Das Magazin für Netze, Daten- und Telekommunikation
Transcription
Das Magazin für Netze, Daten- und Telekommunikation
DM 14,- ÖS 110,- Sfr. 14,- Nr. 7, Juli 2000 7 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Backup-Lösungen Vier Bandlaufwerke im Vergleichstest mit Marktübersicht Backup-Software für Netze Das Magazin für Netze, Daten- und Telekommunikation Juli 2000 Juli 2000 Backup-Lösungen/Remote Access Im Test: Networker 5.7 Unix-Klassiker für Windows 2000 Im Test: E-Mail-Server für Windows NT Web-Mail und List-Server inklusive Coole Trends von heißen Messen Networld + Interop und Internet World Schwerpunkt: Remote Access Fünf ISDN-Router im Vergleichstest 07 4 398039 714002 B 30673 ISSN 0942-4172 EDITORIAL 148. AUSGABE Rainer Huttenloher Chefredakteur SELBSTDISZIPLIN IST GEFRAGT Mit “Melissa” und “I-Love-You” liegen die ersten “Beben” zwar hinter uns, doch weitere Erschütterungen kündigen sich bereits an – die Virengefahr aus dem Internet bedroht nach wie vor die Informationsgesellschaft. Ein Beispiel für die nächste Runde ist der I-Love-YouAbkömmling “I-Worm.timofonica”, der SMS-Nachrichten auf Handys schickt. Dieser Wurm ist in der Lage, ganze SMSbasierende Alarmierungssysteme aus den Angeln zu heben. Denn die gängigen Chipkarten speichern maximal 14 SMSNachrichten (siehe dazu auch www.dignatz.de/spotlight/ opinion/i-worm.timofonica_001.html). Sendet dieser Wurm beispielsweise 50 SMS-Nachrichten auf ein Handy, ist erst einmal Löschen angesagt. Die wichtige Alarmierungsmeldung – nach Murphys Gesetz an Stelle 51 in dieser Reihe – kann erst zugestellt werden, wenn die vorherigen Messages “konsumiert” sind. Die Aufrufe vieler selbst ernannter Top-Experten der Branche klingen unisono: Die mangelhafte Qualität der Betriebssysteme sowie die Monokultur in Sachen Software-Ausstattung auf dem Desktop sind die Schuldigen. Doch ich glaube, damit machen wir uns alle die Sache etwas zu leicht. Sicher, die gängigen Betriebssysteme und “Viren-Implementierungssprachen” wie der Windows Scripting Host machen es den bösen Buben im Netz sehr einfach: Der Zugriff auf elementare Funktionen über ein Makro in einem Mail-Attachment sowie das problemlose Nachbauen eines derartigen Virus verschärfen die Lage ungemein. Diese Fakten sind allerdings nicht neu! Bekannt ist auch, dass die Waffen gegen die Viren erst entwickelt werden können, wenn ein Virus aufgetreten ist. Daher bleibt nur ein Ausweg: Die Netzwerkverantwortlichen müssen einerseits alles technisch Machbare tun, um das Unternehmensnetzwerk abzusichern: Firewalls sind eben nicht nur zu installieren, sondern auch zu überwachen; Antiviren-Software ist auf dem neuesten Stand zu halten; Backups der wichtigen Unternehmensdaten sind an sicherer Stelle aufzubewahren. Doch andererseits brauchen die Anwender klare Vorgaben, mit deren Hilfe sich große Schäden vermeiden lassen. Unternehmensweite Sicherheits-Policies – die bis zu den Anwendern reichen – müssen der Sorglosigkeit der Benutzer vorbeugen. Rainer Huttenloher ([email protected]) www.lanline.de LANline 7/2000 3 INHALT Mit 60.000 Besuchern und 850 Ausstellern avancierte die Networld + Interop in Las Vegas zur größten Messe ihrer Art (Seite 8) Gigabit Ethernet über LWL: Nicht jede Faser eignet sich................18 Interview mit Bernd Werner, Mentor Technologies: E-Lerning wird publik........................22 Nokias drahtlose Infrastruktur: Mobiler Rundumschlag......................24 Marktmeldungen.................................26 Acris AG eröffnet VoIP-Zentrum: “Das Ende des Telefonnetzes”...........27 Kommentar: Mit Sicherheit unerwünscht...............27 netzPRODUKTE/SERVICES Im Test: Videum Stream Engine: Es gewinnt das bewegte Bild.............28 Im Test: Ipswitch Imail 6.0: E-MailServer mit Web-Schnittstelle.............30 Im Test: Aloha Bobs PC-Relocator 1.2b: Alles oder nichts.................................62 LANline Tipps & Tricks....................64 fokusTELEKOMMUNIKATION Voice over DSL: Das Ende von ISDN..........................138 Unified Messaging mit ISDN: Standardtechnologie als Basis..........141 Fax-Leser-Service.............................153 Impressum.........................................154 DM 14,- ÖS 110,- Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Backup-Lösungen Vier Bandlaufwerke im Vergleichstest Im Test: Networker 5.7 Unix-Klassiker für Windows 2000 mit Marktübersicht Backup-Software für Netze Im Test: E-Mail-Server für Windows NT Web-Mail und List-Server inklusive Coole Trends von heißen Messen Networld + Interop und Internet World Schwerpunkt: Remote Access Fünf ISDN-Router im Vergleichstest 07 4 398039 714002 B 30673 NETWORLD + INTEROP 2000 LAS VEGAS IM TEST:IPSWITCH IMAIL 6.0 E-Mail-Server mit Web-Schnittstelle Ein Geschäftsbetrieb ohne E-Mail ist heute kaum noch denkbar. Entsprechend vielfältig ist die Auswahl an E-Mail-Servern, die sich um Empfang und Versand von elektronischer Post kümmern. Eine sehr funktionen und ist weitgehend konfigurierbar. N Ipswitch unterstützt sowohl POP3, IMAP4 als auch Web-Mail. Dabei verwendet die Software einen eigenen, integrierten Web-Server, wodurch sie nicht von einem anderen Web-Server (wie beispielsweise dem Microsoft IIS oder Apache) abhängig ist. Um eine hohe Datensicherheit bei der Web-Mail-Abfrage zu 30 L AN line 7/2000 ISSN 0942-4172 netzMARKT netzPRODUKTE/SERVICES eben traditionellen E-Mail-Systemen, die POP3 (Post Office Protocol, Version 3) zum Abholen und SMTP (Simple Mail Transfer Protocol) zum Senden von E-Mails verwenden, wird heute von Anwendern zunehmend die Funktion Web-Mail verlangt. Hierbei muss auf den Clients keine Mail-Software installiert sein – ein Browser genügt, um elektronisch Post über das World Wide Web zu lesen. Zudem gewinnt der POP3-Nachfolger IMAP4 an Bedeutung, wenn auch nur langsam. Während POP3-E-Mails vom Mail-Server abholt und sie dort löscht, belässt IMAP4 die Nachrichten auf dem Server und kann dort sogar Mail-Ordner einrichten. Der Vorteil des neueren Protokolls: Der Benutzer kann von jedem IMAP4Client aus auf seine Post zugreifen, da sie nur dort vorgehalten wird. POP3 hingegen besitzt den Vorteil, dass der Benutzer auch ohne Netzwerkverbindung zum Server seine zuvor empfangenen E-Mails offline lesen kann. Sfr. 14,- Nr. 7, Juli 2000 Produkt-News....................................144 gewährleisten, kann der Administrator die Verbindung zwischen Browser und Mail-Server verschlüsseln. Imail verwendet dabei das weit verbreitete SSL(Secure Socket Layer)-Verfahren, optio- on verschlüsselt, während POP3 standardmäßig sowohl den Benutzernamen als auch das Kennwort und Mail-Inhalte unverschlüsselt überträgt. Per APOP lässt sich zumindest das Kennwort verschlüsseln. Imail 6 verfügt über alle gebräuchlichen Funktionen, beispielsweise eine frei definierbare Abwesenheitsnotiz und die Weiterleitung von Mails für bestimmte Benutzer an eine andere Adresse. Zudem lassen sich für eingehende Nachrichten Regeln festlegen, welche die Post in bestimmte Postfächer oder Ordner sortieren. So könnten beispielsweise alle E-Mails, die bestimmte Worte enthalten, an einen Hilfsadministrator gesendet werden. Ebenfalls zum guten Ton eines Mail-Servers gehören zahlreiche Relay-Optionen, die Unterstützung von ESMTP-Empfangsbestätigungen, von ETRN (Extended Turn, zum Abholen von Mails über SMTP), Alias-Na- Der Administrator kann für jeden Benutzer zahlreiche Optionen festlegen FUNKTIONEN Der Imail-Server von L AN line 7/2000 Inserentenverzeichnis........................152 Für eine höhere Verfügbarkeit: Aus einem Kupfer-Port vier LWL-Leitungen..................................71 flexible Lösung stellt Ipswitch mit dem Imail-Server 6.0 vor. 6 Com-Navigator..................................147 netzLÖSUNGEN Das Hochgeschwindigkeitsnetz der TU Dresden: Im Dienste der Wissenschaft..............68 Die Software für Windows NT bietet weit mehr als die üblichen Grund- Public-Key-Infrastrukturen: PKI-Anwendungen integrieren..........54 Seminarführer....................................145 Vorschau............................................154 Produkt-News.....................................34 netzTECHNIK Load-Balancing-Architekturen: Antriebssysteme für Web-Switches...48 RUBRIKEN Editorial.................................................3 Das Magazin für Netze, Daten- und Telekommunikation Internet World Berlin 2000: Fest im Sattel.......................................14 netzTOOLBOX Im Test: Storage Central: Harddisk-Management für Windows 2000....................................58 Juli 2000 netzMARKT Networld + Interop 2000 Las Vegas: Netzwerk-Show im 15. Jahr.................8 ISDN-SOHO-Router werden immer billiger und einfacher zu konfigurieren. Fünf Geräte standen im Vergleichstest. (Seite 122) nal mit Echtheitsbestätigung von Server und Client. Damit diese ohne lästige Rückfragen des Browsers abläuft, muss der Administrator ein SSL-Zertifikat bei einer von den Browsern anerkannten Certificate-Authority wie Thawte oder Verisign mieten. IMAP4 ist per Definiti- men und die Beschränkung der Größe von Postfächern – in Bezug auf die Anzahl der Mails sowie auf die Gesamtgröße. An fremde Mail-Server gerichtete Post kann Imail durch ein zentrales Gateway senden. Als Schutz gegen SpamNachrichten kann der Administrator zu- www.lanline.de Netzwerk-Show im 15. Jahr Knapp 60.000 Besucher und rund 850 Aussteller machten die diesjährige Networld + Interop in Las Vegas zur größten Veranstaltung ihrer Art. Zu den klassischen Themen Netzwerke, Internet und Telekommunikation führten etablierte Hersteller und innovative Start-ups ihre neuen Produkte dem Fachpublikum vor. WRQ (www.wrq.com) stellte mit Netmotion 1.0 eine neue Management-Lösung für mobile Endgeräte in FunkLANs vor. Um ein größeres Gebäude vollständig für den 30 er seine Verbindung zum LAN und muss sich bei Wiedereintritt in das versorgte Gebiet erneut am Netzwerk anmelden und seine gewünschten Applikationen Heiß und windig wie in fast jedem Jahr: Die N+I in Las Vegas besuchten rund 60.000 Netzwerkspezialisten. drahtlosen LAN-Zugang abzudecken, müssen Unternehmen in der Regel mehrere Funkzellen installieren. Verlässt ein mobiler Benutzer den abgedeckten Bereich, verliert 8 L AN line 7/2000 starten. Beim Einsatz überlappender Funkzellen kann der versorgte Bereich zwar vergrößert werden, doch müssen alle Access-Points im gleichen Subnetz liegen. Denn das Roaming zwischen verschiedenen Funkzellen setzt die selbe IP-Adresse beim mobilen Client voraus. WRQs Netmotion besteht aus einer kostenlosen ClientSoftware für Windows 95 und 98, die auf dem mobilen Endgerät installiert wird. Versionen für Windows 2000 und CE sollen noch dieses Jahr folgen. Auf einem NT-Server läuft die Netmotion-ServerSoftware. Mobile Benutzer verbinden sich beim ersten Kontakt mit dem Funk-LAN zunächst mit dem NetmotionServer, der sich dem stationären LAN gegenüber wie eine feste Arbeitsstation verhält. Verliert ein mobiler Anwender den Kontakt mit dem Funknetz, cacht Netmotion alle aus dem LAN an den Client gesendete Datenpakete, bis der Benutzer wieder Kontakt mit dem Funk-Netz hergestellt hat. Die AccessPoints können dabei auch verschiedenen IP-Subnetzen zugeordnet sein. Die Lizenzierung beginnt bei 125 Dollar pro gleichzeitiger Verbindung zum Netmotion-Server. In der N+I Startup-City demonstrierte Netscaler (www. netscaler.com) das RackMount-Device “Webscaler” zur besseren Auslastung von Web-Servern. Webscaler ist ein Connection-Proxy für Web-Server- und CacheCluster. Er sammelt die TCP/IP-Request aller anfragenden Clients und konsolidiert diese. Die zum Patent angemeldete “Web Transaction Management”-Technologie (WTM) übernimmt dann den Verbindungsaufbau zum gewünschten Web-Server und multiplext mehrere ClientVerbindungen über eine Ser- ver-Session. Dies entlastet die Server vom Auf- und Abbau zahlreicher Verbindungen und stellt die freigewordenen Ressourcen dem Übermitteln von Web-Seiten zur Verfügung. Da die Client-Verbindungen bereits am Webscaler terminiert werden, schützt das Gerät gleichzeitig vor Denialof-Service-Angriffen durch HTTP-Requests, die lediglich eine TCP-Verbindung initiieren. Laut Hersteller erhöht das Produkt die Antwortzeit von Web-Servern sowie die Zahl von gleichzeitigen Nutzern pro Server um bis zu 100 Prozent. Das Gerät verwaltet 36.700 Verbindungsaufbauten pro Sekunde, was ungefähr der Arbeitsgeschwindigkeit einer Fast-Ethernet-Karte entspricht. Gleichzeitig managt der Webscaler 300.000 aktive Verbindungen. Für 20.000 Dollar können Unternehmen und ISPs ihre WebServer entlasten. Eine Java-basierende Webto-Host-Lösung zeigte der israelische Start-up Anota (www.anota.com). Der “Webifier” ist ein Java-Applet, das auf einem beliebigen WebServer installiert wird. WebServer und Host müssen dabei nicht derselbe Rechner sein. Um auf eine Host-Anwendung zugreifen zu können, muss der Benutzer lediglich einmal ein kleines Applet von dem Web-Server laden. Webifier lädt dann selbst alle benötigten Klassen auf den lokalen Client und speichert diese dort mit einem eigenen Cache-Algorithmus. Auf Wunsch verschlüsselt die Software alle Daten einer Session mittels SSL. Unterstützt der Host selbst keine www.lanline.de 8 www.lanline.de INHALT SCHWERPUNKT: BACKUP-LÖSUNGEN Netzwerkweites Backup: Streamer parallel betreiben.................................................74 Im Test: Vier Laufwerke unter NT 4 und Backup Exec 7.3: Nur drei kamen durch.........................................................80 Im Test: Networker 5.7 für NT und Windows 2000: Backup-Lösung für große Netzwerke................................84 Backup und Recovery über IP-Verbindungen: Komprimiert und verschlüsselt..........................................88 Im Test: Tapeware 6.2 für Linux: Eineiige Zwillinge..............................................................92 Im Test: Veritas Backup Exec 8.5 für Netware: Linux im Auge des Agenten..............................................94 Sicherung der NDS E-Directory: Nur ganz sicher ist auch sicher...........................................96 Mit Standard-Unix-Kommandos: Unix-Backup ohne Client-Software.................................100 DVD-RAM als Backup-Technologie: Im Konzert der Speichertechnologien.............................102 Marktübersicht: Backup-Software für Netzwerke..........106 Anbieterübersicht..............................................................107 SCHWERPUNKT: REMOTE ACCESS Chancen und Risiken: Remote Access in der Praxis............................................108 Im Test: Ken-DSL: ISDN und ADSL für kleine Windows-Netze..................114 Always On/Dynamic ISDN: Standleitung im D-Kanal..................................................118 Im Test: Fünf SOHO-ISDN-Router: Mit Plug & Play ins Internet............................................ 122 Marktübersicht: SOHO-ISDN-Router.............................132 Anbieterübersicht..............................................................136 SCHWERPUNKT: REMOTE ACCESS REMOTE ACCESS IN DER PRAXIS CHANCEN UND RISIKEN www.lanline.de REMOTE ACCESS 108 Einerseits ermöglicht das Internet heute den kostengünstigen Zugriff auf das eigenen Firmennetz. Andererseits können auch nicht autorisierte Personen leichter in angeschlossene Netze eindringen. Dieser Beitrag stellt neben den typischer Einwahlszenarien deshalb auch Risiken und Lösungsvorschläge für Remote-Access-Lösungen dar. Den Abschluss bilden Managementaspekte zur einfachen Verwaltung dieser Lösungsansätze. 108 L AN line 7/2000 www.lanline.de L AN line 7/2000 7 netzMARKT NETWORLD + INTEROP 2000 LAS VEGAS Netzwerk-Show im 15. Jahr Knapp 60.000 Besucher und rund 850 Aussteller machten die diesjährige Networld + Interop in Las Vegas zur größten Veranstaltung ihrer Art. Zu den klassischen Themen Netzwerke, Internet und Telekommunikation führten etablierte Hersteller und innovative Start-ups ihre neuen Produkte dem Fachpublikum vor. WRQ (www.wrq.com) stellte mit Netmotion 1.0 eine neue Management-Lösung für mobile Endgeräte in FunkLANs vor. Um ein größeres Gebäude vollständig für den er seine Verbindung zum LAN und muss sich bei Wiedereintritt in das versorgte Gebiet erneut am Netzwerk anmelden und seine gewünschten Applikationen Heiß und windig wie in fast jedem Jahr: Die N+I in Las Vegas besuchten rund 60.000 Netzwerkspezialisten. drahtlosen LAN-Zugang abzudecken, müssen Unternehmen in der Regel mehrere Funkzellen installieren. Verlässt ein mobiler Benutzer den abgedeckten Bereich, verliert 8 L AN line 7/2000 starten. Beim Einsatz überlappender Funkzellen kann der versorgte Bereich zwar vergrößert werden, doch müssen alle Access-Points im gleichen Subnetz liegen. Denn das Roaming zwischen verschiedenen Funkzellen setzt die selbe IP-Adresse beim mobilen Client voraus. WRQs Netmotion besteht aus einer kostenlosen ClientSoftware für Windows 95 und 98, die auf dem mobilen Endgerät installiert wird. Versionen für Windows 2000 und CE sollen noch dieses Jahr folgen. Auf einem NT-Server läuft die Netmotion-ServerSoftware. Mobile Benutzer verbinden sich beim ersten Kontakt mit dem Funk-LAN zunächst mit dem NetmotionServer, der sich dem stationären LAN gegenüber wie eine feste Arbeitsstation verhält. Verliert ein mobiler Anwender den Kontakt mit dem Funknetz, cacht Netmotion alle aus dem LAN an den Client gesendete Datenpakete, bis der Benutzer wieder Kontakt mit dem Funk-Netz hergestellt hat. Die AccessPoints können dabei auch verschiedenen IP-Subnetzen zugeordnet sein. Die Lizenzierung beginnt bei 125 Dollar pro gleichzeitiger Verbindung zum Netmotion-Server. In der N+I Startup-City demonstrierte Netscaler (www. netscaler.com) das RackMount-Device “Webscaler” zur besseren Auslastung von Web-Servern. Webscaler ist ein Connection-Proxy für Web-Server- und CacheCluster. Er sammelt die TCP/IP-Request aller anfragenden Clients und konsolidiert diese. Die zum Patent angemeldete “Web Transaction Management”-Technologie (WTM) übernimmt dann den Verbindungsaufbau zum gewünschten Web-Server und multiplext mehrere ClientVerbindungen über eine Ser- ver-Session. Dies entlastet die Server vom Auf- und Abbau zahlreicher Verbindungen und stellt die freigewordenen Ressourcen dem Übermitteln von Web-Seiten zur Verfügung. Da die Client-Verbindungen bereits am Webscaler terminiert werden, schützt das Gerät gleichzeitig vor Denialof-Service-Angriffen durch HTTP-Requests, die lediglich eine TCP-Verbindung initiieren. Laut Hersteller reduziert das Produkt die Antwortzeit von Web-Servern und erhöht die Zahl von gleichzeitigen Nutzern pro Server um bis zu 100 Prozent. Das Gerät verwaltet 36.700 Verbindungsaufbauten pro Sekunde, was ungefähr der Arbeitsgeschwindigkeit einer Fast-Ethernet-Karte entspricht. Gleichzeitig verwaltet der Webscaler 300.000 aktive Verbindungen. Für 20.000 Dollar können Unternehmen und ISPs ihre WebServer entlasten. Eine Java-basierende Webto-Host-Lösung zeigte der israelische Start-up Anota (www.anota.com). Der “Webifier” ist ein Java-Applet, das auf einem beliebigen WebServer installiert wird. WebServer und Host müssen dabei nicht derselbe Rechner sein. Um auf eine Host-Anwendung zugreifen zu können, muss der Benutzer lediglich einmal ein kleines Applet von dem Web-Server laden. Webifier lädt dann selbst alle benötigten Klassen auf den lokalen Client und speichert diese dort mit einem eigenen Cache-Algorithmus. Auf Wunsch verschlüsselt die Software alle Daten einer Session mittels SSL. Unterstützt der Host selbst keine www.lanline.de netzMARKT SSL-Verschlüsselung, so hat Anota den Windows-NTbasierenden Security-Server im Programm, der zwischen Host und Client geschaltet wird. Ebenfalls auf Java setzt Binary Research mit dem Remote-Control-Tool “Remo- schlüsselung der Übertragung. Da die Software auf eigene Clients verzichtet, ist die Lizenzierung rein Server-basiert und kostet 99 Dollar pro Host. Packeteer (www.packeteer.com) stellte auf der N+I drei neue Modelle der Band- Blick von der Empore auf das Foyer: An den Novell Connecting Points kann jeder Teilnehmer E-Mails checken oder im Web surfen. tely Anywhere” (www.binary research.net). Die Software läuft als Dienst unter Windows 9x, NT und 2000 und ermöglicht die Fernwartung dieser Rechner mit einem beliebigen Java-fähigen Webbrowser. Über das URL des zu kontrollierenden Rechners ruft der Administrator über den Port 2000 ein JavaApplet auf, das neben der klassischen Tastatur- und Maus-Steuerung mit Bildschirmspiegelung auch die Verwaltung von Diensten und Treibern, Dateien und Benutzern erlaubt. Um auch über das Internet eine sichere Fernwartung zu ermöglichen, unterstützt Remotely Anywhere SSL zur Ver- 10 L AN line 7/2000 breiten-Management-Appliance Packetshaper vor. Da die Produkte von vielen Kunden zur Überwachung von Anwendungsleistungen und Service-Level-Monitoring eingesetzt werden, gibt es die Modelle jetzt mit der “MonitorOnly”-Software zum Einstiegspreis von 3000 Dollar. Die Bandbreitenkontrolle kann bei Bedarf mit einem Software-Key freigeschaltet werden. Die 1500er-Serie unterstützt Bandbreitenkontrolle bis 2 MBit/s. Das Modell 2500 für 10 MBit/s gibt es ab 6000 Dollar während das Top-Gerät 4500 ab 11.000 Dollar zu haben ist und Daten bis zu 45 MBit/s in Form bringt. Um die schnelle und sichere Verteilung von “frischem” Content auf weltweit verteilte Web-Server kümmert sich der Contentmover von Webmanage (www.webmanage. com). Die Software ermöglicht dem Administrator die Definition von Content-Paketen über eine lokale Konsolen-Software. Der “StagingServer” übernimmt dann die zeitgesteuerte automatische Verteilung, Replikation und Synchronisation der neuen Webseiten auf den Zielservern. Dort installierte Agenten melden ein erfolgreiches Update zurück an die Konsole. Konsole, Content-Mover für den Staging-Server und Agenten gibt es für Red Hat Linux, Solaris, Windows NT und 2000. Die Agenten unterstützen Web-Server von Apache, Microsoft und Netscape. Die “Network-Security-Appliance” Rapidstream 6000 stellte das gleichnamige Unternehmen (www.rapidstream. com) vor. In dem zwei Höheneinheiten großen Gerät verbirgt sich eine Stateful-Inspection-Firewall, die einen Durchsatz von 200 MBit/s im Full-Duplex-Betrieb sowie 180 MBit/s bei VPN-Verbindungen mit 3DES erreichen soll. Das knapp 15.000 Dollar teure Gerät ermöglicht laut Hersteller während einem Denial-of-Service-Angriff mehr als 90 Prozent aller berechtigten Nutzer den Zugriff auf die E-Commerce-Server. Mittels eines Software-Upgrades für rund 2000 Dollar lässt sich der Rapidstream auch als LoadBalancer einsetzen. Die Appliance verfügt über drei FastEthernet- sowie zwei HighAvailability-Ports und unter- stützt 64.000 simultane Sessions sowie 8000 IPSec-Tunnel. Netscout (www.netscout. com) präsentierte mit dem Ngenius-System eine systemweite Performance-Management-Lösung für die Echtzeitüberwachung und Kontrolle des Front- und BackOffice-Netzwerks von E-Business-Infrastrukturen. Das komplette Ngenius-System besteht aus Server, Performance- und Traffic-Monitor sowie der neuen Probe. Ngenius soll einen vollständigen Überblick über die gesamte Infrastruktur liefern. Den Systemverwaltern steht eine Auswahl an Leistungsanalysen zur Verfügung wie beispielsweise das Überwachen der Internet-Aktivitäten, des Website-Antwortverhaltens oder das Aufdecken externer Attacken, bis hin zur Isolation von Problemen im BackOffice, etwa verringerte Netzwerk- oder Server-Leistungen. Kernelement des Systems ist der skalierbare NgeniusNetzwerk-Management-Server, der Zugriff auf sämtliche E-Business-PerformanceManagement-Lösungen von Netscout bietet. Der Server verfügt über eine Web-basierende Benutzerschnittstelle und erfasst Echtzeit- und anwendungsspezifische Daten aus den Überwachungskomponenten (Probes). Darüber hinaus sind standardisierte Out-of-the-Box-Konfigurationseinstellungen vorhanden. Der Ngenius PeformanceMonitor liefert detaillierte Informationen über URL-Datenvolumen, Reaktionszeiten und Verbindungsaufbau. Mittels Warnmeldungen und Fehlerstatistiken werden Webmaster und Netzwerk-Mana- www.lanline.de netzMARKT ger auf potentielle Leistungseinbußen des Datenflusses hingewiesen. Die Echtzeitalarmfunktion soll eine schnelle Identifizierung von Leistungsproblemen und die anschließende Weiterleitung zum Traffic Monitor zur vertiefenden Analyse ermöglichen. Dieser dient zur Identifikation und Behebung von Netzwerkproblemen sowie zur Durchführung detailgenauer Analysen. Eine sinnvolle Funktion des Systems ist der integrierte Überblick über aktuelle und historische Daten. Anhand dieser Informationen lassen sich Schwachstellen im Datenverkehr erfassen, und der Administrator kann feststellen, ob es sich um ein ungewöhnliches oder gängiges Problem handelt. Zur Problembehebung stehen des weiteren Funktionen zum Erstellen individueller Netzwerkansichten zur Verfügung, wodurch Vergleichsanalysen in unterschiedlichen Teilen des Netzwerks durchgeführt werden können. Als Grundlage des Ngenius-Systems liefert die Probe Informationen zu URL-Datenvolumen, Reaktionszeiten, Fehlerstatistiken und Verbindungsaufbau. Die Überwachungskomponente soll somit eine gezielte Kontrolle des Datenflusses auf der Website in mehreren getrennt arbeitenden Netzwerksegmenten und im gesamten Unternehmensnetz ermöglichen. Die Preise für das NgeniusSystem beginnen bei rund 25.000 Dollar (inklusive Ngenius Server, Traffic- und Performance-Monitor). Der Preis für die Probe beginnt bei knapp 20.000 Dollar. 12 L AN line 7/2000 Marconi (www.marconi. com) demonstrierte eine ganze Palette neuer oder erweiterter Produkte unter dem Motto “Intelligent Broadband Networking”. Dazu zählt unter anderem die Fiber-to-theCurb-(FTTC-)Access-Plattform Discs MX, die um ADSL-Funktionalität erweitert wurde. Laut Marconi ist Discs MX die einzige zur Zeit verfügbare Lösung, die Broadcast analog/digital-Video, ATM/ADSL-Traffic und Carrier-Class-Voice simultan über eine einzige FTTC-Plattform übertragen kann. Discs MX unterstützt HighspeedADSL-Internet-Zugriff via ATM-Transport und ist kompatibel zu Standard-ADSLModems und ATM-Netzwerk-Interfaces. Discs MX unterstützt darüber hinaus G.lite und Full-Rate-ADSL mit bis zu 6 MBit/s downstream und 1,5 MBit/s upstream. Das FTTC-System ist zudem interoperabel mit Switches von Nortel (DMS100), Lucent (5ESS), AG Communications (GTD5) und Siemens (EWSD) sowie allen SONET-Multiplexern, die DS1 unterstützen und kompatibel zur DSX-1-Spezifikation sind. Des weiteren zeigte Marconi mit Sphericall eine auf Windows NT basierende (TAPI-2.1-Support) VoIPover-ATM-Lösung, die Quality of Service bietet. Die Netzwerk-PBX-Alternative besteht aus vier Komponenten: Der NT-Server-Software, die Call-Control und Application-Services zur Verfügung stellt, dem Phonehub für IPbeziehungsweise Phoneport für ATM-Desktops, der analoge Standard-Desktop-Tele- fone anschließt, dem “ClientGUI”, der eigentlichen Anwender-Applikation sowie dem Cohub, der Sphericall an eine existierende Nebenstellenanlage oder das Telefonnetz anschließt. Ein einziges Sphericall-System soll zur Zeit auf bis zu 5000 Anschlüsse skalierbar sein und Mitte des Jahres 15.000 An- einer Steckdose als auch an eine Datenleitung entfällt dadurch. Zudem ermöglicht die Power-over-LAN-Technik den Einsatz einer zentralen unterbrechungsfreien Stromversorgung zum Backup für alle Systeme des gesamten Netzes. Eine typische Konfiguration besteht aus einem Power- Der elektrische Rasierer am Hub: Die Power-over-LAN-Technik von Powerdsine machts möglich. wender – je nach Ausbaustufe – unterstützen. Die Redaktion konnte sich auf dem Messestand von der ausgezeichneten Sprachqualität überzeugen. Dass Strom auch aus der Ethernet-Dose kommen kann demonstrierten Powerdsine (www.powerdsine.com) und als Lizenznehmer Siemens Information and Communication Networks (www.siemens.com/ic/networks/index_ d.htm) jeweils auf ihren Messeständen. Die Power-overLAN-Technik von Powerdsine überträgt zusätzlich zu den Daten auch Strom über ein Standard-LAN-Kabel. Der Anschluss beispielsweise eines IP-Telefons sowohl an over-LAN-Hub (eigentlich ein Patch-Panel), der zwischen Switch und IP-basierendem Netz auf der LANSeite angeschlossen wird. Über die Ethernet-Verkabelung speist der Hub unterschiedliche elektrische Geräte mit Leitungsstrom. Dazu zählen unter anderem IP-Telefone, Web-Kameras, drahtlose LAN-Access-Points sowie Sicherheitskontrolleinrichtungen in Gebäuden oder Sicherheitssensoren. Das System umfasst des weiteren ein Software-Management-Tool, das die Notstromversorgung auf alle Ethernet-Terminals verteilt. (Georg von der Howen, Marco Wagner) www.lanline.de netzMARKT INTERNET WORLD BERLIN 2000 Fest im Sattel Die Fachmesse Internet World in Berlin kann dieses Jahr wohl klar als Erfolg verbucht werden. 45.000 Besucher streiften laut Veranstalter während der drei Messetage im Mai durch die Hallen – ein Besucherzuwachs gegenüber dem Vorjahr von über 100 Prozent. Die Zahl der Aussteller wuchs von 300 auf über 550. Mehr als 1500 Teilnehmer besuchten den gleichzeitig veranstalteten Kongress. Mit der Internet World scheint es Berlin nun endlich gelungen zu sein, eine Messe aus dem IT-Bereich erfolgreich zu etablieren. Einige Versuche in früheren Jahren – etwa mit der Netzwerkmesse Networks – waren kläglich gescheitert. Die Aussteller der Internet World waren von der Resonanz beim Publikum insgesamt sehr angetan. Veranstalter Communic hebt besonders die Qualität der Fachbesucher hervor, die nach ersten eigenen Analysen deutlich über derjenigen anderer klassischer Computermessen gelegen habe. Jeder vierte Besucher war demnach Geschäftsführer, mehr als 55 Prozent hätten in der Besucherbefragung angegeben, in ihrem Unternehmen alleinverantwortlich über Investitionen zu entscheiden. Die Top-Themen der Veranstaltung waren E-Commerce in allen Schattierungen – insbesondere Shop-Lösungen, Unified Messaging über das Internet, mobile (Internet-)Services mit 14 L AN line 7/2000 SMS und WAP – das alles “gewürzt” mit einer bunten und zum Teil recht “scharfen” Palette an Internet-Angeboten für Endanwender. Anbieter für den Business- und ConsumerMarkt präsentierten sich auf der Internet World völlig durchmischt, ein Punkt, den insbesondere einige Fachbesucher an der Veranstaltung bemäkelten. Vielleicht sollte der Veranstalter erwägen, die Aussteller im nächsten Jahr entsprechend in den Hallen zu gruppieren. Die nächste Internet World Berlin soll übrigens vom 15. bis zum 17. Mai 2001 stattfinden. Im Folgenden haben wir einige Highlights zusammengestellt, die wir auf unserem Rundgang entdeckt haben. So hatte etwa die koreanische Internet-Firma Las 21 mit ihrer Suchmaschine Wakano Premiere im deutschsprachigen Raum. Es handelt sich dabei um eine Meta-Suchmaschine, die mehr als 1000 andere Suchmaschinen abfragt und die Er- gebnisse automatisch nach Sachgebieten klassifiziert und jeweils nach Relevanz sortiert. Die deutsche Site ist unter www.wakano.de anklickbar. Die Berliner Internet-Startup-Firma Space2go.com nutzte das Heimspiel für die Präsentation eines “Personal Mobile Office Centers”. Das neuartige Bürozentrum im Internet erlaubt die Aufbewahrung eigener Dokumente, Adressen, Aufgabenlisten, Termine, Tabellen, Bilder, Videoclips, Programme, MP3Musikstücke und sonstiger persönlicher Daten in einem eigens dafür reservierten “Cyber Office”. Der Platz hierfür beträgt 25 MByte. Der Zugriff auf die Informationen ist per PC, Notebook, WAP-Handy und Palm-Organizer möglich. Dadurch kann man unterwegs jederzeit die persönlichen Daten erreichen, um eine Telefonnummer oder Adresse nachzuschlagen oder im Terminkalender zu blättern. Wichtig: Man kann die Daten am WAP-Handy nicht nur ablesen, sondern auch bearbeiten. Für den Nachrichtenempfang steht eine Web-Mail-Funktion mit mehreren Postfächern (zum Beispiel Privates und Geschäftliches) bereit. In allen Fällen gilt: Eine Änderung an den persönlichen Daten, die man mit einem Gerät (PC, Organizer, Handy) durchführt, steht sofort übergreifend zur Verfügung. Die Nutzung des “Personal Mobile Office Center” ist kostenfrei. Wer den Service in Anspruch nehmen will, meldet sich unter www.space2go.de an. Über den kostenfreien Web- und WAP-Dienst “Mobile Office” hinaus bietet Space2go für Firmenkunden den Professional-Service Space2go-Pro an. Für eine Monatspauschale von zwölf Mark erhalten Pro-Nutzer den sechsfachen Speicherplatz zur Ablage persönlicher Daten, insgesamt also 150 MByte. Der Anwender kann nicht nur von allen Geräten auf die Daten zugreifen und damit arbeiten, sondern der Dienst sorgt bei Bedarf für die automatische Synchronisation von Dateien. So lässt sich am PC oder Server festlegen, welche Informationen im “Platz zum Mitnehmen” (= “space to go”) gehalten werden sollen. Wird die entsprechende Datei geändert, sorgt der Pro-Dienst selbstständig für das Überspielen in den Cyberspace. Darüber hinaus können Pro-Anwender ohne Aufpreis einen Backup-Service in Anspruch nehmen. Auf der Entwicklungsagenda steht die Integration mit Fax- und Voice-Mail-Funktionen und die Teamarbeit mit Dateien über das Internet. Der amerikanische E-Commerce-Spezialist Mercantec bringt die neue Version 5.1 von Softcart auf den Markt – eine komplette Out-of-the-Box-Lösung für den Aufbau und die Pflege von Online-Shops speziell für kleine bis mittelständische Unternehmen. Die wichtigsten neuen Features der in www.lanline.de netzMARKT Berlin gezeigten E-Commerce-Software sind die Berechnung nationaler Mehrwertsteuersätze, nationale Schreibweisen, eine mehrsprachige Verschlüsselungs-Software für Shop-Updates und Währungsumrechnung. Eine neue Version ihres Web-Shops zeigte in Berlin auch die Münchner Hybris. bei der Untergliederung des Warenkatalogs bringt die Möglichkeit, Verknüpfungen zu einem Produkt oder einer Produktkategorie anzulegen und Produkte in mehreren Kategorien zu präsentieren. Neu eingebaut wurde auch die Möglichkeit, eine Seite mit den Top-Sellern automatisiert zusammenstellen zu lassen. Die Internet World 2000 in Berlin war auch ein Forum für Verlage, die ihren Content präsentierten. Hier etwa der Stand des AWi-Verlags, dessen Internet-Content unter anderem auch die LANline umfasst. Die Software Webpizza richtet sich auch im Release 2.0 an kleine und mittlere Unternehmen. In der neuen Version lässt sich über die Kundenprofile festlegen, welche Seiten ein Besucher im Shop zu sehen bekommt. Damit können verschiedenen Kundengruppen unterschiedliche Inhalte als auch unterschiedliche Seitenlayouts präsentiert werden. Auch unterschiedliche Preise in Abhängigkeit von der Kundenkategorie lassen sich realisieren. Alternativ lassen sich auch geschlossene Bereiche – etwa für Reseller – einrichten, auf die nur Besucher Zugang erhalten, die über ein entsprechendes Login-Passwort verfügen. Eine höhere Flexibilität 16 L AN line 7/2000 Ein weiterer Anbieter von Shop-Systemen auf der Internet-World war Internolix mit seiner Professional Line. Das Unternehmen reklamiert für sich, mit den Small-, Mediumund Large-Business-OnlineShops der Professional Line Internet-Shop-Systeme von der Idee über die Konzeptionierung bis hin zu marktreifen Produkten ausschließlich als Standard-Software zu realisieren. Dabei galten nach eigenen Aussagen technologische Unabhängigkeit von Hardwareund Software-Plattformen, leichte Bedienung und Verwaltung sowie die modulare Ausbaufähigkeit als oberste Design-Kriterien. Die Vorteile dieser Produktphilosophie für den Anwender seien vergleichsweise niedrige Kosten in Anschaffung und Betrieb der Online-Shops, kurze Einführungszeiten und Investitionsschutz. Jfax.de trat in Berlin als professioneller Unified Messaging Service (UMS) auf. Jfax vereint die Kommunikationsmedien Sprache, Fax und EMail an der vorhandenen Standard-E-Mail-Adresse des Anwenders. Der Dienst Personal Telecom umfasst eine Telefonnummer in einer oder mehreren von derzeit weltweit rund hundert Städten (in Deutschland derzeit neun) des globalen Jfax-Netzes. Diese persönliche Nummer ersetzt sowohl Anrufbeantworter als auch Fax. Wo immer sich der Nutzer aufhält – für seine Kunden und Geschäftspartner ist er rund um die Uhr unter seiner Jfax-Nummer erreichbar, im Idealfall zum Ortstarif. Der UMS wandelt eingehende Anrufe und Faxe in Dateien um und sendet diese umgehend an den angegebenen E-Mail-Account des Anwenders (kann auch eine beliebige Web-Mail-Adresse etwa von Hotmail, GMX oder Web.de sein). Weitere Features wie E-Mail-to-Fax, Free SMS, Benachrichtigung über eingegangene Mails per SMS runden das Jfax-Angebot ab. Für den Fall, dass einmal keine Möglichkeit bestehen sollte, eingehende E-Mails am Computer zu sichten, bietet der Service “E-Mail by Phone” die Möglichkeit, diese über eine 0800-Nummer per Telefon abzufragen. E-Mails werden in Sprache verwandelt und vorgelesen – die Antwort lässt sich direkt per Sprache aufdiktieren. Mannesmann Arcor war neben der Deutschen Telekom, die ihre T-Telesec Protection Services für Sicherheit im Internet zeigte und der TelenorTochter Nextra, die sich jetzt als Telekommunikations- und Internet-Service-Provider auf dem deutschen Markt positionieren will, aus der Riege der TK-Gesellschaften in Berlin vertreten. Als erstes Unternehmen startet Arcor in Deutschland eine DSL-Flatrate – das Highspeed-Internet zum Pauschalpreis von 49 Mark. Mit dem neuen Angebot verdoppelt Arcor für seine FlatrateKunden die Geschwindigkeit. Voraussetzung ist ein PowerAnschluss von Arcor für 89,90 Mark. Zum neuen Power-Anschluss gehört neben der schnellen Datenverbindung mit 128 kBit/s auch der ISDNKomfortanschluss. Zusätzlich zu den beiden Sprachkanälen über ISDN verfügt der neue Anschluss damit über einen High-Speed-Datenkanal auf DSL-Basis. Der Hochgeschwindigkeitsanschluss soll künftig auch höhere Übertragungsraten bis in den MegabitBereich erlauben. Bis Jahresende plant Arcor, hundert Städte mit DSL-Technologie anzubinden. (Stefan Mutschler) Internet-Adressen der genannten Anbieter: www.wakano.de www.space2go.de www.mercantec.com www.hybris.de www.internolix.com www.jfax.de www.arcor.net www.dtag.de www.nextra.de Die Homepage der Internet World Berlin finden Sie unter: www.internetworld-messe.de www.lanline.de netzMARKT GIGABIT ETHERNET ÜBER LWL Nicht jede Faser eignet sich Mitte Mai fand in Wiesbaden die Computer- und Telekommunikationsmesse CT-Netze statt. Neben einer sehr überschaubaren Ausstellung organisierte der Veranstalter Netcomm auch einen Kongress zu unterschiedlichen Netzwerkthemen. Am ersten Tag stand die Verkabelung im Mittelpunkt. Und zum Abschluss der Vorträge diskutierten die Redner des Tages mit der Redaktion LANline über das Thema “Glasfaserverkabelung für Gigabit Ethernet”. Leider waren sowohl die Messe als auch die Vorträge nur spärlich besucht, sodass die Diskussion in einem sehr familiären Kreis stattfand, was den Inhalten allerdings nicht abträglich war. An der Gesprächsrunde nahmen teil: Manfred Patzke von Dätwyler, Lothar Melchers von 3M, Thomas Schmidt von Leoni Kabel sowie Gerd Filthaut von Alcatel Cabling Solutions und Robert Rohde von Tyco Electronics AMP. Somit sind alle Teilnehmer Vertreter von Herstellern. Und viele von ihnen traten noch vor ein, zwei Jahren im Markt mit dem Statement auf, dass, wer auf Glasfaser setze, auf jeden Fall auf der sicheren Seite sei und für die nächsten 20 Jahre in Sachen Bandbreiten nichts zu befürchten habe. Doch mit der Einführung von Gigabit Ethernet änderte sich das schlagartig. Will ein Anwender zum Beispiel eine 400 18 L AN line 7/2000 Meter lange verlegte 62,5µm-Glasfaserverbindung bei 850 nm Wellenlänge für Gigabit Ethernet nutzen, so ist es ganz und gar nicht sicher, dass sich diese Verbindung auch dafür eignet. Laut Thomas Schmidt von Leoni lässt sich das heute auch nur herausfinden, indem der Anwender an den Enden die entsprechenden aktiven Gigabit-Ethernet- Komponenten anschließt und prüft, ob die Übertragung funktioniert oder nicht. Ein feldtaugliches Messequipment für Vor-Ort-Messungen gäbe es bisher nicht. Aus dem Publikum kam hier der Einwurf, dass ein Messgerätehersteller derzeit überlegt, ein Feldtestgerät dafür zu entwickeln. Der Hersteller soll angeblich derzeit die Marktchancen dafür sondieren. Lothar Melchers von 3M gibt einem solchen Tester sehr gute Marktchancen, sofern dieser nicht viel mehr als ein üblicher Handtester kosten wird. Doch egal, ob messbar oder nicht: Die bisherigen Einschätzungen über die Lebensdauer von Glasfasernetzen gelten nicht mehr – zumindest für Multimode-Fasern. Bei Singlemode-Fasern sieht das nach Einschätzung von Thomas Schmidt allerdings anders aus: “Wer SinglemodeFasern installiert hat, muss sich nach wie vor keine Gedanken über Bandbreitenreserven und Gigabit-EthernetTauglichkeit machen.” Gerd Filthaut von Alcatel wirft Gerd Filthaut, links im Bild, ist Direktor und Leiter des Competence Centers Active Fiber Components bei Alcatel Cabling Solutions Europe. Robert Rohde, rechts im Bild, leitet das Marketing in Europa, dem Mittleren Osten und Afrika (EMEA) des Geschäftsbereichs Netconnect Solutions von Tyco Electronics AMP. außerdem ein, dass “die gleiche Strecke mit einer 50-µmFaser sehr wahrscheinlich funktionieren würde, da sie die Längenrestriktionen von IEEE 802.3 einhalten würde”. Und in Deutschland gäbe es sowieso kaum Unternehmen, die 62,5-µm-Fasern einsetzen. Darauf konterte Thomas Schmidt: “Das macht aber grundsätzlich keinen Unterschied. Denn die meisten verlegten Multimode-Fasern haben aus fertigungstechnischen Gründen einen ungleichmäßigen Brechungsindexverlauf, der sich durch einen abrupten Abfall der Brechzahl (dip) im Zentrum des optischen Faserkerns ausprägt. Da sie bisher mit kostengünstigen LEDs betrieben wurden, gab es damit keine Probleme, weil hier der gesamte Faserkern ausgeleuchtet wird. Gigabit Ethernet dagegen arbeitet mit Lasern. Diese regen ausschließlich die zentrumsnahen Moden der Faser an, und deshalb kommt es bei den herkömmlichen Multimode-Fasern zu Laufzeitunterschieden.” Manfred Patzke von Dätwyler ergänzt diese Ausführung: “IEEE 802.3 berücksichtigt diesen Effekt mit Längenrestriktionen für die verschiedenen Faserarten. Diese Längenrestriktionen geben die Distanzen an, die mit einer gängigen Faser der angegebenen Güte mindestens überbrückbar sein sollen.” Tatsächlich aber sei es möglich, dass qualitativ schlechte Fasern sich auch bei geringeren Distanzen schon nicht für Gigabit Ethernet eignen, und qualitativ hochwertige Fasern mit gleichmäßigem Brechungsindexverlauf kön- www.lanline.de netzMARKT nen sich für weitaus größere Distanzen eignen. Sollte sich herausstellen, dass eine verlegte Faser sich nicht für Gigabit Ethernet eignet, gibt es laut Robert Rohde von Tyco Electronics AMP ein externes, nicht zur fest installierten Verkabelung gehörendes Hilfsmittel: das modenkonditionierte Patch-Kabel. Hier regt eine SinglemodeFaser nicht das Zentrum, sondern den Randbereich des Faserkerns einer MultimodeFaser an. Denn in diesem Bereich ist der Brechungsindexverlauf in der Regel wesentlich gleichmäßiger als im Zentrum. Aufgrund des speziellen Versatzspleißes in diesen Patch-Kabeln ist die Nachrüstung jedoch teuer. Darauf entgegnete Lothar Melchers von 3M: “Die Kunden, die auf Volition gesetzt haben, können auf jeden Fall ihre Verkabelung für Gigabit Ethernet nutzen. Wir garantieren, dass Gigabit Ethernet darüber läuft, sofern die Längenrestriktionen eingehalten werden. Denn entscheidend für die Übertragung ist die eingesetzte Faser, und da setzen wir ganz auf den Hersteller Corning mit www.lanline.de Manfred Patzke, links im Bild, leitet das Trainings-Center von Dätwyler Kabel + Systeme. Thomas Schmidt, rechts im Bild, ist Senior-Produktmanager Datenleitungen bei Leoni Kabel. seinen Qualitätsstandards.” Bisher sei es bei den Anwendern kaum bekannt, dass es im Grunde nur eine Hand voll Faserhersteller gäbe und dass die zahlreichen Kabelhersteller diese Fasern lediglich zu Kabeln weiterverarbeiten und dann vermarkten würden. Doch für die übertragungstechnischen Eigenschaften seien allein die Fasern verantwortlich. Deshalb gelte diese Garantie auch nur für das Volition-System und nicht für andere Verkabelungslösungen, die mit dem VF-45Steckverbinder von 3M arbei- ten. Denn auch der Stecker beeinflusse die Übertragungsqualität kaum. Auch Leoni reagierte auf Gigabit Ethernet. So erhalten die Kunden von diesem Hersteller mittlerweile nur noch LWL-Kabel, dessen Fasern auf Gigabit Ethernet getestet wurden. Laut Thomas Schmidt arbeiten Telekommunikationsverbände und Normungsgremien wie TIA und ISO/IEC derzeit an Einkopplungskriterien von Laserquellen und an neuen Bandbreitenmessungen. Demnach existiert bislang ein Entwurf zu einem Messverfahren, das die Anregung mit Lasern simuliert. Entsprechend diesem Entwurf der FOTP 204 regt ein Laser eine spezielle Vorlauffaser mit genau festgelegten Parametern an. Der Kerndurchmesser die- Kern-/Manteldurchmesser Optische Bandbreite 1000Base-SX Distanz Optische Bandbreite 1000Base-LX Distanz 62,5/125 µm 160 MHz*km 220 m 500 MHz*km 550 m 200 MHz*km 275 m 50/125 µm 400 MHz*km 500 m 400 MHz*km 550 m 500 MHz*km 550 m 500 MHz*km 550 m Die Längenrestriktionen für Gigabit Ethernet laut IEEE 802.3 L AN line 7/2000 19 netzMARKT ser Faser beträgt 23,5 µm und die numerische Apertur 0,208 (Anmerkung der Redaktion: Die numerische Apertur errechnet sich aus der Brechzahl mal dem Sinus des halben Öffnungswinkels des eintretenden Lichtbündels). Somit unterscheiden sich die einzelnen Faserqualitäten bei Leoni zusätzlich zu den gewohnten Parametern wie Dämpfung und Bandbreite auch durch die minimal garantierten Übertragungslängen für Gigabit Ethernet. Dabei können die Forderungen von IEEE bei weitem übertroffen werden. Ganz ähnlich gehen auch Dätwyler und Alcatel vor. Manfred Patzke geht sogar soweit, dass er davon ausgeht, dass alle bereits verlegten Fasern aus dem Hause Dätwyler GigabitEthernet-tauglich sind, weil das Unternehmen von jeher größten Wert auf Faserqualität gelegt hat. Alcatel hat laut Gerd Filthaut schon seit Jahren Singlemode-Fasern bis in den Office-Bereich eingesetzt. Damals sei der Hersteller dafür kritisiert worden, dass er WAN-Techniken im LAN einsetzt. Doch jetzt seien diese Kunden dankbar dafür, dass sie sich keine Gedanken darüber machen müssen, ob Anwendungen wie Gigabit Ethernet funktionieren oder nicht. Mittlerweile hat Alcatel auch als Partner von 3M bereits große Fiber-to-theOffice-Projekte realisiert. Die Collapsed-Backbone-Struktur in Kombination mit dem 3M-System erlaube eine LWL-Verkabelung mit MiniHubs zum Preis von einer Kategorie-6-Verkabelung. 20 L AN line 7/2000 Lothar Melchers, links im Bild, ist Account-Executive für das VolitionSystem bei 3M Deutschland “Immer noch denken viele Anwender, dass eine Collapsed-Backbone-Struktur nicht normkonform ist”, wirft Lothar Melchers ein, “weil die angegebenen Verkabelungsstrecken nicht eingehalten sind”. “Das ist aber ein Irrglaube!” pflichtet ihm Manfred Patzke bei. “ISO/IEC 11801 hat die Link-Längen von 90 und 10 Metern auf der Etage auch aus wirtschaftlichen Erwägungen eingeführt, damit bei Umzügen und Erweiterungen nicht 300 Meter lange Verbindungen vom Zentralverteiler bis zum Arbeitsplatz geöffnet und anschließend wieder geschlossen werden müssen, wobei natürlich auch die Brandabschottungen zu beachten sind. In der Norm ist zum Beispiel an keiner Stelle erwähnt, dass die Etagenverteiler aktive Komponenten enthalten müssen.” Gerd Filthaut ergänzt: “Und tatsächlich legt ja auch niemand komplette Leitungen vom Zentralverteiler zum Arbeitsplatz. In der Regel arbeitet der Planer mit Spleißverteilern im Etagenbereich, die nicht als aktive Verbindungspunkte erscheinen.” Und damit sind wir beim Thema Verbindungstechnik. Laut Manfred Patzke müssen diese nur die optischen und mechanischen Vorgaben nach Norm einhalten. Im LWL-Bereich ist die keramische Ferrule das Kernstück der meisten Steckverbinder, und diese soll lediglich dazu dienen, dass die Fasern definiert aufeinander zugeführt werden, sodass sie das Licht mit möglichst wenig Reflexion weiterübertragen. Insofern spiele neben der Genauigkeit der Stecker vorwiegend die Qualität der verwendeten Faser eine Rolle für die Übertragungsqualität. Der Anwender sieht sich aber trotzdem einem unüberschaubaren Markt von normierten und unnormierten Steckverbindern gegenüber. Laut Manfred Patzke sind nur die LWL-Stecker im Arbeitsplatzbereich normiert. Das soll es dem Anwender erleichtern, Geräte austauschen zu können, ohne großartig auf die Anschlusstechnik achten zu müssen. Derzeit ist hierfür der SC-Duplex normiert. Überall anders könne der Anwender einsetzen, was er für richtig hält. Lothar Melchers stimmt zu: “Das ist eine reine Geschmacksfrage und hat etwas mit dem Preis, den Abmessungen und den persönlichen Vorlieben zu tun.” Gerd Filthaut weiter: “Manche Kunden sind schon begeistert von den Staubschutzklappen an den MT-RJ- und VF-45-Steckverbindern.” Lothar Melchers machte außerdem die Erfahrung, dass verschiedene Zielgruppen unterschiedlich entscheiden. So würde ein Installateur vor allem auf die Installationsfreundlichkeit achten, viele Anwender sind an der Langlebigkeit oder dem Preis interessiert, und der Planer hat vor allem die Kosten im Auge. Da kurze Installationszeiten die Gesamtkosten senken, kommen die verschiedenen Vorlieben am Ende wieder zusammen. Robert Rohde bemerkt hierzu: “Zudem arbeiten die verschiedenen SmallForm-Factor-Stecker mit ganz unterschiedlichen Ferrulenund Anschlusstechniken für die Fasern. Sehr viel unterschiedlicher als bei dem MT-RJ von AMP und beim VF-45 von 3M kann es zum Beispiel gar nicht sein. Hier haben die Anwender objektive technische Unterscheidungsmerkmale als Entscheidungsgrundlage.” FAZIT Dem Anwender bleibt somit nichts anderes übrig, als sich durch die verschiedenen Herstellerangebote durchzuarbeiten. Ausschlaggebend ist am Ende die Qualität der Faser. Und auf die sollte der Anwender oder Planer künftig besonders achten, wenn er High-Speed-Anwendungen wie Gigabit Ethernet in Betracht zieht. (Doris Behrendt) www.lanline.de netzMARKT INTERVIEW MENTOR TECHNOLOGIES E-Learning wird publik Bis zu 500.000 IT-Experten fehlen in Deutschland, mutmaßen Arbeitsmarktexperten. In der Tat sei der Markt so gut wie leer gefegt, beklagen einhellig Unternehmen, die per Anzeige qualifiziertes Fachpersonal suchen. Selbst ausbilden, heißt deswegen immer öfters die Devise. Doch hier ergeben sich Probleme – wer lässt schon gerne den “Auszubildenden” an die laufende Netzwerkkonzeption? Die Diskussion um die “Greencard” will nicht abreißen. Außer der Integration ausländischer Experten aber eignet sich vor allem das Ausschöpfen des “Binnen-Potenzials”. Dazu ist es allerdings notwendig, dass Firmen sich ihre Spezialisten selbst ausbilden. Doch auch auf diesem Weg tun sich Hindernisse auf. Es fehlt oftmals an flexiblen Möglichkeiten für die ITAuszubildenden, ihr erlerntes Wissen in praktischen Übungen zu erproben. “Never touch a running system” heißt die goldene Regel der ITBranche, wodurch nicht selten die Mitarbeiter von praktischen Lernübungen ausgeschlossen werden. Denn nur fürs Üben halten die wenigsten Unternehmen teures Equipment vor. Für zukünftige Cisco Engineers zeichnet sich nun aber ein Silberstreif am Horizont in Form von V-Lab der Firma Mentor Technologies ab. Diese Firma bietet den Zugang auf die 22 L AN line 7/2000 vollständige Cisco-Systemumgebung über das Internet — für zirka 70 Euro pro Übungsstunde. Mit dem Geschäftsführer der in Frankfurt/Main angesiedelten deutschen Niederlassung des amerikanischen Systemhauses Mentor Technologies, Bernd Werner, unterhielt sich LANline über Chancen von ELearning im Cisco-Umfeld und darüber hinaus. LANLINE: Mentor Technologies tritt neu im deutschen Markt an – mit welchem Produktportfolio? BERND WERNER: Mentor Technologies hat seinen Hauptsitz in den USA, beschäftigt zur Zeit rund 250 Mitarbeiter und hat sich mit Unterstützung des Unternehmens Cisco auf die Entwicklung einer Internet-basierenden Lösung fokussiert, die den Zugang zu einem real existierenden, bestens ausgestatteten Übungslabor für Cisco Engineers bietet. Wir kön- nen mit V-Lab Unternehmen einen Service offerieren, der Engpässe in der High-LevelAusbildung von Cisco Engineers beseitigen hilft. LANLINE: Was konkret ist das besondere an V-Lab? BERND WERNER: Buchstäblich jeder kann es nutzen und es übrigens unter www.mentorlabs.com auch für eine Trainingseinheit sofort ausprobieren. Das Besondere an diesem neuen Angebot ist, dass es hier gelungen ist, ein durchdachtes E-Learning-Konzept unter Einbindung der Internet-Technologien für eine klar umrissene Zielgruppe zu einem vermarktungsreifen Produkt weiterzuentwickeln. Die Gründer von Mentor Technologies haben darauf gesetzt, dass Cisco seine weltweit führende Position im Connectivity-Bereich halten und ausbauen kann. Bernd Werner, Geschäftsführer von Mentor Technologies Deutschland: “Unser V-Lab-Angebot für Cisco Engineers wird das E-Learning auch in Deutschland publik machen!” Dies ist in der Zwischenzeit geschehen. Damit besteht im Markt ein erhebliches Nachfragevolumen nach Cisco-basiertem Know-how. Der Eng- pass liegt eindeutig im Ausbildungsbereich und hier insbesondere im Zugriff auf ITEquipment für Übungszwecke. Im Ergebnis ist die Ausbildung oft zu theoretisch, oder das soeben erworbene Wissen wird dadurch entwertet, dass bereits die nächste Generation von IT-Komponenten Einzug in die Unternehmen hält. Das Wissen hinkt hinterher, weil in vielen Unternehmen ein kontinuierlicher Zugang zu modernstem IT-Equipment nur für Ausbildungszwecke aus Kostengründen nicht vorstellbar ist. LANLINE: Was umfasst das Angebot V-Lab genau? BERND WERNER: Um VLab zu realisieren, musste Experten-Know-how auf ganz unterschiedlichen Gebieten integriert werden. Remote Access und Internet-Technologien, tiefes Produktwissen der Cisco-Technologien und umfassende Kenntnisse der Zertifizierungsanforderungen des Marktführers sind die wichtigsten Bausteine für VLab. Dazu kommt eine besondere Nähe unseres Unternehmens zu Cisco, das sich darin ausdrückt, dass wir von Cisco zu den empfohlenen Ausbildungspartnern gezählt werden, uns regelmäßig über zukünftige Entwicklungen mit dem Marktführer austauschen können und zu einem sehr frühen Zeitpunkt auf allerneueste Produkte zugreifen und diese in unserer V-LabProgramm integrieren können. Im Ergebnis bietet V-Lab ein auf die Zertifizierungsprogramme und Know-how-Level der Auszubildenden genau abstimmbares Lern- und Übungsprogramm, das den www.lanline.de netzMARKT Auszubildenden individuell dort abholt, wo er mit seinem Wissen heute steht. LANLINE: An welche Zielgruppen richtet Mentor seine Angebote? BERND WERNER: Wir sprechen heute in erster Linie große Unternehmen an wie beispielsweise Unternehmen der Telecom-, Banken-, Versicherungs- oder Automobilbranche, die überdurchschnittlich hohen standortübergreifenden Kommunikationsbedarf haben, auf CiscoEquipment in ihrer IT-Umgebung setzen und deshalb einen klar ausgeprägten Bedarf nach bestens geschultem Personal für die Hochverfügbarkeit ihrer kritischen IT-Ressourcen haben. Mit diesen Unternehmen schließen wir Rahmenabkommen ab, die die Nutzung von V-Lab für Hunderte oder Tausende ihrer Mitarbeiter ermöglichen. Diese sehr flexibel handhabbaren Abkommen bieten den Unternehmen den großen Vorteil, die Verteilung der V-Lab Kapazitäten in eigener Regie vornehmen zu können. Darüber hinaus bieten wir Unternehmen, deren Ausbildungsbedarf noch größere V-LabKapazitäten erfordern oder die nur eine interne Lösung vor den firmeninternen Firewall-Grenzen akzeptieren wollen, die Option an, ein komplettes Cisco Labor bei uns für einen definierten Zeitraum zu leasen. Konzeption, Beschaffung, Aufbau, Implementierung und Wartung liegt alles auf unserer Seite. In jedem Fall erhalten die verantwortlichen Ausbildungsleiter eine umfassende Dokumentation über die erzielten Fortschritte der V-Lab-Nutzer, so www.lanline.de dass an Hand von objektiven Know-how Profilen in Einzelgesprächen nach weiteren Optimierungspotentialen gesucht werden kann. LANLINE: Wird V-Lab nicht zu einer “Killerapplikation” für die herkömmlichen Trainingcenter? BERND WERNER: Das Schöne an V-Lab ist: wir müssen niemanden verdrängen, um erfolgreich zu sein. Im Gegenteil – wir können uns sehr gut Vertriebspartnerschaften mit herkömmlichen Trainingcentern vorstellen, die ihre große Stärke und Marktbedeutung aus der Vermittlung des theoretischen Wissens schöpfen. V-Lab stellt eine Ergänzung zu diesem Angebot dar und kann durchaus zur Stärkung der Wettbewerbssituation eines Trainingscenters beitragen. Andererseits richtet sich das Angebot von V-Lab auch an Unternehmen, die ihren Mitarbeitern eine laufende Erneuerung der einmal erworbenen Fähigkeiten ermöglichen möchten – auf Stundenbasis, parallel zum Arbeitsalltag und wenn gewollt auch von zuhause aus. LANLINE: Ist Cisco der einzige Hersteller, den V-Lab unterstützt? BERND WERNER: Heute und mittelfristig ja, aber selbstverständlich eignet sich das hier erworbene Knowhow auch für die Unterstützung anderer Plattformen und nicht nur für die IT-Branche. Der Markt ist wirklich gigantisch, vorausgesetzt, man beherrscht die Technik und das E-Commerce-Handling. LANLINE: Vielen Dank für das Gespräch. (Christian Zillich/rhh) L AN line 7/2000 23 netzMARKT NOKIAS DRAHTLOSE INFRASTRUKTUR Mobiler Rundumschlag Der finnische Telekommunikationsriese Nokia lüftete jetzt erstmals ein wenig das Tuch über mobile Infrastruktur-Technologien, die das Unternehmen über die nächsten zwei Jahre auf den Markt bringen will. Dabei geht es beispielsweise um TETRA IP-Services, GPRS und UMTS, aber auch um bislang weniger populäre Entwicklungen wie neue wireless LANs, mit denen speziell GSM-Mobilfunknetzbetreiber ihr Portfolio um Highspeed-InternetZugang erweitern können. Der bahnbrechende Erfolg, den das 20 Milliarden-DollarUnternehmen Nokia (Umsatz 1999) mit seinen Mobiltelefonen in den letzten mehr als zehn Jahren verbuchen konnte, blieb den immer etwas im Schatten dieses Glanzes operierenden Abteilungen für Netzwerk- und TK-/InternetInfrastrukturen bislang versagt. Gleichwohl gibt es auch in diesen Bereichen spannende Entwicklungen, die, bedingt durch die schmalere Zielgruppe (Infrastruktur-Provider und Unternehmen) vermarktet werden. Einer dieser Kandidaten, von denen sich Nokia ab 2001 ein gutes Geschäft verspricht, ist eine drahtlose Netzwerklösung als Zugangstechnologie. Mit dem neuen WirelessLAN-Konzept für GSM-Mobilfunknetzbetreiber bietet Nokia die Möglichkeit, das eigene Angebot an GSM-Sprachdiensten um den Highspeed-Internet-Zugang zu erweitern. Ein 24 L AN line 7/2000 besonderer Clou dieser Lösung sei die Möglichkeit einer GSM-basierten SIM-Authentifizierung und Abrechnung, und somit des weltweiten Roamings für mobile WirelessLAN-Anwender. “Nokia ermöglicht es dem Mobilfunknetzbetreiber, sichere Highspeed-Datendienste anzubieten und damit beispielsweise in Unternehmen und Verwaltungen, Flughäfen und Hotels maßgeschneiderte Internetund Intranet-Zugänge mit Durchsatzraten von bis zu 11 MBit/s anzubieten,” erklärte Pekka Soini, Vice President, System Development, Radio Access Systems, Nokia Networks. Das Wireless-LANKonzept für Mobilfunknetzbetreiber ist als Ergänzung zu den GSM-Office- und GSM-Intranet-Office-SprachtelefonieLösungen um eine HighspeedData-Lösung gedacht. Der “kleine Bruder” dieser Technologie, eine WLANLösung für Inhouse-Netze nach 802.11-Standard, wird bereits angeboten. Diese ist Basis eines Dienstes, mit dem kürzlich das Berliner Hotel Inter-Continental Aufsehen erregt hat: Wireless-LAN als Service für Geschäftsreisende. Damit können Gäste des Hotels auf ihren eigenen Laptops bis zu 50 Mal schneller im Internet surfen als über herkömmliche Einwählleitungen. Bei ihrer Ankunft erhalten Hotelgäste auf Anfrage ei- Die Kandidaten für eine UMTS-Lizenz in Deutschland Die Regulierungsbehörde für Telekommunikation und Post hat elf Bewerber zur Teilnahme an der Versteigerung der Lizenzen zur dritten Mobilfunkgeneration zugelassen. Es sind dies: – Auditorium Investments Germany S.A.R.L. – Debitel Multimedia GmbH – Detemobil Deutsche Telekom Mobilnet GmbH – E-Plus Mobilfunk GmbH – Group 3 G – Mannesmann Mobilfunk GmbH – Mobilcom Multimedia GmbH – Talkline Management und Finance Holding GmbH – Viag Interkom GmbH & Co. – Vivendi Telecom International – Worldcom Wireless Deutschland GmbH Der Antrag der Nets AG musste abgelehnt werden. Er erfüllte die Anforderungen der Zulassungsvoraussetzungen aus dem Telekommunikationsgesetz nicht. Die Versteigerung beginnt am 31. Juli 2000 um 10.00 Uhr im Gebäude der Regulierungsbehörde in Mainz. ne Wireless-LAN-Karte für ihren Laptop, mit der sie auf das Netzwerk zugreifen. UMTS ODER “3G” Die Nach- folgetechnologie von GSM – hierzulande meist UMTS, in vielen Ländern oft nur noch “3G” für “Dritte Mobilfunkgeneration” genannt – war dieser Tage vor allem wegen der Lizenzversteigerung im Gespräch (s. Kasten). Wer immer den Zuschlag bekommt, braucht eine 3G-Infrastruktur, und Nokia bietet dazu die Architektur für ein komplett IPbasierendes 3G-Kernnetz an. Dieses All-IP-Kernnetz soll auf IPv6-Basis mit allen gängigen Mobilfunk- und Datennetzstandards kompatibel sein und ein Ende-zu-Ende-Netzwerk für den Multimediamobilfunk der 3. Generation bieten. Nokia hat sich zum Ziel gesetzt, im Jahr 2002 als Erster die Implementierung einer All-IP-Kernnetzlösung durchzuführen. IPv6 stellt genug InternetAdressraum zur Verfügung, um praktisch jedem elektronischen Gerät auf der Welt eine Internet-Adresse zuweisen zu können. Da das neue Protokoll darüber hinaus allen Anforderungen an Netzwerksicherheit, Mobilität und QoS gerecht wird, sieht Nokia in IPv6 einen wesentlichen Baustein für die kommende mobile Informationsgesellschaft. Die Spezifikation des IPv6-Protokolls obliegt der IETF (Internet Engineering Task Force), die unter anderem von Nokia mitgeleitet wird. Nokia ist außerdem aktives Mitglied des weltweiten IPv6-Forums, einem Konsortium führender Industrieunternehmen, das den neuen Internet-Standard vorantreiben und seine Interoperabilität si- www.lanline.de netzMARKT chern will. Anlässlich des World Telecommunications Congress und des IPv6-Forums (Internet-Protokoll, Version 6) in Birmingham/Großbritannien hat Nokia Anfang Mai ein komplettes Ende-zuEnde-System auf Basis des neuen IPv6 vorgestellt, das im laufenden Betrieb sowohl dynamisches Quality-of-Service wie auch Multicasting auf Netzwerkebene unterstützt. Die Multicasting-Funktionalität des neuen Internet-Protokolls wurde live, im Rahmen einer Videokonferenz-Applikation gezeigt. Und erst unlängst hatte Nokia sein IP-RAN-Konzept (Radio Access Network) vorgestellt – zusammen mit dem AllIP-Kernnetz bildet dieses IPbasierende Funkzugangsnetz nun ein komplettes, durchgängig IP-basierendes Mobilfunknetz für allgegenwärtig verfügbare 3G-Dienste. Zudem hat das Unternehmen jüngst eine Plattform zur Gestaltung und Ausführung von 3G-Diensten angekündigt. Damit sollen die Netzbetreiber in der Lage sein, selbst neue Dienste zu gestalten. Um die Einführung neuer Anwendungen zu vereinfachen, wurde die Plattform mit offenen APIs (Application Programming Interfaces) ausgestattet, welche es dem Netzwerk eines Netzbetreibers erlaubt, mit Applikations-Servern zu kommunizieren, die von Service- und Content-Providern betrieben werden. Die Nokia-3G-Service-Creation-and-Execution-Plattform basiert auf der Open Service Architecture (OSA), die vom 3GPP standardisiert wurde. Es bietet Interoperabilität zwischen verschiedenen Netzele- www.lanline.de menten und Protokollen und somit die Möglichkeit, 3G, WAP und IP-Zugang in einem einzigen Dienst bereitzustellen. Durch die offenen Schnittstellen soll das System über die nötige Flexiblität und Skalierbarkeit verfügen, um den gegenwärtigen und zukünftigen Kapazitätsanforderungen gerecht zu werden. Die Dienstplattform von Nokia ermöglicht es dem Netzbetreiber, Dienste auf Basis der gängigen JavaAnwendungsentwicklungsTools zu entwickeln, wodurch die Implementierungskosten deutlich gesenkt werden können und die Markteinführung beschleunigt werden kann. Während 3G noch in der Phase der Feldtests ist, beginnt die Kasse bei der GSM-Erweiterungstechnologie GPRS bereits zu klingeln. Etwa 40 GPRS-Kernnetzlösungen einschließlich des Nokia SGSN (Serving GPRS Support Node), Nokia GGSN (Gateway GPRS Support Node) und des Nokia Charging Gateway will der finnische Konzern seit August 1999 bereits ausgeliefert haben – an Netzbetreiber in Europa, den USA, Asien und China. “Nachdem nun die Technologie bereitsteht, möchten wir die Anbieter dazu ermutigen, neue schnelle und atemberaubende Dienste zu entwickeln”, so Ari Lehtoranta, Vice President Systems Integration bei Nokia Networks. Nokia arbeite in dieser Angelegenheit mit über 500 WAPEntwicklungspartnern, führenden Content-Anbietern und den weltbesten Systemintegratoren zusammen. (Stefan Mutschler) Info: Nokia Networks Tel.: 0211/9412-0 Web: www.nokia.de L AN line 7/2000 25 netzMARKT 3Com Air-Connect “Wi-Fi”-zertifiziert PERSONALKARUSSELL 3Com hat als Newcomer im Bereich der drahtlosen Netze für ihre Air-ConnectProduktfamilie die Wi-FiZertifizierung erhalten. Diese Auszeichnung wird von der Wireless Ethernet Compatibility Alliance (WECA) an Produkte vergeben, die vollständig mit dem IEEE 802.11bStandard übereinstimmen und dadurch einen problemlosen gemeinsamen Betrieb mit Produkten von Drittanbietern sicherstellen. Die AirConnect-Produktfamilie – erlaubt den Aufbau von drahtlosen Netzwerken (WLANs) mit Übertragungsraten von bis zu 11 MBit/s. Ein zentraler Access-Point dient dabei als Brücke zum herkömmlichen Netzwerk und übernimmt die Steuerungs- und Übertragungsfunktionen für bis zu 63 angebundene Clients. Dabei stehen Air Connect PC-Cards für die drahtlose Anbindung von Laptops oder PCI-Karten für Desktop-PCs zur Verfügung. (sm) Info: 3Com Tel.: 0180/5671530 Web: www.3com.de Cisco präsentiert Wireless-LAN-Lösung Nach der Übernahme des amerikanischen WLAN-Herstellers Aironet im Oktober letzten Jahres kommt nun auch der Netzwerkriese Cisco mit einem Portfolio für drahtlose Netze auf den Markt. Die Aironet 340-Serie mit Übertragungsgeschwindigkeiten von 11 MBit/s eigne sich für Unternehmen aller Größenordnungen, von kleinen und mittelständischen bis hin zu Großunternehmen. Mit der Aironet-Serie will Cisco seine New-World-Strategie zur Realisierung von Wireless-Lösungen auf der Grundlage offener Standards für mobile BERNT HOEGBERG hat Anfang Juni den Geschäftsführer der ERICSSON GMBH in Düsseldorf, KARL ALSMAR, abgelöst. KARL ALSMAR wird von London aus den Bereich CEEMA, Central and Eastern Europe, Middle East and Africa, leiten. In der ERICSSON GMBH arbeiten etwa 2300 Mitarbeiter, davon rund 1200 bei der Forschungs- und Entwicklungstochter ERICSSON EUROLAB DEUTSCHLAND GMBH (sm) Für den neuen E-Video Application Server hat Picturetel einen eigenen Geschäftsbereich gegründet Business-Anwendungen weiter ausbauen. Die Management-Funktionen der Aironet 340-Serie unterstützen SNMP, Telnet und das Netzmanagment mittels Web-Browser und lassen sich mit vorhandenen LAN-Management-Infrastrukturen kombinieren, unter anderem mit Ciscoworks 2000. Um den Sicherheitsanforderungen von Geschäftskunden Rechnung zu tragen, verwenden die Client-Adapter der Aironet 340-Serie die Hardware-gestützte WEP (Wired Equivalent Privacy)Verschlüsselung der Datenpakete gemäß IEEE 802.11. (sm) Info: Cisco Tel.: 0811/5543-182 Web: http://www.cisco.com/warp/public/146/kits/aironet/index.htm Die EMC CORPORATION hat drei langjährige Manager zu Senior Vice Presidents ernannt: PAUL T. DACIER ist Senior Vice President und General Counsel, DAVID A. DONATELLI leitet den Geschäftsbereich New Business Development als Senior Vice President und WILLIAM J. TEUBER ist neuer Senior Vice President und Chief Financial Officer. Alle drei Senior Vice Presidents berichten direkt an MICHAEL C. RUETTGERS. (sm) Picturetel forciert Video-Streaming MIKE ZAFIROVSKI wird neuer President des Personal Communications Sector der MOTOROLA INC. Er löst JAMES A. NORLING ab, der in den Ruhestand geht. ZAFIROVSKI kommt von GENERAL ELECTRIC CO. und soll in seiner neuen Position bei MOTOROLA für die geschäftlichen Tätigkeiten für Mobiltelefone, Pager und Freizeitfunkgeräte verantwortlich zeichnen. Mit einem Umsatz von 11,9 Milliarden US-Dollar im Geschäftsjahr 1999 ist der Personal Communications Sector der größte Geschäftsbereich von MOTOROLA. (sm) Picturetel gründet einen separaten Unternehmensbereich “Videostreaming” und stellt innerhalb dieses Bereichs eine Lösung vor, mit der Unternehmen über das Internet und Intranet Schulungen, Konferen- zen, Ansprachen oder Besprechungen an eine beliebig große Anzahl von Zuschauern live ausstrahlen können. Möglich macht diese Form der globalen Information der neue E-Video Application Server. Dabei handelt es sich um eine komplette Lösung für die Erstellung, Ausstrahlung (Streaming) und das Management von VideoSequenzen über das Internet und Intranet. Der Empfänger benötigt dazu kein Videokonferenzsystem, sondern nur einen PC mit Webbrowser. Parallel zum Videobild des Vortragenden können Präsentationen in einem separaten Fenster synchron gezeigt werden. Zusätzlich gibt es ein interaktives Chat-Fenster, über das schriftliche Fragen an den Vortragenden gerichtet werden können. Als erster europäischer Kunde hat die Ixos Software AG, München, E-Video getestet und implementiert. Erster Distributor für das System in Deutschland ist Märtens Systemelektronik, Hannover. (sm) Info: Picturetel Tel.: 089 / 211871-0 www.picturetel.de www.lanline.de 26 L AN line 7/2000 netzMARKT ACRIS AG ERÖFFNET VOIP-ZENTRUM “Das Ende des Telefonnetzes” Telefonieren und Internet-Dienste aus einer Hand und über ein einziges Netz – das kündigte das Berliner Start-Up-Unternehmen Acris Communications Anfang Juni bei der Eröffnung des “ersten VoIPZentrums in Europa” an. Außerdem würden erstmals herkömmliches Telefonieren und neue Mehrwertdienste auf Basis des Internets integriert. Gemeinsam mit dem Siemens-Geschäftsbereich Information and Communication Networks (ICN) in München hat Acris eine Technologie entwickelt, die Sprachkommunikation in ISDN-Qualität, Datenübertragung und die Bereitstellung von Mehrwertdiensten über ein einziges IPNetzwerk ermöglicht. In Berlin kündigte Acris-Mitgründer und Vorstandschef Sven Hege bereits “das Ende des herkömmlichen Telefonnetzes” an. Mit dem System, über das praktisch Internet-Datenströme in die von den Sprach-Carriern genutzte Technik umgewandelt werden, will der Newcomer unter anderem Telefongesellschaften und Kabelnetzbetreiber sowie wachstumsstarke Unternehmen als Kunden gewinnen. So könnten beispielsweise Kabelnetzbetreiber auf einen Schlag TelefonCarrier werden und neben TVund Rundfunkdiensten auch Internet- und Sprachdienste aus einer Hand liefern. Die Telefonkosten – so Hege – ließen sich mit der neuen www.lanline.de Technologie teilweise um bis zu 90 Prozent senken, da aus jedem Telefonat – egal wohin – sozusagen ein Stadtgespräch werde. “Hier entsteht ein neuer Carrier mit einem innovativen Focus”, freute sich Ivan-Rahim Khan, Bereichsleiter für Sales Promotion Neue Carrier bei Siemens ICN, bei der Eröffnung des VoIP-Centers. Das künftige virtuelle europäische Netzwerk von Acris sei auch für Unternehmen interessant, die mehrere Niederlassungen haben. Möglich sei zudem eine völlig neue Nutzung des Internets, beispielsweise für die Verbreitung von Business TV-Sendungen. “Wir bewegen uns derzeit in einer Nische und haben einen Technologievorsprung von etwa zwölf Monaten vor der Konkurrenz”, sagte der Acris-Chef. Das Unternehmen wolle führender VoIPAnbieter in Europa werden und dort in den kommenden zwei Jahren flächendeckend vertreten sein. (Sebastian Nitz/sm) Mit Sicherheit unerwünscht An dieser Stelle hätte ein Bericht über die diesjährige Partnerkonferenz von RSA-Security in Malaga erscheinen können. Daraus wird jedoch wegen der sehr seltsamen Informationspolitik dieses Unternehmens nichts. Ich befand mich etwas früher vor Ort als die meisten anderen Journalisten und dachte mir, ich hätte Zeit und Gelegenheit, über die eigentliche Pressekonferenz hinaus auch noch technische Informationen auf den Kongreßvorträgen sammeln zu können. Nachdem ich mir die Eröffnungsveranstaltung angesehen hatte, beschloß ich, mich in der entsprechenden Fachveranstaltung genauer über den ACE-Server zu informieren. Der Vortrag war vielleicht fünf Minuten alt, als die Tür aufging und jemand nachfragte, ob hier “Presse” anwesend sei. Als ich mich meldete, wurde ich gebeten, den Raum sofort zu verlassen. Hier stellen sich meherere Fragen: Wieso lädt ein Unternehmen Journalisten zu einem Kongreß ein und verweigert ihnen dann die Teilnahme an den wichtigen Veranstaltungen? Kann es eine Firma wie RSA-Security, die doch schließlich zu den Marktführern im Bereich Netzwerk-Sicherheit gehört, überhaupt verantworten, auf diese Art und Weise mit der Öffentlichkeit umzugehen? Schließlich steht und fällt der Erfolg eines solchen Unternehmens mit dem Vertrauen, das die Kunden in seine Produkte haben, beziehungsweise mit der Gewissheit der Kunden, dass diese Produkte nicht missbraucht werden. Was könnte die Geschäftsleitung von RSASecurity überhaut für einen Grund haben, die Öffentlichkeit von Fachvorträgen auszuschliessen. Und schliesslich: Wie haben die eigentlich so schnell gemerkt, dass sich in diesem speziellen Vortrag ein Journalist “eingeschlichen” hatte? Es ist wohl besser, in Zukunft im Hinterkopf zu behalten, dass nicht nur die technische Qualität von Produkten wichtig ist, sondern auch noch andere Faktoren. (Götz Güttich) L AN line 7/2000 27 netzPRODUKTE/SERVICES IM TEST: VIDEUM STREAM ENGINE Es gewinnt das bewegte Bild Bei der Videum Stream Engine ist Windows NT 4.0 Workstation mit Service-Pack 5 als Betriebssystem und eine Auswahl an Diagnose- und Capture-Programmen für die Videum-Karten vorinstalliert. Zudem befindet sich auch eine Vollversion des Real-Producer G2 und des Microsoft-Media-Encoders auf diesem System. Beim Streaming-Versuch funktionieren die Videum-AV-Karten tadellos mit allen getesteten RealPlayer-Versionen (5.0, G2, 7.0). uf Audio- und Videodigitalisierungskarten hat sich Winnov spezialisiert. Das Unternehmen bietet mit der auf den hauseigenen “Videum AV”-PCIKarten basierenden Winnov Videum Stream Engine ein Multiprozessorsystem, das speziell auf Live-Videostreams ausgelegt ist. Bis zu vier Videum-AV PCIKarten können parallel betrieben werden. Im Test war die Rack-Version, neben der eine portable Maschine mit integriertem TFT-Bildschirm angeboten wird. Dieses System wird für einen Komplettpreis von zirka 14.000 Mark angeboten. Die Rack-Lösung zeichnet sich schon auf den ersten Blick durch eine ausgesprochen robuste Bauweise aus. 26 Kilo schwer und sieben Zoll hoch, ist sie tatsächlich nur für den stationären Betrieb geeignet. Im Innern arbeiten zwei Pentium III (500/600 MHz) mit 128 MByte Speicher, die im Testbetrieb mit Video-Encodern durchaus genug waren. Eine 100-MBit/s-Netzwerkkarte sowie ein Fritz!-Card-ISDN-Adapter stellen die Verbindung zur Außenwelt her. Letzterer erscheint reichlich sinnlos, denn wer Streams anbieten will, die sich über ISDN übertragen lassen, braucht wohl kaum vier Videokarten in einem Dualprozessorsystem. In der portablen Version mag eine ISDN-Karte durchaus Sinn machen, in der Rack-Version belegt sie einen Steckplatz, sodass mit den vier Videum-AV-Karten, der Netzwerkkarte, einem Soundblaster und einer ATI 3D-Rage-ProGrafikkarte kein freier Steckplatz übrig bleibt. CD-ROMund Diskettenlaufwerk sind zusammen mit dem Power-Schalter hinter einer abschließbaren Frontplatte eingebaut. Dort Bild 1. Die Rack-Version der Videum Stream Engine wurde getestet befindet sich auch A ein mit KB-LK beschrifteter Knopf, mit dem wohl das Keyboard abgeschaltet werden soll. Da sich somit alle Eingabemöglichkeiten hinter einer abschließbaren Tür befinden, könnte die Videum Stream Engine völlig von unautorisierter Eingabe getrennt werden – wäre jener KB-LK-Schalter mit dem Motherboard verbunden. Ein Blick in das Innere der Maschine zeigte jedoch nur ein lose herumliegendes Kabel, und eine passende Gegenstelle auf dem Motherboard war auch nicht zu finden. Neben diesem Ärgernis fällt auch die fehlende Beschriftung der Rückseite bei der Ersteinrichtung negativ auf. Weder sind die Videokarten nummeriert, noch sind Maus- und Tastatur-PS/2-Anschluss beschriftet. Sonst gestaltet sich das Gerät robust und durchaus solide. Der große Lüfter mit bequem austauschbarem Luftfilter sorgt allerdings für einen Geräuschpegel, der den Betrieb des Geräts außerhalb eines Server-Raums recht unangenehm macht. Lange Kamerakabel sind also notwendig. Die Videokarten bieten drei Videoeingänge: – Winnov-Farbvideokamera, – S-Video und – Standardvideokamera. Audiodaten werden über 3,5-mm-Klinkenstecker eingespeist. Dies ist zwar Standard für Videokarten, aber gerade mit der Zielsetzung, eine professionelle Maschine zum Video-Streaming bereitzustellen, wären Cinch- oder XLR-Anschlüsse, vielleicht über ein Spezialanschlusskabel, wie im Audiobereich durch E-Magics Audiowerk 8 schon lange praktiziert, schon angenehm gewesen. In der Praxis kommt es dann oft dazu, dass der Ton über XLR und einer abenteuerlichen Kette von Adaptern in die Karte gespeist wird, der Alptraum jedes Tontechnikers. (Anmerkung der Redaktion: Seit dem 1. Juni ist ein XLR-Anschluss standardmäßig implementiert). Vorinstalliert ist Windows NT 4.0 Workstation mit Service-Pack 5 als Betriebssystem und eine Auswahl an Diagnose- und Capture-Programmen für die Videum-Karten. Vorinstalliert sind angenehmerweise auch eine Vollversion des www.lanline.de 28 L AN line 7/2000 netzPRODUKTE/SERVICES RealProducer G2 und des Microsoft-Media-Encoders. Ansonsten ist die Installation relativ nackt und enthält beispielsweise noch den Internet-Explorer 2.0 als einzigen Web-Browser. Beim Streaming-Versuch funktionieren die Videum-AV-Karten tadellos mit allen und im Gegensatz zu den meisten Videokarten – durch den eigenen Audioeingang der Videum AV-Video-Encoderkarte möglich. Um mehrere Streams gleichzeitig zu encodieren, muss das jeweilige Encoder-Programm mehrmals gestartet werden. Der Real-Player unter- Bild 2. Um mehrere Streams gleichzeitig zu encodieren, muss das Encoder-Programm mehrmals gestartet werden getesteten Real-Player-Versionen (5.0, G2, 7.0) zusammen. Dennoch fällt schnell auf, dass die Stärke der Winnov nicht im Streamen einer einzigen Videoquelle zu suchen sein darf. Letztendlich bietet die Maschine unwesentlich mehr Möglichkeiten als sie ein handelsüblicher Pentium-IIIbasierender PC mit einer halbwegs anständigen Videokarte auch offeriert – zu dem Preis, den alleine die vier Videum-AVKarten kosten. Die Auslastung eines Pentium-III-Systems mit 450 MHz mit Osprey100-Karte liegt beim Streaming eines Real-Encoder-G2-Sure-Streams in 160 mal 120 Pixel bei etwa 50 Prozent. Die Winnov Videum Stream Engine wird dadurch zwar nur zu 20 Prozent belastet, aber bei einem einzelnen Stream fällt dies nicht weiter ins Gewicht. Interessant wird es natürlich bei mehreren Streams. Dies wird natürlich erst – www.lanline.de stützt multiple Karten ab der G2-Version, Version 5.0 kann nur auf die erste installierte Karte zugreifen. Leider ist weder der Real-Producer noch der WindowsMedia-Encoder in der Lage, tatsächlich alle vier Streams unter einer einzigen Oberfläche zu verwalten. Da natürlich bei bereits laufenden Encodierungen auch die GUI langsamer wird, ist das Starten von vier Streams in vier Encodern nicht eben komfortabel, aber es funktioniert zufriedenstellend. Beim Encodieren mehrerer Streams zeigt sich die Hardware der Winnov Videum Stream Engine als durchweg gut dimensioniert, allerdings nur für die heute aktuellen Ansprüche. Zwei SureStreams in 28k, 56k und 150k in 320 mal 200 Pixel und Audio verkraftet das Gerät gerade noch; die Auslastung bei zwei 56k-Streams in 320 mal 200 Pixeln liegt bei 70 Prozent. Für vier volle Streams in mehr als dem oft beklagten Briefmarkenformat ist auch die Winnov Videum Stream Engine dagegen nicht schnell genug. Dies ist für heutige Anforderungen wohl kaum ein Manko, und der Flaschenhals bleibt wie stets das Netzwerk zum Player des Endkunden. Ob allerdings die Winnov Videum Stream Engine eine gute Investition in zukünftige aus schnelleren Netzwerken resultierende Anforderungen ist, ist angesichts der Hardware-Entwicklung zu bezweifeln. Für heutige Anforderungen zeigt sich das Gerät bestens gerüstet: Vier Sure Streams mit je 28k, 56k und 150k in 160 mal 120 Pixel Größe und Audio bringen die Maschinenauslastung auf 95 Prozent. Unter diesem Aspekt betrachtet bietet die Winnov eine stabile und robuste Lösung für briefmarkengroße Streams. Aufgrund des Gewichts und der Lautstärke des Lüfters ist die vorliegende Rack-Version wohl nur für den stationären Einsatz zum Beispiel in Kongresszentren tauglich. Ob die bei größeren Streams besonders in vierfacher Auflage doch auch schnell an ihre Grenzen gebrachte Winnov Videum Stream Engine eine lohnende Investition in die Zukunft darstellt, scheint fraglich. Mit steigenden Durchsatzmöglichkeiten wird sich auch die Qualität und Auflösung der Streams verbessern, und wohl auch über die Maße hinaus, die das Gerät von Winnov momentan bewältigen kann. Ob heute allerdings Live-Videostreams eine derart lohnenswerte Sache sind, dass sich die Anschaffung eines Rack-Systems mit der Dimensionierung der Winnov Videum Stream Engine lohnt, hängt wohl von den Anwendungsgebieten ab. Für die meisten Anwendungen, die lediglich Repräsentationszwecke erfüllen, wird das System aber zweifelsohne überdimensioniert sein. (Moritz Hammer/rhh) Weitere Informationen: Winnov Tel.: 0 82 43/9 00 84 Web: www.winnov.de/ L AN line 7/2000 29 netzPRODUKTE/SERVICES IM TEST:IPSWITCH IMAIL 6.0 E-Mail-Server mit Web-Schnittstelle Ein Geschäftsbetrieb ohne E-Mail ist heute kaum noch denkbar. Entsprechend vielfältig ist die Auswahl an E-Mail-Servern, die sich um Empfang und Versand von elektronischer Post kümmern. Eine sehr flexible Lösung stellt Ipswitch mit dem Imail-Server 6.0 vor. Die Software für Windows NT bietet weit mehr als die üblichen Grundfunktionen und ist weitgehend konfigurierbar. eben traditionellen E-Mail-Systemen, die POP3 (Post Office Protocol, Version 3) zum Abholen und SMTP (Simple Mail Transfer Protocol) zum Senden von E-Mails verwenden, wird heute von Anwendern zunehmend die Funktion Web-Mail verlangt. Hierbei muss auf den Clients keine Mail-Software installiert sein – ein Browser genügt, um elektronisch Post über das World Wide Web zu lesen. Zudem gewinnt der POP3-Nachfolger IMAP4 an Bedeutung, wenn auch nur langsam. Während POP3-E-Mails vom Mail-Server abholt und sie dort löscht, belässt IMAP4 die Nachrichten auf dem Server und kann dort sogar Mail-Ordner einrichten. Der Vorteil des neueren Protokolls: Der Benutzer kann von jedem IMAP4Client aus auf seine Post zugreifen, da sie nur dort vorgehalten wird. POP3 hingegen besitzt den Vorteil, dass der Benutzer auch ohne Netzwerkverbindung zum Server seine zuvor empfangenen E-Mails offline lesen kann. N gewährleisten, kann der Administrator die Verbindung zwischen Browser und Mail-Server verschlüsseln. Imail verwendet dabei das weit verbreitete SSL(Secure Socket Layer)-Verfahren, optio- on verschlüsselt, während POP3 standardmäßig sowohl den Benutzernamen als auch das Kennwort und Mail-Inhalte unverschlüsselt überträgt. Per APOP lässt sich zumindest das Kennwort verschlüsseln. Imail 6 verfügt über alle gebräuchlichen Funktionen, beispielsweise eine frei definierbare Abwesenheitsnotiz und die Weiterleitung von Mails für bestimmte Benutzer an eine andere Adresse. Zudem lassen sich für eingehende Nachrichten Regeln festlegen, welche die Post in bestimmte Postfächer oder Ordner sortieren. So könnten beispielsweise alle E-Mails, die bestimmte Worte enthalten, an einen Hilfsadministrator gesendet werden. Ebenfalls zum guten Ton eines Mail-Servers gehören zahlreiche Relay-Optionen, die Unterstützung von ESMTP-Empfangsbestätigungen, von ETRN (Extended Turn, zum Abholen von Mails über SMTP), Alias-Na- Der Administrator kann für jeden Benutzer zahlreiche Optionen festlegen FUNKTIONEN Der Imail-Server von Ipswitch unterstützt sowohl POP3, IMAP4 als auch Web-Mail. Dabei verwendet die Software einen eigenen, integrierten Web-Server, wodurch sie nicht von einem anderen Web-Server (wie beispielsweise dem Microsoft IIS oder Apache) abhängig ist. Um eine hohe Datensicherheit bei der Web-Mail-Abfrage zu 30 L AN line 7/2000 nal mit Echtheitsbestätigung von Server und Client. Damit diese ohne lästige Rückfragen des Browsers abläuft, muss der Administrator ein SSL-Zertifikat bei einer von den Browsern anerkannten Certificate-Authority wie Thawte oder Verisign mieten. IMAP4 ist per Definiti- men und die Beschränkung der Größe von Postfächern – in Bezug auf die Anzahl der Mails sowie auf die Gesamtgröße. An fremde Mail-Server gerichtete Post kann Imail durch ein zentrales Gateway senden. Als Schutz gegen SpamNachrichten kann der Administrator zu- www.lanline.de netzPRODUKTE/SERVICES dem Mails von bestimmten Domains blockieren. DISKUSSIONEN Für E-Mail-basierende Diskussionsgruppen enthält Imail umfangreiche List-Server-Funktionen. Im einfachsten Fall ist eine Diskussion offen und kann von jedem Mails erhalten, selbst von Nicht-Mitgliedern. Am gebräuchlichsten ist die Konfiguration, in der nur Mitglieder an der Diskussion teilnehmen dürfen. Bei Bedarf kann der Administrator die Verwendung der Liste noch stärker einschränken und eine beliebige Person zum Moderator machen. Wer dann an die Liste schreiben möchte, muss die betreffende Mail an den Moderator senden, der sie prüft und gegebenenfalls an die Liste weiterleitet. Ebenfalls der Sicherheit dient die Option, Mitgliedschaften einzuschränken. Normalerweise kann jeder Benutzer Mitglied einer Liste werden, indem er eine entsprechende Mail an eine spezielle Verwaltungsadresse schickt. Alternativ kann der Administrator festlegen, dass nur er bestimmt, wer in die Liste aufgenommen wird. Für besonders intensiv genutzte Listen eignet sich die Digest-Option. Statt jede eingehende Mail sofort an alle Mitglieder einer Liste weiterzuleiten, sammelt der MailServer alle eingehenden Nachrichten und verschickt regelmäßig – zum Beispiel wöchentlich – an jeden Benutzer eine einzige Mail mit dem Inhalt aller Diskussionsbeiträge des entsprechenden Zeitraums. So werden Mitarbeiter nicht ständig während ihrer Arbeit gestört, wenn alle paar Minuten jemand einen Diskussionsbeitrag absendet. Wie oft Imail Digests versenden, ist frei konfigurierbar. Viele Administrationen wählen den täglichen oder wöchentlichen Versand, Imail kennt aber auch die Optionen 14-täglich, monatlich, alle n Tage und manuell. Einen guten Kompromiss zwischen Netzwerkbelastung und Festplattennutzung bietet die pfiffige Option, Digests immer zu versenden, wenn die gesammelten Mails eine bestimmte Größe an Kilobyte übersteigen. BENUTZERVERWALTUNG Die Benut- zer des Mail-Systems kann Imail gleich www.lanline.de aus drei Quellen beziehen. Im einfachsten Falle arbeitet das System vollständig autonom und der Administrator erstellt alle Mail-Benutzer per Hand. Diese Methode eignet sich vor allem für Netzwerke, in denen nur wenige Benutzer den E-Mail-Dienst verwenden sollen und diese keine NT-Benutzerkonten besitzen. Die zweite Alternative ist die Kopplung mit einer Datenbank, auf die Imail über ODBC zugreift. Dieses Verfahren ist besonders bei einer großen Menge von Benutzern sinnvoll, die keinen Zugriff auf das lokale Netzwerk benötigen. Schließlich kann der Administrator die NT-Integration wählen. In diesem Fall kann jedem lokal oder in der Domäne existierenden Benutzer Zugriff auf das Mail-System gewährt werden. Einzelne Benutzer lassen sich deaktivieren, so dass nicht zwangsweise jeder NTAnwender auch Post empfangen und versenden darf. Leider erkennt die Software keine Benutzer von anderen (vertrauten) Domänen als gültige Benutzer an. In Umgebungen mit mehreren NTDomänen lässt sich der Mail-Server daher nur teilweise integrieren. Umgekehrt stellen mehrere Internet-Domains kein Problem für Imail dar. Dank virtuellen Hosts können die einzelnen Domains sogar Benutzer mit identischen Namen besitzen. Es ist sogar möglich, dass ein virtueller Host eine eigene Benutzerdatenbank verwendet, während ein anderer auf die NT-Benutzerkonten zugreift. Um die Leistungsfähigkeit der Software zu erhöhen, lässt sie sich im PeerModus auf mehreren Servern gleichzeitig verwenden. Laut Hersteller schafft ein Dual-Pentium mit 120 MHz rund 250.000 Mails pro Tag. Obwohl die Software eigentlich ein E-Mail-Server ist, kann sie Nachrichten auch an andere Dienste wie Pager, Beeper und per SMS auf Mobiltelefone senden. Die Konfiguration dieser Übermittlungsarten übernimmt ein einfacher Assistent. Die nachträgliche Änderung dieser Parameter hingegen ist äußerst unkomfortabel und nicht ohne einen Blick in das Handbuch möglich. Optional bietet Ipswitch ein Mail-to-Fax-Gateway an. L AN line 7/2000 31 netzPRODUKTE/SERVICES MANAGEMENT Über Mail-bezogene Funktionen hinaus bietet die ServerSoftware zahlreiche weitere Protokolle. So arbeitet Imail als LDAP-Server, sodass entsprechende Clients bestimmte Daten über die Mail-Benutzer erfahren können – so weit der Administrator dies sen. Insgesamt prüft der Monitor die Dienste SMTP, POP3, IMAP4, Whois, Finger, Password, Syslog, LDAP, WWW, FTP, Telnet, DNS, NNTP sowie den lokalen Festplattenplatz. Auch der von Ipswitch separat angebotene FTPServer lässt sich überwachen. Der eben- Das Web-Interface ist etwas zu bunt und unübersichtlich geraten, lässt sich jedoch nach Belieben anpassen zulässt. Auch der integrierte Finger-Server kann Auskunft über Benutzer geben. Dazu muss der Administrator für jeden Benutzer eine Plan-Datei erstellen. Will der Systemverwalter keine entsprechenden Daten zur Verfügung stellen, kann er den Finger-Dienst deaktivieren und so wertvollen Platz im Hauptspeicher sparen. Auch der Whois-Server gibt Daten über Benutzer preis, solange der Administrator diesen Dienst nicht abschaltet. Über den Passwort-Server können ältere Clients Benutzerkennwörter ändern. Ergänzt wird Imail vom Überwachungsdienst (Monitor Service), der die Aktivität anderer Dienste überwacht. Dabei kann der Administrator wählen, ob der Watchdog Imail-eigene Dienste auf dem lokalen System oder Dienste auf einem fremden Host überwachen soll. Fällt ein lokal überwachter Dienst aus, versucht der Watchdog, ihn neu zu starten. Gelingt dies nicht, schickt er eine E-Mail an den Administrator oder eine Nachricht an einen Pager. Der Netzwerkverwalter erhält eine zweite Benachrichtigung, wenn ein ausgefallener Dienst wieder aktiv ist. Die Benachrichtigung kennt Profile, in denen sich bestimmte Uhrzeiten (aber leider keine Wochentage) eintragen las- 32 L AN line 7/2000 falls als eigenes Produkt von Ipswitch angebotene Watchdog “What’s Up” lässt sich in das Überwachungskonzept integrieren. Sämtliche Dienste protokollieren ihre Aktivität standardmäßig in eigenen Log-Dateien. Alternativ können sie die Protokolldaten an das NT-Ereignisprotokoll oder an einen (im Unix-Umfeld gebräuchlichen) Syslog-Server senden. Noch leistungsfähiger sind die zahlreichen Kommandozeilenwerkzeuge, mit denen sich Benutzer und Aliase in großen Mengen einrichten lassen. Für die alltäglichen Wartungsarbeiten eignet sich das Web-Interface oder das Iradmin-Tool. Beide erfordern keinen physischen Zugang zum Server. BETRIEB Im Test arbeitet die Software einwandfrei und ohne Störungen. Lediglich einige Details passen nicht in das sonst gute Gesamtbild. So kann ein Fehler im POP3-Protokoll E-Mail-Clients verwirren. Zudem fehlen einige Buttons in der Web-Oberfläche – offenbar kopiert das Setup-Programm einige Dateien in ein falsches Verzeichnis. Gar nicht gefallen hat die Web-Oberfläche, die sehr unübersichtlich wirkt. Immerhin kann der Administrator sie ganz nach Belieben anpassen und seinen Wünschen entsprechend gestalten – er muss sich dazu jedoch ein paar Tage Zeit nehmen und zahlreiche HTMLSeiten bearbeiten. Dabei kann er zum Beispiel das Unternehmenslogo in das Webinterface integrieren. Schön ist das ausführliche und gut geschriebene Handbuch, auch wenn es leider nur auf englisch vorliegt. FAZIT Ipswitch bietet mit Imail einen ADMINISTRATION Für die Administ- ration stehen dem Systemverwalter zahlreiche Möglichkeiten zur Verfügung. Am einfachsten in der Bedienung und gleichzeitig am mächtigsten ist das mitgelieferte Admin-Tool, welches lokal auf dem Mail-Server ausgeführt werden muss. Es wirkt ein wenig schlicht, ist aber übersichtlich und bietet alle notwendigen Funktionen. Der Systemverwalter kann damit zum Beispiel sämtliche Dienste steuern, die Protokolldateien einsehen und einen Blick auf die Warteschlange der ausgehenden Mails werfen. Auf Wunsch lassen sich Optionen für mehrere Benutzer gleichzeitig festlegen, was beispielsweise nützlich ist, wenn eine bestimmte Benutzergruppe eine identische Beschränkung der Mailbox-Größe erhalten soll. leistungsfähigen Mail-Server für Windows NT an, der zahlreiche Konfigurationsoptionen bietet und dennoch relativ leicht zu administrieren ist. Gefallen hat die Möglichkeit, das Web-Interface weitestgehend anzupassen. Auf der Wunschliste steht noch ein deutsches Handbuch. Für bis zu 250 Benutzer verlangt der Hersteller 1700 Mark, unbegrenzt viele Anwender dürfen für 2600 Mark E-Mails versenden. Die Mail-toFax-Option schlägt mit 350 Mark zu Buche. (Andreas Roeschies/gh) Info: Ipswitch/PSP Net Tel.: 0 64 30/22 33 Web: www.ipswitch.com/Products/ IMail_Server/index.html www.lanline.de netzPRODUKTE/SERVICES INHALT PRODUKT-NEWS AKTIVE KOMPONENTEN Aktive Komponenten: 34 Bridges, Router, Hubs, Switches, Gateways, NICs, WLANs Endgeräte: 36 Server, Workstations, NCs, Laptops, PDAs, Drucker, Printserver, Scanner Speichersysteme: 36 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische Speicher, SANs Schutz/Sicherheit: 38 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen, USVs, Redundanzlösungen Internet/Intranet: 40 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce, E-Business, Shop-Lösungen, HTML/XML-Editoren Messaging: 40 E-Mail, X.400, Fax-Lösungen, Verzeichnisdienste, Unified Messaging, EDI Host-Anbindung: 42 Terminalemulationen, Web-to-Host Management: 42 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM Messtechnik: 44 Kabeltester, Protokoll-Analyzer, ISDN-ATM-Tester Verkabelung: 44 Kabel-(systeme), Stecker, Dosen, Schränke, Mediakonverter, Monitorzusammenschalter, Mobilar für Server-Räume Einschubmodule für GLS-1605 Zwei neue Einschubmodule zur Erhöhung der Port-Dichte der GLS-1605- und GLS402-Switches hat Richard Hirschmann im Angebot. Die Module eignen sich für Fast- Ethernet-Uplinks im Backbone-Bereich sowie für den Anschluss von Server-Farmen und den Einsatz von datenintensiven Anwendungen. Das Fast-Ethernet-Modul 100ELMM12 verfügt über zwölf 100Base-FX-Anschlüsse in MT-RJ-Ausführung für Das Fast-Ethernet-Modul 100ELMM12 für den Gigabit-Ethernet-LANSwitch GLS verfügt über zwölf Glasfaseranschlüsse für Datenübertragungen bis zu 2000 Meter 34 L AN line 7/2000 Multimode-Glasfaserleitungen. Zwölf 10/100Base-TXAnschlüsse bietet das FastEthernet-Modul 100ELTP12. Alle Ports sind autosensing und können wahlweise in Halb- oder Vollduplex betrieben werden. Die Einschubmodule lassen sich im laufenden Betrieb installieren und austauschen. Für das Glasfasermodul verlangt Hirschmann rund 15.600 Mark, das Kupfer-Pendant schlägt mit rund 9800 Mark zu Buche. (gh) Info: Richard Hirschmann Tel.: 07127/14-0 Web: www.hirschmann.de/deutsch/ bereiche/nwt/nwt.html E-Mail: [email protected] Fast-Ethernet-Switch für UTP und Fiber Milan Technology, eine Division von Digi International, stellt die beiden neuen unmanaged Fast-EthernetSwitches S3130ST und S3130SC vor. Beide Geräte verfügen über je sieben 10/100-Base-TX-UTP-Ports sowie über einen 100-BaseFX-Port für einen GlasfaserUplink. Im Vollduplex-Modus bieten die Switches Benutzern eine Bandbreite von 200 MBit/s. Der FX-Port überträgt Daten über Entfernungen von bis zu zwei Kilometern. Daher eignen sich die Switches auch zur Verbindung von verschiedenen Gebäuden. Jedes Gerät speichert 1000 MAC-Adressen, die es automatisch erkennt und somit eine manuelle Konfiguration durch den Administrator überflüssig macht. Der S3130ST verfügt über einen ST-Steckverbin- der am Glasfaser-Port, der S3130SC unterstützt SCStecker. Beide Switches kosten je rund 960 Mark. (gh) Info: Milan Tel.: 0231/9747-0 Web: 216.122.116.99/switches/desktop/fethernet_fiber.html E-Mail: [email protected] Ethernet-Switch für Voice over IP Den Einsatz des Omnistack6024 Fast-Ethernet-Switches empfiehlt Alcatel in konvergenten Netzen, die Sprache, Video und Daten simultan übertragen. Dazu stattet der Hersteller den Switch mit IEEE-802.1p-Funktionalität aus, mit der Administratoren bestimmten Verkehrsarten Priorität einräumen können. Der Omnistack unterstützt zudem VLANs nach IEEE 802.1Q und ermöglich somit eine Segmentierung des Netzes auf Layer 2. VLAN- und QoS-Funktionen lassen sich kombinieren, um bestimmten Segmenten innerhalb eines Unternehmens Vorrang zu gewähren. Der Omnistack 6024 ist standardmäßig mit 24 Ports ausgestattet und lässt sich auf 96 Ports erweitern. Jedes System kann zudem auf 100Base-FX sowie 1000Base-SX und -LX aufgerüstet werden. Administratoren verwalten das Gerät über SNMP, RMON-Support liefert Informationen über den Netzwerkverkehr. Der Switch ist ab sofort verfügbar und ab rund 4300 Mark zu haben. (gh) Info: Alcatel Tel.: 0180/2313537 Web: www.alcatel.de/telecom/bsd/ data/o_stack.htm www.lanline.de netzPRODUKTE/SERVICES ENDGERÄTE Thin Client mit Embedded NT Unter der Bezeichnung Winterm 8360SE Wincat hat Wyse einen Thin Client auf den Markt gebracht, bei dem sich 32-Bit-Windows-Applikationen direkt in das Terminal integrieren lassen. Über das Betriebssystem Windows NT 4.0 Embedded werden PC-Funktionalitäten sowie Treiber und Peripherie-Unterstützung bereitgestellt, integriert ist auch ein lokaler Web-Browser (Internet Explorer 5.0). Das lokal bootende Winterm 8360 Wincat bietet 64 MByte Flash-RAM, 64 MByte RAM, 10/100Base-TFast-Ethernet, zwei serielle, einen parallelen sowie einen USB-Port und unterstützt eine Monitorauflösung von 1280 x 1280 Bildpunkten. Der Thin Client lässt sich unter zahlreichen Server-Umgebungen einsetzen: So bietet er 15 Terminal-Emulationen sowie Unterstützung für das Remote Desktop Protocol von Microsoft und ICA von Citrix Systems. Das System eignet sich nach Angaben des Herstellers auch für Windows 2000 und Citrix Metaframe für Windows 2000. Winterm 8360SE SPEICHERSYSTEME Wincat ist zum Preis von 2160 Mark erhältlich. (pf) Info: Wyse Technology GmbH Tel.: 089/46 00 99-0 Web: www.wyse.com/winterm Multifunktionaler Netzwerkdrucker Als Nachfolgemodell des EPL-2700 präsentiert Epson den multifunktionalen Netzwerkdrucker EPL-N2750. Er ist serienmäßig mit einer 100Base-TX-Ethernet-Karte, einem 166-MHz-RISC-Prozessor, 16 MByte Arbeitsspeicher (erweiterbar auf 256 MByte), einem Parallel-Port sowie einer 500-Blatt-Universalkassette und einem 250Blatt-Mehrzweckpapiereinzug ausgerüstet. Die Druckgeschwindigkeit des EPL-N2750 beträgt 27 Seiten pro Minute, die Duckauflösung physikalisch 600 und interpoliert 1200 dpi (Microgray- und Kantenglättungsverfahren Biritech). Die Preise liegen bei 4400 Mark beziehungsweise 4890 Mark (mit Adobe Postscript 3). (pf) Info: Epson Deutschland GmbH Tel.: 0180/523 41 50 Web: www.epson.de LANline 7/2000, P15/6 (sm) Der Epson EPL-N2750 kommt auf einen Durchsatz von 27 Seiten pro Minute 36 L AN line 7/2000 30 Jahre haltbar: TrueWORM-Speicher Plasmon gibt die Verfügbarkeit der 8000-Serie, der vierten Generation von optischen 12-Zoll-TrueWORM-Laufwerken, -Datenträgern und Jukeboxen, in Europa bekannt. Die Serie wird als Komplettlösung inklusive Datenträger, Laufwerke, Jukeboxen sowie Vor-Ort-Third-Party-Wartungsservice angeboten. Mit einer Online-Speicherkapazität von 30 GByte pro Disk bietet die 8000-Serie mehr als die doppelte Kapazität gegenwärtiger 12-Zoll-Versionen. Sie verfügt über eine SCSI-II(Fast/Wide-) Schnittstelle und unterstützt 6,0 MByte/s. Im Gegensatz zu den ersten drei Generationen, die das traditionelle WORM-Aufzeichnungsverfahren (Write Once, Read Many) eingesetzt haben, verwendet die neue Serie die Phase-Change-Write-Once-Technologie zur Datenspeicherung. Sie vergrößert die Disk-Kapazität und beschleunigt den Datenverifikationsprozess für die Laufwerke. In der 8000-Serie werden 12-Zoll-Glasmedien eingesetzt. Dadurch soll sichergestellt sein, dass die archivierten Daten für einen Zeitraum von über 30 Jahren geschützt und unveränderbar gespeichert sind. Die 8000Laufwerke sind in RapidChangern sowie Jukeboxen erhältlich, wobei die Jukeboxen mit 22 bis 141 Datenträgern und mit bis zu fünf Laufwerken bestückt werden können. Ihre Speicherkapazitäten reichen bis zu 4,2 Terabyte. Die Preise beginnen bei 30.000 Dollar für die Laufwerke und liegen je nach Konfiguration zwischen 126.000 und 263.000 Dollar für die Jukeboxen. Info: Plasmon Data Limited Tel.: 089/3246390 Web: www.plasmon.co.uk DLT-1-basiertes Tape-Backup Mit dem DLT1-Stand-AloneBandspeichersubsystem sowie dem DLT1-basierten Loaderxpress ergänzt Overland Data seine Einstiegslösungen. Die Bandspeichergeräte sind rückwärts kompatibel zu DLT4000 und damit für Unternehmen geeignet, die ihre Storage-Ausstattung preiswert erweitern möchten. Overlands DLT1Tape-Subsystem fasst native Datenvolumen bis zu 40 Gigabyte bei einer Transferrate von 3 MByte/s. Komprimiert ergibt das eine Speicherleistung von 80 Gigabyte und eine Übertragungsgeschwindigkeit von 6 MByte/s. Vergleichbare DDSLösungen bieten in der Regel nur eine Kapazität von 20 Gigabyte bei 2,4 MByte/s. Der DLT1-basierte Loaderxpress bietet mit bis zu zehn integrierten Bändern eine Speicherkapazität bis zu 400 Gigabyte. Loaderxpress wird von Software-Herstellern wie Veritas Software, Computer Associates und Legato auf allen gängigen Plattformen wie Windows NT, Sun Solaris, IBM AIX, HP-UX, Linux und Novell NetWare unterstützt. Das Tape-System kostet 3940 Mark, der DLT1-basierte Loaderxpress ist in der Grundkonfiguration ab 9990 Mark verfügbar. (sm) Info: Overland Data Tel.: 089/94490212 Web: www.overlanddata.com www.lanline.de netzPRODUKTE/SERVICES SCHUTZ/SICHERHEIT Firewall, IDS und VPN Programmstart verboten rät ein- und ausgehenden UDP- und ICMP-Verkehr und lässt beispielsweise nur dann eine ICMP-Echo-Reply in das WAN hinaus, wenn aus dem internen Netz ein gültiger ICMP-Echo-Request gestartet wurde. Auch gegen Angriffe, die lediglich TCPSessions initiieren aber nicht fortführen, kann der Appswitch schützen. In diesem Fall nimmt zunächst das Gerät die TCP-Connection-Requests entgegen, die an einen bestimmten Server gerichtet sind. Ist eine Verbindung gültig, reicht der Appswitch diese an den Server weiter. Andernfalls weist er die Verbindung ab. Zudem kann das Gerät alle SYN-Requests, die nicht innerhalb eines definierten Zeitraums von einem ACK des Source-Hosts gefolgt werden, durch eine RST-Nachricht an den anfragenden Rechner zurücksetzen. Von Toplayers Appswitch 2000 gibt es drei Versionen, die ab einem Listenpreis von knapp 14.000 Dollar erhältlich sind. Weitere Versionen mit einer höheren PortDichte und Gigabit-EthernetUnterstützung sind noch für dieses Jahr geplant. (gh) Eine Personal Firewall, Intrusion Detection System (IDS) sowie eine Virtual-Private-Network-Lösung für PCs und Laptops möchte Network Associates PGPDesktop-Security 7.0 sein. Laut Hersteller prüft die Firewall-Komponente den gesamten Netzverkehr von und zu dem individuellen Computer und schützt vor unautorisiertem Netzzugang. Das Intrusion-Detection-System basiert auf NAIs CybercopLösung und soll SYNund Ping-Floods, SmurfAttacken und Trojaner wie Back-Orifice abwehren. PGPDesktop-Security baut automatisch eine sichere VPN-Verbindung zu jedem Netzwerkgerät auf, das VPN-fähig ist. Laut Hersteller werden hier “führende” VPN-Gateway-Lösungen unterstützt. Lokale Daten wie E-Mails, ganze Festplatten oder einzelne Dateien verschlüsselt die Software auf Wunsch des Anwenders. Beim Aufbau einer PKI-Infrastruktur unterstützt das Programm PGP-Keys und X.509v3-Zertifikate. Administratoren wird die zentrale Konfigurations-Software “PGP Enterprise Administrator” freuen, die auch über eine automatische UpdateFunktion verfügt. PGPDesktop-Security soll im dritten Quartal verfügbar sein. Ein Preis stand zu Redaktionsschluss noch nicht fest. (gh) Info: Toplayer Networks Tel.: 001/508/870-1300 ext. 170 Web: www.toplayer.com/ products/products.shtml E-Mail: [email protected] Info: Network Associates Tel.: 089/3707-1530 Web: www.pgp.com/international/ germany/ E-Mail: [email protected] Appsense des gleichnamigen Herstellers ist eine Software zur Kontrolle von Anwendungen und ausführbaren Dateien in WindowsNetzwerken. Das Programm verhindert die Ausführung unterwünschter oder unbekannter Programme und kann somit Skript-Viren wie den I-Love-You-Virus abwehren. Auch Software wie die “Moorhuhnjagd” kann der Administrator auf den Arbeitsplätzen seiner Mitarbeiter lahm legen. Versucht ein Anwender, ein gesperrtes Programm zu starten, erhält er in einem Popup-Fenster eine Warnmeldung. Hierbei hat der Netzverwalter die Möglichkeit, entweder die Ausführung unbekannter Anwendungen verhindern, oder detailliert festzulegen, wer welche Dateien von welchen Verzeichnissen oder Netzwerklaufwerken aus wann ausführen darf. Die Beschränkungen lassen sich auf alle Anwender, definierte Gruppen oder einzelne Benutzer anwenden. Appsense wird zunächst auf einem zentralen Server installiert, von dem aus die Clients ihre Komponenten herunterladen können. Insbesondere eignet sich die Software für Terminal-Server-Umgebungen, wo unerwünschte Software das komplette System beeinträchtigen kann. Appsense läuft auf allen Win32-Plattformen und kostet für 15 Benutzer und einen Server 6000 Mark. (gh) Die Appswitches von Toplayer Networks schützen unter anderem Server vor DDoS-Attacken Switch mit DDoS-Schutz Der Appswitch 2000 von Top Layer Networks ist ein Layer-7-Switch, der spezifische Applikationen und Transaktionstypen voneinander unterscheiden kann. Er verfügt über 14 10/100-Nonblocking-Ethernet-Ports und kommt hinter WAN-Routern in der demilitarisieren Zone, zwischen dem Schaltschrank und dem Backbone-Switch oder vor einer Serverfarm zum Einsatz. Da das Gerät nicht nur einzelne Pakete, sondern den gesamten Verkehrsfluss nach Anwendung und Benutzer-ID analysiert und klassifiziert, kann es neben Bandbreiten-Management, Application-Balancing, Abrechnung des Netzverkehrs nach Nutzern und Anwendungen und regelbasiertem Routing auch als Abwehrmaßnahme gegen DDoS-Attacken (Distrituted Denial of Service) eingesetzt werden. Dabei stellt der Appswitch unter anderem sicher, dass in ICMP-, UDPund TCP-Paketen ungenutzte Felder keine Daten enthalten, die auf diesem Weg in das Unternehmensnetz eingeschleust werden könnten. Weiterhin analysiert das Ge- 38 L AN line 7/2000 Info: Appsense/GTS-Gral Tel.: 06154/637-100 Web: www.gtsgral.de/produkte/ E-Mail: [email protected] www.lanline.de netzPRODUKTE/SERVICES INTERNET/INTRANET Internet-Server für SMEs Eine Komplettlösung für die Internet-Anbindung kleiner und mittlerer Unternehmen (SME) will Dicas neuer WAN-Guard sein. Das Gerät ermöglicht bis zu 150 loka- MESSAGING Persönlicher Webshop Die Münchner SoftwareSchmiede Hybris stellt die Version 2.0 ihrer Shop-Lösung Webpiazza vor. Online-Händler können nun über Kundenprofile festlegen, welche Seiten ein bestimmter Besucher zu se- Dicas WAN-Guard ermöglicht kleinen Unternehmen den InternetZugang und stellt HTTP-, FTP- und E-Mail-Dienste zur Verfügung len Benutzern den Internetzugang über ISDN, Modem, Standleitung oder xDSL, verfügt über eine integrierte Firewall und stellt intern und extern E-Mail-Dienste (SMTP, POP3, IMAP4) sowie einen Web- und FTPServer zur Verfügung. Über den ebenfalls integrierten DHCP-Server erhalten alle Benutzer ihre IP-Adresse, der eigene DNS-Server löst URLs in IP-Adressen auf. Zudem lässt sich die Appliance als lokaler File- und Print-Server nutzen. Zur Administration des knapp 4900 Mark teuren Geräts genügt ein beliebiger Webbrowser. (gh) hen bekommt. Zudem ermöglicht das neue Release die persönliche Begrüßung der Kunden mit einer personalisierten Startseite. Je nach Kundenkategorie kann der Händler unterschiedliche Preise festlegen. So erhalten beispielsweise Wiederverkäufer andere Konditionen als Endkunden. Alternativ lassen sich auch geschlossene Bereiche einrichten, zu denen nur Besucher mit Passwort Zugang erhalten. Wer gerne nach dem Herdentrieb einkauft, wird die neue Top-Seller-Liste zu schätzen wissen. Um auch international agieren zu können, unterstützt die Version 2.0 nun mehrere Sprachen. Das neue Release ist ab sofort verfügbar. (gh) Info: Dica Technologie Tel.: 030/20353-300 Web: www.dica.de E-Mail: [email protected] Info: Hybris Tel.: 089/306697-0 Web: hybris.de/hybris.php3? Status=3&Sprache=Deutsch 40 L AN line 7/2000 Messaging-Server für SMS und Scall In der neuen Version 2.2 bietet der SMS-Server Amberstar von Open Planet jetzt zusätzlich Unterstützung für Scall. Damit lassen sich Textbausteine oder manuelle Nachrichten auch an Pager versenden. Server-seitig basiert Amberstar auf Java und lässt sich nach Angaben des Herstellers unter Windows, Linux, Solaris und anderen Betriebssystemen installieren. Weitgehende Plattformunabhängigkeit ist auch Client-seitig gegeben: Es wird lediglich ein Internet-Browser (zum Beispiel ab Netscape 3.0) benötigt. SMS- und ScallNachrichten lassen sich aber auch über eine Spool-Datei aus Anwendungen heraus versenden. Der Preis für die ServerLizenz von Amberstar beträgt 990 Mark, Client-Lizenzen kosten 185 Mark pro Arbeitsplatz. (pf) Info: Open Planet Solutions AG Tel.: 08104/802-0 Web: www.openplanet.de Messaging-Server auf Java-Basis Mit der neuen Version 2000.1 des Internet-Messaging-Servers Sonicmq verspricht Hersteller Progress Software höhere Performance (30 Prozent schnellere Übertragung von Punkt-zu-PunktMessages), umfangreichere Plattformunterstützung sowie einen höheren Grad an Sicherheit. Insbesondere will die neue Version den wachsenden Skalierbarkeitsanforderungen im Business-to-Business- und E-Commerce-Bereich gerecht werden. Das Produkt läuft auf JVMs ab Version 1.1.8 und ist für Windows NT, Sun Solaris und Linux zertifiziert. Sonicmq basiert auf den JMSSpezifikationen (Java Message Service) von Sun (J2EE). Die Small Business Edition des Produkts kostet 1000 Dollar, die Enterprise Edition 3000 Dollar; kostenlos steht die Developer Edition im Internet zum Download bereit. (pf) Info: Progress Software GmbH Tel.: 0221/935 79-0 Web: www.sonicmq.com Mail-Plattform für Windows 2000 Die Internet-Mail-Plattform Sendmail für NT unterstützt ab der neuen Version 3.0.2 auch Windows 2000. Das Produkt von Sendmail, Inc. ist nach Angaben des Herstellers für kleine Unternehmen sowie kleine bis mittelgroße ISPs konzipiert, die eine komplette Mail-Routing- und Mail-Hosting-Lösung benötigen, zugleich aber auf das Umfeld Windows-spezifischer Standard-Verwaltungs-Tools und -leistungen Wert legen. Sendmail für NT und Windows 2000 beinhaltet den Sendmail-MTA (Message Transfer Agent), einen Message Store sowie einen POP3Server. Das Produkt wird nach Angaben des deutschen Büros mit einem kommerziellen Service- und Support-Angebot sowie einer deutschen 24/7-Telefon-Hotline unterstützt. Die Lizenz für einen einzelnen Server einschließlich 50 User-Mailboxen kostet 1298 Mark. (pf) Info: Sendmail GmbH Tel.: 089/57 959-0 Web: www.sendmail.com, www.softline.de www.lanline.de netzPRODUKTE/SERVICES MANAGEMENT Policy-Management für E-Business Mit zahlreichen Verbesserungen sowie der Integration mit HP Openview wartet die neue Version 4.0 des PolicyManagementprogramms Solsoft NP auf. Sie soll das Design, die Verteilung und die Wartung von Zugangs-Policies im gesamten Netzwerk beschleunigen. Von zentraler Stelle aus sollen sich so über verschiedene Netzwerke hinweg die Sicherheits-Policies von Geräten wie Router, Firewalls oder Layer-3-Switches visuell erstellen, entwickeln, einsetzen und überprüfen lassen. Der Hersteller spricht von einer Zeitersparnis von bis zu 90 Prozent. Solsoft NP 4.0 läuft auf allen gängigen Betriebssystemen wie Windows 95, 98 und NT, Sun Solaris, AIX, HP-UX, Linux sowie Unix-Derivaten von Berkeley (BSD). Die Kosten für eine NP-Konfiguration mit zehn Schnittstellen liegen bei zirka 13.500 Mark. (pf) Info: Solsoft Europe Tel.: 0033/147/15 55 85 Web: www.solsoft.com Sicherheit unter Kontrolle F-Secure Plus for Tivoli Enterprise heiß ein neues Modul für die Workstation Suite von F-Secure. Es bietet nach Angaben des Herstellers die Möglichkeit, F-Secure-Produkte über die System- und Netzwerkmanagementumgebung von Tivoli zu konfigurieren, zu kontrollieren und zu beobachten. Der finnische 42 L AN line 7/2000 HOST-ANBINDUNG Hersteller kann hierzu auf die “Tivoli-Ready-Zertifizierung” verweisen, die er jetzt für folgende Produkte erhalten hat: F-Secure Anti-Virus, F-Secure Filecrypto, F-Secure VPN+, und F-Secure Distributed Firewall. Der Basispreis von F-Secure Plus for Tivoli Enterprise beträgt 5000 Dollar bei einem Minimum von 500 Anwendern, jede zusätzliche Anwenderlizenz kostet 6 Dollar. (pf) Info: F-Secure Corporation GmbH Tel.: 089/242 18-0 Web: www.f-secure.com Visio 2000 Enterprise auf Deutsch Die “Komplettlösung für automatisierte IT-Entwicklung und -Dokumentation” (Microsoft), Visio 2000 Enterprise, ist ab sofort auch in einer deutschen Version verfügbar. Das Produkt wird dabei zugleich mit dem Service Release 1 ausgeliefert, das die Software dem Erscheinungsbild der Office-Familie des Herstellers anpasst. Visio 2000 Enterprise bietet automatisierte Werkzeuge für den Entwurf, die Dokumentation und die Entwicklung von ITSystemen. Mit der Auto-Discovery-Technologie lassen sich in Verbindung mit 14.000 detailgetreuen Netzwerkgeräte-Shapes automatisch Diagramme für LANs und WANs erstellen. Der Preis von Visio 2000 Enterprise liegt bei 1983 Mark, das Update kostet 1293 Mark. (pf) Info: Microsoft GmbH Tel.: 089/31 76-0 Web: www.microsoft.com/germany/ office/visio WRQ Web-to-Host Reflection 4.0 WRQ hat die neue Version von Reflection for the Web und Reflection for the Web, Professional Edition vorgestellt. Im Release 4.0 bringt die Software IBM-, HP-, Unixund Open-VMS-Anwendern erweiterte Funktionalität in Verbindung mit der Geschwindigkeit und dem geringen Speicherbedarf eines Thin Clients. Zudem enthalten sind erweiterte Tools für die Umwandlung von IBM-Mainframe- und AS/400-Green-Screens mit einem Web-Interface. Das Java-basierende Reflection for the Web ist plattformunabhängig. Mit der 3812Printer-Emulation lassen sich an einer AS/400 verbesserte Druckaufträge formatieren und skalieren und sowohl auf lokalen Druckern als auch auf Netzwerkdruckern ausführen. Verbindungen zu Host Print Transform und Nicht-HPTGeräten werden unterstützt und vereinfachen das AS/400Printing. Zusätzliche Unterstützung für den Loggingund Kontroll-Modus beim Drucken steht den VT-Emulations-Anwendern zur Verfügung. Ebenfalls neu in der Version 4.0 ist der Support für den Datenbanktransfer in IBM-5250-Terminal-Sitzungen. Zusätzlich können bei Bedarf ASCII-Daten empfangen und gesendet werden. Der Makrorekorder automatisiert Routineaufgaben. Die Preise für die neue Reflection-Software liegen bei einer 20-UserLizenz bei 300 Mark pro Platz (wenn tatsächlich nur 20 Stationen zugreifen können), beziehungsweise 520 Mark pro Station (wenn gleichzeitig bis zu 20 User aus einer beliebigen Zahl von Anwendern zugreifen können). (sm) Info: WRQ Software Tel.: 02102/4965-0 Web: www.wrq.com Attachmate Webto-Host: E-Vantage Attachmate bringt mit EVantage Enterprise Access Objects eine Host-Connectivity-Lösung, die es erlaubt, Informationen aus Host-Systemen in Echtzeit in kundenspezifische Applikationen oder Standard-Front-Office-Anwendungen zu integrieren. Aktuelle Veränderungen auf Mainframe-, Midrange- oder AS/400-Systemen fließen damit unmittelbar in aktuelle EBusiness-Lösungen ein. EVantage Enterprise Objects besteht aus einer Reihe Client-basierter COM-Objekte und ActiveX-Controls, die eine direkte bidirektionale Verbindung mit Mainframe-, Midrange oder AS/400-Systemen realisieren. Für den Host-Zugriff werden die Objekte über COM-kompatible StandardEntwicklungssprachen aufgerufen. Die Objekte stellen dann die Verbindung her und greifen auf die jeweils angesprochenen Host-Bildschirme zu. Darüber hinaus erledigen die Objekte die Übertragung der Daten zwischen Front-Office-Anwendung und Host-Applikation. Eine Desktop-Lizenz von Attachmates-E-Vantage Enterprise Access Objects kostet 700 Mark. (sm) Info: Attachmate International Tel.: 089/99351-203 Web: www.attachmate.de www.lanline.de netzPRODUKTE/SERVICES MESSTECHNIK VERKABELUNG Mobilfunkzellen überprüfen Dritte Version des DSP-4000 Mit dem Handmessgerät Lite 3000 von GN Nettest kann der Anwender den Signalisierungs- und Übertragungsbereich einer Mobilfunkzelle überprüfen. Während der Messung wird ein Gespräch in einer Zelle aufgebaut, wobei die Pegelverhältnisse zwischen -50 und -80 dBm liegen sollten. Dies lässt sich über die Antenne des Test-Handys einstellen; dabei soll es auch möglich sein, direkt neben der Verstärkereinheit (BTS: Base Transceiver Station) zu testen. Den Signalling Time Slot stellt der Anwender auf dem D-Kanal der zu messenden BTS ein. Bei Wirknetzstationen zeigt das Gerät die Signalisierungen aller Gespräche an, die über diesen LAPD-Kanal laufen (LAPD: Link Access Procedure D-Kanal). Um auf das Testgespräch zu triggern, lassen sich verschiedene Filter einstellen. Mit dem Terminal Endpoint Indentifier hat der Anwender zum Beispiel die Möglichkeit, über den logischen Kanal der BTS die Adresse des Transceivers (TRX) zu erhalten, über den das Testgespräch läuft. Zusätzlich ist für das Lite 3000 ein GSM-Software-Paket erhältlich, so dass der Installateur oder Wartungstechniker auch die Transceiver-Mounted-Amplifier-Funktion und deren Verstärkung in einer Mobilfunkzelle überprüfen kann. Das Gerät kostet mit der GSM-Software rund 15.500 Mark. (db) Der Kabeltester DSP-4000 von Fluke bietet mit der Software-Version 3.0 Diagnosemöglichkeiten wie Utilizing High Definition Time Domain Crosstalk (HDTDX) und High Definition Time Domain Reflectometry (HDTDR). Mit diesen Funktionen soll das Gerät in besonders kurzer Zeit die Auslöser für Nebensprechen und Rückflussdämpfung lokalisieren können. Die Software wertet hierzu die gesamte Übertragungsstrecke aus, so dass sowohl das Nebensprechen am nahen als auch am entfernten Ende erfasst wird. Die Ergebnisse der HDTDR-Messung soll das Gerät interpretieren und benutzerfreundlich aufbereiten. Auch Probleme mit Anschlüssen, Kabeln oder Adaptern findet das Gerät und zeigt sie grafisch an. Der DSP- Info: GN Nettest Tel.: 089/998901-0 Web: www.gnnettest.com 44 L AN line 7/2000 400 arbeitet bis 350 MHz und unterstützt alle Messfunktionen, die die Normungsgremien gerade für Verkabelungen höher Klasse D/Kategorie 5 entwickeln. Wer bereits einen DSP-4000 besitzt, kann sich die neue Software kostenfrei von der Fluke-Website herunterladen. (db) Info: Fluke Tel.: 0561/9594-0 Web: www.fluke.de Konvertermodule unterstützen WDM Für seine Fiber-Driver-Medienkonverter entwickelte Nbase-Xyplex Konvertermodule, die Gigabit Ethernet über lange Distanzen übertragen können. Das sogenannte Coarse-Wave-Division-Multiplexing verteilt die Übertragung auf vier Wellenlängen- Das Fiber-Driver-Chassis mit vier neuen Konvertermodule Quelle: Nbase-Xyplex kanäle. Zudem soll die integrierte Lasertechnik TX- und RX-Signale kombiniert über eine Faser übertragen können. Insgesamt umfasst die FiberDriver-Familie mehr als 150 verschiedene Module, die nahezu jedes Kommunikationsprotokoll abdecken und sowohl Konvertierungen von Kupfer auf Glasfaser als auch von Mulitmode- auf Singlemode-Fasern ermöglichen sollen. Das Basis-Chassis gibt es mit einem, zwei, vier oder 16 Slots. Die Preise bewegen sich zwischen 300 und 30.000 Mark. (db) Info: Nbase-Xyplex Tel.: 06074/4994-0 Web: www.nbase-xyplex.de 15 Minuten Funktion im Brandfall Die Lichtwellenleiterkabel der Reihe Optoversal von Dätwyler sollen im Brandfall bis zu einer Viertelstunde lang eine Datenübertragung garantieren können. Das ergaben laut Hersteller Tests der Bundesanstalt für Materialprüfung in Braunschweig (iBMB). Der Längs- und Querwasserschutz dieser Kabel besteht aus Quellvlies und -garnen. Die Kabel eignen sich sowohl für die Primärverkabelung als auch für den Einsatz in Gebäuden, hier vor allem für Rechenzentren und andere sensible Bereiche. Die Kabel können mit verschieden Fasertypen ausgestattet werden und sind in den Aufbauten 1x4, 1x8, 1x12 und nx12 bis zu 144 Fasern lieferbar. (db) Info: Dätwyler Kabel + Systeme Tel.: 08165/950125 Web.: www.daetwyler.de www.lanline.de netzTECHNIK LOAD-BALANCING-ARCHITEKTUREN Antriebssysteme für Web-Switches Stark frequentierte Web-Sites laufen schon lange nicht mehr auf einem einzelnen Server. Bei großen Web-Hostern sorgen Web-Switches für die gleichmäßige Verteilung der Anfragen aus dem Internet auf einzelne Maschinen einer Server-Farm. Die am Markt verfügbaren Load-Balancer unterscheiden sich dabei nicht nur in ihrem Funktionsumfang. Auch die eingesetzte Architektur hat Einfluss auf Skalierbarkeit und Performance. mmer mehr Internet-Nutzer fordern neue und komplexe Anwendungen: Aktuelle Börseninformationen per WebTV, Electronic-Shopping und elektronischer Handel im Business-to-Business- I Bei populären Websites verarbeiten inzwischen eine Vielzahl von Servern, oft in Server-Farmen zusammengeschlossen, die Anfragen der Benutzer. Für deren Verteilung kommen Load-Balan- Web-Switches mit einer zentralen Architektur eignen sich für Websites, die wenig Datenverkehr verarbeiten und nur ein einfaches Traffic-Management gewährleisten müssen Bereich verlangen nach Klassifizierung des Verkehrs, mehr Bandbreite und effizienter Auslastung der Netzwerkressourcen. Hinzu kommt, dass auch die eigentliche Infrastruktur im Web umfangreicher wird. So bedienen nur noch bei kleinen bis mittelgroßen Web-Präsenzen einzelne Server die Anfragen aus dem Web. 48 L AN line 7/2000 cing-Systeme – so genannte Web-Switches – zum Einsatz. ANFORDERUNGEN Die Geräte müssen heute jedoch nicht nur Request auf wenig ausgelastete Server verteilen, sondern zunehmend zwischen Verkehrsklassen, Anwendungen und Inhalten un- terscheiden. Web-Switches sollen also Session-basierendes Traffic-Management beherrschen, wobei die Definition von “Session” je nach Applikation variiert. Hierfür analysiert das Gerät Informationen in den IP-Paketen, die den Protokollschichten 4 bis 7 des OSI-Models zugeordnet sind. Die Klassifizierung von Web-Sessions ist dabei weitaus komplexer als das reine Untersuchen von Datenpaketen nach Layer-4Port-Nummern innerhalb der Protokolle TCP oder UDP. HTTP 1.1 ermöglicht beispielsweise die Abwicklung von Transaktionen über eine einzige TCPVerbindung. Zudem halten viele Websites spezifische Daten auf speziellen Servern vor. So liegen zum Beispiel Grafiken auf einem Server, der für schnellen Durchsatz optimiert ist, während CGISkripte auf einer rechenstarken Maschine untergebracht sind. Um die Benutzeranforderungen dann an den Server weiterzuleiten, der einerseits am besten verfügbar ist und auch wirklich die angeforderte Information vorhält, muss der Web-Switch die URL in jedem HTTPRequest prüfen. Ohne intelligentes Web-Switching müsste in diesem Fall jeder Server den gesamten Inhalt der ganzen Website spiegeln. Das entspricht mit Sicherheit nicht einer optimalen Nutzung vorhandener Ressourcen. Hinzu kommen weitere Anforderungen wie die Unterstützung von “persistent connections”. Ein klassisches Beispiel hierfür sind E-Commerce-Anwendungen. Würde hier die Verbindung während des Einkaufs nicht über ein und denselben Server abgewickelt, dann wäre beispielsweise beim Wechsel auf einen anderen Server plötzlich der Warenkorb des Benutzers leer. Denn die vom Benutzer ausgewählten Artikel werden in der Regel nicht mittels Cookies auf dem lokalen PC, sondern auf dem WebServer des Anbieters gespeichert. Am Anfang des Internet-Zeitalters war es noch relativ leicht, eine Persistenz zu gewährleisten. Denn eine Quell-IPAdresse konnte immer genau einem bestimmten Client zugeordnet werden. www.lanline.de netzTECHNIK Der Einsatz von Proxies und Application-Level-Firewalls macht die Situation heute komplexer. Web-Switches benötigen deshalb genauere Angaben, um eine direkte Relation oder Verbindung zwischen einem Client und dem dazugehörigen Server herzustellen. Hierfür analysieren die Geräte Informationen, die im Inhalt der Session eingebettet sind. Das sind zum Beispiel Identifier für Secure-Socket-Layer (SSL), Cookies oder URLs. Eine weitere Anforderung an WebSwitches ist die Gewährleistung von QoS (Quality of Service) auf der Content-Seite. Denn die Geräte bilden eine Art Sammelpunkt für eine Vielzahl von Servern, die alle mit dem Internet verbunden sind und unterschiedliche Applikationen hosten. QoS-Funktionalität ist daher für Internet-Service-Provider (ISPs) besonders wichtig: Denn Geschäftskunden benötigen eine garantierte Bandbreite für ihre Transaktionen und wollen diese nicht mit Privatkunden teilen, die gerade eine große Videodatei laden. Für effizientes Bandbreitenmanagement muss das Gerät also entweder auf einer leistungsfähigen Hardware basieren, die mehrere 100.000 Datenströme mit unterschiedlichen Switching-Regeln verarbeiten kann. Oder der Switch verfügt über parallele Prozessoren, die Bandbreitenmanagement für mehrere 100 Server unterstützen und so den Verkehr schnell abarbeiten. Da der Web-Switch in der Regel als Server-Front-End im Netzwerk eingesetzt wird, sollte das Produkt auch Sicherheitsfunktionen bieten, um die dahinter liegenden Systeme vor unerlaubten Zugriffen und Attacken zu schützen. Natürlich übernehmen in der Regel WAN-Router und Firewalls diese Aufgaben. Allerdings ist die Leistungsfähigkeit dieser Geräte bei umfassenden Filterfunktionen und gleichzeitig hohem Datenvolumen begrenzt. Web-Switches können also beim Filtern des Verkehrs Router und Firewalls entlasten. Die Funktionalitäten hierfür sind DesignBestandteil der “Control-Plane” im Switch, die im Vergleich zu her- www.lanline.de kömmlichen Layer-2/3-Switches komplexer ausgelegt ist. Denn diese Aufgaben erfordern nicht nur mehr CPU-Leistung als bei üblichem Layer-2/3-Switching, sie werden auch häufiger durchgeführt. Kommt zum Beispiel ein neuer Frame am Port des Switches an, entscheidet zunächst die “Forwarding-Plane”, ob dieser Frame Bestandteil einer bestehenden oder einer neuen Session ist. Die Informationen dafür liegen in einer Tabelle mit sämtlichen Statusinforma- Web-Switches auf leistungsfähigen Prozessoren basieren. ARCHITEKTUREN Bisher gibt es drei verschiedene Designansätze für diese Geräte. Bei einem zentralisierten System erfolgen Forwarding und Control über eine zentrale CPU. Diese Architektur ist klassisch für herkömmliche Layer-2/3Switches, denen später zusätzliche Session-Processing-Funktionalitäten hinzugefügt wurden. Die Datenpakete der Forwarding-Plane können zwar auf die ein- Eine verteilte Architektur eignet sich für Websites, bei denen eine hohe Geschwindigkeit und kurze Latenzzeiten gefordert sind tionen aller aktiven Verbindungen und geben Auskunft darüber, wie mit dem Frame zu verfahren ist. Sind keine Informationen für diese spezielle Connection vorhanden, geht der Frame weiter an die Control-Plane. Dort wird eine Forwarding-Entscheidung getroffen, und der Frame geht zurück über die Forwarding-Plane an seinen Zielort. Kommt ein Datenstrom am Port an, der bereits analysiert wurde, schickt die Forwarding-Plane die Pakete direkt an die Zieladresse. Die Control-Plane wird dabei nicht konsultiert. Die Aufgaben, die auf Ebene der Control-Plane durchgeführt werden, sind sehr komplex. Deshalb sollte die Architektur eines zelnen Ports verteilt werden. Pakete, die Session-Processing benötigen, müssen jedoch zunächst durch die zentrale CPU laufen, da dort NAT (Network Address Translation) und TCP-Connection-Splicing stattfindet. Erst danach werden die Daten zur Forwarding-Plane weitergeleitet. Diese Lösung eignet sich besonders für Topologien wie WAN-Links, bei denen der Verkehr hauptsächlich über einen einzigen Port hereinkommt. Prozessorleistung und Speicher stehen dann einem Port zur Verfügung. Bei hohem Datenaufkommen – oder wenn die Pakete auf mehreren Ports eintreffen – ist dieses Modell nicht flexibel genug. Denn das komplette Session-Processing L AN line 7/2000 49 netzTECHNIK und auch einfaches Forwarding muss dann durch die zentrale CPU gehen. Eine zentrale Architektur ist also eher für Websites gedacht, die wenig Datenverkehr verarbeiten und ein einfaches Traffic-Management gewährleisten müssen. Eine verteilte Pro-Port-ProcessingArchitektur ist quasi das Extrem zum zentralisierten Ansatz. Bei diesem Design steht jedem Port eine eigene Control- und Forwarding-Plane zur Verfü- hohes Datenaufkommen zu verarbeiten. Darüber hinaus kann jeder Port nur auf seinen lokalen Speicher zugreifen. Das heißt, dass ungenutzte Ressourcen nicht geteilt werden und Entscheidungen über die Verfahrensweise von Paketen nur lokal getroffen werden können. Eine weitere Variante ist das zweistufige Hybrid-Design. Diese Architektur ist eine Kombination aus zentraler und verteilter Architektur. Das gesamte Forwarding-Ports ab, die die zentrale CPU gleichzeitig unterstützen muss sowie von der Leistung der Control-Pro- Glossar CONTROL-PLANE: Steuerungsebene eines Web-Switches, in der die eigentlichen Switching-Entscheidungen getroffen werden CONTENT-PARSING: Die Auswertung des Inhalts einer Webanfrage FORWARDING-PLANE: Die Ebene eines Web-Switches, die sich mit dem Weiterleiten der Datenpakete befasst PERSISTENT CONNECTIONS: Aufeinanderfolgende TCP-Sessions eines Clients werden gleich behandelt, also auf den gleichen Server weitergeleitet SESSION-SPLICING: Hybridarchitekturen vereinen den zentralisierten und verteilten Ansatz in einem Modell gung. Die Ports können allerdings untereinander keine Ressourcen austauschen oder gemeinsam nutzen. Datenverkehr wird schnell verarbeitet, da alle Funktionen direkt am Eingangs-Port erledigt werden. Das System bietet ein hohes Maß an Performance, denn der Abstand zwischen Forwarding- und Control-Plane ist quasi gleich Null. Damit ist diese Architektur besonders sinnvoll, wenn hohe Geschwindigkeit und kurze Latenzzeiten gefordert sind. Auch in Umgebungen, bei denen ein hoher Datenverkehr über mehrere Ports eintrifft, bietet sich die verteilte ProPort-Architektur an. Es gibt allerdings auch einige Einschränkungen: So sind die Kosten pro Port relativ hoch, da jeder Port separat mit ausreichend Speicher ausgestattet wird, um auch ein 50 L AN line 7/2000 Control-Plane-Processing findet hier in einer zentralen CPU statt. Für Forwarding-Funktionen hat jeder Port eine eigene Plane. Damit stehen die Informationen der Control-Plane allgemein allen Ports zur Verfügung. Zudem wickeln diese Web-Switches alle Forwarding-Funktionen ab, ohne auf die zentrale CPU zuzugreifen. Einige Ausführungen dieses Designs unterscheiden zusätzlich zwischen Layer-4- und Layer-7-Forwarding. Die Plane ist dabei aufgeteilt: Layer-4-Session-Forwarding wie einfaches NAT oder TCPPort-Translation erfolgt direkt an den einzelnen Ports. TCP-Connection-Splicing und andere Layer-7-ForwardingFeatures verarbeitet die zentralen CPU. Die Effizienz von Hybridarchitekturen hängt maßgeblich von der Anzahl der Bevor ein Client eine Web-Anfrage stellen kann, baut er eine TCP-Verbindung zum Server auf. Da der Web-Switch noch nicht den Inhalt der Anfrage kennt und somit noch nicht weiß, an welchen Server er die Anfrage weiterleiten kann, muss er diese terminieren und speichern, bis die eigentliche Anfrage (HTTP-GETRequest) vom Client gesendet wird. Der Switch öffnet daraufhin eine TCP-Verbindung zum entsprechenden Server und verschmilzt dann beide Verbindungen (Client-Switch und Switch-Server). Der Client merkt hierbei nicht, dass sich ein Web-Switch zwischen ihm und dem Server befindet. STATEFUL CONNECTION: Jede TCP-Verbindung ist stateful. Das heißt, sie hat zu jedem Zeitpunkt einen definierten Status (Aufbau – Offen – Abbau) cessing-Engine. Dieses Modell verursacht zudem ein höheres Kommunikationsaufkommen im Switch selbst, was zu einer erhöhten Belastung der Gesamtstruktur des Geräts führen kann. Alternativ ist ein so genannter Out-ofBand-Link zwischen Forwarding- und Control-Plane erforderlich. Um festzustellen, ob diese Architektur geeignet ist, www.lanline.de netzTECHNIK sollte der Administrator hier die “Distanz” zwischen Forwarding- und Control-Plane beachten. Meist lässt sich sie sich ermitteln, indem der “Abstand” zwischen den beiden Planes und die Geschwindigkeit des Übertragungsmediums für die Kommunikation untereinander in Relation gesetzt werden. Darüber hinaus ist es sinnvoll, die Leistung des verkehr. Aber nicht jeder Prozessor ist dem gesamten Traffic ausgesetzt. Erreicht ein Datenpaket einen Port, so wendet der Eingangs-Port einen Algorithmus auf die Quell-IP-Adresse an, der dann einen einzelnen Prozessor pro Port als dedizierten Prozessor für diese Anfrage auswählt. Alle Pakete einer bestimmten Quell-IP-Adresse werden da- Die Virtual-Matrix-Architektur verteilt Anfragen, die an einem beliebigen Port eingehen, auf weniger belastete Prozessoren anderer Ports Prozessors, das geschätzte Verkehrsaufkommen sowie die Komplexität der Processing-Funktionen zu prüfen. Eine weitere Switching-Architektur – wie die “Virtual Matrix Architecture” von Alteon Websystems – ermöglicht jedem Port den gemeinsamen Zugriff auf alle Ressourcen des Web-Switches. Dieser Ansatz vereint die Flexibilität einer zentralen Speicherarchitektur mit der Geschwindigkeit einer verteilten Prozessorarchitektur. Bisher basierten beispielsweise die Geräte von Alteon auf einer verteilten Prozessorarchitektur mit einem Netzwerk-ASIC pro Port, der von zwei RISC-Prozessoren unterstützt wird. Da Forwarding- und Control-Plane in einem einzigen ASIC eingebunden sind, ist der “Abstand” der beiden quasi Null. Das macht diese Architektur bereits sehr schnell. Durch eine Erweiterung der Firmware steht jetzt die Leistung aller Prozessoren und des gesamten Speichers dynamisch allen Ports zur Verfügung. Die Prozessoren teilen sich zwar weiterhin den Daten- 52 L AN line 7/2000 bei immer nur von demselben Prozessor bearbeitet. Der ausgewählte Prozessor überprüft anschließend seine lokale Session-Tabelle und trifft eine Forwarding-Entscheidung wie beispielsweise Content-Parsing, Auswahl eines Servers, Metering der Bandbreitenauslastung, NAT oder TCP-Connection-Splicing. Die benötigte Latenzzeit, um dieses Vorgehen durchzuführen, liegt zwischen 50 und 60 Mikrosekunden pro Datenpaket von 64 Byte. Der ausgehende Datenverkehr nutzt die gleiche Routine. So sieht der dedizierte Prozessor praktisch den Verkehr in beide Richtungen und kann Informationen, über den Status der Anfragen im lokalen Speicher halten. Damit sind diese Daten bei einem erneuten Request schneller zugänglich. Bestimmte Informationen beispielsweise für Packet-Filtering, Content-Parsing-Rules oder andere allgemeine Daten für den Entscheidungsprozess müssen jedem Prozessor zur Verfügung stehen. Deshalb hält jeder Port die Zugangskontrollliste für alle Eingangs-Ports im lokalen Speicher. Das erlaubt ein unterschiedliches Traffic-Filtering pro Port. Der ausgewählte dedizierte Port bearbeitet Session-Processing und Layer-3-Switching, während alle Switching-Funktionalitäten im Layer 2 direkt am Eingangs-Port abgewickelt werden. Die Architektur verarbeitet auch persistente Verbindungen mit unterschiedlichen Quell-IP-Adressen wie zum Beispiel von Anfragen, die über Proxies oder Firewalls kommen. Dazu speichert ein Prozessor – meist der am Uplink-Port – eine globale Statustabelle für alle persistenten Sessions. Die vorgestellten Architekturen unterscheiden sich wesentlich, und jede eignet sich für unterschiedliche Anforderungen. Vor dem Kauf sollten Administratoren daher den konkreten Bedarf für ihr Unternehmen genau prüfen, die in Betracht kommenden Geräte und die zugrundeliegende Technik verstehen und die verschiedenen Angebote sorgfältig vergleichen. (Roland Hamann/gh) Roland Hamann ist Sales-Manager für Alteon Websystems in Deutschland. So erreichen Sie die Redaktion: Doris Behrendt 089/45616-226 [email protected] Dr. Götz Güttich 089/45616-111 [email protected] Georg von der Howen 089/45616-255 [email protected] Rainer Huttenloher 089/45616-132 [email protected] Stefan Mutschler 089/45616-103 [email protected] Kurt Pfeiler 089/45616-295 [email protected] Marco Wagner 089/45616-105 [email protected] Fax: 089/45616-200 www.lanline.de netzTECHNIK PUBLIC-KEY-INFRASTRUKTUREN PKI-Anwendungen integrieren Eine PKI-Umgebung besteht grundsätzlich aus folgenden drei Komponenten: einer Instanz, die die Zertifikate ausstellt (CA, Certification Authority), einem Distributionssystem, mit dem der öffentliche Zugriff auf die ausgestellten Zertifikate gewährleistet wird. Wichtigster Bestandteil des Distributionssystems ist ein Verzeichnis (LDAP oder X.500), in dem die CA die ausgestellten Zertifikate hinterlegt. Die dritte Komponente sind PKI-fähige Applikationen, in denen die Zertifikate benutzt werden können. ie derzeit wohl wichtigsten Anwendungen im PKI-Bereich sind die Verschlüsselung und Signatur von EMails, die Authentifizierung und Verschlüsselung im VPN-Bereich sowie die Authentifizierung und Verschlüsselung für Web-Anwendungen. In allen drei genannten Bereichen ist auch die Integration von Smart-Cards möglich. Hierbei wird der private Schlüssel in einem geschützten Speicherbereich auf der SmartCard abgelegt, der nicht von außen her ausgelesen kann. Es ist lediglich möglich, dem Krypto-Chip auf der Karte Daten zu schicken, der diese dann mit dem privaten Schlüssel signiert beziehungsweise entschlüsselt. Die Karte selbst ist durch eine PIN gesichert, die vor der Benutzung eingegeben werden muss. An dieser Stelle verfügen die Smart-Cards über einen ähnlichen Sicherheitsmechanismus wie beispielsweise die Karten für Mobiltelefone, durch den die Karte sich nach drei falschen PIN-Eingaben selbst sperrt. Danach kann sie nur noch durch einen deutlich längeren Unlock-Code (im Mobilfunkbereich auch Super-PIN genannt) wieder entsperrt werden. Dieser Schutzmechanismus bringt einen deutlichen Vorteil gegenüber dem Ablegen des privaten Schlüssels in einer D 54 L AN line 7/2000 passwortgeschützten Datei, da diese durch einen Brute-Force-Angriff auf das Passwort geknackt werden kann. Die Integration der Smart-Cards in die Anwendungen erfolgt mit einer standardisierten Schnittstelle – PKCS11. PKCS steht für Public-Key-Cryptography-Standard und ist eine Serie von Standards, die von der Firma RSA entwickelt und gewartet werden. Der PKCS-Standard Nummer 11 definiert eine API, mit der eine Anwendung die kryptografischen Funktionen einer Smart-Card nutzen kann. Für diese API liefern die SmartCard-Hersteller eine Implementierung in Form einer Bibliothek mit, die dann in die Anwendung, etwa dem Netscape Navigator, eingebunden werden kann. Das Interessante hierbei ist, dass dasselbe Schlüsselpaar und Zertifikat auf der Smart-Card in verschiedenen Anwendungen benutzt werden kann, beispielsweise im Mail-Client zur Signatur von E-Mails und im Web-Browser zur Authentifizierung. Über die reine Kryptofunktionalität hinaus bieten einige Kartenprodukte auch noch weitere Features, zum Beispiel das Speichern von Benutzer-/PasswortKombinationen im geschützten Speicherbereich oder auch die Generierung von Einmal-Passwörtern zur Authentifizierung. PKI-ANWENDUNGEN FÜR SICHERE E-MAIL In diesem Bereich erfüllen siche- re Mail-Clients insbesondere zwei Aufgaben: Die Verschlüsselung und die Signatur von Nachrichten. Diese Funktionalität ist ansatzweise bereits in gängigen MailClients wie Microsoft Outlook oder Netscape vorhanden. Leistungsfähiger sind aber spezielle Plug-ins, die die Verschlüs- Bild 1. Verwendung von Zertifikaten www.lanline.de netzTECHNIK selung und Signatur übernehmen. Solche Plug-ins sind etwa für Outlook oder auch Lotus Notes verfügbar und meistens auch in der Lage, über PKCS11 auf eine SmartCard zuzugreifen, um Daten signieren oder verschlüsseln zu lassen. Weitere Aufgaben eines solchen Plugins sind die Validierung der Zertifikate der Absender. Hierzu können Produkte – als Gateway-zu-Gateway-Verschlüsselung zwischen einem Router und einer Firewall, – zwischen einem VPN-Client und einer Firewall. Die Beantragung und der Import von Zertifikaten erfolgt entweder über Online-Protokolle oder dateigestützt. Für das Zertifikats-Handling seiner Router Bild 2. IPSec im VPN-Umfeld wie Mailsecure von Baltimore auch auf einen LDAP-Server zugreifen, um die Zertifikate abzurufen. PKI-ANWENDUNGEN IM VPN-BEREICH IPSec ist momentan das Protokoll zur sicheren Datenübertragung auf IP-Basis. Als Bindeglied zwischen den Themen PKI und VPN, da die Verschlüsselung mit IPSEC unter anderem auch mit PublicKey-Verfahren und Zertifikaten erfolgen kann. Eine Firewall oder eine Software auf einem VPN-Client, die IPSEC mit Public-Key-Verfahren einsetzt, ist somit auch eine PKI-fähige Anwendung. Bild 2 zeigt Beispiele, wie IPSec unter Verwendung von Zertifikaten zwischen verschiedenen Endpunkten im VPN-Bereich eingesetzt werden kann: – als Gateway-zu-Gateway-Verschlüsselung zwischen zwei Firewalls, www.lanline.de hat Cisco ein proprietäres Protokoll namens CEP (Cisco-Enrollment-Protokoll) entwickelt. CEP gestattet es einem Router, über ein entsprechendes Gateway bei der CA ein Zertifikat für das Schlüsselpaar des Routers online zu beantragen und abzuholen. Client-seitig ist es auch im VPN-Bereich möglich, mit Smart-Cards zu arbeiten. So bietet Checkpoint Securemote die Möglichkeit, das für die IPSec-Verbindung benötigte Zertifikat von einer Smart-Card auszulesen. Über die Verschlüsselung und Authentifizierung hinaus können Benutzerzertifikate in der Firewall auch für die Autorisierung verwendet werden. Die Grundlage hierfür ist der Distinguished Name im Zertifikat, der die Identität des Benutzers repräsentiert. Es ist möglich, Benutzergruppen mit solchen Distinguished Na- mes anzulegen, die dann in Firewall-Regeln angegeben werden können. Die Speicherung dieser Gruppen erfolgt in einem LDAP-Server, in dem auch die Zertifikate als Attribute der Benutzerobjekte abgelegt sind. ANWENDUNGEN IM WEB-BEREICH Auch im Web-Bereich wird mit dem SSL/TLS-Protokoll eine Verschlüsselungstechnik benutzt, die auf Public-KeyVerfahren und Zertifikaten beruht. Die Verschlüsselung erfolgt hier zwischen Browser und Web-Server, wobei heute in den meisten Fällen nur der Web-Server ein Zertifikat besitzt, mit dem er sich gegenüber dem Benutzer authentifiziert. Darüber hinaus bietet SSL aber auch die Möglichkeit der Client-Authentifizierung, das heißt, dass auch der Client dem Server ein Zertifikat vorlegen muss. Das Benutzerzertifikat wird meist in einer Passwort-geschützten Datei auf der Festplatte gespeichert. Beim Netscape Navigator besteht auch die Möglichkeit, es auf einer Smart-Card abzulegen. Hierzu kann man im Browser ein PKCS11Modul des Kartenherstellers registrieren. Besucht man eine Website, die eine Client-Authentifzierung verlangt, öffnet der Browser ein Fenster und fordert den Benutzer zur Auswahl eines Zertifikats auf (prinzipiell kann ein Benutzer mehrere Schlüsselpaare mit den zugehörigen Zertifikaten, zum Beispiel von verschiedenen CAs, haben). Das selektierte Zertifikat wird anschließend zum Web-Server geschickt, der dann entscheidet, ob er das Zertifikat akzeptiert. Zusätzlich kann der Web-Server das Zertifikat gegen eine ACL (Access Control List) prüfen, um festzustellen, ob der Benutzer auf die angeforderte Seite zugreifen darf. In den Einträgen der ACL können hier wiederum Benutzer und Gruppen aus einem LDAP-Server angegeben werden. Wie auch im VPN-Bereich hat das Client-Zertifikat hier zwei Funktionen: – Authentifizierung (gegenüber dem Web-Server), – Autorisierung (für den Zugriff auf die angeforderten Seiten). L AN line 7/2000 55 netzTECHNIK Derselbe LDAP-Server lässt sich hier auch von einer Firewall zum Benutzerund Gruppenmanagement verwenden. Gerade in diesem Beispiel zeigen sich die großen Vorteile eines LDAP-Directorys: die zentrale Pflege und mehrfache Verwendbarkeit von Benutzereinträgen. In es auch möglich sein, im Handy ein Schlüsselpaar samt Zertifikat für den Benutzer zu speichern, damit sich dieser auch gegenüber dem Server authentifizieren kann. Eine weitere interessante Entwicklung sind die so genannten Attributzertifikate. Bild 3. Vorteile eines LDAP-Directorys: zentrale Pflege und mehrfache Verwendbarkeit von Benutzereinträgen diesem Fall wird der LDAP-Server von drei Seiten genutzt: – Die CA publiziert die Zertifikate. – Die Firewall und der Web-Server nutzen den LDAP-Server für Benutzerund Gruppenmanagement und die Autorisierung für Zugriffe. ZUKÜNFTIGE PKI-EINSATZGEBIETE Gegenwärtig sind zwei weitere Anwendungsfelder für PKI-Technologie mit einem enormen Potential in der Entwicklung: WAP und Attributzertifikate. Im Rahmen von WAP kann ein zu SSL völlig analoger Verschlüsselungs- und Authentifizierungsmechanismus namens WTLS (Wireless Transport Layer Security) eingesetzt werden. Heute verfügbare Mobiltelefone wie etwa das Nokia 7110 sind bereits in der Lage, ein CAZertifikat zur Authentifizierung des WAP-Servers zu speichern. Künftig wird 56 L AN line 7/2000 Attributzertifikate dienen dazu, Rollen und Berechtigungen für Benutzer zu definieren. Prinzipiell lässt sich diese Funktion auch mit den bisher bekannten X.509-Zertifikaten erfüllen, was aber unter anderem aus folgenden Gründen problematisch ist: Die Funktionen der CA und die Vergabe der Berechtigungen werden vermischt, was aus organisatorischen Gründen oft unerwünscht ist. X.509-Zertifikate sind üblicherweise recht langlebig (Monate bis Jahre). Oft ist es aber wünschenswert, eine Berechtigung nur für einen kurzen Zeitraum zu erteilen (etwa, um einem Servicetechniker vorübergehend Zugriff auf das interne Netz zu gewähren). Der Ansatz der Attributzertifikate besteht darin, dass neben dem X.509-Zertifikat (in diesem Zusammenhang auch Identitätszertifikat genannt) weitere Zertifikate ausgestellt werden, die nur die Identität, also den Distinguished Name sowie eine oder mehrere Berechtigungen beziehungsweise Rollen enthalten. Das Identitätszertifikat dient hier nur als Echtheitsbeweis für die Identität, das heißt, dass derjenige, der das Zertifikat vorlegt, auch derjenige ist, der im Distinguished Name steht. Anhand des Distinguished Name wird dann die Verknüpfung zu den Attributzertifikaten hergestellt, die die eigentlichen Berechtigungen enthalten. Durch diese Entkopplung von Identitäts- und Berechtigungsnachweis kann man sich der oben angeführten Probleme entledigen. Beim Zugriff auf eine mit Attributzertifikaten geschützte Ressource präsentiert der Benutzer zunächst sein X.509Zertifikat. Nachdem die Authentifizierung erfolgt ist, wird Server-seitig der Distinguished Name aus dem X.509-Zertifikat ausgelesen und in einem LDAPServer nachgeschaut, ob für diesen Namen ein Attributzertifikat existiert, das den Zugriff auf die angeforderte Ressource erlaubt. Eine Ressource könnte hier eine Web-Seite oder ein Rechner sein, prinzipiell ist aber auch ein physikalischer Zugangschutz mit Smart-Cards denkbar, zum Beispiel ein an Attributzertifikate gekoppelter Türöffner. Auch wenn letzteres Beispiel heute noch Zukunftsmusik ist, zeigt es doch das enorme Potenzial, das in dieser Entwicklung steckt: Public-Key-Infrastrukturen werden künftig nicht nur zur Verschlüsselung von Daten dienen, sondern integraler Bestandteil für die gesamte Sicherheitsinfrastruktur eines Unternehmens werden. (Stefan Middendorf/mw) Stefan Middendorf ist Diplominformatiker und bei Integralis Centaur schwerpunktmäßig mit dem Einsatz von Java für sicherheitskritische Applikationen befasst. Er studierte an der Universität Heidelberg (Medizinische Informatik) und an der ETH Zürich. Er ist außerdem Autor des Buchs “Java-Programmierhandbuch und Referenz”. www.lanline.de netzTOOLBOX STORAGE CENTRAL IM TEST Harddisk-Management für Windows 2000 Obwohl Windows NT Server schon seit Jahren auf dem Markt ist, gab es bis zur Version 4.0 keine Möglichkeit, den Plattenplatz für Benutzer einzuschränken. Mit Windows 2000 hat sich das zwar geändert, aber besonders umfangreich sind die entsprechenden Funktionen immer noch nicht. Wer Beschränkungen nicht nur für ganze Datenträger festlegen möchte, ist daher auch mit Windows 2000 auf ein Zusatzprogramm angewiesen, wie etwa Storage Central von Wquinn. indows 2000 kann lediglich den Platz begrenzen, den Anwender auf logischen Datenträgern verwenden dürfen und zwar ausschließlich auf NTFS-Partitionen, die für diese Funk- W für bestimmte Dateien festlegen. Und zwar sowohl benutzerunabhängig als auch für bestimmte Anwender und Gruppen. So lässt sich beispielsweise einstellen, dass das Verzeichnis Übersichtlich zeigt die Hauptansicht alle überwachten Objekte (oberes Teilfenster), ihren Zustand (unteres Teilfenster) und die Eigenschaften einer Überwachung (Vordergrund) an tion neu formatiert werden müssen. Viel weiter geht Storage Central. Die Software kann Beschränkungen nicht nur für ganze Datenträger, sondern auch für einzelne Verzeichnisse und sogar 58 L AN line 7/2000 F:\Temp maximal 100 MByte fassen und jeder Benutzer höchstens 10 MByte belegen darf. Gleichzeitig könnte der Administrator die für Benutzer nutzbare Kapazität des gesamten 9-GByte- Laufwerks F: auf 8 GByte beschränken, beispielsweise damit eine zusätzlich eingesetzte Defragmentierungs-Software effizient arbeitet. Wie wichtig die Begrenzung des Plattenplatzes ist, zeigt ein Fehler von Windows NT, den Microsoft in Windows 2000 leider nicht behoben hat: Stößt das Betriebssystem an die Grenze der Plattenkapazität – wenn es beispielsweise die Auslagerungsdatei vergrößern will – stürzt es ab. Das Problem lässt sich nur beheben, indem der Administrator der Auslagerungsdatei eine feste Größe zuweist. Dazu klickt er mit der rechten Maustaste auf das Symbol “Arbeitsplatz”, wählt aus dem Kontextmenü “Eigenschaften” und dann die Registerkarte “Leistungsmerkmale” aus, um anschließend auf “Ändern“ zu klicken. Nun kann er bei jeder Partition für die “Anfangsgröße“ und die “Maximale Größe“ denselben Wert festlegen. Die wichtigste Komponente von Storage Central ist Quota Advisor. Überschreitet ein Benutzer den Plattenplatz, den er verwenden darf, unterbricht diese Anwendung sofort den Kopier- oder Speichervorgang und sendet dem Anwender eine entsprechende Warnmeldung auf den Bildschirm (Benutzer von Windows 95/98 müssen Winpopup ausführen, um die Meldung empfangen zu können). Alternativ kann der Administrator festlegen, dass die Software einen begonnenen Kopiervorgang nicht unterbrechen soll, auch wenn der Benutzer dadurch mehr Platz auf dem Server verbraucht, als er eigentlich darf. Die eigentliche Grenze für die Ausnutzung gibt der Administrator wahlweise in Byte, KByte, MByte, prozentual der Kapazität oder prozentual der momentanen Auslastung an. Ebenso lässt sich eine Art “Dispositionskredit“ einrichten, womit gemeint ist, um wie viele Byte/KByte/MByte der Anwender sein Limit überschreiten darf. Eine weitere Option hebt die Grenze auf, sodass Quota Advisor Benutzer zwar warnt, wenn sie ihr Limit erreichen, aber nicht daran hindert, weitere Daten auf der Festplatte abzulegen. Besonders für Ad- www.lanline.de netzTOOLBOX ministratoren kann es sinnvoll sein, sie von der benutzerunabhängigen Grenze (“Absolute Quota“) auszuschließen; so könnten Administratoren beispielsweise 50 MByte auf F:\Daten ablegen, während der Systemverwalter als benutzerunabhängige Gesamtgrenze für dieses Verzeichnis 10 MByte definiert hat. Der Bequemlichkeit dienen Vorlagen und der Lernmodus. Bei den Vorlagen (einige sind bereits bei der Installation vordefiniert, weitere kann der Administrator selbst erstellen) handelt es sich um einen Satz sämtlicher Optionen für ein überwachtes Objekt, also eine Partition oder ein Verzeichnis. Diese Vorlagen lassen sich mit nur wenigen Mausklicks auf bestehende Überwachungsobjekte übertragen. Besonders pfiffig sind transparente Objekte, die keine bestehenden Optionen überschreiben. Der Lernmodus erstellt automatisch neue Überwachungsobjekte für neue Benutzer oder Verzeichnisse. Wenn der Lernmodus für Benutzer aktiv ist und ein Benutzer, für den kein Überwachungsobjekt besteht, Daten auf dem betreffenden Laufwerk ablegt, erstellt Quota Advisor automatisch eine entsprechende Überwachung, basierend auf einer Vorlage, die ein Administrator zuvor definiert hat. Entsprechend erstellt die Software im VerzeichnisLernmodus automatisch Überwachungen für neu angelegte Ordner. Ein großer Vorteil der Software ist die Echtzeitprüfung mit der so genannten Filtertechnologie. Statt nur regelmäßig den Füllzustand der Festplatten abzufragen, prüft die Software schon vor dem Schreiben von Daten, ob es den angeforderten Speicherplatz gewähren soll. Dadurch verhindert die Anwendung effizient, dass Benutzer mehr Plattenplatz verwenden als sie dürfen. Allerdings hat die Echtzeitprüfung auch einen Nachteil: Sie reduziert die Systemleistung beim Schreiben von Daten auf den Server. Nach Herstellerangaben schreibt ein Windows NT-Server mit Quota Advisor Daten etwa fünf Prozent langsamer als ohne die Software. www.lanline.de Neben der Einschränkung des Plattenplatzes kann die Software Warnungen versenden und Berichte erstellen, wenn bestimmte Belegungsgrenzen über- oder unterschritten werden. Dem Administrator stehen dafür maximal fünf Warnstufen zur Verfügung, die jeweils einen eigenen Satz zahlreicher Optionen kennen. Die wichtigste Einstellung jeder Warnstufe ist der prozentuale Anteil der erlaubten Kapazitätsausnutzung, also beispielsweise 90 Prozent von erlaubten 100 MByte. Je nach Bedarf löst Disk Advisor die Warnung auf, wenn die eingestellte Grenze “von unten“ oder “von oben“ erreicht wird. Beispielsweise informiert das Programm den Administrator bei entsprechender Konfiguration, wenn die Auslastung unter 90 Prozent sinkt. In der Praxis dürften Warnungen beim Erreichen einer Kapazitätsauslatung “von unten“ weit häufiger der Fall sein. Löst Quota Advisor eine Warnstufe aus, erzeugt die Software bei entsprechender Einstellung eine frei konfigurierbare Nachricht. Mit Hilfe von Makros lassen sich durch den Administrator zahlreiche Werte in die Nachricht aufnehmen, beispielsweise der Namen der Datei, die der Benutzer geschrieben hat und mit der er die Schwelle erreicht hat. Die Nachricht selbst kann Quota Advisor an den verursachenden Benutzer senden, in das Ereignisprotokoll eines beliebigen Computers eintragen (mit einstellbaren Schweregrad), per SNMP-Trap senden und per Mail verschicken (an einen Microsoft-Exchange- oder einen SMTP-Server). Die Software ist darüber hinaus in der Lage, zusätzlich ein frei definierbares Programm auszuführen. Im einfachsten Fall trägt der Administrator Net send Administratorname in das entsprechende Feld ein, damit die Software ihm eine detaillierte Nachricht sendet. Will der Systemverwalter, dass Quota Advisor mehrere Programme aufruft, kann er eine Stapelverarbeitungsdatei angeben. Einfache Berichte ergänzen die Optionen für eine Warnschwelle. So schreibt Quota Advisor auf Wunsch Angaben über veraltete Da- L AN line 7/2000 59 netzTOOLBOX teien (seit mindestens einem Jahr nicht verändert), die Auslastung eines Verzeichnisses, Dateiduplikate, Dateien ab 2 MByte Größe, in den vergangenen 30 Tagen gelesene Dateien, innerhalb des vergangenen Tages erstellte Dateien, eine Zusammenfassung oder über die nach Anwender aufgelistete Verwendung der Partition. Wem diese einfachen Berichte nicht genügen, kann die Komponente Disk Advisor installieren und mit ihr einen Bericht konfigurieren, den Quota Advisor erstellt, sobald eine Warnschwelle erreicht wird. Eine separate Anwendung ist Disk Advisor mit 19 vorgefertigten Berichten, zum Beispiel über Dateien, die seit ihrer letzten Änderungen nicht mit einem Backup-Programm gesichert wurden, unzureichend geschützte Dateien, Dateien mit ungültigem Besitzer oder die 20 ältesten Dateien. Jeder Bericht lässt sich als Textdatei, im HTML-Format, als Dbase/Foxpro-Datenbanktabelle und als Texttabelle ausgeben, bei der die Werte durch Kommata voneinander getrennt sind (zum Beispiel für den Import in Excel). Zusätzlich kann Disk Advisor die Berichte per Mail an einen Microsoft-Exchange- oder SMTP-Server verschicken. Für den Zeitpunkt, zu dem ein Bericht erstellt wird, kennt die Software drei Möglichkeiten: manuell, zeitgesteuert oder wenn Quota Advsior eine Warnschwelle bezüglich der Kapazität erreicht. Über Filter schränkt der Administrator bei Bedarf die Berichte ein, sodass sie beispielsweise nur Dateien bestimmter Benutzer enthalten. Neben den vorgefertigten Berichten kann er eigene Berichte erstellen, indem er zahlreiche Kriterien und Reihenfolgen festlegt. Die dritte Komponente, Disk Watcher, ist eine abgespeckte Version von Quota Advisor. Als wichtigste Option fehlt der “Light-Version“ die Möglichkeit, Plattenplatz tatsächlich einzuschränken. Die Hauptaufgabe des Disk Watchers besteht darin, den Füllzustand von ganzen Partitionen (aber nicht von einzelnen Verzeichnissen) zu beobachten. Damit ist dieser Bestandteil für Ser- 60 L AN line 7/2000 ver-Festplatten gedacht, auf die Anwender keinen direkten Zugriff haben, beispielsweise Platten, auf denen ein System Mail- oder News-Daten speichert. Der Administrator kann maximal drei Warnstufen definieren, deren Aktionen denen des Quota Advisors gleichen. Auch das in Quota Advisor enthaltene Überwachungsprogramm, welches den Auslastungszustand aller oder bestimmter Überwachungsobjekte anzeigt, kennt Disk Watcher. dienung ist einfach, erfordert wegen der Vielzahl der Optionen aber ein bis zwei Tage Einarbeitungszeit. Gefallen hat die netzwerkweite Verwaltung und die Möglichkeit, alle Ereigniseinträge zentral auf einem Server zu sammeln. So hat der Administrator ständig den Zustand aller überwachten Festplatten und Verzeichnisse im Überblick. Nicht zufriedenstellend ist hingegen Disk Watcher. Die angepasste Installation richtet die erforderlichen Dienste nicht korrekt ein (im Ge- Der NT-Nachrichtendienst warnt Benutzer und Administratoren mit frei definierbaren Meldungen, wenn bestimmte Grenzen überschritten werden Praktisch ist die netzwerkweite Verwaltung aller Quota-Advisor/DiskWatcher-Computer von einem zentralen Standort aus. So kann der Administrator auf seiner Arbeitsstation das Verwaltungsprogramm installieren und die Begrenzungen und Warnoptionen aller Server konfigurieren, auf denen sich Quota Advisor oder Disk Watcher befinden. In die Microsoft Management Console ist das Verwaltungs-Tool leider nicht integriert. Neben den drei Programmen mit grafischer Oberfläche liefert Wquinn Kommandozeilenwerkzeuge mit. Setowner legt den Besitzer von Dateien und Verzeichnissen fest. Das kann sinnvoll sein, wenn ein Administrator für einen Benutzer Dateien im Netzwerk ablegt und Quota Manager diese Dateien dem Benutzer zuschreiben soll. Setquota verändert, löscht und legt Begrenzungen fest, während Showquota Begrenzungen anzeigt. Diese beiden Werkzeuge sind nur in der EnterpriseVersion enthalten. Im Test arbeiten sowohl Quota Advisor als auch Disk Advisor problemlos. Sowohl die Installation als auch der Betrieb geben keinen Anlass zur Klage. Die Be- gensatz zur Express-Installation) und einige Funktionen arbeiten nicht, beispielsweise die Berichterstellung. Ebenfalls nicht korrekt arbeitet die Deinstall-Routine. So ist es im Test nicht möglich, Quota Advisor zu entfernen und anschließend Disk Watcher zu installieren. FAZIT Wquinn bietet mit Storage Central eine durchdachte Lösung zur Speicherverwaltung an, die die Funktionen von Windows 2000 spartanisch erscheinen lässt und auch für größere Umgebungen geeignet ist. Für den Microsoft Cluster Server bietet Wquinn eine eigene Version an. Die Probleme mit Disk Watcher und der Deinstallation muss der Hersteller aber noch in den Griff bekommen. Storage Central Enterprise Server kostet bei Abnahme von 25 bis 49 Lizenzen zirka 1340 Mark je Lizenz. (Andreas Roeschies/mw) Info: Wquinn Software Web: www.wquinn.com Vertrieb: IBV Informatik Tel.: 07621/409260 Web: www.ibvinfo.com www.lanline.de netzTOOLBOX ALOHA BOBS PC-RELOCATOR 1.2B IM TEST Alles oder nichts Beim Ersatz eines Windows-Rechners durch ein neueres Modell ist es nicht mit dem Rechnerkauf getan, denn der Benutzer muss die Daten des alten Systems auf das neue kopieren, alle verwendeten Anwendungen neu installieren sowie die gewünschten Einstellungen im Betriebssystem und an den Programmen erneut vornehmen. Dabei können leicht ein bis zwei Tage vergehen. Die Software PC-Relocator will diese Zeit auf wenige Stunden reduzieren – ist ein Netzwerk vorhanden, sollen sogar ein paar Minuten genügen. azu kopiert die Software alle Dateien, Anwendungen und Einstellungen (INI-Dateien und Registrierungswerte) vom alten auf das neue System, wahlweise über ein TCP/IP-Netzwerk oder ein Parallelkabel, das der Box-Version des Programms beiliegt. Um mögliche Probleme mit Laufwerksbuchstaben zu umgehen, kopiert PC-Relocator grundsätzlich alle lokalen Festplattenpartitionen unter Beibehaltung des Laufwerksbuchstabens auf das Zielsystem. Der Anwender hat dabei selbst darauf zu achten, dass auf den einzelnen Partitionen genügend Speicherplatz frei ist, was aufwändig sein kann, wenn die Festplatte des Quellrechners in mehrere Partitionen eingeteilt ist. Sollte die Software feststellen, dass der freie Speicherplatz auf auch nur einem Laufwerk nicht ausreicht, weigert es sich, Daten zu übertragen. Einzelne Daten oder ganze Anwendungen auf ein Laufwerk mit einem anderen Buchstaben zu verschieben, ist nicht möglich. Ebenso kann der Anwender leider nicht auswählen, welche Partitionen auf das Zielsystem kopiert werden sollen. PC-Relocator stellt den Benutzer vor die Tatsache “alles oder nichts“. Für den ersten Teil des Tests wird als Quellrechner ein Windows-95B-System (installiert auf C:\WIN95) verwendet. Darauf sind rund zehn Büroanwendun- D 62 L AN line 7/2000 gen, ein funktionierendes DFÜ-Netzwerk zur Einwahl ins Internet über ein externes Modem (das auch am neuen System verwendet werden soll) sowie stalliert werden muss. Sie startet direkt von der Programmdiskette. Da die Software auf beiden Rechnern gestartet werden muss, liegen der Schachtel zwei Disketten bei. Sie sind zwar mit Diskette 1 und Diskette 2 beschriftet, aber dennoch identisch. Auch die Bedienung gibt keinen Anlass zur Klage. Die Software fragt lediglich, ob der Rechner das Quell- oder das Zielsystem darstellt. Auf dem Zielrechner muss der Benutzer noch angeben, ob das Quellsystem über ein paralleles Kabel oder via TCP/IP erreichbar ist; in diesem Fall fordert die Software zur Eingabe der IP-Adresse auf. Im Test ließ sich aber auch der Windows-Rechnername angeben. Sodann startet die Überprüfung der zu übertragenen Daten. Sie dauert im Test rund eine Minute (über ein TCP/IPNetzwerk mit 100 MBit/s). Erst anschließend meldet PC-Relocator, dass der Transfer nicht möglich ist, weil auf dem Laufwerk D: des Zielrechners nicht genügend Platz frei war. Da der Inhalt dieser Partition nicht übertragen werden Beim Kopieren gibt PC-Relocator an, wie lange die Übertragung bereits andauert und wann sie voraussichtlich beendet sein wird das Plus!-Paket von Windows 95 installiert. Der Zielrechner besitzt lediglich ein “blankes” Windows 98 (zweite Version, auf C:\WINDOWS eingerichtet). Der Aufruf von PC-Relocator gestaltet sich äußerst einfach, da die Software nicht in- sollte, griffen wir zu einem Trick: Mit fdisk von Linux haben wir vorübergehend die Kennung der Partition geändert, sodass Windows – und damit auch PCRelocator – sie nicht mehr erkannte, wodurch nur noch C: übrig blieb. www.lanline.de netzTOOLBOX Nach erneuter Prüfung ließ sich die Übertragung der Dateien und Registrierungswerte starten. Nach nur wenigen Minuten war der Datentransfer beendet, und das Zielsystem musste neu gestartet werden. Anschließend zeigte sich dort das gewohnte Bild mit dem Hintergrund, dem Bildschirmschoner und den Farben des alten Systems. Leider brachte Windows auch zwei Fehlermeldungen auf den Bildschirm: Zum einen beschwerte sich das Kontrollfeld der Matrox-Grafikkarte, dass es keine Matrox-Karte finden kann. Kein Wunder, denn das neue System besitzt eine Grafikkarte eines anderen Herstellers. Zum anderen meldete die Software “Second Chance”, dass sie einen erforderlichen Treiber nicht finden könne. Nach dem Wegklicken der Meldungen arbeitete das System problemlos, abgesehen davon, dass Second Chance nicht mehr in Hintergrund wachte. Fast alle Anwendungen, darunter die DTP-Software Adobe Framemaker 5.5 und Microsofts Excel 95 ließen sich ohne Neuinstallation ausführen und behielten ihre Einstellungen bei. Den auf dem neuen Computer bereits mit dem Betriebssystem installierten Internet Explorer 5 hatte PC-Relocator korrekt erkannt und beibehalten, statt ihn mit der älteren Version (3.0) des 95er Systems zu überschreiben. Probleme gab es aber mit der Software Virtual CD-ROM 2.0. Diese behauptete bei einem Aufruf, dass Einstellungen in ihr geändert wurden und ein Systemstart vonnöten sei. Doch auch nach einem Neustart des Rechners erschien diese Meldung. Das DFÜ-Netzwerk funktionierte nicht auf Anhieb. Zwar erkannte der neue Rechner die Einstellungen zur Einwahl, aber die Einrichtung des DFÜ-Adapters in der NetzwerkSystemsteuerung sowie des Modems fehlte. Ohne Probleme verlief hingegen (etwas unerwartet) die Übernahme des Plus!-Pakets samt der Desktop-Motive in der Systemsteuerung. Eine genauere Untersuchung der Festplatte ergab, dass PC-Relocator einfach alle Dateien vom alten System auf das neue kopiert hatte, auch wenn dies nicht für alle Dateien erforderlich war. So zeigte der Windows-Explorer einen vollstän- www.lanline.de digen Baum unter C:\WIN95 an – dem Windows-Installationspfad des Quellcomputers. Somit existierte auf dem neuen Computer ein vollständiges und brach liegendes Windows 95. Bei den heutigen Festplattenkapazitäten ist dies zwar kein ernstes Problem, aber dennoch eine unnötige Verschwendung. Im zweiten Teil des Tests wurde ein ähnliches Quellsystem verwendet, allerdings mit Windows 98 (Erste Version, auf C:\WINDOWS installiert). Das Zielsystem war dasselbe “frisch“ eingerichtete Windows 98, zweite Version. Trotz diesmal identischer Windows-Installationspfade unterschied sich das Ergebnis nicht vom ersten Teil des Tests. Wiederum beanstandete das Matrox-Programm die fehlende Grafikkarte und sowohl Virtual CD-ROM als auch Second Chance stellten den Dienst ein. Der dritte Testabschnitt prüfte die Übertragung mit dem Parallelkabel. Abgesehen von einer erheblich längeren Übertragungszeit ergaben sich keine Unterschiede zur Übertragung in einem bestehenden TCP/IPNetzwerk. FAZIT PC-Relocator kann nicht über- zeugen. Zwar lassen sich die WindowsKonfiguration sowie Anwendungen samt ihrer Einstellungen übertragen, aber einige Programme funktionieren auf dem Zielsystem nicht, und das DFÜ-Netzwerk kopiert die Software nur teilweise auf das Zielsystem. Damit ist der Erfolg des Einsatzes von PC-Relocator ungewiss. Wer diese Software einsetzen will, sollte sich daher beim Hersteller die Kompatibilität mit allen installierten Anwendungen zusichern lassen – ein kaum praktikabler Weg. Aloha Bobs PC-Relocator kostet in der deutschen Box-Version mit Kabel 148 Mark. Der Preis für die Download-Variante beträgt 98 Mark. (Andreas Roeschies/mw) Info: Eisenworld, Eisen & Partner Tel.: 001/305816-9164 Tel.: 0700/25642262 Web: www.alohabob.com/intl_de/index.html L AN line 7/2000 63 netzTOOLBOX & Tipps Tricks WINDOWS NT SERVER ALS BDC IN DOMÄNE EINBINDEN In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen und Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue Treiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffige Tipps und Tricks. PATCH FÜR SCHWERE SICHERHEITSLÜCKE DER GAUNTLET-FIREWALL VON NAI Ende Mai wurde eine schwere Sicherheitslücke in der Software-Firewall Gauntlet von Network Associates auf der Website http://www.securityfocus.com/news/40 gemeldet. Wenn die Filter-Software Cyber Patrol zusätzlich zur Gauntlet-Firewall-Software installiert wurde, ist es möglich, sich remote Zugang als Root zu verschaffen. Das Problem liegt in einem Buffer Overflow der VerbindungsSoftware zwischen Gauntlet und dem Cyber-Patrol-Programm. Zusätzlich akzeptiert das System irrtümlicherweise auch Verbindungen von der Außenwelt. Ein Patch steht unter ftp://ftp.tis.com/gauntlet/patches/5.5/cyber.patch für folgende Versionen zur Verfügung und sollte unbedingt installiert werden: Für Gauntlet 4.1-Anwender steht unter http://www.tis.com/support/cyberadvisory.html ein Workaround zur Verfügung. Quellen: www.securityfocus.com/news/40 www.tis.com/support/cyberadvisory.html Genua Security News Letter, www.genua.de (mw) 64 L AN line 7/2000 Nach dem Neustart wird angezeigt, dass sich der Windows NT Server nicht in der Domäne befindet. Bei der Anmeldung kann die Domäne nicht angegeben werden. Ich kann mich lediglich lokal am Server anmelden. Was mache ich falsch? Damit ein Server die Funktion des Backup-Domänen-Controllers (BDC) übernehmen kann, muss er als solcher installiert worden sein. Wurde der Server als alleinstehender Server eingerichtet, lässt sich dies nachträglich nicht mehr ändern, und Sie müssen erneut installieren. Sie können allerdings einen alleinstehenden Server zur Domäne hinzufügen, indem Sie (analog zu den Windows-NTWorkstations) ein Computerkonto in der Domäne erzeugen. Danach können Sie bei der Anmeldung auch die Domäne auswählen. (Computer 2000 Deutschland GmbH/mw) ZUSAMMENSETZUNG VON IP-FRAGMENTEN Microsoft hat einen Patch für alle Windows-Systeme herausgegeben, der einen Fehler bei der Zusammensetzung fragmentierter IP-Pakete behebt. Indem eine große Zahl identischer fragmentierter IP-Pakete an einen Windows-95/98/NT/2000-Rechner geschickt wird, kann erreicht werden, dass der Rechner für die Zeitdauer dieser Attacke seine normale Arbeit einstellt. Die CPU-Last steigt dabei auf 100 Prozent an, was zur Folge hat, dass sowohl auf Applikations- wie auch auf Netzwerkebene keine Anfragen mehr bearbeitet werden können. Für Windows-9x-Systeme ist derzeit nur ein Patch für die EN-US-Version verfügbar. Als Workaround – bis der internationale Patch zur Verfügung steht – empfiehlt es sich, soweit möglich, fragmentierte IP-Pakete an Ihren Routern abzufangen. Für folgende Versionen sind Patches verfügbar: – Windows 95: http://download.microsoft.com/download/win95/update/ 8070/w95/EN-US/259728USA5.EXE – Windows 98: http://download.microsoft.com/download/win98/update/ 8070/w98/EN-US/259728USA8.EXE – Windows NT 4.0 Workstation, Server and Server Enterprise Edition: http://www.microsoft.com/Downloads/Release.asp?Release ID=20829 – Windows NT 4.0 Server, Terminal Server Edition: http://www.microsoft.com/Downloads/Release.asp?Release ID=20830 www.lanline.de netzTOOLBOX & Tipps Tricks – Windows 2000 Professional, Server and Advanced Server: http://www.microsoft.com/Downloads/Release.asp?Release ID=20827 Links: http://www.microsoft.com/technet/security/bulletin/fq00-029. asp Quelle: Genua Security News Letter, http://www.genua.de (mw) PROBLEME MIT DER E-MAIL-WEITERLEITUNG UNTER OUTLOOK Die E-Mails eines Anwenders sollen an eine Kollegin weitergeleitet werden. Nun wurde auf einem PC unter dessen Benutzerkennung eine E-Mail-Weiterleitung eingerichtet (im Post-Office-Assistenten und Abwesenheitsassistenten Regeln definiert), damit dessen E-Mails in das Postoffice der Sekretärin geschickt werden. Dies funktioniert aber nicht. Bei der Übernahme eines Postfachs werden alle Ordner angezeigt, für die Sie Berechtigungen erhalten haben. Sie können dieses Postfach wie Ihr eigenes verwalten. So lässt sich ein anderes Postfach übernehmen: In Outlook wählen Sie aus dem Menü “Extras” den Befehl “Dienste, Microsoft Exchange Server”, klicken Sie auf die Schaltfläche “Eigenschaften, Weitere Optionen, Hinzufügen”, und geben sie das Postfach ein, das Sie zusätzlich öffnen möchten. Um einem anderen Anwender die Möglichkeit zu gewähren einen Ihrer Ordner zu öffnen, müssen Sie ihm für diesen Ordner eine Berechtigung erteilen. Im Ordnerdialog “Eigenschaften”, kann Personen auf der Registerkarte “Berechtigungen” der Zugriff auf Ihre Ordner gewährt werden, ohne die Berechtigung zum Senden “im Auftrag von” zu erhalten. Stellvertretungen können Elemente in Ihrem Auftrag senden. (Computer 2000 Deutschland GmbH/mw) “VBS.FIREBURN”: NEUER SPRACHUNABHÄNGIGER VIRUS Zur Zeit versucht sich eine weitere Variante des E-MailWurms “ILOVEYOU” über Outlook zu verbreiten. Meldungen befallener Systeme aus Österreich und der Bundesrepublik lie- 66 L AN line 7/2000 gen bereits vor. Nach der vorliegenden Analyse des Virenlabors der H+BEDV Datentechnik arbeitet der Wurm mehrsprachig. Je nach installierter Sprachversion von Windows wird der Anwender bereits in seiner Landessprache aufgefordert, ein Bild mit einem eindeutig erotischen Inhalt zu öffnen. In Wirklichkeit aber startet ein VB-Script und führt seine Infektionsroutine aus. Der Wurm verschickt sich anschließend an alle Einträge im Adressbuch von Outlook. Dabei erstellt er nicht wie alle seine Vorgänger für jede Person eine eigene E-Mail, sondern er trägt alle Kontakte in eine einzige E-Mail als “Blind Carbon Copy” (BCC) ein. Die Schadensroutine wird jeweils am 20. Juni eines jeden Jahres aktiv. Der PC wird dauerhaft lahm gelegt, indem Maus und Tastatur deaktiviert werden. Ohne Neuinstallation von Windows ist ein Weiterarbeiten nicht mehr möglich. Ein Update von Antivir steht über die Website www.antivir.de registrierten Kunden zum Download zur Verfügung. Damit können infizierte E-Mails identifiziert und vor einem Ausbruch unschädlich gemacht werden. Im Rahmen der “Offensive gegen Viren” ist auch die Antivir Personal-Edition aktualisiert worden. Sie steht privaten Anwendern zum nicht kommerziellen Einsatz auf dem eigens eingerichteten Server www.free-av.de kostenfrei zur Verfügung. Weitere und ausführliche technische Informationen finden Sie auf der Internet-Seite: http://www.antivir.de/deutsch/ news/2000/fireburn.htm Quelle: H+BEDV Datentechnik (mw) BEI SUSE LINUX: SICHERHEITSRISIKO DURCH DAS PAKET AAA_BASE In dem Basispaket aaa_base, das mit jeder Suse-Distribution installiert wird, wurden zwei Sicherheitslücken entdeckt: – Der Cron Job /etc/cron.daily/aaa_base prüft täglich die Verzeichnisse /tmp und /var/tmp, wobei veraltete Dateien gelöscht werden können. Haben Sie diese Verzeichnisreinigung konfiguriert, so kann prinzipiell jeder Benutzer alle Dateien und Verzeichnisse löschen. – Einige Accounts haben als Home-Verzeichnis /tmp, wie etwa nobody, wwwrun, games und firewall. Legt nun ein Angreifer eine “.” Datei (beispielsweise “.profile”) in diesem Verzeichnis an, so könnte diese Datei unter Umständen durch “su -nobody” zum Tragen kommen und die User-ID kompromittieren. Dieses Problem könnte auch auf anderen Unix-Systemen vorhanden sein. Installieren Sie die entsprechenden Patches von Suses Webpage: http://www.suse.de/de/support/download/updates/index.html Quelle: http://www.leu.de/security/ (R2R Research to Rise Informations- und Kommunikations AG/mw) www.lanline.de netzLÖSUNGEN DAS HOCHGESCHWINDIGKEITSNETZ DER TU DRESDEN Im Dienste der Wissenschaft Von einer technischen Ausstattung wie sie die TU Dresden vorzuweisen hat, können viele Universitäten nur träumen. Ein Hochgeschwindigkeitsnetz auf Glasfaserbasis erschließt mittlerweile nicht nur den engeren Campus, sondern verbindet Universitätsstandorte in der ganzen Stadt und außerhalb. Realisiert wurde das Großvorhaben in Zusammenarbeit mit der Deutschen Telekom und ihrer Tochter Deteline. ammeln Sie Auslandserfahrung in Dresden!” wirbt ein Flyer der Technischen Universität Dresden (TUD) um Studiosi in spe aus den Altländern. Einiges spricht dafür, diesem Ruf zu folgen. Seit die TU Dresden im Jahr 1993 wieder zur Volluniversität wurde, bietet die “Alma mater dresdensis” nach eigenen Angaben “die größte Vielfalt an Studienfächern in Deutschland” an. 25.000 Ingenieur-, Natur- und Geisteswissenschaftler werden an S Das ultramoderne Hörsaalzentrum der TU Dresden ist mit Fiber-to-the-Desk ausgestattet, um die notwendige Bandbreite für mulimediale Anwendungen zu gewährleisten 68 L AN line 7/2000 14 Fakultäten ausgebildet. Lehrenden wie Studierenden steht dabei eine überdurchschnittlich gute technische Infrastruktur zur Verfügung. Mittlerweile sind sämtliche Fakultäten an das Hochgeschwindigkeits-Glasfasernetz der Uni angebunden. Die komplette Vernetzung aller universitären Einrichtungen war ein Mammutprojekt, das seit 1992 in mehreren Etappen durchgeführt wurde. Aufbauend auf einem “Campusnetz” entstand ein MAN (Metropolitan Area Network), das heute alle weit über die Stadt verstreuten Unigebäude verbindet. Einen wirklich zusammenhängenden Campus gibt es nicht, allerdings ein Universitäts-”Kerngelände” in der Dresdener Südstadt, das bereits Anfang des Jahrhunderts entstand. Im Gegensatz zum ehemaligen Hauptgebäude am Bismarckplatz, das während der Luftangriffe auf Dresden völlig zerstört wurde, konnten die Gebäude in der Südstadt nach dem Krieg wieder instand gesetzt werden. Dieses Kerngelände umfasst heute einen großen Teil der universitären Einrichtungen, unter anderem auch das zentrale Rechenzentrum. Doch viele einzelne Institute liegen nicht auf dem Campus, sondern verteilen sich auf verschiedene Standorte überall in der Stadt. Auch das Studentenwerk, Teile der Bibliothek und die Standorte der Uniklinik liegen außerhalb des Kerngeländes. Absoluter Außenposten ist die Fachrichtung Forstwissenschaften im 15 Kilometer entfernten Städtchen Tharandt. EIN PROJEKT WIRD BEANTRAGT Bevor auch nur daran gedacht werden konnte, die Außenstandorte anzubinden, musste zunächst auf dem Campus selbst eine Infrastruktur geschaffen werden. Erste Planungen für ein solches Vorhaben gab es bereits im Jahr 1987. “Wir haben 1991 die Förderung eines Campus-Netzes nach dem HBFG (Hochschulbauförderungsgesetz) beantragt”, erzählt Wolfgang Wünsch, ITKoordinator der TU Dresden. “Danach dauerte es etwa ein Jahr, bis wir die Genehmigung hatten. Als Gesamtbudget waren neun Millionen Mark angesetzt.” Das Budget konnte jedoch nicht auf einmal ausgeschöpft werden, sondern musste sinnvoll über mehrere Jahre verteilt werden. Somit gliederte sich das gesamte HBFG-Vorhaben in zwei Teilbauabschnitte, denen vier Nachträge angefügt wurden. Jetzt, acht Jahre nach Antragstellung, ist die TUD bei der Realisierung des vierten Nachtrags angekommen. Mit dem Universitäts-Rechenzentrum als Ausgangspunkt, untergebracht im so genannten Zeuner-Bau auf dem Kerngelände der Südvorstadt, wurde das Netz etappenweise aufgebaut. Der erste Teilabschnitt des ATM-Backbones konnte im Juni 1994 in Betrieb genommen werden. Nicht alle Teilprojekte waren dabei durch HBFG-Mittel abgedeckt; vieles musste aus eigenen Geldern finanziert werden. Die Anbindung der Hauptbibliothek an das Netz beispielsweise, eigentlich erst für den vierten Nachtrag vorgesehen, schien den Verantwortlichen zu wichtig, als dass man jahrelang damit warten wollte. Als Interimslösung schafften die Verantwortlichen bereits 1994 eine Laserkanone an, um die Bibliothek schnell und ohne aufwendige Bauarbeiten an das Rechenzentrum anzubinden. 1997 wurde diese Laserverbindung durch eine angemietete Glasfaserstrecke im Netz der Deutschen Telekom ersetzt. Die Laserkanone findet heute ihren optimalen Einsatz auf dem Gelände der Forstwissenschaftler in Tharandt. Die Gebäude werden dort durch einen Fluss getrennt, was ohnehin den Einsatz von Laser oder Funk verlangt hätte. “Laser war hier nicht nur die kostengünstigere Variante”, so Wolfgang Wünsch, “sie www.lanline.de netzLÖSUNGEN ist im Gegensatz zu einer Funkverbindung auch abhörsicher.” Die gesamte Campus-Verbindung realisierten die IT-Verantwortlichen der TUD selbst – ohne die Unterstützung eines externen Dienstleisters. Die Erweiterung des ATM-Backbones zu einem MAN unter Anbindung der zahlreichen externen Standorte – im HBFG-Antrag nicht enthalten – wurde 1995 ausgeschrieben. Im Frühjahr Wolfgang Wünsch, Abteilungsleiter Netze und Kommunikationsdienste an der TU Dresden: “Bereits 1991 haben wir die Förderung eines Campusnetzes nach HBFG beantragt.” 1996 erging dann der Auftrag an die Niederlassung der Deutschen Telekom in Dresden, ein lokales Testbed auf der Basis von ATM-Technologie für Teleanwendungen einzurichten. Volker Wiedenbeck, Großkundenmanager der Telekom und Projektverantwortlicher, erinnert sich: “Das Projekt betraf fast das gesamte Stadtgebiet. Wir haben ein teilweise völlig neues Netz von LWDV (Lichtwellenleiterdirektverbindungen) auf der Grundlage von Dark-Fiber-Strecken errichtet und der TU Dresden in Teilabschnitten übergeben. Beinahe wöchentlich trafen wir uns vor allem mit Dr. Heinke und Herrn Wünsch vom Universitäts-Rechenzentrum. Ohne diese enge und gute Zusammenarbeit wäre es nicht möglich gewesen, das Projekt so effizient durchzuführen.” Nach einer gemeinsamen Piloterprobung der ATM-Technologie beteiligte sich die Deutsche Telekom 1997 auch an der darauf folgenden externen Ausschreibung der aktiven Netzkomponenten und ihrer Implementierung. Sie erhielt den Zuschlag, da die Telekom-Tochter www.lanline.de Deteline das günstigste und inhaltlich umfassendste Angebot vorlegen konnte. Für die Ausschreibung hatten die TUFachleute gründlich vorgearbeitet. “Die Spezifikation des Netzes war bereits vorgegeben. Dadurch war der kreative Anteil für uns relativ gering”, bedauert Frank Schönhoff, von Deteline-Seite für das Projekt verantwortlich. “Wir haben selten mit Kunden zu tun, die selbst ein so großes Fachwissen mitbringen.” Als aktive Hardware kamen Geräte von Cisco, Bay Networks und Fore Systems zur Anwendung. Die Zukunftssicherheit des Netzes war den Verantwortlichen dabei ein wichtiges Anliegen. Neben dem Powerhub 7000 sollte auch der mächtigere, jedoch noch marktneue Powerhub 8000 von Fore eingesetzt werden. Sämtliche gelieferte Hardware, insgesamt immerhin zehn Hubs und drei Switches, baute Deteline vorab vollständig im Rechenzentrum der TUD in einer Testumgebung auf. “Üblich ist häufig nur eine exemplarische Teststellung”, so Frank Schönhoff. “Hier waren allerdings recht umfangreiche Konfigurationen vorzunehmen, da das Netz eine außergewöhnlich starke Vermaschung aufweisen sollte.” Jeder Hub sollte nach dem Prinzip “any to any” mit jedem anderen über eine logische Festverbindung im ATM verbunden sein. Das gesamte Netzwerk – das CampusNetz sowie das Hochgeschwindigkeitsnetz zu den Außenstandorten – wird aus Sicherheitsgründen ausschließlich über das TCP/IP-Protokoll betrieben. Um alle Einzelverbindungen nachweisen und stärkere Kontrolle über das Netz behalten zu kön- Deteline Deteline, Deutsche Telekom Kommunikationsnetze GmbH, ist eine hundertprozentige Tochter der Deutschen Telekom AG mit Hauptsitz in Berlin. Innerhalb des Konzerns ist Deteline für die Planung und Realisierung des Produkts T-LAN der Deutschen Telekom verantwortlich. Mit 600 Mitarbeitern an 16 Standorten bietet das ISO-9000-zertifizierte Unternehmen in Zusammenarbeit mit der Telekom LAN-Lösungen für Unternehmen jeder Größenordnung. L AN line 7/2000 69 netzLÖSUNGEN Überblick über das Datenkommunikationsnetz der TU Dresden nen, wurde auf automatisierte Verbindungen verzichtet und stattdessen ein dedizierter PVC (Permanent Virtual Circuit) geschaltet. Dafür erfolgt in jedem Gerät ein eigener Eintrag. Wenn sich eine Teilverbindung ändert, müssen die Einträge in fast allen Geräten aktualisiert werden. “Die Alternative wäre LAN-Emulation gewesen”, sagt Wolfgang Wünsch. “Aber dann hätten wir Abstriche bei der Netzwerksicherheit machen müssen. Heute überlegen wir dagegen, ob wir nun doch auf LAN-Emulation umsteigen. Die aktuell verfügbare Version 3.0, verbunden mit einigen herstellerproprietären Erweiterungen, genügt auch höheren Sicherheitsansprüchen. Damit könnten wir das Netzwerk vollständig zentral und noch dynamischer administrieren.” Nicht zuletzt im Hinblick auf die Vielzahl an Konfigurationen erwies sich der umfangreiche Testaufbau als sinnvoll. Denn der Powerhub 8000 von Fore Systems, der zum Zeitpunkt des Projektbeginns noch gar nicht auf dem deutschen Markt lieferbar und per Sonderabsprache bei Fore bestellt worden war, stellte die Netzwerker vor Probleme. “Ein Routing- 70 L AN line 7/2000 Protokoll war noch in einigen Details fehlerhaft implementiert”, erzählt Frank Schönhoff von Deteline. “Der Hersteller hat uns allerdings bei der Fehlerbeseitigung sehr unterstützt. Wir pflegen enge Partnerschaften mit den Herstellern, sodass wir für unsere Kunden auch in komplizierten Fällen die bestmögliche Betreuung garantieren können. Doch immerhin hatten wir durch diese Komplikation zeitweise bis zu fünf Leute in das Projekt eingebunden.” Doch Wolfgang Wünsch winkt ab: “Ich möchte das Problem gar nicht so aufbauschen. Wir haben es ja schließlich in den Griff bekommen. Und die Zusammenarbeit mit Deteline klappte hervorragend.” Noch während die Fehlerbeseitigung lief, wurde das Netzwerk bereits in der Fläche aufgebaut. Als Zwischenlösung kamen überall Powerhubs 7000 zum Einsatz, die Fore als Ersatz für die noch nicht funktionsfähigen 8000er zur Verfügung gestellt hatte. Mitte des Jahres 1998 war schließlich die Software der 8000er Hubs den Anforderungen des Dresdner Netzwerks entsprechend eingerichtet, sodass die Geräte ersetzt werden konnten. Die verbleibenden 7000er wurden gleichfalls an den neuen Software-Standard angepasst. Mit der Erweiterung des Netzes sind zum derzeitigen Zeitpunkt vierzig Gebäude zu einem Hochgeschwindigkeitsdatennetz (HDN) verbunden. 80 Kilometer Glasfaserkabel mussten für diesen Backbone neu verlegt werden. Das Netz umfasst insgesamt 132 Gebäude und versorgt 6000 Rechner. Zwei Universitätsgebäude, der große Barkhausen-Bau und das neu gebaute Hörsaalzentrum, das auch ein audiovisuelles Medienzentrum beherbergt, wurden mit Glasfaser bis zum Arbeitsplatz ausgestattet. Zudem sind zahlreiche Dresdener Studentenwohnheime in das Hochschulnetz eingebunden. Zwei davon verfügen sogar über einen ATM-Knoten, also über eine Verbindung mit der Außenwelt über stolze 155 MBit/s. Die zirka 800 hier wohnenden Studierenden haben das Privileg eines 10-MBit/s-Zugang zum Internet. Zudem wird die Deutsche Telekom, die kürzlich die Ausschreibung des DFN-Vereins (Verein zur Förderung eines deutschen Forschungsnetzes e.V.) zur Einrichtung eines Gigabit-Wissenschaftsnetzes gewann, auch an der TU Dresden einen 622-MBit/s-Kernknotenzugang aufbauen. Damit wird die Infrastruktur der TU Dresden Teil des modernsten Wissenschaftsnetzes der Welt. (Katharina Granzin/pf) Weitere Informationen: Deteline Web: www.deteline.de Technische Universität Dresden Web: www.tu-dresden.de, www.tu-dresden. de/urz/Dienste/Datenkommunikationsnetz/ datenkommunikationsnetz.html www.lanline.de netzLÖSUNGEN FÜR EINE HÖHERE VERFÜGBARKEIT Aus einem Kupfer-Port vier LWL-Leitungen Das Hauptaugenmerk des Netzwerkadministrators liegt theoretisch in der Optimierung der Abläufe und des Netzes; zudem sollte er genügend Zeit für die Betreuung der Anwender im Netz haben (User Help Desk). Doch in der Realität sind die meisten Administratoren hauptsächlich damit beschäftigt, die Netzwerk-Hardware und das Kabelnetz zu warten und Fehlersuche zu betreiben. Es gibt jedoch durchaus Möglichkeiten, diesen Wartungsaufwand klein zu halten. dministratoren beklagen sich durchweg, dass sie mehr als 65 Prozent der täglichen Arbeitszeit damit verbringen, das physikalische Netz in Ordnung zu bringen und auch zu halten. Fehlerursachen sind häufig Netzwerkkarten, Rangierkabel, oft aber auch zentrale Baugruppen, die den Dienst versagen. Da die zeitlichen Ressourcen eines Administrators auf 24 x 7 = 168 mögliche Stunden pro Woche begrenzt sind, nehmen viele von ihnen die Hilfe von Herstellern in Anspruch. Jedoch bringen auch Wartungs- und Serviceverträge meist keine schnelle Abhilfe. Oft findet der Netzwerker in der Eile die HotlineTelefonnummer nicht, es ist ständig besetzt, oder er wird ewig weiterverbunden, bis er endlich einen technisch versierten Ansprechpartner in der Leitung hat. Das alles kostet wertvolle Zeit. Und Unternehmen, die ihr Geld mit oder über das Netzwerk verdienen, können sich das in der Regel nicht leisten. Zumal – so Aussagen von Netzwerkbetreibern – teilweise Netzwerke mit Vertraglichkeiten dieser Art innerhalb von zwei bis fünf Jahren Betrieb – oder Nichtbetrieb – ein zweites Mal bezahlt werden. Die beste Lösung wäre, wenn diese Fehler erst gar nicht auftreten; und sollte es doch zu Ausfällen kommen, sollte ein Tool zum Beispiel ausgefallene oder feh- A www.lanline.de lerhafte Ports automatisch deaktivieren und die Verbindung auf einen anderen Port umleiten können. AKTIVE KOMPONENTEN FÜR DIE JUSTIZ Die Abteilung Kommunikations- und Informationstechnik des Staatlichen Bild1. Wandlung von einem UTP-Port in drei oder sechs LWL-Anschlüsse Bauamts Düsseldorf I berät und plant Netze der Nordrhein-Westfälischen Landesverwaltung, wie zum Beispiel die der obersten Landesbehörden. Seit 1997 läuft dort das Projekt “Netzwerk Justiz 2003”; bis zu diesem Jahr soll die komplette Vernetzung inklusive der Versorgungsleitungen bei der ordentlichen Gerichtsbarkeit und den Staatsanwaltschaften erneuert werden. Die Abteilung Kommunikations- und Informationstechnik sorgte dabei für die zentrale Auswahl und Beschaffung der aktiven Komponenten. Das bedeutet für 260 Dienststellen rund 26.000 Ports. Ein wichtiger Aspekt war dabei eine hohe Verfügbarkeit und Zuverlässigkeit der Komponenten. Bei der Suche nach den geeigneten Komponenten fiel eine Hardware-Lösung die “Sharing Unit für Switched Interfaces“ oder kurz “Susi” von Dafür im hessischen Mühltal – etwas aus dem Rahmen. REDUNDANTE SWITCH-PORTS Dieses System setzt die zentralen Ports von LAN-Switches (UTP) in jeweils drei bis sechs Lichtwellenleiteranschlüsse (LWLPorts) um (Bild 1). Damit können Strecken ohne Zwischenverstärkung überbrückt werden, die länger als 100 Meter sind, und Server-Leistungen sind bedarfsgerecht aufteilbar. Hierfür benötigt der Anwender zudem kein Fachwissen in den Bereichen VLAN, Forwarding Priority, Layer-3- oder 4-Switching sowie “Application Switching“. Denn die Aufteilung in Arbeitsgruppen erfolgt nicht über die Konfigurierung des Switches, sondern allein durch manuelles Rangieren (Bild 2). Die Susi-Chassis werden im zentralen Verteilerraum installiert und bieten auf drei Höheneinheiten Platz für acht Baugruppen des Systems mit jeweils sechs LWL-Anschlüssen (ST- oder SC-Duplex). Das sind insgesamt 48 LWL-Ports. Alle Baugruppen in einem Chassis sind über einen vom Hersteller speziell dafür entwickelten Bus miteinander verbunden, und jeder optische Port verfügt über SwitchingEigenschaften. Ungewohnt scheint, dass ein UTP-Port drei oder sechs LWL-Ports speist, was zu Engpässen führen könnte. L AN line 7/2000 71 netzLÖSUNGEN Das System wirkt hier aber nicht als Flaschenhals, sondern als vorgelagerter Backbone, das heißt, es steuert durch die verwendete ASIC-Technik die Anfragen der Nutzer an die Server über den Backbone-Switch hinweg. Die interne Speicher- und Pakettransporttechnik ist laut Hersteller verwandt zur ATM-Technik und lässt das System förmlich “auf die Pakete der PCs“ warten: Das System nimmt alle eingehenden LWL-Pakete an, “inventarisiert” sie im Store-and-Forward-Modus nach der Zeit der Ankunft. Und nach der daraus resultierenden Rei- ursprüngliche 48er Arbeitsgruppe in eine mit 12 Ports und eine mit 36 Ports aufgeteilt. VERFÜGBARKEIT DURCH REDUNDANZ Mit dem System spart der Anwen- der nicht nur Switches ein, er erhöht zudem seine Netzverfügbarkeit. So hat es sich bei Netzen mit 100 Teilnehmern und mehr bewährt, zwei Backbone-Switches redundant zu installieren, und die einzelnen UTP-Ports abwechselnd auf die SusiSysteme zu verteilen (Bild 3). Diese Verschaltung bewirkt, dass bei Ausfall eines Switches der Betrieb für die Teilnehmer unbemerkt weitergeht, wenn vielleicht auch mit vermindertem Durchsatz. Das System schaltet laut Hersteller innerhalb weniger Millisekunden um, und dabei spielt es keine Rolle, ob sechs oder mehr Teilnehmer und damit mehrere Baugruppen davon beBild 2. Aufteilung der Teilnehmer in mehrere unabhängige Arbeitstroffen sind. Der gruppen Spanning-Tree-Algorithmus (STA) ist henfolge werden die Pakete – wenn dafür bekannt, sich hier deutlich mehr die Frame-Check-Sequenz (FCS) in Zeit zu lassen, um ein Pfadumrechnung Ordnung ist – an die Zieladresse weiter- von “primär“ auf “sekundär“ für vielgeleitet. Ansonsten werden sie verwor- leicht 400 User durchzuführen. fen. Hat der Netzwerkverantwortliche den Da jeder Switch-Port auf sechs LWL- defekten Backbone-Switch bei laufendem Ports aufgeteilt wird, reduziert sich der Be- Netzwerkbetrieb wieder instand gesetzt, darf an teurer Netzwerk-Hardware erheb- schaltet das System automatisch auf die urlich. sprünglich verdrahteten Micro-LANs um. Der Anwender kann analog zu dieser Switch-Lösung eine ähnliche Redundanz ARBEITSGRUPPEN EINRICHTEN Arbeitsgruppen richtet der Administrator bei Servern herstellen. Hierzu schließt er mit diesem System durch Rangieren neben dem Haupt-Server einen redunein: Legt er beispielsweise einen UTP- danten Backup-Server an das System an. Port des übergeordneten Backbone- Sollte dann der Haupt-Server einmal ausSwitches auf die erste Baugruppe, so fallen, schaltet das System automatisch bildet sich automatisch ein Micro-LAN auf den Backup-Server um. Diese Remit 48 LWL-Ports. Legt er einen zwei- dundanz ermöglicht eine Verfügbarkeit ten Port des Switches zum Beispiel auf von annähernd 100 Prozent. Und das ist die dritte Baugruppe, so wird hier die heutzutage mit herkömmlicher Technik 72 L AN line 7/2000 nur durch 60 bis 80 Prozent mehr Investitionsvolumen möglich. Damit sichergestellt ist, dass auch das Susi-System nicht ausfällt, hat der Hersteller es mit zwei Netzteilen ausgestattet, wobei jedes automatisch bei Ausfall des anderen Netzteils dauerhaft die gesamte Stromversorgung für das Chassis sicherstellt. Die Kommunikations- und Informationstechnikabteilung des Bauamts Düsseldorf I testete im Vorfeld die Geräte und war vor allem von deren hoher Verfügbarkeit und Zuverlässigkeit überzeugt. Mittlerweile setzt das Land Nordrhein-Westfalen Susi bei rund 30.000 Ports ein und hat seit 1997 nur ganz minimale Ausfälle im Promillebereich, das heißt, es sind seither höchstens zwischen zehn und zwanzig solcher Geräte ausgefallen. KOSTENBETRACHTUNG Da kein Netz- werkbetreiber eine Investition nur für ein einziges Jahr betrachtet, sondern die Betriebskosten für Zeiträume von drei, fünf oder zehn Jahren hochrechnen muss, kann er mit dem Einsatz dieser Technologie wesentliche Einsparungen erzielen. Das beginnt bei der Erstinvestition, den Migrationskosten, betrifft aber auch die Wartungsund Servicekosten sowie die Aufwendungen für Vereinbarungen über zugesicherte Reaktionszeiten und nicht zuletzt die Energieverbrauchskosten “Netz“ und die damit direkt verbundenen Klimatisierungskosten sowie Netzstillstand- und Netzausfallkosten. Das Einsparpotential bei der Systemstellfläche (Schränke, Räume und Ähnliches) liegt zum Beispiel bei 75 Prozent. Anwender- und Erfahrungsberichten zufolge lässt sich das Einsparpotential auf mindestens 1200 Mark pro User und Jahr beziffern. Das System steht für Ethernet, Fast Ethernet und Token Ring zur Verfügung (10Base-FL, 100Base-FX und Token Ring Fiber Draft 23 und höher). Zudem lässt sich die Hardware stets auf dem gleichen technischen Stand halten. So lassen sich zum Beispiel auch Systeme aus dem Jahr 1997 noch auf das Hardware-Release 2000 aufrüsten. www.lanline.de netzLÖSUNGEN Durch die Bauform und den modularen Aufbau sind verschiedene Bestückungen pro Einschub möglich. Neben dem klassischen Glasfaserstandard für Fast Ethernet (100Base-FX) kann der Anwender ein Basismodul auch mit Ethernet (10BaseFL) bestücken. Somit hat er zum Beispiel die Möglichkeit, drei LWLPorts Ethernet und drei LWL-Ports Fast Ethernet auf der gleichen Basis- Bild 3. Installation zur Vermeidung von Ausfällen im Backbone karte zu betreiben. Die bisher beschaffte Hardware (z.B. 10-MBit/s- Umstellung auf schnellere UmgebunEthernet-Adapter) kann er beibehal- gen überschaubar gehalten und auf ten und diese an Susi anschließen, oh- das Nötige reduziert werden. ne sämtliche Rechner mit neuen Netzwerkkarten auf einen Schlag ausstat- VORTEILE FÜR DEN ADMINISTRATOR ten zu müssen. Durch diese kosten- Die beschriebenen technischen Stärken sparende und “weiche“ Migration des Systems bringen für den Netzwerkkönnen die Investitionskosten für die verantwortlichen einige praktische Ver- www.lanline.de besserungen mit sich. Kehrt er zum Beispiel von einer Reise zurück, könnte es zum Beispiel vorkommen, dass das SNMP-Management des Systems anzeigt, dass zwei von sechs LAN-Switches in den vergangenen Tagen ausgefallen sind. Da die Anschlüsse automatisch weitergeleitet wurden, nahmen es die Anwender gar nicht zur Kenntnis. Selbst wenn Teile der Netzwerk-Hardware Freitag nachmittags ausfallen sollten, reicht es aus, wenn das Serviceteam diese Schaden erst im Laufe der nächsten Woche behebt. Und schließlich spart die DV-Abteilung einiges an Ausgaben für ServiceDienste. Diese Gelder können für andere wichtige Investitionen genutzt werden. DAS FAZIT Die überlebenswichtige und nicht wegzudenkende Ebene der Administration in großen Netzwerken wird durch diese Technik in die Lage versetzt, sich den wesentlichen Inhalten ihres Arbeitsalltags zu widmen. Damit wird ein Glasfasernetz nicht nur bezahlbar, sondern bringt tagtäglich Einsparungen im Administrationsaufwand. (Siegfried Bettermann/db) Der Autor leitet die Abteilung Informations- und Kommunikationstechnik des Staatlichen Bauamts Düsseldorf I. L AN line 7/2000 73 SCHWERPUNKT: BACKUP-LÖSUNGEN STREAMER PARALLEL BETREIBEN NETZWERKWEITES BACKUP BACKUP-LÖSUNGEEN Der Datenbestand in mehr oder minder großen Netzwerken steigt kontinuierlich und die Unternehmen räumen der Datensicherung einen immer höheren Stellenwert ein. Wie aber lässt sich mit welchem Aufwand eine risikominimierende Datensicherung durchführen? Was ist derzeit noch “mit eigenen Bordmitteln” zu erreichen, ohne gleich in neue, teure Technologien wie beispielsweise SAN investieren zu müssen? 74 L AN line 7/2000 www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN War die Nutzung der EDV noch bis in die 70er Jahre hinein weitestgehend einem kleinen Kreis von Anwendern vorbehalten (Militär, Großunternehmen, Forschung), trat in den 80ern der PC seinen Siegeszug an. Die Verbreitung des PCs führte über dessen zunächst vorwiegend lokale Vernetzung (Local Area Network, LAN) im Laufe der Zeit zu einer Form der Datenverarbeitung, die einen allumfassend durchdringenden www.lanline.de EDV-Einsatz mit sich brachte. Durch einheitliche Standards wurde das Internet möglich und damit weitete sich auch die Fähigkeit der Anwender aus, Informationen beliebiger Art weltweit auszutauschen. Voraussetzung für diese Entwicklung war eine ständig steigende Leistungsfähigkeit der für die Endkunden erschwinglichen Hardware. Noch Ende der 70er Jahre kostete ein vier KByte großer Ringkernspeicher ohne weiteres den Jahresetat des Fachbereichs einer Universität, heute dagegen sind mehrere GByte für wenige hundert Mark zu erhalten. Wurde noch zu Beginn der 80er ein PC mit 4,77 MHz getaktet, ist derzeit schon die GHz-Grenze durchbrochen. Die jeweils plausibel klingenden physikalischen Grenzen spornen den Erfindungsreichtum zur Entwicklung von immer leistungsfähigeren Systemen an. Paralleles Arbeiten innerhalb der Mikroelektronik, das Zusammenschalten mehrerer Prozessoren oder auch von ganzen Servern und den auf ihnen verteilten Datenbanken ermöglichen eine ganze Palette von Leistungssteigerungen. Die Medaille hat jedoch eine Kehrseite: Die Unternehmen wurden immer abhängiger von der Verfügbarkeit ihrer Daten und so ist es verständlich, dass für den Grossteil der kommerziellen Benutzer der Schutz und die Sicherheit des Datenbestands existenzielle Bedeutung hat. Neben dem in diesem Zusammenhang nicht zu beziffernden Schaden für die Unternehmen durch unbefugten Zugang zu ihren Daten (Spionage) aufgrund fehlenden Datenschutzes, droht einem Unternehmen durch fehlende Datensicherung große Gefahr. Schon aufgrund einer mehr oder weniger unzureichenden BackupStrategie kann ein entsprechend variabler Schaden aufgrund des Umfangs der verlorenen Daten entstehen. Hier spricht man zum einen von Horizontalverlusten, das heisst, gesicherte Daten stehen nur bis zu einem bestimmten Zeitpunkt in der Vergangenheit zur Verfügung, zum anderen steht der Begriff Vertikalverlust für das Fehlen ganzer Datenteilmengen. Um diesen, sich graduell unterschiedlich auswirkenden Schäden aufgrund mangelnder Datensicherung vorzubeugen, sollte ein Unternehmen zwei Forderungen an seine Datensicherheitsstrategie stellen: – Zu beliebigen Zeitpunkten existiert auf einem separaten Medium ein genaues Duplikat des Datenbestands. – Die Zeit zur netzwerkweiten Wiederbereitstellung dieser Daten nach einem Ausfall konvergiert gegen Null. L AN line 7/2000 75 SCHWERPUNKT: BACKUP-LÖSUNGEN Es ist klar, dass diese Forderungen einen Idealzustand darstellen, der sich, zumindest im Moment, noch nicht verwirklichen lässt. Dennoch stellt diese Maxime eine gute Richtlinie für eine optimale Datensicherung dar. Dedizierte Hochverfügbarkeitssysteme kommen dieser Forderung schon jetzt sehr nahe, jedoch kosten sie viel Geld und bestehen aus durch die Anwendung klar vorgegebenen Lösungen. Folglich stellen sie bislang eher eine Ausnahme dar und bieten daher keinen Maßstab für eine kommerzielle Verbreitung. Kommerziell verbreitet sind stattdessen zur Zeit Unternehmensnetze (Enterprise Networks) mit einem oder mehreren Servern. Das Prinzip ist in beiden Fällen identisch, die einzelnen Arbeitsplatzrechner greifen über das Netz auf zentrale Daten oder Dienste zu. Eine höhere Anzahl der Server soll im wesentlichen für eine Leistungssteigerung sorgen, indem für einzelne zentrale Dienste eigene Maschinen vorgesehen werden (Datenbank-Server, Kommuni- Arrays neben der Vergrößerung des Speichervolumens durch den Einsatz von RAID auch eine gewisse Ausfallsicherheit erreichen lässt (RAID 1 oder 5). Insgesamt ist es in der Zwischenzeit einfacher geworden, ein bestehendes Netz den sich offenbar ständig steigenden Anforderungen anzupassen. Nach aktuellen Schätzungen der IDC steigt das Datenaufkommen in Netzwerken um zirka 40 Prozent pro Jahr. Hierfür muss zunächst unabhängig von der Frage der Datensicherheit die Bereitstellung des Primärspeichers gewährleistet werden. Damit entstehen bei dieser Entwicklungstendenz Netze, die aus mehreren Servern bestehen, welche neben den eigentlichen Diensten sehr große Speichervolumina zur Verfügung stellen. Daraus ergeben sich Engpässe: Teilt man einen Server in seine beiden prinzipiellen Bestandteile Prozessor und Speicher auf, so ist einerseits bei einem Defekt des Prozessors der Zugang zum intakten Speicher nicht mehr möglich, andererseits kann der eigentlich intakte In einem “klassischen Netz” sind die Daten dezentral verteilt kations-Server, Backup-Server oder ähnliches), sobald die Leistungsfähigkeit einer Maschine nicht mehr ausreicht. Unabhängig von der Anzahl wird jeder Server meist großzügig dimensioniert. Die Leistungsfähigkeit eines Servers hängt im wesentlichen von der Prozessorzahl und dem verfügbaren Arbeitsspeicher ab. Das Speichervolumen reicht von einfachen Festplatten aus dem Entry-LevelBereich bis hin zu aufwendigen Disk Arrays, wobei sich beim Einsatz von Disk 76 L AN line 7/2000 Prozessor bei einem Ausfall des Speichers nicht mehr ordnungsgemäß arbeiten. Es sind also beim Ausfall von nur einer Komponente eines Servers bis zur Wiederherstellung des Systems beide Teile lahmgelegt. Außerdem vergeht trotz der immer höheren Übertragungsraten im Netz immer mehr Zeit für den Datentransport, weil die Datenmengen noch stärker wachsen und so die Netzwerke zunehmend belasten. Zur Lösung dieser Problematik haben sich 1993 die Firmen Hewlett-Packard, IBM und Sun Microsystems zur FibreChannel-Initiative (FCSI) zusammengeschlossen. Der Zweck war, einen neuen Standard für leistungsfähige I/O-Verbindungen zu entwickeln, der auch mehr Flexibilität bei den Konfigurationsmöglichkeiten bietet. Über diesen Fibre Channel lassen sich elektronische Geräte an ein gemeinsames High-Performance-Netzwerk anschließen, das SAN (Storage Area Network) oder auch “Fabric” im Fibre-ChannelJargon genannt wird. Dieses entlastet den für die Verbindung der Server kritischsten Teil des Netzes. Zusätzlich stellt ein SAN mit einer Übertragungsrate von 100 MByte/s einen überaus leistungsfähigen Zugriff auf die Speicher zur Verfügung. Dazu kommt noch ein qualitativer Vorteil, denn die Einheit eines Servers in Prozessor und Speicher wird aufgebrochen. Das ermöglicht eine größere Flexibilität hinsichtlich unterschiedlichster Anforderungen. Ein Netzwerk lässt sich beispielsweise in unabhängige ausfallsichere Speichersubsysteme aufteilen, denen ein Pool von Prozessorsystemen gegenübersteht (Clustering). Das beschränkt den Verlust auf die tatsächlich ausgefallene Komponente. Der Einsatz eines SAN hat allerdings höhere Kosten für I/O-Systeme zur Folge, als für herkömmliche SCSI-Systeme. Außerdem kommt erschwerend hinzu, dass der Standardisierungsprozess bei weitem noch nicht abgeschlossen ist. Unabhängig von der Beschaffenheit (ein oder mehrere Server, mit oder ohne SAN) dieser mehr oder minder großen und leistungsfähigen heterogenen Netzwerke sind die Daten zu sichern, damit sie bei Totalausfall eines Systems nicht verloren gehen, sondern wieder rekonstruiert werden können. Für diesen Prozess steht in der Regel ein Backup-Window (Zeitspanne fürs Durchführen einer Datensicherung) zur Verfügung, das normalerweise nicht vergrößert werden kann, da das Netz zu anderen Zeiten im Produktiveinsatz ist. www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN Prinzipiell gibt es zwei Arten der Datensicherung: zentral und dezentral. Bei einer dezentralen Sicherung erhält jeder Server im Netzwerk ein eigenes Backupmedium, auf das dann die Daten mit Hilfe entsprechender Backup-Software lokal gesichert werden. Mit zunehmender Anzahl von Servern steigen bei dieser Lösung Aufwand und Kosten. Die zentrale Datensicherung arbeitet im Gegensatz dazu mit einem dedizierten Backup-Server, der die zu sichernden Daten über das Netz bezieht und auf sein Backupmedium schreibt. Hier ist noch zu unterscheiden, ob der Backup-Server die Daten zunächst lokal ablegt und anschließend sichert, oder ob er aufgrund zu geringen lokalen Speichers gezwungen ist, die über das Netzwerk erhaltenen Daten unverzüglich zum Backup-Medium weiterzuleiten. Im ersten Fall ergibt sich der Vorteil, dass die Daten als Duplikat online zur Verfügung stehen. Bei der Differenzierung von zentraler oder dezentraler Datensicherung geht es nicht nur um den Ort der Daten, sondern vor allem um das zentrale Management der Datensicherung. Durch den Anschluß von Tape-Libraries am Backup-Server lässt sich ein großer Automatisierungsgrad erreichen. Die wichtigsten Faktoren für die Auswahl einer Tape-Library sind der Speicherbedarf, der Datendurchsatz (Anzahl der Laufwerke und Datenübertragungsrate) und der gewünschte Automatisierungsgrad durch Vorhalten der entsprechenden Anzahl von Bändern. Ein Netzwerk mit SAN bietet sehr gute Voraussetzungen für den zentralen Datensicherungsprozess. Hier steht eine hohe Performance für die Datensicherung über das SAN zur Verfügung ohne das LAN zu belasten. In einem LAN ohne SAN lässt sich bis zu einem gewissen Grad ebenfalls der Vorteil einer zentralen Datensicherung erreichen, wenn die für diesen Prozess benötigten Komponenten entsprechend leistungsfähig ausgelegt werden. Zum Einhalten des Backup-Windows muss der Backbone die zu sichernden Daten innerhalb der vorgeschriebenen 78 L AN line 7/2000 Zeit zum Backup-Server transportieren. Bei Übertragungsraten, wie sie bei Ethernet, Fast-Ethernet und GigabitEthernet üblich sind, lassen sich praktisch etwa zwei, 20 beziehungsweise 200 GByte pro Stunde übertragen. Multiport-Netzwerkkarten auf 100MBit/s-Ethernet-Basis ermöglichen den range-Laufwerks mit einer Übertragungsrate von 12 MByte/s (Exabyte, Mammoth2,8-mm-Technik, Kapazität komprimiert bis zu 150 GByte) lässt sich die Anzahl parallel zu betreibender Bandlaufwerke auf ein Minimum reduzieren. Maximal laufen bei der Exabyte-Lösung zehn Laufwerke parallel in einer Tape-Library, was Ein SAN ermöglicht als zentrale Datenquelle Backups ohne das LAN zu belasten parallelen Zugriff auf den Backup-Server, was beispielsweise bei einem Anschluß von vier Servern zu einem Datentransfer von annähernd 28 MByte/s (entspricht 100 GByte/h) führt. Dieser Wert wird voraussichtlich in Kürze durch die Verfügbarkeit schnellerer Netzwerkmedien (Gigabit Ethernet) nach oben korrigiert werden. Dabei ist jedoch eine Konfiguration zu implementieren, die für den eigentlichen Nutzdatenverkehr über das LAN genug Ressourcen frei lässt. Optimal wäre in diesem Zusammenhang eine Sicherung zu einer Zeit ohne Nutzdatenverkehr, zum Beispiel nachts. Um die Daten auf das Band zu schreiben, sind mehrere Bandlaufwerke parallel in einer Tape-Library zu betreiben. Die üblichen Übertragungsraten der Bandlaufwerke des Midrange-Bereichs reichen von etwa einem bis zu zwölf MByte/s. Beim Einsatz des derzeit schnellsten Mid- eine Transferrate von 120 MByte/s ergibt. Das sind mehr als fünf GByte/min beziehungsweise 422 GByte/h. Zum Erreichen dieser Werte müssen Netz- und Streamer-Hardware wirklich parallel betrieben werden. Diese Technik unterstützt beispielsweise die NetzwerkBackup-Software Arkeia über die sogenannte Multi-Flow-Technology. Die auf den einzelnen Servern installierten Client-Agenten dieser Software nehmen außerdem eine Komprimierung der Daten vor dem Transport über das Netzwerk vor. Damit lassen sich Backupgeschwindigkeiten erzielen, die häufig die Übertragungsrate des Netzwerks übersteigen. (Michael Lemke/gg) Info: Comnet Datensysteme GmbH Tel.: Tel.: 030/21 75 66 60 Web: http://www.cnd.de www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN VIER LAUFWERKE UNTER NT 4 UND BACKUP EXEC 7.3 Nur Drei kamen durch Vier neue Vertreter der Gattung Bandlaufwerk mussten in der gewohnten Backup-Testumgebung ihr Können unter Beweis stellen. Dabei zählten das Mammoth 2 (nun als endgültige Version), das ADR 50 (mit LVD-SCSI), das DLT 1 sowie das SLR 100 zu den Kandidaten. as Debüt der Technologie “Linear Tape Open” auf der letztjährigen Comdex hat noch nicht zu lieferfähigen Produkten geführt. Deswegen konnten zu diesem Vergleichstest – Ende des Test Anfang Juni 2000 – noch keine LTOLaufwerke getestet werden. Diesmal bestand das Testumfeld aus dem Serienmodell des Mammoth 2 von Exabyte, dem DLT 1 von Benchmark Tape Systems sowie dem SLR 100 von Tandberg und dem ADR 50 von Onstream. Im Testumfeld (genaue Konfiguration siehe Kasten) mussten alle Laufwerke zeigen, wie im täglichen Betrieb die Sicherungsaufgabe unter Backup Exec 7.3 (Build-Version 2575) für Windows NT D 4.0 gelöst wurde. In diesem Netzwerk waren zwei Server über ein 10/100MBit/s-Ethernet (via Switching Hub LSW 10/100-8H von Buffalo) verbunden. Als Datenbestände fungierten zum einen mehrere Videoclips (insgesamt 16,5 GByte), die zuvor über die Miro-DV300Platine von der digitalen Kamera (Sony DCR-TRV9E) auf die beiden Festplattenlaufwerke des Servers Ceylon (an dem jeweils die zu testenden Bandlaufwerke angeschlossen waren) gespielt wurden. Weitere Daten (insgesamt 0,5 GByte) waren auf dem Server Assam1 abgelegt. Dabei handelte es sich hauptsächlich um JPG- und GIF-Bilddateien, wie sie heute im Internet übertragen werden. Bild 1. Eine komprimierte Kapazität von 100 GByte (Kompression 2:1) zeichnet das SLR-100-Laufwerk aus Quelle: Tandberg 80 L AN line 7/2000 Bereits im letzten Vergleichstest ragte Exabytes Vorserienmodell Mammoth 2 aus dem Testfeld hervor. Damals (siehe Ausgabe 2/2000 der LANline, ab Seite 130) residierte auf dem Laufwerk allerdings eine noch nicht endgültige Firmware-Version, weswegen es auch damals zu einem “Aussetzer” beim Verify-Lauf kam. Exabyte verspricht bei diesen Laufwerken eine Kapazität von 60 GByte und eine Transferrate von 12 MByte/s (alle Angaben native, also unkomprimiert). Dabei handelt es sich um eine Weiterentwicklung der Mammoth-Tape-Technologie (siehe dazu die Website www.mammoth tape.com). Als wesentliche Neuerung kommt bei der neuen Generation die Integration der Elektronik in den ScannerKöpfen zum Einsatz. Die Anzahl der Lese/Schreibköpfe wurde von zwei auf vier erhöht. Zudem sorgt ein adaptiver Datenpuffer für einen konstanten Datenfluss von der Datenquelle zum Band. Das kompakte Laufwerk (5,25-Zoll-Formfaktor mit halber Bauhöhe) eignet sich laut Exabyte auch sehr gut für den Einsatz in entsprechenden Libraries. Außerdem ist die Abwärtskompatibilität zu den Exabyte-8-mm-Medien garantiert. Dieses Gerät verdiente sich schon in der Vorserienversion die Bestnoten beim Datentransfer. Zum diesmaligen Test konnte Exabyte aber ein Exemplar aus der Serienfertigung für den Test bereitstellen. Im Test – bei identischer Aufgabenstellung – konnte das Laufwerk erneut seine Überlegenheit beweisen. Die Übertragungsrate wurde weiter verbessert und der Verify-Lauf fehlerfrei absolviert. Als zweites Testgerät musste das Laufwerk “DLT 1” von Benchmark Tape Systems seine Stärken zeigen. Der Hersteller verfolgt hier ein interessantes Konzept: “DLT zum DDS-Preis” lautet das Marketing-Motto. Der Vorteil dieses Ansatzes zeigt sich in der Kompatibilität zu DLT, denn das Laufwerk wird vom Betriebssystem als DLT erkannt und auch die Firmware auf dem Gerät beim Booten stellt sich als “Quantum DLT 7000” vor. Benchmark Tape Systems verspricht zudem, dass das Laufwerk DLT-4000-Bänder (Kassetten vom Typ DLTape IV) lesen kann. Die unkompri- www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN Laufwerk Benchmark Tape Systems DLT 1 Exabyte Mammoth 2 Onstream ADR 50 Tandberg SLR 100 gesicherte MByte Zeitdauer in Minuten Transferrate (Schreiben plus Verify) MByte/min 18.000 220 81,8 18.000 63 285,7 leider noch keine Backup Exec Ergebnisse möglich 18.000 129 139,5 Tabelle mit den Ergebnissen der Bandlaufwerke, gesicherte Daten insgesamt: 18.000 MByte (der Komplettjob beeinhaltet auch den Verify-Lauf) mierten (native) Kapazitäts- und Datentransferangaben für das DLT 1 lauten: 40 GByte und 3 MByte/s. Das Testsystem – ein externes Gerät mit LVD-SCSI-Anschluss – kam mit einer vollständigen Ausrüstung: externes SCSIKabel, externer SCSI-Terminator, Netzkabel, eine Bandkassette (DLTape IV) und Dokumentation – allerdings fehlt zusätzliche Software mit Treibern und weiterführender Dokumentation. Die Preisempfehlung für dieses Paket beträgt in den USA knapp 1700 Dollar – erfüllt somit die Herausforderung “DDS-Preislage”. Die Installation des externen DLT-1Laufwerks verlief auf der Hardware-Seite vollkommen problemlos. Beim Erkennen durch das Betriebssystem meldete NT, dass ein DLT-7000-Laufwerk gefunden wurde. Nach dem Installieren des entsprechenden Treibers von der Betriebssystem-CD-ROM und dem obligatorischen Neustart des Systems war das Gerät sowohl vom NT-eigenen BackupProgramm als auch von Backup Exec 7.3 sofort ansprechbar und die Testläufe verliefen reibungslos. Bei der Sicherung von Volume C: des PDC erzielte das System im Test fast den selben Datendurchsatz wie das Mammoth-2-Laufwerk. Scheinbar wirkt sich der Overhead durch das Netzwerk als eine massive Bremse aus. Denn schon beim Sichern des Systemlaufwerks auf dem Backup-Server lag Mammoth 2 um 50 Prozent über dem DLT 1. Und bei den großen Datenmengen – in Form der Videoclips – auf den lokalen Laufwerken E: und F: war das Mammoth 2 um den Faktor 3,7 bis 4,2 besser. Auch den indirekten Vergleich www.lanline.de mit den – weitaus teureren – DLT-7000und dem DLT-8000-Laufwerken verliert das DLT 1. In einer gleichen Testumgebung – mit einem entsprechenden Datenbestand – liegt das DLT 1 eher im Bereich eines AIT-1-Laufwerks. Eine Transferrate von 140 MByte/min (wie das DLT 8000) oder 132 MByte/min (wie das DLT 7000) ließen sich in diesem Testumfeld nicht erzielen. Hier ließ sich nur ein Wert von knapp über 80 MByte/min erreichen. NT-Domäne TIME4TEA Als nächster Neuling startete das SLR100. Es markiert derzeit das obere Ende der SLR-Familie. Mit dem SLR 100 von Tandberg verspricht der Hersteller eine Verbesserung um 150 Prozent beim Datentransfer und die doppelte Kapazität – verglichen mit dem Vorgängermodell SLR 50. Das SLR schafft 50 GByte (native) sowie eine Transferrate von 5 MByte/s, so der Hersteller. Damit zielt das Laufwerk in den Bereich der kleineren und mittleren Server im NT-, Unix- oder Netware-Umfeld. Der Lieferumfang des externen SLR 100 waren neben dem Laufwerk das SCSI-Kabel (LVD-SCSI) plus externer SCSI-Terminator und Stromkabel noch Bandkassetten sowie Dokumentation. Treiber waren auf Diskette beigelegt – allerdings nur für Netware. Auf einer CDROM war eine Version Arcserve IT für NT und für Netware mit dabei. Doch Treiber für Windows NT sowie entsprechende Software für Backup Exec auf NT befand sich nicht im Testpaket. Über die (NTN WS) OOLONG BuffaloSwitching Hub SW 10/100-8H 10/100 MBit/s Ethernet CEYLON (NT4-Server mit Backup-Laufwerk) ASSAM1 (NT4-Server, PDC) Bild 2. Der Testaufbau für den Vergleich der Bandlaufwerke L AN line 7/2000 81 SCHWERPUNKT: BACKUP-LÖSUNGEN Aufbau des Vergleichstests Bandlaufwerke In einem Testaufbau – eine Windows-NT-Domäne mit zwei Servern – mussten die Testkandidaten ihre Fähigkeiten unter Beweis stellen. Der Primary Domain Controller (ASSAM1) und der Server mit den Backup-Laufwerken CEYLON waren über einen 10/100MBit/s-Switch von Buffalo gekoppelt (es fand während des Backup-Laufes kein Arbeiten statt, weder über das Netzwerk noch lokal auf einem der Server). Der Grossteil der Daten lag auf dem Backup-Server CEYLON – insgesamt 16,5 GByte waren hier hauptsächlich als Video-Clips abgelegt. Als Backup-Software kam Backup Exec 7.3 für Windows NT (BuildVersion 2575) zum Einsatz. Die einzelnen Server waren alle mit Windows NT 4.0 Server (Servicepack 4) ausgestattet, als Dateisystem war auf allen Volumes NTFS konfiguriert. Die Hardware-Details der zwei Server lauten wie folgt: ASSAM1: Asus-Mainboard KN-97, Pentium II/266 MHz, 96 MByte DRAM (66 MHz DIMM), SCSI-Controller Initio-9100UW, Harddisk Seagate ST34555W, SVEC-Ethernetkarte (10/100 MBit/s, DEC-Chipsatz), CD-ROM-Laufwerk Toshiba XM-5701TA, zu sichernde Daten: 0,4 GByte CEYLON: Asus-Mainboard P3C-F, Pentium III/700 MHz (Coppermine), 128 MByte DRAM (100 MHz), zwei SCSI-Controller: ein Adaptec 3950U2W mit zwei U2W-Kanälen sowie ein Adaptec 2940U2W, Harddisk Seagate ST39173LC und ST31840LW, CD-ROMLaufwerk Toshiba XM-6602B, SVEC-Ethernetkarte (10/100 MBit/s, Realtek-Chip), zu sichernde Daten: 16,5 GByte (das getestete Bandlaufwerk war jeweils als einziges SCSILaufwerk auf einem SCSI-Kanal angeschlossen). Website von Tandberg waren dann jedoch SLR-100-Treiber für NT 4.0 und sogar für Windows 2000 verfügbar. Nach der Installation der Treiber für Windows NT 4 bereitete allerdings die Backup-Software Probleme. Es waren zwar – rot markiert – die zuvor getesteten und nun nicht mehr angeschlossenen Laufwerke mit der Kennung “offline” im Gerätemanagementfenster eingetragen. Doch Backup Exec weigerte sich strikt, das SLR-100Laufwerk als geeignetes Gerät anzuerkennen. Sämtliche Versuche, aus Backup Exec das Gerät anzusprechen, scheiterten. Über die NT-eigene Bandsicherung war allerdings der Zugriff auf das SLR 100 möglich. Abhilfe schaffte hier nur ein Trick – der Tipp stammt vom kompetenten Tandberg-Support. Der Administrator muß erst alle “offline”-Laufwerke unter Backup Exec löschen. Nach einem Neustart von NT und dem anschließenden Aufruf von Backup Exec fand sich das SLR-100-Laufwerk dann wie von “Geisterhand” eingetragen, und der BackupLauf wurde ohne Probleme absolviert. Als Transferrate im Test schaffte das Gerät fast 140 MByte/min. Das vierte Laufwerk im Bunde, das ADR 50 von Onstream, war das einzige 82 L AN line 7/2000 für den Einbau in den Backup-Server. Für die Hardware-Installation lagen auch alle notwendigen Teile bei, ein internes SCSI-Kabel (LVD) wie auch der passende SCSI-Terminator. Der Hardware-Einbau bereitete keine Probleme. Positiv anzumerken ist auch bei diesem Laufwerk, dass der Hersteller die Kritik am Vorgänger (SC 50) aufgegriffen hat: Nun nimmt das Gerät die komplette Bandkassette auf, die Kassette ragt nicht mehr wie beim SC 50 zur Hälfte aus dem Schacht heraus. Im nativen Modus schafft das Laufwerk 25 GByte, die Transferrate liegt laut Hersteller bei 2 MByte/s (ebenfalls native). Als Preisvorstellung nennt der Hersteller zirka 2140 Mark (plus Mwst.). Leider hatte der Hersteller außer der Dokumentation für den Hardware-Einbau sowie einem Reviewer Guide keinerlei Software beigelegt. Auch hier musste der Zugriff über die Website von Onstream die notwendigen Treiber liefern. Auch hier waren Treiber für NT 4.0 und Windows 2000 verfügbar – allerdings beide nur in einer Betaversion. Die Installation dieses Treibers führte mehrmals zu einem kompletten Systemabsturz. Beim fünften Versuch ließ sich der Treiber erst installieren. Nach der Unterstützung von Backup Exec 7.3 suchte der Tester leider vergebens. Auch im Reviewer Guide war nur der Hinweis zu lesen: “Certification in progress”. Damit war auch hier ein Testen nach der traditionellen Vorgehensweise nicht möglich. Als Ausweg stand lediglich die entsprechende Sicherung mit den “NTBordmitteln” zur Wahl. Doch fairerweise wurden hier keine Ergebnisse ermittelt, dies wird einem späteren Test vorbehalten sein, bei dem dann die endgültige Treiberversion zum Einsatz kommen sollte. FAZIT: Das obere Ende der Leistungs- fähigkeit im Midrange-Markt ist dem Mammoth 2 zuzuordnen. Es bleibt abzuwarten, ob die LTO-Laufwerke hier mithalten können. Das DLT 1 ist eine sehr günstige Alternative und besticht durch die weitgehende Kompatibilität zur DLT-Familie. Die Transferraten – verglichen mit dem Preis – bewegen sich in einem vernünftigen Rahmen. Das SLR-100 schafft zwar nur etwa die Hälfte der Übertragungsrate des Mammoth2. Doch zielt das Laufwerk ja auch in einen anderen Markt. Generell bleibt damit die SLR-Technik konkurrenzfähig – die Freunde der SLRKassetten und der linearen Aufzeichnungstechnik werden dieses Ergebnis sicher wohlwollend zur Kenntnis nehmen. Das ADR-Lauferk kann aus Performance-Sicht leider noch nicht endgültig beurteilt werden. Hier muss erst die Unterstützung für Backup Exec 7.3 auf Windows NT verfügbar werden. Vielleicht ist das ja schon in der nächsten Ausgabe der LANline möglich. (Rainer Huttenloher) Weitere Informationen: Benchmark Tape Systems Web: www.benchmarktape.com Exabyte Web: www.exabyte.com Onstream Web: www.onstream.com Tandberg Web: www.tandberg.com Veritas Web: www.veritas.com www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN IM TEST: NETWORKER 5.7 FÜR WINDOWS NT/2000 Backup-Lösung für große Netzwerke Einen guten Ruf besitzt die Backup-Lösung Networker von Legato im Unix-Umfeld. Mit dem Erscheinen von Windows 2000 bietet Legato die Software auch für dieses Betriebssystem an. Außerdem gibt es eine NTVariante der Networker-Version 5.7. Networker offeriert viele Merkmale, die in größeren Umgebungen erforderlich sind, so das Gruppieren von Clients, mehrere Zeitpläne für unterschiedliche Clients, Disk Staging und flexible Benachrichtigungen für Administratoren. Eine parallele Verarbeitung an mehreren Stellen erhöht die Leistung. ie grundlegende Funktionsweise des Networkers stimmt mit den meisten Konkurrenzprodukten überein. So arbeitet die Software streng nach dem Client-/Server-Prinzip. Die Hauptarbeit übernehmen Backup-Server, indem sie das System verwalten, einen Index der gesicherten und archivierten Dateien führen und die Hardware (Laufwerke und Wechsler) bedienen. Die Client-Software ist zur Sicherung von Computern (sowohl Arbeitsstationen als auch Server) erforderlich. Daher richtet das Setup auf dem Sicherungs-Server auch gleich einen Backup-Client ein – ansonsten könnte der Server sich nicht selbst sichern. Außerdem kann der Systemverwalter sogenannte Storage Nodes verwenden; das sind abgespeckte Server, die lediglich die Backup-Hardware bedienen, aber keinerlei Verwaltungsarbeiten durchführen. Storage Nodes entlasten den BackupServer und bieten damit besonders in Umgebungen mit einem hohen BackupVolumen eine interessante Alternative. Damit das Netzwerk nicht unnötig belastet wird, senden Backup-Clients zu sichernde Daten direkt an Storage Nodes, statt erst über den Sicherungs-Server zu gehen. Die Bedienung ist trotz des Funktionsumfangs dank einer übersichtlichen D 84 L AN line 7/2000 Oberfläche nicht zu kompliziert. Hat man das Konzept erst einmal verstanden, bereitet die Administration keine Probleme. Bei Legato Networker gibt es nicht, wie bei einigen Konkurrenzprodukten, Backup-Aufträge, welche alle zur Datensicherung erforderliche Angaben enthalten. Statt dessen konfiguriert der Administrator zunächst Zeitpläne, Clients, Client-Gruppen, Laufwerksoptionen und so weiter völlig unabhängig voneinander. Anschließend verbindet er diese Elemente, indem er beispielsweise Clients einen der zuvor konfigurierten Zeitpläne zuweist. Die einzelnen Elemente nennt Legato Ressourcen und die Eigenschaften der Ressourcen heißen Attribute. Die Administrationsoberfläche stellt die Ressourcen in einer einfachen Struktur dar, ähnlich wie der Windows-Explorer die Ordner des Dateisystems. Die wichtigsten Ressourcentypen sind BandPools, Client-Gruppen und Zeitpläne (Schedules). Da jeder Ressourcentyp bereits bei der Installation von Networker vorgefertigte Elemente enthält, läßt sich ein einfaches Backup-System schnell einrichten. Eine effektive und angepasste Datensicherung kommt natürlich nicht ohne kundenspezifische Ressourcen aus, die der Administrator daher erstellen sollte. Einen eigenen Ressourcentyp stellt das Server-Setup dar. Hier stellt der Administrator Eigenschaften ein, die für den gesamten Server gelten, wie die maximale Anzahl gleichzeitiger Sicherungssitzungen, ob manuelle Sicherungen von Clients aus erlaubt sein sollen, ob Benut- Das Admin-Werkzeug verwaltet alle Networker-Server unter NT, Unix und Novell Netware www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN zer sehen können, welche Dateien anderer Benutzer gesichert wurden und wer den Server administriert. Die Namen der Administratoren des Servers (standardmäßig die NT-Gruppe Administratoren) speichert Networker aber auch in allen anderen Ressourcen, sodass sich die Verwaltung des Backup-Systems sehr fein abstimmen lässt. Ebenfalls als eigener Ressourcentyp erscheint die Registrierung der Software. Potenzielle Kunden können Networker 30 Tage lang testen und sich dann entscheiden, ob sie das Produkt kaufen wollen. Eine Neuinstallation ist beim Kauf nicht erforderlich; die Eingabe des Registrierungsschlüssels genügt. Nach dem Ablauf des Testzeitraums sichert Legato zwar keine Daten mehr, spielt aber Backups unbegrenzt lange zurück. RESSOURCENTYPUS CLIENTS Einer der wichtigsten Ressourcentypen sind Clients. Hier kann der Administrator sämtliche Backup-Clients in einer (unter Umständen sehr langen) Liste sehen und für einzelne Clients diverse Eigenschaften einstellen, zum Beispiel welchen Schedule-Plan der jeweilige Client verwenden soll. Auch die “Browse Policy” wird hier festgelegt; dabei handelt es sich um den Zeitraum, wie lange Networker über die gesicherten Dateien des Clients Buch führt. Läuft der Zeitraum ab, werden die Daten aus dem sogenannten Index entfernt, um Festplattenplatz auf dem Server zu sparen. Erst wenn die “Retention Policy” abläuft, darf Networker die Daten vom Sicherungsmedium löschen. Zudem kann der Systemoperator hier eine “Directive” einstellen. Sie sagt aus, welche Daten wie zu sichern sind. Beispielsweise lässt sich eine Directive anlegen, welche die CacheVerzeichnisse von Browsern ausschließt und die Komprimierung bestimmter Verzeichnisse festlegt. Anschließend kann der Administrator diese Directive einzelnen Clients zuweisen. Standardmäßig sichert Networker seine Clients vollständig. Auch die Priorität eines Clients innerhalb seiner Client-Gruppe läßt sich festlegen. Damit wird definiert, dass be- www.lanline.de stimmte Clients innerhalb ihrer Gruppe zuerst zu sichern sind. Client-Gruppen stellen einen weiteren häufig konfigurierten Ressourcentyp dar. Der Administrator kann beliebig viele Gruppen erstellen und Clients per Drag-and-Drop aus dem Client-Ressour- erhalten sollen und ob der Pool nur bestimmte Speicherlaufwerke verwendet. An der Hardware arbeiten die beiden Ressourcentypen Autochangers und Devices. Sie ermöglichen es, direkt mit Speicherlaufwerken oder Libraries zu arbeiten, beispielsweise um einem neuen Der Zustand von Bandlaufwerken läßt sich interaktiv steuern cencontainer in eine (oder mehrere) Gruppen seiner Wahl verschieben. Ebenso ist er in der Lage, Clients zwischen den Gruppen zu bewegen. Die wichtigsten Eigenschaften einer Gruppe sind die Uhrzeit der Datensicherung für diese Gruppe und ob Networker Datensicherungen automatisch zu dieser Uhrzeit durchführen soll. An welchen Tagen dies geschieht, gibt die bereits erwähnte Auswahl des Zeitplans bei den einzelnen Clients an. Weiterhin kann der Admin in den Gruppeneigeschaften eintragen, wie oft die Software versucht, eine Sicherung des Clients zu wiederholen, falls der erste Versuch nicht erfolgreich war. Auch der Timeout-Wert wird hier eingestellt. Ist ein Client eine bestimmte Zeit nicht erreichbar, bricht Networker den Versuch ab, die Daten dieses Clients zu sichern. BACKUP-MEDIEN IN GRUPPEN EINGETEILT Neben den Clients sind auch Backup-Medien in Gruppen eingeteilt, den sogenannten Pools. Für jeden Pool kann der Systemverwalter einstellen, welches Label neue Medien dieses Pools Band eine Kennung (Label) zu verpassen, ein eingelegtes Band zu aktivieren (mounten) oder um es auszuwerfen. Angenehmerweise greift Networker für NT/2000 auf diejenigen Bandlaufwerkstreiber zu, welche der Laufwerkshersteller für NT/2000 geschrieben hat. Da sich Networker bei der Datensicherung das zu beschreibende Band nach bestimmten Kriterien selbst auswählt, muss der Administrator zum Beginn jeder Datensicherung mit einem Einzellaufwerk das von der Software angeforderte Tape einlegen und mit diesem Menüpunkt aktivieren. Diese lästige Aufgabe lässt sich nur durch eine Library umgehen, sodass die regelmäßige Datensicherung von Networker mit einem Einzellaufwerk nicht sinnvoll erscheint. Zum Wiederherstellen von Daten kann ein einzelnes Bandlaufwerk aber nützlich sein: Beispielsweise wenn Daten von Bändern zurückgespielt werden sollen, die sich nicht mehr in einer Library befinden. Um das Backup-Zeitfenster zu verkürzen, ermöglicht Legato Networker das sogenannte “Disk Staging”. Dabei wird L AN line 7/2000 85 SCHWERPUNKT: BACKUP-LÖSUNGEN auf dem Server ein beliebiges Verzeichnis einer lokalen Festplatte als virtuelles Bandlaufwerk (File Type Device) eingerichtet. Da Festplatten viel schneller sind als Bandlaufwerke, beschleunigt dieser Vorgang die Sicherung enorm, sofern das Netzwerk die Daten schneller von Clients rungssätze auf ein zweites Band. Dabei sind zwei Bandlaufwerke obligatorisch. Der Administrator kann das Cloning für Client-Gruppen einstellen oder manuell durchführen. Neben der hohen Datensicherheit beschleunigt das Cloning die Wiederherstellung von Daten: Aus Per- Im Überwachungsfenster zeigt der Server alle Vorgänge an holen kann, als das Bandlaufwerk sie auf dem Band speichert. Das Disk Staging bringt auch dann etwas, wenn das Netzwerk langsamer als das Bandlaufwerk ist, denn es eliminiert das gefürchtete und verschleißfördernde “Backhitching”, bei dem das Bandlaufwerk wegen des immer wieder unterbrochenen Datenstroms ständig anhalten, ein Stück zurückspulen und neu ansetzen muss. Besonders linearaufzeichnende Laufwerke (zum Beispiel DLT und QIC) sind davon betroffen. Um die Datensicherheit zu gewährleisten, werden nach dem festplattenbasierten Backup die Daten auf ein gewöhnliches Bandlaufwerk verschoben. Nachteil des Disk Staging ist eine geringere Datensicherheit, da Networker eine Festplatte als temporäres Speichermedium verwendet. Wer das Disk Staging einsetzen möchte, sollte also auf ein RAID-Set zurückgreifen. Außerdem bedeutet das Disk Staging eine längere Server-Belastung als ein gewöhnliches Backup. Der Datensicherheit dient das Cloning. Es kopiert einzelne oder mehrere Siche- 86 L AN line 7/2000 formance-Gründen sichert Networker normalerweise mehrere so genannte “Save Sets” im Multiplex-Verfahren auf ein Band. Dabei erhält der Server von mehreren Clients gleichzeitig Daten, die er abwechselnd auf das Band schreibt. Die Daten der Clients werden also “ineinander verwoben”.Je mehr Save Sets gleichzeitig gesichert sind, desto länger dauert das Wiederherstellen eines Clients, denn dabei muss die Software ja nur die Daten dieses Clients lesen und die anderen Daten auf dem Band ignorieren. Ein “geklontes” Band enthält die einzelnen Save Sets aber immer als ganze Einheit, sodass Client-Daten schnell wiederhergestellt sind. Um die Belastung der Clients und des Netzwerks durch das Backup zu verringern, lassen sich Consolidated Backups durchführen. Dabei sichert der Server nur die Daten, die sich seit der letzten vollständigen Sicherung geändert haben. Anschließend – und darin liegt der Trick – kopiert er dieses inkrementelle Backup mit dem letzten vollständigen Backup zusammen, um eine aktuelle vollständige Sicherung zu besitzen – ohne alle Daten des Clients erneut über das Netzwerk zu übertragen. Diese Form der Sicherung bedeutet allerdings eine lange Belastung des Backup-Servers und erfordert drei Bandlaufwerke. Im Test ergaben sich keine Probleme. Die Installation verlief reibungslos und auch die Zusammenarbeit mit den Bandlaufwerken (Ecrix VXA-1 und Tandberg MLR 3) funktionierte einwandfrei. Ein DDS3-Laufwerk von Hewlett-Packard erlag während der Testphase leider einem frühen Tod. Die Konfiguration des Servers bedeutet keine Schwierigkeiten, denn in Problemfällen steht neben der gewöhnlichen Online-Hilfe eine “Field Help” zur Verfügung, welche die Bedeutungen einzelner Optionen kurz und bündig erklärt. Der Druck auf F1 brachte allerdings eine Fehlermeldung. Die Konfiguration eines Backup-Clients unter Netware hingegen war nicht so einfach; erst nach mehreren Anläufen mit der technischen Unterstützung konnte Networker auf den Novell-Server zugreifen. Nicht gefallen hat, dass die Uhrzeit für eine Sicherung in der Client-Gruppe, der Zeitplan hingegen bei den einzelnen Clients eingestellt wird. Dies bietet zwar eine Flexibilität, kann aber leicht verwirren. Hier sollte sich Legato etwas einfallen lassen. Leider fehlen dem Produkt jedwede Möglichkeiten, Berichte zu erstellen. An dieser Stelle sollte sich der Hersteller eine Scheibe bei der Konkurrenz abschneiden. FAZIT Legato bietet mit dem Networker 5.7 für NT/2000 eine flexible und leistungsfähige Lösung zur Datensicherung. Insgesamt kann das Produkt überzeugen, auch wenn die fehlenden Berichte schmerzen. Wünschenswert wäre ein deutsches Handbuch. (Andreas Roeschies/gg) Info: Produktname: Networker Tel.: 089/94 49 40 - 0 Fax: 089/94 49 40 - 50 Web: www.iqproducts.de www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN BACKUP UND RECOVERY ÜBER IP-VERBINDUNGEN Komprimiert und verschlüsselt Eine vollautomatische Sicherung der Dateien von mobilen Clients auf einen über IP angeschlossenen Windows-NT-4-Server ermöglicht die Software Rapid Recall. Der Zugang erfolgt dabei über Direkteinwahl, Intranet- oder Internet-Zugang zum Firmennetz. ackup- und Datensicherungssysteme gehören heute ebenso zum StandardSicherheitskonzept komplexer IT-Strukturen wie Firewalls zum Internet-Zugang oder USVs für die Ausfallsicherheit. Doch in Client-/Server- und RemoteUmgebungen, in denen teilweise Tausende von vor Ort arbeitenden und nicht vernetzten Notebooks und PC-Clients die Daten sammeln und verarbeiten, stehen Unternehmen und Anwender vor der Frage der Sicherung dieser wertvollen Daten. Nach einer Studie der Strategic Research Corp. von 1998 werden 74 Prozent der Anwenderdaten nicht gesichert. Das heißt, die gängigen Sicherungskonzepte gewährleisten bei Client-/ServerNetzwerken mit PCs und Notebooks als Clients nur die Sicherung eines Bruchteils der Daten des Unternehmens. Dies gilt für Vertriebsstrukturen mit zentralem Server und Notebooks im Außendienst sowie für Unternehmen mit einer zentralen IT-Plattform und dezentralen LANs und Clients. Alarmierend ist auch ein Bericht der PC PRO Reliability & Service Awards 1999, demzufolge durchschnittlich 23 Prozent der DesktopPCs und 27 Prozent der mobilen PCs innerhalb der ersten zwei Jahre einen Defekt aufweisen. Die Unternehmen sind sich der Problematik durchaus bewusst, die Frage ist nur, sollen Anwender wie Vertriebsleute, der IT-Administrator oder ein übergeordnetes Management die Verantwor- B 88 L AN line 7/2000 Software zentral alle kritischen Daten im Unternehmensverbund sichern. Er muss sich nicht auf die Disziplin der Anwender verlassen und kann ihnen darüber hinaus durch Disaster-Recovery-Funktionen ständig schnelle Hilfe anbieten. Der Zugang erfolgt dabei über Direkteinwahl, Intranet- oder Internet-Zugang zum Firmennetz. Damit wird endlich das Datensicherheitskonzept vieler Unternehmen “rund”. Die Topologie dieses Backup-Systems sieht vor, dass auf einem dezidierten NTServer 4.0 die Metadaten für die einzelnen Accounts verwaltet werden. Dabei handelt es sich bei einem Account um einen Computer, ein Notebook oder einen Desktop-Rechner. Auf jedem Client befindet sich ein Agent, der Aktionen auslösen kann, die an ein Ereignis gekoppelt sind. Dieses Ereignis kann der Beginn eines Backup-Zeitraums sein, den der Administrator vorgegeben hat, wie beispielsweise eine bestimmte Uhrzeit beziehungsweise ein bestimmter Zeitraum, zu dem ein Backup initiiert wird oder dass das Backup erfolgen soll, sobald eine IP-Verbindung (über LAN, RAS oder das Internet) besteht. Vor der Übertragung stellt der Backup-Agent fest, ob die Datei bereits auf dem Server vorhan- tung für die Sicherung der Daten übernehmen und wie kann ein entsprechendes Konzept realisiert werden? Bisher gestaltete es sich sehr schwierig, die Daten der Remote-Notebooks zentral mitzusichern. In die Sicherungskonzepte für Desktops werden derzeit bestenfalls noch Programme miteinbezogen, die auf File-Level im LAN-Bereich noch zuverlässig Backups veranlassen. Der Anwender war mit der Verpflichtung zur Datensicherung in der Regel sich selbst überlassen. Sogar in großen Unternehmen mit komplexen IT-Netzwerken, die sich strikt an ihr Datensicherungsund Backup-Konzept halten, sind oft die Clients und mobilen Benutzer mit ihren lokalen Dateien und speziellen Anwendungen die Schwachstelle. Mit der Softwarebasierten Lösung Rapid Recall ist es nun möglich, automatisch und mit einem vertretbaren Zeitaufwand ein Backup auszuführen und dies auch mit Clients an weit entfernten Standorten. Dabei kann der IT-Administrator mit dieser Bild 1. Die Architektur von Rapid Recall www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN den ist. Dann werden nur die Veränderungen in den Blöcken, also die Deltas, komprimiert übertragen. Dabei liegt die Komprimierung in der Praxis im Bereich 10:1. Der Agent des Clients wird vom ITAdministrator konfiguriert. Ihm steht auf dem Server ein sogenanntes BackupKonfigurations-Tool zur Erstellung der Setup-Datei zur Verfügung. Diese Datei enthält alle für einzelne oder eine Gruppe von Computern relevanten Backup-Informationen. Hier ist beispielsweise festgelegt, was gesichert wird, also die gesamte Festplatte oder nur eine Partition, und wann gesichert wird, per Scheduling oder bei einem bestimmten Ereignis. Konfiguriert werden hier auch FirewallEinstellungen und die IP-Adresse. Für die Übertragung zum Server wird eine TCP/IP-Verbindung genutzt. Die konfigurierte Setup-Datei wird dann per EMail, per “Hands Free Installation”, also www.lanline.de ohne Zutun des Anwenders oder über Diskette an die einzelnen Clients verteilt. Der Anwender kann an diesen Einstellungen nur das ändern, was der Administrator als editierbar definiert hat. Auf dem Backup-Server werden die Anwenderdaten verschlüsselt und komprimiert abgelegt. Dabei übernimmt eine hierarchische Speicherplatzverwaltung (Hierarchical Storage Management – HSM) die Verteilung und Sicherung der Archiv-Sets zwischen dem Festplattenspeicher und der Tape Library. Die Server-Software des Backup-Servers tauscht Informationen mit dem Agenten auf dem Client aus und sichert die Daten. Sie ermöglicht die Skalierbarkeit für mehrere tausend Anwender und hält die Daten rund um die Uhr für die Anwender bereit. Die Server-Software besteht aus drei Komponenten, dem Server Control Panel, dem Backup Config Tool und dem AOK-Browser. Das Server Control Panel zeigt jederzeit den Zustand des RapidRecall-Servers an. Das Backup Config Tool wird zur Grundkonfiguration und der Herstellung des Agents verwendet. Der AOK-Browser ist eine HTML-basierende Verwaltungskonsole, über die Account-Informationen angezeigt, Organisationsänderungen vorgenommen und die „Knowledge Base“ abgefragt werden können. Er ermöglicht sowohl die genaue Überwachung als auch ein ausführliches Berichtswesen. In den meisten Unternehmen ist das Netzwerk durch die zunehmenden Remote-Anwendungen bereits stark belastet. Darüber hinaus ist gerade die Netzwerkbandbreite eine knappe Ressource. Es ist deshalb wichtig, dass ein effizientes Backup-System auch für niedrige Bandbreiten konzipiert ist. Die “Delta Block”-Technologie, die “Send Once”Technik, eine effiziente Komprimierung und die Möglichkeit zu intelligentem Ti- L AN line 7/2000 89 SCHWERPUNKT: BACKUP-LÖSUNGEN ming können zusätzlich für eine Minimierung des Backupvolumens und -aufwands sorgen. Die Architektur der Software bietet darüber hinaus die technischen Voraussetzungen für eine geringe Netzwerkbelastung. Bei Rapid Recall wird die gesamte Festplatte eines jeden Notebooks vor der Aushändigung an den Anwender einmal Administrator identifiziert und beseitigt werden musste. Normalerweise muss bei einem Backup immer die komplette Datei gesichert werden. Das gilt auch dann, wenn der Anwender nur eine kleine Änderung an einer Datei vorgenommen hat. Durch die “Delta Block”-Technologie wird bei Änderung einer Datei nur die Änderung Bild 2. Die Aktionen von Rapid Recall lassen sich in Point & Click-Manier starten im LAN auf dem Backup-Server gesichert. Dabei vermeidet die Funktion “Send Once” Redundanzen und somit Platzprobleme auf dem Server. Denn diese Technologie sorgt grundsätzlich dafür, dass jede Datei nur ein einziges Mal auf dem Backup-Server im LAN oder über Remote Access abgelegt werden muss. Dabei werden die Daten auf Block-Level auf Unterschiede geprüft. Beispielsweise werden Dateien der Form *.dll, die für alle Notebooks genau identisch sind und praktisch nie geändert werden, nur einmal abgespeichert. Trotzdem haben alle Notebooks diese Dateien in ihrem Backup-Account zur Verfügung. Dieses Konzept wird auf alle zu sichernden Dateien angewandt. Alle statischen Daten, und dies sind oft mehr als 90 Prozent des Inhalts der Festplatte, liegen nur einmal auf dem Backup-Server. Damit verhindert man automatisch jede Art von Redundanz, die sonst durch den IT- 90 L AN line 7/2000 selbst (Block-Level) gesichert. “Delta Block” sorgt so für eine Reduzierung des zu übertragenden Datenvolumens um bis zu 95 Prozent (etwa bei einer Powerpoint-95-Datei). Ein Anwender entdeckt beispielsweise bei seiner Arbeit in seiner Powerpoint-Datei “xxy” einen Rechtschreibfehler. Korrigiert er diesen Fehler, so war es bisher so, dass diese Datei beim nächsten Backup komplett, bestenfalls komprimiert mitgesichert wurde. Der Rückgriff auf die “Delta Block”Technologie führt zu einer Prüfung, auf welche Blöcke der Datei sich das Einfügen eines Buchstabens ausgewirkt hat. Und genau diese betroffenen Blöcke werden dann komprimiert und anschließend verschlüsselt als ein Delta zur OriginalDatei Powerpoint “xxy” gesichert. Da also bei der täglichen Sicherung bei bereits vorhandenen Dateien höchstens nur Deltas übertragen werden, liegt der zeitliche Aufwand für das Backup in der Größen- ordnung von wenigen, in der Regel 5 bis 7 Minuten. Pro Originaldatei eines Benutzers werden vom Backup-Server bis zu 30 Delta-Sicherungsversionen verwaltet. Die Funktion Point-in-Time-Repair erlaubt dem Anwender eine schnelle Wiederherstellung des Systems, wenn die Client-Festplatte ersetzt werden musste oder Fehler durch Neukonfiguration- und -installation aufgetreten sind. Durch Rückkehr zur letzten als “gut” bekannten Systemkonfiguration bekommt der Anwender ein fehlerfreies System zurück, ohne dass ein Eingreifen der IT-Abteilung nötig ist. Der Agent auf dem ClientRechner führt die Analyse der zur Wiederherstellung benötigten Dateien für den Anwender durch (zum Beispiel DLL-, INI-, Gerätetreiber- und RegistryDateien). Die Wiederherstellung erfolgt korrekt und schnell, weil nur die vom Rapid-Recall-Agent angegebene Auswahl geladen wird. Der Anwender kann auch selbst einzelne Dateiversionen aus der Liste verfügbarer Backups wählen, die wiederhergestellt werden sollen (etwa bei der Wiederherstellung von Dokument- und Anwenderdaten). Das gesamte System kann jederzeit in einen beliebigen Sicherungszustand der Vergangenheit zurückgesetzt werden. Außerdem ist Rapid Recall in der Lage, zwei gespiegelte Backup-Server gleichzeitig zu verwalten. Wenn Daten auf dem primären Server ankommen, werden diese simultan zum gespiegelten Server gesendet. In dem Moment, in dem der Backup-Client die Backup-Sitzung beendet, überprüft das System, ob tatsächlich jeweils eine Kopie auf den beiden gespiegelten Servern vorhanden ist. Für das Ontrack-Backup-System sind ein Server mit NT 4.0, ein Pentium-IIProzessor mit mindestens 350 MHz und mindestens 128 MByte Hauptspeicher sowie eine Microsoft-SQL-Server-Lizenz 7.0, ein Internet Information Server sowie Internet Explorer 4.01 erforderlich. (Peter Böhret/rhh) Weitere Informationen: Ontrack Data Recovery GmbH Web: www.ontrack.com/rapidrecall www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN TAPEWARE 6.2 FÜR LINUX IM TEST Eineiige Zwillinge Mit der Version 6.2 bringt Yosemite Technologies nun auch eine LinuxVariante der Backup-Software Tapeware auf den Markt, die nicht nur das gleiche Dateiformat verwendet wie die Windows- und Netware-Ausgaben, sondern auch das gleiche Look-and-Feel mitbringt. T apeware für Linux ließ sich mit dem zum Lieferumfang gehörenden, textbasierten Installationstool problemlos auf unserem Testrechner (siehe hierzu auch Kasten) installieren. Danach befindet sich nicht nur die Administrations-Software auf dem Rechner, Tapeware wird jetzt auch bei jedem Systemstart mit aufgerufen und versieht seinen Dienst im Hintergrund, was beispielsweise für zeitgesteuerte Backups sehr wichtig ist. Nach dem ersten Aufruf der TapewareAdministration, die übrigens auf den KDE als grafische Benutzeroberfläche angewiesen ist, stellten wir fest, dass die Software das Backup-Laufwerk bereits korrekt erkannt hatte, weitere nachträgliche Konfigurationsarbeiten waren nicht erforderlich. Nach der Definition der Speichermanagement-Zone konnten wir sofort mit den Backup-Jobs beginnen. Zum Erstellen und Verwalten der Jobs stellt Tapeware einen Assistenten zur Verfügung, der die wichtigsten Anwendungsbereiche abdeckt, für speziellere Aufgaben hat der Anwender die Möglichkeit, “traditionell” über Registrierkarten zu arbeiten. Die Jobverwaltung, die über Ordner erfolgt, ist simpel und transparent, das Anlegen von Backups sowie das Zurückspielen bestimmter Dateien macht keine Schwierigkeiten. Der Status des jeweiligen Backup-Jobs wird bei Bedarf in einem separaten Fenster angezeigt, damit erhält der Anwender unter anderem Informationen über die verbleibende Zeit Das Statusfenster informiert über den Zustand der aktuellen Jobs 92 L AN line 7/2000 und den aktuellen Datendurchsatz. Tapeware erhebt jedoch den Anspruch, mehr zu sein als ein reines Backup-Tool: Die Software dient zum Management der Datensicherheit in Netzwerken. Beim Verwalten von Dateien im LAN ist Sicherheit einer der wichtigsten Aspekte. Deshalb wurde darauf auch bei Tapeware ein besonderes Augenmerk gelegt. Die so genannte Speichermanagementdatenbank der Software verhindert, dass nicht autorisierte Benutzer mit Ob- Testumgebung: AMD K6/266 mit 128 MByte RAM, Adaptec-2940-SCSI-Controller, IBMDCAS-34330-HDD sowie einem SeagateAIT-Bandlaufwerk. Als Betriebssystem kam Redhat Linux 6.2 zum Einsatz. jekten arbeiten können, für die sie keine Zugriffsberechtigungen besitzen. Der Tapeware-Administrator kann dabei verschiedenen Benutzern unterschiedliche Rechte einrichten, damit die Datensicherheit gewährleistet wird, ohne dass die Produktivität darunter leidet. Die Software kennt, ähnlich wie die meisten Systeme dieser Art, Benutzer und Gruppen. Einzelne Anwender erhalten entweder als Benutzer oder als Gruppenmitglied Berechtigungen für ein Objekt. Der Tapeware-Administrator kann zum Beispiel einzelnen Benutzern, einer ganzen Gruppe oder sowohl Benutzern als auch Gruppen die Berechtigung zum Lesen von Dateien auf einem bestimmten Band gewähren. Einzelne Anwender können dabei Mitglieder mehrerer Gruppen sein. Die Rechte, die sich den Objekten zuweisen lassen sind: Supervisor, Zugriff, Erstellen, Ändern, Löschen, Lesen und Schreiben. “Supervisor” ist die umfassendste Berechtigung. Sie stattet den Benutzer mit drei bestimmten Fähigkeiten aus. Erstens besitzt er automatisch alle anderen sechs Berechtigungen für das Objekt, zweitens erhält er automatisch gültige Berechtigungen für alle Objekte in der Speichermanagementdatenbank, www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN die sich unter “seinem” Objekt befinden und drittens kann ihm keine der sieben Berechtigungen für irgendein Objekt in der Speichermanagementdatenbank, das sich unter diesem Objekt befindet, verwehrt werden. Ein Benutzer mit der Berechtigung “Zugriff” ist in der Lage, anderen Benutzern und Gruppen Berechtigungen für das dazugehörige Objekt zu gewähren. Will ein Anwender beispielsweise Berechtigungen für ein von ihm erstelltes Band vergeben, muss er die Berechtigung Zugriff für dieses Band besitzen. Mit der “Erstellen”-Berechtigung kann ein Benutzer ein neues Objekt anlegen. Das gilt beispielsweise, wenn jemand einen neuen Job innerhalb eines Ordners definieren möchte. Das Recht zum Ändern dient zum Ändern von Namen und Speicherort eines Objekts sowie der im Eigenschaftenfenster festgelegten Faktoren. Löschen, Lesen und Schreiben steuern schließlich den Benutzerzugriff auf Objekte (wie Bänder, Geräte und Dateien), die gelesen, gelöscht oder beschrieben werden. Diese Berechtigungen sind erforderlich, um Sicherungs-, Wiederherstellungs- und Überprüfungsjobs durchzuführen. Diese Rechte, die sich flexibel an Anwender und Gruppen vergeben lassen, sollten ausreichen, um die Datensicherheit auch in größeren Netzwerkumgebungen zu gewährleisten. Tapeware 6.2 bringt umfangreiche Funktionen zum Schutz der Daten mit Um die Aufgaben des Netzwerkadministrators weiter zu vereinfachen, verfügt Tapeware über umfangreiche Automatisierungsmöglichkeiten. Damit lässt sich nicht nur der Backup-Typ (komplett, inkrementell, etc.) im voraus festlegen, sondern auch der Zeitpunkt beziehungsweise die Häufigkeit des Backups definieren. Zum Beispiel ist es mit Tapeware möglich, einen Job so zu definieren, dass unter der Woche jeweils inkrementelle Backups durchge- Flexibel sind die Automatisierungsfunktionen von Tapeware www.lanline.de führt werden und am Wochen- beziehungsweise Monatsende eine komplette Sicherung. Außerdem kann der Administrator auch benutzerdefinierte Zeitpläne entsprechend seiner speziellen Sicherungsanforderungen erstellen. Ein Beispiel für diesen Anwendungsbereich: Ein wöchentlicher Sicherungsjob wurde nicht wie geplant ausgeführt. Eine vollständige Datenrekonstruktion lässt sich aber nur dann garantieren, wenn dieser Job abgeschlossen ist. Daher sollte er sobald wie möglich ausgeführt werden. Um das zu realisieren, bietet Tapeware die Funktion, den wöchentlichen Sicherungstermin vom Wochenende auf einen Arbeitstag zu verlegen. Um die Administratoren automatisch zu verständigen, ob Jobs erfolgreich abgearbeitet wurden oder nicht, bietet der Hersteller darüber hinaus optional eine E-Mail-Funktion. Mit Tapeware 6.2 steht den Anwendern jetzt auch unter Linux eine BackupSoftware zur Verfügung, die praktisch alle Anforderungen aus dem professionellen Bereich abdeckt. Für die Administratoren heterogener Netze ist es sicher ein Vorteil, dass das Look-and-Feel der Software auf allen Plattformen identisch bleibt. (Götz Güttich) L AN line 7/2000 93 SCHWERPUNKT: BACKUP-LÖSUNGEN IM TEST: VERITAS BACKUP EXEC 8.5 FÜR NETWARE Linux im Auge des Agenten Backup Exec für Netware hat eine neue Versionsnummer bekommen und zeigt solide Datensicherung sowie auch einige Neuerungen, die vor allem Administratoren freuen werden, die in einer heterogenen Umgebung Linux-Rechner im Netware-Netz betreuen müssen. ei Veritas Backup Exec handelt es sich um eine der gebräuchlichen Backup-Lösungen auf der Netware Plattform. Diese Software konkurriert im wesentlichen mit Arcserve von Computer B schön, macht es auf der anderen Seite allerdings für den Hersteller auch schwer, mit bemerkenswerten Neuerungen aufzuwarten, die das Hochzählen von Versionsnummern rechtfertigen könnten. Bild 1. Backup Exec setzt auf Novells SMS auf und kann NDS-Objekte ohne Probleme sichern und wiederherstellen Associates International, dem Networker von Legato, Novanet von Novastor und Tapeware von Yosemite – wobei das Novanet-Angebot weitgehend identisch mit Tapeware ist. Mittlerweile hat Backup Exec eine lange Geschichte hinter sich, in der sich das Produkt zu einer stabilen und vielseitigen Backup-Lösung entwickelt hat. Das ist 94 L AN line 7/2000 Mit Backup Exec versucht der Hersteller seit langem, die Arcserve-Kundschaft zum Wechsel zu bewegen. In der Version 8.5 hat Veritas deshalb noch einmal die Möglichkeit verbessert, von Arcserve beschriebene Bänder zu lesen. Das funktioniert wunderbar für SMS-Datenströme, nicht ganz so gut für das native Arcserve-It-Format und versagt völlig bei Arcserve-It-Backups von NDS, NT-Registry und Backups von MS Exchange und MS SQL. Allerdings würde das Arcserve It Tape Read Feature bei einem Produktwechsel ohnehin nur als Notnagel dienen, und dafür reicht es vollkommen aus. Als neue Errungenschaften von Backup Exec werden propagiert: – Feiertagskalender, – Intelligent Disaster Recovery, – Quick Check, – Tape Mirror, – Linux Unterstützung sowie die – Open File Option. Im Feiertagskalender können die Tage eingetragen werden, in denen das PlanerModul von Backup Exec offline geschaltet wird. Das ist dann von Vorteil, wenn am Feiertag kein Systembetreuer für denBandwechsel zu Verfügung steht. Bisher begrüßte der Planer den Systembetreuer nach Feiertagen mit einem erheblichen Auftragsstau. Das Intelligent Disaster Recovery (IDR) ist in Version 8.5 verbessert und restauriert den Server von Diskette, CD oder einem boot-fähigen Band. Das LANlab ist sich nach wie vor nicht sicher, welche Zielgruppe mit Intelligent Disaster Recovery angesprochen werden soll. Das Erstellen des Mediensatzes für Intelligent Disaster Recovery ist vergleichsweise kompliziert. Wenn aber der Administrator über die entsprechenden Kenntnisse verfügt, kennt er auch adäquate Mittel und Wege, um den zerstörten Server mit den ganz normalen Backup-Restore-Methoden wieder herzustellen. Zusätzlich ist zu bedenken, dass eine verteilte Server-Umgebung und eine partitionierte NDS definitiv zu komplex sind, um dort ohne weitere Planung eine Restauration vom IDR-Medium vorzunehmen. Quick Check bezeichnet eine automatische, on-the-fly Datenüberprüfung während des Backup. Das stellt sicher, dass die Daten richtig auf das Band geschrieben werden. Eine gute Idee, weil viele Netzwerkadministratoren dazu neigen, den Verifikationslauf nach der Si- www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN cherung auszulassen, weil die Zeit dringend für das Backup benötigt wird. In Version 8.5 gibt es auch die Möglichkeit zwei Bänder gleichzeitig anzulegen. Tape Mirror erleichtert Archivierungsaufgaben, wenn Bänder an zwei Orten aufgehoben werden sollen. Backup Exec 8.5 hat die schon immer breite Agenten-Palette um Linux erweitert und unterstützt jetzt auch Redhat-Linux, Suse-Linux, Mandrake sowie Caldera-Linux. Auch OS/2 und Macintosh werden von Backup Exec 8.5 – wie bereits in der Vorgängerversion – unterstützt. Die Open-File-Option von Backup Exec ist im Vergleich zum Open File Manager von St. Bernard Software nach wie vor schwach. Sie funktioniert zwar, aber der organisatorische und technische Aufwand, der betrieben werden muss, ist unverhältnismäßig groß. Die Forderung von 30 bis 50 Prozent freiem Plattenplatz auf dem größten Datenträger für einwand- freies Funktionieren ist in der Realität kaum zu gewährleisten. Backup Exec 8.5 positoniert die OpenFile-Option als elegante Möglichkeit, Novells Groupwise-Daten zu sichern, doch das ist weit übertrieben. Die OpenFile-Option sichert einfach einen Snapshot aller Groupwise-Datenbanken, der auch nur als Ganzes wieder rückgesichert werden kann. Es ist nicht möglich, zum Beispiel eine versehentlich gelöschte Mail eines bestimmten Benutzers wieder rückzusichern. Von Novell hört man allerdings, dass das kurz vor der Vollendung stehen soll. Damit hätten diese Sorgen ein Ende. Das Benutzerhandbuch von Veritas Backup Exec 8.5 ist nach wie vor umfangreich und nicht sehr übersichtlich. Positiv zu vermerken ist, dass auf zehn Seiten beschrieben wird, wie der Administrator vor dem Backup sicherstellt, dass die NDS gesund ist. Eine flexible Autoloader-Unterstützung, “Shared Storage” und Sicherung von Oracle-Datenbanken müssen als Optionen zusätzlich gekauft werden. Zumindest die Autoloader-Option sollte Veritas in das Basispaket aufnehmen. Bei den heute anfallenden Datenmengen und Datenstrukturen kommt man ohne Autoloader nicht mehr gut zurecht. (Werner Degenhardt/rhh) Weitere Informationen: Backup Exec Web: www.veritas.com Arcserve Web: www.cai.com Networker Web: www.legato.com Novanet Web: www.novastor.com Tapeware Web: www.tapeware.com Online www.lanline.de Volltextarchiv Marktübersichten Das Volltextarchiv mit Hunderten von Artikeln aus allen AWiZeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes Profi-Wissen. Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer Investitionsplanung. LANline Spezial Tips & Tricks Das Wichtigste zu den heißen Themen der Netzwerk-Branche – von der Redaktion der LANline speziell aufbereitet. Hier finden Sie garantiert keine Tips zu Winword – dafür aber jede Menge zu Netware, Windows NT, ISDN und anderen Netzwerk- und Kommunikationsthemen. verlag münchen wir informieren spezialisten. www.lanline.de L AN line 7/2000 95 SCHWERPUNKT: BACKUP-LÖSUNGEN SICHERUNG DES NDS E-DIRECTORY Nur ganz sicher ist auch sicher genug Beim NDS E-Directory handelt es sich um eine komplexe verteilte Datenbank, die sich durch ihre Robustheit fast unverletzlich gibt. Wenn das Unglück allerdings eintritt, muss der Administrator gut vorbereitet sein, sonst ist der Schaden ebenso komplex, wie weit verteilt. us NDS für Netware ist mit “E-Directory” und der “E-Directory Corporate Edition” eine ungemein robuste verteilte Datenbank geworden, die auf mehreren Rechnerplattformen läuft. NDS E-Directory ist für viele Unternehmensnetze ein wichtiges Stück Infrastruktur geworden und ist auf dem Weg, dieselbe Rolle auch für viele Unternehmungen im Internet zu übernehmen. Von wichtigen Daten hat man jederzeit eine Kopie, sagt die Theorie. Die Erfahrungen des technischen Supports mit der Praxis sprechen allerdings eine deutliche Sprache: Es gibt viel zu selten eine Sicherungskopie von kritischen Daten und noch seltener, wenn es sich bei den kritischen Daten um NDS oder NDS E-Directory handelt. Die besonders problematische Situati- A Bild 1. Die “3-Replica-Regel” macht technischen Totalausfall von NDS E-Directory so gut wie unmöglich 96 L AN line 7/2000 on von NDS E-Directory hat ihren Grund in zwei Eigenschaften des Directory Service: – NDS E-Directory ist gegenüber technischen Fehlern überaus nachsichtig und – NDS E-Directory ist eine verteilte, lose konsistente Datenbank. NDS E-Directory nicht mehr zu reparieren ist. Denkbare Situationen sind, in der Reihenfolge zunehmender Wahrscheinlichkeit: – Feuer oder Flut vernichten alle Server mit allen Replikas einer NDS E-Directory Installation. – NDS E-Directory ist in einer SingleServer-Umgebung installiert und fällt einem Server-Crash zum Opfer. – Eine schwerwiegende Fehlfunktion von NDS E-Directory (Software-Problem, Administrationsfehler) führt dazu, dass die Datenbank nicht mehr operabel ist. – Die Reparatur von Replikationsfehlern wird durch einen zusätzlichen ServerAusfall oder Plattencrash verhindert. Die Replikas einer Partition werden dadurch unbrauchbar. – Objekte des NDS E-Directory werden durch einen Bedienungsfehler eines Verwalters versehentlich gelöscht. Bild 2. Die Storage Management Software ist eine modulare Client-/Server-Anwendung Viele Benutzer wissen, dass durch die Replikation von NDS E-Directory über mehrere Server technischer Totalschaden durch Ausfall von Hardware in der Praxis nicht vorkommt. Wird eine Replika durch einen “Plattenschaden” vernichtet, repliziert sie sich von selbst wieder, sobald der Server wieder in der alten Konfiguration am Netz ist. Das führt dazu, dass sich Benutzer von NDS E-Directory in der Regel über alle Maßen sicher fühlen, da die NDS selbst für ihre Sicherheit sorgt. Dieses Gefühl der Sicherheit ist leider trügerisch, da es Situationen gibt, in denen Gegen Hardware-Fehler kann man sich durch Maßnahmen der Ausfallsicherheit (RAID, Stand-By-Server) relativ gut schützen. Replikationsfehler lassen sich durch eine “proaktive” Wartung von NDS E-Directory weitgehend verhindern. Werkzeuge dafür werden von Bindview, Blue Lance und vor allem Netpro angeboten. Gegen multiple Hardwarefehler und Bedienungsfehler von Administratoren hilft letzten Endes wirklich nur ein funktionierendes Backup der NDS. Die Natur von NDS E-Directory führt allerdings dazu, dass ein normales File- www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN Backup bei der NDS wenig hilft. NDS E-Directory ist eine lose konsistente Datenbank, die in der Regel physikalisch über viele Server verteilt ist. Sichert man im Rahmen der normalen Datensicherung die NDS E-Directory-Dateien, die auf einem Server abgelegt sind, enthält die Datensicherung nur die NDS-Partitionen, deren Replika auf eben diesem Server liegt. Außerdem sichert eine einfache “Datei für Datei”-Sicherung der NDS nur die Daten, nicht aber die Beziehungen zwischen den Objekten und Partitionen. Die einzige Möglichkeit, NDS E-Directory wirklich sicher zu sichern, ist die Benutzung von Novells Storage Management Software (SMS) oder eines entsprechenden Backup-Programms, das auf SMS aufsetzt (siehe Kasten SMS). Richtig gut schlafen kann der Netzwerkadministrator aber auch dann nur, wenn er einige wichtige Richtlinien beherzigt: Bild 3. Für einen sicheren Start ins Backup mit SMS stellt Novell eine einfache Schnittstelle zur Verfügung – Es gibt mindestens drei Replikas jeder NDS-E-Directory Partition. Das Restaurieren einer Replika aus den noch existierenden Kopien ist immer der beste Weg. – Es ist sichergestellt, dass NDS E-Directory vollkommen gesund ist, bevor die Sicherung durchgeführt wird. Dafür verwendet man am besten “DS Expert” und “DS Analyzer” von Netpro. – Alle Weitverkehrsverbindungen (WAN-Links) sind zum Zeitpunkt des NDS-Backup operativ und stür- Gezielte Werbung = Erfolg mit der meistverbreiteten Netzwerk- und Kommunikations-Zeitschrift in Deutschland laut IVW I/2000 62.389 Exemplare der Monat für Monat Informationen zu LAN-, WAN- und Telekommunikation LANline berichtet über aktive Netzkomponenten (LAN-Karten, Router, Switches etc.), WAN- und Telekommunikationsprodukte und -services, Sicherheitsstrategien und -lösungen, VPNs, Software für den Netzbetrieb, (Betriebssysteme, Netz-Management etc.), Netzrechner (Server NCs etc.), Speichersysteme, Hard- und Software für Messaging und Collaboration (Internet-Komponenten, Web-Server, E-Mail, Groupware etc.), Host-Connectivity, e-commerce, Messtechnik sowie Verkabelung/Zubehör. Ausführliche Tests von Netzwerk- und Kommunikationsprodukten dienen als praxisgerechte Entscheidungshilfen. Ihr Anzeigenteam freut sich auf Ihren Anruf! Anne Kathrin Latsch 089/4 56 16-102 [email protected] Fax: 089/4 56 16-250 www.lanline.de Susanne Ney 089/4 56 16-106 [email protected] Karin Ratte 089/4 56 16-104 [email protected] www.lanline.de L AN line 7/2000 97 SCHWERPUNKT: BACKUP-LÖSUNGEN Literaturhinweise Storage Management Software (SMS) developer.novell.com/research/index.htm Novell hat vor einigen Jahren festgestellt, dass ein zuverlässiges Backup ein zentrales Merkmal eines Netzwerkbetriebssystems ist und Abhängigkeit von Drittherstellern in diesem Bereich nicht die optimale Situation darstellt. Da die vom Betriebssystem verwendeten Dateistrukturen niemand besser kennt, als der Hersteller des Betriebssystems selbst, ist es eine gute Idee Software anzubieten, die den transparenten Zugriff auf Dateistrukturen erlaubt. Novells SMS besteht aus fünf Komponenten: – Storage Device Driver zum Zugriff auf das Datensicherungsgerät, – Storage Management Data Requester (SMDR) für die Kommunikation zwischen SME und TSA. SMDR ist im Wesentlichen ein Satz von APIs mit dem ein SME auf Daten zugreifen kann. – Target Service Agents (TSA) machen die eigentliche Backup- und Restore Arbeit. Es gibt TSAs für die NDS (TSANDS), das Netware Dateisystem (zum Beispiel TSA500), die DOS-Partition (TSADOSP), Macintosh, Windows, OS/2, Groupwise und demnächst auch Oracle. – Storage Management Engine (SME), die für die eigentlichen Backup- und Restore-Operationen verantwortlich ist. Fairbanks, Michael; Neff, Ken, “Backing Up and Restoring Novell Directory Services in NetWare 4.11”, Novell Appnotes, October 1996 Moulay, Phillip, “A Disaster Recovery Strategy for Mixed NetWare 4/5 Environments”, Novell Appnotes, September 1999 Taylor, Justin J., “NDS eDirectory Design, Implementation, and Maintenance Guidelines”, Novell Appnotes, May 2000 zen während des gesamten BackupLaufs auch nicht ab. – Das Backup-Programm ist SMS-kompatibel und im Labor für die lokalen Verhältnisse gut ausgetestet. – Die lokale Installation von NDS E-Directory mit ihren Partitionen und Replikas ist sauber dokumentiert. Wer diese Checkliste noch nicht abgearbeitet hat, sollte sehr bald damit beginnen. NDS E-Directory enthält unternehmenskritische Informationen und Katastrophen kommen vor. Backup von NDS E-Directory ist eine Sache, die Rücksicherung die andere. Es ist im Falle eines teilweisen oder völligen Verlusts der NDS nicht damit getan, NDS E-Directory einfach rückzusichern. Zwei Regeln müssen unbedingt beherzigt werden: – Immer die NDS vor dem Dateisystem rücksichern. – Die NDS nie im Zuge der Rücksicherung restrukturieren. NDS-Objekte müssen vor dem Dateisystem rückgesichert werden. Das liegt daran, dass NDS die Informationen nach den “Distinguished Names” behandelt, das Dateisystem auf einem Server aber “Object Ids” verwendet. Die Beziehung zwischen NDS-Objekten und Objekten des Dateisystems wird bei der Rücksi- 98 L AN line 7/2000 Es ist eine ganze Reihe von SMS kompatiblen Storage Management Engines (SME) auf dem Markt, wie zum Beispiel Veritas Backup Exec, CAI Arcserve IT und Legato Networker. Novastors Novanet (Tapeware) benutzt ein eigenes NLM, das mit TSANDS weitgehend kompatibel sein soll, aber nur Full Backup und Restore erlaubt. Novell hat selbst zwei SMEs im Angebot, SBCON (für die Netware Konsole) und NWBACK32 für Windows/Windows NT. Beide SMEs erfüllen ihren Zweck sind aber kein Ersatz für ein ausgewachsenes Backup-System. TSANDS ist bei jeder Implementation von NDS E-Directory mit dabei. NDS E-Directory auf Windows, Sun Solaris und Linux kann also ebenso gesichert werden, wie NDS E-Directory auf der Netware-Plattform. (Werner Degenhardt/rhh) cherung durch das TSA wieder hergestellt. Es ist manchmal verführerisch, die Inhalte eines Containers vom Band in einen anderen Container rückzusichern. Das ist möglich, aber die Abhängigkeiten zwischen den einzelnen Objekten sind in der Praxis unüberschaubar komplex und man kann erheblichen Schaden anrichten, wenn man die Situation nicht vollkommen im Griff hat. Selbst wenn eine Situation in der Hektik entgleist, gibt es noch Hilfe. “Detroubler” von Future Gate ist eine spezialisierte NDS-Backup-RestoreLösung, die verspricht, auch in verfahrenen Situationen wieder zu einer funktionierenden NDS zu kommen. Insgesamt ist Backup und Restore von NDS E-Directory ein komplexes Thema, das der Netzwerkadministrator nicht auf die leichte Schulter nehmen darf. Sichere Backup-Strategien sind in Novells Application Notes (siehe Kasten mit den Literaturangaben) beschrieben. Man kann nur raten, die Literatur zu studieren und die entsprechenden Hinweise im lokalen Labor mit der lokal benutzten BackupSoftware zu testen. (Werner Degenhardt/rhh) Weitere Informationen: DS Expert DS Analyzer Web: www.netpro.com bv-Admin Nosadmin Web: www.bindview.com LT Auditor Web: www.bluelance.com Detroubler Web: www.future-gate.de Legato Networker Web: www.legato.com Backup Exec for Netware Web: www.veritas.com Arcserve IT for Netware Web: www.cai.com Novanet 8 Web: www.novastor.com www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN BACKUP MIT STANDARD UNIX-KOMMANDOS Unix-Backup ohne Client-Software Eine umfassende Disaster-Recovery-Strategie wird heute für Unternehmen mit höchsten Verfügbarkeitsansprüchen an Applikationen und Daten zunehmend zur Überlebensfrage. Die im Folgenden vorgestellte Backup-Management-Lösung unterstützt eine Datenwiederherstellung selbst im Falle der Nichtverfügbarkeit des Backup-Servers. ie meisten Backup-Lösungen schreiben Ihre Daten in einem proprietären Format – und häufig gemultiplext – auf Band. Im Falle eines Crashs des Backup-Servers muss die BackupSoftware gefunden, neu installiert und eventuell noch neu lizenziert werden, bevor sich die Bänder wieder lesen lassen. Unter Umständen ist sogar eine voll funktionsfähige Datei-Index-Datenbank für ein erfolgreiches Recovery erforderlich. Somit steht nur ein singulärer Zugriffspfad auf die unternehmenskritischen Daten zur Verfügung. Ein dediziertes Backup-ManagementWerkzeug hingegen arbeitet mit Standard Unix-Kommandos, um Daten zu sichern und wiederherzustellen. Die Daten werden in so einem Fall von der Management-Software im Ansi-Standard-Format auf Band geschrieben. Im Notfall – etwa nach dem Totalausfall einer Systemplatte des Backup-Servers – kann der Administrator unternehmenskritische Daten sehr schnell wieder herstellen, ohne die Management-Software neu zu installieren beziehungsweise zu lizenzieren. Im Mittelpunkt der Produkt-Philosophie steht folglich ein unter allen Umständen schnelles und zuverlässiges Recovery, wodurch die “Business Continuance” gewährleistet wird. Im Falle der Nichtverfügbarkeit der Backup-Applikation oder einer Datei-Index-Korruption lassen sich die Daten problemlos über D 100 L AN line 7/2000 Standard-Befehle des jeweiligen Betriebssystems zurückspielen. Falls erforderlich, können zudem ausgefallene Server in entfernten Rechenzentren repliziert werden. Das Band im ANSI-Format enthält: – Volume Label, – SHAR-File sowie – mehrere Backup-Images. Die Header-Files enthalten Informationen über das folgende Backup-Image während Trailer-Files Status-Informationen über das vorangehende Image umfassen. Das Shell Archive (SHAR)-File enthält unter anderem ein Utility, um das Inhaltsverzeichnis der Backup-Images auf einem beliebigen Sicherungsband zu erstellen. PLATTFORM-UNABHÄNGIGKEIT Eine bestehende heterogene Unix-Netzwerk wird dabei voll unterstützt. Damit entfällt das Investieren von Budget und Arbeitszeit in Installation und Wartung der Client-Software. Darüber hinaus unterstützt die Lösung eine Sicherung auf mehrere lokal angeschlossene Backup-Geräte bei zentral vorgehaltener Datei-Index- und Tape-Datenbank. Backup-Geräte können an Servern unter AuspexOS, Sun Solaris, HP-UX, IBM AIX, SGI IRIX sowie Windows NT, EMC Celerra und Network Appliance Ontap betrieben werden. Als Backup-Clients sind Server sämtlicher Unix-Derivate zulässig. Über die soeben erwähnten Betriebssysteme hinaus werden als Clients unter anderem UnixPlattformen von Tru64 Unix, Cray Research, SCO, Sequent sowie Linux-Systeme unterstützt. Als einzige Voraussetzung muss der Unix-Rechner “Remote Shell”-Zugriffe erlauben und eine native oder Third-Party Backup-Utility besitzen, welche auf den “Standard Output” schreibt. UMFASSENDE SKALIERBARKEIT Ein Unternehmen benötigt die Planungssicherheit, bei Bedarf dem Netzwerk so viele Server und Speichereinheiten wie erforderlich hinzufügen zu können. Erfüllt die eingesetzte Backup-Software nicht die Unternehmensanforderungen bezüglich Skalierbarkeit, so ist entweder eine andere Backup-Lösung zu wählen (samt allen hiermit verbundenen Migrationsproblemen), oder aber es müssen zusätzliche Backup-Server mit der bestehenden Software installiert werden (was eine Administration mehrerer Management-Stationen erfordert). solche Backup-Management-Lösung erfordert keine Software auf Client-Seite. Damit ist nur eine einzige Kopie auf dem Backup-Server erforderlich. Eine Lizenzierung erfolgt rein “Media Server”-bezogen, also auf dem Server, an den das Backup-Gerät angeschlossen ist. Deshalb werden beim Einbinden zusätzlicher Backup-Clients keine neuen Softwarelizenzen erforderlich. Die Integration neuer Betriebssysteme in das Daten im ANSI-Format auf Band www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN Eine Backup-Management-Lösung wie Bud-Tool unterstützt die Einbindung einer unbegrenzten Zahl von Client-Rechnern und sichert über eine einzige Management-Station TBytes an Daten. Jede Datensicherungs-Software umfasst eine Datei-Index-Datenbank, die detaillierte Informationen über Inhalt und Speicherort der Daten auf den Bandmedien enthält. Die Applikation implementiert außerdem einen äußerst kompakten Datei-Katalog, welcher typischerweise nur 1/20 der Größe der Datei-Kataloge des Mitbewerbs beansprucht. Somit ist der Datei-Katalog in der Lage, mehr als eine Milliarde gesicherte Dateien zu verwalten. Angesichts des enormen Wachstums der Datenmenge bietet diese Backup-Management-Software also eine zukunftssichere Lösung. PROJEKTBEISPIEL Folgende Referenz- Installation soll die Leistungsfähigkeit der beschriebenen Backup-ManagmentSoftware veranschaulichen. Die Backup-Management-Lösung unterstützt die verteilte Datensicherung bei zentralem Management in heterogenenen Unix-Umgebungen. Sämtliche BackupClients werden unter Einsatz ihrer nativen Kommandos (dump, tar, cpio, ...) www.lanline.de Verteilte Datensicherung zentral verwaltet gesichert. Aus Performance-Gründen sind die beiden Bandlaufwerke der Tape Library verschiedenen “Media Servern” zugeordnet. In der vorliegender Installation besitzt die Datei-Index-Datenbank eine Größe von 1,4 GByte. Verfügt eine Tape Library über mehrere Laufwerke, so können diese mit unterschiedlichen Servern verbunden werden. Somit erreicht man eine gute Entkopplung zwischen Backup-Datenstrom und Backup-Management-Informationen. Bei der eingesetzten Backup-Management-Software handelt es sich um BudTool Version 4.6.1 aus dem Portfolio des Datensicherungs-Experten Legato Systems. (Martin Schönauer/gg) Weitere Informationen: Bdata Systems GmbH Web: www.bdata.de L AN line 7/2000 101 SCHWERPUNKT: BACKUP-LÖSUNGEN DVD-RAM ALS BACKUP-TECHNOLOGIE Im Konzert der Speichertechnologien An der DVD-RAM scheiden sich die Geister. Die einen sehen in ihr eine ernstzunehmende Konkurrenz zu magneto-optischen Medien (MO) und prophezeien ihr sogar im Umfeld der kommerziellen Datenverarbeitung rosige Aussichten. Andere wiederum halten gerade das für gänzlich ausgeschlossen. Mittlerweile aber mehren sich die Anbieter, die interessante Lösungen auf Basis von DVD-RAM anbieten. ie DVD-RAM macht sich für die Datenaufzeichnung die PhaseChange-Technologie zu Nutze, die in ähnlicher Form, allerdings mit der Einschränkung der einmaligen Beschreibbarkeit (“Write Once”), auch bei CD-R und DVD-R angewendet wird. Das erste mehrfach beschreibbare Format auf der Grundlage dieser Technologie war die CD-RW, die mittlerweile eine recht große Verbreitung vorweisen kann. Der Bereich der kommerziellen Datenverarbeitung ist der CD-RW bisher dennoch verschlossen geblieben. Doch gilt es zunächst festzuhalten, dass die DVDRAM letztendlich eine Weiterentwicklung des CD-RW-Standards verkörpert. Das bei der DVD-RAM verwendete Phase-Change-Medium besitzt die Ei- D genschaft, durch Einwirkung eines Laserstrahls vom kristallinen in den amorphen beziehungsweise vom amorphen in den kristallinen Zustand versetzt zu werden. Dies macht man sich zu Nutze, um Informationen digital zu codieren (0 oder 1). Die unterschiedliche Reflektivität, welche die Schicht je nach dem jeweils geltenden Zustand aufweist, ermöglichst es, die solchermaßen codierte Information mit Hilfe eines wesentlich schwächeren Laserstrahls wieder auszulesen. Das optische Design des Schreibkopfes in einem DVD-RAM-Laufwerk ist relativ einfach und hat große Ähnlichkeit mit dem von CD-R- und DVD-R-Laufwerken. Durch die Adaption anderer Lasertypen mit kürzeren Wellenlängen wird es möglich sein, in näherer Zukunft deutlich höhere Aufzeichnungsdichten zu erzielen. Das Verfahren, mit dessen Hilfe bei der DVD-RAM die Schicht für die Aufzeichnung von Daten aufgetragen wird, die sogenannte Sputter-Technik, ist aufwendiger als dasjenige, das bei CD-R-/DVD-RMedien angewendet wird (Spin-Coating). Die DVD-RAM erfüllt dadurch zwar höhere Anforderungen an die physikalischen Eigenschaften der Beschichtung, kann aber bis auf weiteres preislich nicht mit der CD-R konkurrieren. Mittlerweile existiert die zweite Generation von DVD-RAM-Medien mit einer Kapazität von 4,7 GByte Daten. Die entsprechenden Laufwerke werden „abwärtskompatibel“ sein, also auch DVD-RAMMedien mit 2,6 GByte Kapazität lesen und beschreiben können. Für DVD-RAM-Medien werden mindestens 100.000 Schreib-Zyklen bei einer Fehlerrate von weniger als 10-12 spezifiziert. Das sogenannte Defect Management der DVD-RAM sorgt dafür, dass als defekt erkannte Blöcke für den Benutzer transparent ersetzt werden. Insgesamt stehen 12.800 Ersatzsektoren und 6.112 Ersatzblocks zur Verfügung. Erfahrungsgemäß wird nur ein Bruchteil dessen genutzt, die Reserven sind demnach sehr hoch ausgelegt. Die in Simulationen ermittelte Lebensdauer von DVDRAM-Medien wird bei Temperaturen von maximal 30 °C mit mindestens 35 Jahren angegeben (laut dem Hersteller TDK). Die Charakteristika der verschiedenen Speichertechnologien ergeben spezifische Rollen, die ein Speichermedium übernehmen kann 102 L AN line 7/2000 www.lanline.de SCHWERPUNKT: BACKUP-LÖSUNGEN Jahr Kategorie Produkt Standardisierung 1989 Write once CD-R Orange Book Part II 1996 Rewritable CD-RW Orange Book Part III 1997 Rewritable DVD-RAM 2.6 RAM Version 1.0 1999 Rewritable DVD-RAM 4.7 RAM Version 2.0 Tabelle 1. Standardisierung der Phase-Change-Technologie Die treibende Kraft für die Weiterentwicklung der DVD ist die Videoindustrie. Es geht im wesentlichen um die Erhöhung von Kapazität und Schreibgeschwindigkeit. Derzeit geht man davon aus, dass man im Jahr 2004 mit Hilfe von blauen Lasern ausreichend Speicherkapazität für die Aufzeichnung von Filmen in HDTV-Technik (etwa 18 bis 22 GByte auf einer Plattenseite) bei einer Schreibgeschwindigkeit von ungefähr 5 MByte/s erreichen wird. Die DVD-RAM weist eine Reihe grundlegender Eigenschaften auf, die ihren Einsatz im Umfeld der kommerziellen Datenverarbeitung möglich erscheinen lassen: Sie gestattet transparente Schreib-/Lesevorgänge, die Adressierung mittels Dateisystem, bietet eine hohe Speicherkapazität und genügt hohen Sicherheitsanforderungen. In zwei Punkten wird sie der Festplatte allerdings nicht das Wasser reichen können: Mit 80 bis 150 ms gegenüber etwa 8 ms bei Festplatten ist deren Zugriffsgeschwindigkeit deutlich geringer. Bei der Schreibgeschwindigkeit stehen 1,3 MByte/s bei einem 4,7-GByte-Laufwerk etwa 8 bis 15 MByte/s bei der Festplatte gegenüber. Der Festplatte droht demnach von der DVD-RAM keine Gefahr. Die MO hingegen dürfte es in Zukunft schwer haben. Lediglich im Hinblick auf die Zugriffsgeschwindigkeit muss die DVD-RAM ihr noch den Vortritt lassen (zirka 30 ms bei der MO), bei alle anderen wichtigen Parametern hat die DVDRAM gleichgezogen oder bereits die Nase vorn. Zieht man nun noch ins Kalkül, dass die MO-Technologie bereits ziem- lich ausgereizt ist, die DVD-RAM hingegen noch enormes Entwicklungspotential birgt, dürfte es lediglich eine Frage der Zeit sein, bis die MO-Marktanteile in nennenswertem Umfang an die DVDRAM abgegeben wird. Sinnvolle Anwendungen für die DVDRAM lassen sich im Bereich Backup, im Bereich Secondary Storage und im Zusammenhang mit dem Konzept des Network Attached Storage (NAS) ausmachen. So lässt sich mit Hilfe der DVDRAM ein zentrales Client-Backup zu vertretbaren Kosten realisieren. Da unter einem Dateisystem gesichert wird, können die Daten vom Client ohne zeitrau- Ausgangszustand Zwischenzustand Endzustand Schmelztemperatur amorph = amorph oder niedrige Reflektivität kristallin Kristallisations- kristallin = temperatur hohe Reflektivität Tabelle 2. Durch thermische Einwirkung können winzige Punkte auf der Oberfläche zwischen zwei physikalischen Zuständen hin- und hergeschaltet werden benden Restaurierungsprozess, wie er bei Tape-Medien erforderlich wäre, wieder gelesen werden. Auf Basis von MO-Medien wäre dies zwar technisch auch möglich. Die Kosten würden sich allerdings nach heutigem Stand auf mehr als das Doppelte belaufen. Und die Schere wird wegen der unausweichlichen Preissenkungen im DVD-RAM-Bereich künftig noch weiter auseinandergehen. Bei der Nutzung DVD-RAM-basierender Systeme als Sekundärspeicher geht Unterschiedliche Spurbreiten: 0,615 nm (4,7) und 0,74 nm (2,6) Minimal-Länge der „Recording“-Marke: 0,42 nm (4,7) und 0,61 nm (2,6) Tabelle 3. Durch eine geringere Spurbreite und eine Verkürzung der sogenannten RecordingMarken konnte die Speicherkapazität von zunächst 2,6 GByte auf 4,7 GByte erhöht werden 104 L AN line 7/2000 es um die Verdrängung seltener benötigter Daten von Festplatten auf erheblich günstigere Datenträger. Wiederum ist der Zugriff völlig transparent, da Daten unter einem Dateisystem ausgelagert werden. Nutzt man das auch bei der DVD-RAM mögliche systemgesteuerte “Write Once”, so erübrigt sich sogar ein Backup. Die E-Mail-Archivierung wäre eine weitere denkbare Anwendung. Hier richtet sich der Client wie bei der Festplatte den entsprechenden Pfad im E-Mail-System ein und hat nun ein zeitlich nahezu unbegrenztes E-Mail-Archiv. Dieses Archiv ist für den Client transparent in das EMail-System eingebunden. Natürlich eignen sich DVD-RAM-basierende Systeme grundsätzlich für alle Anwendungen, in denen man bisher schon optische Speicher, nämlich CD, einsetzt. Dazu gehören vor allem Archivierungs- und Dokumenten-Management-Systeme oder etwa große Recherche-Datenbanken, wie sie beispielweise im Patentwesen oder im Rechtswesen zum Einsatz kommen. Hat man sich erst einmal von dem Vorurteil gelöst, dass die DVD kein tauglicher Datenträger für Anwendungen im Umfeld der kommerziellen DV ist, weil ihr Ursprung in der Unterhaltungselektronik liegt, eröffnen sich unzählige praktikable und sinnvolle Einsatzmöglichkeiten für DVD-RAM-basierende Speichersysteme. Die Fakten sprechen eindeutig für die DVD-RAM. Bleibt abzuwarten ob die Fakten letztendlich auch obsiegen. (Horst Schellong/rhh) Horst Schellong ist Entwicklungsleiter und Mitglied der erweiterten Geschäftsleitung bei NSM Storage. www.lanline.de LANline 7/2000 Hersteller Produktname ● ● ● Adic/Live Vault Corp. Live Vault ATL/Quantum LANvault 200 Bei Corp. Ultra Bac Beta Systems Beta 52 Network Storage Software Manager Computer Associates Arcserve Cristie PC-Box Dantz Development Retrospect Server Backup Ectix Corp. VXA-1 Hicomp Hiback/Hibars Incom/Point Stor-Easy Knox Software Arkeia 4.2 Legato Systems Budtool 4.6.1 Networker Backup-Clients/Agents für Adminis- Rotatrations- tionsKonsolen schema Features Datenformate zusätzliche Features Medien und Formate Kopie von Medien Netware 3.x Netware 4.x Netware 5 NT 3.51 NT 4.x Windows 2000 Unix Linux sonstige Netware-Server 5 Netware-Server 3.x Netware-Server 4.x NW 4.x mit NDSUnterstützung Windows 95/98 Linux NT 3.51 NT 4.x Macintosh Windows 2000 Unix sonstige und Datenbanken Backup-Server-Konsole Client-Konsole zentrales Management mehrerer Backup-Server Großvater-Vater-Sohn Türme von Hanoi Milestone freies Schema Datenbank für Fileund Tape-Tracking Anzeige der Datei-Historie User-Backup/ Restore möglich Server-Dateien Client-Dateien Crash-Recovery Recovery Disks Image oder Object-Backup Tape to Tape Tape to Optical sonstige Kopien Grooming Archivieren Migrieren HSM proprietär SIDF MTF sonstige QIC DDS (4 mm) 8 mm DLT LTO Magneto-Optisch Autoloader-Unterstützung AIT sonstige Backup-Server (Betriebssystem) ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Nova Star Corp. Nova Net 8 ● ● ● ● ● ● Ontrack Rapid Recall ● ● Ringdale Optica Storage Server ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Live Vault ● ● ● ● ● ● ● ● ● ● Powersync 4.5-S ● ● ● ● Live Vault Corp. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Linkpro ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Apollo SEP Elektronik SEP Sesam 2000 Sopra Packcenter Sun Microsystems Solstice Backup 5.51 Syncsort Backup Express www.lanline.de St. Bernard Software Open File Manager Tivoli TSM 3.7 Ultera Systems Striper 3 Veritas Backup Exec VTS-Datensysteme ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Y-Files ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Netbackup ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: BACKUP-LÖSUNGEN 106 Marktübersicht: Backup-Software für Netzwerke SCHWERPUNKT: BACKUP-LÖSUNGEN Anbieter: Backup-Software für Netzwerke Hersteller/Anbieter Adic/Live Vault Corp. Telefon 0841/98108065 Produkt Live Vault Preis in DM 3300 Hersteller/Anbieter Telefon Linkpro 001/949/833-3322 Powersync 4.5-S ATL/Quantum/Incom 0228/97977-50 LANvault 200 k. A. Live Vault Corp./Commusys 06131/9416-46 Ultrabac ab 300 Beta 52 Network 25000 Nova Star Corp. 001/805/579-6700 Nova Net 8 k. A. Ontrack 07031/644-0 Rapid Recall 11090 Ringdale/Commusys 06131/941646 Optica Storage Ser- k. A. SEP Elektronik 08020/180-0 SEP Sesam 2000 k. A. Sopra Software 069/244508-00 Packcenter k. A. Sun Microsystems 089/46008-406 Solstice Backup 5.51 k. A. Backup Express Bei Corp./Boss & Lindemann 07304/96989-81 Beta Systems Software 030/39926-0 Manager Computer Associates 089/6274-110 Arcserve 865-2062 Euro Computer Associates/INW 040/639188-0 Computer Associates/ 0841/95329-22 Arcserve k. A. Arcserve k. A. 1Value.com Produkt Live Vault Preis in DM 430 $ 4300 $ ver Apollo Computer Associates/TIM 0611/2709-51 Arcserve k. A. Syncsort 02102/9546-0 Cristie Electronics 05251/1366-0 PC-Box k. A. St. Bernard Software 001/858/676-2277 Open File Manager 649 $ Dantz Development 001/925/253-3000 Retrospect Server 1400 Tivoli/Mainstor 06028/4055-0 1701-23350 Ultera Systems 001/408/528-9952 Striper 3 k. A. Veritas/Comnet 030/21756660 Backup Exec k. A. Veritas/EDV-Beratung 0511/972980 Backup Exec 2100 02153/733-729 Backup Exec 1350-4300 Backup TSM 3.7 k. A. Ectix Corp. 001/303/245-9626 VXA-1 k. A. Hicomp/Tim 0611/2709-51 Hiback/Hibars k. A. Incom/Point 0228/97977-50 Stor-Easy k. A. Knox Software/Comnet 030/21756660 Arkeia 4.2 ab 763 Legato Systems/BData 089/607-29576 Budtool 4.6.1 k. A. 02845/294-0 Networker 3000 Veritas/Qunix 0711/7796-550 Netbackup k. A. k. A. Veritas/Tim 0611/2709-51 Backup Exec k. A. Netbackup k. A. Y-Files 790 Systems Legato Systems/Mandata Legato Systems/SEP Elek- 08020/180-0 Networker Schulze Veritas/Raab Karcher Elektronik tronik Legato Systems/Tim www.lanline.de 0611/2709-51 Networker k. A. VTS-Datensysteme 040/656936-32 LANline 7/2000 107 SCHWERPUNKT: REMOTE ACCESS REMOTE ACCESS IN DER PRAXIS CHANCEN UND RISIKEN REMOTE ACCESS Einerseits ermöglicht das Internet heute den kostengünstigen Zugriff auf das eigenen Firmennetz. Andererseits können auch nicht autorisierte Personen leichter in angeschlossene Netze eindringen. Dieser Beitrag stellt neben den typischer Einwahlszenarien deshalb auch Risiken und Lösungsvorschläge für Remote-Access-Lösungen dar. Den Abschluss bilden Managementaspekte zur einfachen Verwaltung dieser Lösungsansätze. 108 L AN line 7/2000 www.lanline.de SCHWERPUNKT: REMOTE ACCESS Der entscheidende Punkt, warum das Internet für die Einwahl in das Firmennetz interessant ist, sind letztendlich Kostenersparnisse. Dazu ein kleines Beispiel: Ein großer Industriekonzern besitzt zahlreiche Außendienstmitarbeiter, die zum Teil auch international tätig sind. Die Einwahl in das Firmennetz könnte über öffentliche ISDNoder analoge Netze erfolgen, wobei internationale Verbindungsgebühren ent- stehen. An dieser Stelle gibt es zwei Alternativen: Entweder es existiert ein internationales Firmennetz, das den mobilen Mitarbeitern die Einwahl zu nationalen Tarifen ermöglicht. Oder die Außendienstmitarbeiter nutzen das Internet, um sich über eine gebührenfreie Zugangsnummer oder zumindest zu lokalen Verbindungsgebühren eines Service-Providers in das Firmennetz einzuwählen. Doch nicht immer ist die Einwahl über das Internet notwendig und sinnvoll. Hierzu ein anderes Beispiel: Ein mittelgroßes Unternehmen möchte einem Teil seiner Mitarbeiter auch den Zugang zum Unternehmensnetz von zu Hause aus ermöglichen. Alle betroffenen Mitarbeiter wohnen im unmittelbaren Einzugsgebiet des Unternehmens, so dass hier nur lokale Verbindungsgebühren anfallen. Eine Einwahl über das Internet würde in diesem Fall zusätzliche Geräteanschaffungen für VPNs (Virtual Private Network) Gateways beziehungsweise VPN-fähige Router notwendig machen. Zudem müsste die Benutzerverwaltung um VPNtypische Konfigurationen erweitert werden. Es würden neben den lokalen Einwahlkosten also zusätzliche Kosten für die Nutzung des Internets anfallen. Zudem würde der effektive Datendurchsatz durch die notwendige Einführung von Verschlüsselungssoftware ebenfalls sinken. Auch eine Kombination aus beiden Beispielen ist denkbar, wobei es sich in den meisten Fällen um Übergangslösungen auf dem Weg zu einer vollständigen Remote-Access-Lösung über das Internet handeln wird. Eine Zugangskonfiguration, die beide Fallbeispiele abdeckt und damit den Weg für eine sanfte Migration zur kostensenkenden Internetnutzung eröffnet, zeigt das Bild 1. Der Grundsatz lautet also: Nutze das Internet für eine kostengünstige Erweiterung des firmeneigenen Intranets, wenn es Sinn macht. SICHERHEIT Hat eine Kostenanalyse ergeben, dass die Nutzung des Internets für Remote-Zugänge effizienter ist, dann steht als nächstes die Frage nach der Sicherheit im Vordergrund, da man über das Internet per se keine “geschützten” Datenübertragungen garantieren kann. Eine Möglichkeit, dem entgegenzutreten ist die Nutzung von VPNs. Leider besteht immer noch viel Verwirrung, was ein VPN ist und wie sich Spezifikationen wie PPTP, IPsec, L2TP und PKI einordnen lassen. Sind sie zueinander komplementär oder stehen sie in Konkurrenz zueinander? Nachfolgend werden deshalb Vor- und Nachteile der Nutzung dieser www.lanline.de L AN line 7/2000 109 SCHWERPUNKT: REMOTE ACCESS Spezifikationen diskutiert, indem sie in Beziehung zu weiteren Netzanforderungen speziell im Remote-Access-Bereich gesetzt werden. VIRTUELLE PRIVATE NETZE Ein VPN ist ein privates Netzwerk, das auf Basis einer öffentlichen Netzinfrastruktur gebildet wird. Dies kann das öffentliche ISDN-Netz, aber auch das Internet selbst sein, auf welches wiederum unter Zuhilfenahme des öffentlichen Telefonnetzes zugriffen wird. Bildlich gesprochen ist ein VPN ein Netz von Tunneln (Röhren), die unter Nutzung der Verbindungswege des Internets ein virtuelles Firmennetz bilden. Die Tunnelendpunkte markieren Bild 1. RAS- und VPN-Szenario den jeweiligen Übergang vom Intranet in das Internet. Der Übergang kann über einen VPN-fähigen Router, ein VPN-Gateway oder über einen PC mit VPN-fähiger Remote-Access-Software realisiert werden. Der Begriff des Tunnels ist gewissermaßen ein Kunstbegriff, der sich daraus ableitet, dass Dateneinheiten, nachdem sie in (IP-)Datenpakete “eingepackt” und verschlüsselt wurden, über eine öffentliche Netzinfrastruktur übertragen werden. Eine erste technische Realisierung erfolgte mit dem Point-toPoint-Tunneling-Protocol (PPTP), welches eine Art Erweiterung des Point-toPoint-Protocols (PPP) ist. Im Rahmen der IETF wurde dann das Layer-2-Tunneling-Protocol (L2TP) entwickelt, welches auf Eigenschaften des PPTP und des herstellerspezifischen Layer-2-Forwarding-Protocols (L2F) aufbaut. 110 L AN line 7/2000 PPTP UND L2TP Sowohl PPTP als auch L2TP sind Layer-2-Tunneling-Protokolle. Das bedeutet, dass in der Payload eines Pakets verschiedenste Layer-3-Protokolle über eine IP-Infrastruktur übertragen werden können. So lassen sich beispielsweise auch Unternehmensinseln, die ausschließlich auf Novell-Netzwerken mit ihrer IPX/SPX-Protokollsuite basieren, über das Internet miteinander verbinden. Das Internet wird in diesem Fall als reines Transportnetz genutzt. Die oft angeführte “geschützte Verbindung” auf Basis von Layer-2Tunneling-Protokollen existiert de facto nicht, da die Dateninhalte unverschlüsselt in der Payload übertragen werden und auch die verwendeten Methoden zur Nutzer-Authentisierung den heutigen Anforderungen nicht mehr genügen. Um Datenbestände geschützt über öffentliche Netze übertragen zu können, wurden verschiedene Spezifi(Quelle: Acotec) kationen entwickelt, die unter der Abkürzung IPsec zusammengefasst werden. Folgende Funktionen deckt IPsec ab: 1. Die Verschlüsselung des Dateninhalts während der Datenübertragung. 2. Die Gewährleistung, dass während der Paketübertragung dessen Dateninhalt nicht verändert wurde. 3. Dass sowohl der Sender als auch der Empfänger diejenigen sind, für die sie sich ausgeben. 4. Die Vermeidung, dass Datenpakete aufgezeichnet und zu einem späteren Zeitpunkt “zur Verbreitung einer Falschmeldung” wieder abgespielt werden können. Für diese Zwecke entwickelte man jeweils eigene Paket-Header, den Authentication-Header (AH) und den Encapsulating-Header (ESP). Im Rahmen der Verwendung der IPsec-Protokoll-Suite wird auch von Layer-3-Tunneling-Protokollen gesprochen, da IPsec auf Ebene 3 des OSIReferenzmodells angesiedelt ist. Hinsichtlich der Nutzung von IPsec unterscheidet man dabei zwischen dem Transport-Mode und dem Tunnel-Mode. Während beim Transport-Mode der AH und/oder der ESP-Header unmittelbar dem IP-Header folgen, wird beim Tunnel-Mode der AH und/oder der ESP-Header dem eigentlichen IP-Header vorangestellt und zusätzlich noch einmal in ein IP-Paket verpackt. Damit entsteht dann ein “inneres” IPAdresspaar und ein “äußeres” IP-Adresspaar, welche die Tunnelendpunkte beschreiben (siehe Bild 2). Die Entscheidung, ob die Übertragung auf Basis des Transport-Mode oder des Tunnel-Mode erfolgen soll, leitet sich aus dem Netzkonzept ab. Am Beispiel des Remote Access soll das verdeutlicht werden: Soll ein geschützter VPN-Tunnel auf Basis von IPsec über das Internet zu einem Firmennetz aufgebaut werden, so existieren zwei grundlegende Möglichkeiten, den Tunnel zu initiieren und den Tunnel zu terminieren – also Anfang und Ende eines VPN Tunnels festzulegen: 1. Der Tunnel wird unmittelbar im PC des Außendienstmitarbeiters initiiert und erst im VPN-Gateway beziehungsweise VPN-fähigen Router der Firmenzentrale terminiert. 2. Der Tunnel wird erst am PoP (Point of Presence) des Service-Providers – also am Einwahlknoten – initiiert und erst nachdem das öffentlich zugängliche Internet “überwunden” wurde wieder terminiert. Im ersten Fall bedeutet das, dass die Netzinfrastruktur des Service-Providers ausschließlich für Transportfunktionen genutzt wird. Alle sicherheitsrelevanten Einstellungen am PC des Außendienstmitarbeiters – also des VPN-Clients – als auch die Infrastruktur innerhalb der Firmenzentrale – der VPN-Server – werden durch das eigene Firmenpersonal verwaltet. Ein derartiges Netzkonzept hat den Vorteil, dass alle Sicherheitsmerkmale nur der Firma selbst bekannt sind, führt aber gleichzeitig zu einem erhöhten Aufwand bei der Verwaltung der firmeninternen Sicherheitsstrukturen. In www.lanline.de SCHWERPUNKT: REMOTE ACCESS einem solchen Fall würde der TransportMode zum Aufbau einer geschützten VPN-Verbindung zum Einsatz kommen. Im zweiten Fall liegt der Vorteil darin, dass die bereits bestehende Infrastruktur beibehalten werden kann. Am PC des Außendienstmitarbeiters sind keine zusätzlichen VPN-Client-Funktionen zu installieren und auch der Einsatz von VPN-fähigen Routern oder VPN-Gateways in der Firmenzentrale könnte entfallen. Die Verantwortung, die Daten sicher über das öffentlich zugängliche In- www.lanline.de ternet zu übertragen, obliegt hier dem Service-Provider. Dabei wird unterstellt, dass die Übertragung über das Telefonnetz bis zum PoP bereits geschützt erfolgt. Für den Anwender bedeutet das, dass er sich um die VPN-Verbindungen nicht kümmern muss. Für ihn ist hier kein zusätzlicher Verwaltungsaufwand notwendig. Da die ungeschützten IPPakete erst beim Service-Provider im PoP verpackt werden, um sie anschließend – noch bevor sie ihren Bestimmungsort erreicht haben – wieder auszu- packen, käme in einem solchen Fall der Tunnel-Mode zum Einsatz. Auch Kombinationen und Modifikationen beider Fälle sind denkbar. Am Ende entscheidet immer das konkrete Netzkonzept und verschiedene administrative Vorgaben, für welches Modell man sich entscheidet. LAYER 2 ODER LAYER 3 Die Frage, ob Layer-2-Tunnel-Protokolle oder Layer3-Tunnel-Protokolle zur Überwindung des Internets zur Anwendung kommen L AN line 7/2000 111 SCHWERPUNKT: REMOTE ACCESS müssen, sollte nach folgenden Hauptkriterien entschieden werden: Sollen Dateninhalte “geschützt” über das Internet übertragen werden, so ist IPsec die richtige Wahl. Geht es ausschließlich darum, das Internet als Transportnetz für Protokolle zu verwenden, die nicht auf IP basieren, so ist der Einsatz von Layer-2Tunneling-Protokollen notwendig. Sollen die Daten während der Übertragung zusätzlich geschützt übertragen werden, so lassen sich beide Ansätze kombinieren, so dass im Ergebnis ein multiprotokollfähiges und durch IPsec geschütztes VPN entsteht, welches das Internet als Transportnetz nutzt. MANAGEMENT Steht nun fest, wie die Einwahl erfolgt und welche Sicherheitsanforderungen wie abgedeckt werden sollen, bleibt die Frage: Wie kann man die Lösungen in eine bereits bestehende IT-Umgebung integrieren? Für den Remote-Zugang sind hier zwei grundlegende Fälle zu betrachten: 1. Es erfolgt nur die Verwaltung der Remote-Zugänge inklusive der Nutzerverwaltung. Ein Security-Management, wie es für IPsec-basierende Netze zusätzlich notwendig wäre, ist nicht erforderlich beziehungsweise wird durch einen Service-Provider abgedeckt. 2. Die Remote-Zugänge sowie die Nutzerverwaltung und das Security-Management für IPsec-basierende Netze erfolgt durch das Unternehmen selbst. Da der erste Fall durch den zweiten Fall abgedeckt ist, soll nachfolgend ausschließlich der zweite Fall betrachtet werden. Ist in einem Remote-AccessUmfeld der Einsatz von IPsec geplant, so ist für Funktionen wie der Authentifizierung der beteiligten Kommunikationsinstanzen (VPN-Gateway, VPN-fähiger Router) und für die anschließende Verschlüsselung der Datenströme eine Verteilung von Schlüsseln notwendig, die jeweils nur den beteiligten Kommunikationsinstanzen bekannt sind. Im einfachsten Fall könnte das geschehen, indem die jeweils beteiligten Kommunikationsinstanzen diese so austauschen, dass keine weitere Instanz davon Kenntnis er- 112 L AN line 7/2000 hält. Für eine große Anzahl kommunizierender Instanzen skaliert diese Methode jedoch nicht. Würde eine neue Instanz hinzukommen, so müsste sie mit jeder bereits existierenden Instanz ihre Schlüssel austauschen. Besser ist es, eine neutrale Instanz einzuführen, die alle Schlüssel verwaltet und auf Abruf geschützt zur Verfügung steht. Das setzt voraus, dass alle beteiligten Kommuni- Bild 2. Transport- versus Tunnel-Mode kationsinstanzen dieser neutralen Instanz auch vertrauen. Technisch gesprochen handelt es sich bei einer derartigen Instanz um eine Certificate-Authority (CA), die im Rahmen einer Public-KeyInfrastruktur (PKI) spezifiziert wurde und für die dynamische Schlüsselverwaltung und -verteilung verantwortlich ist. Sowohl für die Authentifizierung als auch für die Verschlüsselung existieren zahlreiche Algorithmen und Standards, auf die jedoch nicht weiter eingegangen werden soll. Verschiedene Hersteller bieten dafür unterschiedliche Lösungen an, die aber nicht zwingend interoperabel sein müssen. Hier empfiehlt es sich, genauere Untersuchungen anzustellen. Hat man sich für eine Herstellerlösung entschieden, dann gibt es weitere Fragen zu beantworten: Wie kann die Software automatisch auf entfernten PCs installiert werden? Wie kann man eine zentrale Nutzerverwaltung sowohl für VPNs als auch für konventionelle RAS-Umgebungen unter einem Managementsystem integrieren? Immer häufiger wird man auch mit heterogenen Netzwerkumgebungen konfrontiert. Damit stellt sich die Frage nach einer herstellerübergreifenden Remote-Access-Managementlösung, die auf Standardschnittstellen basiert. Zeitgemäß ist auch die Nutzung eines regelbasierten Nutzermanagements, welches von Haus aus bereits wichtige Sicherheitsmerkmale auch unter Einbeziehung von zeitlichen Randbedingungen zur Verfügung stellt. Hinzu kommen Funktionen wie beispielsweise Accounting und Billing – sowohl für einzelne Nutzer als auch für Nutzergruppen. Bevor sich jedoch ein Nutzer über ISDN oder über das Internet (VPN) in ein Firmennetz einwählen kann, müssen diverse Einstellungen vorgenommen und VPN-SoftwareKomponenten auf seinem PC installiert werden. Auch dafür bietet sich eine herstellerübergreifende Lösung wie beispielsweise der Remote-Client-Manager von Acotec an, mit dessen Hilfe der Netzwerkadministrator den Remote-Access-Client für eine spezielle Nutzergruppe vorkonfigurieren und anschließend automatisch installieren kann. Idealerweise sollte die vorkonfigurierte Zugangssoftware über eine Web-Oberfläche im Intranet zur Verfügung stehen. Für einen Außendienstmitarbeiter bleiben dabei alle Einstellungen – beginnend mit den aktuellen Einwahlnummern bis zu IPsec spezifischen Einstellungen – transparent. (Olaf Riebe/gh) Dr. Olaf Riebe ist Director Product Manager bei Acotec in Berlin. www.lanline.de SCHWERPUNKT: REMOTE ACCESS IM TEST: KEN-DSL ISDN und ADSL für kleine Windows-Netze Ken-DSL von AVM ist ein DSL-Software-Router, der kleine Netzwerke über den T-DSL-Dienst der Deutschen Telekom mit dem Internet verbindet. Neben der reinen Internet-Anbindung stellt das Produkt allen Benutzern im LAN zudem CAPI-basierende ISDN-Dienste zur Verfügung. LANline hat sich das Produkt näher angesehen. er die Anschaffung einer T-DSLRouters wegen der noch relativ hohen Investitionskosten scheut, sein kleines Netzwerk jedoch schnell über den T-DSL-Dienst der Telekom an das Internet anbinden möchte, dem bietet AVM seit kurzem mit Ken-DSL ein geldbeutelschonendes Produkt an. Neben der reinen Internet-Verbindung über T-DSL und ISDN stellt Ken-DSL Anwendern im Netzwerk noch eine Reihe weiterer Dienste zur Verfügung, die in einem Produkt für 645 Mark zunächst nicht zu vermuten sind. So sind in Ken neben einem vollständigen E-Mail-Server Dienste wie DHCP-Server, Proxy-Server sowie eine netzwerkweite Unterstützung von ISDNAnwendungen integriert. Die Voraussetzungen für den Einsatz von Ken auf dem heimischen oder firmeninternen Rechner sind gering: Ein PC mit 166-MHz-Pentium-Prozessor, 32 MByte Arbeitsspeicher, eine Netzwerkkarte sowie eine ISDN-Karte mit CAPI2.0-Schnittstelle reichen aus. Als unter- W stützte Betriebsysteme nennt der Hersteller Windows 98, NT 4.0 sowie Windows 2000. Die Installation des Software-Pakets verlief im Test nach Eingabe der Lizenznummer ohne Probleme. Einzig den notwendigen Neustart des Systems erzwingt das Installationsprogramm unter Windows 2000 nicht, sondern überlässt diesen obligatorischen Vorgang dem Anwender. Nach dem Reboot des Betriebssystems fragt anschließend ein Assistent die notwendigen Verbindungsdaten ab. Wurden diese korrekt vom Benutzer eingegeben, nimmt Ken-DSL seinen Betrieb auf. Lediglich beim DHCP-Server musste unter Windows 2000 noch ein manueller Eingriff vorgenommen werden, bis auch dieser Service startete. Die von dem Software-Paket voreingestellten Internet-Verbindungen beschränken sich nicht nur auf T-Online über TDSL/ISDN. Ken unterstützt auch DSLConnects zu anderen Anbietern sowie ISDN-Verbindungen zu den verschie- Testumgebung Im Test kam jeweils ein System mit Windows 2000 Professional (englische Version) und Windows 98 SE (deutsche Version) als Ken-DSL-Server zum Einsatz. Die Test-Server verfügten über: 128 MByte Arbeitsspeicher, Pentium II 300 MHz, 3Com-TX905b-Netzwerkkarte, AVM PCI-Fritzcard-ISDN-Controller. Als Clients arbeiteten im LAN jeweils ein Cobalt Raq 3q (Linux 2.2.12), Pentium III 500 MHz (Windows NT 4.0), Laptop mit Pentium II 300 MHz (Windows 98). Alle Systeme waren über einen 10/100-MBit/s-Switch von Bay Networks miteinander verbunden. Ken-DSL lag in der Version 1.04.30 vor. 114 L AN line 7/2000 densten Internet-Providern. Für den Test stand allerdings der Internet-Zugang via DSL im Vordergrund. Nachdem der Anwender den Aufbau der ersten DSL-Verbindung überprüft hat, kann er die weiteren Dienste über eine übersichtliche Oberfläche konfigurieren. Darunter fällt unter anderem der in Ken integrierte E-Mail-Dienst. Über diesen Service ist es den Anwendern im Netz möglich, eine automatisierte und kostensparende E-Mail-Kommunikation aufzubauen. Hierzu erhält jeder Netzwerkbenutzer vom Administrator zunächst ein eigenes internes E-Mail-Konto, das über beliebige POP3-Clients abgefragt werden kann. In diese Postfächer Ken-DSL trägt unter Windows 2000 zusätzlich einen PPPoE-Treiber in den Netzwerkeinstellungen ein verteilt Ken eingehende E-Mails, die er wiederum von externen POP3-Accounts abholt. Hierbei unterstützt Ken sogar verschiedene E-Mail-Server, sodass ein Unternehmen nicht auf einen einzigen E-Mail-Provider festgelegt ist. Der Administrator kann Ken mitteilen, wann und wie oft der E-Mail-Server eine Verbindung zum Internet aufbaut, um elektronische Post zu senden und abzurufen. Zudem unterstützt das Produkt den netzwerkinternen Versand von E-Mails, der keine externe Internet-Verbindung auslöst. Ken-DSL hilft dem Administrator zudem bei der Installation der Ken-DSL- www.lanline.de SCHWERPUNKT: REMOTE ACCESS Clients, indem die Software Microsofts Outlook Express auf den einzelnen Arbeitsplätzen im Netz automatisch für den Einsatz von Ken konfiguriert. ADMINISTRATION Auch bei der Netzwerkverwaltung wird dem Administrator einiges geboten. Der in Ken-DSL integrierte DHCP-Server erleichtert das Management der LAN-internen IP-Adressen, die Ken auf Anfrage automatisch an die Clients im Netzwerk verteilt. Auch die Konfiguration von Ken, die festlegt, durch welche Dienste beziehungsweise wie lange und wie oft eine Internet-Verbindung aufgebaut werden darf, kann der Benutzer sehr einfach einstellen. Die AVM-Software unterstützt den Administrator zudem durch eingebaute Protokoll- und Filterfunktionen. So protokolliert die Software auf Wunsch alle Zugriffe auf die in KenDSL arbeitenden HTTP-, FTP-, NNTPund SOCKS-Proxy-Server. Den Zugriff auf unerwünschte Web-Server kann der Administrator einfach sperren. Alle Diagnose- und Protokolldaten lassen sich komfortabel über ein Web-Interface von jedem internen Netzwerkrechner aufrufen. Nur bei fehlerhaften T-Online-Zugangsdaten, sprich Benutzerkennung oder Passwort, versagte die Protokollierung im Test. In diesem Fall erschienen im Protokoll lediglich Meldungen über Probleme mit dem DSL-Modem und Zeitüberschreitungen. Kostenlose T-DSL-Lösung für Windows 98/2000 Neben der Ken-DSL-Software-Lösung von AVM sowie der von der Deutschen Telekom mitgelieferten Winpoet-Software gibt es speziell für Windows 98 Second Edition und 2000 eine weitere – jedoch kostenlose – Lösung. Mit dem PPPoETreiber (PPP over Ethernet) des Berliners Robert Schlabbach kann der Administrator ebenfalls ein kleines Netzwerk über T-DSL mit dem Internet verbinden. Jedoch sollte beim Benutzer zur Installation dieses Treibers schon einiges Technikverständnis vorhanden sein. Weitere Informationen zu dem Treiber gibt es unter http://user.cs. tu-berlin.de/~normanb/. 116 L AN line 7/2000 Die übersichtliche Benutzeroberfläche von Ken-DSL gibt dem Anwender laufend Informationen über den aktuellen Stand seiner Internet-Verbindung Durch die mitgelieferte Netzwerk-CAPI werden den Netzwerkbenutzern – neben dem reinen Internet-Zugang – noch weitere Dienste angeboten. So kann jeder Benutzer eines Windows-PCs alle Anwendungen, die auf der CAPI-2.0-Spezifikation basieren, an seinem Arbeitsplatz verwenden. Von jedem Windows-Rechner ist damit Online-Banking über ISDN genauso möglich wie das Versenden und Empfangen von Telefaxen. Einen Großteil dieser Funktionen deckt die mitgelieferte Software Fritz32 ab, die lizenzrechtlich von jedem Anwender im Netz eingesetzt werden darf. Gegenüber einzeln erworbener beziehungsweise ISDN-Controllern beigelegter Software hebt sich Ken-DSL durch die einheitliche Benutzer- und Administrationsoberfläche ab. Die gute Hilfefunktion innerhalb des Programms ergänzen die beiden mitgelieferten Handbücher. Sowohl Handbuch als auch Software sind in deutscher Sprache verfasst. Dem Software-Paket fügte der Hersteller auch die aktuellen Versionen von Microsofts und Netscapes Internet-Clients bei. Erwähnenswert ist schließlich der Verzicht auf eine Beschränkung der aktiven Benutzer. Beim Kauf eines Ken-Pakets sind unbegrenzte Clients sowie eine Server-Lizenz eingeschlossen. Die Software selber lief im dreiwöchigen Test ohne einen einzigen Absturz und bietet damit auch in einer kommerziellen Umgebung hinreichende Stabilität. Nur die DSL-Verbindung brach gelegentlich zusammen, was aber nicht AVM, sondern der Deutschen Telekom anzulasten ist. FAZIT Ken-DSL ist eine ausgereifte Software-Lösung für kleine Betriebe und an Komfort gewöhnte Heimanwender. Die Installation und Konfiguration verläuft schnell und in den meisten Fällen auch reibungslos. Die vielfältigen Dienste, eine einfache und schnelle Installation sowie die direkte Unterstützung der Kombination aus DSL und ISDN wie sie auch von der Telekom standardmäßig angeboten wird, rechtfertigt auf jeden Fall den Preis des Pakts gegenüber freier Software beziehungsweise reinen PPPoE-Lösungen. Insgesamt stellt sich Ken-DSL trotz seiner niedrigen Versionsnummer als ausgereiftes und stabiles Produkt dar und ist eine Empfehlung wert. (Thomas Rohde/gh) Info: AVM Tel.: 030/3 99 76-0 Web: www.avm.de/deutsch/products/ software/details/kendsl.htm www.lanline.de SCHWERPUNKT: REMOTE ACCESS ALWAYS ON/DYNAMIC ISDN Standleitung im D-Kanal Viele Anwender träumen von einer permanenten Verbindung ins Internet, so wie dies bei größeren Unternehmen mit Standleitungen schon lange die Regel ist. Auch Telearbeiter könnten durch eine günstige Festverbindung mit dem Internet per VPN ständig den Kontakt mit der Firmenzentrale halten. Mit dem in Kürze in Deutschland verfügbaren Verfahren “Always On/Dynamic ISDN (AO/DI)” scheint dieser Wunsch erfüllt. Folgender Beitrag beleuchtet die technischen Voraussetzungen und das Dienstangebot in Deutschland. er auch “D-Kanal-Standleitung” genannte Dienst AO/DI nutzt die bereits vorhandenen Möglichkeiten einer bestehenden ISDN-Infrastruktur und erweitert das Dienstspektrum um eine effiziente, flexible und ständig verfügbare Verbindung zwischen dem Teilnehmer und entsprechenden Datennetzen. Ergänzend zu den Datendiensten stellt AO/DI im Vergleich zur analogen Telefonie eine Reihe zusätzlicher Leistungsmerkmale für die Sprachkommunikation bereit. Obwohl die ISDN-Geschichte sehr stark von europäischen Einflüssen geprägt ist, wurde AO/DI von amerikanischen Gremien entwickelt. Mit der Cebit 2000 begann nun auch für Anwender in Deutschland – Weltmeister im ISDN-Markt mit rund 30 Prozent aller ISDN-Anschlüsse weltweit – das AO/DI-Zeitalter. D ENTSTEHUNG Die Entwicklung von AO/DI geht auf eine Initiative der Vendors’ ISDN Association (VIA) zurück, welche im September 1996 während der Networld + Interop in Atlanta ins Leben gerufen wurde. In einem Meeting mit Vertretern des National ISDN Councils (NIC) wurde beschlossen, bis Ende 1997 aus dem Konzept eine praktikable Anwendung zu entwickeln. Bereits im Februar 1997 waren die VIA-Mitglieder mit 118 L AN line 7/2000 der Technologie soweit, dass sie getestet werden konnte. Nynex, ein regionaler Netzwerkbetreiber in den USA und Mitglied im NIC, unterstützte eine Reihe erfolgreicher Demonstrationen dieser neuen Anwendung unter anderem während des Meetings des North-AmericanISDN-User’-Forums (NIUF) in Tampa, Florida im März. In einer gemeinsamen Presseerklärung stellten NIC und VIA die erkennbaren Vorteile von AO/DI heraus: Neben der Vereinfachung der Nutzung eines ISDN-Anschlusses ergeben sich Kosteneinsparungen für Endbenutzer, Internet-Service-Provider (ISPs) und Netzbetreiber. Nach Abschluss der grundsätzlichen Entwicklungsarbeiten für AO/DI erfolgte die praktische Vorführung der Technologie durch Hersteller und Service-Provider im Juni 1997 in San Diego im Rahmen eines weiteren NIUF-Meetings sowie der anschließenden Kongressmesse ISDN-World. Im Dezember 1997 erklärten eine Reihe von VIA-Mitgliedern, dass sie noch im Jahr 1998 AO/DI-Produkte anbieten werden. Im ersten Quartal gaben die Firmen Cisco Systems, ECI Telecom, Eicon Technology, ITK Telecommunications, Jetstream Communications, Telenetworks, Turnkey Solutions und Virtual Access ihre Produkte frei. Für die Produktbereitstellung im zweiten Quartal verpflichteten sich Adtran, Arescom, Ascend Communications und Shiva. Mitte November 1997 lieferte Eicon bereits die ersten Beta-Testprodukte der Diva-T/A-PC-Card aus, nachdem Bellsouth und Pacific Bell die Interoperabilität der Produkte festgestellt hatte. AO/DI ist also keine brandneue Technologie, doch wird sie für deutsche Anwender erst jetzt richtig interessant, da sie noch in diesem Jahr bundesweit verfügbar sein soll. Die Idee hinter AO/DI ist verblüffend einfach: Sie basiert darauf, die bereits in ISDN vorhandenen Technologien für die Leitungsund Paketvermittlung so zu kombinieren, dass daraus ohne Hardware-Änderungen in der gesamten Netzinfrastruktur und den Endgeräten ein neuer attraktiver Dienst für die Teilnehmer entsteht. AO/DI benutzt an einem ISDN-Basisanschluss mit S0Schnittstelle die paketvermittelte Datenübertragung nach X.25-Standard im ISDN-D-Kanal (X.31-Maximalintegration), um damit eine ständige (AlDie AO/DI-Technologie stützt sich auf drei bewährte Netzwerk-Infraways On) und strukturen FUNKTIONSWEISE www.lanline.de SCHWERPUNKT: REMOTE ACCESS gleichzeitig kostengünstige Verbindung zwischen dem Endkunden und dem Service-Provider herzustellen. Bei zusätzlichem Bandbreitenbedarf können Benutzer wahlweise einen oder beide B-Kanäle dynamisch zum D-Kanal hinzuschalten (Dynamic ISDN). Nach dem Einschalten eines mit ISDN-Karte oder Terminal-Adapter (TA) ausgestatteten PCs wird durch die Firmware im TA oder in der ISDN-Karte umgehend eine X.25-Verbindung im D-Kanal zum Service-Provider aufgebaut. Weil der ISDN-D-Kanal in der Regel nur zur Signalisierung verwendet wird, stehen hier bis zu 9600 Bit/s an Bandbreite zur Verfügung. Das Multilink-Protokoll und TCP/IP-Protokoll werden zur Übertragung im D-Kanal in X.25-Datenpakete eingekapselt. Die beiden Nutzkanäle werden mit dem Bandwidth-Allocation-Control-Protocol (BACP) immer dann aktiviert, wenn zusätzliche Bandbreite benötigt wird. Die B-Kanäle selbst benutzen das Multilink-Protokoll jedoch ohne Q.922 (ISDN data link layer specification for frame mode bearer services) und X.25Einkapselung. Während die B-Kanäle aktiv sind, wird der D-Kanal nicht benutzt, weil die langsame X.25-Technologie die gesamte Verbindung ausbrem- www.lanline.de sen würde. AO/DI stellt also nicht nur “Bandbreite nach Bedarf” bereit, sondern weist sowohl für den Kunden als auch für Dienstanbieter eine Reihe von Vorteilen auf: – AO/DI stellt dem Anwender drei voneinander unabhängige Kommunikationskanäle zur Verfügung, sodass selbst bei einer anderweitigen Nutzung der BKanäle für Telefonie, Fax oder gebündelte Datenübertragung immer noch EMail gesendet und empfangen werden, im Internet gesurft oder auf Informationen im Intranet über den D-Kanal zugegriffen werden kann. – Hohe Verfügbarkeit, Zuverlässigkeit, Fehlerkorrektur und garantierte Laufzeiten für die D-Kanal Kommunikation durch das X.25 Protokoll; – hohe Wirtschaftlichkeit des D-Kanals aufgrund der entfernungsunabhängigen und gegebenenfalls volumenorientierten Tarifierung; – zeitabhängige Verbindungsgebühren werden nur für die zugeschalteten BKanäle berechnet. – Der permanente Anschluss ans Internet oder Intranet verursacht geringe Kosten – obwohl “Always On”. – Die Bereitstellung der jeweils optimalen Bandbreite erfolgt für den Anwen- der vollkommen transparent und auf Wunsch auch ohne sein Zutun. – Simultane Kommunikation für die vielfältigen Sprach- und Datenanwendungen; – Unterstützung von multifunktionalen ISDN-Endgeräten sowie traditionellen analogen Endgeräten wie Fax oder Modem. ANGEBOTE IN DEUTSCHLAND Anfang Februar kündigte die Deutsche Telekom im Rahmen des jährlichen internationalen Pressekolloquiums “Deutschland geht online” in Berlin mit “T-ISDN-Active” einen Online-Dienst rund um die Uhr an. Bis Ende Mai 2000 lief in ausgewählten Teilen von Berlin und Hannover das Pilotprojekt mit jeweils etwa 500 Teilnehmern. Nach heutigem Planungsstand soll T-ISDN-Active ab dem 4. Quartal 2000 bundesweit zur Verfügung stehen. In der Monatspauschale von knapp zehn Mark des kommerziellen Pilotversuchs ist die Internet-Verbindung 24 Stunden permanent geschaltet. Über die Standby-Verbindung des DKanals können Benutzer kurze E-Mails oder kleine Dateien empfangen und versenden und werden bei einem E-MailEingang sofort informiert, sie chatten mit ihren Web-Freunden oder bekom- L AN line 7/2000 119 SCHWERPUNKT: REMOTE ACCESS Eigenschaft Modem ISDN Permanente IP-Verbindung Anpassbare Bandbreite Maximale Datenrate in kBit/s 53 Gleichzeitige Sprache und Daten ISDN m. AO/DI ADSL Kabelmodem ● ● ● ● ● 128 128 6.000 ● ● ● Symmetrische Datenübertragung ● ● ● Exklusive Bandbreitennutzung (keine Verteilung der Bandbreite auf mehrere Benutzer) ● ● ● ● Zuverlässigkeit sehr groß gut gut noch keine Erfahrung Verbindliche Standards ● ● ● ● Minimale Aufrüstung im Serverbereich ● ● ● 10.000 gut Vergleich der wichtigsten Eigenschaften von AO/DI mit konkurrierenden Zugangstechnologien men die aktuellsten Wunsch-News zum Beispiel per Ticker direkt auf den PCBildschirm – also eine echte Nutzung aller Internet-Dienste (WWW, FTP, SMTP) ohne Extrakosten bis zu einer Datenrate von maximal 4,8 kBit/s. Sollten die zu übertragenden Datenmengen über den D-Kanal eine größere Bandbreite benötigen, so werden die zwei verfügbaren B-Kanäle nach Bedarf einfach zu- und nach der Übertragung automatisch wieder abgeschaltet. Bei diesem kostenoptimierten Surfen werden dem Teilnehmer praktisch nur die tatsächlich beanspruchten Übertragungsleistungen auf den B-Kanälen wie gewohnt zeitabhängig berechnet. Die Aufschaltstrategie ist derzeit so dimensioniert, dass bei nur sehr kurzen Bandbreitenspitzen ganz im Sinne des Kunden ein B-Kanal-Aufbau vermieden wird. Eine B-Kanal-Verbindung wird erst dann aufgebaut, wenn über einen definierten Zeitraum eine bestimmte Auslastungsgrenze überschritten wird. Der Zeitraum liegt momentan bei drei Sekunden und die Auslastungsgrenze bei 3,8 kBit/s. Die Praxiserkenntnisse aus dem Pilotprojekt sollen in eine optimierte Dimensionierung beim Regelprodukt einfließen. Zur Nutzung von T-ISDN-Active benötigt der Anwender einen PC mit ISDN-Adapter (PC-Karte oder Terminal Adapter) sowie eine spezielle ClientSoftware, die bei der Beauftragung kostenlos bereitgestellt wird. Die Client- 120 L AN line 7/2000 Software steht zur Zeit für Windows 9x und NT ab der Version 4.0 zur Verfügung. Bereits vorhandene ISDN-Adapter können in der Regel weiter verwendet werden. Sie müssen jedoch eine CAPI2.0-Schnittstelle mit X.31-Unterstützung besitzen. Mit Hilfe der Software für TISDN-Active lässt sich festlegen, ob die B-Kanal-Zuschaltung automatisch oder erst nach expliziter Bestätigung erfolgt. Falls die gewohnte ISDN-Surfgeschwindigkeit genügt, kann die Zuschaltung des zweiten B-Kanals auch von vornherein ganz unterbunden werden. Damit auch bei einer Internet-Nutzung mit Kanalbündelung die telefonische Erreichbarkeit erhalten bleibt, sollte der ISDN-Adapter ferner die beiden ISDN-Dienstmerkmale “Umstecken am Bus (Parken)” und “Anrufumleitung in der Rufphase” unterstützen. Grundsätzlich ist die Nutzung aller T-Online-Komponenten mit T-ISDNActive geplant. Während der Pilotphase ist allerdings noch kein direkter Zugang zu T-Online-Classic möglich. Zudem ist während des Tests der Internet-Zugang nur über T-Online selbst möglich. Künftig wird die Deutsche Telekom eine diskriminierungsfreie Schnittstelle für ISPs anbieten, die ihren Kunden damit ebenfalls den Internet-Zugang per D-Kanal offerieren können. T-ISDN-Active unterscheidet sich dabei deutlich von limitierten Zusatzleistungen über den D-Kanal anderer Anbieter. Dazu zählen diverse Gratisangebote, welche den Eindruck erwecken, ein vollwertiges Äquivalent zu T-ISDN-Active zu sein. Beispiele dafür sind Sofortinformation über E-Mail-Eingänge oder Tickerdienste, die kostenlos über den D-Kanal eines ISDN-Anschlusses bereitgestellt werden. Eine interaktive Internet-Nutzung rund um die Uhr fehlt diesen Angeboten zumeist. So bietet Mannesmann Arcor seinen ISDN-Kunden seit Mitte März 2000 einen kostenlosen Informationsdienst namens Notifyer an. Kunden mit einem Arcor-Komplettanschluss, der bereits den Internet-Zugang Arcor-Online enthält, informiert die “Notifiyer”-Software via Laufband auf dem PC-Bildschirm über die Anzahl neu eingegangener E-Mails und aktuelle Tagesnachrichten. Kunden von ArcorISDN können sich für den kostenlosen Dienst freischalten lassen. Wer beruflich oder privat viel Zeit am PC verbringt, hält über den “Notifyer” dauerhaften Kontakt zum Internet. Schlagzeilen von TopNews sowie Politik-, Wirtschafts- und Finanzmeldungen der Agentur Dpa halten den PC-Nutzer ständig auf dem Laufenden. Interessiert sich ein Kunde näher für eine Meldung, klickt er einfach auf die Information und wird dann via ArcorOnline mit dem vollständigen Text auf der Portal-Seite von Arcor verbunden. (Gerhard Kafka/gh) Gerhard Kafka arbeitet als freier Journalist und Berater für Telekommunikation in Egling bei München www.lanline.de SCHWERPUNKT: REMOTE ACCESS osteten ISDN-Router für kleine Netzwerke vor einigen Jahren noch gut 2000 Mark, so gibt es heute bereits alltagstaugliche Geräte für weniger als ein Viertel des ursprünglichen Preises – Tendenz weiter fallend. Nachdem die Anschaffungskosten auf diesem Niveau eher eine Nebenrolle beim Auswahlprozess spielen dürften, müssen sich die Hersteller heute durch Funktionalität und einfache Installation voneinander absetzen. Daher lag in diesem Test der Schwerpunkt vor allem auf der Inbetriebnahme der Testgeräte. Einen integrierten DHCP-Server, Assistenten zur Konfiguration und eine übersichtliche Oberfläche für die Verwaltung sollte ein ISDN-Router heute schon mitbringen, um auch in kleinen Büros ohne hauptamtlichen Netzwerkadministrator für Internet-Lust statt Installations-Frust zu sorgen. Da ab LIGHTNING POCKET MULTICOM Das Testgerät des Schweizer Herstellers Lightning Instrumentation war das kleinste im Test und nimmt auf dem Schreibtisch ungefähr den Platz einer Zigarettenschachtel ein. Der Größe angemessen sind auch die Bedienelemente des Geräts: Auf der Rückseite findet der Benutzer drei Anschlüsse für Stromversorgung, LAN und ISDN. Die Front schmücken fünf Leuchtdioden, die Aufschluss über Betriebsbereitschaft, Verkehr auf der Ethernet-Schnittstelle und den Status der beiden B-Kanäle sowie des D-Kanals geben. Einen Einschalter sucht der Anwender vergeblich. Im Lieferumfang befinden sich neben dem Gerät ein relativ großes Netzteil sowie vier Kabel. Das serielle Kabel dient zur Konfiguration des Routers über ein Terminalprogramm oder die mitgelieferte KonfigurationsSoftware für Windows. Das LAN-Kabel verbindet den Router mit einem Hub oder Switch. Soll der Multicom direkt mit der Netzwerkkarte eines PCs verbunden werden, muss der Benutzer das gekreuzte LAN-Kabel verwenden. An der Länge der Strippen hat Lightning allerdings gespart. Offensichtlich geht der Hersteller davon aus, dass der Router nicht mehr als einen Meter vom PC beziehungsweise Hub entfernt ist. Die nächste ISDN-Dose darf dafür gut sechs Meter entfernt sein. Die Inbetriebnahme des Routers mit der Firmware Version 2.6 gestaltete sich sehr einfach. Nach einem manuellen Reset des Testgeräts auf die Factory-Defaults teilte der integrierte DHCP-Server unseren Testrechnern ihre neuen IPAdressen mit. Der DHCP-Server gibt sich dabei großzügig und reserviert das komplette Klasse-A-Netz 10.* für Clients im Netzwerk. Der erste Zugriff auf den Multicom kann dann mit einem beliebigen Browser erfolgen. Die HTML- Der Pocket Multicom von Lightning hat die Größe eine Zigarettenschachtel und eignet sich besonders für mobile Anwender Der Prestige 202 von Zyxel verfügte als einziges Gerät im Test über eine 100-MBit/s-LANSchnittstelle Die 760er-Serie von Cisco arbeitet nicht mit IOS, legt bei der Konfiguration jedoch großen Wert auf die Kommadozeile VERGLEICHSTEST: SOHO-ISDN-ROUTER Mit Plug & Play ins Internet ISDN-Router für den Anschluss von kleinen Netzen an das Internet werden nicht nur immer billiger. Auch versuchen die Hersteller, sich durch neue Funktionen sowie eine einfache Konfiguration voneinander abzuheben. Inwieweit dies gelingt, untersuchte LANline in einem Vergleichstest mit den entsprechenden Geräten von Lightning, Zyxel, Cisco, Ginko und Motorola. K 122 L AN line 7/2000 einer gewissen Zahl von Benutzern eine geteilte ISDN-Verbindung langsam wird, sollte zudem sowohl der Internet-Service-Provider (ISP) sowie der Router beim Kunden die Bündelung von mindestens zwei ISDN-Kanälen ermöglichen. Neben diesen Standard-Anforderungen, die alle Geräte im Test mehr oder weniger gut bewältigten, zeichneten sich die Testkandidaten durch individuelle Features aus, die teils Geschmacksache sind, teils wirklich innovative und sinnvolle Weiterentwicklung einer etablierten Produktgattung darstellen. www.lanline.de SCHWERPUNKT: REMOTE-ACCESS Oberfläche ist einfach und funktionell und reicht für die erste Testverbindung mit dem ISP aus. Aus dem Web-Frontend heraus kann der Administrator die Konfigurationsdatei des Routers ansehen und ändern, eine neue Konfiguration erstellen und heraufladen, eine Diagnose durchführen, das Boot-Log ansehen, UpgradeOptionen installieren und den Router neu starten. Die wahren Stärken des Pocket Multicoms erreicht der Benutzer jedoch nur, wenn er per Telnet auf das Gerät zugreift oder die mitgelieferte WindowsSoftware Easyconfig installiert. Die Kommandozeile erinnert stark an Ciscos IOS-Prompt, komfortabler ist auf alle Fälle das Windows-Tool. Dieses führt den Benutzer Schritt für Schritt durch die Konfiguration und erklärt – allerdings auf Englisch – die geforderten Eingaben. Zu den Highlights gehören auf alle Fälle die Sicherheitsfunktionen: Mittels IP-Filtering legt der Admininistrator beliebige TCP-, UDP- und ICMP-Filter für beliebige Quell- und Zieladressen fest und hat so die vollständige Kontrolle über im Internet erreichbare Dienste und Hosts. Network Address Translation (NAT) ist selbstverständlich integriert und aktiviert. Das PAT-Service-Mapping (Port Address Translation) ermöglicht zudem den externen Zugriff auf bestimmte Dienste im Intranet durch die NAT-Firewall hindurch. So kann beispielsweise die interne private IP-Adresse eines Webservers auf die bei der Einwahl dynamisch zugewiesene IP-Adresse des ISPs gemappt werden. Wer die dynamische Adresse kennt, kann dann aus dem Inter- Ginkos Office-Router ist für den Internetzugang via Ginko.net vorkonfiguriert www.lanline.de net heraus auf den internen Webserver dachten und ausgereiften Eindruck. Auch zugreifen. der Preis von 716 Mark ist angemessen. Der Test verlief über die Internet-Servi- Teuer hingegen ist die Verschlüsselungsce-Provider MSN und Callino problemlos. option: Sie schlägt mit 2200 Mark zu BuNach der Konfiguration des Routers baute che. Schön wäre noch eine deutsche Dodieser sofort eine Verbindung zum ISP auf und holte sich die Adressen der zuständigen DNS-Server ab. Per DHCP reichte der Multicom diese dann an die Arbeitsstationen weiter. Das standardmäßige DHCP-Lease ist mit zwölf Minuten etwas knapp bemessen (außer natürlich für Tests Der Multicom Easyconfig-Wizard hilft dem Benutzer bei der Inbetriebmit vielen verschie- nahme des Geräts denen ISPs). Über die Telnet-Konsole kann der Administra- kumentation sowie die Möglichkeit, eine tor diesen eher exotischeren Wert jedoch aktive Verbindung manuell zu beenden – verändern. Bei aktivierter Kanalbünde- dies geht zwar indirekt über den “Relung erfolgte die Zuschaltung und der Ab- boot”, ist aber sicher nicht der Weisheit bau des zweiten B-Kanals beim Callino- letzter Schluss. Eine virtuelle CAPI soAccount relativ schnell. Auf die zugrun- wie die Konfiguration mehrerer ISPs stedeliegenden Parameter kann der Benutzer hen zuletzt auf der Wunschliste. Denn jedoch keinen Einfluss nehmen, dies erle- momentan kann der Admininistrator nur digt ein “Bandwidth on demand alo- verschiedene ISPs für unterschiedliche grithm”. Problematisch kann das bei Pro- Subnetze festlegen – was bei der LANvidern sein, dies im 60-Sekunden-Takt LAN-Koppelung natürlich sinnvoll ist. oder länger abrechnen. Bei sekundengenauem Billing greift der Mechanismus Info: sehr gut. FAZIT Insgesamt machte der Pocket Lightning Instrumentation Tel.: 00 41/21/6 54 20 00 Web: www.lightning.ch/products/pocket.html Multicom von Lightning einen durch- Die Mailwatch-Funktion des Vanguard 70 spart Unternehmen Kosten beim E-Mail-Empfang ZYXEL PRESTIGE 202 Von Zyxel erreichte uns der ISDN-Router Prestige 202, der mit einer S0-Schnittstelle, einem 10/100-MBit/s-LAN-Interface sowie zwei a/b-Anschlüssen für analoge Telefone ausgestattet ist. Das formschöne Gehäuse ist etwas kleiner als ein A4-Blatt. LEDs auf der Frontseite informieren den Benutzer über LAN-Geschwindigkeit, Status der ISDN-Kanäle und Stromversorgung. Positiv fiel auch das umfangreiche Zubehör auf. So gehören neben einem normalen und einem Crossover-LAN-Kabel L AN line 7/2000 123 SCHWERPUNKT: REMOTE ACCESS (jeweils zwei Meter) ein drei Meter langes ISDN-Kabel, ein RJ11-Kabel zum Anschluss eines analogen Telefons sowie ein serielles Kabel samt Adapter von neun auf 25 Pins zum Lieferumfang. Ein dickes englischsprachiges Handbuch hilft dem Benutzer bei der Erstinstallation des Geräts. Kabel erhielten unsere Testrechner mittels “IPCONFIG /renew” eine neue IPAdresse vom im Router integrierten DHCP-Server. Standardmäßig gibt sich das Gerät die Adresse 192.168.1.1 und weist Clients im LAN Adressen aus dem selben Klasse-C-Subnetz ab der Nummer .33 zu. Die DHCP-Lease-Dauer des Zyxel-Routers beträgt standardmäßig drei Tage. Mittels des Windows-basierten “Internet-Zugriffsassistenten” gelang es innerhalb weniger Minuten, eine Verbindung zum Internet herzustellen. Die Eingabe von ISP-Rufnummer, Benutzername und Passwort reichten für die ersten Gehversuche aus. Wird die DNSAdresse dynamisch vom ISP vergeben, so teilt sich der RouDie Windows-Software des Prestige 202 verwirrt den Benutzer mit ter selbst den Clients einem Sprach-Mix und unsauberen Beschriftungen als zuständiger DNSServer mit und arbeiDie Firmware 2.40 des Testgeräts be- tet als DNS-Proxy. Wem die DNS-Server fand sich fast auf dem aktuellem Stand. seines ISPs bekannt sind, kann sie auch Aus dem Internet luden wir die neueste manuell eintragen. Mit Hilfe eines Tricks Version 2.41 in den Router, die jetzt auch hat der Administrator die Möglichkeit, eine virtuelle CAPI-Schnittstelle unter- mehrere ISPs zu konfigurieren. Hier ist stützt. Anders sah es bei der mitgeliefer- darauf zu achten, dass er als “Remote-IPten Installations-Software für Windows Address” für den ersten ISP die 0.0.0.0, für aus. Zur Konfiguration des Routers ste- den zweiten die 1.1.1.1 jeweils mit der hen dem Administrator zwei Möglichkei- Subnetzmaske 0.0.0.0 einträgt und als ten zur Verfügung: Über Telnet oder die WAN-Adresse ebenfalls die 0.0.0.0 verserielle Schnittstelle kann er das Gerät gibt. Die Windows-Software verweigert über ein zwar textbasiertes, aber relativ allerdings die Eingabe der 1.1.1.1 als Rebenutzerfreundliches Interface konfigu- mote-IP-Adresse. Hier muss der Routerrieren. Alternativ soll der “Prestige Net- Verwalter auf die Konsole zurückgreifen. work Commander” Windows-Benutzern Aktiv darf allerdings immer nur ein ISPeine grafisch ansprechendere Oberfläche Account sein. Zyxel empfiehlt, für verbieten. Die auf der CD enthaltene Version schiedene ISPs unterschiedliche Konfigu1.24 des Windows-Tools weigerte sich je- rationsdateien zu erstellen und diese per doch standhaft, Kontakt mit dem Prestige Skript via FTP bei Bedarf auf den Router aufzunehmen. Der Zugang über Telnet zu laden. Der Benutzername des integrierfunktionierte problemlos. Ein Update der ten FTP-Servers ist “p_” gefolgt von der Software auf die aktuelle Version 2.40 lös- Router-Nummer, in unserem Fall also te dieses Problem. Nach Anschluss der “p_202”. Die Konfigurationsdatei heißt 124 L AN line 7/2000 “rom-0”. Leider wird diese Vorgehensweise im deutschen Handbuch, das als PDFDatei auf der CD vorliegt, nicht erwähnt. Die Kanalbündelung beherrscht das Gerät auf vielfältige Weise. So kann eine Verbindung zum ISP automatisch mit zwei Kanälen aufgebaut werden (statisch), oder der Router schaltet je nach Bedarf den zweiten B-Kanal zu. Der Benutzer kann hier die Schwellwerte für Auf- und Abbau selbst definieren. Network Address Translation heißt bei Zyxel SUA (Single User Account), funktioniert aber wie bei den anderen Testgeräten. Mittels Konfiguration des SUA-Servers können Unternehmen von außen auf freigegebene Dienste im Intranet zugreifen. Optionale Paketfilter auf IP- und PortBasis ermöglichen die gezielte Sperrung von externen Servern und Diensten. Ein Highlight des Prestige 202 ist sicherlich die Net-CAPI genannte virtuelle CAPI-Schnittstelle, die allen Benutzern im LAN CAPI-basierende ISDN-Dienste wie Homebanking via T-Online, Filetransfer oder Fax zur Verfügung stellt. Die CAPI-Software für die Client-PCs kommt dabei von RVS-Com und funktionierte selbst unter Windows 2000 ohne Probleme. Über den Port 2578 kommuniziert die Software über das LAN mit dem Router. Mit Hilfe der Software Fritz von AVM gelang es im Test, Faxe zu verschicken, T-Online anzuwählen und sogar mittels Fritzfon über den PC zu telefonieren. FAZIT Prinzipiell macht der Prestige 202 einen guten Eindruck. Die Ausstattung des Geräts ist gut, die virtuelle CAPISchnittstelle konnte begeistern. Auch der Preis von 680 Mark geht in Ordnung. In Punkto Konfiguration bleibt allerdings noch viel Raum für Verbesserungen. So ist die Windows-Software sehr schlampig eingedeutscht, Felder auf den Bildschirmmasken sind oft abgeschnitten und veranlassen den Benutzer zu munteren Info: Zyxel Deutschland Tel.: 0 24 05/69 09-16 Web: www.zyxel.de/produkte/soho/ p202_index.htm www.lanline.de SCHWERPUNKT: REMOTE ACCESS Ratespielen. Dafür erlaubt die WindowsSoftware das manuelle Trennen eines oder aller B-Kanäle. Die erste Test-Falle schnappte bereits zu, als wir den Router anschlossen und via DHCP unsere Clients mit frischen IPAdressen versorgen wollten. Denn der CISCO 760 SERIES Vorbildlich verpackt 760er kann zwar als DHCP-Server arbeiund ausgestattet erreichte das Testgerät ten, standardmäßig ist diese Funktion jevon Cisco unser Testlabor. Neben einem doch deaktiviert. Der Quick-Start-Guide überdimensionalen Netzteil liefert der empfahl nach der Verkabelung den Start Hersteller bunte Anschlusskabel mit, die der Fast-Step-Utility. Nach dem Downpassenden Stecker auf der Rückseite des load der aktuellen deutschen Version 1.3 Geräts entsprechen den Farbcodierun- von Ciscos Website (Wie lädt man ein gen. Der Anschluss des ISDN-Kabels an Update aus dem Internet, wenn der Rouden LAN-Port kann hier nur noch farben- ter nicht funktioniert?), versuchte das blinden Administratoren passieren. Das Tool, eine LAN-Verbindung zum Router aufzubauen. Da der Test-Client inzwischen seinen alten DHCP-Lease verloren hatte, musste zunächst manuell eine IP-Adresse vergeben werden. In welchem Subnetz sich Ciscos Router standardmäßig einrichtet, verriet die Dokumentation leider nicht. Über die Der Cisco Monitor für Windows gibt detailliert Auskunft über den Status serielle Schnittstelle der Internet-Verbindung gelang schließlich der Erstkontakt mit Gerät selbst hat knapp DIN-A4-Größe dem Gerät. Nach Eingabe der ISP-Zuund ist mit einer Plexiglas-Front im gangsdaten testete der 760 unsere AngaImac-Design versehen. Die zwölf LEDs ben und gab für den Internet-Zugang grüblinken dadurch noch eindrucksvoller. nes Licht. Fast-Step verspricht dem BeEtwas gespart hat Cisco an der Länge des nutzer sogar, den eigenen Rechner für ISDN-Kabels: Zwei Meter ist etwas den Internet-Zugang zu konfigurieren. knapp bemessen. Dafür erhält der Käufer Eine Änderung an den IP-Eigenschaften die komplette RVS-Com-Suite in der Lite- des Windows-2000-Rechners war jedoch Version. Neben Fax, Anrufbeantwor- nicht feststellbar. Nach dem obligatorischen Neustart beter, Filetransfer- und Telefonie-Programm ist hier die virtuelle Netzwerk- grüßt der Cisco-Monitor den Benutzer CAPI auch schon drin. Energiesparer und versucht wiederum, den Router zu freuen sich über den Ein-/Aus-Schalter. kontaktieren. Immerhin erhält der BenutDer Hub-Node-Schalter ermöglicht den zer hier einen ersten Hinweis auf die IPdirekten Anschluss des Routers an einen Adresse des Geräts: Unter der Adresse PC über ein normales Netzwerkkabel. 192.168.0.1 war der Router jetzt im LAN Umfassend ist auch die mitgelieferte Do- erreichbar. Nach manueller Konfigurakumentation. Ein Quick-Start-Guide, ein tion der IP-Adressen, Subnetzmasken Handbuch sowie zwei CDs sollen dem und Default-Gateways der Clients gelang Administrator Antworten auf potentielle zum ersten Mal auch der Zugriff auf das Fragen liefern. Diese gibt es allerdings Internet. Um auch mit URLs surfen zu können, sollte der Administrator zudem genug. www.lanline.de L AN line 7/2000 125 SCHWERPUNKT: REMOTE ACCESS den DNS-Server des ISPs auf den Clients eintragen, da der Cisco 760 über keinen DNS-Proxy verfügt. Nur wer sich in die Tiefen der Kommandozeile herablässt, kann aus dem umfangreichen Funktionsvorrat des Routers schöpfen. Denn per Telnet oder über ein Terminal-Programm lassen sich so ziemlich alle denkbaren Parameter verändern. Doch IOS-Anhänger aufgepasst: Die 700er Serie von Cisco arbeitet mit einem anderen Betriebssystem. Die Aktivierung des DHCP-Servers gelang im Test mit fünf Befehlen. Das Kommando “help” gibt auf der Konsole alle Befehle mit der passenden Syntax aus. Die dynamische Kanalbündelung war standardmäßig sehr sensibel konfiguriert. Nach nur einer Sekunde mit mehr als 48 kBit/s Verkehr auf dem ersten B-Kanal schaltete der zweite Kanal zu. Dies ermöglicht zwar ein zügiges Surfen, kann bei ungünstiger Taktung jedoch schnell ins Geld gehen. Den Test der virtuellen CAPI meisterte der Router ohne Probleme. Telefonie, Daten und Fax funktionierten auch unter Windows 2000 reibungslos. für ein gelungenes Administrations-Tool von Cisco. Leider funktioniert diese Software jedoch nur mit Routern auf IOS-Basis – was uns im Test wehmütig an die 800er Serie denken ließ. Nach dem Öffnen der Verpackung überkommt den erfahrenen Tester zunächst ein Deja-vu. Der handliche Router im Postkartenformat erinnert äußerlich stark an die Lancom-Reihe von Elsa. Eine Nachfrage bei Ginko brachte zutage, dass das Gerät Hardware-seitig baugleich mit Elsas Lancom Office 1000 ist, jedoch mit einer eigenen Firmware arbeitet. So verzichtete Ginko auf die Unterstützung von IPX und konfigurierte den Router komplett für den Zugang zum eigenen Internet-Dienst Ginko.net vor. Sehr positiv fiel die Ausstattung des Geräts auf: Neben ausreichend dimensionierten Kabeln (ISDN: fünf Meter, LAN: drei Meter) überraschte neben der obligatorischen 10Base-T-Buchse ein 10Base-2Anschluss samt T-Stück. Weiterhin verfügt der Office-Router über einen Hub- GINKO-OFFICE-ROUTER FAZIT An der Funktionalität des Cisco 760 gibt es – bis auf den fehlenden DNSProxy – eigentlich nichts auszusetzen. Mit einem Listenpreis von knapp 500 Dollar liegt das Gerät am oberen Ende der Preisskala. Die Installationsroutinen bedürfen allerdings einer umfassenden Überarbeitung, sofern Cisco hier mit den anderen SOHO-Router-Herstellern konkurrieren möchte. Für kleine Büros oder Gelegenheitsadministratoren in Filialen ist das Gerät auf keinen Fall geeignet. Dass Cisco auch Software schreiben kann, zeigt der gelungene Router-Monitor, der den Benutzer umfassend über den aktuellen Verbindungsstand informiert und ihm die Möglichkeit gibt, einzelne Kanäle manuell zu trennen. Auch der Configmaker (siehe LANline 10/99, S. 218) ist ein Beispiel Info: Cisco Tel.: 018 03/6710 01 Web: www.cisco.com/univercd/cc/td/doc/ pcat/700.htm 126 L AN line 7/2000 Die Statusanzeige des Ginko-Office informiert den Benutzer über alles, was er schon immer über die aktuelle Internet-Verbindung wissen wollte Node-Schalter sowie einen Stromschalter. Zwar lässt sich das Gerät auch über eine serielle Schnittstelle konfigurieren, das passende Kabel ist allerdings nicht im Lieferumfang enthalten. Dies kann den Anwender vor ein Problem stellen, wenn er den Router nicht über das Netzwerk erreicht. Die beigelegte Kurzanleitung verheißt den im Test schnellsten Weg ins Internet: Router anschließen, einschalten und lossurfen. Dies setzt natürlich einige Dinge voraus: Zumindest die Rechner, über die auf das Internet zugegriffen werden soll, müssen ihre IP-Adresse dynamisch von dem DHCP-Server des Routers beziehen. Zudem muss natürlich ein Internet-Zugang im Router konfiguriert sein. Letzteres ist im Ginko-Office bereits der Fall. Jeder Käufer erhält automatisch zwei Stunden Internet über eine kostenlose 0800-Rufnummer. Der Blitzstart ins Internet funktionierte im Test fast wie versprochen. Der Windows-98-Rechner holte sich vom DHCP-Server seine IPAdresse ab, Default-Route und DNS ist die IP-Adresse des Routers – per Fabrikeinstellung 10.0.0.250. Unser Windows2000-Rechner hatte allerdings mit dem DHCP-Server Probleme. Nachdem trotz Firmware-Upgrade kein Kontakt gelang, versuchten wir es bei Ginko direkt. Die sofort erreichbare und sehr kompetente Hotline bestätigte das Problem. Man arbeite daran und werde demnächst vermutlich ein Firmware-Update zur Verfügung stellen. W2K-Anwender müssen ihren Rechner für den Zugriff auf den Router daher vorerst manuell konfigurieren. Das nur auf der CD mitgelieferte Handbuch im HTML-Format verrät zumindest die notwendige Vorgehensweise. Weitergehende Einstellungen erledigt der Administrator über das mitgelieferte Konfigurationsprogramm für Windows. Da der Router über keinen integrierten Webserver verfügt, bleibt Nicht-Windows-Benutzern nur der Zugang über Telnet. Auch die Konfigurations-Software erinnert stark an das Elsa-Pendant und ist ebenso einfach zu bedienen, sobald man das dahinterliegende Konzept www.lanline.de SCHWERPUNKT: REMOTE-ACCESS verstanden hat. So muss der Anwender bei einem neuen ISP zunächst das Kommunikations-Layer definieren, auf dem Funktionen wie Kanalbündelung und Datenkompression eingestellt werden. Anschließend definiert der Benutzer eine Gegenstelle, der er neben den Zugangsdaten ein Kommunikations-Layer zuweist. Diese Vorgehensweise ist einerseits sehr flexibel, andererseits etwas gewöhnungsbedürftig. Die Kanalbündelung meisterte Ginkos Office-Router ohne Probleme. Nach rund 30 Sekunden Volllast auf dem ersten BKanal schaltet der zweite automatisch zu. Der Benutzer hat zwar die Möglichkeit, den Short-Hold für beide B-Kanäle zu definieren, eine weitergehende Konfiguration der Schwellwerte gibt es jedoch nicht. Neben NAT unterstützt das Gerät auch die Bereitstellung von internen Diensten im Internet. In einer ServiceTabelle kann der Administrator Kombinationen aus interner IP-Adresse und Port freigeben. Die Netzwerk-CAPI verrichtete auch unter Windows 2000 bereitwillig ihren Dienst. Die mitgelieferte RVS-Com-Suite 1.54 in der Elsa-OEMVersion stellt die passende Software zur Verfügung. Paket-Filter lassen sich sowohl für interne als auch externe IPAdressen und Ports definieren. Der Standardwert für den DHCP-Lease beträgt 6000 Minuten und kann je nach Bedarf verändert werden. Für die CAPI-basierenden Telefonie- und Fax-Anwendungen verfügt der Router sogar über einen Least-Cost-Router, so dass bei entsprechender Pflege der Tabelle Anrufe immer zum günstigsten Tarif durchgeführt werden. Hervorragend ist auch der RouterMonitor, der in Echtzeit Auskunft über den Verbindungsstatus gibt. FAZIT Ginkos Office-Router ist in der Tat – bis auf die DHCP-Probleme mit Windows 2000 – ein Rundum-SorglosPaket. Der Erwerb des Geräts ist dabei nicht an einen Internet-Zugang über Ginko.net gekoppelt, sondern steht jedem Interessierten offen. Für knapp 800 Mark erhält man einen sehr gut ausgestatteten ISDN-Router für den Internet-Zugang, 128 L AN line 7/2000 SCHWERPUNKT: REMOTE ACCESS der in punkto Funktionsumfang keine Wünsche offen lässt. Schön wäre zwar ein gedrucktes Handbuch und ein serielles Kabel, doch lassen sich diese Einsparungen bei dem günstigen Preis noch am ehesten verschmerzen. Nach Redaktionsschluss erreichte uns vom Hersteller der Hinweis, dass es für das OHCPProblem einen ersten Workaround gebe. Wenn der Benutzer im KonfigurationsTool im Feld “lokale Domäne” einen beliebigen Wert eintrage, funktioniert DHCP auch unter Windows 2000. Info: Ginko Tel.: 02 41/44 10-441 Web: www.ginko-office.de/scripts/ go.dll?T=Router sen und trug sich selbst als zuständiger DNS-Server ein. Unter der URL “http://fast.start” gelangt der Benutzer mit einem Java-fähigen Webbrowser auf die Konfigurationsseiten des Geräts. Die Administration des Vanguard ist vollständig Web-basiert. Daher eignet sich der Router hervorragend für heterogene Netze, in denen Nicht-Windows-PCs zum Einsatz kommen. Der Nachteil des Verzichts auf plattformspezifische Software ist die fehlende Remote-CAPI. Die Web-Konfiguration ist sowohl optisch als auch praktisch gut gelungen. Der “Fast-Start-Wizard” fragt vom Benutzer alle notwendigen Daten für den InternetZugang ab und startet nach erfolgter Eingabe den Router neu. Ab dann steht dem Internet-Zugang über das Netzwerk nichts mehr im Weg. Um den Vanguard mit den anderen Testgeräten vergleichen zu können, sollte auch er mit der aktuellen Firmware ausgestattet werden. Der Menüpunkt “Update Software” versprach die automatische Installation einer neuen Version – falls vorhanden. Im Test führte der Link allerdings auf eine nicht mehr vorhandene Webseite. Der Menüpunkt “Support” bringt den Benutzer dafür auf eine Seite der Motorola-Website, die zwar über die Website-eigene Suchfunktion nicht gefunden wurde, jedoch die aktuelle Firmware zum manuellen Download bereithält. Auch die Regi- MOTOROLA VANGUARD 70 Mit “Instant-Access” betitelt Motorola die SOHO-Router der Vanguard-Reihe und möchte damit auf die unkomplizierte Installation hinweisen. Unser Testgerät, ein Vanguard 70, ist – neben der obligatorischen ISDN- und 10Base-T-Schnittstelle – mit zwei analogen a/b-Schnittstellen, einem 9poligen seriellen Interface sowie einem Hub-Node-Schalter ausgestattet. Einen Stromschalter hat sich Motorola gespart. Zudem zierte unser Testgerät eine V.36-Buchse, die für Festverbindungen gedacht ist. Dieser Anschluss ist jedoch erst im Vanguard 80 aktiviert. LAN- und ISDNKabel sind ausreichend dimensioniert, ein englisches Handbuch sowie ein Faltblatt für den schnellen Einstieg runden die Ausstattung ab. Die ersten Gehversuche gestalteten sich so einfach wie erhofft. Der DHCPServer erteilte allen Testrechnern im Der Vanguard 70 von Motorola lässt sich vollständig über das Web LAN ihre IP-Adres- administrieren www.lanline.de SCHWERPUNKT: REMOTE-ACCESS strierungsfunktion gibt sich nicht ganz konsequent. Zwar kann der Benutzer seine Daten in ein Web-Formular eintragen. Anschließend generiert der Router jedoch lediglich eine weitere Webseite und fordert den Anwender auf, diese auszudrucken und an Motorola zu faxen. Um die neue Software auf den Router zu spielen, muss der Administrator zunächst einen TFTP-Server in seinem Netz installieren und die Firmware-Images in dessen Download-Verzeichnis spielen. Anschließend muss er in einem Web-Formular auf dem Router die IPAdresse des TFTP-Servers sowie die Dateinamen der Firmware eintragen. Das Update selbst klappte problemlos. Leider liefert Motorola keinen TFTP-Server mit, verweist im Handbuch aber auf die Website der englischen Firma Walusoft (www.walusoft.co.uk), von der man eine 30-Tage-Testversion des TFTP-Servers herunterladen kann. Dieser “nervt” zwar mit unzähligen Wartebildschirmen, funktionierte aber auch unter Windows 2000 ohne Probleme. Für ISPs bietet Motorola zudem eine Activator-Software an. Beim ersten Einschalten eines Vanguard-Routers baut dieser dann automatisch eine Verbindung zu einer vorprogrammierten Rufnummer auf und lädt die aktuelle Firmware sowie benutzerspezifische Konfigurationsdaten herunter. Das Update auf die Firmware 7.3.51 lohnt sich auf alle Fälle. Neben zahlreichen Bugfixes und kleinen Verbesserungen kann der Benutzer bei den Parametern für die Kanalbündelung nun neben der Kanalauslastung auch eine Zeitangabe definieren. Interne Internet-Dienste können auch für externe Benutzer freigegeben werden, selbst wenn auf dem Router NAT aktiviert ist. Zudem unterstützt das Gerät AODI (Always On Dynamic ISDN). Diese Funktion konnte jedoch nicht getestet werden, da AODI zur Zeit in Deutschland noch nicht verfügbar ist. Ein im Test einzigartiges Feature ist die Mailwatch-Funktion des Vanguard 70, die seit der neuen Firmware allen Benutzern zur Verfügung steht. Sie ermöglicht dem Administrator die Definition von 130 L AN line 7/2000 Testumgebung Hardware: Celeron 466 mit Windows 2000 Professional und 100-MBit/s-Ethernetkarte Notebook Toshiba Portege mit Pentium II 300, Windows 98 und 100-MBit/s-Ethernet in der Docking-Einheit Fünf-Port-Hub 10/100-MBit/s autosensing Internet-Provider: Internet-by-Call von MSN (www.msn.de) und Callino (www.callino.de) Zeitfenstern, in denen der Router POP3Verbindungen von Clients in das Internet erlaubt. Damit verhindert das Gerät, dass viele POP3-Clients, die zu unterschiedlichen Zeiten ihr Postfach abfragen, die Verbindung zum Internet im schlimmsten Fall permanent offen halten. Ist Mailwatch aktiviert, antwortet der Router außerhalb des Zeitfensters auf POP3-Anfragen mit “Keine neuen Nachrichten vorhanden”. Stellt der Administrator seine E-Mail-Clients auf POP3-Polling im 60-Sekunden-Takt ein und definiert im Router ein Zeitfenster von fünf Minuten pro Stunde, dann erhalten alle Benutzer einmal stündlich ihre E-Mails. FAZIT Für heterogene Clients ist der Van- guard ein hervorragendes Gerät. Bis auf die fehlende virtuelle CAPI hat das Gerät alles, was man für den LAN-basierenden Internet-Zugang braucht. Mit einem Preis von 1400 Mark war der Router das teuerste Gerät im Test. Schade ist nur, dass Motorola das Gerät selbst eher stiefmütterlich behandelt. So fand sich auf der Website nach einigem Suchen zwar die aktuelle Firmware mit entsprechenden ReleaseNotes, das Online-Handbuch ist aber immer noch auf dem Stand der Vorversion. Auf die geniale Mailwatch-Funktion weist die Readme-Datei zwar hin, näheres soll der Benutzer jedoch in einem Whitepaper Info: Motorola Tel.: 06 11/36 11-0 Web: www1.motorola.de/home/ instant-access/ nachlesen, das wir auf der Website nicht gefunden haben. Motorola hat unsere Anregungen aufgenommen und hier Nachbesserung versprochen. ABSCHLIESSENDER VERGLEICH Jedes der getesteten Geräte zeigte im Test individuelle Stärken und Schwächen. Für den Einsatz in reinen Windows-Netzen gefiel uns der Ginko-Office-Router am besten. Sobald der Hersteller das DHCP-Problem mit Windows 2000 behoben hat, kann das Gerät für den Internet-Zugang sowie den Einsatz von CAPI-basierenden Anwendungen bedenkenlos empfohlen werden. Wer seinen Router auch von Nicht-Windows-PCs aus komfortabel administrieren möchte und auf CAPI-Programme ver- zichten kann, dem bleibt eigentlich nur der Griff zu Motorolas Vanguard, der zudem als einziger über die gebührensparende Mailwatch-Funktion verfügt. Kommandozeilen-Fetischisten werden an Ciscos 760er ihre Freude haben. Wer jedoch nicht viel Zeit für die Inbetriebnahme seines neuen Routers aufwenden möchte, sollte lieber die Finger von diesem Gerät lassen. Zyxel sollte die Konfigurations-Software des an sich nicht schlechten Geräts noch einmal überarbeiten. Funktionell gibt es an dem Router nichts auszusetzen. Lightnings Multicom beeindruckte durch seine geringe Größe und liegt bei der Funktionalität im Mittelfeld. Nicht getestet wurde jedoch die 128-Bit-Verschlüsselungs-Option bei LAN-zu-LAN-Verbindungen, die das Gerät gerade für mobile Benutzer beim Zugriff auf das Unternehmensnetz interessant machen kann. (Georg von der Howen) www.lanline.de Im Fokus: Web-Kennziffern Der moderne Weg zur Produktinformation Online http://www.lanline.de Volltextarchiv Das Internet entwickelt sich immer mehr zum unverzichtbaren Recherchemedium für EDV-Profis. Neben E-Mail ist die Suche nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel und schnell wie nie zuvor. Ihre Vorteile: Das Volltextarchiv mit Hunderten von Artikeln aus allen AWi-Zeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes ProfiWissen. Marktübersichten ❶ Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und Web-Kataloge; ❷ Sie kontaktieren mit einer einzigen Anfrage beliebig viele Anbieter – eine gewaltige Zeitersparnis; ❸ Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt treten sollen: per Post, per E-Mail, per Fax oder gar per Telefon; ❹ Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer anerkannten Fachzeitschrift beim richtigen Ansprechpartner landet und nicht geradewegs im elektronischen Papierkorb; ❺ Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre Daten; ❻ Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt für eigene Recherchen im WWW darstellt. Online http://www.lanline.de Tips & Tricks Hier finden Sie garantiert keine Tips zu Winword – dafür aber jede Menge zu Netware, Windows NT, ISDN und anderen Netzwerk- und Kommunikationsthemen. Lexikon Lexikon Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer Investitionsplanung. Stellenmarkt Und so funktionieren die Web-Kennziffern ❶ Zunächst wählen Sie aus, in welcher Ausgabe Sie recherchieren möchten. Dann kreuzen Sie eine oder mehrere Produktkategorien an. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Drücken Sie die Schaltfläche „Weiter“, um Ihre Abfrage zu starten. ❷ Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Web-Site besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise erstellen Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen. Stellenmarkt Ein neuer Job gefällig? Hier haben Sie die Wahl zwischen mehreren tausend aktuellen Angeboten speziell für DV-Profis. Ein neuer Job gefällig? Hier haben Sie die Wahl zwischen mehreren tausend aktuellen Angeboten speziell für DV-Profis. LANline Spezial Das Wichtigste zu den heißen Themen der Netzwerk-Branche – von der Redaktion der LANline speziell aufbereitet. ❸ Bei der erstmaligen Benutzung drücken Sie jetzt einfach den „Weiter“-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer E-MailAdresse aus, und ihre Daten werden automatisch ergänzt. ❹ Wenn Sie jetzt „Weiter“ drücken, gelangen Sie auf eine Bestätigungsseite und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. ❺ Auf der Bestätigungsseite finden Sie außerdem eine kleine OnlineUmfrage, deren Ergebnisse uns dabei helfen, Sie auch weiterhin mit den richtigen und wichtigen Informationen zu versorgen. Man muß nicht alles wissen – aber man sollte wissen, wo man nachschlagen kann. Für alle Begriffe rund um Netzwerk und Kommunikation werden Sie hier fündig. Man muß nicht alles wissen – aber man sollte wissen, wo man nachschlagen kann. Für alle Begriffe rund um Netzwerk und Kommunikation werden Sie hier fündig. Online-Shop Ihnen fehlt noch ein LANline Spezial, oder die AWi-Jahres-CD? Hier können Sie bequem online bestellen. Service Ein Abonnement gefällig? Sie wollen der Redaktion einmal richtig Ihre Meinung sagen? Sie sind auf der Suche nach einem spezialisierten Dienstleister in Ihrer Nähe? http://www.lanline.de ist auf jeden Fall die richtige Adresse. http://www.lanline.de/info verlag münchen wir informieren spezialisten. Artem AVM Bintec Communications Cisco Systems www.lanline.de Chase ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 4 1 1 4 4 ● ● a. A. ● ● a. A. ● ● ● 0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 1 1 1-2 1 1 1 1 1 1 1 1 4 1 2 1 1 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 2 2 2 2 2 2 Verschlüsselung Sicherheit Konfiguration TCP/IP IPX X.25 Bridging weiterer Protokolle Kanalbündelung dynamische Kanalbündelung Datenkompression Multilink-PPP DHCP-Server Least-Cost-Router Fax G3 DNS-Relay LAN-CAPI Firmware-Upgrade möglich Taschengeldkonto VPN-Aufbau möglich IP-Spoofing IPX-Spoofing RIP/SAP-Spoofing NAT PAP CHAP PPTP CLID Call-Back Access-Listen IP-Masquerading Paket-Filter IPSec DES 3DES IDEA MPPE andere serielle Schnittstelle via LAN Remote ISDN Dial-In PC-Software Browser Telnet SNMP Accounting-Funktion Real-Time Monitoring Zahl der a/b-Ports Features ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Geroutete Protokolle ● 2 ● ● ● 2 ● 2 ● ● 4 ● ● 0 ● ● ● ● a. A. 1 4 4 1 1 1 ● ● ● ● 10Base-T 100Base-T Produktname Office Connect Router 1 Agfeo AR 80 1 AT-AR 130 1 AT-AR 140 AT-AR 300 1 AT-AR 300L 1 AT-AR 310 1 Onair Com Point ISDN 1 ISDN Access Server for Win 2000 16 ISDN Multiprotocol Router for 16 Windows Ken! 1 Ken! DSL 1 Netware Connect for ISDN 4 Netware Multiprotocol Router for 4 ISDN 3.1 Netways ISDN V. 4 for Win 95/98/ 1 NT/2000 Bianca/Brick 4 Bingo! 1 Bingo PC 3,5 Zoll 1 Bingo! Plus 1 Bingo Professional 1 Brick-X21 2 Brick-XM 4 Brick-XM-PPPoE 1 Brick-XS 1 Brick-XS Office 1 Netracer 1 X1000 1 X1200 1 X4000 1-4 C1803 2 Router 700 Serie 1 Router 800 Serie 1 Router 1600 1 Router 1720 2 Router 1750 2 Chase IOLink-Pro 100 1 Chase IOLink-Soho 100 1 Chase IOLink-Soho 130 1 Betrieb am Mehrgeräteanschluss Betrieb am Anlagenanschluss Unterstützt ISDN-Festverbindungen 10Base-T für DSL (PPPoE) X.21-Schnittstelle Zahl der ISDN-S0-Anschlüsse Hersteller 3Com Agfeo Allied Telesyn LAN-Schnittstellen Zahl der LAN-Schnittstellen LANline 7/2000 WAN-Schnittstellen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: REMOTE ACCESS 132 Marktübersicht: SOHO-ISDN-Router Data Serve Datus Decision Europe Eicon Elsa ▼ 2 2 4 1 1 8 1 2 2 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 8 1 1 1 2 2 4 2 2 1 ● ● ● ● ● ● ● ● ● ● ● ● ● 2 1 2 Geroutete Protokolle Features Verschlüsselung Sicherheit Konfiguration TCP/IP IPX X.25 Bridging weiterer Protokolle Kanalbündelung dynamische Kanalbündelung Datenkompression Multilink-PPP DHCP-Server Least-Cost-Router Fax G3 DNS-Relay LAN-CAPI Firmware-Upgrade möglich Taschengeldkonto VPN-Aufbau möglich IP-Spoofing IPX-Spoofing RIP/SAP-Spoofing NAT PAP CHAP PPTP CLID Call-Back Access-Listen IP-Masquerading Paket-Filter IPSec DES 3DES IDEA MPPE andere serielle Schnittstelle via LAN Remote ISDN Dial-In PC-Software Browser Telnet SNMP Accounting-Funktion Real-Time Monitoring Zahl der a/b-Ports 10Base-T 100Base-T Zahl der LAN-Schnittstellen Betrieb am Mehrgeräteanschluss Betrieb am Anlagenanschluss Unterstützt ISDN-Festverbindungen 10Base-T für DSL (PPPoE) X.21-Schnittstelle Produktname Modell 2 Modell 2/8 TP Modell 4 Modell 8 Connect 3000 Connect 3019 Meeting Point 500 XCell Diva ISDN LAN Modem DSL/10-Office DSL/25-Office Lancom 800 Office Zahl der ISDN-S0-Anschlüsse Hersteller Conware LAN-Schnittstellen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: REMOTE ACCESS www.lanline.de WAN-Schnittstellen LANline 7/2000 133 www.lanline.de 4 2 1 1 4 2 2 2 1 1 1 2 2 1 Geroutete Protokolle Features Sicherheit Verschlüsselung Konfiguration TCP/IP IPX X.25 Bridging weiterer Protokolle Kanalbündelung dynamische Kanalbündelung Datenkompression Multilink-PPP DHCP-Server Least-Cost-Router Fax G3 DNS-Relay LAN-CAPI Firmware-Upgrade möglich Taschengeldkonto VPN-Aufbau möglich IP-Spoofing IPX-Spoofing RIP/SAP-Spoofing NAT PAP CHAP PPTP CLID Call-Back Access-Listen IP-Masquerading Paket-Filter IPSec DES 3DES IDEA MPPE andere serielle Schnittstelle via LAN Remote ISDN Dial-In PC-Software Browser Telnet SNMP Accounting-Funktion Real-Time Monitoring Produktname Lancom 1000 1 ● ● 1 ● Lancom 1000 Office 1 ● ● ● 2 ● Lancom 1100 1 ● ● 1 ● Lancom 1100 Office 1 ● ● ● 1 ● Lancom 2000 Office 1 ● 1 ● Lancom 4000 Office 1 ● ● ● ● Lancom 4100 Office 4 ● ● ● 1 ● Ginko Ginko Office 1 ● ● 1 ● Richard Hirschmann Access R-02 1 ● ● 2 ● Hypercope Hyroute Conquest 3/Clt 1 ● ● ● ● ● ● IMK I-Link 4.0 Router 2 ● ● ● 4 ● ● I-Link 4.3 Router + 2a/b + Drucker 2 ● ● ● 4 ● I-Link 4.4 Router mit CAPI 2 ● ● ● 6 ● Lightning Multicom Backup IV 4 ● ● ● ● 1 ● Multicom Classic IV 2 ● ● ● ● 1 ● Multicom LAN Access Center 4-12 ● ● ● ● 1 ● Pocket Multicom 1 ● ● ● 1 ● Lucent Technologies Argent Office 8 8 ● ● Cyber Gear 1 6 ● Pipe 130 1 ● ● Pipeline 50 1 Pipeline 75 1 Pipeline 85 1 ● Superpipe 95 2 ● ● ● 1 ● ● Superpipe 155 2 ● ● ● 1 ● ● Motorola Vanguard 60, 70, 80 1 ● ● ● ● 1 ● Multi-Tech Systems Proxy Server ● ● ● NBase-Xyplex N3-RR-42 ● ● ● 1 ● Network 1000 ● ● ● ● NCP Engineering Narac Enterprise R2C 2 ● ● ● ● 1-2 ● ● Narac M 1 ● ● 1 ● ● Netgear RT 328 1 ● ● 1 ● RT 338 1 ● ● RH 348 1 ● ● 4 ● Netopia R310 ISDN Router 1 ● 4 ● R3100 ISDN Router 1 ● ● 8 ● ODS Networks Cryptowatch VPN Gateway 1 ● Perle Systems 833 IS RA-Server 4-8 ● ● 1 ● ● Smart Server 400e 2 ● ● ● 1 ● Specialix Linkstream 2000 1 ● ● ● 1 ● Pyramid Computer Ben Hur 1-4 ● ● ● 1-2 ● ● Rad Data Communications Web Ranger 2, V. 3 4 ● ● ● Shiva Access Port ID 1 ● ● 1 ● Stallion Epipe 2148 Dial up VPN Gateway 8 ● T.D.T. Transfer Data Test Alpha-Router 2 ● ● ● ● 2 ● ● Micro-Router 1 ● ● ● 1 ● Zahl der a/b-Ports 10Base-T 100Base-T Zahl der LAN-Schnittstellen Zahl der ISDN-S0-Anschlüsse Betrieb am Mehrgeräteanschluss Betrieb am Anlagenanschluss Unterstützt ISDN-Festverbindungen 10Base-T für DSL (PPPoE) X.21-Schnittstelle LANline 7/2000 Hersteller Elsa (Forts. v. S. 133) LAN-Schnittstellen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: REMOTE ACCESS 134 WAN-Schnittstellen 1 1 2 1 1 1 1 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 6 1 1 1 1 1 1 2 ● ● ● ● ● ● ● ● ● ● ● ● 2 2 2 2 2 Geroutete Protokolle Features Verschlüsselung Sicherheit Konfiguration TCP/IP IPX X.25 Bridging weiterer Protokolle Kanalbündelung dynamische Kanalbündelung Datenkompression Multilink-PPP DHCP-Server Least-Cost-Router Fax G3 DNS-Relay LAN-CAPI Firmware-Upgrade möglich Taschengeldkonto VPN-Aufbau möglich IP-Spoofing IPX-Spoofing RIP/SAP-Spoofing NAT PAP CHAP PPTP CLID Call-Back Access-Listen IP-Masquerading Paket-Filter IPSec DES 3DES IDEA MPPE andere serielle Schnittstelle via LAN Remote ISDN Dial-In PC-Software Browser Telnet SNMP Accounting-Funktion Real-Time Monitoring Zahl der a/b-Ports 10Base-T 100Base-T Zahl der LAN-Schnittstellen Betrieb am Mehrgeräteanschluss Betrieb am Anlagenanschluss Unterstützt ISDN-Festverbindungen 10Base-T für DSL (PPPoE) X.21-Schnittstelle Produktname Highlink TW-H6W1IR Gateland XC-352, XC-352 L Prestige 100 IH Prestige 128+ Prestige 128 IMH Prestige 201 Prestige 202 Prestige 480 Zahl der ISDN-S0-Anschlüsse Hersteller Terayon Trendware Valuesoft Xcell Zyxel LAN-Schnittstellen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: REMOTE ACCESS www.lanline.de WAN-Schnittstellen LANline7/2000 135 SCHWERPUNKT: REMOTE ACCESS Anbieter: SOHO-ISDN-Router Hersteller/Anbieter Telefon Produkt Preis in DM Hersteller/Anbieter 3Com/Bedea Berkenhoff & 06441/801138 Office Connect Rou- k. A. Extended Systems Drebes ter Bintec Communications/ Agfeo 030/6170054 Agfeo AR 80 1094 TLK Computer Allied Telesyn 00800/25543310 AT-AR 130 711 Bintec Communications AT-AR 140 827 AT-AR 300 1401 Bintec Communications/ AT-AR 300 L 1097 BSP.Network AT-AR 310 1801 Bintec Communications/ Artem 0731/1516-0 Onair Com Point ISDN ab 2300 AVM 030/39976-0 ISDN Access Server Produkt Preis in DM 089/45011-200 Brick-XS Office 2490 0911/9673-0 Netracer 2989 X1000 999 0941/92015-120 X1000 k. A. 089/45011-200 X 1000 1000 X 1200 1200 X 4000 2932 TLK Computer 720 for Win 2000 ISDN Multiprotocol Telefon 820 Router for Windows Cisco Systems 0811/5543-0 Router 700 Serie 499 $ Cisco Systems/OFM 06109/76493-0 Router 700 Serie k. A. Cisco Systems/SKM 089/431982-0 Router 700 Serie k. A. Ken! 400 Cisco Systems 0811/5543-0 Router 800 Serie 799 $ Ken! DSL 556 Cisco Systems/SKM 089/431982-0 Router 800 Serie k. A. Router 800 Serie 1697 Router 1600 1495 $ Router 1720 1185 $ Netware Connect for 1680 Cisco Systems/TLK Computer 089/45011-0 ISDN Cisco Systems 0811/5543-0 Netware Multiproto- 1580 col Router for ISDN Cisco Systems/TLK Computer 089/45011-0 Router 1720 2541 3.1 Cisco Systems 0811/5543-0 Router 1750 1495 $ Cisco Systems/TLK Computer 089/45011-0 C1803 3178 Chase/Perle Systems IOLink-Pro 100 1133 IOLink-Soho 100 495 IOLink-Soho 130 815 Modell 2 3735 Netways ISDN V.4 380 for Win 95/98/ 0211/4364419 NT/2000 Bintec Communications/ 0841/95329-22 Bianca/Brick k. A. 1Value.com Conware 0721/9495-0 Bintec Communications 0911/9673-0 Bingo! 997 Modell 2/8 TP 3735 Bintec Communications/ 0941/92015-120 Bingo! k. A. Modell 4 4485 Modell 8 5985 Connect 3000 1599 Connect 3019 1799 BSP.Network Bintec Communications/ 07032/9454-100 Bingo! 997 Data Serve 030/546040 Extended Systems Bintec Communications/ 089/45011-200 TLK Computer Bingo! 998 Datus 0241/16802-0 Meeting Point 500 1570 Bingo PC 3,5 Zoll 998 Decision Europe 06201/75437 Xcell 780 Eicon/Raab Karcher 02153/733637 Diva ISDN LAN Mo- 800 Elsa/TLK Computer 089/45011-0 Bintec Communications 0911/9673-0 Bingo! Plus 1389 Bintec Communications/ 0941/92015-120 Bingo! Plus k. A. BSP.Network Bintec Communications/ 07032/9454-100 Bingo! Plus dem 1389 Extended Systems Bintec Communications/ 089/45011-200 Bingo! Plus 1389 TLK Computer DSL/10-Office 1298 DSL/25-Office 3460 Lancom 800 Office 558 840 Elsa/Comnet 030/21756660 Lancom 1000 Elsa/TLK Computer 089/45011-200 Lancom 1000 Office 860 Bintec Communications 0911/9673-0 Bingo! Professional 1790 Elsa/Comnet 030/21756660 Lancom 1100 Bintec Communications/ 0941/92015-120 Bingo! Professional k. A. Elsa/TLK Computer 089/45011-200 Lancom 1100 Office 1119 Elsa/INW 040/639188-0 Lancom 2000 Office k. A. 07032/9454-100 Bingo! Professional 1790 Elsa/Raab Karcher 02153/733637 Lancom 2000 Office 690 Elsa/TLK Computer 089/45011-200 Lancom 2000 Office 679 BSP.Network Bintec Communications/ Extended Systems 1063 Lancom 4000 Office 1998 089/45011-200 Bingo! Professional 1790 Bintec Communications 0911/9673-0 Brick-X21 3949 Ginko 0241/4410-0 Ginko Office 799 Bintec Communications/ 089/45011-200 Brick-X21 3950 Richard Hirschmann 07127/141519 Access R-02 1848 Brick-XM 2250 Hypercope 0241/92829-81 Hyroute Conquest ab 999 Brick-XM-PPPoE 2494 Bintec Communications/ Lancom 4100 Office 4498 TLK Computer TLK Computer Bintec Communications 0911/9673-0 Brick-XS 1563 Bintec Communications/ 0941/92015-120 Brick-XS k. A. 3/Clt IMK/ICS 02181/29570 BSP.Network I-Link 4.0 Router 603 I-Link 4.3 Router + 741 2a/b + Drucker 07032/9454-100 Brick-XS 1563 089/45011-200 Brick-XS 1563 Bintec Communications 0911/9673-0 Brick-XS Office 2490 Multicom LAN Access 5400 Bintec Communications/ 07032/9454-100 Brick-XS Office 2490 Center Bintec Communications/ I-Link 4.4 Router mit 689 Extended Systems Bintec Communications/ CAPI TLK Computer 136 Lightning/TLK Computer 089/45011-0 Multicom Backup IV 7900 Multicom Classic IV LANline 7/2000 4840 www.lanline.de SCHWERPUNKT: REMOTE ACCESS Hersteller/Anbieter Telefon Lightning 0041/21/6542000 Pocket Multicom 716 Lightning/TLK Computer 089/45011-0 Pocket Multicom 2340 Lucent Technologies 0228/2431210 Argent Office k. A. Cyber Gear 840/2100 Pipeline 50 k. A. Lucent Technologies/ 0941/92015-120 Produkt Pipeline 50 Preis in DM Hersteller/Anbieter Netopia Telefon 089/89048-0 ODS Networks 089/327140-0 0228/2431210 Lucent Technologies/MMS 040/211105 Pipeline 50 800 Pipeline 75 k. A. Pipeline 75 k. A. 0228/2431210 Pipeline 85 k. A. Lucent Technologies/ 0941/92015-120 Pipeline 85 k. A. Lucent Technologies 0228/2431210 Pipe 130 k. A. Lucent Technologies/ 0941/92015-120 Superpipe 95 k. A. Superpipe 155 k. A. BSP.Network BSP.Network Perle Systems 0211/43644-39 833 IS RA-Server 6200 Specialix Linkstream ab 3260 Smart Server 400e 3260 Ben Hur 3440 Rad Data Communications 00972/3/6458121 Web Ranger 2, V. 3 4000 Shiva/Comnet 030/21756660 Access Port ID 1100 Stallion/Raab Karcher 02153/733637 EPipe 2148 Dial up 1800 VPN Gateway T.D.T. Transfer Data Test 08703/92900 Alpha-Router ab 998 Micro-Router k. A. k. A. Trendware 001/310/891-1100 TW-H6W1IR 339 Valuesoft 089/99120-0 Gateland k. A. XCell/Sphinx Computer 06201/75437 XC-352 1260 XC-352 L 1760 Prestige 100 IH 450 Narac Enterprise R2C k. A. Prestige 128+ 610 Narac M k. A. Prestige 128 IMH 930 RT328 609 Prestige 201 360 RT338 905 Prestige 202 510 RM348 709 Prestige 480 790 Multi-Tech Systems 0031/20/5745910 Proxy Server k. A. NBase-Xyplex 06074/4994-52 N3-RR-42 k. A. Network 1000 k. A. 089/3505-2059 0761/4514-721 00972/3/6458592 Highlink 0611/3611-932 0911/9968-0 Pyramid Computer Terayon Motorola www.lanline.de k. A. Gateway k. A. Lucent Technologies Netgear Cryptowatch VPN 2000 Lucent Technologies/Qunix 0711/7796-550 NCP Engineering Preis in DM 880 R3100 ISDN Router 1525 BSP.Network Lucent Technologies Produkt R310 ISDN Router Vanguard 60, 70, 80 ab 1200 Zyxel 02405/6909-0 LANline 7/2000 137 fokusTELEKOMMUNIKATION VOICE-OVER-DSL Das Ende von ISDN Die Tage von ISDN scheinen gezählt. Denn viele Telekommunikationsbetreiber setzen verstärkt auf den Ausbau der Access-Infrastruktur über das klassische Kupferkabel. Die Sprachübertragung über DSL-Verbindungen kann dort das ISDN bald überflüssig machen. Weltweit stehen wir heute an einem Scheideweg, an dem die in den Netzen transportierte Anzahl von Daten-Bits die der Sprach-Bits übersteigt. Was zunächst nach einfacher Statistik klingt, hat allerdings fatale Folgen für die Netzarchitektur der Betreiber. Bisher wurden Telekommunikationsnetze entwickelt, um Sprache zu transportieren und zu schalten. Die Daten wurden dabei in einem Sprachkanal übertragen, wie beispielsweise bei Modem- oder ISDN-Wählverbindungen. Die Hauptaufgabe neu gestalteter Netze besteht darin, Daten in Form von Paketen oder Zellen zu schalten. Digitalisierte Sprache ist ein Teil dieser transportierten Einheiten. Dies führte zu einer neuen Generation von Technologien. Die DSL-Technologie gilt dabei als die ideale Zugangstechnologie für diese neue Netzarchitektur. DSL DSL steht für “Digital Subscriber Line” und meint die digitale Übertragung von Informationen auf der Strecke 138 L AN line 7/2000 zwischen dem Endkunden und dem Netz des Betreibers. Das Medium für diesen Zugang ist die klassische Kupfer-Doppelader, die in der Regel in jedem Haushalt oder öffentlichem Gebäude verlegt ist. Die neuesten Varianten von DSL, sprich ADSL, SDSL und VDSL, erreichen Geschwindigkeiten von bis zu 51 MBit/s. Dabei ist die gute alte Kupferader immer die gleiche geblieben. Was hat sich also verändert, dass viel mehr Bits über die Kupferadern übertragen werden können? Hauptsächlich die Modulationsverfahren und die Intelligenz der Endgeräte bringen diesen Vorteil. Während für die Verfahren IDSL, ISDN, SDSL und HDSL der Leitungscode 2B1Q verwendet wird, setzt man bei ADSL und auch VDSL auf QAM (Quatratur Amplituden-/Phasenmodulation), CAP (Carrierless Amplituden-/Phasenmodulation) oder DMT (Discrete Multitone). DMT hat sich bereits als ADSL-Standard herauskristallisiert. All diese Verfahren erlauben die Übertragung von mehr Bits pro Frequenz und nutzen damit das limitierte Frequenzspektrum der Kupferader rationeller aus. Außerdem kommen an den Endpunkten Systeme zum Einsatz, die Hin- und Rückrichtung effizient trennen und auch Leitungsechos kompensieren, so dass eine simultane bidirektionale Übertragung auf der gleichen Frequenz stattfinden kann. DSL ist also weniger eine Revolution als vielmehr eine Evolution. Ein wesentlicher Unterschied der heutigen Netze liegt in einer höheren Übertragungskapazität auf physikalischer Ebene, welche die verschiedenen DSL-Varianten mit den weiterentwickelten Modulationsverfahren ermöglichen. Der entscheiden- eingesetzt. TDM kann als festes und starres Multiplexen von Zeitschlitzen verstanden werden. Bei den moderneren Varianten von DSL, hauptsächlich SDSL und ADSL, wird TDM durch einen flexibleren Paket- oder Zell-orientierten Transportmechanismus wie ATM oder FrameRelay ersetzt. Dadurch erreicht man eine wesentlich höhere Flexibilität im Anschlussbereich und kann die vorhandene Bandbreite effizienter für alle angebotenen Dienste nutzen. Paket-vermittelnde Netze sind letztendlich wesentlich besser geeignet, um burstartige Applikationen wie Internet oder E-Mail zu unterstützen. SPRACHE ÜBER DSL Wenn sich nun DSL anschickt, den Zugang zu Datennetzen im Sturm zu erobern, kommt Bandbreitenvergleich verschiedener Zugangstechnologien de Unterschied für die Veränderung der Netzarchitektur ist jedoch in der zweiten Netzebene zu finden – dem DataLink-Layer. Bei klassischen Netzen wurde hier TDM (Time Division Multiplexing) kein Carrier um das Thema Integration von Sprache auf der Leitung herum. Hierfür gibt es zwei grundsätzliche Ansätze: 1. Integration der Sprachkanäle auf derselben Kupfer- www.lanline.de fokusTELEKOMMUNIKATION Doppelader mittels passivem Splitter; 2. Integration der Sprachkanäle auf dem DSL-Datenstrom. Vor allem bei ADSL ist der erste Ansatz schon heute in einigen Systemen im Einsatz. Der passive Splitter ist auf die Kupferleitung aufgeschaltet und trennt die Sprachdaten von den anderen Daten mittels einer Frequenzweiche sowohl beim Teilnehmer als auch im Vermittlungsknoten. Dieses System ist relativ unflexibel und in der Anzahl der schaltbaren Sprachverbindungen auf eine oder zwei begrenzt. Im Standard für ADSL, der hauptsächlich in den USA vorangetrieben wurde, ist ISDN zudem nicht berücksichtigt worden. Es gibt daher verschiedene Varianten für ANSI und ETSI auf dem Markt. Der entsprechende ITU-Standard G.992.1 hat mehrere Anhänge, in denen die einzelnen Varianten definiert sind. Eleganter und vor allem wirtschaftlich sinnvoller ist die Integration der Sprache direkt in den DSL-Datenstrom. Hierbei wird nicht mit Filtern gearbeitet, sondern vielmehr die Sprache in Form von Datenpaketen innerhalb des DSL-Datenstromes transportiert. Über einen Gateway im Betreibernetz werden die Pakete dort an einen Sprachvermittlungsknoten weitergeleitet. Bei ADSL und SDSL hat sich hauptsächlich ATM als Protokoll für den Data-LinkLayer etabliert. ATM ist derzeit die einzige standardisierte Technologie, die die Anforderungen von Sprache in punkto Qualität und Verzöge- www.lanline.de rungszeit ausreichend berücksichtigt und auch garantieren kann. Um Sprache in ATMZellen zu verpacken, stehen im Prinzip zwei AdaptationLayer zur Verfügung: – AAL1 als Circuit Emulation Service (CES); – AAL2 für isochrone Übertragung mit variabler BitRate. In der Praxis setzt sich dabei zunehmend AAL2 durch. Die Hauptvorteile von AAL2 sind: – Eine dynamische Bandbreitenbelegung erfolgt nur, wenn Sprachverbindung benötigt wird – Das Mischen von verschiedenen Sprachströmen wie Fax, Modem und komprimierte Sprache ist möglich. – Sprachpausenunterdrückung: Bei Sprachpausen werden keine Pakete gesendet. AAL2 ist im ITU-Standard I.363.2 (Stand: September 1997) beschrieben und wurde 1999 durch den Standard I.366.2 ergänzt. Hierin werden hauptsächlich die Paketformate und die Paketierung der Zellen sowie Sprachkodierungsmechanismen klassifiziert. Diese Standards werden durch einen “ATMForum-Loop-EmulationService(LES)”-Standard ergänzt, der speziell die Signalisierungsmechanismen und den Transport der ISDN-DKanal-Signalisierung spezifiziert. Dieser Standard soll Ende Mai 2000 verabschiedet sein. Ebenfalls werden dort auch das Management von AAL2-Kanälen und das Inband-Management des IADs (Integrated Access Devices) spezifiziert. AAL2 erlaubt unter anderem die Komprimierung der Sprache zur weiteren Steigerung der Bandbreiteneffizienz. Verschiedene Komprimierungsalgorithmen erlauben die Reduzierung der Sprachkanäle auf 32 kBit/s (ADPCM) oder 16 kBit/s (G.728). Selbst wenn sich die Komprimierung noch steigern ließe, so ginge dies zu Lasten der Sprachqualität. GATEWAY ZUM SPRACHSWITCH Der Übergang von Sprach-vermittelten Netzen zu Datennetzen ist ein Evolutionsprozess. Deshalb werden beide Architekturen nebeneinander bestehen und über Schnittstellen miteinander kommunizieren. Ein wichtiger Teil der Lösung ist somit das Gateway, das die Schnittstelle zwischen der Dateninfrastruktur und dem Sprachvermittlungsnetz bildet. Das Gateway hat die Aufgabe, die Sprache aus dem ATM-Datenstrom auszupacken und sie über eine Schnittstelle mit V5.1- oder V5.2-Protokoll an den Sprachvermittlungsknoten zu übergeben. Mit dieser Lösung ist unter anderem sichergestellt, dass die gesamten Leistungsmerkmale des Sprachnetzes, die wir kennen und die sich über viele Jahre entwickelt haben, nach wie vor in vollem Umfang zur Verfügung stehen. Solche Leistungsmerkmale sind beispielsweise Anklopfen, Makeln, Konferenzschaltung oder Anrufweiterschaltung. Derzeitige DSL-Systeme mit VoDSL bieten Kundenterminals mit einer LANSchnittstelle und bis zu 16 analogen Sprachanschlüssen. Entsprechende Terminals mit ISDN-Anschlüssen fokusTELEKOMMUNIKATION oder noch mehr analogen Ports sind in Planung beziehungsweise in der Entwicklung. Mit dieser DSL- beziehungsweise VoDSL-Anwendung ist der Betreiber demnach in der Lage, seinen Kunden einen breitbandigen Datenzugang mit ADSL oder SDSL zu ermöglichen und Festverbindung geschaltet. DSL hingegen kann beides in einem bereitstellen: Sprachanschlüsse und schnellen Zugang für Daten und Internet auf nur einer einzigen Zugangsleitung. Der Businessplan von DSL rechnet sich damit wesentlich leichter und die Vermutung Bei Voice-over-DSL wird Sprache in Form von Datenpaketen innerhalb des DSL-Datenstromes transportiert. Über einen Gateway im Betreibernetz werden die Pakete dort an einen Sprachvermittlungsknoten weitergeleitet. gleichzeitig über dieselbe Leitung mehrere Sprachkanäle parallel zur Verfügung zu stellen. DSL eignet sich somit speziell für den Anschluss kleiner bis mittlerer Unternehmen mit wenigen Telefonanschlüssen – ein sehr lukrativer und vielversprechender Markt für alle Betreiber. Dieser Markt wurde bisher fast ausschließlich mit ISDN-Primärmultiplex-Anschlüssen bedient. Diese haben allerdings den Nachteil, dass die Datenübertragung nur über gewählte Verbindungen und zudem relativ unflexibel erfolgt. Für den Internetzugang wurde häufig ein zweiter Anschluss in Form einer 140 L AN line 7/2000 liegt folglich nahe, dass DSL einen extremen Aufschwung durch die Integration der Sprache speziell im BusinessUmfeld, aber auch bei den Privatkunden erleben wird. Nicht zuletzt die ständig steigende Internet-Nutzung spricht hierfür. So prognostiziert auch IDC, dass in Deutschland bis zum Jahre 2003 bis zu 2,5 Millionen DSL-Anschlüsse existieren und die Umsätze mit DSL-Services bei fast 1,2 Milliarden Dollar liegen werden. Da also in Zukunft die Daten in unseren Netzwerken überwiegen, ließe sich vermuten, dass die Endkunden in Zukunft für Ihren breitbandigen Zugang über DSL (zum Beispiel zum Internet) bezahlen werden und die Sprache als Gratiszugabe im Servicebündel enthalten sein wird. Eine Studie der Yankee Group in den USA hat jedoch ergeben, dass zirka 75 Prozent der Anwender einen Service kaufen würden, bei dem sie für Sprache bezahlen müssten und das Internet umsonst bekommen könnten. Nur 25 Prozent bevorzugen einen Service, bei dem Sprache umsonst und Daten kostenpflichtig sind. Dieses Ergebnis mag zunächst etwas erstaunen. Bei näherer Betrachtung der dahinterstehenden Psychologie aber lässt sich das Phänomen leicht erklären: Selbst wenn die Kunden jeden Monat über ihre Telefonrechnung klagen, so sind sie es schließlich gewöhnt, für Sprache zu bezahlen. Dagegen ist das Internet schon von Geburt an ein Medium gewesen, bei dem alles mehr oder weniger frei war: Kostenlose Browser, freie Software, keine Lizenzen. Selbst beim Zugang über eine Modem- oder ISDN-Wählverbindung war der Anteil der Telefonverbindung zuletzt höher als die Online-Gebühr des InternetProviders. Zusammenfassend lässt sich feststellen, dass Teilnehmer zwar mehr Bandbreite wollen, um angemessen im Internet surfen zu können, aber auf der anderen Seite nicht bereit sind, einen qualitativ schlechteren Sprachdienst in Kauf zu nehmen. Sprachqualität und Zuverlässigkeit der Sprachverbindung sind Servicemerkmale, auf welche die Kunden sehr sensibel reagieren. Zwar ist man es gewohnt, den PC neu zu starten, wie oft aber kommt es vor, dass man sein Telefon booten muss? Wie bisher sind die Kunden damit einverstanden, hierfür entsprechende Entgelte zu bezahlen. FAZIT DSL wird sich einen Weg in den Markt für kleine und mittlere Unternehmen bahnen und ISDN an dieser Stelle massiv zurückdrängen. Der Endkunde wird einen integrierten Anschluss für Daten und Sprache bekommen – mit mehr Flexibilität und einer wesentlich höheren Geschwindigkeit. Die Telefone und Telefonanlagen werden dieselben bleiben und nach wie vor für die Sprachdienste verwendet werden. Allerdings werden die gesamten Datenverbindungen wie Internet oder E-Mail direkt über DSL laufen und ISDN nicht mehr berühren. Die Netzbetreiber auf der anderen Seite sparen sich Kosten durch die Integration der Dienste auf einer Zugangsleitung. Diese Einsparungen können durch attraktive Preise direkt an die Endkunden weitergegeben werden. Als direkte Folge davon wird ISDN auf den Bereich Sprachtelefonie zurückgedrängt und muss sich vom Anspruch der Integration von Sprache und Daten verabschieden. (Frank Zwirner/gh) Frank Zwirner ist Sector Marketing Manager Carrier Central Europe bei Newbridge Networks in München und für den Ausbau des Bereiches Carrier sowie Marketing Communications verantwortlich. www.lanline.de fokusTELEKOMMUNIKATION UNIFIED MESSAGING MIT ISDN Standardtechnologie als Basis Unified Messaging lässt sich auf vielen Wegen realisieren. ISDN (Integrated Services Digital Network) eignet sich als Dienste-integrierendes Netz sehr gut für die einheitliche Übertragung von Sprache, Daten und Fax. Für ISDN gibt es das CAPI (Common ISDN Application Programming Interface) – eine Schnittstellendefinition, die sich zum Standard in diesem Bereich entwickelt hat. Dieses lichsten Preis- und Leistungsklassen zur Verfügung, sowohl für den preiswerten Einstieg als auch für große Unternehmenskonzepte. ISDN übermittelt Information in zwei unterschiedlichen Kanal-Typen: Der B-Kanal (Barrier Channel) dient als Nutzdaten-Kanal für die Übertragung, er ist also der Dienste-Kanal, auf dem bei offener Verbindung die Daten übertragen werden. Auf- und Abbau der Verbindung sowie das Übermitteln von Informationen für die Anmeldung bei der Gegenstelle übernimmt hingegen der D-Kanal (Data Channel), der Steuer-Kanal. Interface bildet alle Dienste ab und lässt sich somit universell und einheitlich einsetzen. Dieser Beitrag zeigt, was dabei zu beachten ist. Mit ISDN und CAPI stehen ein universelles Netz und ein vielseitiges API zur Verfügung. Damit können alle Möglichkeiten (Dienste) an einem Anschluss, mit einer Hardware und einem Standard genutzt und auch jederzeit erweitert werden. Hiervon profitiert der Anwender nicht nur dadurch, dass er mit Geräten und Software, die CAPI unterstützen, jederzeit offen ist für spätere Aufrüstung oder einen Wechsel zu einem anderen Anbieter. Da CAPI ein Standard ist, ergibt sich auch ein geringerer Aufwand für Installation, Konfiguration und Nutzung. ISDN erlaubt jedoch das Auslagern einzelner Dienste, wenn dies zum Beispiel aus Kostengründen sinnvoll erscheint. Für den Administrator heißt dies: Wer ISDN und CAPIkonforme Hardware einsetzt, www.lanline.de kann die Hardware jederzeit aufrüsten, weitere ISDN-Karten einbauen und mehrere Leitungen unterstützen. Die entsprechenden Anwender brauchen hier keine Kenntnisse, über welche Kommunikationsleitungen und welche ISDN-Hardware sie welche Nachrichten verschicken oder empfangen. Neue Dienste lassen sich einfach integrieren. Wer beispielsweise über ISDN nur Daten übertragen hat, ist ohne großen Aufwand in der Lage, ISDN auch zum Faxen zu nutzen. Weitere Hardware lässt sich einfach installieren wenn es erforderlich wird, die Kapazität zu erweitern. Darüber hinaus gewährleistet ISDN einen schnellen Verbindungsaufbau und die Übertragungsraten sind gut. CAPI-konforme ISDN-Hardware steht auf dem Markt in unterschied- TECHNISCHE AUSSTATTUNG ISDN bietet zwei Zugangsarten: S0 und S2M. S0, das Basic Rate ISDN, stellt zwei BKanäle mit je 64 kBit/s und einen D-Kanal mit 16 kBit/s zur Verfügung. S2M, Primary Rate ISDN, ermöglicht das Nutzen von 30 B-Kanälen mit 64 kBit/s und eines D-Kanals mit 64 kBit/s. In Europa ist dies als E1 standardisiert. Mit S2M T1, wie es beispielsweise in den USA verwendet wird, stehen nur 23 B-Kanäle zur Verfügung. Wer eine Unified-Messaging-Lösung einsetzt oder auch nur einzelne Dienste nutzt, muss zunächst entscheiden, wie viele Kanäle, also gleichzeitige Verbindungen nach außen, sinnvoll und notwendig sind, um das unternehmenseigene Kommunikationsvolumen abzudecken. Theoretisch kann man mit S0 und entsprechender Hardware 32 Kanäle realisieren. Ab 16 Kanälen bietet sich schon aus Kostengründen allerdings der S2M-Anschluss an. ANSCHLUSSARTEN FÜR UNIFIED MESSAGING: Grundsätzlich gibt es bei ISDN zwei Anschlussarten: PP (Punkt-zu-Punkt) und PMP (Punkt-zu-Mehrpunkt). Der PMP-Anschluss, auch Mehrgeräte-Anschluss genannt, stellt maximal zehn Rufnummern zur Verfügung und eignet sich damit vor allem für den SOHO-Bereich. Für den professionellen Einsatz eignet sich der Punktzu-Punkt-Anschluss, auch Anlagenanschluss genannt, besser. Diese Lösung schaltet an einem Bus Nummernkreise frei. So ein Nummernkreis stellt die Nummern für Uni- Überblick über die ISDN-Funktionsweise Quelle: Servonic L AN line 7/2000 141 fokusTELEKOMMUNIKATION fied Messaging zur Verfügung, die den einzelnen Teilnehmern zugeordnet werden. Häufiges Problem bei der Konzeption von ISDN-Anschlüssen, speziell hinter TKAnlagen, ist die sinnvolle Einteilung der Nummernkreise. Ideal wäre es beispielsweise, wenn jeder Teilnehmer sich seine Telefonnummer und seine Faxnummer leicht merken kann, weil die Nummern gleiche Endziffern haben. Wer die Nummernkreise im Unternehmen vergibt, könnte zum Beispiel für Telefonnummern immer die 1234-5xx verwenden und für Faxnummern immer die 123-6xx. Ein Teilnehmer mit der Nummer 1234-588 erhält dann als Faxnummer die 1234-688 aus dem Nummernkreis. Nummernkreise lassen sich auch durch “Zwischeneinschie- sich sind grundsätzlich sehr flexibel, das gilt allerdings nicht beim Einrichten der Dienste. Wer schon einmal versucht hat, eine Gegenstelle per Fax zu erreichen, die aufgrund falscher Konfiguration an der TK-Anlage nicht für Faxdienst, sondern als analoges Gerät für Telefonie eingerichtet war, weiß, dass ISDN nicht umsonst von jedem Gerät für die richtige Übermittlung eine Dienste-Kennung verlangt. Welche Dienste können überhaupt mit ISDN genutzt werden? Wie eingangs erwähnt bietet ISDN grundsätzlich alle Dienste unter einem Hut. Das gilt für Daten, Sprache und Fax. Das schließt auch RAS (Remote Access Service), IP-Routing und Videoconferencing ein. Außerdem lassen sich über ISDN ISDN für Unified Messaging am Beispiel Fax: Routing “hinter” der TKAnlage Quelle: Servonic ben” einer führenden Zahl erweitern, um mehrstellige Durchwahlen zu erhalten. Wichtig ist, dass entsprechend der Anzahl der zur Verfügung stehenden Nummern, jedem Teilnehmer die Nummern aus dem richtigen Nummernkreis zugeordnet werden. Die Nummernkreise an 142 L AN line 7/2000 auch SMS-Kurznachrichten übertragen. Die entsprechenden Informationen, welcher Dienst genutzt wird und wie die Anmeldung bei der Gegenstelle korrekt zu erfolgen hat, übermittelt der D-Kanal über die Info-Elemente BC (Barrier Compatibility) und HLC (High Layer Compatibility), die zusammen den benötigten Dienst spezifizieren. Während BC die Qualität der Übertragung und Datenrate bei der Gegenstelle anfordert, regelt HLC das Übertragungsverfahren. KOSTENAUSWERTUNGSFUNKTIONEN Für alle Dienste von ISDN gilt, dass bei der Übertragung genau die Informationen verfügbar sein müssen, die ein Unternehmen zur Kostenermittlung benötigt. Nicht nur, welcher Teilnehmer zum Beispiel ein Fax geschickt hat, sondern auch, wie lange die Übertragung dauert, wie viele Gebühreneinheiten diese Übertragung verbraucht hat und welcher Kostenstelle dieser Teilnehmer zugeordnet wurde. Dies gilt auch für Prozesse in ankommender Richtung: Die CAPI als Verständigungsgrundlage zwischen ISDN-Leitung, ISDN-Hardware und Unified-MessagingSoftware stellt alle für die Auswertung erforderlichen Informationen zur Verfügung. So lassen sich zum Beispiel jedem einzelnen Teilnehmer für alle von ihm versendeten Nachrichten die konkreten Gebührenhinweise am Arbeitsplatz mitteilen und der Administrator behält den Gesamtüberblick über alle von ihm verwalteten Teilnehmer. INBOUND ROUTING FÜR UNIFIED MESSAGING NUTZEN ISDN bietet Möglichkei- ten der Auswertung nicht nur im Sinne von Kosten. Wichtig ist ja gerade beim Server-Betrieb und Unified Messaging, dass die empfangenen Informationen genau bei dem Teil- nehmer landen, für den sie bestimmt sind und zwar ohne mühseliges Sichten und Weiterleiten. Wer auf ISDN setzt, hat hier eines der effektivsten und gleichzeitig einfachsten Routing-Verfahren zur Verfügung: Routing über Durchwahlnummer. Jeder Teilnehmer, der eine eigene Durchwahl aus dem Nummernkreis erhalten soll (das gilt übrigens auch für Teilnehmergruppen), bekommt eine Verknüpfung zwischen Messaging-System wie beispielsweise Microsoft Exchange Server und seiner Durchwahlnummer. Das System überprüft eine eingehende Nachricht dann nicht nur auf den entsprechenden Dienst hin, sondern es analysiert auch die Zielrufnummer. Darüber hinaus wird die Nachricht korrekt konvertiert beziehungsweise weitergegeben. Ist etwa die Durchwahlnummer -48 mit dem Teilnehmer Max Müller verknüpft, reicht die Unified-MessagingSoftware ein eingehendes Fax oder auch eine eingehende Anrufbeantworter-Nachricht direkt an den Arbeitsplatz von Max Müller weiter. Mit einer Unified-Messaging-Lösung wie zum Beispiel dem IXIServer, die sich in MessagingSysteme wie Exchange Server oder Notes/Domino integriert, ergibt sich Unified Messaging für jeden Teilnehmer. Auch über InboundRouting und über die Verknüpfung im Mail-System: Der Teilnehmer erhält in seinem Posteingang neben seinen E-Mails auch Faxe, Anrufbeantworter-Nachrichten und SMS-Kurznachrichten. Verfahren wie Routing über DTMF oder Routing über um- www.lanline.de fokusTELEKOMMUNIKATION leitende Nebenstelle sollten zwar an dieser Stelle erwähnt werden, in Deutschland gibt es aber im Normalfall keinen Grund, von dem zuverlässigen und einfachen Prinzip des Durchwahlnummern-Routing abzuweichen. Das kann höchstens sinnvoll sein, wenn, wie in einigen anderen Ländern, nicht genügend Rufnummern zur Verfügung stehen und deshalb auf Sonderformen des Inbound-Routing ausgewichen werden muss. Eine Besonderheit für das Routing gibt es auch bei der Übertragung von SMS-Kurznachrichten. Grundsätzlich kann jeder Teilnehmer an seinem Arbeitsplatz eine SMSNachricht verfassen und via ISDN zum Festnetz versenden. Das Absetzen von Kurznachrichten an mobile Empfänger, zum Beispiel ServiceTechniker vor Ort, erspart einem hier schon die lästige Fummelei mit der HandyTastatur. Regelbasiert lassen sich zudem automatisch Notfallnachrichten an eine bestimmte Handy-Nummer versenden zum Beispiel bei einem Service-Ausfall. SMS Allerdings bilden SMS-Kurznachrichten nicht nur in Empfangsrichtung einen Sonderfall, denn sie lassen sich nicht wie andere Nachrichten anhand der Durchwahl an den Arbeitsplatz durchrouten. Für die adressierte Nummer und den verwendeten Übertragungsweg gibt es keine Zielruf-Information, die ausgewertet werden kann. Gerade beim Versenden von SMSNachrichten sollten die Administratoren beachten, SONDERFALL www.lanline.de dass der Versand über das ISDN-Festnetz aus Kostenund auch aus Durchsatzgründen nur bei einem geringen Nachrichtenvolumen die günstigere Variante ist. Bei häufigerem Versand von SMSNachrichten bietet sich statt dessen die Verwendung eines GSM-Adapters an. Dieses zentrale “Handy” bietet meist eine wesentlich bessere Verfügbarkeit, da hier direkt im Mobilnetz gesendet wird und die Daten nicht wie beim Versand über ISDN zwischen Festnetz und Mobilnetz umgesetzt werden müssen. Die Umsetzung erfolgt beim jeweiligen Mobilfunkbetreiber in seinem SMS-Einwahlknoten. Auch die Kosten spielen hier eine Rolle: Während bei ISDN für jede Einwahl zirka zwei bis drei Gebühreneinheiten zu zwölf Pfennig anfallen, kostet bei Nutzung des Mobilfunknetzes über GSM-Adapter jede einzelne Nachricht je nach Mengenstaffel zum Beispiel nur noch drei Pfennig. Dann rechnen sich die Anschaffungskosten für das Gerät schon kurzfristig. Ein wesentlicher Faktor für den Einsatz eines GSMAdapters ist auch, dass über ISDN keine SMS-Kurznachrichten empfangen werden können. Wer also SMS-Empfang braucht, kommt um einen GSM-Adapter nicht herum. KOMMUNIKATIONS-HARDWARE AUSWÄHLEN Als Kommunikations-Hardware gibt es ISDN-Karten, Router sowie externe oder interne Geräte. Wichtig bei der Auswahl einer CAPI-ISDNHardware ist immer, dass nicht nur die CAPI für die Datenübertragung zur Verfügung steht, sondern auch alle Voraussetzungen für die genutzten Dienste gegeben lem für den Server-Betrieb. Eine Zwischenstufe zwischen aktiven und passiven Karten stellen die semi-aktiven Adapter dar, die mit einem DSP Unified Messaging: Sämtliche ein- und ausgehenden Nachrichten unter einer einheitlichen Oberfläche. Mit Unified Messaging stehen dem Benutzer alle Nachrichtenarten in übersichtlicher Form direkt an seinem Arbeitsplatz zur Verfügung. Er kann auf die Informationen auch mobil zugreifen. Das Ziel von Unified Messaging liegt in einer Vereinfachung und Beschleunigung der Kommunikationsprozesse. Damit sollen Zeit- und Kostenersparnisse im Unternehmen erreicht werden. Unified Messaging strukturiert dabei bestehende Systemumgebungen nicht komplett um, sondern ergänzt sie um fehlende Kommunikationsmöglichkeiten und vereinfacht die Zugriffsmöglichkeiten für die Teilnehmer. ISDN als Technik bietet sich für Unified Messaging an. Je mehr mit Standards gearbeitet wird und je einheitlicher die Dienste sind, um so weniger fallen Kosten sowie Installations-, Schulungs- und Administrationsaufwand an. sind. Wer Daten und Faxe übertragen möchte, muss auch ISDN-Hardware einsetzen, die den Dienst FaxGruppe 3 unterstützt. Da es sich bei den hier beschriebenen Unified-Messaging-Lösungen immer um Server-basierte Anwendungen handelt, gibt es eigentlich nur einen Punkt, den man in jedem Fall beachten sollte: Es existieren passive, aktive und semi-aktive ISDN-Karten. Passive scheiden für den Server-Betrieb grundsätzlich aus, da sie keine eigenen Prozessoren haben und damit den Prozessor des Server-Rechners zusätzlich belasten. Im Gegensatz dazu können aktive ISDN-Adapter, die eine eigene CPU haben, mit einem wesentlich größeren Datenansturm und Kommunikationsvolumen fertig werden und eignen sich damit vor al- (Digital Signal Processor) ausgestattet sind und ein gutes Preis-/Leistungsverhältnis für den “kleinen” Einstieg bieten. Mittlerweile ist die Palette der auf dem Markt verfügbaren CAPI-StandardHardware für die Dienste Daten, Fax und Sprache breit gestreut. Die meisten Hersteller bieten Komprimierverfahren und Fehlerkorrektur (ECM) an, ebenso wie DTMF-Unterstützung (Dual Tone Multi Frequency). Einen Überblick über verwendbare ISDNHardware oder auch GSMAdapter für Unified Messaging findet sich beispielsweise unter http://www.servonic.com/ger/products/isdn/ ifisdnhw.htm. (Karin Abrell/gg) Karin Abrell ist Leiterin Marketing/PR bei Servonic. L AN line 7/2000 143 fokusTELEKOMMUNIKATION Telefonadapter fürs Internet IP-Telefonie lässt sich jetzt auch mit klassischen AnalogTelefonen realisieren. Möglich wird dies mit EZ Connect Netphone von SMC, einen intelligenten Adapter, der das Telefon mit dem Ethernet verbindet. So lassen sich bestehende Internet-Verbindungen auch ohne PC oder Gateways für Voice over IP nutzen. Das H.323kompatible Gerät soll nach Angaben des Herstellers “gute Sprachqualität” liefern. Als Ge- Mit EZ Connect Netphone von SMC wird das Analog-Telefon Internet-fähig genstellen für kostenlose Telefonate eignen sich entsprechende Endgeräte im Internet, Rufe ins klassische Telefonnetz via IP lassen sich über einschlägige Service-Anbieter (zum Beispiel Net2phone) gegen entsprechende Gebühr ausrichten. Normales Telefonieren über ein vorhandenes Telefonnetz ist trotz des angeschlossenen Adapters wahlweise möglich; bei eingehenden Telefonanrufen während eines Internet-Telefonats kann nach einem entsprechenden Signalton auf das lokale Gespräch umgeschaltet werden. Zur Installation des Geräts (“Plug and Phone”) muß lediglich die IP-Adresse angegeben werden. EZ Connect Netphone soll sich nach Anga- 144 L AN line 7/2000 ben des Herstellers vor allem für Unternehmen mit bestehender Internet-Anbindung eignen, die einen hohen Anteil an Ferngesprächen, zum Beispiel mit Außenbüros, aufweisen. (pf) Info: SMC Networks GmbH Tel.: 089/92 861-0 Web: www.smc.de PRI over IP und umgekehrt ISDN over IP mit allen Informationen des D-Kanals – das bietet der PrimärmultiplexRouter und VoIP-Konverter LCR701 von Comtel. Das Gerät im handlichen Format von 245 x 50 x 178 mm verfügt über zwei S2M-(PRI-)Schnittstellen sowie einen 10/100Base-T-Port (Autosensing). Der Router setzt alle ISDN-Informationen mittels Tunneling in IP-Pakete um und reicht das ISDN-EDSS1-Protokoll auf 64 kBit/s ins Ethernet weiter. Da auch die D-Kanal-Informationen transparent weitergeleitet werden, bleiben alle Komfortfunktionen und Leistungsmerkmale über die LAN-Verbindung erhalten. Der LRC701 unterstützt aber auch den umgekehrten Weg vom LAN ins ISDN-Netz. Die Konfiguration des Geräts kann sowohl über die serielle Schnittstelle als auch per ISDN-Fernwartung (mit verschiedenen Sicherheitsfunktionen) erfolgen. Ein integrierter History-Speicher sorgt für das Logging von Gesprächsdaten. Die Integration von Backup-Batterien für Notrufsignale und die Speicherung der Informationen bei Stromausfall ist optional. Gleiches gilt für Least-Cost-Routing- (LCR-)Funktionalität. Der Preis des LCR701 beträgt 9500 Mark. (pf) Info: Comtel Electronic Systems GmbH Tel.: 06172/9551-0 Web: www.ces-germany.de Kostenloser ISDN-/ADSL-Router Einen kostenlosen SoftwareRouter für den SOHO-Bereich bietet Valuesoft zum Download (www.gateland. de) an. Das Produkt Free Virtual Gateland unterstützt als WAN-Verbindungen ISDN und ADSL und eignet sich somit für Kommunikationszugänge wie beispielsweise T-ISDN und TDSL. Damit lassen sich diese Zugänge nicht nur am Einzelplatzrechner nutzen, sondern auch im Netzverbund; über die integrierte Remote CAPI stehen unter ISDN auch CAPIFunktionalitäten auf den Client-Rechnern zur Verfügung. Der Software-Router für Windows 98/NT unterstützt den Internet-Zugang über eine eigene, geschlossene TCP/IP-, PPP- sowie PPPoE-Implementation und ist damit von eventuell vorhandenen Programmund Betriebssystemkomponenten unabhängig. Das Produkt bietet unter anderem NAT (Network Address Translation), einen DHCP-Server, verschiedene Protokolllierungen sowie einen Short-Hold-Mode. Für höhere Ansprüche führt derselbe Hersteller auch kostenpflichtige Soft- und Hardware-Lösungen aus diesen Bereich im Angebot. (pf) Info: Valuesoft GmbH Tel.: 089/99 120-0 Web: www.valuesoft.de, www.gateland.de ADSL-Router mit Wähl-Backup Mit der R6000-Serie hat Netopia drei ADSL-Router vorgestellt, die im dritten Quartal dieses Jahres auf den Markt kommen sollen. Zwei ModellVarianten bieten dabei zusätzliche integrierte Backup-Verbindungen über V.90-Modem(R6120) beziehungsweise ISDN-Wählverbindungen (R6131). Die Backup-Funktionalität soll einerseits Ausfallsicherheit für unternehmenskritische Anwendungen über das Internet bieten, andererseits gibt diese Funktionalität ISPs die Möglichkeit, neue Kunden sofort auf konventionellem Wege anzubinden; sobald der DSL-Anschluß verfügbar ist, wird automatisch auf die Hochgeschwindigkeitsverbindung umgeschaltet. Die ADSL-Router der R6000-Serie sind nach Angaben des Herstellers G.Lite- sowie G.dmt-kompatibel und unterstützen das PPPoE-Protokoll (Point to Point Protocol over Ethernet). Die Geräte bieten ferner VPN-Technologie, eine Firewall sowie einen integrierten Hub mit acht Ports. Die Backup-Funktionalität soll sich flexibel konfigurieren lassen, so dass die Umschaltung automatisch, manuell oder bei Bedarf aktiviert wird. ISP-seitig werden Routing-Protokolle wie OSPF oder IGRP unterstützt. Die Preise für die drei Router-Modelle betragen 1600 Mark (R6100) beziehungsweise 2110 Mark (R6120, R6131). (pf) Info: Netopia Europe Tel.: 0033/1/45 299 108 Web: www.netopia.com Distributor: Internet 2000 Web: www.internet2000.de www.lanline.de Informationen schnell per Inserenten Inserent Seite ADN Alteon AVM CA Computer Associates Canon Ciena Com2 COMCITY CommuSys Compaq Compu-Shack Computer Competence Computer Links CompuTrain Connect Controlware D.L.T. Dafür Dakota Danes Datus dc Europe Deutsche Telekom D-Link DV-Job.de DV-Markt.de edcom Eicon Technology 146 43 121 17 51 53 137 25 79 31 145 145 146 7 2 73 135 23 19 115 127 46/47 9 111 101 146 113 Kennz. 023 053 011 026 027 061 015 037 018 017 006 001 035 059 014 012 050 055 025 007 048 044 049 Inserent Seite Kennz. Fujitsu/Siemens Hewlett Packard Huber & Suhner Hypercope IBM IBM Infoline KKF.net Krone Lange LAN-Technik Lanworks LMC LAN Management M4 Data MAINSTOR Mannesmann Arcor Masterguard MegaByte/Procom MMS Communication Ontrack Data Recovery Overland Data Panduit Pentair Pyramid RADWARE Reichle & De-Massari Ringdale Seicom 35 39 146 133 11 61 119 57 4/5 27 59 145 63 103 83 105 91 77 125 95 21 37 65 67 15 13 87 3 019 021 058 008 030 052 028 005 016 029 031 045 038 046 041 036 054 042 013 020 032 033 010 009 039 004 Inserent Seite Kennz. Servonic S&N Sphinx Computer SyncSort Talkline The Bristol Group The Bristol Group TLK Transition Trefz & Partner Veritas VTS Xnet 139 145 135 41 156 69 145 117 89 146 99 107 45 062 060 022 003 034 051 040 043 047 024 Beilagen und Beihefter Interest Verlag Karl Ueberreuter Seicom Transtec Recherche im WEB Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert LANline Info: Unter http://www.lanline.de/info Der Web-Kennzifferndienst LANline Info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den LANline-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide wählen Sie zunächst aus, in welcher Ausgabe der LANline Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von LANline Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, die LANline auch weiterhin mit den richtigen und wichtigen Informationen für Sie zu füllen. (Frank-Martin Binder/rhh) Info-Fax oder Internet ▲ ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ ●Info-Fax ▲ Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.lanline.de/info ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. # 023 www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg ine l N L A 2000 7/ Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU 8/2000 SCHWERPUNKT GROUPWARE UND WORKFLOW: Preview auf Microsoft Exchange 2000 ist ab dem 04.08.2000 am Kiosk erhältlich SCHWERPUNKT NETZWERKMANAGEMENT: DM 14,- ÖS 110,- Sfr. 14,- Der Web-Browser als Managementkonsole Nr. 8, August 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Groupware und Workflow Das Magazin für Netze, Daten- und Telekommunikation mit Marktübersicht Dokumentenmanagementsysteme netzLÖSUNGEN T-DSL-Praxis vom Antrag bis zum Betrieb netzTECHNIK Groupware und Workflow: Preview auf Microsoft Exchange 2000 Meta-DirectoryServices (2): Novell NDS E-Directory MARKTÜBERSICHTEN Dokumentenmanagementsysteme, Netzwerkmanagement-Software VORSCHAU auf kommende LANline-Schwerpunkte Netzwerkmanagement: Der Administrator zieht die Fäden im Hintergrund LANline Spezial Verkabelung ist ab dem 23.08.2000 am Kiosk erhältlich 154 L AN line 7/2000 Ausgabe Erscheint Schwerpunktthemen am Redaktionsschluss 09/2000 01.09. 2000 Das sichere Netz, Drahtlose Kommunikation 07.07. 2000 10/2000 22.09. 2000 High-Speed-LANs, Verkabelung 31.07. 2000 11/2000 30.10. 2000 Drucken im Netz, Dienstleister 11.09. 2000 Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag schreiben möchten, rufen Sie uns einfach an: 089/456 16-101 IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler (Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur, (mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) AUTOREN DIESER AUSGABE: Karin Abrell, Siegfried Bettermann, Peter Böhret, Werner Degenhardt, Katharina Granzin, Roland Hamann, Moritz Hammer, Gerhard Kafka, Michael Lemke, Stefan Middendorf, Sebastian Nitz, Olaf Riebe, Thomas Rohde, Andreas Roeschies, Horst Schellong, Martin Schönauer, Christian Zillich, Frank Zwirner REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: [email protected] Susanne Ney, Tel.: 0 89/45616-106 E-Mail: [email protected] Karin Ratte, Tel.: 089/45616-104 E-Mail: [email protected] ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117 E-Mail: [email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-100 DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden Echterdingen URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 www.lanline.de