Telnet FTP Flash-EPROM Flash-EPROM-Programmierung über Netzwerk 1 TN3270, TN- ● ● ● ● ● ● ● ● OS/390, AS/ ● ● ● ● ● 5250, SMB, 400, MVS, VM/ DHCP, IPDS, ESA SCS, Safecom TCP/IP Port ● ● ● ● ● ● ● ● ● ● HP IP/ ● 9100 IPX Printer Gateway ● ● ● ● ● ● ● ● OS/2, Linux, ● ● ● ● BSD, AIX Anzahl unterstützter Queues ● ● ● Setup/ Konfiguration/ Management Anzahl unterstützter Server 2 unterstützt Rprinter unterstützt versch. Frame-Typen gleichzeitig ● ● ● ● ● ● ● ● ● NDPS-Gateway ● ● ● ● Netware-Unterstützung Bindery NDS NDPS-IPX NDPS-IP Pluscom Xpress ● ● sonstige ● Netware 3.x Netware 4.x Netware 5.x Unix Windows 95/98 Windows NT Windows 2000 MacOS 2 sonstige ● Anzahl bidirektional serielle Schnittstelle www.lanline.de LCI Intermate Produktname Linkcom Xpress ● Anzahl Lantronix 10 MBit/s 100 MBit/s Ethernet 10/100 MBit/s (Autosensing) RJ45 BNC AUI LWL automatische Erkennung d. Netzwerkanschlusses Gerät ist multiprotokollfähig TCP/IP IPX/SPX Netbeui/Netbios IPP LPR Apple Ethertalk SNA LAT Vines/IP Typ Intellinet unterstützte Betriebssysteme Port Tischgerät Pocket-Lösung parallel/Centronics LANline 11/2000 Intel unterstützte Netzprotokolle LAN-Schnittstellen 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● OS/2, Linux, BSD, AIX ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● OS/2, Linux, BSD, AIX ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DLC DLC DLC DLC DLC DLC DLC HP PJL ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LexLink LexLink LexLink HDLC/LLC ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● VMS ● VMS ● VMS ● VMS ● VMS ● VMS ● VMS ● Apple, IBM LAN, ● AS 400, Mainframe Linux ● Linux ● Linux ● ● ● ● ● ● ● ● ● ● ● ● ● Novell ● ● ● ● ● Lexmark ● ● ● Lexmark ● ● ● Lexmark ● ● ● 1 16 16 16 3 156 ● ● ● 256 ● ● ● 256 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: DRUCKEN IM NETZ 160 Hersteller I-Data (Forts. v. S. 159) DruckerSchnittstellen ● Praim ▼ PR 431 Doc Suite ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● PPD/PPR ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Linux ● ● Linux ● ● ● ● ● ● ● ● ● ● ● OS/2 Warp ● ● ● ● ● ● ● ● OS/2 Warp ● ● ● ● ● ● ● ● Linux, Solaris, AIX, HP-UX, OS/2 Warp ● ● ● ● ● ● ● ● Linux, OS/2 Warp ● ● ● ● ● ● ● ● SNMP NW-Admin eigene Administrations-SW im Lierferumfang HTTP/Web-Browser Telnet FTP Flash-EPROM Flash-EPROM-Programmierung über Netzwerk 1 Setup/ Konfiguration/ Management Anzahl unterstützter Queues ● ● ● ● ● ● ● ● Anzahl unterstützter Server IOPrint+ Junior Fast ● 1 ● ● ● ● ● ● unterstützt Rprinter unterstützt versch. Frame-Typen gleichzeitig ● ● ● ● ● ● ● ● ● ● NDPS-Gateway 2 3 1 Netware-Unterstützung Bindery NDS NDPS-IPX NDPS-IP ● ● ● 1 ● ● ● ● ● ● ● ● sonstige ● ● ● Océ Printing Systems Perle Systems IOPrint+ IOPrint+ Fast IOPrint+ Junior ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Netware 3.x Netware 4.x Netware 5.x Unix Windows 95/98 Windows NT Windows 2000 MacOS ● ● ● ● ● ● ● unterstützte Betriebssysteme Port sonstige 1 3 1 2 3 2 10 MBit/s 100 MBit/s Ethernet 10/100 MBit/s (Autosensing) RJ45 BNC AUI LWL automatische Erkennung d. Netzwerkanschlusses Gerät ist multiprotokollfähig TCP/IP IPX/SPX Netbeui/Netbios IPP LPR Apple Ethertalk SNA LAT Vines/IP bidirektional serielle Schnittstelle ● ● ● ● ● ● ● Anzahl Anzahl ● ● ● ● ● Produktname LCS-PS120+ N LCS-PS300+ N PS 105 PS 110 PS 113 Prisma office unterstützte Netzprotokolle LAN-Schnittstellen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● k.A. ● ● ● ● ● ● k.A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: DRUCKEN IM NETZ Netgear Tischgerät Pocket-Lösung parallel/Centronics Typ www.lanline.de Hersteller Longshine DruckerSchnittstellen LANline 11/2000 161 www.lanline.de Print Pro FLe Printserv 3 RP 21 Inline SEH Computer- IC104-Fastbox-TX technik IC105-Fastpocket -TX IC124-Fastbox-FX IC144-Etherbox-FL IC 4-Etherbox Sercomm AS 3600 AS 3610 AS 5600 Printmate + Printmate JR Super Printmate 1 Super Printmate 3 Tally Compu- Tally Com+ terdrucker 10/100 Tally Com+ 3 Port Trendware TE100-PS1 TE100-PS3 Troy XCD PPS-8N PPS-8S XConnect 100-8N XConnect 100-8S XConnect II-8N XConnect II-8S XConnect II-L2 XConnect II-LT XCell XC-310 ● ● ● 1 2 1 3 1 ● ● ● ● ● ● ● ● ● ● ● 3 3 2 1 1 1 2 1 1 2 1 ● ● ● ● ● ● ● ● ● ● ● ● ● 2 1 3 1 1 2 2 1 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 32 32 ● ● ● ● ● ● DLC DLC ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DLC DLC, E-Mailfähig DLC DLC DLC BS-2000 BS-2000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VMS ● ● DEC VMS ● ● BS-2000 ● ● BS-2000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● BS-2000 BS-2000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● BS-2000 ● BS-2000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DLC, LLC ● ● DLC, LLC ● ● ● ● ● DLC, LLC ● ● ● DLC, LLC ● ● ● ● ● DLC, LLC ● ● ● DLC, LLC ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 ● ● 2 ● ● 1 ● ● ● 1 ● ● ● 1 ● ● 1 ● ● 4/8 ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DEC VMS DEC VMS, E-Mail-fähig DEC VMS DEC VMS ● ● ● ● ● ● Novell ● ● Novell ● ● 32 32 32 16 16 16 16 ● ● ● ● ● ● ● ● Novell ● ● Novell ● ● ● ● ● ● ● 16 16 16 8 16 16 16 16 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 8 8 8 8 16 16 16 16 16 ● ● ● ● ● ● ● ● ● ● ● 36 36 64 64 ● ● ● ● ● ● ● ● SNMP NW-Admin eigene Administrations-SW im Lierferumfang HTTP/Web-Browser Telnet FTP Flash-EPROM Flash-EPROM-Programmierung über Netzwerk ● ● ● Anzahl unterstützter Queues ● ● ● ● ● NDPS-Gateway 32 32 Bindery NDS NDPS-IPX NDPS-IP sonstige Netware 3.x Netware 4.x Netware 5.x Unix Windows 95/98 Windows NT Windows 2000 MacOS ● ● ● ● ● ● ● ● 2 1 Setup/ Konfiguration/ Management ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Netware-Unterstützung Anzahl unterstützter Server ● ● ● ● ● ● ● sonstige Anzahl 1 1 10 MBit/s 100 MBit/s Ethernet 10/100 MBit/s (Autosensing) RJ45 BNC AUI LWL automatische Erkennung d. Netzwerkanschlusses Gerät ist multiprotokollfähig TCP/IP IPX/SPX Netbeui/Netbios IPP LPR Apple Ethertalk SNA LAT Vines/IP bidirektional serielle Schnittstelle 1 ● ● ● ● ● ● ● ● ● 1 1 unterstützte Betriebssysteme Port unterstützt Rprinter unterstützt versch. Frame-Typen gleichzeitig Print Pro 97 Print Pro 99 Anzahl Typ Tischgerät Pocket-Lösung parallel/Centronics LANline 11/2000 Produktname Inline Professional ● ● Print Pro 10/100 ● ● unterstützte Netzprotokolle LAN-Schnittstellen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: DRUCKEN IM NETZ 162 Hersteller Ringdale DruckerSchnittstellen SCHWERPUNKT: DRUCKEN IM NETZ Anbieter: Externe Ethernet-Printserver Hersteller/Anbieter Axis CLP 089/829130-0 Computer Service & Wartung CSP Ingenieur Consult 06126/9951-0 DeltaCom D-Link D-Link/DEAS D-Link D-Link/DEAS D-Link D-Link/DEAS Emulex Extended Systems Extended Systems/ Conzen-Lappcom Hewlett-Packard Hewlett-Packard/Ehrig Hewlett-Packard/Netcom I-Data 164 LANline 11/2000 Telefon 0811/55508-0 0721/98536-0 Produkt Axis 5400 Axis 5470e Network Printserver Axis 5600 Axis Office Basic CLP Net Man CLP Net Man (2) CLP Net Man 100 CLP Net Man 200 CLP Net Man 2000 FX eBox-IPDS Ethernet Mini 10/100 Ethernet Pocket 10/100 Ethernet Printline 10/100 IGP Ethernet Printline 10/100 IPDS Ethernet Printline 10/100 Prescribe Ethernet Printline 10/100 XES Ethernet Printline IGP Ethernet Printline IPDS Ethernet Printline Prescribe Ethernet Printline XES 02234/966030 Magnum FPS 5 Multiprotokoll Printserver DCFPS-5M Multiprotokoll Printserver DCFPS-5P 00800/72500000 DP-100 0043/1/5227251-44 DP 100 00800/72500000 DP-300 DP-301 P 0043/1/5227251-44 DP-301 00800/72500000 DP-101 0043/1/5227251-44 DP-101 089/89577-0 Net Que 07032/9454-0 ExtendNet DX ESI-2812 ExtendNet DX ESI-2851 ExtendNet SX ESI-2811 ExtendNet SX ESI-2841 ExtendNet 100 d ESI-2951 ExtendNet 100 Fx ESI-2916 SC ExtendNet 100 s ESI-2911 B-IR ExtendNet 100 s ESI-2941 B-IR ExtendNet 100 X ESI-2900 ExtendNet 100 X ESI-2990 ExtendNet 100 ZX ESI-2999 Pocket Pro ESI-2833 Pocket Pro 100 ESI-2933 0711/781902-11 Pocket Pro 100 ESI-2933 0180/5326222 HP Jet Direkt 170X HP Jet Direkt 300X HP Jet Direkt 500X 030/34789-0 HP Jet Direkt 500X 09532/9231-0 HP Jet Direkt 06182/9583-0 EasyCom Xpress LinkCom Xpress PlusCom Xpress Preis in DM 503 1565 769 311 737 940 940 998 1290 2490 310 300 2150 1550 2050 2050 2050 1450 1950 1950 470 495 380 476 k.A. 612 476 k.A. 289 k.A. k.A. 1670 799 1460 570 850 1050 1470 649 950 1990 2690 449 529 k.A. 341 651 877 995 k.A. 509 1475 685 www.lanline.de SCHWERPUNKT: DRUCKEN IM NETZ Hersteller/Anbieter Intel Telefon 069/950860-26 Intel/CVS Ingenieurgesellschaft Intellinet/Drivex Intellinet/Golden Gate Intellinet/Drivex Intellinet/Golden Gate Intellinet/Drivex Intellinet/Golden Gate Intellinet/IC Intracom Lantronix/Transtech 0421/35017-0 Lantronix/Ingenieurbüro Mayer LCI Intermate Lexmark 07141/250769 Lexmark/Frank Dietrich Datentechnik Longshine 030/845777-0 Netgear Océ Printing Systems Perle Systems Perle Systems/C. Melchers Perle Systems Perle Systems/C. Melchers Perle Systems Perle Systems/C. Melchers Perle Systems Perle Systems/C. Melchers Praim Ringdale SEH Computertechnik SEH Computertechnik/ Klein Computer Sercomm/Ergos Tally Computerdrucker Trendware International Troy XCD/Seicom Communication Systems XCell/Communi Ports www.lanline.de 02353/700732 02353/912391 02353/700732 02353/912391 02353/700732 02353/912391 02353/7007-62 07071/703-400 0045/72260400 0800/5396275 04102/4922-0 Produkt Netport Express PCLA 2152B Netport Express PCLA 2462 Netport Express PCLA 4252B Netport Express PCLA 4462 Netport Express Preis in DM 580 IPPS 001 IPPS 001 IPS 101-100 IPS 101-100 IPS 103-100 IPS 103-100 IPS 103-100 EPS 1 LPS 1-2 LPS 1-T MPS 100 EPS 2 EPS 2-100 EPS 4-100 EPS 169 169 259 259 329 329 k.A. 713 326 326 469 811 752 860 400 Intermate 100 Marknet X2011e Marknet X2012e Maknet X2031e Marknet Pro 3 520 560 560 775 660 LCS-PS120+N LCS-PS300+N 089/94490208 PS 105 PS 110 PS 113 08121/72-3779 Prisma office 0211/4364419 IOPrint + 0421/1769470 IOPrint + 0211/4364419 IOPrint + Fast 0421/1769470 IOPrint + Fast 0211/4364419 IOPrint + Junior 0421/1769470 IOPrint + Junior 0211/4364419 IOPrint + Junior Fast 0421/1769470 IOPrint + Junior Fast 0039/2/5848031 PR431, Doc Suite 0621/7186-0 Inline Professional Print Pro 10/100 Print Pro 97 Print Pro 99 Print Pro Fle Printserv 3 RP 21 Inline 0521/9422651 IC104-Fastbox-TX IC105-Fastpocket-TX IC124-Fastbox-FX IC144-Etherbox-FL IC4-Etherbox 06142/81131 IC105Fastpocket-TX IC4-Etherbox 06172/4960-0 AS 3600 AS 3610 AS 5600 Printmate + Printmate jr Super Printmate 1 Super Printmate 3 07308/80543 TallyCom+ 10/100 TallyCom + 3 Port 001/310/891/1100 TE100-PS1 TE100-PS3 089/962456-52 PPS-8N PPS-8S XConnect 100-8N XConnect 100-8S XConnect II-8N XConnect II-8S XConnect II-L2 XConnect II-LT 08142/47284-0 XC-310 699 327 489 498 k.A k.A. 279 309 495 k.A 605 595 635 625 430 450 460 415 k.A. 909 409 282 321 839 485 597 k.A. 470 k.A. k.A. 879 459 879 249 189 299 339 249 549 619 475 625 k.A. k.A. k.A. k.A. k.A. k.A. k.A. k.A. k.A. k.A. k.A. LANline 11/2000 165 SCHWERPUNKT: DIENSTLEISTER MEHRWERT DURCH OUTSOURCING TRENDS RUND UM IT-DIENSTLEISTUNGEN DIENSTLEISTER Mehrere Faktoren beflügeln den Trend zum Outsourcing von IT-Dienstleistungen. Dazu zählen vor allem das Wachstum von Internet und E-Commerce sowie die unübersichtlich schnelle technische Entwicklung. Zudem wirkt sich der Mangel an IT-Fachkräften besonders stark auf Unternehmer aus. Denn die Experten ziehen häufig das abwechslungsreiche Arbeitsfeld bei IT-Dienstleistern einem Job in Unternehmen vor. 166 L AN line 11/2000 www.lanline.de SCHWERPUNKT: DIENSTLEISTER Das Outsourcing von IT-Dienstleistungen ist ein schnell wachsender Markt. IDC schätzt das Gesamtvolumen weltweit auf etwa 120 Milliarden Dollar. Die Aussagen anderer Analysten weichen nur wenig von diesen Prognosen ab. Der Trend zum Outsourcing von IT-Dienstleistung geht seit 1996 ungebrochen nach oben, und es ist kein Ende abzusehen. Dafür gibt es viele Gründe. Der wichtigste Grund ist sicherlich das einfache und angenehme Geschäftsmodell dahin- www.lanline.de ter. Das Interesse am IT-Outsourcing steigt, je mehr “value add’ der Auftraggeber dadurch erhält. Damit ist gemeint, dass IT-Dienstleistungen nur dann nützlich sind, wenn sie dem Unternehmen helfen, seinen Produkten Wert hinzuzufügen, und zwar mehr als die IT-Dienstleistung kostet. Die Idee, die IT-Kosten als Overhead auf die Produktkosten des Unternehmens aufzuschlagen, zum Beispiel auf einer Per-Item-Basis, ist für jedes Unternehmen der ideale Zustand. Für jedes verkaufte Automobil bezahlt das Unternehmen zum Beispiel 1200 Mark an den IT-Dienstleister. Für die nicht verkauften Automobile zahlt das Unternehmen nichts, der IT-Dienstleister hat sich ja offensichtlich verrechnet. Soweit wird es zwar wahrscheinlich nie kommen, aber die Kosten für die Lagerhaltung an IT-Kompetenz in DV-Abteilungen ist erschreckend hoch. Die ITLandschaft auch in mittleren Unternehmen ist so komplex und hochspezialisiert, dass die entsprechende Zahl an Spezialisten schlicht nicht mehr zu beschäftigen ist. Selbst wenn das Unternehmen das Geld hätte, die entsprechenden Spezialisten zu beschäftigen, sind sie auf dem Arbeitsmarkt nicht mehr zu haben. Sogar in großen Unternehmen gibt es selbst für unternehmenskritische Geräte oder Anwendungen manchmal nur noch einen Spezialisten. Das schafft ein unangenehmes Grundgefühl der Beunruhigung. Bei Bedarf auf einen Pool von Spezialisten zurückgreifen zu können, ist da eine bessere Alternative. Im Idealfall tätigt der IT-Dienstleister erhebliche Investitionen in Technologie, Methoden und Mitarbeiter. Durch die Arbeit mit vielen Kunden mit ähnlichen Problemen ist die Wissenstiefe viel größer als bei der DV-Abteilung im Haus. Die Kombination von Spezialisierung und Expertise beim IT-Dienstleister erspart dem Kunden die Investitionen in neue Technologien und Training. Viele Organisationen haben schlicht und einfach nicht die Mittel, eine voll operationsfähige IT-Abteilung aufzubauen und am Leben zu erhalten. Durch das Outsourcing von ITDienstleistungen können außerdem die internen Ressourcen von Feuerwehrfunktionen befreit werden und Langzeitprojekte wie Kapazitätsplanung oder Performance-Planung in Angriff genommen werden. Ein zusätzlicher Gewinn für Unternehmen, die ihre ITRisiken minimieren müssen. Doch das Outsourcing von IT-Dienstleistungen kann man nicht von der L AN line 11/2000 167 SCHWERPUNKT: DIENSTLEISTER rem Arbeitsplatz im Unternehmen nicht mehr auf einen internen AnwendungsServer zu, sondern auf einen Server beim Dienstleister. Das heißt, das Unternehmen benötigt eine sehr sichere und leistungsfähige Verbindung zum Dienstleister. Und dabei war vor einem Jahr noch das Housing von Unternehmensanwendungen ein Nischengeschäft für E-Mail und Gehaltsabrechnung! Wie in so vielen Industriebereichen hat auch hier das Internet die Spielregeln geändert. Application Service Providing ist das am stärksten wachsende Marktsegment, und so gut wie alle Spieler im IT-Markt springen auf diesen Zug auf. In gewisser Weise war das ASP-Modell eine Geschäftsidee auf Abruf. Für eine allzu lange Zeit zahlten Unternehmen überzogene Preise für Software-Lizenzen, nur um dann noch mehr für die Anpassung der Software an die speziellen Bedürfnisse des Unternehmens zu bezahlen. Das können sich nur die ganz großen Unternehmen leisten. Der Rest Das Ideal: Das Unternehmen kümmert sich nur noch um Produkt und Kunden. Den Rest übernimmt der Dienstleister. Stange kaufen. Die Dienstleistung muss maßgeschneidert auf die Situation des Unternehmens passen. IT-Dienstleister bieten deshalb eine Vielzahl von Optionen an, von der Fernüberwachung einzelner Geräte über Desktop-Management bis hin zu Anwendungen wie EMail oder Warenwirtschaftssystemen. Die zunehmende Diversifikation von Kundenbedürfnissen hat schon zu einem neuen Begriff geführt – Outtasking. Das bezeichnet die Auslagerung von ganz spezifischen Funktionen im Gegensatz zum traditionellen Outsourcing-Modell, bei dem sich Dienstleister und Unternehmen oft auch personell verheiraten. nach wie vor aus den traditionellen Bereichen des WAN- und LAN-Managements. Dabei kristallisiert sich die Tendenz heraus, vor allem die Betreuung der kritischen Komponenten im Netzwerk in die Hände von IT-Dienstleistern zu geben wie zum Beispiel das Monitoring von WAN-Links, LAN-Links, Information System Outsourcing Application Outsourcing Network and Desktop Outsourcing 2000 51.188 9.558 19.816 2001 57.147 11.315 23.155 2002 63.849 13.481 26.704 2003 71.422 16.216 30.657 Quelle: IDC (aus Network Magazine, April 2000) Weltweite IT-Services Ausgaben (in Millionen Dollar) WAS EIGNET SICH FÜR OUTSOURCING? Prinzipiell kann der IT-Dienstleister alles anbieten was der Kunde braucht. Allround-Anbieter wie IBM Global Services haben tatsächlich auch alles im Portfolio, von Trost und Zuspruch bis zur Speicherkapazität im IBM Datacenter. Nachdem Microsoft im Rahmen seiner Net-Strategie mit Microsoft Business Web Services auch als Internet-Service-Provider auftreten will, wird das bald jeder größere Anbieter in ähnlicher Weise nachahmen. Doch sollten diese bedenken, dass es zu Lasten des Kunden geht, wenn dessen Vertrauen in die Ernsthaftigkeit des Angebots sich als ungerechtfertigt herausstellt. Grundsätzlich kommt der größte Teil der nachgefragten IT-Dienstleistungen 168 L AN line 11/2000 kritischen Servern, Routern, Hubs und Switches. Vor allem bei mittleren und kleinen Unternehmen übernehmen ISPs (Internet-Service-Provider) heute schon weit mehr als nur die Bereitstellung von Bandbreite zum Internet. Der Schritt vom ISP zum ASP (Application Service Provider) ist da nur logisch. ASP ALS LETZTER SCHREI Application Service Providing bedeutet, dass ein Unternehmen eine Unternehmensanwendung wie beispielsweise SAP R/3 komplett an einen externen Dienstleister überträgt (Application Housing), und die Anwender greifen dann von ih- des Markts muss die Software im Wesentlichen so einsetzen wie sie über den Ladentisch geht. Drei Faktoren haben die Dienstleistung Application Service Providing ermöglicht: Die Nachfrage nach Bandbreite durch das Internet führt zu einem starken Preisverfall. Das macht es erstmals möglich, an das Deployment von Anwendungen über WAN-Verbindungen zu denken. Der zweite Faktor ist der Javafähige Browser, der die erste vollständig verbreitete Plattform für Unternehmensanwendungen darstellt. Der echte ASP lässt seine Finger von fetten Clients und bringt die Anwendung über HTML und Java zum Anwender. Der dritte Fak- www.lanline.de SCHWERPUNKT: DIENSTLEISTER tor ist, dass immer mehr Geschäftsleitungen das Gefühl haben, sie müssten ihr Unternehmen E-Business- und E-Commerce-fähig machen. Das erzwingt neue Back-Office- und Front-Office Anwendungen und öffnet die Tür für neue Modelle der Ablieferung von Anwendungen. Vor allem größere Unternehmen haben die Probleme mit der Implementation von Client-/Server-ERP-Anwendungen (ERP: betriebswirtschaftliche Standard-Software) in schmerzlich frischer Erinnerung und möchten ähnliche Erfahrungen in Zukunft vermeiden. Wie erfreulich die Aussichten sind, zeigt eine Umfrage unter 239 Geschäftspartnern von Lotus Development Deutschland: 60 Prozent der befragten Geschäftspartner schätzen die Bedeutung von ASP im Markt als hoch bis sehr hoch ein. ASP wird als das ideale Modell für branchenspezifische Anwendungen gesehen (Banken, Versicherungen, öffentliche Verwaltung) und für horizontale Anwendungen wie Finanzbuchhaltung, Gehalts-Software oder auch SAP R/3. Lotus meint, dass sich das ASP Solution Pack als Betriebsplattform vor allem für kleine und mittelständische Unternehmen durchsetzen wird, weil die Kosten für den IT-Bereich kontrollierbar bleiben und kein zusätzliches Personal erforderlich ist. Für den Marktforscher Ovum ist es so gut wie sicher, dass ausgehend von der Akzeptanz von Application Service Providing fast alle produktfremden Dienstleistungen von externen Anbietern übernommen werden können und übernommen werden. SERVICE-LEVEL-AGREEMENTS Das wird zu einem Wachstum einer weiteren Branche führen: der IT-Rechtsberatung. Eine der kritischen Phasen im Outsourcing einer IT-Dienstleistung ist das Aushandeln von Vereinbarungen zwischen Dienstleister und Unternehmen. Üblicherweise besteht so ein ServiceLevel-Agreement (SLA) aus folgenden Teilen: In der Dienstleistungsvereinbarung sind die Dienstleistungen beschrieben, 170 L AN line 11/2000 die der Dienstleister zu erbringen hat. Die Vereinbarungsdetails quantifizieren diese Dienstleistungen und geben an, wie das Service-Level gemessen werden soll. Auch welche Rollen und Verantwortlichkeiten Dienstleister und Kunde über- Service-Providers sind außerdem die Anbieter von Bandbreite, Gerätehersteller und Anbieter von unternehmenskritischer Software. Die traditionellen Outsourcing-Anbieter bekommen vor allem aus diesen Bereichen zunehmend Konkurrenz. Die zehn wichtigsten Gründe für das Outsourcing von IT-Dienstleistungen 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Reduktion und Kontrolle von operativen Kosten Konzentration auf die Kernkompetenz des Unternehmens Zugriff auf erstklassige IT-Kompetenz Freisetzen interner Ressourcen für andere Aufgaben Mangel an internen Ressourcen Beschleunigung des Reengineering IT-Funktionen zu schwer zu verwalten oder außer Kontrolle geraten Kapital für andere Zwecke verfügbar machen Risikoverteilung “cash infusion” Quelle: Outsourcing Institute 1998 nehmen sollen, muss in den Service-Level-Agreements festgehalten sein. Hierunter fällt zum Beispiel auch, wer für die Überwachung der Vereinbarungen verantwortlich ist. Darüber hinaus müssen Dienstleister und Kunde festlegen, über welche Prozeduren und in welcher Form der Dienstleister an den Kunden Bericht erstatten soll. Der volle Satz von schriftlichen Vereinbarungen mit dem Dienstleister umfasst in etwa folgende Punkte: – Vereinbarung der Zusammenarbeit, – Service-Level-Agreement – Zahlungsvereinbarungen, – Qualitätsüberwachung, – Vereinbarungen für den Fall der Vertragsauflösung. Die Outsourcing-Teams für ein Unternehmen sind in der Regel hochkarätig besetzt. Allerdings hilft alles nichts, wenn Dienstleister und Unternehmen kulturell nicht zusammenpassen. Es ist ein langer Prozess der Annäherung nötig, der sich auch nur lohnt, wenn man lange zusammen bleiben will. Diese Situation bevorzugt natürlich etablierte und große Unternehmen. Prädestiniert für die Rolle des Application- ZUSAMMENFASSUNG Das Outsourcing von IT-Dienstleistung ist unter vielen Umständen eine gute Option, operative ITProbleme zu lösen. Wer sich für diese Option entscheidet, sollte aber bedenken, dass er nicht einfach sein Netzwerk in den Schoß des Dienstleisters legen kann, um sich dann schöneren Dingen zu widmen. Eine effiziente Outsourcing-Beziehung ist im Wesenskern eine Heirat. Der Erfolg ist abhängig von Verständnis, Vertrauen und vernünftigen Verträgen. (Dr. Werner Degenhardt/db) URLs zum Thema Outsourcing http://www.outsourcing-networks.com/ http://www.outsourcing.com/ http://www.corbettgroup.com/ corbettgroup/ URLs zu SLAs http://itconsulting.about.com/industry/itconsulting/msub15.htm http://www.gtlaw.com.au/pubs/ negotiatingservice.html Outsourcing-Dienstleister http://www.compaq.com/services/ http://www.hp.com/ssg/outsourcing/ http://www.ibm.com/services/ www.lanline.de SCHWERPUNKT: DIENSTLEISTER SERIE: NETZWERKDIENSTLEISTER (TEIL 1) Managed Services und Outtasking Egal, ob Startup-Unternehmen, Konzern, Internet-Service-Provider oder hen grundsätzlich die Anforderungen des Kunden. Das kann angeblich auch soweit gehen, dass der Dienstleister nur nach einem kompetenten Spezialisten sucht, der das Problem preiswerter und schneller lösen kann als Danet selbst. Auch die Wartung der Infrastruktur kann der Dienstleister übernehmen. So bietet die Support-Abteilung beispielsweise ein remote Monito- Telco: Immer mehr Unternehmen verlagern die Kosten für ihre IT-Infrastruktur nach “außen”. So betreiben und verwalten externe Dienstleister remote die WAN-Anbindung eines Unternehmens oder die Sicherheitsinfrastruktur eines Internet-Service-Providers oder gar das Netzwerk eines Carriers. Die aktuellen Schlagwörter zu diesem Dienstleistungsbereich heißen “Managed Services” und “Outtasking”. Das Angebot von drei großen Netzwerkdienstleistern soll exemplarisch zeigen, welche Möglichkeiten und Trends es in diesem Bereich gibt. B ei Danet entwickelte sich aus dem klassischen Produkt-Support der Dienstleistungsbereich Produktintegration. Der richtet sich in erster Linie an Unternehmen, bei denen ein Mitarbeiter allein für die gesamte Unternehmens-IT zu- Christoph Habereder leitet den Support des Danet-Geschäftsbereichs Produktintegration. ”Der Bereich Produktintegration entstand aus dem klassischen Support.”. ständig ist und somit nicht über die Ressourcen verfügt, Neuerungen oder Erweiterungen alleine zu planen und zu realisieren. Der Dienstleister bietet diesem 172 L AN line 11/2000 Kundenkreis schlüsselfertige Lösungen an, die zwar aus Standardprodukten zusammengesetzt sind, aber auf die jeweiligen Bedürfnisse des Kunden angepasst werden. Dabei achtet Danet darauf, dass die ausgewählten Komponenten bereits in großen Stückzahlen im Einsatz sind und verzichtet auf neueste Technik. Damit soll vermieden werden, dass der Kunde zum unfreiwilligen Betatester wird. Besonders gefragt sind laut Christoph Habereder, dem Leiter des Supports bei Danet, Leistungen wie die Integration von Firewall-Systemen sowie VPNs und damit auch Lösungen zur Lastverteilung und Verschlüsselung. Die virtuellen privaten Netze (VPNs) ersetzen dabei zunehmend die traditionellen WANAnbindungen. Und viele Betriebe setzen parallel aufgesetzte Firewalls für WANAnbindungen ein. Der Kunde kann die Danet-Dienstleister zum Beispiel zu Rate ziehen, wenn er bereits eingeholte Angebote für eine Lösung von einem Netzwerkexperten bewerten lassen will. Danet unterbreitet in dieser Phase auch Alternativlösungen, sofern sich das für diesen Fall anbietet. Die Beratung geht laut Christoph Habereder bis in die kleinsten Details, etwa bis zur IP-Adressvergabe oder bis zum Routing mit DECnet. Im Mittelpunkt ste- Dr. Reiner Nickel ist Geschäftsführer von Danet Internet Solutions. “Mobile-Business als ein Wachstumspotenzial erster Güte.” ring des Kundennetzes an, kann so Störungen oder mögliche Flaschenhälse ausmachen und Gegenmaßnahmen einleiten (Managed Services). Laut Christoph Habereder muss dabei aber immer “die Kosten-Nutzen-Rechnung für den Kunden aufgehen. Nur so kann sich eine langfristige Kundenbindung entwickeln.” Danet richtet diese Dienstleistungen nicht nur an kleine Unternehmen, sondern bietet auch größeren Unternehmen an, Teilaufgaben ihres Netzwerks zu übernehmen (Outtasking). Zudem berät die ConsultingAbteilung des Dienstleisters insbesondere Großunternehmen und Banken zu Themen wie Internet-Sicherheit und Internet-Access. Darüber hinaus entwickelt Danet Internet Solutions E-Commerce-Lösungen für Großunternehmen und Banken. Laut Dr. Reiner Nickel, dem Geschäftsführer von Danet Internet Solutions, wird hier der Bereich Mobile-Business künftig an Bedeutung gewinnen. Damit ist zunächst die Errichtung von WAP-Portalen gemeint, www.lanline.de SCHWERPUNKT: DIENSTLEISTER langfristig geht es seiner Meinung nach aber in Richtung GPRS und UMTS. Pan Dacom richtet seine Dienstleistungen an den Anforderungen von mittleren und großen Unternehmen aus und hat für Carrier ein separates Dienstleistungskonzept entwickelt. Das Unternehmen bietet nach eigenen Angaben herstellerunabhängige Netzwerkberatung an. Dabei geht es Klaus Busch ist Geschäftsführer von Pan Dacom: “Neben technischen Dienstleistungen auch betriebswirtschaftliche Dienste im Programm”. um die grundlegende Netzwerk- oder ITStrategie, also um die Konzeption, das Design bis hin zur Erstellung der Ausschreibungsunterlagen. Bei der Umsetzung unterscheidet der Dienstleister dann zwischen Enterprise-Kunden (Unternehmensnetze) und Carrier. Für Carrier übernimmt Pan Dacom laut Christian Bohr, dem Leiter der Technikabteilung, die Herstellerauswahl und führt zur Vorselektion Vergleichstests durch. Außerdem realisiert und managt der Dienstleister Carrier-Netze. Für die Errichtung eines Carrier-Netzes verfügt das Unternehmen zum Beispiel über eine eigene, bundesweit verteilte Roll-out-Gruppe, die laut Christian Bohr auf Carrier-Netze spezialisiert ist und selbst umfangreiche Netze oder Erweiterungen schnell und effizient verlegen kann. Die Mitarbeiter für die Realisierung und den Support von Unternehmensnetzen sind im Gegensatz dazu eher Generalisten, www.lanline.de die sich schnell in neue Themen einarbeiten können. Denn bei Unternehmensnetzen setzt dieser Dienstleister keine Standardlösungen ein, sondern entwickelt maßgeschneiderte Lösungen für Großunternehmen. Das heißt, er hat Produkte von 15 Herstellern im Programm und integriert bei Bedarf auch Nischenprodukte. Die Mitarbeiter denken sich hier in die Gegebenheiten des Kunden ein und entwickeln dann ein darauf zugeschnittenes Angebot. Für den Support von Unternehmensnetzen bietet Pan Dacom nicht nur den Vor-OrtService an, sondern auch Fernwartung über das eigene NetzwerkmanagementService-Center. Und der bisher gängige Wartungsservice kann über Remote-Management-Dienste zu einem so genannten Life-Cycle-Management ausgebaut werden. Das Netzwerkmanagement-ServiceCenter bietet eine 7-mal-24-Stunden-Servicebereitschaft und kann nach Rücksprache mit dem Kunden auch Präventivmaßnahmen einleiten. Die Einwahl erfolgt über ein VPN oder bei erhöhten Sicherheitsanforderungen (etwa bei Banken) über eine Standleitung. Neben diesen sehr technischen Dienstleistungen offeriert Pan Dacom auch betriebswirtschaftliche Dienste. Der Bereich Commercial Consulting führt beispielsweise Total-Cost-of-Ownership-Betrachtungen durch, und der Bereich Betriebskonzepte beschäftigt sich mit Prozessdesign und -optimierungen etwa für die Einführung eines Callcenters. Generell Serie Netzwerkdienstleister Mit diesem Beitrag startet die LANline eine Artikelserie zum Thema Netzwerkdienstleister, die künftig regelmäßig in der Rubrik netzLÖSUNGEN erscheinen wird. Wie dieser erste Artikel bereits zeigt, will die Redaktion damit Administratoren in Unternehmen Anregungen geben, wo sie sich für ganz bestimmte Netzwerkprobleme externe Hilfe holen können. Außerdem lassen sich so sehr praxisnah aufkommende Trends aus dem Bereich Netzwerkdienstleistungen aufzeigen. Die vorgestellten Dienstleister sind dabei exemplarisch zu sehen. Im nächsten Teil in Ausgabe 12/2000 geht es um die Struktur der Serviceleistungen im Zusammenspiel zwischen Hersteller, Großhandel, Systemhaus und Endkunde. (Doris Behrendt) entwickelte sich Pan Dacom vom produktorientierten Systemintegrator hin zum Consulting- und Support-Unternehmen. Der Geschäftsführer Klaus Busch sieht die Stärken des Unternehmens vor allem darin, dass es schnell auf neue Gegebenheiten wie sie im beispielsweise im Carrier-Markt auftreten, reagieren kann. Und das Netzwerkmanagement-Service-Center ist die Antwort auf den Trend hin zum Outsourcing kompletter IT-Infrastrukturen. Vor allem Startups im Carrier- und Internet-Service-Provider-Umfeld wollen sich auf ihre Kernkompetenzen konzentrieren und die Kosten für die Infrastruktur in einem kalkulierbaren Rahmen halten. Sie suchen nach Komplettlösungen wie dem LifeCycle-Management ihres Netzwerks. Der Dienstleister dokumentiert seine Tätigkeiten über regelmäßige Service-Reviews und Statistiken und kann in diesem Rahmen auch Verbesserungen vorschlagen. Die Zusammenarbeit ist über präzise ServiceLevel-Agreements abgesichert. FÜR INTERNATIONALE UNTERNEHMEN UND SERVICE-PROVIDER Dimen- Christian Bohr ist Mitglied der Geschäftsleitung bei Pan Dacom und leitet deutschlandweit den Bereich Technik sion Data Germany ist vielen noch unter dem früheren Namen Telemation bekannt. Mittlerweile ist der Netzwerkdienstleister Teil eines weltweiten IT-Dienstleistungs- L AN line 11/2000 175 SCHWERPUNKT: DIENSTLEISTER konzerns mit mehr als 10.000 Mitarbeitern. Neben Netzwerkservices und Consulting für IP-basierte Netze hat die Gruppe ein weltweites, grenzüberschreitendes Service-Modell für global agierende Großkunden und Telcos entwickelt. Dabei soll über das klassische Netzwerkmanagement hinaus ein Online-Enterprise-Managementsystem dafür sorgen, dass die Kundennetze in Echtzeit gewartet und regelmäßig Performance-Analysen durchgeführt werden. Kern des Systems ist das Web-basierte Serviceportal und weltweit verteilte Operation-Center, von denen in Deutschland gerade eines aufgebaut wird. Diese Center basieren weltweit auf den gleichen Systemen, sind miteinander verbunden und stellen laut Thomas Gambichler, den Corporate Manager von Dimension Data Germany, ein globales Serviceportal zur Verfügung über das sowohl das Servicepersonal als auch die Netzwerkmanager aus den Kundenunternehmen gesichert übers Web auf die Managementplattform zugreifen können. Durch die verteilten Standorte der Operation Center ist zum einen eine mehrfache Redundanz des Netzwerkmanagements gegeben, und zum anderen werden die Kundennetze 7 x 24 Stunden an 365 Tagen fernüberwacht und -gewartet. Das eingesetzte Managementsystem basiert auf Standardmanagement-Software (Micromuse Concord und HP Openview), ist aber für das Serviceportal um eigens dafür entwickelte Software sowie um speziell auf die Kundenbedürfnisse zugeschnittene Entwicklungen ergänzt. Darin sieht Thomas Gambichler die Stärke der neuen Online-Services. Außerdem arbeiten die Operation-Center mit dem Customer-Relationship-Managementsystem von Siebel und bieten ein Application-Management übers Web an. Darauf aufbauende Outtasking-Lösungen und Managed Services für VPNs, Router und Firewalls hören sich vor allem für Internet-ServiceProvider interessant an, da sie neue Dienste auf diese Weise schnell umsetzen können, ohne erst nach entsprechend ausgebildetem Personal suchen zu müssen. In verschiedenen Dienstleistungspaketen bietet Dimension Data Netzwerkpla- 176 L AN line 11/2000 nung, -integration und -management an; über den klassischen Hardware- und Technik-Support sowie Netzwerk-Troubleshooting hinaus sind umfassendere Thomas Gambichler ist Corporate Marketing Manager bei Dimension Data Germany (ehemals Telemation): “Serviceportale erlauben einen gesicherten Zugriff,” Online-Managementservices zum Beispiel für E-Commerce-Infrastrukturen möglich. Das geht von einfachen Monitoring-Aufgaben bis hin zu Analyse- und Reporting-Diensten, um Flaschenhälse oder notwendige Erweiterungen frühzeitig abschätzen zu können. Auch Auditing-Dienste, zum Beispiel Security-Audits oder Performance-Analysen und -Optimierungen, sind möglich, und das laut Thomas Gambichler in Echtzeit und automatisiert über das RemoteManagementsystem. Das Angebot des Dienstleisters soll sich aus mehr als 100 verschiedenen Servicemodulen zusammensetzen. Der Berater erstellt für seinen Kunden jeweils ein individuelles Konzept und wählt zusammen mit dem Kunden die passenden Module aus. (Doris Behrendt) Weitere Informationen: Danet Web: www.danet.de Pan Dacom Web: www.pandacom.de Dimension Data Germany Web: www.de.didata.com www.lanline.de SCHWERPUNKT: DIENSTLEISTER STRATEGISCHE ZUSAMMENARBEIT Netzwerk- und Ist-Analyse als Basis Bislang scheuten sich viele Unternehmen vor aufwändigen Netzwerkanalysen, weil sie bei externen Dienstleistern mit hohen Kosten rechneten oder ihnen der zu erwartende Nutzen nicht klar war. Mit zunehmender Bedeutung der Netzwerke für Produktion und Kommunikation steigt aber auch die Abhängigkeit der Unternehmen von deren Funktionssicherheit. Die Dienstleister haben dazugelernt. Standardisierte Lösungen sorgen zum einen für sinkende Kosten und eröffnen zum anderen Raum für individuelle Services. ie Motive für die Beauftragung externer Dienstleister mit der Erstellung von Netzwerkanalysen sind weit gefächert. Häufig fehlt den internen Mitarbeitern die nötige Zeit, um eine Analyse störungsfrei zu erstellen. Ein weiterer Aspekt ist die unvoreingenommene externe Sicht eines Dienstleisters und seine spezielle Qualifikation. Nicht zuletzt unterstützt dieser mit seiner Expertise den Administrator im Unternehmen bei der Argumentation zur Investitionsplanung und zu strategischen Entscheidungen. Zum Beispiel kennen die meisten Administratoren die potenzielle Sicherheitsgefährdung ihres Netzwerks, aber oft verhilft das Know-how des Dienstleisters zu den notwendigen Unternehmensentscheidungen. Zumindest ist dieses Know-how im Krisenfall ein Nachweis, sich der Aufgabe konstruktiv gestellt zu haben. D www.lanline.de Ist-Analysen, also die Erfassung und Auswertung von bestehenden Netzwerkparametern und -strukturen, begegnen uns dabei als Bestandteil von Troubleshooting, Inspektion, Monitoring und Szenarienmodellierung. Durch die zunehmende Bedeutung der Netzwerke für Produktion und Kommunikation und damit gestiegener Abhängigkeit der Unternehmen von deren Funktionssicherheit erhalten Inspektion, Monitoring und Szenarienmodellierung seit einigen Jahren weite Verbreitung. Beim Troubleshooting ist die Nutzung externen Knowhows bei der Analyse und Störungsbeseitigung mittlerweile gängige Praxis. Je nach Störungsauswirkung müssen die Ursachen sofort, gleich oder demnächst behoben werden. Das Ziel ist die Wieder- TROUBLESHOOTING herstellung des Ursprungszustands (System-Recovery). Meist wird nach erster intern erfolgter Lokalisierung und/oder Kategorisierung die genaue Fehleranalyse und -beseitigung einem Dienstleister übertragen. In Standardsituationen ist das oft der Systemlieferant, mit dem ein Servicevertrag abgeschlossen wurde. Im Vertrag sind Service-Level und Reaktionszeiten festgeschrieben. Über Standardsituationen hinaus benötigen die Unternehmen entweder einen direkten Hersteller-Support (günstig, wenn bereits mit dem Systemlieferanten vereinbart) oder einen externen Spezialisten, der breites Fachwissen, gute Analysemöglichkeiten und Krisenmanagement optimal miteinander kombiniert. Motiv zur Beauftragung eines solchen Spezialisten sind dabei nicht nur fehlende Spezialkenntnisse, sondern auch die kostengünstige Abdeckung starker Service-Level wie 7-mal-24-Stunden-Service, 30-Minuten-vor-Ort-Service, kurze Lieferzeiten und Ähnliches. Besonders effektiv wird der Umgang mit Dienstleistern, wenn jeder von ihnen eigenständig Technologiebereiche abdecken kann und dadurch ihre Zahl für das Unternehmen überschaubar bleibt. Die Auswahl eines Dienstleisters orientiert sich demnach am erforderlichen Know-how, seinem logistischen Potenzial, der Technologiebreite und natürlich an guten Kenntnissen der Kundenumgebung sowie am Preis. Basis des Einsatzes sind dann feste Verträge mit definierten Service-Level-Agreements. Neben den klassischen Aufgaben des Troubleshootings zum System-Recovery entwickeln sich weitere Aufgabenfelder wie das Sichern und Analysieren von Spuren nach erfolgten Sicher- L AN line 11/2000 177 SCHWERPUNKT: DIENSTLEISTER heitsangriffen oder die anschließende Wiederherstellung der Netzwerksicherheit, da hier eine einfache Wiederherstellung des Ausgangszustands nicht hinreichend ist. Hier sollte der Systemlieferant bereits nach seinem sicherheitsanalytischen Know-how ausgewählt werden, um ihn im Störungsfall schnell hinzuziehen zu können. Beim Troubleshooting gestalten sich die Kosten in Abhängig vom vereinbarten Service-Level und der betroffenen Technologie. Wird für Standardtechnologien wie PCs, Low-Budget-Router und -TKAnlagen ein Servicevertrag mit Vor-OrtService zu Standardarbeitszeiten und 24Stunden-Reaktionszeit vereinbart, kann der Einstiegspreis für Vor-Ort-Troubleshooting bei 40 Euro pro Stunde liegen. Der Fokus richtet sich hierbei jedoch ausschließlich auf die Analyse der jeweils gelieferten Komponenten. Sollte das Unternehmen sehr komplexe Situationen mit einem mehrdeutigen Fehlerbild zu analysieren haben, für das hochqualifizierte Spezialisten wie herstellerzertifizierte Ingenieure benötigt werden, sind auch Stundensätze über 100 Euro realistisch. gangbare Wege beschrieben und dokumentiert werden. Hierbei wird aber auch klar, dass die Inspektion erheblich andere Anforderungen an den potenziellen Dienstleister stellt als beispielsweise das Trouble Shooting. An Stelle der technisch spezialisierten und hochverfügbaren Dienstleistungsmitarbeiters für Troubleshooting und Support wird ein konzeptionell denkender, kommunikativer, mit technologischem Breitenwissen ausgestatteter Experte benötigt, der ein breites Spektrum von Technologien zur Netzwerkanalyse beherrscht. Welche Anforderungen sollte also ein optimaler Netzwerkdienstleister erfüllen, und woran erkennt ein Unternehmen dessen Stärken bereits im Vorfeld? kommen, aber eine Fahrzeit von unter drei Stunden ist empfehlenswert, um bei auftretenden Fragen auch den persönlichen Kontakt vor Ort schnell sicherstellen zu können. Die Suche nach einem passenden Berater gestaltet sich also oft schwierig, da einige der geforderten Kriterien nur schwer oder nur über belegte Referenzen überprüft werden können. Meist können Systemlieferanten geeignete Dienstleister vermitteln. Üblicherweise werden Inspektionen bei Bedarf beauftragt. Dieser Bedarf entsteht beispielsweise im Vorfeld von Netzwerkumstellungen, vor der Einführung neuer Hard- und Software oder vor Technologie- und Investitionsplanungen. INSPEKTION Unternehmen beauftragen Dienstleister hauptsächlich dann für Inspektionen, wenn sie folgende Ziele erreichen möchten: – hohe Verfügbarkeit, – verbesserte Leistungsparameter, – Bewertung des Gefährdungspotenzials aus Sicherheitsgesichtspunkten. Im Ergebnis erhält das Unternehmen Analysen und Reports zum Zustand des Netzwerks, die bei einem guten Dienstleister um Handlungsempfehlungen ergänzt sein sollten. Das bedeutet, er sammelt und analysiert nicht mehr nur Daten und Zusammenhänge, sondern er übernimmt mit seiner Expertise auch die Interpretation der Daten unter Berücksichtigung der Kundenbelange. In dieser Interpretation ist oft der eigentliche Kundennutzen zu finden, da hierbei Empfehlungen auch unter Beachtung der Konsensfähigkeit im Unternehmen entstehen. Das ermöglicht den Unternehmen eine konfliktarme und schnelle Entscheidung, da ausschließlich 178 L AN line 11/2000 Bei vielen Komponenten stehen regelmäßige Inspektionen an Aufgrund der nötigen zwischenmenschlichen Interaktion sollte sich der agierende Mitarbeiter des Dienstleisters auf jeden Fall persönlich vorstellen. Dabei können Erwartungen, Ziele und Ablauf bereits im Vorfeld miteinander abgestimmt werden. Das Know-how im Analysegebiet sollte er über Referenzprojekte nachweisen können. Hierbei belegt ein detailierter Projektplan meist Spezialisierung und Erfahrung. Und es bietet sich auch an, falls möglich, einen kleinen inhaltlich abgeschlossenen Teil vorab bearbeiten zu lassen, um den Erfolg der Zusammenarbeit erproben zu können. Des Weiteren muss der Dienstleister zwar nicht aus dem direkten örtlichen Umfeld Quelle: Netformat Auch regelmäßige Inspektion, etwa im Jahresrhythmus, sind häufig anzutreffen, zum Beispiel, um ein erreichtes Sicherheits-Level kontinuierlich zu überprüfen oder um einen Vergleich, etwa vor und nach Einführung neuer Netzwerktechnologien, zu erhalten. Die wichtigsten Bestandteile einer Inspektion sind Kapazitäts-, Trend- und Verfügbarkeitsanalysen sowie die Inspektion des Gefährdungspotenzials. Einige Berater bieten diese Analyseformen je nach Umfang und Zielstellung auch als eigenständige Inspektionen an. Bei Kapazitäts-, Trend- und Verfügbarkeitsanalysen steht nach Bedarfsaufnahme und Zieldefinition die messtechnische Erfas- www.lanline.de SCHWERPUNKT: DIENSTLEISTER sung von Netzwerkdaten vor Ort im Vordergrund. Diese wird bei Kapazitätsanalysen ein bis vierzehn Tage dauern, bei Trendanalysen meist mehr als zwei Wochen. In dieser Zeit stellt der Dienstleister seine spezialisierte und kostenintensive Analysetechnik für die Inspektion zur Verfügung; das können beispielsweise Reporting-Lösungen zur Verdichtung netzwerkweiter Traffic- und Systeminformationen sein. Die Anschaffung dieser Technik im eigenen Unternehmen lohnt meist nicht, da die Investitionskosten häufig über den Kosten eines externen Dienstleisters selbst bei mehrmaliger Beauftragung und Nutzung seiner Analysetechnik liegen. Alternativ nutzen solche externen Berater auch das bereits existierende Analysewerkzeuge des Kunden, wenn sie denn vorhanden sind, und verwenden so bereits erfasste Daten für die anschließende Reporterstellung, Bewertung und Empfehlung. Im Trend liegen Inspektionen, die besonders die externe Schnittstelle eines Auftraggebers bewerten. Dazu gehört die Verfügbarkeit der Internet-Dienste sowie die Analyse von Antwortzeiten. Die Inspektion des Gefährdungspotenzials setzt sich ebenfalls aus mehreren Phasen zusammen. Zunächst erfolgt eine globale Schwachstellenanalyse, die sich am Sicherheitshandbuch des BSI orientieren sollte. Die Erfassung der erforderlichen Informationen erfolgt hierbei meist durch Befragungen. Im Ergebnis erhält das Unternehmen Reports und Empfehlungen zur weiteren Vorgehensweise. In einer zweiten Phase werden einzelne darin als kritisch eingestufte Bereiche messtechnisch analysiert und die Bewertung der Schwachstellenanalyse konkretisiert. Dem folgen Handlungsempfehlungen. Sollten die Analysen von Leistungsparametern, Verfügbarkeit und Gefährdungspotenzial Mängel auffinden, geben die Reports auch meist Aufschluss über die zu erwartenden Kosten der Beseitigung. Im Normalfall beseitigt der beauftragte Dienstleister erkannte Netzwerkprobleme und Sicherheitsmängel auch nach Absprache. Bei der Mängelbeseitigung sollte der Experte nach dem Tor- www.lanline.de vor-Zaun-Prinzip vorgehen, also Engpässe oder Sicherheitslöcher, die sich schnell oder mit wenig Aufwand schließen lassen, zuerst beseitigen. MONITORING Trotz ähnlicher Verfahren der Datenerfassung sind Anwendungsgebiete von Inspektion und Monitoring und deren Umsetzung verschieden. Monitoring hat immer einen aktuellen und strategischen Bezug. Meist müssen Störungen möglichst schnell lokalisiert werden. Das Monitoring soll permanent gewährleisten, dass das Netz verfügbar ist und sicher arbeitet. Hierzu muss es die gemessenen Daten unmittelbar auswerten und idealerweise im Störungsfall gleich automatisch Gegenmaßnahmen dazu einleiten. Mittel- und langfristige Messungen hingegen dienen der statistischen Erfassung von Merkmalen, etwa für das Accounting oder als Ausgangsdaten für periodische Inspektionen (siehe Inspektion). Monitoring bedeutet also eine periodische Erfassung, Verdichtung und Bewertung von Messdaten während des Netzwerkbetriebs. Projekte zur Einführung von Monitoring-Lösungen sind folglich deutlich aufwändiger als einmalige Inspektionen. Neben Kauf und Implementierung des Monitoring-Systems gehört dazu eine intensive individuelle Anpassung sowie ein nicht unerheblicher Aufwand zum Betrieb des Systems. Da eine individuelle Anpassung diejenigen Prozessschritte automatisieren muss, die bei einer Inspektion der Experte durchführen würde, wäre eine Eins-zu-Eins Umsetzung des Analyseumfangs einer Inspektion zur Zeit zu aufwändig. Der Weg hin zu Expertensystemen, die mit ihrer künstlichen Intelligenz diese Arbeit übernehmen sollen, wurde zwar bereits begonnen, steckt jedoch wegen der hohen Komplexität der Aufgabenstellung noch in den Kinderschuhen. Aus diesem Grund bieten Monitoring-Lösungen meist nur die Sammlung und Analyse einer gewissen Anzahl relevanter Messwerte sowie einfache Aussagen wie beispielsweise “System lebt” oder “lebt nicht”. Dass Unternehmen Monitoring-Lösungen trotz ihrer beschränkten Analysemög- lichkeiten zunehmend einführen, hat wichtige Gründe. Zum einen wird dem zunehmenden Bedürfnis nach Hochverfügbarkeit mit vorkonfigurierten gerätespezifischen Monitoring-Lösungen (zum Beispiel Cisco Works, Microsoft/SMS) kostengünstig entgegengekommen. Soweit möglich, ist hier bereits gerätespezifisches Expertenwissen in den MonitoringAlgorithmen integriert. Grenzen haben diese Systeme lediglich durch ihre Spezialisierung auf wenige Geräteklassen. Zum anderen beinhalten Netzwerkund Systemmanagementlösungen wie HP Openview oder IBM/Tivoli Unicenter TNG Monitoring bereits als Teilfunktion. Die Stärke dieser Lösungen liegt in der flexiblen Gestaltung von Regeln zur Datenerfassung und Bewertung. Aufwändig ist hierbei nur die individuelle Anpassung. Des Weiteren existieren mittlerweile spezielle Reporting-Lösungen. Dabei han- L AN line 11/2000 179 SCHWERPUNKT: DIENSTLEISTER delt es sich um auf Monitoring spezialisierte Software mit sehr guten Algorithmen zur Datenverdichtung, Visualisierung und Report-Generierung. Diese Anwendungen (Desktalk Trend, Concord Network Health, Vital Suite) unterstützten viele Geräteklassen und Service-Level-Parameter und haben ebenfalls gerätespezifisches Expertenwissen integriert. Und nicht zuletzt ist mittlerweile eine ganze Palette “monofunktionaler“ Software wie Ipswitch oder Whatsup Gold erhältlich, die punktuell schnelle Hilfe anbietet, wenn beispielsweise lediglich die Verfügbarkeit weniger nach außen gerichteter Dienste überwacht werden muss. Der aktuelle Trend hin zur Überwachung von Diensten statt wie bisher von Netzwerkkomponenten spiegelt sich in der großen Anzahl von Monitoring-Anwendungen im Service-Level-Management wider. Ebenso implementieren immer mehr Unternehmen auch Anwendungen zum Monitoring im Sicherheitsmanagement (etwa Tivoli Cross-Site). Wie zu sehen, sind die Ziele und Umsetzungen des Monitorings sehr vielfältig. Empfehlenswert ist es, vor der Inbetriebnahme eines Monitoring-Systems eine Inspektion durchzuführen. Die Anforderungen und Erwartungen sind dann wesentlich realitätsnaher formulierbar und helfen, das geeignete Monitoringsystem auszuwählen. So wird ein optimales Kosten-/Nutzenverhältnis sichergestellt. Der mit der Inspektion betraute Dienstleister kann dann auch das MonitoringSystem einführen, oder das Unternehmen kann diese Aufgabe nach den Empfehlungen des Dienstleisters von eigenen Lieferanten oder Systemintegratoren durchführen lassen. Zeitlich gestaffelt wird der Dienstleister aber zunächst ein Anforderungsprofil erstellen, dieses mit Alternativlösungen untersetzen und zu einer Entscheidung im Unternehmen bringen. Das Anforderungsprofil hilft ebenfalls mit, im Anschluss das geeignete System auszuwählen. Nach der Einführung des Monitoringsystems ist es im weiteren Ablauf dann zu betreiben zu administrieren und weiterzuentwickeln. Das bieten solche externen Berater jedoch wegen des sehr speziellen Vor-Ort-Know- 180 L AN line 11/2000 hows meist noch nicht als Standardleistung an. Doch er könnte dem Unternehmen auf diese Weise eine Lücke füllen, bis es eigene Ressourcen und geschulte Mitarbeiter zur Verfügung hat. Als Alternative dazu ist es mittlerweile auch möglich, das gesamte Monitoring einem Dienstleister zu übergeben. Speziell für das Überwachen von Außenanbindungen sind solche Leistungen bereits verfügbar. anschließender Modellierung und Simulation wird der Dienstleister einen Report vorlegen können, der nicht nur Prognosen, sondern auch Lösungsvorschläge enthält. So verwundert es nicht, dass eine Szenarienmodellierungen nicht nur die “Was-wäre-wenn“-Frage im Unternehmen klärt, sondern bei bestehenden Netzen meist mit der Beseitigung der Mängel erfolgreich abgeschlossen wird. SZENARIEN Um Netzwerke oder Netzwerkteile planen oder ihr Verhalten vorhersagen zu können, erstellen einige Berater Szenarienmodelle. Diese werden vor der Einführung neuer Soft- und HardwareKomponenten oder bei der globalen Migrationsplanung im Unternehmen berücksichtigt. Ausfallszenarien und Worst-Case-Studien geben Aufschluss über das Verhalten von Netzen im Extremfall. Der Dienstleister benötigt in all diesen Fällen große Übersicht und weitsichtige Denkweise, da reell messbare Werte zur Bewertung nur selten oder wenig genutzt werden können. Hier gewinnt seine persönliche Erfahrung noch mehr an Bedeutung. In Frage kommen hierbei eher Systemintegratoren und externe Netzwerkdienstleister, da Hersteller und Lieferanten meist nicht mit den globalen Zusammenhängen der Netzwerkstruktur vertraut sind und nur schwer damit zu beauftragen sind. Aber nur wenn der Auftraggeber seine Zieldefinition korrekt definiert an den Externen weitergibt, kann dieser das Szenario auch erfolgreich, also realistisch gestalten und planen. Damit steht und fällt das Projekt. Soll er zum Beispiel vordergründig die Ausfallsicherheit erhöhen, wird er andere Szenarien modellieren als bei einer Vorgabe, bei der die gegenwärtigen Netzwerkeigenschaften unverändert bleiben, aber die Kosten reduziert werden sollen. Viele Dienstleister bringen daher für diesen Schritt besonders viel Geduld mit, die auch im Unternehmen anerkannt werden sollte. Dieser Anamnese folgen eventuell weitere Datenerhebungen die auch messtechnischer Natur sein können, um beispielsweise einen Ist-Zustand als Ausgangspunkt eines Szenarios zu erhalten. Nach FAZIT Derzeit sind Telearbeit und Anwendungen des Electronic-/Mobile-Commerce in vielen Wirtschaftsbereichen auf dem Vormarsch. Für immer mehr Unternehmen entwickelt sich daher eine funktionierende Netzwerkinfrastruktur zum wichtigen Wirtschaftsfaktor. Aktive Netzwerkanalysen (Inspektion, Monitoring, Szenarienmodellierung) machen somit für Netze jeder Größenordnung Sinn, wenn – Produktion oder Kommunikation mit Partnern und Kunden von der Netzverfügbarkeit abhängen, – sensible Daten über das Netzwerk verfügbar sind, – oder das Troubleshooting bereits mehr als 20 Prozent der Zeit in Anspruch nimmt. Inspektionen und Szenarien-Reports machen sich vor allem dann bezahlt, wenn aus den Ergebnissen konkrete Handlungen abgeleitet und umgesetzt werden. Mit Hilfe des Monitorings hingegen behält man dauerhaft den Überblick im Netzwerk, und drohende Schäden können im Vorfeld erkannt oder im Ernstfall die Fehleranalyse erleichtert werden. Da Netzwerkanalyse immer noch in erster Linie Vertrauenssache ist, kommt der Auswahl eines geeigneten Netzwerkdienstleisters große Bedeutung zu. Dieser sollte produktunabhängig agieren und im Vorfeld eine genaue Beschreibung der Aufgabenstellung und der einzelnen Projektschritte geben können. Ist man sich nicht sicher, orientiert man sich am besten anhand vorgelegter Referenzprojekte mit ähnlicher Aufgabenstellung. (Jörg Hoffmann/db) Der Autor ist Geschäftsführer von Netformat, Hannover. www.lanline.de SCHWERPUNKT: DIENSTLEISTER KONZENTRATION AUF AUSSENBEZIRKE Glasfasernetze für die Technoparks Der Kommunikationsanbieter Completel konzentriert sich mit seinen Glasfasernetzen auf die Technologieparks in den Außenbezirken der deutschen Ballungszentren, weil sich hier viele schnellwachsende Unternehmen mit hohem Kommunikationsbedarf ansiedeln. Der Carrier garantiert eine Netzverfügbarkeit von 99,99 Prozent und bietet neben Sprachdiensten auch LAN-zu-LAN-Kopplung und Internet-Anschluss an. erzeit betreibt Completel Glasfaser- vice-Provider möglich. Die Preise für die ringe im Großraum Berlin, München, Dienste sollen im Schnitt 10 bis 20 Prozent Dortmund/Essen sowie im Bereich Nürn- unter dem Niveau der Deutschen Telekom berg/Fürth/Erlangen. In diesem Herbst sol- liegen. Darüber hinaus will der Carrier len noch Netze in Stuttgart, Hamburg so- demnächst Web-Hosting-Dienste anbieten. wie in Mannheim/Ludwigshafen in BeCompletel garantiert für seine trieb gehen. Darüber hinaus sind welche in Glasfasernetze eine Netzverfügbarkeit von Frankfurt und Düsseldorf in Planung. 99,99 Prozent und realisiert dies über die Über einen direkten Anschluss zu einem doppelte und somit redundante Ringstrukdieser Netze oder über Preselection kön- tur. Selbst die Unternehmensanschlüsse nen Unternehmen die Sprachdienste (Tele- sollen jeweils ringförmig konzipiert sein. fon-, Fax- und Modemverbindungen) des Fällt eine Verbindung im Ring aus, läuft der Carriers nutzen. Außerdem haben sie die Datenverkehr automatisch über die andere Möglichkeit, digitale Festverbindungen Richtung im Ring. Die Umschaltung soll auf ISDN-Basis oder mit Bandbreiten von laut Michael Hulm, dem Technischen Di2 MBit/s bis managed 40 GBit/s (16 x 2,5 rektor von Completel Deutschland zwiGBit/s) zu mieten. Für die Kopplung von schen 10 und 20 ms dauern. Das NetzwerkLANs unterstützt der Anbieter Token Ring, Ethernet bis Gigabit Ethernet, FDDI und Escon. Bei den verschiedenen Ethernet-Protokollen sind Punkt-zu-PunktVerbindungen sowie VLANs (virtuelle LANs) möglich. Grundsätzlich arbeitet das Netz auf SDH-Basis und IP. Somit sind auch Internet-Zugänge für Geschäftskunden Der Completel-Ring im Großraum München: Die blauen Bereiche sind oder Internet-Ser- bereits in Betrieb, die roten in Planung. D 182 L AN line 11/2000 management erfolgt über Network-Operation-Center (NOCs) an den Knotenpunkten Essen, Berlin und München. Sie sind miteinander verbunden und können bei Ausfall eines Systems, gegenseitig die Aufgaben übernehmen. Lokale Mangementaufgaben und die lokale Betreuung übernehmen die Network-Service-Center (NSC) in den örtlichen Niederlassungen. Sollte hier sich ein Ausfall ereignen, wird sofort auf das angeschlossene NOC umgeschaltet. Der Carrier arbeitet nach eigenen Angaben mit dem EWSD-Vermittlungssystem von Siemens und unterstützt für die kundenspezifischen Übertragungsstrecken die Managementsysteme INM von Nortel Networks, HP Open View, Cisco Works und weitere Systeme. Bei Stromausfall sorgt eine USV sowie ein stationäres und ein mobiles Notstromaggregat für einen unterbrechungsfreien Betrieb. Das Netz besteht aus Kabeln mit 144 bis 192 Singlemode-Fasern. Damit stehen laut Completel Bandbreiten bis in den TBit/sBereich zur Verfügung. Um die einzelnen Festverbindungen der Kunden vor Ort sicher zuordnen zu können, verwendet der Carrier an den Anschlussstellen zwischen dem Access-Ring des Kunden und dem Completel-Ring spezielle Muffen (FistMuffen), bei denen die Fasern paarweise, also verbindungsbasiert, rangierbar sind. Andere Carrier würden angeblich 12-Faser-weise rangieren. Bei Änderungen bestehe hier die Gefahr, dass unbeteiligte Fasernpaare durch die Spleißungen in Mitleidenschaft geraten. Die einzelnen lokalen Glasfasernetze sind derzeit mit 2,5-GBit/s-Glasfaserleitungen miteinander verbunden, die mit WDM-Technik auf 40 GBit/s (16 x 2,5 GBit/s) aufgerüstet werden sollen. Für Langstreckenverbindungen greift Completel auf andere Carrier zurück. Und für die “Last Mile” möchte der Carrier neben dem direkten Anschluss an sein Glasfasernetz künftig auch Richtfunkverbindungen anbieten. (Doris Behrendt) Weitere Informationen: Completel Web: www.completel.de www.lanline.de SCHWERPUNKT: DIENSTLEISTER DIENSTLEISTUNGEN FÜR HIGHSPEED-NETZE Migration von FDDI auf Switched GE Immer mehr Unternehmen setzen ihr Netzwerk auch für kritische Anwendungen ein, die in Echtzeit ablaufen müssen. Das heißt, das Netzwerk muss prozessrelevante Steuerungs- und Kontrollinformationen zeitgerecht verarbeiten können, damit zum Beispiel eine Produktionsstätte nicht zum Erliegen kommt. Dazu eignet sich eine Highspeed-Technik wie Gigabit Ethernet. Doch wie muss das zugehörige Netzwerk aussehen? Wie migriert ein Unternehmen mit möglichst wenig Reibungsverlusten auf diese Technik? Hier kann das Know-how eines externen Dienstleisters eine große Hilfe sein. m besten lässt sich das mit einem Beispiel veranschaulichen: So nehmen wir an, dass ein großes Industrieunternehmen über ein ausgedehntes, zusammenhängendes Campus-Netzwerk verfügt, das bisher mit einen 100-MBit/s-FDDI-Ring im Backbone gearbeitet hat. Da der Bandbreitenbedarf in den letzten Jahren stetig zunahm und die Reaktionszeiten im Netz nicht mehr ausreichen, entscheidet sich das Unternehmen, auf einen switched GigabitEthernet-Backbone zu migrieren. Die Wahl fiel unter anderem deshalb auf Gigabit Ethernet, weil hier die System- und Administrationskosten noch im Rahmen bleiben, sich die Technik problemlos in das A Netz integrieren lässt und weil diese Technik mit 10-Gigabit-Ethernet auch für die Zukunft Perspektiven für mehr Bandbreite bieten kann. Der Einsatz von Gigabit Ethernet und Switching-Technologien bedeutet gegenüber der früheren Topologie einen Schritt nach vorne, wirft aber auch neue Fragen auf: Denn damit geht die Infrastruktur von einer verteilten zu einer zentralen über, die höchste Anforderungen an die zentralen Komponenten stellt. Besonders wichtig sind hier ein leistungsfähiges Backup- und Redundanzsystem. Darüber hinaus entstehen damit eine Vielzahl an geswitchten Ethernet-Segmenten. Dieses stellt neue Anforderungen an die Netzüberwachung. Und durch die zentrale Bedeutung der Hochgeschwindigkeitskomponenten entstehen völlig neue Anforderungen (beispielsweise Dokumentation in Echtzeit, kürzeste Servicereaktionszeit) an das Management und die Administration des Netzes. Es ist offensichtlich, dass die Leistungsfähigkeit und Zuverlässigkeit aller Netzwerkkomponenten hierbei sehr wichtig ist, aber noch wichtiger für die präventive und operative Fehlerbehandlung sind ein zuverlässiger Service, der schnell und qualifiziert reagiert und durch kompetente Beratung im Vorfeld Fehler von vornherein vermeidet. Aus technischer Sicht ist es unerheblich, welche Produkte welchen Herstellers das Unternehmen einsetzt. Denn sie bieten in der Regel ähnliche Funktionalitäten. Ein Herstellerwechsel birgt jedoch ein beträchtliches Problempotenzial in den Bereichen Service und Administration des Netzwerks. Für den konkreten Migrationsprozess vom FDDI-Ring auf den switched Gigabit-Ethernet-Backbone sollte ein Unternehmen folgende Aspekte berücksichtigen: – Besteht eine durchgehende HardwareRedundanz bei allen entscheidenden Faktoren (Spannungsversorgung, Management, Switching, Links, Wegeredundanz sowie Geräteredundanz)? – Ist es akzeptabel, dass durch die hohe Bandbreite, die großen Entfernungen und den Übergang von einer Ring- zu einer Sternstruktur Änderungen und Ergänzungen der Kabelinfrastruktur (also Verlegung neuer Lichtwellenleiter) notwendig werden können? – Besteht ein betriebliches Einverständnis, dass alle Übergangslösungen mit dem vorhandenen Netz konsistent sein müssen und während der Übergangsphase parallel betrieben werden müssen? ADMINISTRATION UND BETRIEB Wurde Die Unternehmen wenden sehr viel Zeit für den Netzbetrieb auf, und hier vor allem für die Suche und Behebung von Störungen Quelle: Yankee-Group, 1998 184 L AN line 11/2000 die Migration nicht umsichtig vorbereitet, kämpft der Administrator in vielen Fällen danach mit zunehmenden Klagen der Anwender, die sich beschweren, dass das Netz nicht mehr so gut laufen würde wie früher. Die dabei durchscheinende Be- www.lanline.de SCHWERPUNKT: DIENSTLEISTER hauptung, die moderne Technik würde “nicht richtig funktionieren“, ist zwar aus Sicht der Betroffenen oft verständlich, aber trotzdem nahezu immer unzutreffend. Probleme werden allzu leichtfertig den eingesetzten (neuen) Technologien “in die Schuhe geschoben“ – in Wirklichkeit offenbaren sie aber zahlreiche strukturelle Unzulänglichkeit und mangelnde Vorbereitung für den Betrieb moderner Datenkommunikationseinrichtungen. Denn in geswitchten Netzen lassen sich Fehlerursachen meist nicht so einfach feststellen und beheben. Es handelt sich dabei größtenteils um Software- und Konfigurationsprobleme. Außerdem kommt es zu sehr komplexen Wechselwirkungen zwischen Netz-Hardware, Betriebssystemen und Applikationen. Somit ergeben sich völlig neue Anforderungen an den Service. Das Service-Personal benötigt einen viel tiefergehenderen Wissensstand über Netzwerk, Software sowie Applikationen als www.lanline.de vorher. Damit sich die Anwender erst gar nicht beschweren müssen, sollten die ITVerantwortlichen im Unternehmen generell für Netzerweiterungen und Migrationen dieser Art zentrale Strategien und Vorgaben für die Planung erarbeiten. Dabei sollten sie auch definieren, wer für welche Netzübergabeschnittstellen zuständig ist. Außerdem sollte eine ausreichende Netzwerkdokumentation vorhanden sein, das gilt insbesondere für die Infrastruktur. Außerdem sollte die Netzwerkadministration angepasst auf die Anforderungen des Unternehmens durchdacht organisiert sein und auch über sinnvolle Tools für die Verwaltung, Überwachung und Fehlersuche verfügen. Insbesondere die Technikstandorte benötigen gute Kontroll- und Überwachungsmöglichkeiten. Darüber hinaus können abgestufte “Service-Level-Agreements“ für verschiedene Anlagenteile viel Ärger ersparen. Um Zeit bei der Umsetzung zu sparen und möglichst wenig Verluste auf der Lernkurve zu erleiden, ist bei der Begleitung und Durchführung dieser Schritte auch der Einsatz eines externen Beraters wirtschaftlich sinnvoll. Sowohl dessen Fachkompetenz als auch seine Erfahrung bei technischen und organisatorischen Detailfragen kann für den Erfolg einer Technologieeinführung von entscheidender Bedeutung sein. EXTERNE DIENSTLEISTER SPAREN KOSTEN Bevor aufgezeigt werden kann, wel- cher Mehrwert mit einer Vergabe von Dienstleistungen erzielt werden kann, ist es notwendig, kurz zu beleuchten, welche Aufgaben im Netzwerkalltag anfallen und wo die Schwerpunkte liegen. Einer Studie der Yankee Group von 1998 zufolge werden für den Betrieb eines Netzes gut 42 Prozent der verfügbaren Zeit aufgewendet, für Planung und Design le- L AN line 11/2000 185 SCHWERPUNKT: DIENSTLEISTER diglich 22 Prozent und für seine Inbetriebnahme die restlichen 36 Prozent. Schaut man sich in den Gruppen die jeweiligen Schwerpunkte an, so überwiegt bei den betrieblichen Aufgaben eindeutig die Fehlersuche und deren Behebung. Bei Planung und Design rangiert die Kapazitätsplanung auf Platz 1. Der Bereich Inbetriebnahme wird gleichrangig von Installation und Projektmanagement beherrscht. Alle Befragten waren sich darüber einig: Wäre mehr Zeit für eine sorgfältige Planung vorhanden gewesen, hätte wesentlich weniger Zeit für Fehlersuche aufgewendet werden müsse. Jedoch werden alle Versuche, die Schwerpunkte hier bleibend in Richtung Design zu verschieben, durch das Tagesgeschäft vereitelt. Um das geswitchte Gigabit-EthernetNetz aus dem Beispiel sicher betreiben zu können, benötigt das Industrieunternehmen eine Rund-um-die-Uhr-Netzwerkunterstützung (24 Stunden an 365 Tagen im Jahr) über Pflege- und Serviceverträge. Dazu zählen Leistungen wie: – telefonischer Helpdesk, Problemverfolgung nach dem Eskalationsverfahren, das heißt: Herstellereinbindung, Prioritätenvergabe und gegebenenfalls Koordination Dritter, – Netzwerkunterstützung durch Ferndiagnose mit Fernabfragemöglichkeit für schnelle und direkte Diagnose ohne Anfahrtswege, – Software-Unterstützung und -pflege für im Betrieb befindliche Komponenten (Geräte und Managementsysteme), Bereitstellung und Installation von Software zu definierten Zeitpunkten, – Ersatzteilservice, das heißt: Ersatzteilliefer-, Einbau- und Konfigurationsservice – Garantieverlängerung, – Netzwerkunterstützung vor Ort (On-siteEngineering) zur Fehlerbehebung, bei Bedarf unterstützt durch adäquaten Messgeräteeinsatz – Dokumentationsservice für Projekte vollständig mit Netzwerkadressen, Standortinformationen, Geräteständen, Rufnummern, Routing-Informationen und Filterkonfigurationen, – Reviews zu beobachteten Fehlern und Problemen im Netz, Erarbeiten von Vor- 186 L AN line 11/2000 schlägen und Verbesserungen, Netzentwicklung zur Entwicklung von Präventivmaßnahmen, – spezifische Serviceleistungen, beispielsweise Inbetriebnahme, Konfiguration, Bereitstellung, Übergabe, Projektierung, Installation, Schulungen (Vermittlung von Basiswissen), Aufbau von Knowhow und produktspezifischen Kenntnissen. Für Projekte und Notfälle steht so im Bedarfsfall ein Pool an ausgebildeten Mitarbeitern zur Verfügung, sodass sich das eigene Personal auf die Kernaufgaben konzentrieren kann. Ein entsprechender Poolaufbau mit eigenen Kräften wäre wirtschaftlich nicht zu vertreten. Die Erhöhung der Netzverfügbarkeit des Unternehmens durch Service- und Wartungsmaßnahmen, etwa durch Ersatzteilservice und Garantieverlängerung, minimiert wirtschaftliche Schäden durch Ausfälle. Dadurch kann der IT-Verantwortliche die Kosten der Netzverfügbarkeit kontrollieren und quantifizieren. Durch die zwangsläufige Fokussierung des externen Dienstleisters auf die Bedürfnisse des Kunden entstehen Chancen und Impulse. Derartige Anstöße können bis zur Einführung neuer Technologien oder strategischer Ansätze gehen, die ohne einen äußeren Impuls nicht beschritten worden wären. MEHR ALS TECHNISCHER SERVICE Die Leistungsfähigkeit und Zuverlässigkeit der Netzwerkkomponenten ist zwar sehr wichtig, doch für die präventive und operative Fehlerbehandlung noch wichtiger sind ein zuverlässiger Service, eine kompetente Beratung und eine schnelle und qualifizierte Reaktion. Service und Betreuung sind Funktionen, die viel tiefer in den Unternehmensablauf eingreifen als eine reine Kunden-/Lieferantenbeziehungen, da diese weit enger mit den Wertschöpfungsprozessen im Unternehmen und dessen strategischen Entscheidungen verzahnt sind. Gibt es zu Lieferanten und Systemherstellern oftmals relativ problemlos Alternativen, so ist der Informationsvorlauf und die Tiefe der ausgetauschten Informationen im Dienstleistungssektor ungleich größer. Deshalb sollte ein Unternehmen bei der Wahl des Beraters und Netzwerkdienstleisters bedenken, dass es dabei um eine langfristige, auf Wachstum und Vertrauen ausgerichtete Partnerschaft gehen sollte, bei der die Sicherheit und Ansprüche des Unternehmens im Mittelpunkt stehen sollten. Die Informationstechnik ist an zahlreichen Stellen und auf vielfache Weise mit Geschäftsabläufen verzahnt. Neben den netzwerktechnischen Dienstleistungen sind dies vor allem Fragestellungen aus dem Bereich der Business-Services, deren Schwerpunkt eindeutig in den betrieblichen, organisatorischen und wirtschaftlichen Prozessen des Kunden zu sehen ist. Hier liegt die Erfahrung zugrunde, dass der Kunde durch die steigende Komplexität oftmals nicht mehr in der Lage ist, die zu bewältigende Maßnahme in konkrete Teilaufgaben zu untergliedern. Auch führt die Einführung neuer Technologien nicht zwangsläufig zu deren Akzeptanz, sodass auch hier vorbereitende und begleitende Aufgaben zu bewältigen sind. In diesem Zusammenhang ist die Migration auf Gigabit Ethernet nur als ein Teil der Gesamtaufgabe anzusehen. Im Detail können Leistungen dieser Art in die Themenbereiche IT-Consulting, Software/Anwendungen und IT-Sicherheit zusammengefasst werden. Wichtig für den Erfolg ist die Betrachtung von Prozessen in ihrem Gesamtzusammenhang von Unternehmensstrategie, wirtschaftlichen Möglichkeiten und Infrastrukturen. Die Basis eines wirtschaftlich und technisch sinnvollen Betriebs von ITInfrastrukturen setzt eine fachkundige und fortwährende Beratung zu allen relevanten Aspekten voraus. Diese reichen von der Analyse der Fragestellungen über Verfahrensvorschläge zur Steigerung der Funktionalität und Effizienz bis hin zur professionellen Ausarbeitung, Darstellung und Dokumentation der Entscheidungsgrundlagen. Entscheidend ist die umfassende Beratung der Kunden und die sachlich fundierte Vorbereitung von Unternehmensentscheidungen, unabhängig und immer mit dem Blick für den Gesamtprozess. Zu diesem Komplex zählen: Business-Analy- www.lanline.de SCHWERPUNKT: DIENSTLEISTER sen, Kostenanalysen, Security-Analysen, Verfügbarkeitsanalysen, Machbarkeitsstudien, Marktanalysen, Migrationsanalysen, Schulungen und Workshops. Unternehmensabläufe sind eng verzahnt mit der eingesetzten Software im Unternehmen. Hier sollen nur beispielhaft die Vorteile einer unternehmensweiten Datenbank, deren Kopplung und Abgleich mit betriebswirtschaftlichen Standardapplikationen wie SAP und die Web-Fähigkeit von Applikationen und Unternehmensressourcen für einen weltweiten Datenzugriff via Internet angeführt werden. Wichtig ist, dass der externe Dienstleister das Unternehmen ganzheitlich unterstützen kann, angefangen von der Auswahl der geeigneten Module über die Systemeinführung bis hin zur Wartung und Erweiterung. Ergänzend dazu sollte das Dienstleistungsunternehmen umfassende Kenntnisse im Gebiet der gängigen Server-Technologien und Betriebssysteme aufweisen. In diesen Be- www.lanline.de reich fallen Themen wie: Groupware, Datenbanken, E-Commerce, Server und Betriebssysteme. Der Schutz von Ressourcen und Daten vor unberechtigtem Zugriff von innen wie von außen ist eine unabdingbare Voraussetzung für vernetzte Geschäftsprozesse und gewinnt ständig an Bedeutung. Sicherheit in Netzwerken beinhaltet aber auch eine messbare Steigerung des Komponentenschutzes und der Verfügbarkeit. Die Dienstleistungen im Bereich Security reichen von einer Analyse der vorhandenen Topologie bis hin zur Einführung von Regeln und Maßnahmen zur Absicherung komplexer Netze. Ein Schwerpunkt ist die Schaffung und Absicherung von virtuellen privaten Netzen und deren Zugriffssteuerung. Konkrete Dienstleistungen sind hier: Sicherheitskonzeption, Auslegung und Betrieb von Firewalls, Visualisierung von Vorgängen im Netz, Schutz vor Netzein- brüchen, Einsatz Virtueller Privater Netze (VPNs), Überwachungssysteme. Das Beispiel der Einführung einer Gigabit-Ethernet-basierten Netzinfrastruktur zeigt, dass moderne Techniken zunehmend klare strukturelle Voraussetzungen erfordern, die nicht zwangsläufig in diesem Maße bei jedem Anwender vorhanden sind. Schaltet das Unternehmen für den Aufbau der Strukturen ein erfahrenes Dienstleistungsunternehmen ein, kann das unnötige Kosten vermeiden und vor allem Zeit zu sparen. Dieser Aufbau muss jedoch die individuellen Züge und Charakteristika des betreuten Unternehmens berücksichtigen, da die neue Technik sonst auf Dauer nicht akzeptiert wird und auch keinen dauerhaften Nutzen bringt. (Dr.-Ing. Andreas Lubnow/db) Dr. Andreas Lubnow leitet den Bereich IT-Consulting bei DS Data Systems in Braunschweig. L AN line 11/2000 187 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 07031/71770 06172/288-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Addon Systemhaus ADS System Ahnemann & Kunze 0421/43555-0 ● ● ● ● www.lanline.de Aktro Waldmann Allmos Electronic Alstom 07720/9703-25 089/89505-0 069/6699-0 Ampeg Applied Security 0421/525870 06022/262330 ● ● ● ● ● Asb Systemhaus 0361/66477-0 ● ● ● ASM 08131/351601 Bachert Datentechnik 06442/9285-0 ● ● Bauer 08086/9300-0 BBI 0345/2323-130 Bedea Berkenhoff & 06441/801138 Drebes Bercom 030/639909-30 Beusen Solutions 030/54993250 B.I.N.S.S. Erfurt 0361/7770-400 Bison Schweiz 0041/41/9260260 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 7 2 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Tyco Electronics AMP, Ascom Siemens, Ericsson, Alcatel, Philips ● ● ● ● Tyco Electronics AMP, 3Com, Cisco, Enterasys, HP, Checkpoint ● ● ● ● ● Compaq, HP, IBM, Citrix in Österreich ● ● ● ● ● ● ● ● in der Schweiz 030/5010195437 0521/92805-6332 0251/92108-4711 02154/4909-7600 Berlin Bielefeld Münster Willich ● in Deutschland ADA ADA ADA ADA ● feste Partnerschaften mit folgenden Herstellern Legato, Novell, Microsoft, Symantec, Fujitsu Siemens Tyco Electronics AMP Cisco, Nortel Cisco, Nortel Cisco Systems, Nortel Network, 3Com, IBM, Madge, Tyco Electronics AMP Siebel Systemhaus, Microsoft Hewlett-Packard, Cisco Systems, Nortel Networks, Madge Networks, RSA Security Hewlett-Packard, Cisco, UUNet, Microsoft, Watchguard, Novell Tyco Elektronics AMP, BTR, Kerpen Network Associates, Fluke, Microtest Tyco Electronics AMP, Alcatel, Cisco, 3Com, NK Networks, Kerpen, Dätwyler Microsoft, Trend Micro, Fenestrae Sun, Algorithmic Research, Cylink, Checkpoint, Novcom Gude, R+R Messtechnik, Ferrari eletronic Brugg Telecom, Ceam Cavi Speciali Lucent Technologies, Avaya, Allied Telesyn Tyco Electronics AMP Microsoft 3Com, Telegärtner Mitarbeiterzahl Telefon 02921/789200 Jahr der Gründung Dienstleister Aagon Consulting Angaben zum Unternehmen entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken plant und projektiert Netze für die Datentechnik Anwendungen realisiert Internet-Anbindung von Netzwerken LANline 11/2000 Infrastruktur 96 30 1 1987 1987 1987 1987 2082 2082 2082 2082 13 13 13 13 1 1 1995 1990 50 280 5 10 3 1 1982 380 18 1926 1980 1996 120 10 3000 2 2 7 1 1 1994 1998 13 20 1 1 1990 25 1 1995 1985 10 40 1 1 1911 1990 1889 300 50 320 5 5 1 1990 1991 1993 20 50 65 1 1 2 1983 350 1 1 5 SCHWERPUNKT: DIENSTLEISTER 188 Marktübersicht: Netzwerkdienstleister ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5 ● ● ● ● ● ● ● BVS CAD-Connection Cadtronic CAE Elektronik Cats 09265/9651 089/904851-0 02202/12090 02402/106-300 0361/2246-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● CBS Systemhaus 0355/38165-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● CC Communicate Consult CCM Consult 08136/9396-3 ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● 0228/986450 ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● CE Infosys CHG Systemhaus 06135/770 07132/366-05 ● ● 7 ● ● ● ● ● ● ● ● ● ▼ ● ● ● ● ● 100 15 5 4 1 1 1990 6 1 1985 1995 1981 1961 1992 6 15 24 580 14 1 1 3 1 1 1991 34 1 1986 19 1 1992 15 1 1981 1987 50 200 2 5 in Österreich 1990 1992 1994 in der Schweiz in Deutschland ● Mitarbeiterzahl ● ● ● entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken ● ● ● feste Partnerschaften mit folgenden Herstellern ● ● Cisco, 3Com, Bintec, Deutsche Telekom ● HP, Cisco, Checkpoint, Content TKM, Euromicron, Huber + Suhner, Krone, Belden, Knürr, Alcatel ● ● Nortel Networks, Lucent, 3Com, Panasonic, Avaya Communication, Panduit, Ackermann, Elmeg, Agfeo, Teles ● ● Hewlett-Packard, Intel, Microsoft ● Lotus, Siemens (Hicom) ● ● Computer 2000, R.E.C., Compu-Shack, Actebis ● ● Tyco Electronics AMP, HP, Cisco, Microsoft ● ● Avaya, Lucent, Dätwyler, Cisco, HP, Enterasys, Compaq, 3Com ● ● Trend Micro, Radware, Secure Computing, Cisco, Bintec, CSM, 3Com, Borderware, Ferrari, APC, Microsoft, Visitec, IBM Infineon ● ● Novell, Microsoft, Lotus, Citrix, Cisco, Jahr der Gründung Business Data Systems 06154/695122 plant und projektiert Netze für die Datentechnik Telefon 0381/6302-0 040/4019460 0221/96385-0 Angaben zum Unternehmen 1 1 SCHWERPUNKT: DIENSTLEISTER Dienstleister BIT Blue Com. Software Ulrich Brecher Anwendungen realisiert Internet-Anbindung von Netzwerken www.lanline.de Infrastruktur LANline 11/2000 189 ● CTM Communications 02303/957-0 CNI 07541/373292 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● CNS Magdeburg Comcept Comed Comp4u 0391/635612-0 02202/95520-0 08191/965596 06103/97070 ● ● ● ● Com.Point Computacenter 06145/92823-10 08172/674-0 ● Computer Service & Wartung 06126/9951-0 ● ● ● ● ● ● ● Conit Connect 06022/262-102 08031/38959-0 ● ● ● ● ● ● ● ● ● Connectcom Connection Consol Software 08151/991-492 02166/9200415 089/45841-100 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Contec Datentechnik 04202/91550 Conware Netzpartner 0721/9495-0 Conzen-Lappcom 0511/63981-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.lanline.de Creative Computer Consulting CVS 0421/346310 ● ● ● 0421/35017-0 ● ● ● Data Integral Datac DS Data Systems 0761/70311-0 0821/279598-0 0531/2373-25 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 7 ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 3-7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Cisco, Nortel, HP, Microsoft, Lotus, Compaq ● ● ● 3Com, Cabletron, Cisco, Alcatel, Madge, Citrix, HOB, Novell, Microsoft ● Applied Security ● ● Compaq, Cisco, Aravox, Dätwyler, 3Com, Aeropoint ● ● ● Microsoft, Intel, Ackermann ● ● ● ● ● ● IBM, Siemens Fujitsu, WMC, Informix, Sun Microsystems Tyco Electronics AMP ● Cisco, 3Com, Microsoft ● Nortel, Cisco, IBM, Huber & Suhner, Axent, ATI, HP, Brugg, Telesafe ● ● ● ● ● Cisco, 3Com, Intel ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 3 ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● Microsoft, Novell, Tobit, BinTec, Nortel Networks, ADI ● Cisco, Compaq, 3Com, NEC Siemens, Cycos, Lucent Cisco, Nortel Networks, Hirschmann, NAI, WickHill, Convision, Acotec, LMC, Infratec, Realtec, Orgavision 200 5 2000 1992 90 125 2 6 1984 1996 100 55 2 2 1995 1998 1986 1988 15 11 40 12 2 2 1 1 1997 1982 7 5000 1 9 1990 170 39 1993 1994 3 15 1 1 2000 1989 1989 6 5 100 1 1 3 1988 1977 1962 13 30 55 1 3 6 1994 10 1 1986 53 1 1982 k. A. 1994 8 10 70 1 2 5 in Österreich 1987 in der Schweiz entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen ● ● ● ● ● ● ● ● ● ● ● realisiert Internet-Anbindung von Netzwerken ● in Deutschland 08131/5960-0 08151/991-0 ● ● feste Partnerschaften mit folgenden Herstellern Compaq, HP, Sun Compaq, HP, IBM, AVM, Toshiba, Microsoft, Lotus, Novell, Citrix, NEC Cisco OFM, Sun, Cisco, Intel, Baltimore, EMC, StorageTec, Checkpoint IBM, BATM, 3M, 3Com, Nortel, Madge MS, SAP, Debis, Telekom, Bosch, Cisco, Axent IBM, Toshiba, Compaq, APC, Microsoft Elmeg, Ericsson, HP, Nortel, Swyx Cisco, IBM, Compaq, iTeam HP, Novell, Microsoft, Lucent, Cisco, Nortel Mitarbeiterzahl ● Angaben zum Unternehmen Jahr der Gründung 02102/432-900 plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken Telefon plant und projektiert Netze für die Datentechnik LANline 11/2000 Dienstleister Neckarsulm CHG Systemhaus Ratingen Cideon C.L.A.S.S. Anwendungen SCHWERPUNKT: DIENSTLEISTER 190 Infrastruktur ▼ ● ● ● ● ● ● ● 02234/966030 030/30680296 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 4 06171/977-40 ● ● ● ● ● ● ● 030/845777-0 ● 02234/98200-0 089/612955-0 ● ● 069/789060 089/3840850 0721/9632-0 0511/972980 030/67970239 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● HP, Compaq ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3-7 ● ● 7 ● ● ● 7 ● ● ● 5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Tyco Electronics AMP, Reichle & DeMassari ● ● Extreme Networks, Syskonnect Cisco, Nortel Networks, Enterasys, Marconi, Lucent, Radguard Cisco Systems, Nortel Networks, Marconi, Checkpoint, RSA/Red Hat ● ● Lexmark, IBM, Texas Instruments, IC Veryfy, Hitachi, Internolix ● ● Oracle, Computer Associates, Microsoft ● Microsoft Lotus, IBM, Novell 3Com, Cisco, Nortel, Kerpen ● Cisco, Microsoft ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● 1970 1994 1995 280 16 185 7 1 1987 1921 50 1000 1 15 1973 350 6 1986 6 1 1993 1983 62 200 12 5 1984 1992 1982 1990 22 25 290 5 1 1 6 1 1990 12 1 4 in Österreich in der Schweiz ● ● in Deutschland ● ● ● Mitarbeiterzahl ● feste Partnerschaften mit folgenden Herstellern Kapsch, Terayon, Teleseus, Equant Jahr der Gründung ● ● ● entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen Dimension Data Germany Frank Dietrich Datentechnik Drei in Eins Dr. Seidel Informations-Systeme EDC-Business Comp. Edcom EDS EDV-Beratung Schulze EES plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken Deltacom Deteline plant und projektiert Netze für die Datentechnik Telefon 0241/1682-620 +43/1/5227251 089/893254-0 Angaben zum Unternehmen 1 2 SCHWERPUNKT: DIENSTLEISTER Dienstleister Datus DEAS Debus Anwendungen realisiert Internet-Anbindung von Netzwerken www.lanline.de Infrastruktur LANline 11/2000 191 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Ensentro EP: Sudler+Hornung Ericsson Business Networks ESC Eulink Systemhaus 089/354900-0 09861/9595-0 0211/5344176 ● ● ● ● ● ● ● ● ● 0345/55844-0 07031/7186-0 ● ● ● ● ● Eurolink Service Experteach Fleischhauer Florestan FME 0221/4992076 06074/858-09 0355/78015289 089/939991-0 0531/2385416 ● ● ● ● ● ● Fomsys Frank Bernard IT Genua Geo/Büro Vision Gerich Datenverarbeitung Global Knowledge 06074/865109-11 069/90478980 089/991950-0 08134/9327-10 07946/9119-0 ● ● 040/8996700 ● ● Glück & Kanja GLT Mitte GLT Süd Gora, Hecken & Partner GP Systemhaus Netzwerkservice Gräbener 069/8007060 06826/92095-0 06227/8607-0 06196/50730 ● ● ● ● ● ● ● 06131/3240-0 ● 08252/8856-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● 3 ● ● ● ● ● ● 1-7 ● ● ● ● ● ● 5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● 4 4 ● ● ● ● ● 2 3 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1947 90 2 1981 1958 1948 1957 1970 1981 12 130 11 21 50 38 1 3 1 1 2 1 1997 1995 2000 30 35 300 1 1 9 1993 1993 18 9 1 1 1996 1995 Tyco Electronics AMP 1990 Veritas, CA, Novell, Microsoft, Sun 1998 Cisco, 3Com, HP Microsoft, Extreme, 1989 Lucent, AVM, Oracle, Symantec Tyco Electronics AMP 1998 Sophos Antivirus 1999 NFR, BSDI 1992 Microsoft, Compaq 1986 FSC, Compaq, HP, Cisco, Novell, 1984 MS Cisco, Nortel Networks, Enterasys, 1995 Red Hat, NAI, Fluke Microsoft 1993 1999 1999 1992 8 100 62 5 37 1 2 2 1 1 16 5 40 9 60 1 1 1 1 1 100 6 30 40 20 55 1 3 3 5 1996 10 1 1984 12 1 ● ● ● Novell, Microsoft, Computer Associates, Seagate ● ● ● ● 3M, Cisco, Novell, Microsoft in Österreich ● ● ● ● ● ● 3 feste Partnerschaften mit folgenden Herstellern HP, Cisco, Microsoft, Fujitsu Siemens, Sony Tyco Electronics AMP, Avaya Communication Tyco Electronics AMP AMP, Hirschmann, HP 3M, ITT, Kerpen, Dätwyler, IBM Tyco Electronics AMP, Avaya, Cisco, Nortel, Premio Compaq, Suse, Symatec Tyco Electronics AMP Cisco, Telesnap, Applix, Rockwell, N.E.T. UUNet, Checkpoint Peacock, D-Link, HP, Novell, Microsoft, CAS Software, MCI-Worldcom in der Schweiz ● ● ● ● ● ● ● in Deutschland 069/449060 0351/4522-60 03691/7567-0 0711/453361 0208/5887-0 069/970822-0 ● ● Mitarbeiterzahl Elektro-Bau Simansky Elektro Dresden-West Elektrohaus Glock Elektro Heldt & Sohn Elomech Elektroanl. Eltec-Service ● entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen Telefon 030/34789-0 Angaben zum Unternehmen Jahr der Gründung www.lanline.de Dienstleister Ehrig realisiert Internet-Anbindung von Netzwerken plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken LANline 11/2000 plant und projektiert Netze für die Datentechnik Anwendungen 2 2 1 SCHWERPUNKT: DIENSTLEISTER 192 Infrastruktur ● ● ● ● ● ● ● ● ● ● ● ● ● 04626/360 04193/91011 08093/905615 05321/63337 07153/899220 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0711/93193-12 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 3 7 7 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Tyco Electronics AMP ● Tyco Electronics AMP ITT Industries Tyco Electronics AMP ● ITT Industries, Elsa, Nortel Networks, 3Com ● ● ● ● ● Tobit, Microsoft, Vortex, AVM, XLink 1993 70 1 1949 1995 1983 1980 1988 1939 1961 20 2 18 20 15 7700 43 1 1 1985 1980 1996 1994 1991 8 12 1 20 13 1 1 1 1 1 1993 8 1 1 1 1 9 1 in Österreich ● ● ● in der Schweiz ● ● 3-7 ● ● ● ● ● in Deutschland ● ● ● ● ● ● ● ● Mitarbeiterzahl 0911/555820 0721/56527-0 0041/52/3973232 07151/1718-464 089/894367-0 02102/90-5677 069/97840237 ● ● feste Partnerschaften mit folgenden Herstellern ● ● UUNet, Cisco, HP, Fujitsu Siemens Compaq, Microsoft, Citrix, Checkpoint, Content Technologies, Trendmicro Tyco Electronics AMP, Kerpen ● Tyco Electronics AMP, Nitsuko ● ● ● ● Microsoft, HP, Cisco, Swisscom ● ● ● ● Microsoft, Novell, Cisco, HP, Compaq ● ● ● ● ● ● Cisco, Nortel Networks, Bintec Tyco Electronics AMP Jahr der Gründung Häberlein Hans Herrmann Herwig Meier Hess Hetec Datensysteme Hewlett-Packard H, Hildebrandt Elektrotechnik Höpner Elektrotechnik Horst Osterhoff HPN Hülsmann Elektro Hypa Netzwerktechnik I&D ● entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken plant und projektiert Netze für die Datentechnik Telefon 0721/4901-0 Angaben zum Unternehmen SCHWERPUNKT: DIENSTLEISTER Dienstleister Group Technologies ▼ Anwendungen realisiert Internet-Anbindung von Netzwerken www.lanline.de Infrastruktur LANline 11/2000 193 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● 0631/36696-00 ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● IBS Netzwerkplanung 089/9034000 ICL Sorbus 0211/5261-180 ● ● ● ● ● ● ● ● ● ● ● ● ● 3 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0371/84259-0 02152/1435-0 Incom 0228/97977-0 Informationsver02332/82987 arbeitung Michael Jeschak Ingenieurbüro Mayer 07141/250769 Inrange Technologies 089/42741124 Intec 089/607-931 Integralis 089/94573-326 ● ● ● ● ● ● ● ● 040/593800 040/639188-24 0571/8709-50 ● ● I.T.E.N.O.S. IT Innovations ITM Ivellio-Vellin 08004433440 0911/9889-0 02131/9526-01 0043/1/5875770-18 ● ● ● ● www.lanline.de Krauss-Systeme 0511/319274 ● ● ● ● ● ● ● ● ● ● ● ● ● ● Internet4You INW ITB Janz Computer 0511/616592-70 JK-Computer 06747/9350-0 Klein Computer 06142/81131 KNT Netzwerksysteme 07433/99500 König 07275/9570-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● 7 ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● 2-4 ● ● ● ● ● ● ● 7 ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● Storagetek, EMC, HDS, Ancor, HP ● Tyco Electronics AMP Checkpoint, Nokia, Cisco, Viag, Sun, RSA ● Openshop ● ● ● Microsoft, CA, Internolix, Compaq ● ● ● ● MS, Prometric Testing Center, HP, Novell, Nortel, APC, CA ● Cisco, CS Telecom, T.D.T. ● ● ● Cisco, Novell, Tobit, Microsoft, Citrix Rad, Giganet, Breezecom, Rascom ● ● ● ● ● HP, Cisco, 3Com, Novell, MS, Bintec, Ecxel, D-Link Compaq, Cabletron ● ● ● ● ● ● ● ● ● Nortel, Cisco, AMP, Dätwyler, Madge Tyco Electronics AMP, D-Link, Fluke, Kerpen, 3Com ● ● Lotus, IBM, IT-Factory, Microsoft, NAI, McAfee 1986 70 9 1994 10 1 1996 1968 10 550 3 23 1990 1996 10 25 1 1 1986 30 2 1986 5 1 1999 1983 1997 1993 3 54 10 520 1 7 1 5 1998 1999 1979 3 11 12 1 1 1 1993 1998 1987 1916 75 40 70 15 1 1 4 1982 1988 1988 1995 1957 74 32 3 27 15 4 1 1 2 1 1988 12 1 in Österreich ● ● ● ● in der Schweiz ● ● in Deutschland ● ● Mitarbeiterzahl ● ● ● ● feste Partnerschaften mit folgenden Herstellern Cisco, Enterasys, Suse Linux, Microsoft 3Com, IBM, Borderware, UUNet, DTAG Interport Microsoft, Cisco, IBM, HP, 3Com, Sun, Peregrine, Nortel Networks Compaq, IBM, Tally, MS, 3Com Bintec, Cisco, Lotus, Borderware, Secure Computing, Axent, Watchguard Axis, AMI, Quantum/ATL, Hitachi, IMR, IMT, JVC, Maxell, Microtest, Mitsui, NSM, Odixion, Pioneer, Point, Prassi, Primera, Rimage, TDK, Seiko, Smart Storage Jahr der Gründung entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen ● ● Inca Incas Angaben zum Unternehmen realisiert Internet-Anbindung von Netzwerken IBS plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken Telefon 0721/97055-277 plant und projektiert Netze für die Datentechnik LANline 11/2000 Dienstleister IBD Anwendungen 6 1 2 2 1 3 1 1 1 1 1 SCHWERPUNKT: DIENSTLEISTER 194 Infrastruktur ● 0228/97859-0 0451/6131-0 06028/4055-0 0201/81027-682 Mansytec Maxpert MCT Media Ways Meikowe Meocom ▼ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2-7 ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 02736/44306-0 069/50065-241 0721/494014 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 05241-801709 06558/92920 0208/8289201 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 4 14 7 1 1 2 1 1984 7 1 1993 1995 1999 1991 20 12 25 130 1 2 1 7 1998 1993 1984 30 70 10 1 2 1 1996 1978 1999 150 48 30 3 1 1 in Österreich 1989 1994 1998 1979 in der Schweiz in Deutschland 02945/8080 ● ● ● Mitarbeiterzahl ● ● ● feste Partnerschaften mit folgenden Herstellern ● Microsoft Elink ● ● 3M, BATM, Enterasys, HP, Siemens, Axis, Novell, Apertum, Tobit, Oracle, Mirosoft Brown's, Vasco, Fischer, HST, MicroIntegration, Cyclades, Elsa ● ● Cisco, Sun, Apple, Lotus, Openshop ● Cisco, 3Com, Madge, Fujitsu Siemens, IBM, NBase ● Compaq, HP, Peregrine, Nortel ● HP, Sun, Cisco, Microsoft ● Novell, Microsoft, Intel, SMC, 3Com, Epson ● Siemens, Ericsson, 3Com, Sun, Cisco Tyco Electronics AMP Jahr der Gründung ● ● ● entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken Lange Communications Login Lynet Kommunikation Mainstore Makuprojekt plant und projektiert Netze für die Datentechnik Telefon 06701/941000 02275/900033 05465/9111-0 02862/913-162 Angaben zum Unternehmen SCHWERPUNKT: DIENSTLEISTER Dienstleister Krollmann KSI Kommunikation KS Networks Laufer Systemhaus Anwendungen realisiert Internet-Anbindung von Netzwerken www.lanline.de Infrastruktur LANline 11/2000 195 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● 1 www.lanline.de 1 1998 k.A. 1996 1987 20 k:A. 22 21 1 6 2 3 1991 1997 1995 1995 1999 1993 17 18 10 70 36 40 2 2 1 3 1 2 1987 1994 5 15 1 1 1984 120 12 1996 18 2 1989 1998 190 30 2 1 ● Tyco Electronics AMP, Telegärtner, Rittal, Nortel Networks, Lucent, 3Com BEA, Novell, Vignette ● ● ● ● ● HP, Microsoft, Intrexx, IBM, Compaq, Cisco ● ● Microsoft, Lotus, Novell, Oracle 1998 25 3 ● ● 1982 1981 16 280 2 6 1992 45 1 1989 60 2 1985 110 1 MVI NBase-Xyplex Net 2000 Netcom 089/4808869-0 06074/4994-0 0211/43627-0 09532/9231-0 ● ● ● ● ● ● ● Netcor Netformat Netlight Net plus Netshare Netsystec 04181/9092-01 0511/307556-0 0781/9199-0 0441/77903-0 0511/937893-0 02203/9979-34 ● ● ● ● ● ● ● ● ● Networkdomains 08021/8879-0 Niebergall,Marx&Co. 030/479906-0 ● ● ● NK Networks & Services NKS 0221/6772414 ● ● 0711/770587-30 ● ● Norcom NSC 089/93948-0 069/94218660 ● ● Omnisys Informationstechnologien Ophelia Schasiepen Pan Dacom 069/232369 ● 0521/92432-0 06103/932-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 PC-Studio 0212-267990 ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● PDV-Systeme 05321/3703-23 ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● Pica 089/89525-162 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 7 ● ● ● ● 7 3 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Dell, Gedys ● Cisco, Compaq, Microsoft, Novell 3Com Tyco Electronics AMP, Kerpen, Cisco, ATI ● ● ● ● ● ● ● Cisco, 3Com, Nortel, Panduit ● ● ● ● ● Cisco, Novell, Microsoft, HP, Intel, Citrix, TLS, Knürr Fluke, Lucent, Agilent ● ● Cisco, Lucent ● ● ● ● Compaq, Cisco, Citrix, Novell ● ● ● ● ● HP, Cisco, Microsoft, Citrix ● ● ● ● Madge, Cisco, 3Com, Siemens, Sun, PlanOrg, Systematics, Checkpoint, ISS, NAI, Trend Micro, Sony, APC ● ● Tyco Electronics AMP, Kerpen, Dätwyler, Suhner ● ● Cisco, 3Com, Avaya, Lucent, HP ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Cisco Cisco, Nortel, Foundry, Alcatel, 3Com, Develcon, Cyberguard, Netscreen, Pairgain, Pandatel, Juniper ● ● ● Microsoft, Acer, AVM, 3Com, Tobit, IBM ● ● ● HP-Network, Extreme, 3Com, Ision, Cisco, Nortel Networks ● ● ● Microsoft, Citrix, Compaq, Opentext, Lotus, Cognos in Österreich 80 ● ● ● feste Partnerschaften mit folgenden Herstellern in der Schweiz entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen 1993 ● ● ● ● ● ● ● ● ● ● ● 1 3 1 0911/93636-0 7 3 7 7 ● ● ● in Deutschland ● ● ● ● 1 ● ● ● ● ● ● 3-4 ● ● ● ● ● 7 ● ● ● ● ● 75 50 34 ● ● ● Mitarbeiterzahl ● ● ● ● ● ● ● ● ● 1996 1990 1985 ● ● ● ● ● ● Angaben zum Unternehmen Jahr der Gründung ● realisiert Internet-Anbindung von Netzwerken MS Datentechnik plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken Telefon 089/2361-5911 0511/90285-10 09131/777710 plant und projektiert Netze für die Datentechnik LANline 11/2000 Dienstleister M'net Mod Consulting Motiva DV-Support Anwendungen 1 1 SCHWERPUNKT: DIENSTLEISTER 196 Infrastruktur 02332/2706 07731/72020 0911/926740 040/73638-0 ● ● ● ● RM-Elektrik 07451/8421 Rölke-Daten-Systeme 035725/740-12 Roton 0711/136732-200 ▼ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2-4 ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● in Österreich H. Richter EDV Ringkom R.K. Consulting R.K. Data Network ● ● ● ● ● ● in der Schweiz ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 in Deutschland 0711/4074917 07361/588-516 ● ● Mitarbeiterzahl RFM Rheinelektra ● ● ● feste Partnerschaften mit folgenden Herstellern ● ● ● Cisco, CA, Microsoft, Compaq, IBM Jahr der Gründung 02664/9953-0 ● ● entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen Recomp plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken plant und projektiert Netze für die Datentechnik Telefon 07121/93030 089/143118-43 06430/2222 02242/6063 0251/7000-3103 Angaben zum Unternehmen 1986 1999 1995 1978 1974 450 10 10 28 398 4 2 2 2 2 5 2 12 1 6 2200 2 45 8 10 30 22 1 1 1 1 60 18 60 1 1 3 ● ● Netguard, RedCMOL, Ipswitch ● ● Sun, Cisco, Nortel, Intel, IBM, 3Com ● ● ● Microsoft, Novell, Cisco, 3Com, Nortel Networks Cisco, Borderware, Secure Compu- 1992 ting, HP ● ● ● ● Net Manage, Symantec, D-Link 1990 ● ● Siemens, Alcatel, 3Com, Brand-Rex, 1896 Tyco Electronics AMP, Avaya, Cisco, Cabletron ● 1989 ● Tyco Electronics AMP 1997 ● ● ● Microsoft, Com:on, Oracle 1991 ● ● ● Sun, Lucent, Alteon, Radware, Alca- 1992 tel, Dätwyler, NBase/Xyplex ● ● Tyco Electronics AMP 1984 ● ● ● ● ● Tyco Electronics AMP, Leoni, Alcatel 1990 ● ● ● ● ● Cisco, 3Com, Bintec, Axent, ATI 1996 SCHWERPUNKT: DIENSTLEISTER Dienstleister Pidas Ponsit PSP Ractech Ratiodata Anwendungen realisiert Internet-Anbindung von Netzwerken www.lanline.de Infrastruktur LANline 11/2000 197 Softkonzept www.lanline.de 1 ● ● ● ● ● 3Com, Cisco 1847 52000 50 10 9 ● ● 1989 1990 124 7 3 1 ● ● ● 1996 8 1 ● ● ● ● ● ● 1998 1961 9 40 2 2 ● ● ● ● ● ● ● ● ● 1989 420 7 2 1 ● ● ● ● ● ● ● ● ● 1991 23 3 1 1 1996 1997 1990 13 600 20 1 7 1 1999 1975 1986 10 8000 60 4 1 2 1998 1992 3 15 1 1 1994 1993 1988 7 25 60 1 1 2 2000 15 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● 1-4 ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0203/480448 ● ● ● ● ● ● ● ● ● ● SSC Steinkühler 040/28053366 05221/9744-0 ● ● ● ● ● ● Synstar 06151/989-0 ● ● ● ● ● ● ● Syscolan 08161/98730 ● ● ● ● Talk Te-Com Telco Informationssysteme Telematis Netzwerke Tellabs TKS 02302/5989-560 07191/3247-16 0371/53899-30 ● ● ● ● ● ● ● ● 0721/94658-0 089/549005-0 02166/991150 ● ● ● ● ● TNM Software Traicen 0681/3026918 06251/4876 ● ● ● ● ● ● 0361/60133-12 3 1 ● ● ● ● ● ● ● Uniso Internet 160 16 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1988 1990 ● ● ● ● ● ● ● ● ● ● ● TW Netzwerkservice 08039/5937 UCI System-Software 07164/931-03 Unilab Software 0531/2824-0 3 6 26 ● ● ● ● ● ● ● ● 70 80 1800 ● ● ● ● ● 7 3-7 7 ● ● Microsoft, Oracle, Filenet, SAP, CA ● Tyco Electronics AMP, Microsoft, Novell ● ● ● ● 3Com, Novell, Microsoft, Teles, Hayauk, Infinite ● Lotus, IBM Krone, Acome, Lucent, Avaya, Siemens, Alcatel, Ascom ● ● ● IBM, HP, Microsoft, Novell, Fujitsu/ Siemens, Sequent, Packard Bell, Sun, Storagetek, Silicon Graphics, LSC, ● ● Tyco Electronics AMP, Alcatel, Cisco, Intel, HP, 3Com, Corning 3 ● 7 ● ● ● ● ● ● ● ● ● ● ● ● Panduit, Dätwyler, Cisco ● ● ● ● ● ● ● Cisco Lucent, ITT, Cisco, 3Com, Nortel Networks Sun Microsystems ● ● ● Novell, Microsoft, Netguard, Red Creek Tyco Electronics AMP ● ● ● ● ● Siemens, HP, Microsoft, Netscape, Oracle ● Zapwerk, SNAP in Österreich 06126/9975-0 03361/710021 k.A. 1984 1992 ● ● feste Partnerschaften mit folgenden Herstellern Tyco Electronics AMP ● Nortel Networks, Brand Rex, 3M, IBM ● ● ● ● Microsoft, SAP, Lotus, Novell, IBM, Tivoli, Oracle, Intershop, Citrix, Candle, IDS Scheer ● Bentley, Oracle, Microsoft ● ● 3Com, AT, CS, HP, Compaq, AVM in der Schweiz ● in Deutschland 01805/757555 Mitarbeiterzahl ● ● Jahr der Gründung 0711/31508-210 0351/87784-24 ● ● Angaben zum Unternehmen entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen SHH SHS Sächsische Hardund Software Siemens Information and Communication Networks Slat DV Consulting Socones ● ● ● realisiert Internet-Anbindung von Netzwerken Telefon 07243/332851 030/897956-0 0405/478232 plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken plant und projektiert Netze für die Datentechnik LANline 11/2000 Dienstleister Sautter Industrietechnik Schindler Technik Sercon Anwendungen 1 SCHWERPUNKT: DIENSTLEISTER 198 Infrastruktur 069/94205-0 Wittmann Glasfaser- 02722/70298 technik WMC Computer0041/61/7161111 systeme & Beratung Worldonline 06103/916420 XCom 06103/571-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● 7 7 ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Microsoft, Novell, SCO, Nortel ● Nortel Networks, Cisco, NetApp, Sun, EMC ● ● ● ● ● Tyco Electronics AMP, Ackermann, Rittal in Österreich Winkler & Kolter ● ● ● in der Schweiz ● ● in Deutschland 0800/5044450 089/31691-707 ● ● ● ● ● ● Mitarbeiterzahl ● ● ● ● feste Partnerschaften mit folgenden Herstellern Cisco, Nortel, Microsoft Extreme Networks, Checkpoint, Intrusion. Com Microsoft, Compaq, SGI, IBM Fluke Networks, Agilent Unisys, AVM, Maxdata, IBM, Lexmark, Lexware Tivoli, Cisco, IBM Cisco, Sun, Rad, Radware, Madge, Netmanage Tyco Electronics AMP, Reichle und De-Massari, Alcatel TK, Kerpen Jahr der Gründung 0841/95329-0 07022/96324-0 089/894430-0 ● entwickelt kundenspezifische Internet/Intranet-Anwendungen baut Intranets/Extranets für Kunden auf plant und integriert Telefonielösungen plant und integriert Groupware-Lösungen plant und integriert Speicherlösungen plant und integriert Backup-Lösungen 1Value.com WBN Netzwerkdienste Weis Computer Systeme Westernacher Wetronic Automation ● ● plant und projektiert Netze für die Telekommunikation installiert passive Komponenten (Kupfer) installiert passive Komponenten (LWL-Technik) führt Abnahmemessungen durch installiert aktive Komponenten analysiert und optimiert Datennetze analysiert und optimiert Telekommunikationsnetze wartet Datennetze wartet Telekommunikationsnetze führt Trouble-Shooting/ Fehlersuche durch bis OSI-Layer: übernimmt Outsourcing v. Netzwerken plant Sicherheitskonzepte für Netze realisiert Sicherheitslösungen für Netze plant Konzepte für den WAN-Anschluss realisiert WAN-Anschlüsse konzipiert Internet-Anbindung von Netzwerken plant und projektiert Netze für die Datentechnik Telefon 06196/99-1238 040/50069310 Angaben zum Unternehmen 1986 1997 650 5 8 1 6 7 1995 1993 1986 50 4 14 6 1 3 1969 1977 170 20 4 1 1948 10 1 1995 2 1 1981 8 15 1995 230 6 1988 300 11 65 SCHWERPUNKT: DIENSTLEISTER Dienstleister Unisys Deutschland USCO Netzwerk Anwendungen realisiert Internet-Anbindung von Netzwerken www.lanline.de Infrastruktur LANline 11/2000 199 SCHWERPUNKT: CONVERGED NETWORKS SPRACHE UND DATEN – ÖFFENTLICH AUF DEM WEG ZUR NÄCHSTEN INTERNET-GENERATION CONVERGED NETWORKS Das Internet-Protokoll (IP) verändert die Telekommunikation nachhaltig und verwischt die Grenze zwischen Daten- und Sprachnetzen. Für Carrier und Service-Provider heißt deshalb das Gebot der Stunde: ein Netz für alle Anwendungen. Allerdings sind innovative Konzepte und Technologien gefragt, mit denen die hohe Servicequalität der Sprachnetze in die Datenwelt Einzug halten kann. Stichworte sind unter anderem IP-Version 6, MPLS und SCTP. 200 L AN line 11/2000 www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS Es sind hauptsächlich vier Merkmale, die die erfolgreiche Marktdurchdringung der IP-Protokollfamilie bewirken: die einfache Struktur, die preiswerte und schnelle Implementierung, die Unabhängigkeit von der Netzwerktechnologie und die offenen weltweit verfügbaren Standards. Diesen Vorteilen stehen jedoch auch Nachteile der gegenwärtigen IP-Version 4 (IPv4) gegenüber: Sie besitzt einen limitierten Adressraum, der das erwartete weltweite Wachs- www.lanline.de tum von heute 200 Millionen auf eine Milliarde Internet-Benutzer innerhalb der nächsten fünf Jahre nicht unterstützt. Außerdem enthalten die Protokollelemente zuwenig Sicherheitsmechanismen und Funktionen, die eine gewünschte Dienstegüte garantieren. Einige dieser Nachteile sollen durch die bereits grundsätzlich standardisierte IP-Version 6 (IPv6) behoben werden. Mit dem Multiprotocol Label Switching (MPLS) und dem Stream Con- trol Transmission Protocol (SCTP) lassen sich Leistung und Qualität von IP-Netzen wesentlich verbessern. MEHRWERT DURCH IPV6 Die nächste Version des IP-Protokolls besitzt neben der massiven Erweiterung des Adressfelds (von 32 auf 128 Bit) noch weitere neue Eigenschaften, die eine effiziente Verkehrssteuerung, verbesserte Diensteklassen und höhere Datensicherheit erlauben. Weitere erwähnenswerte Features sind weniger Overhead durch reduzierte Funktionen, Autokonfiguration, Unterstützung von Multimedia und Mobilität. Die Entscheidung der Standardisierungsgremien, IPv6 als globales Transportprotokoll im Kernbereich des 3G-Mobilfunknetzes UMTS einzusetzen, wird die bisher zögerliche Einführung der neuen Protokollversion sicher beschleunigen. Ein weiterer Grund für den beharrlichen Einsatz von IPv4 sind die vielen Applikationen, in denen die bisherigen Adressen durch neue errsetzt werden müssten. Ein enormer Aufwand, der sich unter wirtschaftlichen Aspekten nicht rechnet. Deshalb wird es kein plötzliches Umsteigen auf IPv6 geben, sondern eine kontinuierliche Integration über die nächsten Jahre verteilt. Außerdem wurden bereits Verfahren entwickelt, die den Transport von IPv6-Datenpaketen über IPv4-Netze problemlos gestatten. Damit können die installierten Hochgeschwindigkeits-Router mit 2,5- respektive 10-GBit/s-Schnittstellen auch weiterhin verwendet werden. Darüber hinaus existieren verschiedene Methoden, die zwar einige Nachteile von IPv4 teilweise beheben, aber auf der anderen Seite den Einsatz komplexer gestalten. Ein Beispiel dafür ist NAT (Network Address Translation), womit die begrenzten IP-Adressen in privaten Netzen einerseits mehrfach benutzt werden können, aber andererseits neue Ende-zu-Ende-Anwendungen erheblich eingeschränkt werden. IPsec bringt zwar durch Authentisierung und Verschlüsselung eine bedeutende Erhöhung der Sicherheit, ist aber nicht skalierbar. IPv4 in Kombination mit NAT erschwert die Entwicklung von mobilen Anwendungen erheblich. Deshalb kon- L AN line 11/2000 201 SCHWERPUNKT: CONVERGED NETWORKS zentrieren sich die Entwickler bei der Konzeption von neuen Diensten und Anwendungen auf das leistungsfähigere IPv6Protokoll. Die folgende Tabelle zeigt einen Vergleich der Eigenschaften von Adressen der beiden IP-Versionen. Um Echtzeitdaten über IP-Netze zu befördern, bedarf es der Erweiterung der Protokollfunktionen. Dazu gehören wichtige Features wie Dienstequalität, Netzbetreiber müssen darüber nachdenken, wie sie die getrennt betriebenen Infrastrukturen für Sprache und Daten in eine integrierte Multiservice-Infrastruktur mit gemeinsamem Netzwerkmanagement überführen. Eine intelligente Lösung berücksichtigt dabei die unterschiedlichen Anforderungen an Sprach- und Datennetze. Aus beiden Welten muss der Übergang zur jeweils anderen Plattform sicherge- IPv4 Adresslänge 32 Bit Adressklassen ursprünglich vier Adresstypen Klasse A, B und C erlauben Broadcast und Unicast, Klasse D ermöglicht Multicast Adressstruktur keine Strukturierung Priorisierung, Bandbreitenmanagement und Signalisierung. Eigenschaften, die von leitungsvermittelten Netzen wie POTS und ISDN vertraut sind. Nun besteht die Herausforderung, die charakteristischen Merkmale der Leitungsvermittlung in die mit Paketvermittlung arbeitenden Netze zu implementieren. Bevor zwei Möglichkeiten zur Qualitätssteigerung in IP-Netzen kurz dargestellt werden, betrachten wir die aktuelle Marktentwicklung. Immer mehr traditionelle Netzwerkbetreiber wie die Deutsche Telekom reagieren auf die rapiden Änderungen des Marktgeschehens. So bieten sie heute oft neben den herkömmlichen Sprach- und Datendiensten zusätzlich auch Internet-Services. Auf lange Sicht wird sich die Strategie sicher auszahlen, die existierende Netzinfrastruktur auf den rasant wachsenden Internet-Verkehr auszurichten und darüber auch den Sprachverkehr abzuwickeln. Einem getrennten Aufbau eines neuen und integrierten IP-Netzes stehen jedoch die bereits getätigten umfangreichen Investitionen in POTS und ISDN entgegen. Die weitere Nutzung der bestehenden Ressourcen bei der Einführung innovativer, breitbandiger und multimedialer Dienste ist deshalb eine logische Notwendigkeit. 202 L AN line 11/2000 IPv6 128 Bit keine unterstützt keinen Broadcast, dafür aber Anycast sowie Multicast und Unicast hierarchrsche Struktur stellt sein. Gefragt ist also ein skalierbarer Migrationsweg, der das Sprachnetz interoperabel mit dem IP-Datennetz gestaltet und damit ermöglicht, Sprache über IPNetze zu transportieren. Die Nutzung des kostengünstigeren Datennetzes als Transportmedium erfordert es, die Intelligenz des leitungsvermittelten Netzes möglichst vollständig zu erhalten. Um das für die Intelligenz verantwortliche leistungsstarke Signalisierungsprotokoll SS7 auch über IP-Netze transportieren zu können, wird zur Zeit als neuer Vorschlag das dafür geeignete Protokoll SCTP diskutiert. Internet-Service-Provider benötigen eine Lösung, mit der Kunden weltweit auch zuverlässige Sprach- und Multimediadienste nutzen können. Die Herausforderung liegt hier in der Übertragung der Leistungsfähigkeit und Zuverlässigkeit des Echtzeit-Sprachnetzes auf das Datennetz. Für eine Carrier-Class-Lösung mit IP-Netzen ist es deshalb besonders wichtig, dass beim Übergang ins Datennetz keine der gewohnten Leistungsmerkmale des Sprachnetzes wie Makeln oder Rückruf bei Besetzt verloren gehen. Ein zuverlässiger Betrieb des IP-Protokolls lässt sich dadurch erreichen, dass es auf eine hochqualitative Transportplattform aufgesetzt wird, also beispielsweise ATM. Für die optimale Verknüpfung der Ebenen 2 und 3 wird mit MPLS ein passendes Verfahren entwickelt. Eine 1997 bei der Internet Engineering Task Force (IETF) gegründete Arbeitsgruppe hat das offene Verfahren MPLS (Multi Protocol Label Switching) erarbeitet. Zu den wichtigen Zielen von MPLS gehören: – die Verbesserung der Performance und Skalierbarkeit des IP-Routings, – Vereinfachungen für explizites Routingund Traffic-Engineering, IP-Konvergenzarchitekturen wie Surpass verschmelzen Sprach- und Datennetze zu einer einheitlichen Infrastruktur Quelle: Siemens www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS – die Trennung der Funktionen Routing und Forwarding, damit beide unabhängig voneinander veränderbar werden, – Bereitstellung eines einzigen Forwarding-Algorithmus für einen großen Bereich an Routing-Funktionalitäten. Genau betrachtet schafft MPLS die Voraussetzungen, IP mit Schicht-2-Protokollen wie Gigabit Ethernet, Frame Relay und insbesondere ATM zu koppeln sowie mit Diensteklassen zu versehen. Damit wird die volle Integration von IP-Routing und Layer-2-Switching erreicht. Die bestehenden IP-Infrastrukturen lassen sich auch weiterhin nutzen und zu MultiserviceNetzwerken ausbauen. MPLS erlaubt ferner den nahtlosen Übergang von privaten zu öffentlichen Netzen. Mit Traffic-Engineering lassen sich die IP-Verbindungen hinsichtlich der Auslastung optimieren. Schließlich bildet MPLS die Grundlage für die Einrichtung von Layer-3-VPNs (Virtual Private Networks). Sämtliche MPLS-Funktionen werden mittels eines 32 Bit langen MPLS-Headers realisiert, der zwischen Layer-2-Header und IP-Header positioniert wird. 20 Bit sind für den aktuellen Wert des MPLS-Labels reserviert, 3 Bit für die Klassenbildung, 1 Bit für hierarchische Labelkonzepte und 8 Bit für das konventionelle TTL-Feld (Time to Live) des IP-Headers. Ein Label-SwitchRouter (LSR) bearbeitet nur die im MPLSHeader enthaltenen Informationen und behandelt IP- und TCP-Header vollkommen transparent. Mit Traffic Engineering besteht in MPLS-Netzen nun die Möglichkeit, Verkehrsströme innerhalb des Netzes zu beeinflussen, um damit die vorhandenen Ressourcen zu optimieren. Die von herkömmlichen Routing-Protokollen wie dem Interior Gateway Protocol (IGP) berechneten Pfade können durch weniger ausgelastete Wege gezielt ersetzt werden. Zur Signalisierung benutzt MPLS ein erweitertes Resource Reservation Protocol (RSVP) sowie das Traffic Engineering unterstützende Label Distribution Protocol (LDP). MEHR INTELLIGENZ MIT SCTP Die Intel- ligenz und hohe Zuverlässigkeit in den öffentlichen Sprachnetzen beruht auf dem sehr leistungsfähigen und deshalb auch 204 L AN line 11/2000 komplexen Signalisierungsprotokoll SS7. Für die Signalisierung bei der Sprach- und Videoübertragung über IP-Netze werden derzeit die Protokolle – H.323 und Session Initiation Protocol (SIP) – eingesetzt, die aber nur einen reduzierten Leistungsumfang besitzen. Deshalb wurde Anfang August dieses Jahres in Zusammenarbeit mit der IETF (MEGACO-Arbeitsgruppe) bei der International-Telecommunikations Union (ITU-T) ein neuer Standard zur Steuerung von Gateways H.248 angenom- übertrafen alle Erwartungen: Ohne Ausnahme konnten die Implementierungen untereinander Verbindungen aufbauen und Daten austauschen. Diese Tests unterstützen die Arbeit der “Signaling Transport”(SIGTRAN-)Arbeitsgruppe der IETF bei der Spezifikation eines neuen Transportprotokolls für das Internet von morgen. Das neue Verfahren erweitert IP um Mechanismen zur Erhöhung der Leistungsfähigkeit und Zuverlässigkeit und unterstützt den Transport von SS7-Nachrichten. 24% 1997 1998 1999 43% 33% Nur konvergente Netze können langfristig die Datenflut befördern, die die steigende Zahl von Web-Surfern erzeugen Quelle: International Telecom Statistik 2000, Siemens men. Mit dieser Ergänzung der H.323-Familie soll die Implementierung von Diensten und Anwendungen nahtlos für leitungs- und paketvermittelte Netze möglich werden. Ferner arbeitet die ITU-T an einem neuen Gateway für VoIP G.799.1. Noch mehr Intelligenz verspricht das IETF-Protokoll Stream Control Transmission Protocol (SCTP) für den uneingeschränkten Transport von Signalisierungsnachrichten über IP-Netze. Dafür wurde im Juni 2000 bereits ein erfolgversprechender Test bei Siemens in München hinsichtlich der herstellerübergreifenden Interoperabilität durchgeführt. An den Tests beteiligten sich neben dem Veranstalter namhafte Hersteller wie 3Com, Alcatel, Ericsson, Motorola, Nokia, Nortel, Performance Technologies (Microlegend), S-Link, Sun, Telcordia und Trillium. Die Ergebnisse der Tests Nach Aussage des Mitautors des SCTPStandards Hanns-Jürgen Schwarzbauers Senior Engineer bei Siemens, wird SCTP nicht allein auf dem Gebiet der Signalisierung Anwendung finden. “SCTP bietet einen gesicherten Transport im Internet. Dabei integriert es die neuesten Ergebnisse der TCP-Forschung und eliminiert gleichzeitig die gravierenden Nachteile von TCP wie die Byte-Orientierung und Head of Line Blocking von TCP”, erklärt Schwarzbauer. Deswegen wurde SCTP im IP-ProtokollStack auf die gleiche Ebene wie TCP und UDP gesetzt, sodass SCTP immer dann eingesetzt werden kann, wenn eine Applikation die besondere Leistungsfähigkeit des neuen Protokolls benötigt. Ausführliche Informationen zur SIGTRAN-Arbeitsgruppe gibt es im Internet unter http://www.ietf. org/html.charterssigtran-charter.html. www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS SCTP In IP-Netzen werden Signalisie- rungsmeldungen gegenwärtig mit TCP oder UDP übertragen. UDP ist ein nachrichtenbasiertes Protokoll und stellt einen schnellen, verbindungslosen Dienst zur Verfügung. Dadurch ist es für die schnelle Übertragung von Meldungen geeignet. Es bietet jedoch keine Sicherung gegen Übertragungsfehler, kümmert sich nicht um die richtige Reihenfolge der Pakete, erkennt keine duplizierten Nachrichten und kann verlorene Pakete nicht wiederholen. TCP dagegen stellt sowohl eine Fehlersicherung als auch Flusssteuerung zur Verfügung, besitzt jedoch eine Reihe anderer Nachteile. TCP arbeitet stream-orientiert. Das bedeutet, dass nicht Nachrichten, sondern Byte-Ströme transportiert werden. Sollen komplette Nachrichten übertragen werden, muss die Anwendung entsprechende Nachrichtengrenzen einfügen und das sofortige Absenden erzwingen. Darüber hinaus hat TCP eine strikte Reihenfolgesicherung. Viele Anwendungen erfordern jedoch lediglich eine teilweise Reihenfolgesicherung von Meldungen, zum Beispiel nur für Signalisierungsnachrichten, die zum selben Anruf gehören. Durch die strikte Reihenfolgesicherung von TCP kann unnötigerweise eine Blockierung bereits angekommener Datenpakete durch fehlende Teile von Meldungen anderer Anrufe oder Transaktionen auftreten, was unnötige Verzögerung hervorruft. SCTP ist ein nachrichtenbasiertes Protokoll, das eine reihenfolgegesicherte Übertragung von Meldungen in mehreren unabhängigen SCTP-Streams ermöglicht. Innerhalb einer so genannten SCTP-Assoziation (entspricht ungefähr einer TCPVerbindung), findet eine TCP-ähnliche Flusssteuerung statt. SCTP ist sowohl in der Lage, Nachrichten zu segmentieren als auch mehrere Nachrichten in einem IP-Paket zu konzentrieren. Darüber hinaus bietet es Fehlertoleranz auf Netzebene durch Unterstützung von Multi-Homing (mehrere IP-Adressen je Netzknoten) auf einer oder beiden Seiten einer Assoziation. In der vorliegenden Spezifikation sind folgende Module enthalten: – Validierung und Verteilung von Nachrichten, www.lanline.de – Pfadmanagement und Überwachung von Transportadressen, – (De-)Bundling zum Multiplexen und Demultiplexen von Nachrichten, – Fenster- und Flusskontrolle, – SCTP-Steurung für Assoziationen, – zuverlässige Übertragung durch Acknowledgement, – Empfangssteuerung zur Bearbeitung der ankommenden Nachrichten, – Stream Engine zur Lieferung von Datagrammen in der richtigen Reihenfolge. Glossar ATM IETF IGP IP IP ISDN ITU-T LDP LSR MPLS NAT POTS RSVP SCTP SIP SS7 TCP UDP VOIP VPN Asynchronous Transfer Mode Internet Engineering Task Force Interior Gateway Protocol Internet Protocol Sec IP Security Integrated Services Digital Network International Telecommunications Union Label Distribution Protocol Label Switch Router Multiprotocol Label Switching Network Address Translation Plain Old Telephone System Resource Reservation Protocol Stream Control Transmission Protocol Session Initiation Protocol Signalling System 7 Transmission Control Protocol User Datagram Protocol Voice over IP Virtual Pivate Network Weil SCTP einerseits den UDP-Dienst um Fehlersicherung und Multiplexing erweitert und andererseits leistungsfähigere TCP-Konzepte realisiert, besitzt es das Potenzial, nicht nur für den Transport von Signalisiermeldungen verwendet zu werden, sondern sich neben UDP und TCP als ein drittes wichtiges Transportprotokoll für das Internet von morgen zu etablieren. (Gerhard Kafka/sm) Gerhard Kafka arbeitet als freier Journalist und Berater für Telekommunikation in Egling bei München. L AN line 11/2000 205 SCHWERPUNKT: CONVERGED NETWORKS VOICE OVER IP Alles unter einem Dach Mit Voice over Internet Protocol (VoIP) könnte die klassische Telefonleitung schon bald ausgedient haben. Das ist jedenfalls das Ziel, welches die Ökonomie vorgibt. Doch der Weg dorthin – und auch das ist ein Gebot wirtschaftlichen Denkens – muss eine sanfte Migration erlauben. Das ist die Herausforderung, an der sich Technologien und Strategien unter dem Sammelbegriff VoIP messen lassen müssen. Der folgende Beitrag gibt eine Einschätzung, wie die Chancen dafür nach dem aktuellen Stand der Technik stehen. uerst gab es die Sprachnetze. Im Zuge der Technisierung wurden diese bald auch zur Übertragung von Daten verwendet, wenn auch zunächst nur für wenige Bits pro Sekunde. Heute ist das Volumen übertragener Informationen über die Datennetze wesentlich höher als das der “reinen” Sprache. Die Übertragungskapazitäten der neu entstandenen Datennetze mussten mitziehen – sie übersteigen schon lange die der Telefonnetze. Viele Unternehmen verwenden daher Standleitungen für ihre Datenkommunikation und setzen zusätzlich weiterhin Telefonleitungen für die Sprachkommunikation ein. Spätestens wenn das Verhältnis der Daten- zu den Sprachvolumina wie prognostiziert einmal 90:10 betragen wird, führt sich die parallele Nutzung zweier Netze völlig ad absurdum. Z die die Übertragung von Multimediadaten mittels Kopplung der bestehenden Datenund Telefonnetze regeln und besitzt somit ein großes Potenzial, der Standard für VoIP schlechthin zu werden. Die Protokolle Q.931 und H.450, die im H.323-Standard (genauer in H.225.0, ein Teil von H.323) integriert sind, haben QUALITY OF SERVICE Innerhalb der um- VOIP UND SEINE STANDARDS VoIP ist per Definition kein Standard. Der Ausdruck steht für die Art und Weise, wie Sprache über das Datennetz unter den Fittichen des Internet-Protokolls (IP) übertragen wird. Ein verbreiteter “Dachstandard” für VoIP ist das H.323-Protokoll. Es wurde 1996 von der ITU (International Telecommunication Union) verabschiedet und basiert unter anderem auf dem Q.931(ISDN-)Protokoll. Es enthält Definitionen, 206 L AN line 11/2000 die Aufgabe den Kommunikationsaufbau und -abbau sowie dessen Erhaltung zu steuern (im ISO-Schichtenmodell definieren sie die Ebene 3). Q.931 (auch als D-Kanal-Protokoll von ISDN bekannt) beschreibt, wie ein Verbindungswunsch signalisiert wird, wie die Gegenseite diesen entgegennimmt und die Verbindung gestartet wird. Die Datenübertragung der Audio-, Video- und Datenströme nach Aufbau einer Verbindung ist in Teilen der H.323, den Codecs, definiert. Q.931 behandelt allerdings darüber hinaus den Wunsch zur Beendigung der Verbindung, ebenso wie den tatsächliche Abbau der Verbindung. In den H.450.1- bis H.450.12-Protokollen sind zusätzliche Funktionen für die Kontrolle einer bestehenden Verbindung enthalten. Hier sind Nachrichten definiert, die zum Halten oder Weiterleiten einer Verbindung notwendig sind. Auch Funktionen, die es erlauben, ein Gespräch heranzuholen (Pickup) oder zu parken, sind ebenso wie die Rufumleitung und die Behandlung wartender Gespräche in den genannten Protokollen definiert. Mittels all dieser Definitionen gelingt es nun, im Rahmen des VoIP Gespräche wie im ISDN-Netz zu makeln und zu verbinden. Bild 1. Auf- und Abbau einer Verbindung fangreichen Definitionen von H.323 werden die Voraussetzungen an die QoS (Quality of Service) – und damit an die Sprachbeziehungsweise Anwendungsqualität eines Systems – allerdings weitgehend vernachlässigt. Dieses Vorgehen sollte die Systemunabhängigkeit innerhalb verschiedener Übertragungsnetze gewährleisten. Im praktischen Einsatz wird jedoch vom Anwender ein gewisser Qualitätsstandard vorausgesetzt. Einerseits ist hier die subjektive Qualität der übertragenen Sprache, andererseits die Verzögerung bei der Sprachübertragung vom Sender zum Empfänger zu betrachten. Für die Qualität der Übertragung ist bei H.323 in erster Linie die verwendete Codierung mit der daraus resultierenden Bandbreite entscheidend. Zur Beurteilung dieser Qualität hat sich der so genannte www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS MOS (Mean Opinion Score) bewährt. Hierzu werden mehreren Probanden nach einem festgelegten Testdesign Hörproben vorgespielt und die Personen anschließend mittels eines Standardtests befragt. Ergebnisse des Tests: Für ein analoges Telefongespräch werden MOS-Werte von 3,5 bis 4,0 und bei Gesprächen über ISDN Werte von etwa 5 ermittelt. Bei hochwertigen VoIP-Lösungen mit entsprechender Hardware sind Werte zwischen 3,8 und 4,7 die Regel. Somit liegen die Ergebnisse der MOS-Werte bei VoIP-Lösungen im Bereich von analogen und digitalen Telefonen. Sicher sind bei Lösungen wie zum Beispiel dem frei verfügbaren Netmeeting Ergebnisse in dieser hohen Qualität nicht unbedingt zu erwarten, da ein handelsüblicher PC meist nicht über die entsprechende Hardware verfügt, um Ergebnisse zu erreichen, die eine spezielle VoIPHardware ermöglicht. Gute Ergebnisse sind jedoch auch bei höherwertigen An- www.lanline.de Bild 2. Beispiel einer Vernetzung zweier Standorte mit Daten- und Telefonnetz wendungen dieser Art mittelfristig zu erwarten. Eine andere Komponente in Bezug auf die QoS bei VoIP-Lösungen sind die systembedingten zeitlichen Verzögerungen der Sprachübertragung. Hierbei spielen verschiedene Faktoren eine Rolle. So summieren sich bei der Übertragung die Zeiten, die für die Kodierung und Decodierung benötigt werden. Hinzu kommen die Zeiten für das Puffern der Daten beim Empfänger, beispielsweise für die Korrek- L AN line 11/2000 207 SCHWERPUNKT: CONVERGED NETWORKS tur der Reihenfolge, in der die Pakete empfangen werden sowie die reinen Übertragungszeiten der “Sprache” durch das Netz. Als Obergrenze für gerade noch akzeptable Verzögerungszeiten gelten heute in der Regel 200 Millisekunden für den kompletten Round-Trip (Datenlaufzeit vom Sender zum Empfänger und zurück), obwohl nach dem ITU-T G.114-Standard für Vollverbindungen angeblich bis zu 400 Millisekunden akzeptiert werden. Dies entspricht in etwa der Verzögerung bei einer Datenübertragung per Satellit. In LAN-Netzen ist eine solch geringe Verzögerung relativ sicher zu gewährleisten – Gleiches gilt auch für Datenübertragungen per Standleitung. Damit sind VoIP-Lösungen in Unternehmen, die über zwei oder mehrerer Standorte per Standleitung oder anderen, gleichwertigen Verbindung miteinander vernetzt sind, eine problemlose Alternative. Anders sieht es mit der Kommunikation im öffentlichen Internet aus. Hier können solche Übertragungswerte nicht garantiert werden. Zur Entschärfung des Problems ist im Internet-Protokoll zwar ein Paket-Header definiert, der eine Priorisierung der Audiodaten im öffentlichen Datennetz zulässt. Um eine solche Priorisierung Ende-zu-Ende zu realisieren, müssten jedoch alle beteiligten Provider diesen Header auch auswerten. Dies kann allerdings zur Zeit weder von der verwendeten Software noch von den Switches und Routern gewährleistet werden. Ein weiterer Punkt, der prinzipiell für die Beurteilung der QoS eine Rolle spielt, ist die Bandbreite. Aufgrund der mittlerweile gängigen LAN-Geschwindigkeiten von meist 100 MBit/s und mehr kann diese aber als Beurteilungskriterium für die Anwendbarkeit von VoIP im Unternehmen vernachlässigt werden. VOIP IN DER UMSETZUNG Die Kopplung zweier Standorte eines Unternehmens lässt sich mit Hilfe von Gateways realisieren, die an den lokalen Telefonanlagen angekoppelt werden und die Übertragung der “internen” Gespräche über eine bestehende Datenleitung routen. Problemstellung beim Einsatz der neuen 208 L AN line 11/2000 Die Grundlegenden H.323-Komponenten H.323 definiert vier Grundkomponenten netzwerkbasierter Kommunikationssysteme: Endgeräte, Gateways, Gatekeeper und Mehrpunkt Kontrolleinheiten (MCUs). Terminal Terminals sind Benutzerendpunkte (Geräte wie zum Beispiel ein Telefon oder ein PC), die eine bidirektionale Kommunikation in Echtzeit erlauben. Alle Terminals müssen mindestens die Audiokommunikation bieten, Video- und Datenkommunikation sind optional. Eine Mindestanforderung an ein Terminal ist auch die Implementation des H.245-Protokolls. Dieser Standard aus der H.323-Reihe definiert die Aushandlung des Übertragungskanals in Abhängigkeit von den Fähigkeiten wie Audio-, Video- und Datenübertragung der beteiligten Teilnehmer. Weitere Komponenten, die zum Pflichtteil eines H.323-Endgeräts gehören: – Q.931-Protokoll, regelt die Signalisierung sowie den Verbindungsaufbau und -abbau, – RAS, welches die Kommunikation mit einem Gatekeeper definiert, – RTP/RTCP ist für den Datentransport von Audio- und Videodatenpaketen verantwortlich. Gateway Ein Gateway stellt für eine H.323-Kommunikation einen optionalen Teil dar. Für die Migration von VoIP in bestehende Strukturen ist das Gateway allerdings der Kernpunkt. Das Gateway dient zur Umsetzung der Daten in andere Netze wie zum Beispiel das ISDN-Netz. So ist in H.323 definiert, wie von LAN-Netzen Signalisierungsdaten, Verbindungsaufbauund -abbaudaten etwa in ISDN konvertiert werden können. Weiterhin enthält die Definition auch Angaben, wie Audio- und Videodaten konvertiert werden müssen. Gatekeeper Die Funktionen eines Gatekeepers sind neben der Adressumsetzung auch Applikationsregistrierung, Bandbreitenmanagement (gemäß RAS-Definition) und Verzeichnisdienste. MCU Die Mehrpunkt-Kontrolleinheit (MCU: Multipoint Control Unit) behandelt die Konferenzschaltung von drei oder mehr Teilnehmern. Die MCU unterteilt sich unter H.323 noch in einen MC (Multipoint-Controller) und null bis mehrere MP (Multipoint-Processors) auf. Der MC handelt hierbei mit Hilfe des H.245-Protokolls die gemeinsamen Eigenschaften bezüglich Audio und Video der Teilnehmer einer Konferenz aus. Der MC behandelt jedoch nicht den Datenstrom von Audio, Video und Daten. Dieses ist die Aufgabe des MP, der die Datenströme mischt und verarbeitet. Eine Mehrpunkt-Kontrolleinheit kann als eigenständige Einheit oder als Bestandteil einer anderen H.323-Komponente realisiert werden. Technologie: Um beim Anwender eine hohe Akzeptanz für VoIP zu erzielen, ist es notwendig, dass ein Gateway für den Teilnehmer nicht erkennbar ist, das heißt, für den Anwender darf weder eine schlechtere Sprachqualität noch eine Verzögerung der Übertragung eintreten. Software-Lösungen haben in der Regel den Nachteil, dass sie mitunter viel Rechenzeit für die Kodierung und Komprimierung der Audiodaten brauchen, was eben genau zu einer deutlichen Verzögerung der Sprache führen kann (zum Teil über eine Sekunde). Effektiver ist es, eine reine Hardware-Lösung für diese Komponente zu verwenden. Diesen Ansatz verfolgen Unternehmen wie zum Beispiel 3Com, Cisco und Innovaphone mit ihren Gateways. Innovaphone etwa vereint in ihren IP400- und IP3000-Lösungen die Funktionen eines reinen Hardware-Gateways (spezielle DSPs zur schnellen Codierung) und die eines Gatekeepers, der unter anderem für die “Übersetzung” der Rufnummern im ISDN-Netz in die entsprechenden Adressen im Datennetz verantwortlich ist. Beide Geräte lassen sich mit gängigen ISDN-Telefonanlagen beziehungsweise handelsüblichen ISDN-Telefonen verbinden – eine wichtige Voraussetzung für die schrittweise Integration von VoIP in bestehende Unternehmensstrukturen ohne hohe Investitionen in das Redesign der Infrastruktur. www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS Eine Besonderheit bei Innovaphone ist die Ankopplung von IP-Telefonen beziehungsweise Software-Lösungen. Dies geschieht über einen Microsoft-konformen TAPI-Treiber für H.323 – etwa aus Netmeeting oder wie ihn zum Beispiel Trius anbietet. Trius hat einen universellen TAPI-Teiber für H.323 im Programm, mit dem bestehende CTI-Applikationen über die TAPI-Schnittstelle an eine H.323Hardware angebunden werden können. Ein weiteres Argument für die Entscheidung für VoIP im Unternehmen ist die wachsende Notwendigkeit der Anbindung von komfortablen CTI-Lösungen an die bestehenden Rechnersysteme. Da heute kaum ein Unternehmen auf Anwendungen wie E-Mail, Fax, Telefon und Anrufbeantworter verzichten kann, liegt es nahe, diese Dienste in das vorhandene Datennetz zu integrieren. In diesem Zusammenhang gewinnen Unified-Messaging-Systeme (UMS) eine zunehmende Bedeutung. Sie fungieren zum Beispiel als intelligente Anrufbeantworter und Faxspeicher, erlauben das Abspielen eingegangener Nachrichten von unterwegs per Telefon (mittels “Text to Speech” klappt das auch für Text-EMails) und das Senden von Benachrichtigungen per SMS. UMS-Lösungen lassen sich oft beispielsweise in eine MicrosoftExchange-Umgebung integrieren, womit die Sache für den Anwender sehr einfach wird. Zukünftig wird es durch den Einsatz von VoIP möglich sein, innerhalb einer Firma alle Kommunikationsdienste in ein einziges Datennetz zu integrieren. Der Wegfall eines separaten Telefonnetzes wird erhebliche Kostenersparnisse bezüglich der Installation und der Wartung der Infrastruktur eröffnen. der neuen Technologie. So ist beispielsweise die liebe “Gewohnheit” der Mitarbeiter beim Umgang mit der Kulturtechnik Telefon nicht zu unterschätzen. Hier kommt es Unternehmen entgegen, dass auch IP-Telefone auf dem Markt sind, die sich weder äußerlich noch in der Bedienung von “normalen” ISDN-Telefonen unterscheiden. Bezüglich der technischen Umsetzung der VoIP-Technologie sind mittlerweile stark diversifizierte Lösungsarchitekturen zu haben. Intelligente Hard- und Software-Produkte erlauben Individuallösungen, die auch die bestehende Infrastruktur mit einbinden. (Heiko Lehmann/sm) Heiko Lehmann ist Diplominformatiker und arbeitet als Leiter der Software-Entwicklung bei der Trius AG) FAZIT VoIP lockt mit immensen Kosten- reduzierungen, beispielsweise durch die IP-Telefonie im lokalen Netzwerk, Wartungs- und Administrationsersparnissen durch eine schlanke Infrastruktur und Synergieeffekten im Anwendungsbereich vorhandener Software-Systeme. CTI und UMS sind Begriffe, die künftig Investitionsentscheidungen der Unternehmen mitbestimmen. Entscheidend ist dabei ein sanfter Übergang beim Einsatz www.lanline.de L AN line 11/2000 209 SCHWERPUNKT: CONVERGED NETWORKS WENN SPRACHE DEN DATENPFAD GEHT Eine Frage der Qualität Schlüsselfaktor für die Sprachqualität in einem IP-basierenden Unternehmensnetzwerk ist die Qualität der Übertragung der IP-Infrastruktur in Bezug auf klar definierbare Kriterien. Die Qualität der Übertragung von Echtzeitverkehr wird im Wesentlichen durch die drei Serviceparameter Paketverlustrate, Paketverzögerung und Variation der Verzögerung (Jitter) bestimmt. Die Bemühungen beim Design von IP-Netzwerken müssen sich daher insbesondere auf die Verbesserung der Dienstqualität hinsichtlich dieser drei Parameter richten. prach- und Datenverkehr stellen grundsätzlich verschiedene Anforderungen an das Transportnetz. Während die Bandbreite von Multimediaverkehr eher konstant ist, die Pakete jedoch mit geringster Verzögerung und äußerst regelmäßig transportiert werden müssen, kommen Anwendungen wie E-Mail, File-Transfer und Web-Browsing eher Burst-artig, belegen die Bandbreite also sehr wechselhaft, erfordern dafür aber andererseits nicht notwendig einen kontinuierlichen Datenfluss wie Echtzeitanwendungen. Im Gesamtbild der Netzwerkauslastung erzeugen die Burst-Applikationen mitunter sehr hohe Schwankungen. Damit diese Schwankungen keine negativen Einflüsse auf die Bild- und Sprachqualität haben, sind beim Design eines solchen Netzwerks grundsätzliche Richtlinien zu beachten. S PAKETVERLUSTE Für den Verkehrstransport von Echtzeitanwendungen wie VoIP wird in IP-Netzwerken in der Regel UDP eingesetzt. UDP ist ein verbindungsloses Protokoll, welches im Verlustfall die Datenübertragung nicht wiederholt. Darin unterscheidet sich UDP von TCP, welches als verbindungsorientiertes und somit verlässliches Protokoll die Sendung eines Pakets zum Ziel sicherstellt. Der Transport mit 210 L AN line 11/2000 TCP hätte dadurch aber keine Vorteile, denn bei Echtzeitverkehr spielt es grundsätzlich keine Rolle, ob Daten zu spät kommen oder gar nicht. Natürlich führt ein Paketverlust auf einem ungesicherten Medium zu einem mehr oder weniger hör- beziehungsweise sichtbaren Ausfall des Dienstes. Würde man versuchen, die Datenübertragung per TCP zu sichern, würde das soviel Bandbreite und Zeit durch Verzögerungen kosten, dass eine Echtzeitübertragung nicht mehr möglich wäre. Die Strategie muss also lauten: auf Fehlerkorrektur verzichten und im Netzdesign darauf achten, dass an den Routern, Switches, Gateways oder Arbeitsstationen möglichst nie eine Überlastsituation auftritt. Überlast ist die häufigste Ursache für Übertragungsfehler und häufige Überlast würde somit die Qualität des Echtzeitverkehrs einschränken. JITTER Die Verzögerung eines Pakets von einem Benutzer A zum Benutzer B ist über die Zeit nicht konstant, sondern variiert in gewissen Grenzen. Die Spanne dieser Grenzen wird von mehreren Faktoren bestimmt. Dazu zählen die Auslegung und Kapazität des Netzwerks, die darauf eingesetzten Protokolle sowie die Art und Häufigkeit des übrigen Verkehrs. Die Varianz der Paketverzögerungen auf einer gegebenen Strecke nennt man “Jitter”. Um eben diese Schwankungen, die zu schlechter Tonqualität führen, zu entfernen, bedient man sich des JitterBuffers. Er nimmt alle ankommenden Echtzeitpakete auf und gibt sie in regelmäßigen Abständen in einem kontinuierlichen Fluss wieder ab. Je größer dieser Puffer ist, desto größere Schwankungen kann er ausgleichen. Allerdings verursacht er dann eine große Verzögerung, und dies auch in Zeiten eines kleinen Jitters. Bei der Bemessung der Größe des JitterBuffers gibt es also einen Interessenkonflikt: Minimiert man durch möglichst große Puffer den Paketverlust, entsteht eine große Verzögerung. Will man die Verzögerung durch möglichst kleine Pakete gering halten, resultiert daraus eine hohe Quelle Beschreibung Phone/Phone Coding Dauer der Konvertierung im Gateway von Sprache zu Daten oder umgekehrt, abhängig von verwendetem Codec/API und ggf. Gateway 25 bis 100 ms 100 bis 300 ms 100 bis 300 ms PC/Phone PC/PC Queueing Sendedauer des Echtzeitpakets auf der physikalischen Verbindung, abhängig von der Leitungsgeschwindigkeit 1 bis 3 ms 1 bis 3 ms 1 bis 3 ms Router Verzögerung durch die Vermittlung des Pakets von einem Routerinterface auf ein anderes, abhän ngig von der CPUGeschwindigkeit, Verkehr, Netzkomplexität 1 bis 20 ms 1 bis 20 ms 1 bis 20 ms Link Verzögerung für die Übertragung über das Netzwerk, abhängig von Leitungslängen, Bandbreiten, Verkehrsbelastung 3 bis 20 ms 3 bis 20 ms 3 bis 20 ms Jitterbuffer Delay durch den Jitterbuffer zur Eliminierung der Schwankung der Verzögerung 20 bis 100 ms Decoding Dauer der Rekonvertierung im Gateway von Sprache zu Daten oder umgekehrt, abhängig von verwendetem Codec/API und ggf. Gateway 1050 msec 20 bis 100 ms 20 bis 100 ms 1050 msec 1050 msec Tabelle 1. Typische Quellen der Verzögerungen auf einer VoIP-Verbindung www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS Paketverlustrate. Im Design des Netzwerks kommt der Ausbalancierung dieses Konflikts eine entscheidende Bedeutung zu. In der Software des Ericsson IP-Gateways beispielsweise wird eine feste JitterBuffer-Größe verwendet, die je nach Bedingungen des Netzwerks im Gateway konfigurierbar ist. In zukünftigen Versionen kommt im Gateway jedoch ein adaptiver Jitter-Buffer zum Einsatz, der dynamisch die Größe an die jeweiligen Bedingungen in einem Zeitfenster anpasst. die Verzögerung wurde auf 100 bis 150 Millisekunden reduziert. Beim Einsatz von IP- Clients ist daher auf Unterstützung von Direct-Sound zu achten. Am Rande sei darauf hingewiesen, dass ein GSM-Mobiltelefon weitere 90 Millisekunden an Verzögerung einbringt und ein DECT-Telefon etwa für 14 Millisekunden verantwortlich zeichnet. ARCHITEKTUR EINES MULTISERVICENETZWERKS Die einfachste Art, ein Da- tennetzwerk aufzubauen, ist die Verbindung einiger Arbeitsstationen oder VoIPGateways durch ein gemeinsam genutztes Ethernet-Segment (Bild 1). Der Vorteil des einfachen Aufbaus ist jedoch mit dem direkten Nachteil verbunden, dass durch die gemeinsame Nutzung des Me- VERZÖGERUNGEN Von ausschlaggebender Bedeutung für die subjektive Bedeutung der Sprachqualität von Voice over IP ist die Ende-zu-Ende-Verzögerung einer Gesprächsverbindung. Die Verzögerung ist ab einem Wert von etwa 400 Millisekunden als deutliche Gesprächspause hörbar und führt zu einem Gefühl von “indirekter Kommunikation”. Je nach Anforderungen sollten gemäß der ITU-Richtlinien 150 bis 400 Millisekunden Gesamtverzögerung nicht überschritten werden. Da Verzögerung eine kumulative Größe ist, kann leicht bestimmt werden, an welchen Stellen sie entsteht. Grundsätzlich unterscheiden sich Phone/Phone- stark von PC/Phoneoder PC/PC-Verbindungen, da die Kodierung und Dekodierung in der Soundkarte für einen erheblichen Anteil am Gesamtbudget verantwortlich ist. Tabelle 1 führt die typischen Verzögerungen auf, die im System entstehen können. Spielt die Netzwerkverzögerung (Link-Delay) in der Praxis keine bedeutende Rolle, jedenfalls solange keine Leitungen mit extremer Verzögerung wie geostationäre Satellitenverbindungen involviert sind, so ist das größte Augenmerk auf die Codierung und Dekodierung, und hier vor allem die im PC, zu richten. Das gängigste Interface zur Soundkarte ist Microsofts Wave API. Zwar ist es sehr leicht zu benutzen, jedoch führen die geringen Möglichkeiten, die Puffer zu kontrollieren, schnell zu einer großen Verzögerung (250 bis 300 Millisekunden). Das neuere Direct Sound (ein Bestandteil des Direct X) von Microsoft wurde hier erheblich verbessert, und www.lanline.de L AN line 11/2000 211 SCHWERPUNKT: CONVERGED NETWORKS IP Campus-/ Weitverkehrsnetz Bild 1. Aufbau eines Multiservice-Netzwerks mit IP-Gateways diums die für jede Station zur Verfügung stehende Bandbreite unter den Stationen des Segments aufgeteilt, also stark eingeschränkt wird. Bei Ethernet mit einer Datenrate von 10 MBit/s, welches das Medienzugriffsverfahren CSMA/CD auf einer klassischen Busstruktur verwendet, setzen bereits ab 3 bis 4 MBit/ s belegter Bandbreite massive Kollisionen ein, die zu erheblichen Paketlaufzeiten und sogar Paketverlusten führen können. Soll dies ausgeschlossen werden, so ist die tatsächlich für eine Arbeitsstation verfügbare Bandbreite dann nur noch ein kleiner Teil der theoretisch nutzbaren Datenrate von 10 MBit/s des Ethernets. Entsprechendes gilt für Fast Ethernet; hier sind von den 100 MBit/s maximal 40 MBit/s tatsächlich nutzbar. Wird die verfügbare Datenrate auf die angeschlossenen Arbeitsstationen aufgeteilt und das Netzwerk mit herkömmlichen Anwendungen wie EMail, File-Transfer, Dateizugriffen oder Web-Browsing belastet, stößt das System schnell an die Grenzen seiner Leistungsfähigkeit. Innerhalb einer Campus-Umgebung sind VoIP-Netzwerke daher als geswitchte Netzwerke zu implementieren. Dadurch wird sichergestellt, dass die erforderliche Bandbreite zu jedem Zeitpunkt in ausreichendem Maße zur Verfügung steht. Dies gilt insbesondere für Knotenpunkte der Kommunikation, an denen mehrere Verkehrsströme zusammenlaufen, also IP-Te- 212 L AN line 11/2000 lefonanlagen, IP-Gateways, Gatekeeper und Server. SEGMENTIERUNG Die skizzierten Pro- bleme durch gleichzeitigen Zugriff auf ein und dasselbe Medium lassen sich schnell durch die “Mikrosegmentierung” von Ethernet-Netzen lösen, also durch die Aufteilung von Segmenten (Kolli- Codec es nicht mehr zu Kollisionen kommen, und nahezu die gesamte Bandbreite des Mediums ist für alle Anwendungen nutzbar. Der Ethernet-Switch sollte dann über einen schnellen Uplink verfügen, der zum Beispiel über Fast Ethernet oder Gigabit Ethernet eine Verbindung zum übrigen Netzwerk herstellt. Der Einsatz der Ethernet-SwitchingTechnologie wird für die IP-Telefonie unbedingt empfohlen; Gateways und andere Server, auf denen sich die H.323Verkehrsströme konzentrieren, sollten über dedizierte Gigabit-Ethernet-Ports angeschlossen werden. Für StandardH.323-Clients oder Endgeräte ist ein 10MBit/s-Port eines Workgroup-Switches ausreichend. Im Falle besonders leistungsfähiger Endgeräte (Video) kann ein 100-MBit/s-Port verwendet werden. Für die Dimensionierung der Segmente und Knoten ist natürlich weiterhin relevant, welche Bandbreiten von den jeweiligen Anwendungen tatsächlich belegt werden und von welcher Quelle zu welchem Ziel diese Ströme existieren. Protokoll Header Kompression Bandbreite des Codecs Gesamtbandbreite GSM IPTP nein 13 kBit/s 18,8 kBit/s GSM, DTX IPTP nein 5,9 kBit/s 8,6 kBit/s G.711 IPTP nein 64 kBit/s 69,8 kBit/s GSM RTP nein 13 kBit/s 21 kBit/s GSM, DTX RTP nein 5,9 kBit/s 9,5 kBit/s G.711 RTP nein 64 kBit/s 72 kBit/s GSM RTP ja 13 kBit/s 14,5 kBit/s GSM, DTX RTP ja 5,9 kBit/s 6,4-6,7 kBit/s G.711 RTP ja 64 kBit/s 65-66 kBit/s Tabelle 2. Bandbreitenbedarf von Sprachkanälen in Abhängigkeit von Codec und Übertragungsprotokoll sions-Domänen) in immer kleinere Teile. Im Extremfall wird unter Einsatz eines Ethernet-Switches für jede Arbeitsstation ein separates Ethernet-Segment gebildet. Da sich nur noch zwei Sender auf jedem Ethernet-LAN befinden, nämlich die Arbeitsstation und der Switch selbst, kann VERKEHRSSTRÖME Auch geswitchte Ethernet-LANs werden so konzipiert, dass sich Mitglieder einer Benutzergruppe möglichst innerhalb eines IP-Netzes oder Subnetzes befinden. Dabei müssen sich durch Verwendung von virtuellen LANs (VLANs) nicht alle Teilnehmer not- www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS wendigerweise physikalisch an einer Lokation befinden. Bei vernünftiger Dimension der virtuellen Subnetze bleibt der meiste Verkehr innerhalb einer Arbeitsgruppe. IP-Router werden dann entsprechend der Menge des netzübergreifenden Verkehrs ausgelegt. In jedem Fall geht man in solchen herkömmlichen Netzwerken von der 80/20-Regel aus, das heißt, 80 Prozent des Verkehrs bleiben lokal, 20 Prozent verlassen das Netz. IP-Telefonie stellt diese Regel auf den Kopf, da zumeist nicht innerhalb der Arbeitsgruppe, sondern in andere Gruppen und Abteilungen oder standortübergreifend und nach extern telefoniert wird. Der Anteil dieses Verkehrs zwischen IP-Netzwerken ist bei der Dimensionierung von Bandbreiten und Routing-Kapazitäten zu berücksichtigen. Er ist abhängig von der Anzahl der Benutzer, der Wahl der Gesprächspartner, den verwendeten Applikationen und Codecs und dem individuellen Telefonverhalten. Anwendungen wie Web-Browsing können diesen Effekt sogar noch verstärken. Es ist daher von großem Interesse, welche Verfahren sich wie auf die Bandbreitenanforderungen. NETZPARAMETER UND L AN line 11/2000 DISCONTINUOUS TRANSMISSION (DTX) Die Tatsache, dass in zwischenmenschlichen Gesprächen zumeist mindestens eine der beiden Personen nicht spricht, kann dafür genutzt werden, während solcher Gesprächspausen die Sendung von IP- Signalisierung & User Interface H.225 Q.931 H.245 Herrscht ein monotones Hintergrundgeräusch (wie Fahrt- oder Lüftergeräusche) vor, so fällt dem Benutzer der Einsatz von DTX nicht auf, da das Geräusch während einer Gesprächspause am entfernten Ende der Verbindung lokal erzeugt werden kann. Bei nicht monotonen Hintergrundgeräuschen wie Radiomusik oder Hintergrundgesprächen wird ein konstantes Geräusch desselben Spektrums und derselben Lautstärke erzeugt, und mit der geringeren Rate von nur einem Zwölftel übertragen. Damit entsteht Audio Control Video Control Datenapplikationen G.711, G.722, G.728, G.729 H.261 H.263 T.120 RTP CRTP UDP TCP IP Physikalisches Medium, z.B. Ethernet, Frame Relay auf serieller Leitung VERFAHREN Wenden wir uns zunächst den Bandbreiten zu, die für bestimmte Codecs und Protokolle für einen Sprachkanal auf einer Leitung oder in einem Netzwerk belegt werden. Schnell wird deutlich, dass die Bandbreite einer Verbindung stark vom verwendeten Codec und Protokoll abhängig ist, oder im Umkehrschluss, dass zur Unterschreitung einer gegebenen Übertragungskapazität auf einer Leitung oder im Netzwerk nur eine Teilmenge der Codecs für die Implementation in Frage kommt (Tabelle 2 auf Seite 212). Das Ericsson-IP-Gateway und der PCClient Phone Doubler oder Phone Doubler Quick Call verwenden je nach Konfiguration einen der in Tabelle 2 angegebenen Codecs und Protokolle. Klar ist, dass auch die Sprachqualität von der zugebilligten Übertragungsbandbreite abhängt. Die Qualität der Übertragung ist jedoch subjektiv und deren Auswahl muss im Einzelfall bei der Implementie- 214 rung vorgenommen werden. Spätere Versionen des IP-Gateways sollen zusätzlich die Codierungen GSM EFR (Enhanced Full Rate) mit 12,2 kBit/s, G.729a mit 8 kBit/s und G.723.1 mit 6,3 kBit/s Bandbreite unterstützen. Bild 2. Der H.323- und TCP/IP-Protokoll-Stack in einem Multiservice-Netzwerk Paketen zu unterdrücken. Der Anteil der Bandbreite, die hierdurch gespart werden kann, ist sehr von den durchschnittlichen Gesprächsgewohnheiten abhängig und beträgt in Nordeuropa bis zu 55 Prozent. Dieser Wert gilt natürlich nur für das langfristige Mittel, die Spitzenbandbreite (Peak Burst Rate) ist die gleiche wie ohne DTX. Letztendlich heißt das, dass die Anzahl der IP-Telefonieverbindungen groß sein muss, um die maximale Bandbreite einer Leitung zu reduzieren, um also eine Überbuchung durchführen zu können. Natürlich hängt die subjektive Gesprächsqualität von der Anwendung des DTX-Verfahrens ab und von der Güte des Voice Activity Detectors (VAD). Benötigt der VAD eine längere Zeit, um Sprache zu erkennen, ist dies deutlicher in einem Clipping-Effekt am Anfang oder Ende einer Sprachperiode hörbar. am entfernten Ende der Verbindung nicht das Gefühl einer “toten Leitung”, und trotzdem wird nicht mehr Bandbreite als notwendig verwendet. ECHTZEITVERKEHR MIT VORRANG Da sich der Kostenvorteil für Unternehmen gerade erst bei der gleichzeitigen Nutzung von Datenleitungen durch Sprache und Daten einstellt, muss der grundsätzlichen Behandlung von Multimediaverkehr gegenüber sonstigen Datenpaketen Aufmerksamkeit geschenkt werden. Dies gilt insbesondere, wenn Sprach- und Datenpakete auch über Weitverkehrsstrecken übertragen werden. Da Bandbreite hier teuer und somit meist “beschränkt” ist, kann hier schnell ein Engpass auftreten, in der Pakete der Verbindungskontrolle und Sprachpakete gegen- www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS über anderen Paketen bevorzugt transportiert werden sollen. In allen Netzwerken, in denen neben Multimediaverkehr auch andere Verkehrsarten vorkommen, sollte daher eine Priorisierung vorgenommen werden, um im Überlastungsfall den Verkehr zu verwerfen, der weniger empfindlich gegen Verluste ist. Stehen zu Zeiten “normaler” Belastung zeitgleich ein Datenpaket und ein Paket mit Echtzeitverkehr zur Übertragung an, so kann das höher priorisierte Paket vorgezogen werden. Auch Puffer, die ein sehr effizientes Mittel gegen Paketverluste sind, führen die Notwendigkeit von Prioritäten ein, denn Sprachpakete sollten nicht in Puffern warten, während ein File-Transfer das Medium blockiert. Die Bevorzugung wird durch bestimmte Markierungen erreicht, die den Paketen der verschiedenen Verkehrsströme zugeordnet werden. Je nach Markie- www.lanline.de Ethernet Header IPHeader UDPHeader RTPHeader Audio Daten Prüfsumme Bild 3. Der Aufbau eines Sprachpakets rung werden die Daten entsprechend in eine Warteschlange eingereiht oder im Überlastfall verworfen. TAGGING In diesem Markierungsverfahren wird das Type-of-Service-(ToS-)Feld des IP-Headers benutzt. Die Applikation setzt die IP-Precedence-Bits (Priority Indicator) auf “Immediate”, was der Kombination “010” entspricht. Pakete mit VoIPSignalisierung können mit einer geringen Dringlichkeit transportiert werden, hier wird das ToS-Feld auf “Low Delay” gesetzt. Natürlich sollen alle anderen Ver- kehrsströme, zum Beispiel Web-Daten, ebenfalls mit geringer Dringlichkeit transportiert werden, da sonst eine Priorisierung sinnlos ist. QUEUEING Mit dem Enterprise-IP-Gateway AXI 511 verwendet Ericsson den Warteschlangen-Algorithmus “Weighted Fair Queueing” (WFQ) in IP-Netzen. Das Verfahren ist weit verbreitet, wird es doch beispielsweise von Cisco-Routern schon ab IOS-Version 11.2 und auf seriellen Leitungen geringer Geschwindigkeit standardmäßig unterstützt. L AN line 11/2000 215 SCHWERPUNKT: CONVERGED NETWORKS Das Magazin für Netze, Datenund Telekommunikation DM 14,- ÖS 110,- Sfr. 14,- Nr. 4, April 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Converged Networks IP-Telefonie im LAN und WAN Multimediaschnittstelle TAPI 3.0 Servicequalität in IP-Netzen April 2000 Das Magazin für Netze, Daten- und Telekommunikation Marktübersicht CTI-Lösungen PROTOKOLLE Um Netzwerkkomponen- Online-Shops zur Miete Günstig, ska lierbar und professionell Fernwartung via Internet Laplink 2000 im Test Schwerpunkt: Serverund Cluster-Lösungen Windows und Netware attackieren den Mainframe 04 4 398039 714002 B 30673 ISSN 0942-4172 LANline wendet sich an: ● Kommunikationsspezialisten ● Telekommunikationsspezialisten ● Netzwerk-Administratoren ● Netzwerk-Manager ● IT-Manager und IT-Betreuer ● Internet/Intranet-Fachleute ● Technisches Fachpersonal bei Service-Providern ● Computer-Telefoniespezialisten ● System-Integratoren und VARs ● LAN-/COM-Fachleute im Benutzerservice ● LAN-/COM-Fachhändler ● DV-Entscheider Fordern Sie ein Probeheft an! Firma Name Vorname Str. PLZ/Ort AWi LANline Verlagsgesellschaft mbH Bretonischer Ring 13 85630 Grasbrunn Tel.: 0 89/4 56 16-156 Fax: 0 89/4 56 16-250 www.lanline.de 216 Weighted Fair Queueing schließt durch die bevorzugte Bearbeitung kleiner Paketströme aus, dass selbst bei konstanten Paketsendungen mit hoher Bandbreite Verkehrsströme mit niedrigem Volumen “abgewürgt” werden. Denn die Kommunikationsbeziehungen mit niedrigem Volumen und regelmäßiger Übertragung sind zumeist zeitkritisch. Zu dieser Klasse zählen typischerweise die VoIP-Paketströme. L AN line 11/2000 ten und Medien zu dimensionieren, ist es unter anderem notwendig, sich über die Sprachübertragungsprotokolle, den verwendeten Sprach-Codec und die dadurch erzeugten Bandbreiten im Klaren zu sein. Die hier verwendeten Mechanismen und Verfahren haben elementaren Einfluss auf die Gesprächsqualität. Jedes Protokoll fügt der zu übertragenden Datenportion einen Daten-Header hinzu, der für die Erfüllung der Aufgaben des Protokolls, zum Beispiel Adressierung, Prüfsummen- oder Sequenznummernberechnung, notwendig ist. Die Sprachpakete können natürlich nicht als solches über das Medium transportiert werden, sondern werden in die jeweiligen Pakete gemäß eines Protokolls “eingepackt” (Bild 3). Sie werden von der Telefonieanwendung dem Netzwerk zum Transport übergeben. Grundsätzlich müssen die Verkehrsströme des IP-Clients in ihrer Natur unterschieden werden, und erfordern daher auch unterschiedliche Transportdienste. Die Pakete der Sprachsignalisierung müssen sicher übertragen werden und dürfen dafür ruhig ein bisschen länger unterwegs sein und mehr Overhead enthalten. Für den Transport wird daher das TCP-Protokoll verwendet. Anders die Sprachinformation; die Übertragung hat so schnell wie möglich zu geschehen, und dafür kann auch eine unsichere Übertragung in Kauf genommen werden. Für diesen Dienst kommt nur UDP in Frage. Also müssen die Pakete der Echtzeitanwendung zunächst in RTP-Pakete verpackt, dann in UDP gekapselt und für die netzwerkweit eindeutige Adressierung zusätzlich mit einem IP-Header versehen werden. Die Übertragung auf dem physi- kalischen Medium macht zudem auch noch einen Paketrahmen notwendig, der vom jeweiligen Medium abhängig ist. Bei Übertragung von LAN-Paketen auf WANStrecken wird er allerdings ausgewechselt, also nicht mehrfach für jedes der überbrückten Medien zugefügt. Die Kenntnis über verwendete Protokolle, Nutzdatenmenge und Overhead lässt einen Schluss auf die benötigte Bandbreite von Echtzeitverkehrsströmen zu. Eine mögliche Variante eines Pakets mit Echtzeitinformationen ist in Bild 3 dargestellt. Ein Sprachpaket wird in einem RTPPaket (erzeugt 12 Byte Overhead) eingepackt, dies wiederum in UDP (8 Byte Overhead) und IP mit 20 Bytes Overhead. Rechnet man noch die Informationen des Ethernet-Rahmens dazu, summiert sich der Overhead schnell auf 54 Byte pro Paket. Betrachtet man die Tatsache, dass Sprachpakete sehr klein sind und zudem in sehr kurzen Zeitabständen (ein üblicher Wert sind zum Beispiel 40 Millisekunden) übermittelt werden müssen, so ergibt sich bei Paketen mit 65 Byte Nutzlast eine Overhead-Rate von 83 Prozent. Gerade auf Leitungen mit niedrigen Bandbreiten ist eine dermaßen große Menge an Overhead-Daten unerwünscht. Eine Gegenmaßnahme ist die Header-Kompression, die den Kopf von 40 auf nur 2 bis 5 Byte zu komprimieren vermag. Das Design profitiert in dreierlei Hinsicht: Zum Ersten wird die benötigte Bandbreite erheblich reduziert. Weiterhin wird die Sendedauer und damit Verzögerung für das Paket kleiner und zum Dritten können auch alle anderen nachfolgenden Pakete schneller gesendet werden. PAKETFRAGMENTIERUNG UND MAXIMUM TRANSMISSION UNIT Die Maxi- mum Transmission Unit (MTU) ist die maximale Größe eines Pakets in Byte, welches auf einem Netzwerk in einem Stück übertragen werden kann. Auf Ethernet und Fast Ethernet sowie seriellen Leitungen beträgt die MTU-Größe nach dem Standard 1500 Byte. Auf seriellen Leitungen kann sie vom Administrator erhöht werden. Der Standard des Token Ring erlaubt jeder Endstation, das Token maximal 8,9 www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS Millisekunden festzuhalten. Damit beträgt die MTU auf einem 4-MBit/s-Token-Ring 4450 Byte, auf einem 16 MBit/s Token Ring 17.800 Byte. In FDDI-Netzwerken ist eine MTU-Größe von 4500 Byte vorgeschrieben. Aber warum hat die MTU einen Einfluss auf die Qualität der Übertragung von Echtzeitverkehr? Gerade auf seriellen Leitungen mit niedriger Bandbreite ist die Sendezeit für ein Paket signifikant. Würde ein Router beispielsweise ein Paket mit der maximalen Größe von 1500 Byte auf einer seriellen Leitung mit 512 kBit/s senden, so würde dies 23,5 ms in Anspruch nehmen. Allerdings würde nicht nur die Sendezeit dieses einen Pakets so lange dauern, sondern auch die Sendung aller weiteren, eventuell kleinen Sprachpakete so lange verzögert. Schnell wird deutlich, dass durch die MTU auf einem Netzwerk eine Paketgrößenschwankung in Größe der Sendedauer der MTU alleine durch die Anwesenheit großer Datenpakete erzeugt wird. Um den Jitter zu verkleinern, muss eine kleine MTU gewählt werden. Dadurch lassen sich Fragmente eines größeren Datenpakets in den Strom von kleinen Echtzeitpaketen “hineinmixen”, ohne dass der Jitter zu groß wird. Ein sinnvoller Wert für die MTU kann etwa die 4-fache Größe eines Sprachpakets sein, im Beispiel also etwa 400 Byte statt wie zuvor 1500 Byte. Der Einsatz einer kleinen MTU im Netzwerk bringt als Nachteil aber mit sich, dass durch den neu erzeugten Header der Overhead pro Paket anwächst. Ausgehend www.lanline.de vom Beispiel entspräche der Overhead 40 Byte von 400 Byte (TCP/ IP), also 10 Prozent. Durch Einsatz von Header Compression reduziert sich der Overhead auf 2 bis 5 Bytes. Dies ist allerdings eine sehr rechenintensive Aufgabe und belastet die CPU der Router. Ein weiteres Verfahren, kleine Echtzeitpakete mit großen Datenpaketen zu “mixen”, ist Link Fragmentation und Interleaving (LFI) über PPP-Multilinks. Dies belastet die CPU jedoch noch stärker. An dieser Stelle soll noch darauf hingewiesen werden, dass die Fragmentierung im Router nur für Pakete vorgenommen werden kann, in deren Header nicht das “Don’t Fragment”-Bit gesetzt ist. Der Fax-over-IP-Verkehr kann zum Beispiel nicht fragmentiert werden. Da ein solches Paket 320 Byte plus Header groß ist, stellt eine MTU-Größe von 384 Byte einen vernünftigen Wert dar. Die Sendezeit für das Paket auf einer Leitung mit 512 kBit/s Bandbreite beträgt dann 384 Byte mal 8 Bit/512 kBit/s = 6 ms. Der damit entstehende Jitter bewegt sich in vertretbaren Grenzen. ZUSAMMENFASSUNG Trotz aller Schwächen in Bezug auf die Abwicklung von Echtzeitverkehr hat sich das IP-Protokoll so stark durchgesetzt, dass man nun versucht, es für jegliche Form der Kommunikation fit zu machen. Inzwischen transportiert IP Sprache und Video sogar in geschäftskritischen Applikationen. Um die Dienstgüte auch für Echtzeitverkehr zu gewährleisten, ist die Einhal- tung bestimmter Design-Kriterien absolut notwendig. Schlechte Planung des Netzwerks und Unkenntnis der Mechanismen, Protokolle und der Komponenten führt fast zwangsweise zu nicht akzeptabler Dienstqualität. Die Einhaltung des Verzögerungsbudgets gewährleistet eine ausgezeichnete Qualität, allerdings wird diese Grenze gerade mit PC-Clients heute noch schnell überschritten. Moderne APIs werden in absehbarer Zeit Abhilfe schaffen. Der Jitter-Buffer im IP-Gateway eliminiert den Jitter weitgehend, führt aber zu einer Teilverzögerung, die eingeplant werden muss. Für Multiservice-IP-Netze sollte man zumindest im Campus auf eine geswitchte Architektur mit hoher dedizierter Bandbreite setzen. Noch besser ist eine feinere Segmentierung bis in die Workgroups oder gar Arbeitsplätze hinein. Generell gilt: Eine Auslastung von mehr als 30 Prozent auf dem Medium ist unbedingt zu vermeiden. Zentrale Komponenten sind mit sehr hohen Bandbreiten zu versorgen. Im LAN sind für Echtzeitverkehr Markierungsmechanismen und Prioritätensteuerungen zu implementieren. WAN-Verbindungen sind mit Kenntnis der Verkehrsströme und wegen der meist geringeren Übertragungsgeschwindigkeit unter besonderer Berücksichtigung der MTU zu dimensionieren. (Dipl.-Inform. Till Maass/sm) Till Maass arbeitet als Product Marketing Manager bei Ericsson Business Networks. L AN line 11/2000 217 SCHWERPUNKT: CONVERGED NETWORKS LANLINE-FORUMSGESPRÄCH “VOICE-OVER-IP” Chancen durch Integration Die Umrüstung des Sprachverkehrs auf eine IP-Infrastruktur rechnet sich für Unternehmen nur dann, wenn auch alle anderen Kommunikationsdienste auf IP-Basis abgewickelt werden. Das ist eine der Kernaussagen aus dem LANline-Forumsgespräch, das Anfang Oktober mit den Vertretern diverser “VoIP-Stilrichtungen” stattfand und Chancen, Nutzen sowie Probleme mit dem Sprachverkehr über Datenwege zum Thema hatte. ie Sprachübertragung über das Internet-Protokoll hat Auswirkungen sowohl für die Hersteller von Telekommunikationsequipment, als auch für die Unternehmenskultur aller Betriebe – vom kleinen Büro (“SOHOs”) bis zum Großunternehmen. In Firmennetzen beispielsweise werden künftig Netzadministratoren integrierte Sprach-/Datenlösungen planen, aufbauen und managen, und nicht mehr die TK-Leute. ISPs können ihr Internet-Angebot um Sprachdienste erweitern, die neuen Carrier bieten zum Teil schon von vorne herein Multimedia-Services auf IP-Basis an und selbst die traditionellen Telefongesellschaften müssen sich im Wettbewerb in Richtung IP bewegen. Sie alle brauchen künftig Mannschaften, die nur noch Kommunikation sehen und nicht mehr nur entweder “Sprache” oder “Daten”. Bereits aus der Vorstellungsrunde, in der jeder Teilnehmer die Möglichkeit hatte, die Position des eigenen Unternehmens zum Thema kurz vorzustellen, wurde klar, dass man VoIP im Unternehmenseinsatz mehr als mittelfristige Ergänzungs- denn als Substitutionstechnologie betrachtet – es gehe nicht darum, vorhandenes TK-Equipment herauszuwerfen und durch neue VoIP-Lösungen zu ersetzen. Darin waren sich sowohl die Vertreter in der Runde mit Telekommunikations-Background wie Acris, Alcatel, Avaya (ehemals Lucent Nortel Dasa und Siemens, als auch die aus der reinen Datentechnik wie 3Com und D 218 L AN line 11/2000 Cisco einig. Eine Schlüsselrolle komme bei allem Willen zur Innovation dem Thema Investitionsschutz zu. Bernd Meyer hat das Problem einer sanften Migration nicht – für seine Kundschaft ist die Abwicklung des Telefonverkehrs über das Internet-Protokoll schon alltägliche Realität. Diese bräuchten sich allerdings darum nicht kümmern – sie sollten es im Normalfall nicht einmal merken. Acris vertritt in dieser Runde die neue Spezies von Telekommunikations-Providern, die durch den internen Einsatz von IP-Technologie Telefongespräche im Bereich ihrer eigenen Netzstruktur vermitteln können. Anzeige “Die soziale Konvergenz wird wahrscheinlich noch wesentlich mehr Zeit in Anspruch nehmen als die rein technische.” Frank Renz Das Netz von Acris umfasse derzeit fast alle größeren Städte in Europa. Außer in Sachen Preismodell soll sich bei der Kundschaft dadurch nichts ändern. Je nach Lösungsansatz entweder schon auf dem Betriebsgelände des Anwenders, auf jeden Fall aber im Ortsbereich, wird der Call “abgefangen” und über ein IP-Gateway in das von Acris verwaltete Datennetz geleitet, wo es bis zum Ortsbereich des Empfängers transportiert wird. Dort erfolgt die Rückspeisung ins Telefonnetz bis zum Apparat des Gesprächspartners. Bevor es darum geht, VoIP-Lösungen voranzutreiben, sollte sich jedes Unternehmen die Frage stellen, was ihm die neue Technologie konkret an Vorteilen bieten kann – zumal sie es ja in der Regel bereits über eine verlässliche und oft auch komfortable Telefonie verfügt und auch ohne VoIP im eigenen Hause von inzwischen stark gesunkenen Kommunikationskosten rund um den Globus profitiert. Noch entscheidender: Die traditionelle Lösung fällt so gut wie nie aus. Claus Winhard sieht einen Druck zur Homogenisierung der Netze vor dem Hintergrund eines konsistenten Managements. Grundsätzlich sei es auf Dauer nicht sehr vernünftig, den Aufwand für Ausbau, Pflege und Management zweier Infrastrukturen aufrecht zu erhalten, wenn es über eine einzige genauso gut geht. “Das alleine reicht aber noch nicht”, so der 3Com-Mann. “Der eigentliche Treiber für die Einführung von VoIP-Lösun- www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS Teilnehmer am LANline-Forumsgespräch “VoIP”: 3COM: Claus Winhard, Network Consul- tant für Network Service Provider ACRIS: Dipl.-Phys. Bernd Meyer, Director Business & Product Development ALCATEL: Germar Polhammer, Leiter Sales Support Datennetze im Unternehmensbereich Sprach- und Datennetze AVAYA (LUCENT): Frank Renz, Business Manager Enterprise Solutions CISCO SYSTEMS: Dipl.-Inf. Rüdiger Hartmann, Internetworking Consultant NORTEL DASA NETWORK SYSTEMS: Walter Benedikt, Direktor Enterprise Solutions SIEMENS: Dr. Ing. habil. Ralf Rieken, Vice President Network Technology Strategy gen ist sicher die Applikations-Ebene. Hier sprechen wir von Dingen wie zum Beispiel intelligenten Kontaktzentren oder Customer-Relationship-Management.” Alcatel nennt es “Web-enabled-Call-Center”. Rüdiger Hartmann bringt ein Beispiel: “Unser IP-Contact-Center kombiniert die IP-Telefonie von Cisco mit speziellen Lösungen für Kontaktzentren. Daraus entstehen Merkmale wie etwa das intelligente Anruf-Routing, die automatische Rufverteilung, Networkto-Desktop-Computer-Telephony-Integration und ein übergreifendes Reporting.” Basierend auf dem IP-Protokoll ließen sich – so bestätigen auch die anderen – die Grenzen herkömmlicher Kontaktzentren sehr einfach und kostengünstig nach außen auf Niederlassungen, Telearbeiter und freie Mitarbeiter ausdehnen. Neben dem Routing www.lanline.de von Telefongesprächen können so gleichzeitig Kundeninformationen in Form von Pop-Up-Meldungen auf den Agents-PC übertragen werden. Der Agent erhalte damit individuelle Informationen über seinen Kunden und könne diesen gezielt betreuen. Siemens trage der Erkenntnis Rechnung, dass die Anwender ihr Geld durch den Mehrwert der Applikationen und nicht durch das Einführen einer wie auch immer gearteten Kommunikationslösung verdienen. Dazu stellt der Hersteller die Netzinfrastruktur mit offenen Programmierschnittstellen aus. “Durch die standardisierten Applikations-Interfaces entkoppeln wir den Anwender von der technischen Infrastruktur und erlauben ihm, sich auf sein konkretes Problem, nämlich seine gewünschte Anwendung zu konzentrieren”, so Ralf Rieken. Wichtig sei, dass es bei VoIP so gut wie nie nur um die “nackte” Sprachübertragung ginge. Das Unternehmen profitiere vor allem durch die genannten CTI-Funktionen und die Möglichkeit, Sprach- und Datenapplikationen in innovative Lösungen zur effizienten Abbildung der Geschäftsprozesse zu integrieren. Diese Ansichten zu den Anwendungen finden in der Runde durchgängig Zustimmung – allein die Vision eines konsistenten Managements will etwa Ralf Rieken und Germar Polhammer bis auf weiteres ins Reich der Utopie verbannt wissen. Zumindest wenn es um herstellerübergreifende Verbindungen geht, seien VoIP-Netze heute noch alles andere als einfach oder gar konsistent zu verwalten. “Der eigentliche Treiber für die Einführung von VoIP-Lösungen ist die Applikationsebene.” Claus Winhard In größeren Unternehmen können oder wollen die ehemals fein säuberlich getrennt operierenden Unternehmenseinheiten für IT und TK offenbar nicht immer zusammenarbeiten. “Da gibt es angestammte Positionen zu verteidigen und viele im Laufe der Zeit erlangte oder vielleicht sogar hart erkämpfte Kompetenzen. Die soziale Konvergenz wird wahrscheinlich noch wesentlich mehr Zeit in Anspruch nehmen, als die rein technische”, so Frank Renz. Die Unternehmensführung sei in dieser Angelegenheit jedoch durchaus nicht machtlos, sondern könne zum Beispiel durch die Art und Weise, wie sie die Einführung IP-basierter Sprachlösungen praktisch gestaltet, deutlich den Zündstoff aus diesem Prozess nehmen. Das Zauber- L AN line 11/2000 219 SCHWERPUNKT: CONVERGED NETWORKS “Kein größeres Unternehmen wird einfach seine TK-Anlagen abschalten und durch IP-Lösungen ersetzen.” Rüdiger Hartmann wort offenbar auch hier: Migration. “Kein größeres Unternehmen wird einfach seine TK-Anlagen abschalten und durch IP-Lösungen ersetzen”, so Rüdiger Hartmann. “Zunächst werden in der Regel “kleine Spielwiesen” eingeführt, um das Equipment überhaupt erst einmal auf seine Tauglichkeit und Verlässlichkeit zu testen. In einem zweiten Schritt folgen dann erste Versuche, die alte und die neue Welt über Gateways miteinander zu verbinden. Bei all diesen Prozessen haben auch die Mitarbeiter aus den IT- und TK-Abteilungen meist sehr ausgiebig Gelegenheit, sich miteinander zu arrangieren.” Er sieht hier auf menschlicher Ebene sehr spannende Entwicklungen, die nach seiner Beobachtung inzwischen sehr häufig positive Resultate zeigen. In den kleinen und mittleren Unternehmen (KMUs) gibt es den unternehmensinternen Zwist meist nicht so sehr, denn hier sind die Telekommunikation oft und die IT nicht selten durch externe Dienstleister abgedeckt. So kennt es der 3Com-Mann, dessen Haus sich nach einschneidenden Umstrukturierungsmaßnahmen auf Unternehmen dieser Größenordnung spezialisiert hat. Sie hätten einen ganz anderen Konflikt: “Einerseits versprechen VoIP-Lösungen einen immensen Preisvorteil”, so Renz, “andererseits muss man, wenn man heute auch nur annähernd die Qualität und Zuverlässigkeit einer klassischen TK-An- 220 L AN line 11/2000 lage erreichen will, wiederum sehr viel Geld für Redundanz- und Sicherungsmaßnahmen ausgeben. Wenn die KMUs nun merken, dass mit VoIP eigentlich nichts gespart ist, hat sich das Thema zur Zeit manchmal recht schnell erledigt.” Bernd Meyer sieht als eines der häufigsten Mankos bei der Konvergenz von Sprache und Daten, dass besonders in den großen Unternehmen die Planungen für die unterschiedlichen Kommunikationsformen heute oft noch getrennt laufen. “Die Verschmelzung der unterschiedlichen Abteilungen müsste bereits bei der Planung einsetzen – wie sonst könnten die Vorteile einer integrierten Sprach-/Datenlösung erkannt und positiv für das Unternehmen umgesetzt werden?” Ein geradezu dramatisches Defizit sieht Germar Polhammer darin, dass es überhaupt auf dem Markt viel zu wenig Leute gäbe, die über das für VoIP erforderliche umfassende Wissen aus beiden Welten, TK und IT, verfügen. Alle in der Runde redeten viel von Migrationskonzepten von der klassischen TK-Infrastruktur zur IP-Telefonie. Klar wäre damit aber auch, dass es die klassischen PBXen früher oder später nicht mehr geben wird. Wie bereiten sich Hersteller auf diesen Tag vor? Die beteiligten Herren von Siemens, Alcatel und Avaya zeigen trotz dieses vermeintlich vorprogrammierten Konflikts keine Nervosität. Ralf RieAnzeige “Die Verschmelzung der unterschiedlichen Abteilungen müsste bereits bei der Planung einsetzen – wie sonst könnten die Vorteile einer integrierten Sprach-/Datenlösung erkannt und positiv für das Unternehmen umgesetzt werden?” Bernd Meyer ken erläutert eine neue Sichtweise, mit der die Hersteller künftig an den Markt herangehen sollten. “Zunächst einmal denke ich nicht, dass die klassischen Nebenstellenanlagen tatsächlich völlig verschwinden werden – nicht in den nächsten fünf Jahren und wahrscheinlich noch ein gutes Stück darüber hinaus. Der Grund ist, dass es keineswegs immer sinnvoll ist, blind auf IP-Lösungen zu setzen. Man muss sich vielmehr sehr genau ansehen, wo das Kerngeschäft eines Kunden liegt und wo ihm die Telekommunikation in der Wertschöpfung helfen kann. Wenn hier nun herauskommt, dass dies am besten durch eine hochqualitative, mit vielen erprobten Komfortmerkmalen ausgestatteten TK-Anlage der klassischen Art gewährleistet ist, dann sollte sich doch der Kunde auch dafür entscheiden können.” Rieken sieht in diesem Zusammenhang eine große Herausforderung und Chance für Unternehmen wie sein eigenes, sich durch kompetente Beratungsdienstleistungen zu profilieren. Im Hause Siemens hätte man dafür schon vor längerer Zeit die notwendigen Maßnahmen eingeleitet, nach außen beispielsweise sichtbar durch die Hipath-Architektur, die einerseits die alten und neuen Produktwelten über einen sauberen Migrationspfad vereinen, unter deren Dach aber auch die TKMannschaften des gesamten Unterneh- www.lanline.de SCHWERPUNKT: CONVERGED NETWORKS mens auf eine lösungsorientierte Sichtweise eingestimmt werden. Dieser Ansatz stelle eben die Probleme des Kunden und deren optimale Lösung in den Mittelpunkt und nicht die Frage: PBX oder VoIP. VoIP hat nicht nur großen Einfluss auf Kommunikationsequipment und -Lösungen in den Unternehmen – gerade im Bereich der Service-Provider und Carrier werden wir in nächster Zeit Veränderungen sehen, die in ihrem Ausmaß nur schwer abschätzbar sind. Diese Meinung vertritt nicht nur Bernd Meyer als Repräsentant eines internationalen VoIP-Carriers. Früher gab es in der externen Kommunikation einen Anbieter für Sprachdienste und meist einen anderen für IP-Services. Inzwischen hätten fast alle großen Anbieter von Sprachvermittlung auch IP-Providing im Programm, wenn auch auf getrennten Vermittlungsplattformen. Der Drang zur Homogenisierung dieser Plattformen sei bei den Carriern nicht eklatant, www.lanline.de denn diese können ihren Kunden sowohl eine zuverlässige Telefonie hoher Qualität bieten als auch meist differenzierte IP-Services. Allenfalls im Backbone-Bereich vermitteln sie ihre Gespräche über eine geschlossene IP-Infrastruktur, um intern die Effizienz der verfügbaren Bandbreite zu steigern und damit Kosten zu minimieren. Viel spannender dürfte nach Auffassung in der Runde werden, was auf Seiten der Internet-Service-Provider beziehungsweise allgemein “IP-Carrier” in nächster Zeit zu erwarten ist. “Sie werden durch VoIP in die Lage versetzt, nun auch Sprachdienste mit anbieten zu können”, so Bernd Meyer. “Das gibt Gelegenheit für völlig neue Geschäftsmodelle, die im Extremfall so weit gehen könnten, dass man sich die Telefonie quasi als kostenfreie Zugabe zum Datenverkehr oder als Flat-Rate für ein bestimmtes Monatsfixum vorstellen könnte.” “Nicht nur das”, ergänzt Walter Benedikt, “auch im Zugangsbereich wer- “Es ist keineswegs immer sinnvoll, blind auf IP-Lösungen zu setzen. Man muss sich vielmehr sehr genau ansehen, wo das Kerngeschäft eines Kunden liegt und wo ihm die Telekommunikation in der Wertschöpfung helfen kann.” Ralf Rieken den die Karten dank VoIP neu gemischt werden. Während man bisher in der Regel auf die Kupferadern der Deutschen Tele- L AN line 11/2000 221 SCHWERPUNKT: CONVERGED NETWORKS kom zurückgreifen musste, um seine IPServices in die Häuser oder Unternehmen zu bringen, tun sich jetzt auch alternative Wege auf.” Nortel Networks ist zur Zeit schwer involviert, für den Netzbetreiber Cable & Wireless die leitungsvermittelte Infrastruktur auf Paketvermittlung mit Vo- “Auch im Zugangsbereich werden die Karten dank VoIP neu gemischt werden. Während man bisher in der Regel auf die Kupferadern der Deutschen Telekom zurückgreifen musste, um seine IP-Services in die Häuser oder Unternehmen zu bringen, tun sich jetzt auch alternative Wege auf.” Walter Benedikt IP umzurüsten. In drei Jahren will Cable & Wireless komplett IP-basierend sein und auch im Access-Bereich alle denkbare Wege anbieten können. Hier werden an erster Stelle die drahtlosen Zugangstechnologien genannt, wie sie derzeit durch Unternehmen wie beispielsweise Callino oder Viag Interkom in der Bundesrepublik aufgebaut werden (Point-to-Multipoint-Richtfunk). Weitere Alternativen zum Telefonkabel, die in der Runde als interessante Aspiranten für die Umgehung der Telefonkabel gewertet werden, sind das Koaxialkabel des Kabelfernsehens (CATV) sowie die Stromleitungen (Powerline). Eine der größten Hoffnungen bei VoIPInfrastrukturen liegt in der Unabhängigkeit von einem bestimmten Hersteller. Anders als in der Telekommunikation hätte man sich in der IT schon seit vielen Jahren aus den Zwängen proprietärer Lösungen verabschiedet. Soll die gewonnene Freiheit bei der Produktwahl auch mit VoIP erhalten bleiben, müssen die Hersteller dafür sorgen, dass ihre Anlagen sich einwandfrei 222 L AN line 11/2000 miteinander “unterhalten” können. Die Arbeit der Normierungsorganisationen wie ITU oder ETSI hätte dafür in den letzten Jahren zwar schon sehr viel hervorgebracht – etwa bei der Signalisierung mit den H.323- und T.120-Standards oder bei der Codierung mit den G.711-Normen – sei aber noch längst nicht ausreichend. Zudem soll es wohl noch einige Zeit dauern, bis die Hersteller alle nötigen Standards in ihre Produkte implementiert haben. “Der Konflikt zwischen Innovation und Standardisierung wird wie auf fast allen technischen Gebieten, so auch hier, immer wieder für Verzögerungen sorgen”, so Claus Winhard. Die derzeit definierten Standards – darüber ist man sich in der Runde einig – reichen bestenfalls gerade einmal, um “Basis-Telefonie” halbwegs vernünftig über Herstellergrenzen hinweg im Unternehmen und nach außen realisieren zu können. Schon bei einfachen Komfortfunktionen wie etwa “Rückruf bei besetzt” sei es vorbei mit der Interoperabilität. An dieser Stelle betonen insbesondere die Vertreter mit klassischer TK-Historie die Komplexität der Telefonieprotokolle und wie unglaublich schwierig es sei, diese losgelöst von der firmeneigenen Hardware in den Griff zu bekommen. Ein vielsagender Blick geht hier an die Herren von 3Com und Cisco, die ja aus der IT-Welt kommen und von daher in der Vergangenheit keine Möglichkeiten hatten, sich damit vertraut zu machen. Das größte Konfliktpotential bei VoIP scheint es nach wie vor im Bereich Qualität und Zuverlässigkeit zu geben. Germar Polhammer stellte klar, dass man sich beim Thema Quality-of-Service (QoS) zunächst einmal über die Ebene unterhalten muss, um die es geht. “Die Anforderungen und demnach auch die Lösungsansätze sind in LAN, Campus-Netz, WAN, Intranet oder Internet sehr unterschiedlich. Am wenigsten Probleme gibt es sicher innerhalb eines LAN, denn hier kann man viel durch schlichte Bandbreite erledigen. Außerdem hat man die Kontrolle über das Netz.” Der “worst case” sei das offene Internet, wo man eben keinerlei Kontrolle darüber hat, über welche Wege und welche Router/Switches die IP-Pakete laufen. Der Einsatz aller derzeit existierenden Verfah- ren zur Qualitätssicherung helfe nichts, wenn man die Verbindung nicht Ende-zuEnde selbst oder durch entsprechende Partner verwalten könne. Im freien Internet werde sich dies voraussichtlich nie ändern. IP-Provider, die ihren Kunden EchtzeitServices wie Sprache oder Video über das Internet anbieten wollen, müssen demnach entweder selbst eine durchgängige Infrastruktur aufbauen – wie etwa Level 3 oder Acris, das bereits schon ein gutes Stück getan haben und zum Beispiel Cable & Wireless, das nun mit Nortels Hilfe tun will – oder Partner finden, mit denen man in Sachen QoS auf dem gleichen Nenner ist. Ein echter Vorteil und eine Chance für die Provider läge einmal mehr in der Integration aller Dienste aus den Bereichen Sprache und Daten, für die IP eine zur Zeit unschlagbare Basis sei. Die Teilnehmer am LANline Forumsgespräch “VoIP” waren sich ungeachtet ihres “Die Anforderungen und demnach auch die Lösungsansätze beim Thema Quality-of-Service (QoS) sind in LAN, Campus-Netz, WAN, Intranet oder Internet sehr unterschiedlich.” Germar Polhammer Backgrounds darin einig, dass VoIP die Sprachübertragung über leitungsvermittelte Netze über kurz oder lang ablösen wird. Besonders den Telekommunikations-Providern malten sie eine spannende und aussichtsreiche Zukunft, von der die meisten Anwesenden als Vertreter der entsprechenden Infrastrukturlieferanten natürlich auch selbst in gleicher Weise profitieren. (Stefan Mutschler) www.lanline.de Agfeo www.lanline.de ▼ Anlagenanschluß Mehrgeräteanschluß 2-Draht 4-Draht Ethernet a/b S0 S2M ATM RS232C/V.24 Schaltrelais Türfreisprechschnittstelle PC-Software HTML/Browser SNMP externe Fernwartung SW f. Gesprächs/Gebührendatenauswertung CTI-Unterstützung für mehrere Arbeitsplätze CTI-Software im Lieferumfang TAPI TAPI 3.0 TSAPI CSTA CAPI Least-Cost-Routing LAN-ISDN-Routing 200 ● ● ● 1 8 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● 20 2000 20 2000 20 2000 ● 5 500 1 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 Call Call Center ● ● ● ● ● 20 2000 20 2000 20 2000 ● 5 500 1 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10 1 34 1 2 ● 1 4 Call Telecenter Agfeo AC 14 Phonie Agfeo AC 14 WebPhonie ● ● ● ● ● ● 10 4 ● 4 Agfeo AS 31 ST Agfeo AS 32 Agfeo AS 33 Agfeo AS 34 Agfeo AS 40 ● ● ● ● ● ● 9 9 10 14 3 Agfeo AS 40 P ● ● ● Agfeo AS 140 plus Agfeo AS 141 plus Agfeo AC 141 WebPhonie plus Agfeo AS 190 plus Agfeo AS 191 plus ● ● 4 ● ● 4 ● 48 10 64 8 8 16 35 ● ● ● ● ● ● ● ● ● ● 1 1 2 2 1 ● ● 4 ● ● 9 ● ● 9 8 8 8 besondere Features S2M max. ComputerTelefonieIntegration S2M min./Standard Konfiguration und Management S0 max. 150 interne Anschlüsse Standardtelefone Systemtelefone H.323-Systeme S0 min./Standard 16 VoIP max. VoIP min./Standard 4 Call Business Center DECT max. 4 Call CT Technology DECT min./Standard analog max. 16 Produktname NBX100 ● ● ● digital max. Hardware-PBX Kompaktbox Schranksystem Software-PBX Skalierbarkeit modular Vernetzung mehrerer Systeme analog min./Standard ● ● ● 1 Hersteller 3Com externe ISDN-Anschlüsse Anzahl Nebenstellen/Endgeräte digital min./Standard LANline 11/2000 Typ 17 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● wichtige Merkmale 30 Min. Voice Mail, Conferencing, Softphone ● ● Free Seating, flexible Gruppen, IVR, Logging, ACD, CT ● ● Free Seating, flexible Gruppen, IVR, Logging, ACD, CT ● CT, Free Seating ● Vanity plus- und Sparwahlfunktion ● USB-Schnittstelle/ Kommunikationssoftware TK-Com ● systemtelefontauglich ● ● systemtelefontauglich ● ● systemtelefontauglich ● ● systemtelefontauglich ● ● vollmodularer Aufbau einschließlich DECTModulen ● ● vollmodularer Aufbau und vernetzbar ● interner S0 nachrüstbar ● ● Anschlüsse für Systemtelefone ● ● USB-Kommunikationssoftware TK-Com ● interner S0 nachrüstbar ● ● Anschluss für Systemtelefone SCHWERPUNKT: CONVERGED NETWORKS 224 Marktübersicht: ISDN-TK-Anlagen S2M min./Standard S0 max. Standardtelefone Systemtelefone H.323-Systeme S0 min./Standard VoIP max. DECT max. DECT min./Standard VoIP min./Standard 3000 ● ● 1 50 ● ● ● 11 4 10 32 1 2 10 8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● Fritz X USB ● ● 4 ● 1 ● ● ● 1 ● 1 ● ● 4 ● 2 www.lanline.de ISDN a/b-Adapter 1/2 ● Cisco Systems Call Manager Call Manager 3.0 ● ● ● ● ● ● ● ● ● ● Open Com 100 ellan:System ● ● ● ● 20 2500 4 ● 16 8 ∞ 6 0 42 24 ● ● 20 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ∞ 1 ∞ ● ● ● ● ● ● 6 ● ● ● 1 12 8 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ∞ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 100 10000 ● 2 2500 250 2500 ● ● ● 36 besondere Features ● 4 BTR ▼ 30 50 ComputerTelefonieIntegration 50 ● ● ● ● ● 64 Meridian Fritz X PC v 2.0 BinTec Commu- XCentric nications Detewe EEH Datalink digital max. ● ● ● ● 30 3000 30 3000 30 3000 ● ● ● ● ● ● ● 19 56 200 60 200 ● ● 1000 Konfiguration und Management Anlagenanschluß Mehrgeräteanschluß 2-Draht 4-Draht Ethernet a/b S0 S2M ATM RS232C/V.24 Schaltrelais Türfreisprechschnittstelle PC-Software HTML/Browser SNMP externe Fernwartung SW f. Gesprächs/Gebührendatenauswertung CTI-Unterstützung für mehrere Arbeitsplätze CTI-Software im Lieferumfang TAPI TAPI 3.0 TSAPI CSTA CAPI Least-Cost-Routing LAN-ISDN-Routing Ascom AVM ● ● ● interne Anschlüsse S2M max. ALR Televation Ascom Business Ascotel Systems ● digital min./Standard Produktname Omni/PCX 4400 ● analog max. Hardware-PBX Kompaktbox Schranksystem Software-PBX Skalierbarkeit modular Vernetzung mehrerer Systeme analog min./Standard LANline 11/2000 Hersteller Alcatel externe ISDN-Anschlüsse Anzahl Nebenstellen/Endgeräte ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● wichtige Merkmale ● ● integriertes DHCP, integrierter Sprachspeicher, Namenwahl ● Microsoft-kompatibel ● ● integriertes Voice Mail, Unified Messaging, IP-Gateway Schnittstelle zu Alarmserver ● ● ISDN-Controller mit CAPI 2.0 inkl. Kommunikationssoftware Fritz integrierter USB-ISDNController mit CAPI 2.0 inkl. Kommunikationssoftware Fritz ● ● Fax/Modem-Integration, Hub-Switch integriert, SW-Suite im Lieferumfang Bauform: 19"-Module für 1HE oder 3HEMontage, TK-Funktion wie Interngespräch, Makeln, Rückfrage, Dreierkonferenz usw. ● benötigt Voice-ready Router u. Switches (QoS) ● ● ● funktioniert im Ethernet-basierendem LAN ohne Server und PC SCHWERPUNKT: CONVERGED NETWORKS 226 Typ C 88 m ● D@VOS-24 ● ● 4 D@VOS-44 ● ● 4 2 D@VOS-top ● ● 4 2 ▼ Anlagenanschluß Mehrgeräteanschluß 2-Draht 4-Draht Ethernet a/b S0 S2M ATM RS232C/V.24 Schaltrelais Türfreisprechschnittstelle PC-Software HTML/Browser SNMP externe Fernwartung SW f. Gesprächs/Gebührendatenauswertung CTI-Unterstützung für mehrere Arbeitsplätze CTI-Software im Lieferumfang TAPI TAPI 3.0 TSAPI CSTA CAPI Least-Cost-Routing LAN-ISDN-Routing ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● S2M max. C 46 xe-rack S2M min./Standard ● besondere Features S0 max. C 46 xe 2 ComputerTelefonieIntegration Standardtelefone Systemtelefone H.323-Systeme S0 min./Standard 4 Konfiguration und Management 1 VoIP max. ● ● VoIP min./Standard C 44 K interne Anschlüsse ● DECT max. 4 DECT min./Standard ● ● digital max. C 24 plus digital min./Standard analog max. Elmeg www.lanline.de Produktname Hardware-PBX Kompaktbox Schranksystem Software-PBX Skalierbarkeit modular Vernetzung mehrerer Systeme analog min./Standard LANline 11/2000 Hersteller ● externe ISDN-Anschlüsse Anzahl Nebenstellen/Endgeräte ● ● 6 22 2 18 2 18 ● ● 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 6 22 2 18 2 18 ● ● 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 24 6 22 6 22 ● ● 1 6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● 1 ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● wichtige Merkmale CTI, Fernkonfig., bis zu 10 Teams, TagNachtschaltung, Plug and Play Systemtelefonie mit elmeg CS 100/300 am int. S0, CTI, Fernkonf., bis zu 10 Teams, Tag-Nachtschaltung, Plug and Play Module für Ansage, Blitzschutz, Notspeisung integriertes Patchfeld für strukturierte Verkabelung Module für Ansage, Blitzschutz, Notspeisung USB-Modem integriert, LEDs für Netzdienste: Voicebox, E-Mail, Fax, Leistungsmerkmale wie C 24 plus USB-Modem integriert, LEDs für Netzdienste: Voicebox, E-Mail, Fax, Leistungsmerkmale wie C 24 plus integriertes VoiceMail-System, TK-Terminal für Anrufbeantworter, Rufumleitung SCHWERPUNKT: CONVERGED NETWORKS 228 Typ 8 Konfiguration und Management ComputerTelefonieIntegration besondere Features Anlagenanschluß Mehrgeräteanschluß 2-Draht 4-Draht Ethernet a/b S0 S2M ATM RS232C/V.24 Schaltrelais Türfreisprechschnittstelle PC-Software HTML/Browser SNMP externe Fernwartung SW f. Gesprächs/Gebührendatenauswertung CTI-Unterstützung für mehrere Arbeitsplätze CTI-Software im Lieferumfang TAPI TAPI 3.0 TSAPI CSTA CAPI Least-Cost-Routing LAN-ISDN-Routing ● ● ● 4 interne Anschlüsse S2M max. ∞ ● ● ● 16 20000 16 20000 16 20000 S2M min./Standard S0 max. 210 Standardtelefone Systemtelefone H.323-Systeme S0 min./Standard 288 VoIP min./Standard 8 DECT max. 112 VoIP max. ● ● ● 4 ● DECT min./Standard ● ● digital max. Business Phone digital min./Standard Ericsson analog max. Produktname Hardware-PBX Kompaktbox Schranksystem Software-PBX Skalierbarkeit modular Vernetzung mehrerer Systeme analog min./Standard LANline 11/2000 Hersteller MO 110 Release ● externe ISDN-Anschlüsse Anzahl Nebenstellen/Endgeräte 2 ● ● ● ● ● ● 1 5000 1 5000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● wichtige Merkmale ● ● ● ● ● BC 10 Multiprozessor System, integrierte Sprachkomprimierung, virtuelle Vernetzung Euracom Euracom 140 USB ● 4 ● 4 1 ● ● 1 ● ● ● ● ● ● ● ● integr. ISDN-KartenFunktion über USB, RS232C Euracom 141F ● ● ● ● 4 4 Euracom 180F ● ● ● ● 8 8 Euracom 181F ● ● ● ● 8 8 1 Euracom 182F ● ● ● 8 8 2 Euracom 260F ● ● ● ● 6 6 1 Euracom 261F ● ● ● ● 6 6 2 Euracom 262F ● ● ● 6 FMN-Fernmelde- alpha euro 30 ● ● 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SW-Download 2 ● 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● SW-Download 2 ● ● 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SW-Download ● ● 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SW-Download 3 ● ● 1 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SW-Download 3 ● ● 1 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SW-Download 6 ● ● 1 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SW-Download 2 2 ● 1 ● ● ● ● ● ● 1 1 ● ● ● ● ● ● ● ● ● ● 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 50 ● ● ● ● ● ● ● ● 1 technik data Gesko family 108 ● 8 8 family 115 ● 5 5 8 8 Office 1106 ● ● ● 6 14 8 8 Office 2108 ● ● ● 8 16 8 8 Hagenuk DCS 3/32//IPAX ● ● ● ● ● ● ● 2 18 4 150 Innovaphone IP 4000 ● ● ● ● 4 ● 4 150 ∞ ● 0 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Durch Anschluss einer ext. TK-Anlage auch als H.323 Gateway www.lanline.de einsetzbar Kapsch Midistar Flash ● ● ● 56 21 ● ● 24 24 ● ● ● ● ● ● ● ● ● ● ● ● ● ● Fernladen, S0 virtuelle Ports, DISA, projektbez. Gebühren erf., flexibler Rufnummernplan ▼ SCHWERPUNKT: CONVERGED NETWORKS 230 Typ Ellan System ● ● ● ● ● ● ● ● ● 2 ● 1 ● ● ● ● ● ● ● ● ● ● ● 1 ∞ 1 ∞ ● ● ● ● 2 ∞ 2 ∞ 2 ∞ ● ● ● 1 ∞ ∞ ● ● 1 ∞ ● ● ● 4 8 8 16 4 16 ● ● 2 8 32i Advanced ● ● ● 4 64 8 72 4 16 ● ● 2 20 1 DX 500 ● ● ● 8 384 16 416 4 172 ● ● 4 96 1 PAM Software Varigate Philips Business SOPHO iS3000 Communications Systemfamilie Siemens www.lanline.de ▼ ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8 ● ● ● ● ● ● Hicom 150 E/H Office Com ● Hicom 150 E/H Office One ● Hicom 150 E/H Office Point ● ● ● ● ● ● ● 2 ∞ 80 80 32 60 1000 10000 1000 10000 500 240 2000 8 0 120 84 48 4 4 12 16 8 64 8 ∞ ● ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 64 ● ● ● ● ● ● ● ● 2 ● ● ● ● ● 30 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 ● ● ● ● ● ● 8 ● ● ● ● ● 16 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0 ● ● ● ● ● ● ● ● ● 2 ● ● ● ● ● ● 16 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 32 1 besondere Features Anlagenanschluß Mehrgeräteanschluß 2-Draht 4-Draht Ethernet a/b S0 S2M ATM RS232C/V.24 Schaltrelais Türfreisprechschnittstelle PC-Software HTML/Browser SNMP externe Fernwartung SW f. Gesprächs/Gebührendatenauswertung CTI-Unterstützung für mehrere Arbeitsplätze CTI-Software im Lieferumfang TAPI TAPI 3.0 TSAPI CSTA CAPI Least-Cost-Routing LAN-ISDN-Routing ● ● 16i ● ComputerTelefonieIntegration 1 Nitsuko Meridian ● Meridian/Compa- ● nion/Symposium Konfiguration und Management ● Hello world! Business Communi- ● ● cation Manager interne Anschlüsse 5 Mioco Nortel S2M max. S2M min./Standard S0 max. Standardtelefone Systemtelefone H.323-Systeme S0 min./Standard VoIP max. VoIP min./Standard DECT max. DECT min./Standard digital max. digital min./Standard Produktname Billion USB, Pro ● ● + 5ab Birac-TA128+2ab ● ● analog max. Hardware-PBX Kompaktbox Schranksystem Software-PBX Skalierbarkeit modular Vernetzung mehrerer Systeme analog min./Standard LANline 11/2000 Hersteller KSI Kommunikation externe ISDN-Anschlüsse Anzahl Nebenstellen/Endgeräte 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● wichtige Merkmale NAT-Router, LCDDisplay, Fax usw. NAT Routerfunktion, Fax, Internet neuronales System ohne Zentrale Videoconferencing, ACD, Skill-based Routing, SMS usw. optional integrierte Voice-Mail-Karte ACD-Call-Center-Funktion, Hotel-Schnittstelle ACD-Call-Center-Funktion, Hotel-Schnittstelle, CTI-Ethernet-Karte Routingfunktionalität, Unified Messaging, Call-Center-Applikat. integrierte ACD-Umgebung, Call-CenterServer zusätzl. erhältl. ● ● ● einheitliche Soft- und Hardwareplattform, Migrationspfad z. IPbasiert. Telefonie usw. ● ● ACD, integrierte Anrufverteilungssystem, Branchenlösungen ● integrierte Gebührenerfassung, Branchenlösungen usw. ● ● integrierte Gebührenerfassung, Branchenlösungen usw. SCHWERPUNKT: CONVERGED NETWORKS 232 Typ Hicom 300 E 5760 1280 www.lanline.de Phoneware SBX ● ● Telebau Telco Informationssysteme Moritz 180 Courier 1·0·4 scout Courier 1·0·8 scout Courier 1·1·4 scout Courier 1·1·8 scout Courier 1/4 Home Office Scout 1·0·4 avantix Scout 1·0·8 avantix Scout 1·1·4 avantix Scout 1·1·8 avantix TelDa Scout 1·0·8 TelDa Scout 1·0·8 avantix TelDa Scout 1·1·8 TelDa Scout 1·1·8 avantix Daniel L 140 Willi 6 ab Teles.iPBX ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0 8 4 8 4 8 4 8 8 8 8 8 8 8 8 8 8 8 8 4 6 64 120 8 3 8 35 120 0 0 120 0 0 S2M min./Standard 1 4 besondere Features ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 ● ● ● ● ● ● ● 2 ● ● ● ● ● 4 1 1 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 1 1 1 1 1 1 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Clip analog Clip analog Clip analog Clip analog ● ● 1 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Clip analog ● 1 1 3 1 1 35 0 9 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 2 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Voice-Mail, Music on hold, Call-Routing Manager ● Integration in UMS, Voice-Mail ● ● ● ● ● 1 1 1 1 1 1 120 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 16 1 a.A. ● ● ● wichtige Merkmale ● ● ACD, integrierte Anrufverteilungssystem, Branchenlösungen ● ● benutzerfreundliche Bedienoberfläche, offene Schnittstellen ● ● 4 12000 16 8 8 4 8 4 8 8 8 4 6 ● ● ● ● ● 0 ● ● 16 ● ● 4 ComputerTelefonieIntegration 4 5760 ● ● ● 5760 ● 1 500 ∞ ● ● ● ● ● VoIP max. 5760 ● ● ● ● ● ● ● ● ● ● ● ● 60 Konfiguration und Management Anlagenanschluß Mehrgeräteanschluß 2-Draht 4-Draht Ethernet a/b S0 S2M ATM RS232C/V.24 Schaltrelais Türfreisprechschnittstelle PC-Software HTML/Browser SNMP externe Fernwartung SW f. Gesprächs/Gebührendatenauswertung CTI-Unterstützung für mehrere Arbeitsplätze CTI-Software im Lieferumfang TAPI TAPI 3.0 TSAPI CSTA CAPI Least-Cost-Routing LAN-ISDN-Routing 5760 ● ● interne Anschlüsse S2M max. ● ● ● S0 max. ● Standardtelefone Systemtelefone H.323-Systeme S0 min./Standard 64 VoIP min./Standard DECT max. 250 Tedas The Box DECT min./Standard 250 SWYX The Box Communications digital max. ● ● ● ● ● Teles digital min./Standard ● HiPath 5500/ 5300 SWYX Ware Telnet analog max. Produktname Hicom 150 E/H Office Pro Hardware-PBX Kompaktbox Schranksystem Software-PBX Skalierbarkeit modular Vernetzung mehrerer Systeme analog min./Standard LANline 11/2000 Hersteller Siemens (Forts. v. S. 232) externe ISDN-Anschlüsse Anzahl Nebenstellen/Endgeräte ● ● ● ● Clip analog alle S0-Busse lassen sich als interne und externe Anschlüsse konfigurieren Voice-Mail, komplette TK-Funktionalität SCHWERPUNKT: CONVERGED NETWORKS 234 Typ SCHWERPUNKT: CONVERGED NETWORKS Anbieter: ISDN-TK-Anlagen Hersteller/Anbieter 3Com/EDS 4 Call CT Technology Agfeo Telefon Produkt 0721/9632-0 NBX 100 0043/1/337262-11 4 Call Business Center 4 Call Call Center 4 Call Telecenter Preis in DM a.A. 1700 0700/225524336 258 301 Agfeo/Wolfgang Schumann 040/70077-331 Agfeo 0700/225524336 Agfeo/Comp 4 U Agfeo/Wolfgang Schumann Agfeo Agfeo/Wolfgang Schumann Agfeo 06103/97070 040/70077-331 0700/225524336 040/70077-331 0700/225524336 Agfeo/Wolfgang Schumann 040/70077-331 Alcatel ALR/WMC Computersysteme & Beratung Ascom Business Systems Ascom Business Systems/ Elektro Dresden-West Ascom Business Systems/ Netcom AVM 0180/2313587 061/7161111 BinTec Communication BinTec Communication/ WMC Computersysteme & Beratung BTR 0911/9673-0 0761/4006990 Cisco Systems/Wetronic Automation Cisco Systems/EDS Detewe EEH DataLink Elmeg 089/31691-5 Elmeg/Comcept Elmeg 02202/95520-30 05171/909-909 Agfeo AC 14 Phonie Agfeo AC 14 WebPhonie Agfeo AC 14 WebPhonie Agfeo AS 31 ST Agfeo AS 32 Agfeo AS 33 Agfeo AS 34 Agfeo AS 40 Agfeo AS 40 Agfeo AS 40 Agfeo AS 40 P Agfeo AS 40 plus Agfeo AS 140 plus Agfeo AS 141 plus Agfeo AC 141 WebPhonie plus Agfeo AS 190 Plus Agfeo AS 190 plus Agfeo AS 191 Plus Omni/PCX 4400 Televation 2500 1000 301 860 947 1723 2345 1428 k.A. 1428 1111 472 472 602 473 645 645 817 a.A. ab 18500 0041/32/6243045 Ascotel 0351/4522-651 Ascotel a.A. a.A. 09532/9231-0 Meridian a.A. 030/39976-0 Fritz X PC v2.0 Fritz X USB XCentric XCentric 387 387 a.A. 4500 ISDN a/b-Adapter 1/2 Call Manager 270 a.A. 4600 a.A 344 559 858 858 1978 1634 344 559 818 ab 6500 a.A. 07702/533-183 Ericsson/Comcept Ericsson 02202/95520-30 0211/9504-275 Euracom 03379/7008-6 Euracom/ Wolfgang Schumann Euracom Euracom/Wolfgang Schumann Euracom 040/70077-331 Call Manager 3.0 Open Com 100 ellan : System C 24 plus C 44 K C 46 xe C 46 xe C 46 xe-rack C 88 m D@VOS-24 D@VOS-44 D@VOS-top Business Phone MO 110 Release BC 10 Euracom 140 USB Euracom 141F Euracom 141F 03379/7008-6 040/70077-331 Euracom 180F Euracom 180F 689 689 03379/7008-6 Euracom 181F Euracom 182F Euracom 260F 904 1120 861 236 0721/9832-0 01805/338393 02195/683-171 05171/909-909 a.A. LANline 11/2000 318 603 603 Hersteller/Anbieter Euracom/Wolfgang Schumann Euracom Telefon 040/70077-331 03379/7008-6 Produkt Euracom 260F Euracom 261F Euracom 262F FMN-Fernmeldetechnik 03631/563402 alpha euro 30 data Gesko/Wolfgang 040/70077-331 family 108 Schumann family 115 Office 1106 Office 2108 Hagenuk/Softkonzept 0203/480448 DCS 3/32//IPBX Innovaphone/Pan Dacom 06103/932-0 IP 400 Kapsch 0043/1/811112230 Midistar Flash KSI Kommunikation 02275/900033 Billion USB Pro+5ab Birac-TA128+2ab Ellan:System Mioco 0421/3484611 Hello world! Nitsuko 02131/79577-16 16i 32i Advanced DX 500 Nortel 06103/932-250 Business Communication Manager Nortel/ADS System 06172/288-291 Meridian/Companion/Symposium Nortel/Comcept 02202/95520-30 Meridian PAM Software 06131/41537 Varigate Philips Business Communi- 06196/497-232 SOPHO iS 3000 cation Systemfamilie Siemens 089/722-38130 Hicom 150 E/H Office Com Siemens/RFM 0711/40749-17 Hicom 150 E Office Com Siemens 089/722-38130 Hicom 150 E/H Office One Siemens/RFM 0711/40749-17 Hicom 150 E One Siemens 089/722-38130 Hicom 150 E/H Office Point Siemens/RFM 0711/40749-17 Hicom 150 E Point Siemens 089/722-38130 Hicom 150 E/H Office Pro Siemens/ACE 07121/97580 Hicom 150 E Office Pro Siemens 089/722-38130 Hicom 300 E Siemens/ACE 07121/97580 Hicom 300 E Siemens 01805/340380 HiPath 5500/5300 SWYX 0231/4777-0 Swyx Ware SWYX/Concept 02202/95520-30 Swyx Ware Tedas/VIPcom 089/54750-0 Phoneware SBX Telebau/Wolfgang 040/70077-331 Moritz 180 Schumann Telco Informationssysteme 0371/53899-30 Courier 1.0.4 scout Courier 1·0·8 Scout Courier 1·1·4 Scout Courier 1·1·8 Scout Courier 1/4 Home Office Scout 1·0·4 avantix Scout 1·0·8 avantix Scout 1·1·4 avantix Scout 1·1·8 avantix TelDa Scout 1·0·8 TelDa Scout 1·0·8 avantix TelDa Scout 1·1·8 TelDa Scout 1·1·8 avantix Telnet/Wolfgang 040/70077-331 Daniel 140 Schumann Willi 6 ab Teles/ARS 089/32468-160 iPBX Teles/Netcom 09532/9231-0 iPBX Teles/Powercall 089/607697-00 iPBX The Box Communications 0611/9673-0 The Box Preis in DM 861 1077 1292 430 499 654 758 1033 a.A. 5623 a.A. 428 276 691 980 1950 3645 a.A. a.A. a.A ab 8000 1995 a.A. a.A a.A. a.A. a.A. a.A. a.A a.A a.A. a.A. a.A. a.A. 2698 3500 a.A. 689 554 588 673 706 2989 622 656 757 790 370 430 456 516 215 646 10749 a.A. a.A. a.A. www.lanline.de fokusTELEKOMMUNIKATION INTERNET-UND CABLE-PROVIDER Chancen durch Streams Der Markt der CATV-(Kabel/TV-) und BreitbandService-Provider wird sowohl von der klassischen Telefonie als auch von den DSL-Providern bedrängt. Daher muss sich ihr Serviceangebot vom simplen Internet-Zugang auf Breitbanddienste inklusive Streaming-Video und -Audio verlagern. Das allerdings erfordert eine Reihe von Ergänzungen in der Netzinfrastruktur des CATV-Netzproviders. Die CATV-Netzbetreiber erweitern nach langem Zögern ihre Netzinfrastrukturen um breitbandige Internet-Zugänge. Doch schon droht diesen Netzen wieder starke Konkurrenz von Seiten der DSLund Wireless-Technik. Sowohl xDSL als auch der Point-toMultipoint-Richtfunk (PMP RiFu) à la Callino, Firstmark oder Viag Interkom bieten den Anwendern ebenfalls einen vergleichbar schnellen Internet-Zugang. Die Wettbewerbssituation im Bereich des “nackten” Zugangs zum Internet führt zum drastischen Preisverfall. Internationalen Analytikern zufolge bieten die neuen Internet-Techniken wie beispielsweise das Media-Streaming oder interaktives TV das Fundament für die nächste Generation von interaktiven Diensten. Dies wäre eine gute Chance für die Kabelnetzbetreiber, aus der reinen Preisspirale herauszukommen: der Weg von Access-Provider zum Content-Provider. Nur durch 242 L AN line 11/2000 CATV-Netze werden weltweit nach dem gleichen Grundmuster aufgebaut. Von der Kopfstelle ausgehend werden die TV- und Internet-Dienste über das CATV-Kabel an den Nutzer verteilt. Daher gleichen sich auch die Problembereiche bei allen CATV-Betreibern. Die Performance-Engpässe für die Internet-Dienste lassen sich auf folgende drei Bereiche eingrenzen: – die letzte Meile zum Abonnenten, – Content-Server und – Internet-Zugang via Router. An der CATV-Kopfstelle werden die Signale, die von einem Satellit oder vom InternetRouter ausgehen, empfangen, Bild 2. Prinzip des verteilten Streamings zusätzliche Dienste und Leistungen lassen sich langfristig die gerade im Kabelbereich wegen der hohen Anfangsinvestitionen nötigen Gewinne erzielen – Basis auch für ein langfristiges Wachstum. moduliert und über das CATVKabelnetz zum Teilnehmer übermittelt. Die Anbindung von dort an das Internet 0erfolgt normalerweise per WANVerbindung (OC-3-Verbindung mit 155 MBit/s). An einer Bild 1. Durch zusätzliche Dienste lassen sich langfristig Gewinne erzielen www.lanline.de fokusTELEKOMMUNIKATION herkömmlichen analogen CATV-Kopfstelle werden neben den TV-Programmen nur wenige Internet-Kanäle für den Nutzer bereitgestellt. Jeder Übertragungs- und Fernsehkanal belegt hier einen 6-MHzKanal, was die maximale Bandbreite des CATV-Mediums recht eng begrenzt. Daher stellen immer mehr CATVNetzbetreiber ihre Kopfstellen auf die digitale Technologie um. Sie bewirkt eine Erhöhung der Übermittlungskapazitäten etwa um den Faktor 10. In einem digitalen 6-MHz-Kanal können 36 MBit/s übertragen werden. Damit lassen sich gleichzeitig 18 Nutzer mit je 2 MBit/s Bandbreite versorgen. In einem 2-MBit/s-Kanal wiederum lassen sich problemlos VHS-Videos mit einer garantierten Übertragungsqualität übermitteln. In großen Netzen gibt es natürlich nie genug Übermittlungskapazitäten für die Versorgung einer Vielzahl unterschiedlicher Nutzer. Daher ist das CATV-Netz auch nach der Bild 3. Prinzip des Media Streamings Digitalisierung mit der Bereitstellung von vielen parallelen Internet-Video-Streams an die Kabel-Abonnenten überfordert. Der Umbau der Kopfstelle auf die digitale Übermittlungstechnik schafft zwar eine erheblich verbesserte Nutzung der verfügbaren Bandbreiten, löst jedoch keineswegs das durch das Unicast-Verhalten des Internet-Verkehrs hervorgerufene Kanalproblem. Auch die neuen Übertragungsprodukte wie beispielsweise Kabelmodems und Kabel-Router schaffen hier keine Abhilfe – sie bringen “nur” StreamingVideo und andere Inhalte näher an die Haushalte der Abonnenten heran; so wird die Bandbreite im Kabel besser ausgenutzt. Das größte und nicht zu beseitigende Problem bleibt der Übergang zwischen dem Internet und der CATV-Kopfstelle. Ein Blick auf die Zahlen zeigt das Dilemma klar auf: Mit Hilfe eines herkömmlichen Internet-Zugangs mit einer Geschwindigkeit von 155 MBit/s (OC-3) können weniger als 155 parallele Video-Streams (mit je 1 MBit/s) übermittelt werden. Damit bleibt es nur relativ wenigen Nutzern des CATV-Netzes vorbehalten, die neuen Möglichkeiten des Internets auszuschöpfen. Diese Rechnung vernachlässigt bewusst die üblichen Verzögerungen im Internet. Trotz immer höherer Zugangsbandbreiten vom Provider zum Internet lassen sich kaum anspruchsvollere Informationen als reine Textdateien herunterladen – jedenfalls nicht ohne viel Geduld. Um Video-Streams in akzeptabler Qualität übermitteln zu können, muss eine minimale Datenrate von 700 kBit/s bereitstehen. Dies übersteigt die Leistungsfähigkeit des heutigen Internets – bezogen auf das Gros der User – bei weitem. Um diesen nicht zu beseitigenden Engpass zu umgehen, bleibt den Providern nichts anderes übrig, als die neuen Inhalte näher zum Nutzer zu bringen. Genau dafür gibt es inzwischen eine Reihe neuer Mechanismen und Techniken, um die fokusTELEKOMMUNIKATION Neue Möglichkeiten durch Media-Streaming Die gezielte Kontrolle und Verwaltung von Inhalten durch die CATV-Provider bietet ein weites Feld für innovative Mehrwertdienste. Hierzu gehören: Kundenspezifische Unterhaltung Durch die Vielfalt des Internets lassen sich kunden- oder nutzerspezifische IP-Kanäle im Netz des Providers aufbauen. Mit Videoon-Demand-Funktionen lassen sich außerdem thematische Kanäle auf regionaler und lokaler Ebene schaffen. Dies bietet zum Beispiel dem lokalen Einzelhandel einen direkten Zugang zum Kunden. Near Video-on-Demand Durch ein integriertes Media-Streaming ist der CATV-Provider in der Lage, Near Video-on-Demand-Anwendungen im Kabelnetz einzurichten. Durch ein intelligentes Content-Management hat der Nutzer die Möglichkeit, seine persönlichen Videos auf Wunsch abzurufen. Ebenso lassen sich damit auch im Internet übermittelte Live-Ereignisse, beispielsweise Sportübertragungen, Nachrichten etc., zwischenspeichern. Dem Nutzer ist es damit freigestellt, ob er sich live zuschaltet oder dieses Ereignis mit einer Zeitverschiebung abruft. CATV-Netze um die notwendigen Funktionen erweitern. Diese stammen ursprünglich aus dem Bereich des Cachings, haben sich jedoch mittlerweile zu einer eigenständigen Technologie entwickelt. Im Bereich des Video-/Audio-Streamings werden im Internet eine Reihe unterschiedlicher Medien-Server und -Player angeboten. Zu den bekanntesten Produkten gehören die Microsoft-Windows-Media-Technologien, die Real-Networks-G2-Plattform, das von Apple entwickelte Quicktime 4 und das Cisco IP/TV. Diese Video-/ Audio-Streaming-Techniken funktionieren alle nach dem gleichen Grundmuster: Ein Benutzer ruft über seinen Browser eine Web-Seite auf. Auf dieser Web-Seite befindet sich neben Text- und Graphikdaten beispielsweise auch ein Hinweis auf ein Internet-Video. Durch das Anklicken des Videosymbols wird an den Absender eine Datei mit der Endung ASX übermittelt, die auf 244 L AN line 11/2000 einem Windows-Client mit dem Media Player verknüpft ist. Dieses File startet also den Media Player und gibt ihm die notwendigen Verweise auf den Video-Server, auf dem die Videosequenz abgelegt ist (zum Beispiel: http://www.Infolbria/ videoserver1/Infolibria.asf). Mit Hilfe dieser Informationen startet der Media Player per UDP-Protokoll den Transfer des Video-Streams über das Internet. Da in der Regel die Geschwindigkeiten beim Provider nur für ein “Store and Forward” üblicher InternetDaten (Mails, File Transfers) ausgelegt sind, dauert es meist einige Zeit, bis die ersten Bilder zu erkennen sind. Wenn sie denn kommen, erscheinen sie verzerrt, abgehackt und mit einem schlechten Ton auf dem Desktop. Die Ursache ist in den Verzögerungen auf dem Übertragungsweg zwischen Server und Nutzer zu suchen. Streaming erfordert eine stabile durchsatzstarke Verbindung. Da Quality-of-Service-Funktionen im freien Internet noch immer ein Wunschtraum sind, müssen andere Mechanismen gefunden werden, um MediaStreams in Kabelnetzen übermitteln zu können. Mit Produkten wie etwa Mediamall von Info Libria ist jetzt erstmals eine Zwischenspeicherung der Multimediainhalte in nächster Nähe zum Nutzer möglich. Sie bewirken, dass die Web-Inhalte nicht mehr über die überlasteten Internet-Backbones transportiert werden müssen, sondern direkt von einem Zwischenspeicher in hoher Qualität übermittelt werden können. Die erwähnte Lösung besteht aus den Produkten Dynacache, Mediamall und dem Content-Commander. Ruft ein Benutzer über seinen Brow- Bild 4. Lokales Media-Streaming auf Basis der Mediamall ser einen Media-Stream von einer Web-Seite auf, so wird die Anfrage nach dem ASX-File nun vom Cache der Mediamall abgefangen und an den lokalen Content-Server umgeleitet. Als Antwort wird an den Absender ein modifiziertes ASX-File übermittelt. Dieses startet auch hier den Media Player, verweist ihn nun aber auf die in der Mediamall abgelegte Videosequenz (Beispiel: http://www. mediamall/Infolibria.asf). Mit Hilfe dieser Informationen startet der Media Player per UDPProtokoll den Transfer des Video-Streams vom lokalen Video-Server. Die Mediamal kann laut Hersteller bis zu einer Durchsatzrate von 1,2 GBit/s ausgebaut werden und ist in der Lage, bis zu 1200 unterschiedliche Video-Streams (mit jeweils 1 MBit/s Durchsatz) auf das CATV-Netz zu übermitteln. Um das lokale Video-Streaming und die damit verbundenen Vorteile nutzen zu können, müssen die Web-Streams jedoch erst einmal auf den Media-Server im lokalen Netz abgelegt werden. Hierfür stehen dem Netzbetreiber das adaptive Caching und das Prefetching zur Verfügung. Das adaptive Caching beruht darauf, dass nur die von den Nutzern im Internet abgerufenen Media-Streams im Cache abgelegt werden. Beim ersten Abruf eines Streaming-Videos leidet die Übertragung unter den zuvor genannten Unzulänglichkeiten des Internets. Jeder weitere Abruf des gleichen Streams wird anschließend aus dem lokalen MediaServer beantwortet. Das Prefetching von Streams erfolgt mit Hilfe der ContentCommander-Software. Der Netzverwalter hat hier die www.lanline.de fokusTELEKOMMUNIKATION Was ist Streaming? Als Streaming wird die Übertragung von Audio- und Videodateien über das Internet bezeichnet, wobei die Daten sofort nach der Nutzung beim Empfänger verworfen werden. Das Streaming unterscheidet sich von einem File-Transfer also dadurch, dass kein Download der Datei stattfindet, sondern die Daten in einem zusammenhängenden Datenstrom direkt vom Server an den jeweiligen Player (Applikation) ermittelt werden. Zum Empfang von Streaming-Media benötigt der Benutzer einen Media Player, über den die Daten vom Internet empfangen und dargestellt werden. Die Media Player können in der Regel kostenlos vom Internet heruntergeladen werden. Das Media-Streaming verbindet das Medium TV (Bilder und Töne) mit der Interaktivität des Internets. Durch relativ geringe Investitionskosten kann jeder Provider mit Hilfe der Media-StreamingTechnologie seinen eigenen Fernsehsender im Internet starten. Durch die erhöhten Zugangsgeschwindigkeiten zum Internet lässt sich mit DSL- oder Kabelmodems ein fernsehähnliches Erlebnis verschaffen. Möglichkeit, die Streaming-Inhalte entsprechend den Interessen beziehungsweise der Anforderungen der Nutzer im Streaming-Server schon im Vorfeld abzulegen. Da sich damit die Streams bereits im CATV-Netz befinden, werden die Anfragen nach diesen Streams ausschließlich lokal beantwortet. Im Hintergrund überprüft der Content-Commander die jeweiligen ContentServer auf etwaige Änderungen. Werden Änderungen am abgelegten Stream festgestellt, lädt der intelligente Agent die neueste Version des Videos 246 L AN line 11/2000 automatisch auf den lokalen Streaming-Server. Mit dem Prefetch-Agenten lassen sich auch routinemäßige Arbeitsaufträge automatisieren. Beispielsweise können zu bestimmten Themengebieten Video-Streams im Internet gesucht, automatisch abgerufen und auf dem lokalen Streaming-Server abgelegt werden. Die Content-Commander-Software erlaubt also dem CATVNetzbetreiber, seinen Kunden zusätzliche Mehrwertdienste anzubieten. Hierzu zählen das Pay-per-View oder Video on Demand (VoD). Die Video- Streams lassen sich vom lokalen Streaming-Server ohne Qualitätseinbußen abrufen. Der Netzbetreiber kann dabei lokale Werbe-Clips mit einspielen. Dies erlaubt ihm, seine Sonderdienste über zusätzliche Einnahmen über Werbung zu finanzieren. Bei der Verteilung von Video- und Audioinhalten im Internet achten die Rechtebesitzer besonders bei StreamingMedia-Produkten auf den Schutz und die Sicherheit des Web-Contents. Die Netzbetreiber müssen daher Vorsorge treffen, dass die im Netz über- mittelten Streams vor Diebstahl und Piraterie geschützt sind. Die Mediamall-Lösung bietet diesbezüglich zum einen den kontrollierten Zugang der Nutzer zu den Multimedia- und Streaming-Inhalten, zum anderen die integrierte DigitalRights-Applikation mit Sicherheitsfunktionen, die eine Piraterie des Streaming-Contents erschweren. FAZIT Das Internet eröffnet für CATV-Netzbetreiber neue Chancen und neue Herausforderungen. Für eine erfolgreiche Integration aller Internet-Funktionen sollten die Provider ihre Netzinfrastruktur um die Funktionen des Media-Streamings erweitern. Da sich die verfügbare Bandbreite auch weiterhin nur mit hohen Kosten erweitern lässt und “Quality-of-Service” auch künftig nur eingeschränkt realisierbar sein wird, bleibt dem Netzbetreiber nichts anderes übrig, als seine KopfstellenInfrastruktur um das MediaContent-Cachings zu erweitern. (Mathias Hein/sm) www.lanline.de fokusTELEKOMMUNIKATION Zyxel stellt neuen Prestige 312 vor Data-overSatellite-Router Prestige 312, die nächste DSL-Router-Generation aus dem Hause Zyxel, verfügt erstmals über ein internes Firewall-System. So lassen sich mit dem neuen BreitbandDSL-Router unter Verwendung gängiger Protokolle wie FTP, SMTP, HTTP, Telnet, SSL und DNS sichere Verbindungen zum Internet aufbauen. Der Router samt Firewall kann innerhalb des firmeninternen Ethernet-Netzwerks als Security-Koppler eingesetzt werden, um ein geschlossenes Sub-Netzwerk zu betreiben. Der Prestige 312 zielt auf kleine wie auch große Unternehmen. Der Router lässt sich nämlich sowohl für die Anbindung eines Unternehmens an das Internet wie auch innerhalb geschlossener Netzwerke einsetzen. Die Übertragungsgeschwindigkeit beträgt 312 bis zu 768 kBit/s. Der Prestige 312 verfügt über eine Reihe von Features zur Integration in Netzwerkumgebungen und zur Konfiguration des Geräts. Zudem arbeitet der Prestige 312 unabhängig vom jeweiligen Netzwerkbetriebssystem. Durch die integrierte Management-Software lässt sich der Zyxel-Router entweder direkt über die RS232Schnittstelle oder über das Telnet-Protokoll konfigurieren. Der Router unterstütze sowohl das IP als auch das IPX-Protokoll und erlaube wahlweise eine statische oder dynamische IP-Adressvergabe. (sm) Mit dem Netstream-2000Router stellt Terayon Communication ein System vor, mit dem Internet-Service- Provider (ISPs), Betreiber von Satellitennetzwerken und Großunternehmen einen HighspeedInternet-Zugang und andere Datendienste über Satellit erhalten. Der Netstream 2000 empfängt Daten mit bis zu 53 MBit/s über eine standardisierte Satelliten-Fernsehschüssel und routet die Informationen dann direkt zum LAN (Local Area Network) eines Unternehmens. Dieses gewinnt dadurch neben einem schnellen Zugang zum Internet mehrere Multicast-Services gleichzeitig, darunter Push/Daten-Sendedienste wie Video-over-IP und andere Datendienste. Das Gerät unterstützt Features zum IP-Routing, darunter IGMP (Internet Group Management Protocol) und NAT (Network Address Translation). Es soll sich mit standardisierten Netzwerkmanagement-Stationen aus der Ferne administrieren, überwachen und konfigurieren lassen. Der Netstream 2000 basiert auf der DVB-S-kompatiblen Technologie von Terayon und einem speziellen Chipset. Er ist die jüngste Erweiterung der Produktreihe von Terayon für Satelliten. Das End-toEnd- Data-over-Satellite-System des Unternehmens besteht aus dem Webstream2000-Gateway, das an einem Uplink eingesetzt wird, und einer Satstream-Empfängerkarte im PC des Endanwenders. (sm) Info: Zyxel Deutschland Tel.: 02405/6909-0 www.zyxel.de. Info: Terayon Tel.: 0032-2/3528783 Web: www.terayon.com www.lanline.de Gezielte Werbung = Erfolg mit der meistverbreiteten Netzwerkund Kommunikations-Zeitschrift in Deutschland laut IVW I/2000 62.389 Exemplare der Monat für Monat Informationen zu LAN-, WAN- und Telekommunikation LANline berichtet über aktive Netzkomponenten (LAN-Karten, Router, Switches etc.), WAN- und Telekommunikationsprodukte und -services, Sicherheitsstrategien und -lösungen, VPNs, Software für den Netzbetrieb, (Betriebssysteme, Netz-Management etc.), Netzrechner (Server NCs etc.), Speichersysteme, Hard- und Software für Messaging und Collaboration (InternetKomponenten, Web-Server, E-Mail, Groupware etc.), Host-Connectivity, e-commerce, Messtechnik sowie Verkabelung/Zubehör. Ausführliche Tests von Netzwerk- und Kommunikationsprodukten dienen als praxisgerechte Entscheidungshilfen. Ihr Anzeigenteam freut sich auf Ihren Anruf! Anne Kathrin Latsch 089/4 56 16-102 [email protected] Susanne Ney 089/4 56 16-106 [email protected] Karin Ratte 089/4 56 16-104 [email protected] Fax: 089/4 56 16-250 www.lanline.de L AN line 11/2000 247 fokusTELEKOMMUNIKATION ISDN-TK-Anlage im 19-Zoll-Format Die in ein 19-Zoll-RackGehäuse integrierte ISDNTK-Anlage von Elmeg ist eine spezielle Variante der bereits angebotenen modularen Elmeg C46xe. Die C46xeRack verfügt auf der Frontseite über ein integriertes Schnittstellen-Patch-Feld. Mittels standardisierter Patch-Kabel lasse sich damit flexibel routbar eine strukturierte Verkabelung für ISDN-Kommunikationssysteme aufbauen. Wechselt in einem Unternehmen ein Mitarbeiter das Büro, so soll Netzwerktauglichkeit gewinnt die C46xe-Rack durch den optional erhältlichen integrierten ISDN-Router Elmeg X1000, der eine Verbindung zwischen EthernetLAN und zum Beispiel dem Internet herstellt und eine Datenübertragung über die Ethernet-Schnittstelle erlaubt. Als “CAPI-Server” bietet das Router-Modul außerdem PC-Faxfunktionen, PC-Anrufbeantworter und Euro File Transfer. Eine neue Version der CTI-Software Elmeg PC-Tel über TAPI 2.1 gehört zum Lieferumfang und erlaubt Computertelefonie. Zu den High- Die Elmeg-C46xe-Rack-TK-Anlage im 19-Zoll-Gehäuse integriert die Telekommunikation in das IT-Umfeld durch einfaches Umstecken der Kabel im Patch-Feld die gewohnte Durchwahl auf die Anschlussdose im neuen Büro gelegt werden können, ohne dass die Anlage neu konfiguriert werden muss. Ihre 248 L AN line 11/2000 lights zählen unter anderem die Outlook-Integration, eine COM-Schnittstelle für das Einbinden von Branchenlösungen sowie die Verbindung mit ODBC-Datenbanken. Durch die neue Kom- fort-TAPI können nun auch wichtige Funktionen wie Konferenz, Makeln und Rufumleitung realisiert werden. Über zwei Modulsteckplätze lässt sich die Anlage auf bis zu zehn S0-Anschlüsse oder 18 Analog-Ports ausbauen. (sm) Info: Elmeg Tel.: 05171/909-909 Web: www.elmeg.de Colt startet SDSLKomplettangebot Deutschlands Geschäftskunden können künftig per SDSL-Anschluss (Symmetrical Digital Subscriber Line) nicht nur schnell im Internet surfen, sondern auch telefonieren und Daten übertragen. Als eines der ersten Telekommunikationsunternehmen kommt jetzt Colt Telecom mit diesem neuen SDSL-Angebot auf den deutschen Markt. Dadurch wird der komplette Wechsel des Telefon-Providers über SDSL möglich. Anders als bei ADSL (Asymmetric Digital Subscriber Line), das auf eine maximale Upstream-Kapazität von 768 kBit/s beschränkt ist, erfolgt bei SDSL der Versand von Daten ebenso schnell wie der Empfang. So sind bei SDSL Übertragungsraten bis zu 2,3 MBit/s in beide Richtungen möglich, was etwa der 35-fachen ISDN-Geschwindigkeit entspricht. Das Angebot steht nach Angaben des Anbieters zunächst im Bereich der Colt-Stadtnetze in Frankfurt, Hamburg, München, Berlin, Köln, Düsseldorf, Stuttgart und Hannover zur Verfügung. Adressiert werden sollen vor allem an kleinere Unternehmen ab einem monatlichen Internet- und Telefonie-Umsatz von etwa 500 Mark. Das für neue Dienste benötigte DSL-Modem wird von Colt konfiguriert, geliefert und installiert. Als spezielles Einführungsangebot will Colt allen Kunden, die sich bis 31. Dezember 2000 für das SDSL-Angebot entscheiden, bis zu 3000 Freiminuten pro Monat für Telefonieren im LokalBereich spendieren. (sm) Info: Colt Telecom Tel.: 069/95958-0 oder die Infoline: 0800/26584636 Web: www.colt.de ISDN-Router für SOHOs Eicon Technology erweitert seine Familie an ISDN-Connectivity-Produkten um den Diva 1830 ISDNRouter. Das Produkt, mit dem sich bis zu 50 User einen einzigen ISDN-Anschluss teilen können, ist insbesondere für den Einsatz in kleineren Unternehmen und Home Offices gedacht. Die Installations-Routine und die Bedienerführung sollen so einfach sein, dass auch Nutzer ohne tiefere technische Vorkenntnisse rasch Verbindungen via ISDN aufbauen können. Dafür sorgen Funktionen wie das automatische Überprüfen der ISP-Verbindung und das Konfigurieren der IP-Adressen sowie ein Setup-Wizard. Der neue Diva-Router wird über einen 10BaseT-Ethernet-Port in ein Netzwerk integriert. Die Datendurchgangsrate von www.lanline.de fokusTELEKOMMUNIKATION 128 kBit/s (zwei ISDN BKanäle) lässt sich durch die integrierte Datenkompression auf bis zu 512 kBit/s steigern. Das Produkt unterstütze Virtual-Private-Network-Technologie (VPN) für Windows-Plattformen. Eicons neue “Diva” kostet 789 Mark. Das Gerät ist betriebssystemunabhängig. Zum Lieferumfang gehören ein ISDN- und Ethernet-Kabel. Der Diva 1830 ISDNRouter markiere laut Eicon gleichzeitig den Start einer neuen Router-Serie, die der Hersteller innerhalb der nächsten Monate auf den Markt bringen will. (sm) Info: Eicon Technology Tel.: 07152/930-218 Web: www.eicon.de Dual-Mode Videokonferenzsystem Der Entwickler und Hersteller von IP-basierenden Videokonferenzlösungen für lokale und Weitverkehrsnetze Vcon, bringt die Dual-Mode Falcon IP Set-Top-Box auf den Markt. Anders als das Vorgängermodell, das ausschließlich für den IP-Betrieb konzipiert war, verfügt die Dual-Mode-Variante auch über ISDN-Funktionalität. Als Hardware-basierte Lösung soll das Gerät keinerlei Wartung benötigen. Der Dual-Mode Falcon IP ist in zwei Varianten erhältlich: für den Betrieb mit 128 kBit/s (ein ISDN-Basisanschluss) oder 384 kBit/s (drei ISDNBasisanschlüsse). In IP-Netzwerken unterstützen beide Modelle Datenraten von bis zu 384 kBit/s. Das Upgrade 250 L AN line 11/2000 auf die schnellere Variante läuft über einen SoftwareSchlüssel. Die komplette Hard- und Software des DualMode Falcon IP wurde in ei- Mit IP Access können Internet Service Provider (ISPs) ihren Kunden einen Highspeed-Internet-Zugang bieten, der bei unterbrechungs- Die neue Dual-Mode Falcon IP Set-Top-Box für ISDN und IP von Vcon ner Set-Top-Box integriert. Diese wird an das IP- oder ISDN-Netzwerk angeschlossen und mit einem Monitor verbunden – mehr soll dem Beginn einer Videokonferenz nicht im Wege stehen. Der Preis liegt bei zirka 10.000 Mark. (sm) Info: Vcon Videoconferenzing Tel.: 06103/7505-7 Web: www.vcon.de Satellitengestützte Internet-Dienste Datenraten bis zu 4 MBit/s versprechen die neuen TSkynet-Services von Detesat, einer hundertprozentigen Telekom-Tochter. Die satellitengestützten Dienste IP Access, IP Office und IP Cast der wurden in erster Linie für weltweit tätige Unternehmen sowie Internet-Service- und Content-Provider konzipiert. freier Umschaltung auf den Satellitenweg eine flächendeckende Anbindung und Nutzung aller Internet-Angebote gewährleistet. Darüber hinaus erlaubt er auch schnelle Downloads von großen Datenmengen. Die Firmenlösung IP Office versetzt weltweit tätige Unternehmen in die Lage, ihr Firmennetz flexibel zu gestalten und alle Standorte via Satellit anzubinden. Dabei soll IP Office schnelle Datenkommunikation bei hoher Sicherheit bieten. IP Cast für Unternehmen und ISPs soll ein zeitgleiches, schnelles und zuverlässiges Verteilen von Informationen an beliebig viele Empfänger oder Nutzergruppen erlauben. Anwendungen sind etwa Realtime-Tickerdienste und Managed-File-Distribution sowie IP-Streaming. (sm) Info: Detesat Deutsche Telekom Gesellschaft für Satellitenkommunikation Tel.: 0228/519-2202 Web: www.detesat.de ISDN- und 56KModems mit USB Acer bringt zwei Geräte auf den Markt, die den Zugang zum Internet einfach und unkompliziert machen sollen: Das 56KModem Acer Modem 56 Surf USB und das ISDN-Modem Acer ISDN 128 Surf USB. Beide Modelle lassen sich über den USB-Anschluss im laufenden Betrieb an- und abstecken und werden direkt über den USB mit Strom versorgt – ein eigenes Netzteil entfällt. Damit eignen sich die Modems besonders für den Einsatz mit einem “energiekritischen” Notebook. Das neue Acer ISDN 128 Surf USB ist ein externer ISDN-Adapter, der alle gängigen ISDN-Übertragungsprotokolle beherrscht, inklusive Kanalbündelung. Damit lassen sich Datentransferraten von bis zu 128 kBit/s erreichen. Es wird mit der RVS-COM Lite-Software ausgeliefert, die Daten-, Fax- und Voice-Unterstützung bietet. Das Acer Modem 56 Surf USB erlaubt, mit einer Geschwindigkeit von bis zu 56 kBit/s im Internet zu surfen. Es versendet außerdem Faxe mit bis zu 14,4 kBit/s – dafür ist im Paket die Fax-, Daten- und Sprachkommunikations-Software Bitware enthalten. Das Modem besitzt ein FlashROM, sodass die Firmware bei Bedarf einfach aktualisiert werden kann. Im Lieferumfang für beide Modelle sind ein USBund ein Telefon- beziehungsweise ISDN-Kabel enthalten. Die Preis liegen bei 169 Mark für den ISDN-Terminaladapter beziehungsweise 139 Mark für das Modem. (sm) Info: Acer Computer Tel.: 04102/488-0 oder kostenlose Info-Line: 0800/2244999 Web: www.acer.de www.lanline.de Informationen schnell per Inserenten Inserent Seite Kennz. 1st DATA Aagon ADN Akademie für Netzwerksicherheit Albert Ackermann Alcatel Cable Alcatel IND Allasso Allied Telesyn Alteon APC AVM BEL Datentechnik Brocade BTR Telecom CA Computer Associates CAE Canon CBL CCM-Consult Cimco Citrix CMT Com-2 Comcity ComMunic Completel Compu-Shack Computer Competence ComputerLinks Concert Connect Consultix Content Technologies Cycos D.L.T. Dafür Dakota dc Europe Dehn & Söhne Dell Computer Ditec D-Link DV-Job E. Lehmann edcom EEH Datalink Eicon Technology Diehl Euromicron Executive Software Fluke FOP Foundry Networks FRINGS DATACOM 187 67 262 104 043 262 145 111 15 235 75 169 203 227 127 135 114 17 179 131 98 189 155 262 77 33 49 221 73 29 261 261 79 7 211 101 243 126 99 37 251 40 30/31 262 9 246 52 262 207 225 164 11 19 163 95 193 082 064 010 130 046 096 111 126 073 077 066 011 100 075 059 105 087 047 020 032 123 045 018 048 006 115 061 135 072 093 023 140 025 019 007 137 035 113 125 094 008 012 091 057 107 Inserent Seite FRINGS DATACOM 199 GeNUA 93 GoC 28 Hetec 44 HIROSE ELECTRIC 125 HIROSE ELECTRIC 223 Hirschmann 195 HST High Soft Tech 38/39 Huber & Suhner 262 IBM 25 IBM 88/89 IBS 53 Imecom 177 innovaphone 233 Interxion 181 Intrusion 217 Intrusion 219 Ipswitch 113 Job-Today 238/239 Job-Today 240/241 Junge 99 Konradin 252 LAN-Technik 65 LANworks 261 LCI Intermate 121 M4 Data 61 Martin Networks 191 MATERNA 63 mediapps 271 Microsens 149 Microtest 45 Minicom Advanced Systems 57 MMS 215 Multimatic 197 Natural Micro Systems 272 Netstuff 185 Nitsuko 205 NK Networks 4/5 NPI 35 NSG 99 Online Computer 171 Optical Access 218 Optical Access 220 Overland Data 105 Pan Dacom 2 Panduit 42 Peacock 68/69 Peapod 41 Peapod 43 PowerQuest 21 Psion Dacom 59 Pyramid 129 QSC 117 Quantum 245 Kennz. 110 056 017 029 071 124 108 024 015 053 036 099 129 101 119 121 065 132 133 092 141 042 069 040 106 041 002 084 030 038 117 109 003 103 112 005 021 098 097 120 122 063 001 027 044 026 028 013 039 074 068 136 Inserent Seite Kennz. RAD Data Radware Raritan Real Tech Red Shepherd Translations Reichle & De-Massari Right Vision Right Vision Right Vision Right Vision Roger Rose Electronics Roton S&N Scientific SEH Seicom Seicom Servonic Swyx Symantec T.D.T. Talkline Tedas Tekelec Airtronic TGS Telonic The Bristol Group TheBox Communications TIM TIM TLK Transtec Trefz & Partner Trefz & Partner United Planet Viag Interkom Winternals Xnet ZyXel 213 23 139 157 116 014 079 088 159 13 81 83 85 87 115 91 92 261 209 137 3 123 36 229 46/47 161 27 249 237 51 133 089 009 049 050 051 052 067 054 055 48 142 143 153 147 50 261 183 54/55 97 103 151 031 080 081 086 083 033 Beilagen, Beihefter, Postkarten 1st DATA Solution IVP-Lexco Mirapoint Europe NetSupport NPI Network Periperals RIT Technologies Seicom Communication Wicom 114 078 004 070 022 127 142 090 016 139 131 034 076 102 037 058 062 085 Info-Fax oder Internet ▲ ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ ●Info-Fax ▲ Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.lanline.de/info ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. # 023 www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg ine l N 0 L A /200 11 Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU 12/2000 SCHWERPUNKT STORAGE AREA NETWORKS (SAN): Fibre Channel und SCSI ist ab dem 27.11.2000 am Kiosk erhältlich SCHWERPUNKT VIRTUAL PRIVATE NETWORKS (VPN): IPSec soll TunnelingProtokolle ablösen DM 14,- ÖS 110,- netzLÖSUNGEN Sfr. 14,- Nr. 12, Dezember 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Serie NetzwerkDienstlleister Teil 2 Storage Area Networks mit Marktübersicht Fibre-Channel-Switches Das Magazin für Netze, Daten- und Telekommunikation focusE-COMMERCE Content-Management in der Praxis MARKTÜBERSICHTEN Storage Area Networks (SAN): Fibre Channel und SCSI Fibre-Channel-Switches, VerschlüsselungsSoftware VORSCHAU auf kommende LANline-Schwerpunkte Ausgabe Virtual Private Networks (VPN): Technologie zur sicheren Datenübertragung 270 L AN line 11/2000 Erscheint Schwerpunktthemen am Redaktionsschluss 01/2001 27.12. 2000 Mobile Computing, WAN-Anschluss 30.10. 2000 Sonder- 05.01. heft 2000 LANline Spezial: Administration 03.11. 2000 02/2001 12.02. 2001 LAN-Switches, Router, 21.12. Hubs, 2000 Massenspeicher 03/2001 12.03. 2001 Verkabelung, Server- u. Clusterlösungen 18.01. 2001 Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag schreiben möchten, rufen Sie uns einfach an: 089/456 16-101 IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler (Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur, (mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) AUTOREN DIESER AUSGABE: Werner Degenhardt, Klaus Eppele, Saskia Essbauer, Andreas Gehrmann, Christian Haffer, Pamela Hartl, Gesine Haseloff, Mathias Hein, Jörg Hoffmann, Gerhard Kafka, Martin Kuppinger, Cristian Pérez de Laborda, Heiko Lehmann, Andreas Lubnow, Till Maass, Andreas Roeschies, Helmut A. Stegmiller, Hermann Strass, Peter Weidinger, Thomas Weyergraf, Michael Zehetleitner REDAKTIONSASSISTENZ: Edit Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Hans Fischer/Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: [email protected] Susanne Ney, Tel.: 0 89/45616-106 E-Mail: [email protected] Karin Ratte, Tel.: 089/45616-104 E-Mail: [email protected] ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117 E-Mail: [email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-100 DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden Echterdingen URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 www.lanline.de