12 - ITwelzel.biz

Transcrição

12 - ITwelzel.biz
Technik News - Netzwerkmagazin
G46392
Dezember 2003
D a s
N 12
13. Jahrgang
thema des monats
T HE QUALITY OF VOICE
Voice-Ready
Networks
Netzwerkoptimierung für
Sprachdatenübertragung
WIRELESS LAN
Alles, was
Recht ist
Rechtliche Veränderung
der Lizenzvergabe
begünstigt Hot Spots
p r a x i s n a h e
N e t z w e r k m a g a z i n
AKTUELL
• Die Zukunft spricht IP
3
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Tandberg Data: Migrationsmöglichkeiten zu hohen Kapazitäten
Novell: Verwaltung von Linux-Desktops und Servern
Cisco: WebVPN für sicheren Remote-Access
IBM und Cisco: TotalStorage SAN-Volume-Controller auf Storage Switches
AVM: Tools für Komfort, Sicherheit und höhere Bildqualität
Compu-Shack Production: WAVEline Printserver Combo
Compu-Shack Production: DSLline für 54Mbit nach 802.11g
Check Point: Security-Appliances für kleinere Unternehmen
Astaro: Security Linux All-in-One-Firewall
Citrix: Neue Preisgestaltung bietet Kostenvorteile
D-Link: DGS-3224TGR 24-Port Gigabit Switch managed
Yankee Group: Schmerzloser Abschied vom Telegrafenamt
LANCOM Systems: Update für VPN
LANCOM Systems: Wireless-DSL-Router
ICP vortex: GDT8586RZ bringt acht Kanäle für mehr Kapazität
Mobotix: Video-Überwachung aus der Steckdose
Tobit und innovaphone: VoIP-Unterstützung
SonicWALL: TZ 170 für Arbeitsgruppen, Filialen und Telearbeitsplätze
Symantec: DeepSight Frühwarnsysteme
Newsticker
4
5
5
6
7
8
8
10
10
11
12
13
14
14
15
15
16
16
17
18
Voice-Ready Networks
Geschäftsfüher: Michael Krings
Telefon: 02631/983-0
Telefax: 02631/983-199
Electronic Mail: TECHNEWS @
COMPU-SHACK.COM
Redaktion: Heinz Bück
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Technische Leitung: Ulf Wolfsgruber
Erscheinungsweise: monatlich 1 Heft
Bezugsquelle: Bezug über
20
Layout und Titelbild: Marie-Luise Ringma
Druck: Görres-Druckerei,
Koblenz
Sprache in Echtzeit stellt andere Anforderungen an das IP-Netzwerk als reine Datenkommunikation. Fehlen nur einige der erforderlichen Voraussetzungen, wirkt sich das unmittelbar negativ
auf die Sprachqualität aus. Zudem wollen die geschäftlichen
Maßgaben der verschiedenen Unternehmenskunden berücksichtigt werden. Man muß die Parameter daher gut kennen.
Lektorat: Andrea Briel
Anja Dorscheid
Reproduktionen aller Art (Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme)
- auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das
Internet. Wenn Sie speziell über Ihre Erfahrungen
referieren möchten, bieten wir Ihnen dies unter der
Rubrik “Hotline” an.
RAS-Techniken
Teil 3: Sonderformen interaktiver
Kommunikation
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
COMPU-SHACK
Electronic GmbH
Jahres-Abonnement
zuzüglichMWSt.:
Inland: 60,84 €
Ausland: 86,41€
THEMA DES MONATS
Netzwerkoptimierung für
Sprachdatenübertragung
Herausgeber: COMPU-SHACK
30
HOTLINE
•
•
•
•
•
•
•
•
Neue Patches in der Übersicht
Cisco: Router mit IOS Firewall Feature Set
Citrix: Ärger mit dem Management, Teil 2
Tobit: Eingangsnachrichten im InfoCenter umleiten
Microsoft: Ein kleiner Dreh bei Windows XP
Nortel Networks: IP Multicast und VRRP bei den Passport 8000ern
Novell: Teil 1: iManager in der Version 2.01
Tandberg Data: Cartridges bei DLT
36
38
40
41
42
43
44
46
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
PRAXIS
• Über VoIP gesprochen, Sanfte Migration am Beispiel einer Bierbrauerei
• Fluke Networks: Test von Patch-Kabeln mit Fluke-Handmeßgeräten
• Wireless LAN: Rechtliche Veränderung der Lizenzvergabe begünstigt Hot Spots
48
50
52
SOLUTIONS
• Training, Support und Projekte
Die Liste aktueller
Updates zu Computer Associates, Microsoft, Novell und Veritas finden Sie auf Seite 36
35,47,54
VORSCHAU
12
• Messen, Roadshows, Termine
Ausgabe 12/2003
2
54
a
AKTUELL
BUSINESS DEVELOPMENT
Die Zukunft spricht IP
Data, Voice und Video
Von Heinz Bück
Nach schwierigen Monaten, nicht nur für die IT-Branche, rücken mit Blick auf das vor uns liegende neue Jahr und
ersten Anzeichen einer wirtschaftlichen Erholung die potentiellen Wachstumsbereiche verstärkt in den Mittelpunkt.
Zu den präferierten Technologiefeldern gehört für die Compu-Shack, neben modernen Storage-, Security- und WLANTechnologien, vor allem auch Voice und Video over IP, das sich mit seinen überzeugenden technischen und wirtschaftlichen Vorteilen in 2004 durchsetzen wird.
Die Markt-Auguren hatten schon früh
den Nutzen und den faktischen Bedarf an VoIP-Technologien erkannt
und gute Wachstums-Chancen vorhergesagt. In einem Jahr zögerlicher
Investitionsbereitschaft wurde ihre
volle Entfaltung durch eine abwartende Zurückhaltung jedoch gedämpft. Wenngleich die technischen
Möglichkeiten für die Sprache im
Netzwerk ausgereift sind, trat ihr - wie
anderen Innovationspotentialen auch
- die allgemeine Stimmung unverdientermaßen in den Weg. Doch inzwischen macht sich vorsichtiger
Optimismus in der deutschen Wirtschaft breit, das Nullwachstum im
kommenden Jahr wieder in positive
Zahlen umzukehren. Und so zeichnet sich denn - nach einer ungewollten „Verzögerungszeit“ - der prophezeite und erhoffte Schub für das
Technologiefeld Voice im vor uns liegenden Jahr ab. Es wurde aber auch
endlich Zeit!
Bessere Aussichten
Drei Argumente stützen diese Zuversicht. Zum einem sind die Telekommunikations-Gesellschaften in ihrer
Planung selbst längst auf dem Weg
zu und über IP. Die Telkos stellen wie aktuelle Studien abermals belegen - längst die Weichen für VoIP.
Zum anderen sind da die vielbeschworen Sparzwänge, wo Voice zu
halten vermag, was es verspricht.
Wenngleich in jenem zum Kult gewordenen Gezeter um Schäppchen-
preise und geile Billigheimer die
Preisargumente selbst zum Stereotyp
erstarrt scheinen. Dabei ist VoIP in der
Tat nicht billig, Gott sei Dank, sondern angesichts überalterter Telefonie
wirklich preiswert. Im aktuellen Bemühen der Unternehmen um notwendige betriebliche Einsparungen, fügt
sich VoIP zudem in vorhandene Netzwerkstrukturen. Drittens bietet Voice
over IP den kleinen und mittelständischen Unternehmen - selbst bei
vorsichtig einsetzender Investitionstätigkeit - alle Möglichkeiten zu einer sanften Migration, um die Modernisierung ihrer Kommunikationsstrukturen schrittweise und im Einklang mit einer wirtschaflichen Wiederbelebung vorzunehmen. Ja, sie
enthalten sogar weiterweisende Optionen, beispielsweise für das Video
Conferencing über Internet Protocol.
Portfolio führender Hersteller obenan. Mit eingehender Beratung und
abgestimmten Angeboten für den Einstig in VoIP unterstützt Compu-Shack
mit Experten-Teams anstehende Projekte im Bereich Data Voice
Communications und hält Vor-OrtService für Consulting und technischen Support auf Abruf bereit. Die
Voice-Experten bieten nicht nur
interssante Teststellungen zur Erprobung der Technologie und differenzierte Trainingsangebote für Endanwender und Fachhandelspartner. Sie
helfen den Netzwerkern, je nach den
besonderen Ansätzen in ihren Unternehmen, auch über begleitende Initiativen, Workshops und Info-Days, den
Übergang zu Voice zu meistern.
Auf ein Neues
Daten, Fakten und Hintergründe finden Sie in dieser und den kommenden Ausgaben Ihrer Technik News,
aber auch in der aktuell neuaufgelegten VoIP-Broschüre der CompuShack, die Sie kostenlos in unserem
Fachhandelsportal bestellen können.
Auch im neuen Jahr wird unser Business Development Team in Zusammenarbeit mit den Voice-Fachleuten
der Compu-Shack Solution ihre
dataVoice-Initiative ausbauen. In einem differenzierten Sales Support für
die Fachhandelspartner stehen kundennahe Lösungsangebote aus dem
12
Ausgabe 12/2003
3
Ihre Technik News, liebe Leser,
wird Sie auch auf diesem Technologiefeld auf dem laufenden halten. Mit
der beiliegenden Bestellkarte für ein
kostenloses Probe-Abo können Sie
uns Ihren Freunden und Kollegen
weiterempfehlen. Unser Anliegen
bleibt Ihre praktische Unterstützung.
Wir bedanken uns für Ihre treue
Leserschaft, wünschen Ihnen
eine besinnliche Weihnacht und
hoffen mit Ihnen auf ein Gutes
Neues Jahr.
Ihre Technik News Redaktion
AKTUELL
D
n
NEWS
TANDBERG DATA
SLR140 schafft neue Perspektiven
Migrationsmöglichkeiten zu hohen Kapazitäten
Der Tandberg SLR140 knüpft nahtlos an seine Vorgänger und schafft neue Perspektiven in punkto Kapazität,
Transferrate und Migrationsmöglichkeiten. Er speichert auf einer SLR140 Data Cartridge bis zu 140 GB komprimierter
Daten mit einer Geschwindigkeit von 43 GB pro Stunde.
D
Die SLR-Technologie ist im
Bereich der NT/Unix Workstations und der Small Business Server aktueller denn je.
Keine andere Backup-Technologie sichert Daten in dieser
Klasse so zuverlässig, schnell
und kostengünstig wie SLR.
Mit dem Hochleistungsstreamer SLR14 entspricht
Tandberg Data professioneller Backup-Lösungen nicht
nur dem ständig wachsenden
Datenaufkommen, sondern
auch dem Wunsch der Anwender nach konsistenter Datenhaltung. Er liest die Bänder
früherer SLR-Generationen und wird
auch in einen Autoloader integriert
angeboten werden, wodurch sich die
Kapazität verachtfacht (1,1 TB). Künftige SLR-Laufwerke werden wiederum die im SLR140-Format beschriebenen Medien verarbeiten können.
Die ebenfalls neu entwickelten Medien bietet Tandberg Data unter eigenem Label an.
NEWS
Sicherheitsfeatures
Der Tandberg SLR140 ist mit SCSIUltra2 Wide und LVD/SE-Interface
ausgerüstet. Einen kontinuierlichen,
schnellen Datentransfer gewährleistet
der großzügig bemessene 8-MB-Puffer in Verbindung mit der variablen
Übertragungsgeschwindigkeit des
Laufwerks. Diese paßt sich automatisch an die des Host-Busses an. Durch
die vielfältigen konstruktionsbedingten und softwarebasierenden Sicherheitsfeatures - wie Reed Solomon Error
Correction Code (ECC) Level 10, Tape
Alert und die neue Media-Manage-
Cartridge, erhält der Anwender einen Warnhinweis über
die Backup-Software.
Tape Alert
ment-Funktion - ist das SLR140-Laufwerk extrem zuverlässig. ECC erlaubt
Datensätze selbst dann komplett zu
rekonstruieren, wenn fast alle Daten
eines Kanals alterungsbedingt oder
durch Knicke beschädigt sind. Die in
die Firmware integrierte Media-Management-Funktion prüft die Qualität der Cartridges kontinuierlich. Einsatzhäufigkeit und -ort einer Cartridge sowie alle auftretenden Fehler
werden lückenlos registriert. Sobald
Handlungsbedarf besteht, z. B. Reinigung des Kopfes oder Wechsel der
Die Media-ManagementFunktion ergänzt damit das
Frühwarnsystem Tape Alert, in
dem potenzielle Fehlerquellen
auf dem Band erfaßt und übermittelt werden. Liegt keine
Meldung vor, kann der Anwender sicher sein, daß alle aufgezeichneten Daten verfügbar
sind und die Cartridge weiter
verwendet werden kann. Tandberg Data spezifiziert für das neue
Laufwerk eine MTBF von 300 000
Stunden und gewährt drei Jahre Garantie einschließlich eines 48-Stunden-Austauschservices bei Kauf über
den Distributionskanal. Händler und
Endkunden können außerdem das
vielseitige Schulungsangebot und die
Hotline von Tandberg Data nutzen,
beide sind kostenfrei. Das SLR140Laufwerk ist seit November über die
autorisierte Distribution verfügbar.
Der SLR140-Autoloader soll im 1.
Quartal 2004. folgen
...Download kostenlos
Ticker
Service Pack für David und FaxWare:Für die aktuelle
Produktgeneration 7 von David XL, David SL, David Home und FaxWare stellte
Tobit Software ein umfangreiches Service Pack für die Produktpflege zur
Verfügung. Das neue Service Pack 17-Nov-2003 ist im Download-Bereich des
Club Tobit Software kostenlos verfügbar. Es kann ausschließlich für vorhandene
Installationen von David XL, David SL, David Home oder FaxWare 7 genutzt
werden. Ein UpDate von DvISE 6.6 auf die aktuelle Produktgeneration ist damit
jedoch nicht möglich.
12
Ausgabe 12/2003
4
NOVELL
Red Carpet Enterprise 2
Verwaltung von Linux-Desktops und Servern
Ximian Red Carpet Enterprise 2 für die zentrale Software-Verwaltung von Workstations und Servern unter verschiedenen Linux-Distributionen ist ab sofort die in neuer Version verfügbar. Sie ermöglicht das zentralisierte und
automatisierte Management sowie den Betrieb und das Update von Linux-Rechnern
R
Red Carpet Enterprise ist in rund 30
Minuten einsatzbereit und seine einzigartige Fähigkeit, externe Datenquellen zu integrieren, ermöglicht unternehmensweite Linux-Updates. Die
neue Version 2 unterstützt unter anderem Linux-Distributionen und Applikationen von SUSE Linux, Red Hat
und Ximian. Red Carpet Enterprise
bietet unternehmensweite Verteilung
von Software-Paketen unter Linux.
Dazu gehören die Prüfung von Software-Abhängigkeiten, Verteilung, Installation, Rollback, Fehlerbehebung
und Reporting. Mit der schnellen Einsatzfähigkeit und der breiten Unterstützung von Linux-Distributionen
können Unternehmen einen schnellen Return on Investment realisieren.
tung von Linux Desktop- und ServerUmgebungen. Red Carpet Enterprise
eignet sich auch dafür, Novell
ZENworks zur Verwaltung von
Desktops, Servern und Handhelds um
Linux-Eigenschaften zu erweitern.
CISCO
SSL für VPN 3000
WebVPN für sicheren Remote-Access
Cisco Systems erweitert mit WebVPN ihre VPN-3000-Concentrator-Serie um
SSL-VPN-Funktionalität. Mit dieser Software können Kunden von jedem
Client aus über einen Standard-Browser sicher auf Applikationen zugreifen.
Neuen Funktionen
Die Version 2 macht die Verwaltung
und Automatisierung bei der Verteilung von Software und Updates noch
einfacher. Software-Pakete können in
Package-Sets gruppiert werden, die
Produkte, Produktkomponenten oder
Produktfamilien repräsentieren. Diese können als komplette Einheiten für
Verteilung, Installation, Rollback und
Reporting verwaltet werden. Die Inventar-Verwaltung für Managed Server und Workstations sammelt Informationen über das Netzwerk, einschließlich Hardware, Software und
System-Spezifikationen. Die verbesserte unternehmensweite SoftwareVerteilung nutzt Caching-Server, um
die Software-Pakete auch bei langsamen Netzwerkverbindungen effektiver zu übermitteln. Ximinan Red
Carpet Enterprise ist Teil des Novell
Resource Management zur Verwal-
Mit der Übernahme von Ximinan im
August 2003 und der im November
angekündigten Übernahme von SUSE
Linux bestätigt Novell ihren Anspruch als Komplettanbieter von
Linux-Lösungen.
D
Die flexible und kostengünstige
Remote-Access-Lösung VPN 3000
Concentrator unterstützt ab sofort
SSL- und IPSec-VPNs. Die Secure
Socket Layer VPN-Lösung ist in die
Software-Version 4.1 der Cisco VPN3000-Concentrator-Serie integriert.
Die WebVPN Software adressiert Unternehmen, die mobile Mitarbeiter und
Mitarbeiterinnen unter optimalen
Sicherheitsbedingungen über einen
Web-Browser an ihr Unternehmensnetzwerk anbinden wollen. Auf dem
Remote-Gerät des Anwenders muß
keine zusätzliche Client-Software installiert werden. Mit WebVPN kön-
12
Ausgabe 12/2003
5
nen Remote User auf Web-Seiten, EMail, File-Sharing-, Client-ServerAnwendungen und andere Web-basierende Applikationen zugreifen.
Dies schließt die Nutzung jedes Systems mit ein, inklusive Windows,
Linux, Solaris oder MacOS X.
WebVPN bietet als wesentlicher Bestandteil der Cisco VPN-3000Concentrator-Serie einfaches, Webbasierendes Management, fortgeschrittene Authentifizierung, Autorisierung, Load-Balancing und
Clustering-Services. Cisco WebVPN
ist voraussichtlich ab Januar 2004
verfügbar. Für Kunden, die bereits die
Cisco VPN-3000-Concentrator-Serie
mit SmartNet-Support einsetzen, ist
der Download von Cisco WebVPN für
die Software-Version 4.1 kostenlos.
Cisco WebVPN ist ab sofort in alle
neuen Cisco VPN 3000 Concentrators
integriert.
n
NEWS
CISCO
UND
IBM
Network Hosted Storage
IBM TotalStorage SAN-Volume-Controller auf Cisco Storage Switches
Cisco Systems und IBM kooperieren bei der Network-Hosted-Storage-Virtualisierung. Cisco integriert dazu die
TotalStorage SAN-Volume-Controller-Storage-Software von IBM in ihre MDS 9000 Multilayer-Switch-Familie.
Unternehmen können somit das Datenaufkommen, die Datenduplizierung sowie zeitnahe Kopien direkt über das
Netzwerk verwalten.
des IBM TotalStorage SAN-Volume-Controllers, dessen
Storage-Software auf das SAN-Fabric angepaßt ist. Der
SAN-Volume-Controller ist also im Cisco MDS 9000
Fibre Channel Switch integriert und muß daher nicht in
einem zusätzlichen System implementiert werden.
Storage Kooperation
Die Vereinbarung zwischen IBM und Cisco ist Teil ihrer
strategischen Allianz im Storage Networking. IBM war der
erste qualifizierte Original Storage Manufacturer (OSM),
der Geräte der MDS 9000er Serie über seine Vertriebsstellen und Geschäftspartner in den Handel brachte. Darüber
hinaus war IBM der erste OSM, der die MDS 9000 IPStorage-Service-Module zertifizierte und vertrieb. Der
IBM SAN Volume Controller für Cisco MDS 9000 ist seit
Dezember in Deutschland erhältlich.
M
Mit der TotalStorage-Lösung von IBM in den SANDirectors und Fabric Switches von Cisco können ITAdministratoren verschiedene und verteilte SpeicherSubsysteme in logische Bereiche konsolidieren. Durch
diese Art der Virtualisierung müssen Nutzer die SpeicherSubsysteme bei Änderungen nicht mehr offline schalten,
da sie dynamisch Speicher von den SAN-Switches anfordern können. Diese Funktion erlaubt das Management
heterogener Speicherumgebungen und adressiert kosteneffektiv die Anforderungen der verschiedenen Anwendungen im Unternehmen. Diese verfügen damit über eine
einzige Kontrollstelle für das Management verteilter Speicher-Subsysteme.
...Messaging
Tobit auf BinTec X4000ern:Die gesamte Bandbreite
der Messaging-Funktionen steht Anwendern von TobitProdukten jetzt auch mit der neuen X4000er Familie von BinTec
zur Verfügung. Die flexiblen Multiprotokoll-Router können für
den WAN-Zugang, aber auch als Remote Access Server, Remote
CAPI-Server oder LAN-Router eingesetzt werden und bieten
damit eine optimale Ergänzung für Messaging-Produkte von
Tobit Software in kleinen und mittelständischen Betrieben. Vom
reinen Faxversand bis zu umfangreichen Messaging-Anwendungen haben die X4000er Geräte alle Tests bei Tobit erfolgreich
bestanden. Für David SL, David XL und David MX werden die
Nachrichtentypen Fax, Voice und SMS over ISDN unterstützt.
Auch das FaxPlus-Protokoll, mit dem Faxe zwischen zwei TobitProdukten mit doppelter Geschwindigkeit übertragen werden
können, gehört zum Leistungsumfang der Bintec X4000erFamilie. Unterstützt werden bis zu 30 B-Kanäle, wodurch auch
ein gesteigerter Leistungsanspruch berücksichtigt werden kann.
Zusammen mit der Unternehmensfaxlösung FaxWare von Tobit
Software können alle Anwendungsmöglichkeiten in der
Faxkommunikation vollständig ausgereizt werden, dazu
gehören auch Fax-Polling, Fax-on-Demand und Fax-Back.
Caching Service Modul
NEWS
Ticker
Die Geräte der Cisco MDS 9000er Serie sind modular
aufgebaut. In ihre Chassis können unterschiedliche Module eingebaut werden. Cisco hat mit dem Caching Service Modul (CSM) ein weiteres für die MDS 9000 Storage
Switches entwickelt, das zur Integration des TotalStorage
SAN-Volume-Controllers dient. Für diese IBM StorageSoftware verfügt das CSM über zwei unabhängige Knoten, einen acht Gigabyte großen Cache-Speicher und
redundant konfigurierte Komponenten für hochleistungsfähige und hochverfügbare SAN-Transaktionen. Das
Modul ist im laufenden Betrieb auswechselbar. Kunden
können es sowohl in die Cisco MDS 9500er Serie der
Director Switches als auch in die MDS 9216er Serie der
Fabric Switches einbauen. Seine Software basiert auf der
12
Ausgabe 12/2003
6
AVM
Neues bei FRITZ! und Alice
Tools für Komfort, Sicherheit und höhere Bildqualität
Bereits zur Systems 2003 stellte der Berliner Kommunikationsspezialist AVM mit den FRITZ!-Tools neue und überarbeitete Zusatzprogramme für FRITZ!-Produkte vor. Sie ergänzen die ISDN-Software um weitere nützliche Funktionen.
Die FRITZ!-Tools bieten mehr Komfort und Sicherheit und auch Alice bringt höhere Bildqualität.
zugänglich gemacht werden, insbesondere in Verbindung mit Blue
FRITZ!-Produkten eine wichtige Ergänzung für Bluetooth.
Neue Gesetzeslage
M
Mit dem neuen Netzwerk-Tool
FRITZ! LAN läßt sich ein PC in einem
lokalen Netzwerk als FRITZ!fax-Server einrichten. Die neue Version von
ISDNWatch berücksichtigt den neuen Dialer-Rufnummernblock der
09009er-Nummern und schützt somit
zuverlässig vor kostspieligen Telefonverbindungen. Für alle Freunde
des bewegten Bildes wurde die
Videotelefonie-Software Alice weiter entwickelt. Die Version 2.02.02
bietet eine optimierte Bild- und TonQualität.
Fit fürs Netzwerk
Als neuestes unter den FRITZ!-Tools
macht FRITZ! LAN jetzt Anwendungen der FRITZ!-Software in lokalen
Netzwerken nutzbar. Mit Assistenten
können alle PCs im Netzwerk auf
FRITZ!fax und das Adreßbuch zugreifen. Ein FRITZ!fax-Server ist in
wenigen Schritten eingerichtet. Andere Netzteilnehmer versenden als
Klienten über den FRITZ!fax-Server
ihre Faxe, ohne daß sie eine eigene
ISDN-Karte benötigen. Für die zentrale Adreßverwaltung kann das
FRITZ!-Adreßbuch allen anderen PCs
Mit der neuen Einzelversion von
ISDNWatch ist der PC standardmäßig
vor Dialer-Programmen geschützt.
Die Software berücksichtigt den neuen, Dialern zugewiesenen Rufnummern-block der 09009er-Nummern.
So sperrt sie - nach der aktuellen
Gesetzeslage - schon in ihren Standardeinstellungen alle von Dialern
verwendeten Nummern. Darüber hinaus können auch individuell Rufnummern gesperrt werden. Anwender der
aktiven ISDN-Controller B1 oder
FRITZ!-Anwender, die nicht die gesamte FRITZ!-Suite installieren möchten, können dieses Programm einzeln
herunterladen.
Auch Serienfax, das leistungsstarke
Tool für den Fax-Versand aus Microsoft Office, ist grundlegend überarbeitet worden. Die Makrodatei für die
Serienfax-Funktion in MS Office liegt
nun signiert vor und ist damit vor
Manipulationen geschützt. Geeignet
für Office XP, 2000 und 97, liefert die
neue Version nach dem Faxversand
einen Statusbericht. Über Textmarken,
Dokumentfelder und Seriendruckfelder lassen sich Faxnummern für
einen automatisierten Faxversand
übergeben.
Alice Version 2.02.02
Die neue Version der VideotelefonieSoftware Alice erweitert das Zusam-
12
Ausgabe 12/2003
7
menspiel mit Hard- und SoftwareLösungen anderer Hersteller und benötigt nun weniger Bandbreite für die
Audiodaten. Der eingesparte Anteil
wird zur sichtbaren Verbesserung der
Videobandbreite genutzt. Dadurch
entsteht ein deutlich besseres Videobild. Neue Funktionen, wie das Kontext-Menü im Journal, machen die
Bedienung von Alice noch komfortabler. Feinabstimmungen der Verbindungsparameter führen zu einer weiteren Verbesserung der Bild- und TonWiedergabe.
Sicherheitspaket
Eine umfassende Produktausstattung
für serienmäßige Sicherheit, optimierte DSL-Geschwindigkeit und Netzwerkeinsatz bringen die FRITZ!Card
DSL-Produkte gleich mit. FRITZ!Card
DSL integriert eine Firewall, die als
Bestandteil des Gerätetreibers alle einund ausgehenden Daten zwischen
dem DSL-Anschluß und dem PC kontrolliert. Hinzu kommen IP-Masquerading, Network Address Translation
und Portfreigabe für Serverdienste.
Paketfilter wehren böswillige Angriffe ab. Da einkommende Verbindungsaufbauten nicht mehr möglich sind,
haben auch Internet-Würmer keine
Chance. Auch wechselt auf Wunsch
im Short Hold-Modus mit jeder
Surfpause die eigene IP-Adresse. Zur
Ausstattung gehören Kostenkontrolle und DSL-Verbindungsdiagnose.
FRITZ!Card DSL bietet in ihren vier
Varianten, als PCI-Karte und USBGerät, wahlweise mit und ohne ISDN
schnelles DSL-Surfen und alle ISDNLeistungsmerkmale. www.avm.de.
n
NEWS
COMPU-SHACK PRODUCTION
Luft-Druck
WAVEline Printserver Combo
Der neue WAVEline Printserver Combo der Compu-Shack Production ermöglicht eine flexible drahtlose Nutzung von
Druckerdiensten im Netzwerk. Die integrierte Patch-Antenne sorgt dabei für optimalen Empfang.
M
Mit dem WAVEline Printserver
Combo haben Unternehmen die
Möglichkeit, Wireless-Technologien auch zum Drucken flexibel einzusetzen, indem sie ihre
USB- oder seriellen Drucker unabhängig von Netzwerk- und
Druckerverbindungen im Büro
frei plazieren. Die mobilen User
greifen mit ihrem Notebook über
eine drahtlose 11-Mbps-Verbindung nach IEEE 802.11b auf
den Netzwerk-Printer zu, der
gleichzeitig auch seine leistungsfähigen Dienste für die drahtgebundenen Anwender im Netzwerk
bereitstellt. Der Printserver Combo
unterstützt den Ad-hoc- und Infrastruktur-Modus, Datenverschlüsselung mit WEP128 und alle gängigen
Druckermodelle. Er bietet Protokoll-
unterstützung für TCP/IP, SMB,
AppleTalk und NetBEUI, aber auch
für das Internet Printing Protocol. Die
Installation über die mitgelieferte
Software ist gewohnt einfach. RemoteManagement-Software zur Konfiguration von Printserver und Drucker ist
im Lieferumfang inbegriffen.
Das integrierte Web-Interface
dient zur bequemen Konfiguration über Browser. Der Einsatz des WAVEline Printservers Combo bringt deutliche
Vorteile durch die gemeinsame Nutzung von Druckerressourcen durch mobile Anwender und feste Arbeitsstationen
im Netzwerk. Gleichzeitig
entsteht eine PerformanceOptimierung durch die Auslagerung der Druckerdienste
auf den Printserver. Der Printserver
besitzt eine Parallel- und eine USBSchnittstelle sowie einen 10/100MBit
Autonegotiation Port für den LANAnschluß mit RJ-45. Diagnose-LEDs
zeigen den Status für WLAN, LAN,
USB- oder den Parallel-Port.
COMPU-SHACK PRODUCTION
Wireless xDSL Router
DSLline für 54Mbit nach 802.11g
NEWS
Die Compu-Shack Production bietet dem Fachhandel ab Dezember einen neuen multifunktionalen xDSL-Router
mit 802.11g Wireless-LAN zu einem attraktiven Preis an. Umfangreiche Sicherheits-Features und seine LoggingFunktionen runden ein durchdachtes Gesamtkonzept ab.
G
Gerade, wenn es um die mobile Office-Vernetzung geht,
zeigt der DSLline 802.11g Wireless xDSL Router mit
seinem durchsatzstarken WLAN-Interface der neuesten
Generation seine Stärken. Er zeichnet sich durch einfache Handhabung und ein hohes Leistungsspektrum aus.
Über einen DSL- oder Kabelmodem-Zugang können
Clients mit bis zu 54 MBit/s Verbindungen über WLAN
12
Ausgabe 12/2003
8
aufbauen oder über den integrierten 4-Port Switch auf
beliebige Internet-Dienste zugreifen. Eine Abwärtskompatibilität zu herkömmlichen 11-MBit-Geräten ist
ebenfalls gewährleistet. Mit dem leistungsfähigen
Webinterface lassen sich die vielfältigen Funktionen des
xDSL Routers mit Wireless Option einfach und übersichtlich konfigurieren.
Filters kann der Zugriff auf unerwünschte Seiten im
Internet beschränkt werden. Durch UPnP-Unterstützung
(Universal Plug&Play) sind nur minimale Einstellungen
von Benutzerseite aus vorzunehmen. Die intelligente
Firewall des DSLline 802.11g Wireless xDSL Routers
schützt das Netzwerk über eine Stateful-Inspection Funktion vor Hackerangriffen aus dem Internet. Neben einer
Ping und DNS Lookup Netzwerkdiagnose-Funktion
bietet er zusätzlich auch eine Multi-DMZ-Unterstützung, um gleich mehrere Rechner außerhalb der Firewall
zu betreiben. Dabei lassen sich einmal erstellte Konfigurationen auf einem PC abspeichern und mit Hilfe des
Konfigurations-Tools jederzeit durch ein Upload auf
das Gerät wiederherstellen. Für die Sicherheit sorgen
WEP-Datenverschlüsselung bis 128Bit einerseits, andererseits. VPN-Transparenz für PPTP, L2TP und IPSec
sowie die Multi-DMZ-Funktion.
Zur Sicherheit
Das neue Gerät bietet umfangreiche Logging-Funktionen sowie E-Mail-Benachrichtigung und Remote-Management-Funktion für den Administrator. Die Einrichtung von virtuellen Servern, die über eine dynamische
Namensauflösung an das Internet angebunden werden
können, erlaubt den Betrieb eines Webservers oder die
Inanspruchnahme andere Serverdienste. Mithilfe des URL-
COMPU-SHACK PRODUCTION
KVMline 200 und 400
KVM-Switches für kleine Umgebungen
Die Compu-Shack Production hat ihr Portfolio an KVM-Switchen abermals erweitert. Gerade in kleinen und mittleren
Netzen lassen sich durch die Modelle KVMline 200 und 400 erhebliche Kosten und Platz einsparen, da die Anschaffung
von Tastaturen, Monitoren und Mäusen begrenzt werden kann.
leicht auszuwählen. Der KVMline arbeitet völlig unabhängig vom verwendeten Betriebssystem mit allen IBMkompatiblen Rechnern und benötigt keine eigene Stromzufuhr. Es werden sowohl PS/2 als auch serielle Mäuse
unterstützt. Dabei erkennt der KVM-Switch selbständig
die verwendete Maus und paßt das Protokoll entsprechend an.
Flickerfrei bis 30 Meter
Herausstechend ist nicht nur das innovative Gehäusekonzept, sondern auch die hervorragende Bedienbarkeit
der Geräte. Durch die Auto-Scan-Funktion werden angeschlossene Rechner automatisch erkannt. Die Modelle
KVMline 200 und 400 bieten eine hervorragende Videoqualität, den die KVMline unterstützt einen hochauflösenden VGA-Modus von 1920x1440 Pixeln, der selbst
High-End Anwendungen im Bereich CAD gerecht wird.
Dabei kann das Videosignal bis zu 30m weit flickerfrei
über ein geeignetes Kabel weitergeleitet werden. Ein
kompletter Kabelsatz hochwertiger KVM-Kabel im Lieferumfang der neuen KVMline Switches gleich mit enthalten.
F
Für kleine Umgebungen präsentierte die Compu-Shack
Production mit der KVMline 200 und 400 zwei neue
KVM-Switches der neuesten Generation mit 2 bzw. 4
Ports. Die kompakten Desktop-Geräte werden mit einem
kompletten KVM-Kabelsatz ausgeliefert. Die robusten
Geräte erlauben es, ohne jeglichen Konfigurationsaufwand
Tastatur, Monitor, Maus für mehrere Rechner einzusparen. Die angeschlossenen Rechner sind über Hotkeys
12
Ausgabe 12/2003
9
n
NEWS
CHECK POINT
Safe@Office
Security-Appliances für kleinere Unternehmen
Check Point Software Technologies stellte mit Safe@Office ihre neueste Appliance-Serie vor. Die neuen Geräte sind
speziell auf die Sicherheitsanforderungen kleinerer Unternehmen und Home Offices abgestimmt. Bis zu 25 weitere
Mitarbeiterinnen und Mitarbeitern können aus dem Internet über Remote-Access in das Netzwerk eingebunden werden.
V
Von der Safe@Office-Serie wird es
zwei Baureihen geben. Die 100er Serie für Small und Home Offices unterstützt dabei mit den Modellen 105
und 110 den sicheren Internetzugriff
von 5/10 Usern gleichzeitig bei
Durchsatzraten von 22 MBit/s bzw. 3
MBit/s mit VPN-Unterstützung. Auf
noch mehr Performance ist die 200er
Serie ausgelegt. 25 gleichzeitige
Internet-Verbindungen managt die
225er-Appliance bei einem Datendurchsatz von 80 MBit/s. Zehn VPNTunnel können darüber hinaus von
der kleinen 200er aufgebaut werden.
Unternehmen, deren Anforderungen
diese Werte übertreffen, bietet Check
Point mit der 225U ein noch größeres
Portfolio an Sicherheitsmerkmalen.
Die große 200er-Appliance hat keine
Begrenzung der simultanen InternetZugriffe und kann darüber hinaus bei
Datendurchsätzen von 150 MBit/s (30
MBit/s bei VPN) 25 VPN-Tunnel aufbauen.
NEWS
Kompakte Sicherheit
Die Safe@Office Appliances sind kostengünstig, einfach in der Handhabung und bieten darüber hinaus optional die Möglichkeit, weitere
Sicherheitsfunktionen für Virenschutz, Web-Filterung und Sicherheits-Updates zusammen zu fassen.
Die Appliances bieten Software-Verbesserungen sowie eine neue Hardware-Plattform. Einfache Installation
und Bedienung bedeutet sofort einsatzfähiger Schutz mit einfach einzurichtenden Sicherheitsregeln, der häufige Konfigurationsfehler vermeidet.
VPN-Technologie ermöglicht den si-
cheren Fernzugriff für Heimarbeitskräfte, mobile Mitarbeiter und Außenstellen. Die Unterstützung eines
alternativen ISP sorgt für unterbrechungsfreie Verbindungen bei Ausfall des primären ISP-Zugangs. Für
zusätzliche Sicherheit sorgt die Nutzung eines Safe@Office Backup-Systems. Zu günstigen Preisen ermöglicht die Safe@Office-Lösung mehreren Mitarbeitern die gemeinsame Nutzung eines Breitband-Internet-Anschlusses über einen integrierten 4/5Port-Switch. Das Unternehmen kann
zusätzliche Lizenzen für mehrere Mitarbeiter und erweiterte Funktionali-
tät erwerben. Automatische, verständliche Updates sorgen für lückenlosen
Schutz gegen neue Bedrohungen und
sich schnell verbreitende Attacken.
Safe@Office von Check Point ist in
vier Konfigurationen mit einer Vielzahl an Funktionen und Leistungsmerkmalen verfügbar. Die Unternehmen können so die jeweils beste Lösung für ihre Anforderungen aussuchen. Safe@Office kann auf Wunsch
auch durch einen Service Provider
gemanagt werden. Die Lösung basiert
auf der Check Point VPN-1/FireWall1 Software. Die neuen Appliances sind
ab sofort erhältlich.
ASTARO
Security Linux
All-in-One-Firewall für das gesamte Unternehmen
Astaro Security Linux ist eine Out-of-the-Box-Lösung, die eine umfassende
Network Security zur Abwehr komplexer Hacker-Angriffe ermöglicht. Sie ist
eine integrierte Sicherheitslösung, die mehr als eine reine Firewall mit
Stateful Packet Inspection und Proxy-Filtertechnologie bietet.
S
Sichere Kommunikation über VPN
zählt ebenso zum Funktionsumfang
der Astaro Security Linux wie
Content-Filter mit Spam-, Surf- und
Virus-Protection. Hochverfügbarkeit,
Load-Balancing, Quality of Service
sowie Benutzer-Authentifizierung
und automatische Updates über das
Internet runden den Leistungskatalog
ab. Astaro Security Linux ergänzt ihre
Firewall- und VPN-Funktionalität um
Spam-, Surf- und Virus-Protection zu
einem Out-of-the-Box-Komplettpaket. Ihr besonderer Vorteil liegt in
der Integration aller Sicherheitskomponenten bei gleichzeitig einfacher Implementierung und einem guten Preis-/Leistungsverhältnis. Dies
12
Ausgabe 12/2003
10
CITRIX
erlaubt mittelständischen Unternehmen den Einsatz einer EnterpriseSicherheitslösung.
MetaFrame Access
Suite im Bundle
Einfach konfigurierbar
Mittelstandsfreundlich ist auch die
Installation, die ohne Linux-Kenntnisse von einer CD innerhalb von nur
zehn Minuten möglich ist. Astaro
Security Linux ist als Softwarelösung
erhältlich, die sich bedarfsgerecht auf
Intel-Hardware-Plattformen installieren läßt. Personal- und kostensparend
ist auch das WebAdmin-Benutzer-Interface, mit dem sich Astaro Security
Linux zentral und einfach konfigurieren läßt. Standarddienste sind
voreingestellt, benutzerdefinierte
Dienste und Netzwerkgruppen nach
wenigen Mausklicks verfügbar. Besonderen Wert legt Astaro auf den
Mehrwert der zentralen ManagementSchnittstelle bei großflächigen IPSecVPN-Installationen. Die Konfiguration eines IPSec-VPNs zwischen zwei
Netzen erfolgt in nur einer Minute.
Dank der simplen Administration und
des minimalen Trainingsaufwands ist
Astaro Security Linux ein gute Wahl.
Spam Protection
Astaro Security Linux unterscheidet
sich von anderen Herstellern durch
die umfangreiche Funktionalität und
die besonders einfache Handhabung.
Die Astaro Surf Protection mit über
zwei Milliarden kategorisierten URLs
und täglich über 100.000 Updates
und die Astaro Virus Protection mit
stündlich aktualisierten Virenpatterns
entsprechen den Anforderungen großer Unternehmen. Die Spam Protection stoppt die E-Mail-Werbeflut,
über die sich die Anwender täglich
zurecht ärgern. Beispielsweise werden zeitraubende Glücksspiel- und
Sex-Angebote durch heuristische
Analyse des Mail-Inhaltes und der
Anhänge sowie eine erweiterte Filtertechnologie mit variablen Sicherheitsstufen abgewehrt. Die IDC-Marktforscher erwarten mit diesen E-MailKontrollprogrammen deutliche Zuwachsraten und gehen von einer
Vervierfachung der weltweiten Umsätze bis zum Jahr 2007 aus.
Neue Preisgestaltung bietet Kostenvorteile
Citrix Systems bietet ihre MetaFrame Access Suite künftig als Paket zu einem
Einheitspreis an. Durch die neue Preisgestaltung profitieren Citrix-Kunden
beim Bundle-Angebot nicht nur von geringeren Kosten. Sie können auch das
Return on Investment ihrer Zugriffsinfrastruktur deutlich erhöhen. Die Citrix
Meta Frame Access Suite ist in drei Editionen erhältlich.
S
Seit der Ankündigung der integrierten Produktstrategie im März 2003,
mit der Citrix ihre führende Position
im Bereich Server-based Computing
auf den Wachstumsmarkt Infrastruktur-Zugriffslösungen ausdehnte, hat
das Unternehmen vier neue Produkte
auf den Markt gebracht: neben dem
Citrix MetaFrame XP Presentation
Server, Feature Release 3 für Windows, waren dies die MetaFrame
Secure Access-, Password- und Conferencing- Manager. Diese Komponenten wurden jetzt in der Citrix Meta
Frame Access Suite zusammengefaßt.
Mit dieser integrierten Lösung sind
Unternehmen in der Lage, ihren Mitarbeitern und Mitarbeiterinnen einen
sicheren und direkten Zugriff auf
Unternehmensanwendungen und informationen zu ermöglichen, über
jedes Endgerät und jede Netzwerkverbindung. Die MetaFrame Access
Suite reduziert dabei nicht nur die
Komplexität, sondern auch die Kosten für den Einsatz und die Verwaltung einer Vielzahl von Applikationen in heterogenen IT-Umgebungen.
MetaFrame Access Suite
Für neue Citrix-Kunden, die eine vollständig kompatible Zugangsinfrastruktur benötigen, um den Zugriff
der Anwender auf zentral bereitgestellte Applikationen und Informationen zu verwalten, zu messen und
zu überwachen, ist die Citrix Meta
Frame Access Suite gedacht. Diese
12
Ausgabe 12/2003
11
Edition umfaßt im Bundle alle vier
genannten neuen MetaFrame-Komponenten.
Step-up Edition
Wer bereits den Citrix MetaFrame XP
Presentation Server für Windows einsetzt und die Anwendungsbereitstellung um eine Infrastruktur-Zugriffslösung erweitern will, kann
die Step-up Edition erwerben. Dieses
Bundle beinhaltet die drei neuen
MetaFrame Manager.
Migration Edition
Unternehmen, die Citrix MetaFrame
1.8 Presentation Server einsetzen und
auf eine komplette Infrastruktur-Zugriffslösung migrieren wollen, bietet
sich die Migration Edition an. Dieses
Bundle umfaßt Citrix MetaFrame XP
Presentation Server für Windows und
alle drei Manager. Die Citrix Meta
Frame Access Suite ist für die volumenabhängige Lizenzierung unter dem
Open Licensing Program (OLP) und
dem Flex Licensing Programm erhältlich. Im Preis enthalten ist die Citrix
Subscription Advantage, der Standard-Software-Wartungsvertrag von
Citrix, der automatischen und bevorzugten Zugang zu den neuesten Produkt-Upgrades bietet.Informationen
für Endkunden in Deutschland, Österreich und der Schweiz sind bei den
Partnern des Citrix Solution Networks
erhältlich: http://www.citrix.de
n
NEWS
D-LINK
4 Mini-GBICs optional
DGS-3224TGR 24-Port Gigabit Switch managed
Die Modellpflege beim Gigabit TP Switch hat zu weitgehenden Funktionserweiterungen geführt. Sie reicht von der
Bauform über die Performance bis zum Management. Die Bandbreite der Switch-Fabrik wurde mit 48 GBit im Vergleich
zum Vorgänger verdoppelt. Alle Ports können nun mit voller Geschwindigkeit ”non blocking” gleichzeitig senden und
empfangen.
trische Variante des IEEE 802.1Q
VLANs zur Überlappung mehrerer
VLAN-IDs an einem Serverport ist als
Firmware Update in Vorbereitung.
Jumbo Frame Support
D
Der DGS-3224TGR Switch verfügt
über 24 RJ-45 Ports für 10/100/1000
MBit/s, von denen 4 Mini GBICs zu
Glasfaser-Gigabit-Anschlüssen konvertiert werden können. Fiber Mini
GBICs sind optional. Die Mini-Bauform für Gigabit Transceiver nach SFP
Standard setzt sich immer mehr durch,
da man mehr Fiber-Ports auf engem
Raum einsetzen kann. Bei der Installation sollte der neue Fiber Patchkabelanschluß (LC-Duplex) beachtet werden. Auch bei Mini GBICs ist
der Wechsel im laufenden Betrieb
möglich.
NEWS
802.3ad Link
Aggregation
Die Kompatibilität zu dem allgemeinen Trunking-Standard nach Art von
CISCO zahlt sich vor allem im Zusammenspiel mit vorhandenen Netzwerkverteilern aus. Bis zu acht 10/100/
1000Mbit Ports werden als Datenautobahn für Downlink oder Uplink
zusammengelegt. So werden Flaschenhälse im Netzwerk bereits vor
dem Auftreten vermieden. Da Back-
bone-Verbindungen im zunehmenden
Maße redundant ausgelegt werden,
gewinnt der Spanning Tree Algorithmus aus der Ethernetbridge-Zeit wieder neue Bedeutung. Die Reaktionszeit auf den Ausfall oder die Wiederherstellung einer Gigabit-Leitung
wird durch Rapid Spanning Tree auf
einen Bruchteil des alten Systems reduziert. Die Kompatibilität zum alten
Standart ist gegeben.
Port Mirroring und VLAN
Auf einen Zielport des DGS3224TGR Switches, an dem z.B. ein
Protokoll-Analysegerät angeschlossen ist, können die Datenströme von
bis zu 25 einzelnen Ports vom Switch
kopiert werden. So kann man echte
Betriebmessungen live vornehmen,
ohne die zu beobachtenden Datenströme zu beeinflussen. Port-basierende VLAN-Definition und auf IDs
basierende VLANs nach IEEE802.1Q
ermöglichen zudem den kontrollierten Transport von Daten, die nur zu
einer begrenzten Gruppe von Endgeräten gelangen dürfen. Die asymme-
Standard Ethernet-Pakete haben eine
maximale Größe von 1514 Byte. Im
Jumboformat wird der Nutzdatenanteil bis zu 8 x größer, maximal
9216Bytes. Eine Serverfarm kann sich,
gestützt auf einen Gigabit-Switch,
untereinander auf Jumbo-Ebene verständigen. Der Datendurchsatz wird
dadurch von Overhead entlastet, Spiegelungen und Backups werden umgehend erledigt.
Layer 2 bis 4
Der Layer-2 Switch verfügt über alle
notwendigen Funktionen, die dem
Transport der Datenpakete auf Hardware-Adressenebene dienen. Immer
mehr Funktionen aus übergeordneten Schichten werden in die Firmware
von Layer2 Switches eingebaut. Verschiedene Funktionen im erweiterten
Management aus den OSI-Schichten
2 bis 4 dienen der Klassifizierung
(Class of Service) und der Zugangskontrolle. Die Switch Parameter im
Klassifizierungsbereich können in
den Bereichen TOS, Diffserv (DSCP),
Port-based, MAC und IP Address sowie nach TCP/UDP Portnumber definiert werden. Der Netzwerkzugang
kann mit Benutzernamen und Paßwort geschützt werden. Nach IEEE
802.1x können auch wieder MultiLayer (2-4)-Parameter zur erweiterten
Kontrolle herangezogen werden.
12
Ausgabe 12/2003
12
YANKEE GROUP
Konzentriert auf Konvergenz
Schmerzloser Abschied vom Telegrafenamt
Europäische Telekommunikationsanbieter ändern ihre Marktstrategie. Ihre Planung geht weg von klassischen
Sprachdiensten und leitungsvermittelten Netzwerken und hin zur Lieferung von konvergenten Diensten über effizientere paketbasierte Netzwerke, so eine aktuelle Studie der Yankee Group im Auftrag von Cisco Systems. Im Wandel der
althergebrachten Tele-Grafen-Mentalität rückt mit der Liberalisierung des Marktes und zu erwartenden schwindenden
Umsätzen endlich auch der faktische Bedarf des Kunden in der Vordergrund.
K
Klassische Sprachdienste tragen bis 2006 weniger als 50
Prozent zu den Umsätzen der Telekommunikationsanbieter bei. Eine aktuelle Yankee Group Studie ermittelte
die Motivation und Wahrnehmung der Telkos in Bezug
auf konvergente Sprache, Daten und Video. Dazu wurden
25 ehemals staatliche und neue Anbieter in 16 europäischen Ländern befragt, mit folgenden Ergebnissen.
Umsatz und Dienste
Umsatzsteigerung - so 55 % der Antworten - und Kostenreduzierung (32 %) sind die wichtigsten Anliegen der
befragten Unternehmen. Zwei Drittel der Anbieter sagen,
daß traditionelle Sprachdienste bis 2006 weniger als die
Hälfte ihres Umsatzes ausmachen werden. Die Entwicklung neuer Dienste wird daher von 45 % als wichtigste
Voraussetzung für zukünftiges Wachstum angesehen.
Broadband Services (DSL) gelten für ein Viertel von ihnen
als wichtige Basis für die Entwicklung von Diensten. Für
viele Anbieter sind konvergente Dienste mit Breitband/
DSL verbunden und werden als Mittel zur Lösung wichtiger strategischer Fragen wie der Steigerung von Margen
und Umsätzen gesehen. Mit 83 % bietet die Mehrheit der
befragten Telekommuni-kationsanbieter bereits IPTelefonie-Services oder plant solche Angebote noch in
den nächsten drei Jahren. Dies zeigt eine deutliche Reaktion der Anbieter auf einen sich rasch verändernden Markt
und den wachsenden Bedarf der Endanwender nach konvergenten Diensten.
wenige nannten genauere Kontrolle von Capital
Expenditure (CAPEX) und Operative Expenditure (OPEX)
oder gar weitere Personalkürzungen als Prioritäten. Das
deutet darauf hin, daß die Telekommunikationsanbieter
ihre Ausgaben bereits deutlich reduziert haben und sich
jetzt auf die Generierung neuer Umsätze konzentrieren,
indem sie ihr Portfolio an nachhaltigen und gefragten
Services erweitern.
Zielgruppen für Angebote
Die Studie zeigt aber auch, daß die Anbieter mit ihren
Diensten auf das hochpreisige Segment des Geschäftsmarktes zielen. Die Yankee Group empfiehlt, die Strategie
auf die kleinen und mittelständischen Kunden auszuweiten, da letztere über weniger interne Ressourcen verfügen,
um Dienste zu entwickeln oder konvergente Sprach-/
Datennetze zu betreiben. Dabei hat sich die Herangehensweise der Telekommunikationsanbieter bei neuen Services offensichtlich geändert hat. Die neuen und ”entstaatlichten” Unternehmen schauen mittlerweile zuerst auf den
Bedarf ihrer Kunden - ein Begriff, den einige wohl inzwischen in seiner vollen Bedeutung zu erfassen scheinen und entwickeln dann einen entsprechenden Service. Ein
deutlicher Wandel vollzieht sich, auch bei jener althergebrachten Mentalität der nationalen Post- und Telegrafenämter, die noch vor gar nicht so langer Zeit mit verbürgten
Hoheitsrechten Leistungen entwickelte, die Antragstellern angeboten wurde. Die vollständige Studie ”European
Telcos Voice their Faith in Convergence” finden Sie unter
http://newsroom.cisco.com.
Motivation für Migration
21 % der befragten Telekommuni-kationsanbieter sagen,
daß die Technologien, die sie für klassische Sprachdienste
einsetzen, am Ende ihrer Lebensdauer angekommen sind.
60 % der Anbieter aber setzen bereits in irgendeiner Form
auf paketbasierte Infrastruktur. 42 % der ehemals staatlichen Anbieter, die befragt wurden, planen umfassende
Migrationen zu paketbasierten Netzwerken in den nächsten 24 Monaten. Die ausschlaggebenden Faktoren für
eine solche Migration sind geringere Betriebskosten und
der Einsatz neuer Services, so ein Drittel der Befragten. Nur
12
Ausgabe 12/2003
13
n
NEWS
LANCOM SYSTEMS
LANCOM SYSTEMS
Kostenlos
Hochintegriert
Update für VPN
Wireless-DSL-Router
Ein kostenloses Software Update für
alle VPN-Produkte von LANCOM
Systems bietet neue Features und
höheren Datendurchsatz. LANCOM
stellte LCOS 3.20 vor, die neue Version ihres Router-Betriebssystems
LANCOM Operating Systems, die
nunmehr zwei gleichzeitige VPNKanäle zur Verfügung stellt
LANCOM Systems zeigte auf der Systems 2003 in München zwei neue,
hochintegrierte Wireless-LAN Router. Der 1811 und 1511 bieten in einem
Gerät mit DSL, 4-Port-LAN, WLAN und ISDN sämtliche Schnittstellen, die
für eine moderne Filialanbindung und Office-Kommunikation notwendig sind.
N
Neben zahlreichen Detail-Verbesserungen stehen Anwendern der
LANCOM VPN-Router eine Reihe
von neuen Features zur Verfügung.
Die bisherige LANCOM VPN-1-Option stellt nun zwei VPN-Kanäle
gleichzeitig zur Verfügung, statt wie
bislang nur einen. Dieses Upgrade
erfolgt automatisch mit dem Einspielen des LCOS 3.20. Dadurch erhalten
alle bisherigen Besitzer der VPN-1Option rückend kostenlos eine
LANCOM VPN-2-Option.
NEWS
AES-Verschlüsselung
In VPN-Installationen unterstützen
die Produkte nun auch die AES-Verschlüsselung. Damit kann im Vergleich zu 3DES bei gleicher Sicherheit der Datendurchsatz erhöht werden. Darüber hinaus ist mit dem neuen
Betriebssystem eine Kaskadierung
von IPSec-Tunneln möglich. Dabei
können IPSec Tunnel genutzt werden, deren Zieladressen komplett im
umfassenderen Zieladreßbereich eines weiteren IPSec Tunnels liegt.
Damit wird der Aufbau sehr komplexer, verschachtelter Any-to-AnyVPNs zur optimalen Standortvernetzung in Unternehmen möglich.
Mit dem LCOS-Update kann jeder
LANCOM, ELSA LANCOM und
Telekom T-Octopus LAN Router oder
Access-Point aufgerüstet werden. Es
ist ab sofort nur unter www.lancom.de
im Internet verfügbar.
F
Für die schnelle und einfache Anbindung lokaler Netzwerke an Highspeed-Internet-Zugänge über DSLoder Kabelmodem sorgt ein WANEthernet-Port der neuen LANCOM
Wireless-LAN Router. Den direkten Anschluß von PCs erlaubt ein
eingebauter 4-Port-Switch. Über die
integrierte ISDN-Schnittstelle kann
per Remote Management eine Fernwartung der Geräte betrieben werden. Weiterhin bietet der ISDN-Anschluß Remote Access, DSLBackup-Funktion und durch die
mitgelieferte LANcapi auch Fax für
jeden PC im Netzwerk. Eine serielle
Outband-Schnittstelle sorgt für
Servicefreundlichkeit.
werden. Dieser Router ist ideal für
die Ausstattung von Filialen und
die VPN-Anbindung an eine Zentrale geeignet.
Filial-Anbindung
Der LANCOM 1811 erweitert als
VPN Router Wireless DSL das Portfolio um ein neues Spitzenmodell.
Er bietet schnelle drahtlose Datenkommunikation mit bis zu 108 Mbit/
s nach IEEE 802.11a im 5 GHzBand. Optional besteht die Möglichkeit zur IPSec-over-WLAN-Verschlüsselung der Funkstrecke, die
auch ohne zusätzlichen Server oder
Gateway direkt im Access Point terminiert wird. Dadurch sind Installationen denkbar, in denen mit nur
einem Gerät das lokale LAN und
gleichzeitig - über eine 5 GHz
Outdoor Bridge - ein entferntes LAN
per VPN gesichert und jeweils über
DSL an das Internet angeschlossen
sind oder per VPN-Kopplung an
eine Firmenzentrale angebunden
Client-Anbindung
Mit dem 1511 Wireless DSL bietet
LANCOM einen Nachfolger des erfolgreichen LANCOM Wireless IL11 an, der mit einer Datenübertragungsrate von bis zu 54 Megabit
pro Sekunde nach Standard IEEE
802.11b/g die drahtlose Einbindung von Notebooks ins Netzwerk
erlaubt. Für optimale Empfangsbedingungen sorgen zwei Diversity-Antennen.
Mit seiner ISDN-Schnittstelle ist
der LANCOM 1511 für den Einsatz
in kleinen und mittleren Unternehmen als Internet Gateway geeignet.
Der LANCOM 1511 Wireless DSL
wird im Dezember verfügbar sein,
das Spitzenmodell 1811 ab Januar
2004.
12
Ausgabe 12/2003
14
ICPVORTEX
Kraft für den Server
GDT8586RZ bringt acht Kanäle für mehr Kapazität
Mit dem GDT8586RZ liefert ICP einen kraftvollen Acht-Kanal SATA RAID Controller. Durch seine Intel 80303 I/O RISC
CPU und den integrierten Co-Prozessor ist er für Umgebungen mit hohem Performance-Bedarf bestens ausgestattet.
Große RAID Arrays mit Gesamtkapazitäten im Terabyte-Bereich sind mit dem SATA 1.5 Controller unkompliziert
realisierbar.
D
Der neue GDT8586RZ von ICP verfügt über 128 MByte On-BoardMemory, eine integrierte akustische
Alarmfunktion und LEDs zur Fehleranzeige. Er unterstützt die RAIDLevel 0, 1, 4, 5 und 10, Hot Fix, Hot
Plug und Auto Hot Plug sowie alle
gängigen Betriebssysteme. Zur Installation, Konfiguration und Systemverwaltung stehen, wie für alle ICP
Controller, mit der ICP RAID Console
und dem ICP RAID Navigator leistungsstarke Tools zur Verfügung.
Damit sind online Kapazitätserweiterung, RAID Level Migration, RAID
Array Migration, Array Roaming und
Controller-Tausch ohne Neukonfiguration des Systems möglich.
und eine CD-ROM mit Treibern und
Tools. Die Garantie beträgt drei Jahre.
Weitere Fragen werden unter
[email protected] beantwortet.
Storage Konnektivität
ICP vortex gehört zu den technologisch führenden Anbietern von RAIDControllern weltweit. Das deutsche
Unternehmen aus Neckarsulm ist seit
Juni 2003 eine hundertprozentige
MOBOTIX
Sicherheit kann
einfach sein
Redundanzen
Jede Veränderung der Konfiguration
wird vom Controller automatisch erkannt. Fällt etwa eine Festplatte aus,
ist das SATA RAID durch die redundante Verkabelung ohne Unterbrechung weiter funktionsfähig. In Verbindung mit den optionalen ICP
SATA-/PATA-Adaptern unterstützt
GDT8586RZ auch parallel ATA (IDE)
Festplatten. ICP bietet zu seinen RAID
Controllern eine breite Palette an
Zubehörprodukten sowie kostenlosen Kundensupport für jeden RAIDAnwender. Der neue SATA RAID
Controller ist ab sofort im Fachhandel
erhältlich. Im Lieferumfang des
GDT8586RZ eingeschlossen sind je
ein ”full height” und ”low profile”
Steckbügel für den Einbau in unterschiedliche Serversysteme, ein ausführliches Handbuch, ein Quick Installation Guide, acht SATA Kabel
Tochtergesellschaft der Adaptec, des
US-amerikanischen Anbieters von
Storage-Lösungen. ICP - in Deutschland und ganz Europa etabliert und
bekannt für seine zuverlässigen RAIDProdukte - komplettiert das AdaptecAngebot im Bereich Storage Konnektivität, Datensicherung, Storage
Networking und externes Storage. ICP
wird als eingeführte Marke als Teil
der Adaptec RAID Everywhere-Strategie weitergeführt werden.
Video-Überwachung aus der Steckdose
Um’s Haus herum gibt es in den seltensten Fällen Telefonanschlüsse – simple
Steckdosen dagegen fast immer. Und diese reichen aus, um die IP-Sicherheitskameras der Firma Mobotix anzuschließen, die über den Webbrowser des
heimischen Computers aufzeigen, was sich vor der Tür so tut.
D
Die Mobotix-Netzwerkkameras werden über einen speziellen Adapter des
Partnerunternehmens Corinex einfach
mit dem Stromnetz verbunden. Ein
weiterer Adapter schließt einen Computer an das Stromnetz an, und fertig
ist die Videoüberwachung: Computer hochfahren, Web-Browser starten,
IP-Adresse der Kamera in die
Adreßleiste eingeben, die Eingabetaste drücken und wissen, ob es in
Haus und Garten friedlich zugeht.
12
Ausgabe 12/2003
15
Zudem können die Mobotix-Kameras durch ihr Out-of-the-Box-Prinzip
ohne zusätzliche Software-Installationen bis zu 2.400 Farbbilder bei einer
Auflösung von 320 x 240 Pixel intern
speichern. Die Aufzeichnungen werden mit dem integrierten Player abgespielt. Die Kamera fährt nach einem
Spannungsausfall automatisch wieder hoch. So einfach kann Sicherheit
sein – ohne Telefonanschluß und ohne
Telefonkosten.
n
NEWS
TOBIT UND INNOVAPHONE
Synergien
Flexible Sicherheit
VoIP-Unterstützung
TZ 170 für Arbeitsgruppen,
Filialen und Telearbeitsplätze
Die Messagingdienste der Tobit
Software Produkte können jetzt
auch mit den IP-basierten Telephonielösungen von innovaphone eingesetzt werden. Voraussetzung ist
der Einsatz einer innovaphone
PBX, ausgestattet mit einer VoIPCAPI der ikon GmbH.
E
NEWS
SONICWALL
Erstmalig ist es möglich, die Kommunikationslösungen von Tobit
Software in eine IP-Telefonanlage
zu integrieren. Diese Kompatibilität bietet neue Synergien und Einsparmöglichkeiten und ist damit
ein weiterer Beweis für die Vorteile
der Sprach-Daten-Konvergenz. Der
Anwender ist in der Lage, ohne herkömmliche Hardware, Unified
Messaging-Funktionen zu nutzen
und kann dabei vollkommen auf
den Einsatz eines Modems oder einer ISDN-Karte verzichten. Die
innovaphone PBX ist eine moderne Telefonanlage, die auf Voice
over IP-Technologie basiert. Zum
System gehören verschiedene Geräte wie Telefone, Gateways und
verschiedene Adapter. Sie realisieren zusätzlich zu den Leistungsmerkmalen einer klassischen Telefonanlage besonders innovative
Funktionen, die erst durch VoIPTechnologie möglich geworden
sind. Durch die Einbindung der
VoIP-CAPI von ikon können
Sprach- und Faxdienste auf mehreren Kanälen genutzt werden. Die
auf dem VoIP-Gateway IP 400 basierende Telefonanlage wurde bereits erfolgreich durch Tobit Software getestet. Zu den unterstützten
Diensten gehören der Faxversand
und Faxempfang mit 9600bps , FaxBack, Fax-Polling und Fax-onDemand. Ebenfalls werden VoiceMail , T-Mail und ECT-Connect
unterstützt.
Für den dynamisch wachsenden Bedarf in kleinen und mittelgroßen Netzwerken hat SonicWALL mit der Serie TZ 170 eine neue Sicherheitsplattform
vorgestellt, die einfache Bedienbarkeit mit einem hohen Maß an Flexibilität
kombiniert. Mit dem SonicOS 2.0 Betriebssystem als Standard- oder EnhancedVersion ausgestattet, ermöglicht die SonicWALL TZ 170 den zügigen Aufbau
einer extrem effizient arbeitenden Sicherheitslösung.
F
Für einfache Netzwerkstrukturen wird
die TZ 170 mit dem SonicOS 2.0 Betriebssystem in der Standardversion
ausgeliefert, die ein leicht zu bedienendes Web-Interface und leistungsfähige Konfigurationsassistenten bereitstellt. Hervorragende Verwaltungsmöglichkeiten im Standard
SonicOS 2.0 machen das Management des Netzwerks einfach.
SonicOS 2.0 Enhanced
Als optionales Software-Upgrade bietet SonicOS 2.0 Enhanced eine Fülle
erweiterter Leistungsmerkmale, die
die Administration komplexer Netzwerkumgebungen ermöglichen.
Werkzeuge wie ISP Fail-Over sorgen
durch die Bereitstellung redundanter
Breitband-Zugänge für ein Maximum
an Verfügbarkeit, während das objektorientierte Management und Policybasierte NAT Administration mehr
Kontrolle über Netzwerkdesign und
die automatische Einhaltung der Zugriffsrichtlinien geben. Mit den beiden Versionen wurde leichte Bedienbarkeit für einfache Netzwerke und
Flexibilität für komplexe Umgebungen geschaffen
Ausreichend Reserven
Mit der SonicWALL TZ 170 können
Unternehmen jeder Größe je nach
Komplexität ihrer Netzwerkarchitektur selbst entscheiden, ob ein einfacher Netzwerkaufbau mit SonicOS
Standard genutzt wird, oder ob sie die
größere Flexibilität bei der Administration komplexer Netzwerkumgebungen mit SonicOS Enhanced vorziehen. Durch die hohe Skalierbarkeit
ist die TZ 170 auf jeden Fall die ideale
Sicherheitslösung in stetig wachsenden Netzwerken. In einem kompakten Gehäuse bietet die TZ 170 Platz
für sieben Ethernet-Schnittstellen. Ein
optionaler Port, der in der SonicOS
Standard-Version die Verbindung in
einer Trusted Zone zwischen dem Firmen- und Heimnetzwerk stellt, fungiert in der SonicOS Enhanced-Version als zweites WAN-Interface oder
zusätzliche LAN-Zone. Ein leistungsfähiger System-on-a-Chip (SOC) Prozessor mit 170 MHz Taktgeschwindigkeit bietet ausreichend Reserven für
zukünftige Sicherheitsanwendungen
und bietet darüber hinaus Verschlüsselung nach AES und 3DES Standard,
einen Firewall-Datendurchsatz von
90 Mbps und eine Bandbreite von 30
Mbps für Virtual Private Networks
(VPN). Die SonicWALL TZ 170 unterstützt das Produktangebot an
Security Upgrades inklusive Sonic
WALL Network AntiVirus, Content
Filtering Service und das ReportingTool ViewPoint. Jede SonicWALL
TZ 170 enthält 2 Jahre Garantie, 90
Tage Software Updates und 90-Tage
E-Mail und Telefonsupport. Erweiterter Hardware-Austausch und Software Upgrade Support ist verfügbar.
Die TZ 170 wird mit 10 und 25 Nodes
oder unlimitiert angeboten.
12
Ausgabe 12/2003
16
SYMANTEC
Deep in Sight
Frühwarnsysteme von Symantec
Symantec präsentiert mit DeepSight Alert Service und DeepSight Threat Management System zwei Frühwarnsysteme
für Internet-Angriffe. Der Alert Service informiert IT-Administratoren proaktiv über neue Schwachstellen sowie
mögliche Angriffsszenarien und schlägt gezielte Schutzmaßnahmen vor. Das DeepSight Threat Management System
informiert über weltweit aktive Angriffe und notwendige Schritte zur Absicherung.
U
Unternehmensnetzwerke sind zunehmend Sicherheitsrisiken ausgesetzt.
Da ständig neue Gefahren auftauchen,
ist es nicht immer einfach, sich über
die neuesten Entwicklungen auf dem
Laufenden zu halten. Daher bietet
Symantec einen auf verschiedene
Unternehmen zugeschnittenen, umfassenden und herstellerunabhängigen Warndienst für unmittelbar
bevorstehende, globale Cyber-Angriffe. Dieses Warnsystem stellt
gleichzeitig die notwendigen Gegenmaßnahmen zur Verfügung, mit denen Angriffen vorgebeugt wird. Das
Risiko eines Angriffs wird somit vermindert, Bedrohungen erkannt und
analysiert sowie der ungestörte Geschäftsablauf sichergestellt.
DeepSight Alert
Der Symantec DeepSight Alert Service liefert personalisierte Informationen über neue Schwachstellen und
Angriffsszenarien, sobald sie bekannt
werden. Hierbei erhalten die Unternehmen nur die jeweils für sie relevanten Informationen, die direkt an
die zuständigen IT-Mitarbeiter geleitet werden, um die System- und
Netzwerkkonfiguration zu optimieren. Es wird ausführlich über die Gefahren und die notwendigen Schritte
informiert, die das Unternehmensnetz
vor Angriffen aus dem Internet schützen. Optional können Warnmeldungen zusätzlich auch per E-Mail,
Fax, SMS oder Voice-Mail empfangen werden Eine detaillierte Analyse
klärt über den Aufbau, das Gefahrenpotenzial und das Sicherheitsrisiko
der Angriffe auf. Außerdem werden
Details zu den gefährdeten Systemen
sowie zu den entsprechenden Patches
übermittelt. Um diese Aussagen möglichst zuverlässig und zeitnah treffen
zu können, überwachen SymantecSpezialisten über 13.000 Produktversionen von 1600 Anbietern und
analysieren Informationen aus mehr
als 140 Quellen.
Threat Management
Das Symantec DeepSight Threat Management System spürt Sicherheitsbedrohungen auf und warnt frühzeitig vor möglichen Angriffen. Durch
individuell anpaßbare Meldungen
und Experten-Analysen können Unternehmen ihre IT-Ressourcen priorisieren und unternehmenskritische
Daten wirksamer schützen. Das System korreliert permanent Daten von
Sicherheitssystemen von über 16.000
Partnern in 179 Ländern und greift auf
das Wissen von Fachleuten zurück,
um die Muster neuer Angriffstechniken zu erkennen. Die SymantecSicherheitsexperten analysieren die
Information, um potentielle Attacken
aufzuspüren und entsprechende Warnmeldungen an Unternehmen zu leiten. Unternehmenskunden werden
frühzeitig und detailliert über bevor-
12
Ausgabe 12/2003
17
stehende Bedrohungen informiert, so
daß Administratoren Maßnahmen ergreifen können, um ihre IT-Infrastruktur zu schützen, Ausfallzeiten zu vermeiden und die Produktivität aufrecht
zu erhalten.
Symantec DeepSight
Analyzer
Mit Symantec DeepSight Analyzer
können IT-Mitarbeiter Vorfälle und
Angriffe in ihren eigenen Netzwerken
erfassen und verwalten. Der Analyzer
bietet die automatische Korrelation
von Angriffen mit einer Vielzahl von
IDS- und Firewall-Produkten, so daß
IT-Mitarbeiter einen umfassenden
Überblick über die Netzwerkumgebung erhalten. Er vergleicht im Netzwerk aufgetretene Vorfälle mit der
weltweit größten Schwachstellendatenbank, verfolgt Angriffe bis zur
Lösung und erstellt statistische Berichte zu den Vorfällen. Benutzer senden verdächtige Daten aus dem Netzwerkverkehr und unbefugte Zugriffsversuche anonym und automatisch
an die Symantec Event Database.
Anhand dessen werden Ähnlichkeiten bzw. Muster bei Angriffen ermittelt, die der Internet-Gemeinschaft ein
hervorragendes System zur Bewertung von Bedrohungen bieten. Im
Gegenzug erhalten teilnehmende Benutzer Zugriff auf DeepSight Analyzer, eine sichere, benutzerdefinierte,
webbasierte Ereigniskonsole, mit der
Vorfälle im Unternehmen lokal verfolgt, persönliche Berichte erstellt und
Warnbenachrichtigungen gesendet
werden können.
n
NEWS
...APs nach IEEE 802.11g ...Hochverfügbarkeit
Erweitertes Backup-Konzept: BinTec Access
Networks stellte Ende November auf der exponet in Köln
ein erweitertes Backup- und Hochverfügbarkeitskonzept über Modem vor. An die serielle Schnittstelle
der Router der X-Generation läßt sich ein analoges sowie
ein GSM- oder GPRS-Modem anschließen, um
hochverfügbare Netzwerklösungen an Standorten ohne
ISDN-Anschluß zu implementieren. Darüber hinaus
lassen sich auch Niederlassungen mit analoger Anschlußtechnik problemlos in das Ausfallsicherheitskonzept des Unternehmens einbinden. So ist die
permanente Verfügbarkeit wichtiger Daten unternehmensweit gewährleistet. Die neuen Backup-Funktionen
von BinTec für eine hochverfügbare Netzwerkanbindung stehen auf Anfrage bereits zur Verfügung.
Zudem präsentierte der Hersteller das Software Release
6.3.8 mit neuen Features wie IPSec im D-Kanal. Mit dieser
Funktionalität lassen sich dynamische IP-Adressen im
ISDN über den D- oder B-Kanal übermitteln. Damit ist
es Kunden auch ohne statische IP-Adresse möglich, ein
Virtuelles Privates Netzwerk (VPN) ohne DynDNS Server
aufzubauen.
Optimierte Performance und Sicherheit:
Cisco Systems erweitert ihr Wireless Produktportfolio
um die Access Points Aironet 1100 und 1200 auf Basis
des IEEE 802.11g-Standards. Die neuen APs sind
abwärtskompatibel zu den Cisco Aironet Access Points
und den Cisco-kompatiblen Clients des Standards
802.11b sowie zum Wireless-IP-Telefon 7920. Damit
können sie problemlos in bestehende Netzwerke
integriert werden. Mit den neuen Access Points können
Unternehmen hochleistungsfähige, sichere, verwaltbare
und flexible WLANs aufbauen, mit einer
Geschwindigkeit bis 54 MBit/s, im Idealfall fünfmal
schneller als der derzeit verbreitete Standard IEEE
802.11b. Darüber hinaus bietet Cisco besondere Module
zur Aufrüstung auf 802.11g für Access Points der 1100er
und 1200er 802.11b-Serien, um getätigte Investitionen
in WLAN zu schützen. Als weitere Unterstützung des
Wi-Fi Protected Access (WPA) sind alle 802.11g-Geräte
hardwareseitig mit AES-Funktionalität (Advanced
Encryption Standard) ausgestattet. Die Verschlüsselung
wird nach Ratifizierung des 802.11i-Standards in 2004
über ein kostenloses Software-Upgrade für die Access
Points verfügbar sein. Cisco wird zudem 802.11a/b/gClient-Adapter in Card-Bus- und PCI-Form zur Verfügung stellen. Sie unterstützen die Betriebssysteme
Windows XP und 2000. Mit der neuen Release
CiscoWorks WLSE 2.5 werden zusätzliche Sicherheitsund Management-Funktionen unterstützt. Beide
Produkte sind voraussichtlich im ersten Quartal des
Kalenderjahres 2004 erhältlich.
...WLAN Tri-Mode
Nach allen Regeln der Kunst: Mit TriMode 802.11a/b/g Wireless Access Points und Client
Adapter erweitert 3Com ihre Angebotspalette für
Wireless Netzwerke. Damit verfolgt 3Com ihr wichtiges
strategisches Ziel, integrierte Produkte, die alle drei WiFi Standards 802.11a, 802.11b und 802.11g unterstützen
und gleichzeitig den neuesten Anforderungen
bezüglich Wireless Security entsprechen, zu einem
kostengünstigen Preis anzubieten. Anwender mit
Wireless PC Cards und PCI-Adaptern, die auf
verschiedenen Standards basieren, können zuverlässig
und mit unterschiedlichen Geschwindigkeiten und
Frequenzen auf das gleiche Netzwerk zugreifen.
Enterprise-Kunden, die zu einem Tri-Mode Wireless
LAN migrieren möchten, erhalten mit neuen 3ComLösungen den Investitionsschutz eines hochflexiblen
und sicheren Wireless-Systems. 3Com ist derzeit einer
der wenigen Anbieter einer derartigen Tri-Mode
Wireless-Lösung. Die neuen 3Com 802.11a/b/g-Produkte entsprechen den neuesten Sicherheitsprotokollen
wie etwa WPA, AES und 802.1x und bieten somit auch
höchste Sicherheit im Wireless LAN. Die Integration
verschiedener Wireless-Standards erlaubt die
Unterstützung zahlreicher Enterprise-Anwendungen
ohne die Hindernisse, die es aufgrund von Inkompatibilität in der Vergangenheit gab. Die einzelnen
Wireless-Komponenten sollen im Dezember bzw. im
Januar 2004 verfügbar sein.
NEWS
...Producer
Für Film und Musik: Eine neue Version von
Microsoft Producer, einem kostenlosen Add-on für
Microsoft Office PowerPoint 2003, steht zum Download
bereit. Der Producer unterstützt nun Windows Media 9
Series und ermöglicht damit die nahtlose Integration
von Musik- und Videodateien. Mit der neuen Edition
können Präsentationen per Web-Browser auch mit
Internet Explorer für Macintosh und Netscape Navigator
für Windows betrachtet und vorgeführt werden. Der
verbesserte Assistent führt weitgehend automatisch
durch die Erzeugung einer Präsentation. Außerdem
werden Zeitvorgaben für die einzelnen Slides aus
PowerPoint 2003 automatisch übernommen. Die
Abspielgeschwindigkeit einer Präsentation kann durch
die volle Einbindung der Media 9 Series verändert
werden. Fast Streaming sorgt für eine schnellere
Verbindung zu einem Windows Server 2003. Auch wurde
die Kompatibilität mit bekannten Standards für
Metadaten verbessert. Diese werden von eLearningOrganisationen festgelegt.
Ticker
12
Ausgabe 12/2003
18
...Joint Venture
...Leckströme
Chinesisches Know-how: 3Com und Huawei
Techonolgies Co. (Shenzhen, China) haben Ende
November letzte noch ausstehende Genehmigungen der
chinesischen Regierung für ihr Joint Venture erhalten.
Kurz darauf unterzeichneten die Verhandlungsparteien
Vereinbarungen, wonach die Huawei-3Com Co. Ltd.
Enterprise Networking Lösungen, unter anderem Router
und LAN Switches, liefern wird. Sitz ist Hong Kong, der
Hauptbetrieb in Hangzhou, (China). Vertriebsniederlassungen befinden sich in ganz China und Japan. 3Com
hat das Recht, die Huawei-3Com-Produkte unter der
Marke 3Com in allen Ländern - mit Ausnahme von China
und Japan - zu vermarkten und Support-Leistungen
anzubieten. In China und Japan wird Huawei-3Com
Produkte verkaufen, die sie sowohl aus eigener
Herstellung als auch von 3Com bezieht. Die Chinesen
bringen in die Huawei-3Com ihr Enterprise Networking
Geschäftsvermögen ein, einschließlich LAN Switches
und Router, Entwicklungs-, Vertriebs- und MarketingRessourcen sowie Lizenzierungen für damit in
Verbindung stehendes geistiges Eigentum. 3Com trägt
mit 160 Millionen US-Dollar in bar, Betriebsvermögen
in China und Japan sowie Lizenzierungen für geistiges
Eigentum bei. In zwei Jahren kann 3Com von dem Recht
Gebrauch machen, Hauptanteilseigner von Huawei3Com zu werden.
Transistortechnologie:Neue Materialien
reduzieren Leckströme und die Wärmeabgabe bei
zukünftigen Prozessoren. Forscher der Intel Corporation
entdecken neue Materialien als Ersatz für die Stoffe, die
sie seit mehr als 30 Jahren bei der Herstellung von Chips
verwendeten. Im Rennen der Industrie, die Leckströme
bei Transistoren zu minimieren, stellt diese Erfindung
eine bahnbrechende Neuerung dar. Mit zunehmender
Anzahl von Transistoren auf einer immer kleiner werdenden Siliziumfläche erwachsen Leckströme zu einem
größeren Problem. Die Intel-Forscher fanden neue
Materialien für das ”Gate Dielektrikum” und ”Transistor
Gate” in Hochleistungs-Transistoren. Das Gate ist der
Teil des Transistors, der bestimmt, ob der Transistor einoder ausgeschaltet ist. Hier soll der neuartige Metallstoff
zum Einsatz kommen. Das Gate Dielektrikum befindet
sich als dünner Isolator unterhalb des Gates und wird
nun aus high-k Material hergestellt. Die neuen Materialien tragen gemeinsam zur drastischen Reduzierung von
Leckströmen bei, im Vergleich zu Silizium-dioxid um
mehr als den Faktor 100 reduzieren.
...Optische Nachrichten
Validierungslabor in Deutschland: Intel
eröffnet in Braunschweig das weltweit einzige Labor
für die
Validierung optischer Nachrichtenkomponenten. Hier entwickeln über 100 Mitarbeiterinnen und Mitarbeiter optische Bausteine und prüfen
sie auf ihre Konformität mit den jeweiligen Spezifikationen sowie relevanten Normen und Standards. Intel
setzt mit diesem Standort auf die gut ausgebildeten
deutschen Fachkräfte und die Zusammenarbeit mit
technischen Universitäten wie der TU Braunschweig. In
nur drei Jahren hat sich Intel Braunschweig zum größten
Chip-Entwicklungszentrum in Europa entwickelt. Im
Rahmen von Intels globaler Zentralisierung wurde das
Validierungslabor für optische Netzwerksysteme
errichtet und Arbeitsplätze aus den USA und Mexiko
nach Deutschland verlagert. Die Niederlassung ist damit
konzernweit für die Definition, Entwicklung und
Validierung integrierter Schaltungen für die optische
Nachrichtentechnik zuständig. Vor allem die Möglichkeiten einer genauen und extrem exakten Dosierung von
Licht eröffnet optischen Komponenten bisher ungeahnte
Möglichkeiten. DSL, Video-On-Demand oder VOIP sind
nur einige Beispiele für Technologien, die optische Netze
nutzen – und es werden kontinuierlich mehr.
...Service Pack für die 7
Message Identification Services
Für die aktuelle Produktgeneration 7 von David XL,
David SL, David Home und FaxWare stellte Tobit
Software ein umfangreiches Service Pack für die
kostenlose Produktpflege zur Verfügung. Das neue
Service Pack 17-Nov-2003 ist im Download-Bereich des
Club Tobit Software verfügbar und bringt bestehende
Installationen schnell und einfach auf den aktuellen
Stand der Entwicklung. Es bietet speziell für die aktuelle
Produktgeneration eine Vielzahl kleinerer Anpassungen
und Weiterentwicklungen, sowie interessante neue
Funktionen für Anwender, als auch für Administratoren.
Das Service Pack beinhaltet u.a. die Basis für den neuen
PrePaid-Dienst ”Message Identification Services”.
Dieser Dienst erlaubt eine umfangreiche Klassifizierung
aller eingehenden E-Mails und ermöglicht somit eine
gezielte Filterung und Weiterleitung innerhalb des Tobit
Archive Systems. Spam-Nachrichten landen direkt in
ein dafür vorgesehenes Verzeichnis oder werden
gelöscht. Ferner lassen sich alle eingesetzten PrePaidDienste der lokalen David-Installation, wie Virus
Protection oder Message Identification Services, ab
sofort zentral über den jeweiligen Account im Club Tobit
Software administrieren. Und das mittels einfacher
Check-Boxen. So werden die PrePaid-Dienste in ihrer
Nutzung nicht nur komfortabler, sondern auch wesentlich
transparenter. Weiterhin wurde das Tobit InfoCenter, die
Anwenderoberfläche für den PC-Arbeitsplatz, im
Rahmen des Service Packs überarbeitet.
12
Ausgabe 12/2003
19
THE QUALITY OF VOICE
Voice-Ready Networks
Netzwerkoptimierung für Sprachdatenübertragung
Von Yong-Sun Yun
S
Sprache in Echtzeit stellt andere
Anforderungen
an das IP-Netzwerk als reine
Datenkommunikation. Fehlen
nur einige der
erforderlichen
Voraussetzungen,
wirkt sich das
unmittelbar negativ auf die
Sprachqualität
aus. Zudem wollen die geschäftlichen Maßgaben
der verschiedenen Unternehmenskunden
berücksichtigt
werden. Man muß
die Parameter
daher gut kennen.
12
Ausgabe 12/2003
20
Sprachqualität richtet sich maßgeblich nach den Anforderungen des
Kunden und will demzufolge seinem
Business entsprechend geplant und
angepaßt werden. Ein Großunternehmen mit eigenem Callcenter wird auf
eine exzellente Sprachqualität im telefonischen Kundenkontakt gewiß
allerhöchsten Wert legen. Dies ist
schließlich nicht nur eine Frage des
Images. Eine kleine Firma hingegen
wird sich vielleicht eher dazu entscheiden wollen, keine größeren Investitionen in neue Netzwerk-Hardware zu tätigen, da man die Sprachqualität mit der vorhandenen Hardware als ausreichend empfindet, und
eine Lösung auf der Basis der vorhandenen Infrastruktur suchen. Doch
was auch immer die Beweggründe
jedes einzelnen Kunden für eine seinem Unternehmen entsprechende
technische Lösung sind, man muß die
Parameter kennen, die die Sprachqualität im Netzwerk beeinflussen,
damit die Kommunikation auch wirklich sauber funktioniert. Schauen wir
uns an, worauf zu achten ist.
Sprachcodecs
In Abhängigkeit von der Bandbreite,
die zur Verfügung steht, und der gewünschten Sprachqualität kann es
wünschenswert sein, Sprachdaten zu
komprimieren. Die ITU entwickelte
ein Verfahren, um die Sprachqualität
der Codecs mit einer Maßzahl zu versehen und sie somit vergleichbar zu
machen. Einer gemischten Gruppe
von Menschen wurden unter kontrollierten Bedingungen Sprachsamples
vorgespielt, die sie nach verschiedenen Kriterien zu beurteilen hatten.
Die Auswertung ihrer Beurteilungen
ergab eine Kennzahl, welches die
Meinungen der Testpersonen widerspiegelten, den sogenannten MeanOpinion Score (MOS).
Packetization Delay ist die Zeit, die
benötigt wird, um die Pakete mit den
entsprechenden Codec zu komprimieren. Da sich Delays addieren und
die Sprachqualität wesentlich beeinflussen, muß auch der Packetization
Delay einkalkuliert werden. G.711
bekam dabei einen MOS von 4.3, was
ungefähr der Qualität von ISDN entspricht. Nach der Tabelle 1 scheint
der Standard G.729 der beste Kompromiß für eine gute Sprachqualität
bei niedriger Bandbreitenanforderungen in LAN und WAN zu sein.
Delay
Delay bezeichnet die Zeit, die ein
Paket benötigt, um das Netzwerk zu
durchqueren. Firewalls, Jitter-Buffer,
Router und Switches - im Grunde jedes Element im Netzwerk - sorgt dafür, daß diese Verzögerungen immer
etwas größer werden. Router Delay
beispielsweise ist auch von der Konfiguration abhängig, von Access Listen, Queuing Methoden und
Übertragungsarten. Delay hat einen
erkennbaren Effekt auf die VoIPTelefonie, kann aber innerhalb des
firmeneigenen Netzes (LAN und
Tabelle 1
Codec
Coding Type
Bit Rate (kbps)
MOS
G.711
G.729
G.723.1m
G.723.1a
PCM
CS-ACELP
ACELP
MP-MLQ
64,0
8,0
6,3
5,3
4,3
4,0
3,8
3,8
Packetization
Delay in ms
1,0
25,0
67,5
67,5
Tabelle 1: Mean-Opinion Score und Delays
12
Ausgabe 12/2003
21
WAN) kontrolliert und beeinflußt
werden, im Gegensatz zu einem öffentlichen Netz wie dem Internet.
Sprache als Echtzeit-Kommunikation duldet in Netzen nur minimale
Verzögerungen (delay). Die ITU empfiehlt für exzellente Sprachqualität,
den Delay der Sprachpakete unter
150ms zu halten. Wenn er 250ms überschreitet, kommt es zu dem bekannten Effekt, daß eine Person anfängt
zu reden, weil sie durch die Verzögerung nicht gemerkt hat, daß der Gegenüber ebenfalls schon zu sprechen
begonnen hat. WAN-Verbindungen
mit geringer Bandbreite tragen natürlich ganz besonders zu Verzögerungen bei, und 150ms sind dabei
schnell überschritten. Delay wird
auch durch die Benutzung der verschiedenen Sprachcodecs erzeugt.
G.711 hat den niedrigsten Packetization Delay. Die Tabelle x zeigt, daß
die gute Kompression nicht nur mit
schlechterer Sprachqualität, sondern
auch mit erhöhtem Packetization
Delay bezahlt werden muß.
Packet Loss
Paketverluste treten im IP-Netz durch
Übertragungsfehler oder in Warteschlangen auf, wenn Pakete verworfen werden. TCP-Signalisierungsverkehr wird zwar erneut gesendet,
aber Echtzeitdaten wie Sprache werden über einen UDP-Port verschickt
und deshalb im Falle eines Paketverlustes nicht erneut gesendet.
Paketverluste lassen sich bei Sprachdaten bis zu einem gewissen Grad
verschmerzen. Das menschliche Ohr
überhört bei Sprache eher Paketverluste als bei konstanten Tönen.
Deswegen sind auch Sprachqualitätsprobleme, die mit Paketverlusten zusammenhängen, schwierig ausfindig
zu machen, da einige Sprachcodecs
eine eigene Methode haben, um
Paketverluste auszugleichen. In einigen Netzwerken, in denen häufig
Paketverluste auftreten, kann es also
tatsächlich möglich sein, daß eine
thema des monats
Performance und Bandbreite
Qos für VoIP- und Video-ready Networks
Allied Telesyns umfangreiches Switch-Portfolio bietet für VoIP- und Videoready Networks alle Bausteine für eine komplette End-to-End-Lösung, mit
hohem Investitionsschutz und bester Migrationsfähigkeit. Gerade für die hohen
Anforderungen von Video- und Sprachdiensten führt Allied Telesyn insbesondere bei Layer-2+ eine perfekt vorbereitete QoS-Suite im Angebot.
SwitchBlade und Gigabit Switches AT-9800
Speziell die Backbone-Komponenten in Form der Desktop Gigabit Switches
AT-9800 und der modularen Chassis-Systeme SwitchBlade stellen neben
hoher Performance und Bandbreite eine leistungsstarke QoS-Plattform dar.
Diese Produkte analysieren die eintreffenden Datenströme auf allen Ports in
Echtzeit bis in den Applikationslayer auf ihren Inhalt. Anhand dessen werden
Routing-Entscheidungen, Filterung und Priorisierung festgelegt. Die Datenströme werden durch Classifier identifiziert, in Flow-Groups zusammengefaßt
und durch Traffic Classes und Policies mit gemeinsamen Eigenschaften
versehen. Priorisierung kann sowohl auf Layer 2 nach IEEE 802.1p oder Layer
3 mit TOS und DiffServ erfolgen. Bereits priorisierte Datenströme werden durch
eine Einordnung der Datenpakete in 8 Warteschlangen durch Weighted Fair
Queueing (WFQ) optimal für die interne Weitervermittlung an den Uplink
verarbeitet. Sollte die vorgegebene Priorisierung nicht gewünscht sein, können
die Ebenen und Verfahren (802.1p, TOS, DiffServ) in Echtzeit durch Mapping
umgesetzt werden.
Latency Control Engines
Die Queue-Verarbeitung kann in den AT-9800 und SwitchBlade Switches an die
jeweilige Konfiguration der RED-Curves (Random Early Detection/Discard)
und somit an jede Applikation auf TCP-Basis im Sprach- und Videobereich mit
extremer Granularität angepaßt werden. Da in Voice Ready Networks neben
QoS auch die Latency ein entscheidendes Kriterium ist, stellt Allied Telesyn mit
Switching Systemen für Layer 2 bis 7 ein leistungsstarkes Portfolio zur Verfügung. Die Latency Control Engine bringt Datenströme auf gleichbleibende
Verzögerungszeiten, um Video ohne Bildstörungen und Voice mit sehr guter
Tonqualität zu nutzen.
AT-8700 und AT-Rapier Familie
Leistungsstarke Core-Devices sind die Grundvoraussetzung für moderne
Multiservice-Netze, wobei aber ein QoS-Konzept durchgängig geplant werden
muß. Vorhandene Infrastrukturen müssen dabei auf ihre QoS-Fähigkeiten und
Bandbreiten überprüft werden, Etagenverteiler ggf. mit L2-4 Edge Allied Telesyn
Switches ersetzt werden. Diese Geräte aus der AT-8700 und AT-RapierFamilie erfüllen zusätzlich auch die Zuweisung von Bandbreiten in Schritten von
64Kbit / 1Mbit, also das exakte Klassifizieren von Anforderungen pro Service.
bessere Sprachqualität erreicht wird,
wenn der komprimierte Sprachcodec
G.729 benutzt wird, anstatt der unkomprimierte G.711. Paketverluste
unter 5% sind zwischen zwei Endpunkten noch tolerierbar, alles was
darüber hinausgeht, mag individuell
noch akzeptabel erscheinen, doch
kann es wegen der Signalisierung zu
Problemen führen.
Jitter
Jitter ist die durchschnittliche zeitliche Varianz in der Auslieferungszeit
von Paketen. Um den Netzwerk-Jitter
zu begrenzen, implementieren die
Hersteller Jitter Buffer in ihre H.323
Endpunkte. Der Sinn des Jitter Buffers
ist es, Pakete für eine gewisse Zeit
zurückzuhalten, bevor sie dem Entkomprimierungsprozeß zugeführt
werden. Er glättet also den Paketfluß
und sorgt dafür, daß es nicht zu
Sprachunterbrechungen kommt und
die Qualität nicht leidet.
Jitter Buffer sind auch in der Lage,
die Pakete zu sortieren, falls sie in der
falschen Reihenfolge eintreffen. Je
nach der Größe des Jitter Buffers kann
durch das Zurückhalten der Pakete
Delay entstehen. Der Jitter Buffer sollte möglichst dynamisch angelegt
sein. Falls er fest angelegt wird, sollte er doppelt so groß sein, wie die
größte zeitliche Varianz zwischen den
Paketen. Auch verschiedene Netzwerktopologien können Jitter verursachen. Unterschiedliche Pfade zwischen Endpunkten mit aktiviertem
Load-Balancing kann beträchtlichen
Jitter verursachen. (Siehe Loadbalancing)
Echo
Echo entsteht durch nicht abgestimmte Impedanzen beim Übergang von
der vieradrigen Vermittlungsstelle auf
die zweiadrige lokale Schleife, oder
wenn ein IP-Gespräch das LAN über
eine schlecht administrierte, analoge
Amtsleitung verläßt. Normalerweise
12
Ausgabe 12/2003
22
hört nur der Sprecher sein Echo. Um
es zu unterdrücken, setzt man Echo
Entferner (Echo Canceler) ein, die die
erhaltenen Sprachdaten mit den aktuellen Sprachmustern vergleichen.
Sind diese identisch, wird das Echo
entfernt. Doch Echo-Entferner sind
natürlich nicht perfekt. Wenn der EinWeg- Delay von Sprachpaketen größer ist als der Speicher des EchoEntferner, würde dieser keine gleichen Sprachmuster finden. Ein Echo
unter 25 bis 30 ms wird meist vom
menschlichen Gehör ignoriert, aber
alles was darüber liegt, wird als störend empfunden.
Transcoding
Transcoding nennt man die Konvertierung von Sprachsignalen, zum
Beispiel von analog nach digital oder
umgekehrt, sei es nun mit oder ohne
Kompression. Jede Transcoding-Episode führt zu einem Verlust an Sprachqualität. Deutlich hörbar ist es zum
Beispiel, wenn ein Anruf über verschiedene Voice-Codecs geroutet
wird. Wenn beispielsweise ein Mitarbeiter der Hauptgeschäftsstelle in der
Zweigstelle anruft, wo dann eine Anrufweiterleitung zum zentralisierten
Voice-Mail-System in der Hauptgeschäftsstelle erfolgt, also verschiedene Transcoding Sequenzen durchlaufen werden, verschlechtert sich die
Sprachqualität hörbar. Intelligente
Tabelle 2
Prioriät
(3 bits)
111
110
101
100
011
010
001
000
Klasse
Queue
8
7
6
5
4
3
2
1
Hoch
Niedrig
Tabelle 2: Prioritätsklassen
nach IEEE 802.1p
Kommunikationsserver sind in der
Lage, solche Situationen zu erkennen
und - den Anforderungen entsprechend - den Pfad direkt zu setzen
(Rerouting). In unserem Beispiel würde das Gespräch von der Hauptgeschäftstelle direkt zum Voice-MailSystem weitergeleitet werden damit
Transcoding-Sequenzen minimiert
werden.
Silent Suppression / VAD
Voice Activity Detection (VAD) - auch
Silent Suppression genannt - ist ein
Feature, um Bandbreite einzusparen.
Während eines Gespräches spricht oft
nur eine Person, so daß während der
Übertragung 50% ”Stille” herrscht.
Voice Activity Detection überwacht
das erhaltene Signal nach Sprachaktivität und verhindert, daß ”Stille”
übertragen wird. VAD kann auch benutzt werden, um während der Zeit,
in der ein Gesprächsteilnehmer nicht
spricht, sogenannte ”comfort noise”oder ”ambient noise”-Pakete zu versenden, die durch den erheblich kleineren Payload Bandbreite einsparen.
Ohne diese Illusion der konstanten
Transmission würde der Gesprächspartner denken, die Leitung wäre tot.
Der Haken an VAD ist der Algorithmus, der entdeckt, daß ein Teilnehmer nicht spricht. Wenn der Algorithmus zu aggressiv eingestellt ist,
könnte es sein, daß der Anfang eines
Wortes abgeschnitten wird. Anderseits verschwendet man viel Bandbreite, falls der Algorithmus nicht
scharf genug greift. VAD bzw. Silent
Suppression ist normalerweise in den
IP-Endpunkten eingebaut und wurde auch im Sprachcodec G.729B implementiert.
QoS und CoS
Class of Service (CoS) bezieht sich
auf einen Mechanismus, den Datenverkehr derart zu markieren, daß es
möglich ist, die Daten in verschiede-
12
Ausgabe 12/2003
23
ne Prioritätsklassen einzuteilen.
Quality of Service (QoS) priorisiert
die Daten, die mit Class of Service
markiert und in verschiedene Klassen eingeteilt wurden.
IEEE 802.1p/Q
Häufig verwendete Class of ServiceMechanismen sind IEEE 802.1p/Q
auf dem Ethernet Layer 2 und DSCP
(Differentiated Services Code Point)
auf dem IP-Layer 3. TCP/UDP Source
und Destination Ports sind keine
Class of Service Mechanismen, können aber benutzt werden, um verschiedene Arten von Traffic zu unterscheiden und somit helfen, VoiceTraffic zu priorisieren.
IEEE 802.1Q ist eine Markierungsmethode, die dem Layer 2 FrameHeader 4 Bytes hinzufügt. 12 Bits
davon werden benutzt, um das Frame
mit einer VLAN-Identifizierungsnummer zu versehen. IEEE 802.1p
benutzt 3 Bits im 802.1Q Kopf, um
dem Frame einer der 8 Prioritätsklassen zuzuteilen (vgl. Tab. 2). IEEE
802.1Q gilt nur auf OSI-Layer 2. Bei
jedem Layer 3 Hop wird der Header
ersetzt und verliert somit seine Class
of Service-Informationen. 802.1Q
unterstützt also kein ”end to end”
QoS. Ist dieses jedoch erforderlich,
sollte Diffserv eingesetzt werden.
Diffserv Code Points können
Prioritätswerte auf IEEE 802.1p Werte abbilden, so daß Prioritätswerte auf
Ethernet-Ebene erstellt werden können.
TOS Byte
Das Feld Type of Service (TOS) im
IP-Paket, enthält drei sogenannte Precedence-Bits, die eine Priorität bestimmen, sowie Flags, die generelle
Anforderungen an die Güte der Übertragung stellen. Der Differentiated
Service Standard, kurz Diffserv, veränderte die Bedeutung des TOS-Feldes und ist heutzutage die gängigere
Methode, um Pakete auf Layer 3 zu
thema des monats
Voice-ready
Passport 8300 mit
Power aus der Netzdose
Kraftvoll, intelligent und gigantisch schnell bietet der neue Passport 8300 ideale
Voraussetzungen für High-Performance-Anwendungen wie Voice over IP. Mit
weitreichenden QoS-Funktionen sowie Power over Ethernet ist diese neue
Passport-Reihe heute schon in der Lage, Voice zur Anwendung zu bringen, als
sei es eine Selbstverständlichkeit und zwar mit Gigabit bis zum letzten User.
Modularer Superswitch
Der Passport 8300 wurde also genau für jene Unternehmensnetzwerke entwikkelt, welche die nächste Generation konvergierter Kommunikation installieren
wollen, ob IP-Telefonie, drahtlose LANs oder Multimediaanwendungen wie
Fernschulungen und Videoüberwachung. Dabei ist der modulare Passport
8300 ein kostengünstiger Switch mit hoher Anschlußdichte für Ethernet, Fast
Ethernet und Gigabit Ethernet zum Desktop. Die Stromversorgung für IPTelefone, Access Points und Webkameras machen ihn von vorne herein voiceready. Die integrierten Uplinks sorgen für eine optimierte Investition. Weitreichende Security-Funktionen bringen dem Anwender höchste Netzwerksicherheit
zum Schutz seines Unternehmens. Da es ein gemeinsames Betriebssystem
in der gesamten Familie der Passport 8000 Switch-Lösungen gibt, vereinfacht
sich die Nutzung, da eine Umstellung auf ein vollkommen neues System nicht
notwendig ist.
IP Services mit Qualität
Mit der QoS-Funktion des Passport 8300 können Anwender nicht nur die
Bandbreite effizienter nutzen und die vorhandenen Netzwerkressourcen optimieren, sondern auch eine Paketklassifizierung und -markierung bis zum
Desktop durchführen und QoS im gesamten Netzwerk vereinfachen. Durch die
Klassifizierung, Prioritätsvergabe, Markierung (DiffServ Code Point) und Anwendung von Richtlinien auf den LAN-Verkehr können Netzwerke zuverlässige
Anschlußmöglichkeiten und die geforderte Bandbreite für unternehmenskritische Applikationen bereitstellen. Das können etwa IP-Telefonie aber auch
Datenanwendungen für bestimmte Gruppen und Benutzer und für bestimmte
Geräte sein. Der Passport 8300 besitzt acht Hardware-Warteschlangen. Für
jede dieser Anwendungen unterstützen erweiterte QoS-Funktionen die
Differentiated Services Architektur (DiffServ) der Internet Engineering Task
Force (IETF). Eine Paketklassifikation basierend auf dem Inhalt von IP HeaderFeldern (Sprache, Video, Daten) sorgt für professionelle Kontrolle des Netzwerkverkehrs.
Power over Ethernet
Die PoE-Module zum Passport 8300 Switch können die Stromversorgung für
entfernte Geräte über ein unbenutztes Drähtepaar übernehmen, wenn dort
keine Steckdose oder nur ungenügend Strom zur Verfügung steht. Das vereinfacht die Installation von IP-Telefonen, aber auch von Webkameras und oder
Wireless Access Point an ungünstigen Standorten oder an Decken erheblich.
priorisieren. Das TOS-Feld wird durch
den Absender gesetzt und kann von
den vermittelnden Komponenten sowie vom Zielsystem genutzt werden,
um die Priorität dieses Paketes gegenüber anderen zu ermitteln. Die
Precedence-Bits, Bits 0 bis 2, bilden
ähnlich wie bei IEEE 802.1p bis zu 8
Prioritätsklassen ab. Der höchste Bitwert hat auch hier die höchste Priorität (vgl. Tab. 3). Durch das gesetzte
D-Bit wird eine Verbindung mit niedriger Verzögerung angefordert, mit
gesetztem T eine Verbindung mit hohem Datendurchsatz und mit gesetztem R-Bit eine hohe Zuverlässigkeit.
Man ging davon aus, daß ein
Datagramm mit mindestens einem
gesetzten Bit gesendet wird, was aber
nur selten genutzt wurde.
In RFC1349 wurde das Bit 6 als Anforderung von geringen monetären
Kosten definiert, und Bit 7 wurde im
TOS-Feld für zukünftige Zwecke reserviert.
Diffserv Codepoint
Es gab nur wenige Netzkomponenten,
die das TOS-Feld wirklich nutzten,
und wenn, dann beschränkten sich
die Implementierungen nur auf die
Nutzung der Precedence-Bits, die von
Routern ausgewertet werden können.
Als das Verfahren Differentiated Services entwickelte wurde, wurde das
TOS-Feld in IPv4 neu definiert (vgl.
Tab. 4) , die Precedence Bits, die Flags
D, T und R wurden zum Differserv
Code Point Feld (DSCP). Nun können die ersten 6 Bits - mit 26 = 64
Kombinationen - zur Priorisierung
benutzt werden. Die letzten 2 Bits
sind nachträglich von RFC3168 zur
expliziten Überlastungsanzeige
(Explicit Congestion Notification)
definiert. Zu der Definition des DSFeldes kommen eine Menge an Regeln und Definitionen hinzu, die in
RFC2475 vorgeschlagen sind.
Diffserv stellt ein übergeordnetes
System dar, das den Traffic nach allgemeinen Regeln klassifiziert und
12
Ausgabe 12/2003
24
behandelt. Für Diffserv sind verschiedene Komponenten und Begriffe definiert, um sicherzustellen, daß auch
zukünftig über das Internet Unterscheidungen der Datenpakete verfügbar werden. Die IANA registriert und
verwaltet offizielle Codepoints, die
als empfohlene Codepoints bezeichnet werden. Um eine Rückwärtskompatibilität zum TOS-Byte zu gewährleisten, sollten Codepoints so
ausgerichtet werden, daß Router, die
kein Diffserv verstehen, zumindest die
Precendence Bits (0-2) richtig deuten können (vgl. Tab 5). In diesem
Falle sollte der Codepoint auf 101000
(40) gesetzt werden. Für Voice und Signalisierung wird ein Codepoint von
101110 (46) empfohlen.
Architecture
(RFC 1633),
die auch als
IntServ bezeichnet wird.
IntServ wurde
entwickelt, um
über das Internet oder andere
IP-basierenden
Netze hinweg
Resourcen zu
reservieren, um
ein ”end to
end” Quality of
Service zu errei- Abb. 1: Arbeitsweise
chen. Endgeräte stellen dabei die Bandbreitenanforderungen an das Netz, wobei jede
Layer-3-Netzwerkkomponente
IntServ unterstützen muß. Die Arbeitsweise von RSVP ist in zwei Stufen gegliedert (vgl. Abb.1).
Zunächst wird ein Pfad zu dem Ziel
des Ressource Reservation Protocol
gesucht, der die RSVP-Signalisierung unterstützt. Dabei wird aber noch
keine Reservierung vorgenommen.
Die Suche wird mit den PathResource Reservation
Messages vorgenommen. Jeder
Router trägt sich als Hop in die PathDas Resource Reservation Protocol
Message ein. Hierdurch erhält der
(RSVP) gehört zur Integrated Services
Empfänger eine Liste von Routern,
Tabelle 3
über die der Pfad
nun rückwärts aufType of Service
gebaut und Band0
1
2
3
4
5
6
7 Bit
breite reserviert werPrecedence
Precedence Precedence Delay
Throughput
Reliability M/r
Reserved
den soll. Der EmpTabelle 3: Prioritätsklassen über Precedence-Bits
fänger sendet auf
dem ermittelten
Weg eine ReserTabelle 4
vierungsanforderung
mittels einer RSEVMessage, die Router
0
1
2
3
4
5
6
7
DSCP
DSCP
DSCP
DSCP
DSCP
DSCP
ECN
ECN
für Router weitergereicht wird, bis sie
Tabelle 4: DS-Field
beim ursprünglichen Sender angekommen ist. Sofern
Tabelle 5
alle Router den Anforderungen zugePrecedence 7 (111)
Network Controll für Link Layer und Routing Protokoll ”Keep Alive”
stimmt haben, steht
Precedence 6 (110)
Internetwork Control (für IP-Routing Protokolle)
nun vom Sender
Precedence 5 (101)
Express Forwarding (EF)
zum Empfänger die
Precedence 4 (100)
Class 4
Precedence 3 (011)
Class 3
angeforderte BandPrecedence 2 (010)
Class 2
breite zur VerfüPrecedence 1 (001)
Class 1
gung. Wird sie auch
Precedence 0 (000)
Best Effort
in die Gegenrichtung benötigt, muß
Tabelle 5: Precendence Bits für Codepoint
die andere Seite den
12
Ausgabe 12/2003
25
thema des monats
gleichen Prozeß anstoßen, da RSVP
unidirektional arbeitet. Von Zeit zu
Zeit müssen die Reservierungen aufgefrischt werden, da sonst die Router
mit bestehenden Reservierungen wieder die Resourcen freigeben.
Voice over
Matrix
Matrix N-Serie in Voice-Dimensionen
Eine einzigartig verteilte Switching-Architektur, Hochverfügbarkeit und umfassendes Netzwerk-Management katapultieren die Matrix N-Serie in neue Anwenderdimensionen wie Voice over IP. Die neuen Switches zeichnen sich
durch eine einzigartige Leistungsdimension, zahlreiche neue Funktionalitäten
und geringe Einstiegskosten aus und machen geschäftskritische Applikationen vom Luxusgut zum Gebrauchsgut mit exklusiven Eigenschaften.
Maßstabsgetreu
“Business Driven Networks” werden mit der Matrix N-Serie durch Enterasys von
der Vision in die Realität umgesetzt. Eine Infrastruktur, mit der Unternehmen
die Netzwerkressourcen genau auf ihre Geschäftsziele ausrichten können,
stellt sicher, daß geschäftskritische Applikationen entsprechend priorisiert
werden. Voice-over-IP-Anwendungen, aber auch andere geschäftskritische
Anwendungen wie CRM und ERP sowie Multimedia und Video werden durchgängig unterstützt. End-to-End-Netzwerksicherheit sowie hochleistungsfähiges
Desktop-Computing werden möglich. Die Kombination aus verteilter Architektur, Wire-Speed-Switching und -Routing setzt einen neuen Maßstab für Enterprise
Switches.
DFE-Module
Enterasys ergänzt ihre verteilte Architektur um die Distributed Forwarding
Engine (DFE) Modules. Diese nächste Generation von Modulen bieten Unternehmen eine breite Palette an Technologie- und Verbindungs-Optionen und
sind kompatibel zur bestehenden Matrix E7 Switching-Plattform. Der Matrix N3
kann mit bis zu drei DFE-Modulen ausgestattet werden, der Matrix N7 mit bis
zu sieben. Leistung und Kapazität lassen sich durch Hinzufügen weiterer DFEs
erhöhen.
ASIC-Architektur
Die Serie der Enterasys nTERA ASICs werden um die DFEs ergänzt, die
Multilayer-Paketklassifizierung, Switching- und VLAN-Services, IP-Routing,
Sicherheit und Management in einem einzigen Modul kombinieren. Durch die
Erhöhung der Portdichte und die Anzahl der Prozessoren pro Chassis wird die
verteilte ASIC-Architektur der Switches in ihrer Prozessorleistung gestärkt.
Diese Architektur bietet ein Maß an Skalierbarkeit und Zuverlässigkeit, das
andere Produkte im Markt, die in der Regel über einen zentralen Switch- oder
Routing-Prozessor verfügen, weit übertrifft. Mit den DFEs von Enterasys sind
Netzwerk-Administratoren in der Lage, die Bandbreite so zu priorisieren, daß
die Bereitstellung von wichtigen Applikationen sichergestellt ist. Ermöglicht
wird dies durch die einzigartige anwenderbasierte Multilayer (Layer 2-4) PaketKlassifizierung, mit der eine Kategorisierung nicht nur nach Art des Datenverkehrs, sondern auch nach der Rolle des Users im Netzwerk erfolgt. Diese in
der Hardware integrierte Funktionalität wird nur von Enterasys Networks
angeboten und bildet die Grundlage für das User Personalized Network, das
Enterasys maßgeblich von anderen Anbietern unterscheidet.
Queuing und
Management
Weightet Fair Queuing (WFQ) ähnelt
dem First-in / First-out Queuing
(FiFo), außer daß es kleinen Flows
und Paketen mit einem höheren
Diffserv-Wert bzw. IP-TOS-Wert bevorzugte Behandlung gewährt. Diese Queuing-Strategie ermöglicht es,
kompaktere Protokolle - zum Beispiel Telnet - oder höher priorisierte
wie die IP-Telefonie zu bevorzugen.
Dennoch werden deshalb natürlich
keine keine Pakete verworfen. Aus
diesem Grunde kann es trotzdem bei
der IP-Telefonie zu Jitter und Delay
kommen, weil beispielsweise auch
niedrig priorisierte FTP-Daten, irgendwann durch die Queues geschleust werden müssen.
Priority Queuing
Das Strict Priority Queuing unterteilt
den Verkehr in mehrere Warteschlangen, die nach verschiedenen Prioritäten aufgeteilt werden. Dabei wird
darauf geachtet, daß die Warteschlangen mit der höchsten Priorität immer
vor den Warteschlangen mit niedrigerer Priorität bedient werden.
Diese Queuing-Methode wäre ideal
für den VoIP-Traffic, wenn auch die
Voice-Signalisierung in die Warteschlange mit der höchste Priorität eingefügt wird. Mit dieser Queuing-Methode kann es aber dazu kommen, daß
normale Datenpakete komplett verworfen werden, wenn nur genügend
telefoniert wird. Aus diesem Grunde
sollte diese Methode auch nur nach
sorgfältiger Analyse verwenden werden.
12
Ausgabe 12/2003
26
Custom Queuing
Das landläufig als Custom Queuing
bezeichnete Round Robin sortiert
den IP-Verkehr in Queues, die zuvor
konfiguriert werden. Der Administrator bestimmt, welcher IP-Verkehr in
welche Warteschlange kommt, wie
groß die Warteschlangen sind, und
welche Bandbreite zur Verfügung
gestellt wird. Round Robin ist nicht
ohne Vorbehalte für die IP-Telefonie
geeignet, da es nicht strikt genug
Sprachpakete priorisiert. Je nachdem
wie es konfiguriert wird, kann es zu
extremen Verzögerungen und Jitter
kommen.
Class Based Queuing
Das Class-Based Weighted Fair
Queuing (CB-WFQ) mit Low Latency
Queuing (LLQ), welches auch Class
Based Queuing genannt wird, kombiniert alle oben genannten QueuingMethoden. Allgemein gibt es eine
”Strict Priority” Queue, mehrere
”Round Robin” Queues und
Weighted Fair Queues für denjenigen
Verkehr, der danach noch durchgeschleust werden muß. Zusätzlich können Limits für die ”High Priority”
Queue gesetzt werden, womit verhindert wird, daß eine gewisse Bandbreite
überschritten wird. Diese reservierte
Bandbreite kann wieder an die anderen Queues abgegeben werden, wenn
sie nicht voll ausgenutzt werden sollte. Diese Queuing Methode ist ideal
für konvergenten Netzwerke.
Random Early Detection
Wichtige Queue-Management-Techniken sind Random Early Detection
(RED) und Weighted Random Early
Detection. Sie verwerfen Pakete zufällig aus der Queue, bevor es zu einem Engpaß kommt. Wenn RED nicht
konfiguriert ist, füllen sich die Buffer
bei einem Engpaß und alle nachfolgenden Pakete werden fallengelassen. Weil alle Pakete zur gleichen Zeit
fallengelassen werden, fangen die
TCP Hosts an, ihre Transmissionen
zu reduzieren. Ist der Engpaß überwunden, erhöhen alle TCP Hosts ihre
Transmissionen wieder, was erneut
einen Engpaß verursacht. Dies führt
zu Wellen von Engpässen und Perioden, die die Übertragungsverbindung häufig nicht voll ausnutzen und
manchmal extrem überlasten. RED
ermöglicht es also, die Übertragungsbandbreite besser auszunutzen, indem
rechtzeitig vor einer Überlastung Pakete verworfen werden.
WRED ermöglicht es zwischen verschieden priorisierten Daten zu unterscheiden und ermöglicht es, daß
Standard IP-Pakete häufiger gedropt
werden als Premium IP-Pakete. Trotzdem sollte man diese Techniken für
Sprachdaten meiden, da Sprachpakete das Real Time-Protokoll verwenden und verlorene Pakete nicht
erneut gesendet werden. Eine Implementierung von RED oder WRED
kann also durch Paketverluste zu einer Reduzierung der Sprachqualität
führen und bedarf einer sorgfältigen
Erwägung und Analyse des Netzwerks.
Optimierung
im WAN
Einer der großen Verursacher für
Delay und Jitter über WAN-Verbindungen ist der sogenannte Serialization Delay. Damit wird diejenige
Zeit umschrieben, die benötigt wird,
um ein Paket auf eine Leitung zu pakken. Für eine optimale Sprachperformance sollte der Serialization
Delay nicht mehr als 10 ms betragen.
Es kann problematisch werden, wenn
ein Sprachpaket auf eine größeres
Datenpaket warten muß, welches über
eine langsame Strecke muß.
Die Lösung besteht darin, größere
Datenpakete vor der Übertragung in
kleinere Pakete aufzuteilen. So können Sprachpakete zwischen den aufgeteilten Datenpaketen übertragen
12
Ausgabe 12/2003
27
werden. Für die Fragmentierung gibt
es verschiedene Methoden:
• Maximum Transmission Unit
(MTU),
• Link Fragmentation und Interleaving (LFI) als Erweiterung zu Multilink PPP (MLP)
• FRF.12, ein Frame Relay Standard
für Fragmentierung
• cRTP, eine RTP Header Kompression von Sprachpaketen.
Maximum Transmission
Die Maximum Transmission
Unit(MTU) bestimmt die maximale
Byte-Größe eines Paketes, das über
ein Interface übertragen werden darf.
Wenn nun die MTU eines Interfaces
heruntergesetzt wird, ist der Router
dazu gezwungen, die Pakete auf Layer
3 zu fragmentieren. Ein Nachteil an
dieser Methode ist, daß es zusätzlichen Overhead erzeugt und zusätzliche Prozessorzeit an beiden Enden
benötigt wird.
Für jedes neue Fragment wird ein
neuer 20 Byte IP-Header erzeugt.
Wenn also die MTU von 1500 Byte
auf 200 Byte gesenkt wird, erhöht
sich der Overhead auf ca. 10%. Aus
diesen Gründen sollte einen Veränderung der MTU erst nach reiflicher
Überlegung in Erwägung gezogen
werden.
Fragmentierung
Link Fragmentation und Interleaving
(LFI) ist eine Erweiterung zu Multilink PPP (MLP) und fragmentiert Pakete auf Layer 2 (PPP). Im Gegensatz
zur Fragmentierung auf dem IP-Layer
wird bei der Fragmentierung auf Layer
2 nur ein 8 Byte großer PPP-Header
erzeugt. Daher ist diese Methode der
MTU-Manipulation vorzuziehen,
wenn über eine PPP-Verbindung übertragen wird. Pakete sollten dabei so
fragmentiert werden (MTU und LFI),
daß der Serialization Delay unter 10
ms liegt. Damit wird eine gute Sprachqualität gewährleistet.
thema des monats
FRF.12 ist ein Frame Relay Standard
für Fragmentierung und arbeitet auf
ähnliche Weise wie LFI. Wie auch LFI
ist FR.12 effizienter und sollte bei
Frame Relay-Verbindungen bevorzugt werden.
IP Communications
Telephony-Trainings überarbeitet
Cisco Systems hat umfangreiche Änderungen am Spezialisierungsprogramm
für Channel-Partner durchgeführt. Zertifizierungen werden stärker an die
Erfordernisse der Partner angepaßt. Dazu vereinfacht das Unternehmen die
Trainings-Anforderungen für den Erwerb und die Erneuerung der Zertifikate.
Programm vereinfacht
Cisco fördert die Produktivität ihrer Channel-Partner. Zwei neue Spezialisierungen
”Cisco IP Communications” und ”Cisco IP Communications Express” statten
Reseller mit dem nötigen Wissen aus, um auf veränderte Bedürfnisse ihrer
Kunden reagieren zu können. Denn statt einer einzelnen Produktimplementation
sind heute Komplettlösungen für spezifische Anforderungen gefragt. Im Rahmen
des Cisco Channel Partner Programms belohnen die Partner-Zertifizierungen
Wissen, Fähigkeiten und Kundenservice der Teilnehmer. Um das Programm
zu vereinfachen, ersetzt Cisco die bislang jährlichen Prüfungen durch Zertifikate
eines ”Cisco Qualified Specialist”. Sie sind zwei Jahre gültig und bieten ChannelPartnern einen klarer definierten Trainingspfad mit weniger Prüfungen, um den
Cisco-Spezialisierungsstatus zu erreichen und zu behalten.
Zwei neue Spezialisierungen
Die beiden neuen Zertifizierungen ersetzen die ”IP Telephony Revised”Spezialisierung sowie die drei ATP-Programme (Advanced Technology Provider)
Call Manager Express, IP Telephony Basic und IPCC Express. Basierend auf
dem Erfolg dieser Vorgänger stärken die neuen Spezialisierungen die ChannelExpertise. Zudem können Partner damit für Unternehmen jeder Größe IPKommunikationslösungen anbieten, die den heutigen Kundenanforderungen
entsprechen. ”IP Communications Express” bildet den Reseller für die Beratung
kleiner und mittelständischer Kunden aus. Bei ”IP Communications” stehen
die Erfordernisse großer Unternehmen mit mehreren Niederlassungen im
Mittelpunkt. Sie kommen den immer komplexer werdenden
Kundenbedürfnissen und dem größeren Bedarf an spezialisierten Partnern
entgegen.
Durch
die
Modernisierung
des
produktbasierten
Spezialisierungsprogramms mit lösungsorientierten Ansätzen wird es an die
aktuellen Kundenwünsche angepaßt.
Alte Zertifikate bleiben gültig
Cisco arbeitet bereits heute mit weltweit mehr als 650 Cisco IP Telephony
Revised Specialist Channel-Partnern zusammen. Sie haben über 2,4 Millionen
IP-Telefone verkauft, vorwiegend bei mittelständischen und großen
Unternehmen. Solange ihre bestehenden Zertifizierungen ”IP Telephony
Revised” beziehungsweise ”Advanced Technology Provider” gültig sind, müssen
die Partner die neuen lösungsbasierten Spezialisierungen nicht ablegen. Wer
derzeit an der Spezialisierung zum ATP arbeitet, kann bis Dezember 2003 einen
Antrag für die neue Spezialisierung stellen, Kandidaten für die ”IP Telephony
Revised”-Spezialisierung bis Januar 2004. Informationen unter www.cisco.com/
go/specializations.
Header Kompression
RTP Header Kompression ist ein Mechanismus, der den Header von
Sprachpaketen komprimiert. Ein 20
ms G.729 Audio-Paket, welches für
WAN-Übertragungen am häufigsten
benutzt wird, sieht aus wie in Tabelle
6 dargestellt. Zwei Drittel (sic!) des
Paketes sind Overhead und nur ein
Drittel sind Sprachdaten. cRTP reduziert den 40 Byte großen Header auf
ca. 2 bis 4 Byte, was bei einem 20ms
G.729 Paket 60% ausmacht.
Cisco rät zur Vorsicht bei Benutzung
von cRTP, wenn die Komprimierung
über Software realisiert wird, da sie
zu sehr hoher Prozessorauslastung
beim Router führen kann. Wenn die
Komprimierung über Hardware realisiert wird, zum Beipiel über einWANModul, sollte cRTP eingesetzt werden.
Routing-Protokolle
Weil Sprache andere Anforderungen
an das Netz stellt als Daten, sind speziell im WAN geeignete QoS- Mechanismen unverzichtbar, ohne die die
Bandbreite radikal reduziert würde,
wie wir zuvor gesehen haben. Aber
auch Routing-Protokolle müssen
sorgfältig überdacht und ausgewählt
werden, da auch sie verschiedene
Konvergenz-Zeiten haben. Denn während einer Phase, in der ein Protokoll
beispielsweise einen Fehler entdeckt
und eine andere Route sucht, können
keine Gespräche stattfinden. Die Auswahl der Protokolle hängt vom
Routing ab. Wenn ein Netz nur einen
einzigen Pfad zu anderen Netzwerken
hat, sind statische Routen ausreichend. Wenn aber mehrere Pfade existieren und Konvergenz-Zeiten be-
12
Ausgabe 12/2003
28
deutsam werden, sollte man zwischen
EIGRP (Cisco) oder OSPF wählen.
Load Balancing
Viele Routing-Protokolle - zum Beispiel OSPF - installieren mehrere Routen für ein bestimmtes Ziel in eine
Routing-Tabelle. Einige Router versuchen auch ein Load-Balancing
zwischen zwei Pfaden. Es gibt dafür
zwei Methoden. Die erste ist PerPacket Load Balancing, wobei Pakete nach Round Robin Manier zwischen den beiden Routen bedient
werden. Die zweite Methode ist PerFlow Load Balancing, wobei alle Pakete, die zusammengehören, in einem
Flow den gleichen Pfad nehmen.
(Quell-, Zieladresse und Ports gleichen sich). Per-Packet Load
Balancing kann zu abgehackter
Sprachqualität führen, weshalb PerFlow Load Balancing bevorzugt werden sollte.
Virtual Private Network
VPN bezieht sich auf verschlüsselte
Tunnel zwischen Remote Standorten
und kann private Standleitungen
oder das Internet über ein oder mehrere Internet Service Provider nutzen.
Der Verschlüsselungsprozeß kann
von einer Millisekunde bis zu einer
Sekunde oder mehr betragen, was in
vielen Fällen für Sprachdaten nicht
akzeptabel ist. VPN wird besonders
für Verbindungen über das Internet
benutzt, wo man kaum Möglichkeiten hat, QOS-Parameter zu kontrollieren. Eventuell können einige Firmen mit ihren Serviceprovidern einen Service-Level Vertrag abschließen, um einen akzeptablen Service
Level zu erhalten. Einige Hersteller,
beispielsweise Avaya, bieten zudem
die Möglichkeit, daß Sprachdaten
schon an den Endpunkten verschlüsselt werden. So können sie verschlüsselt über eine separate Standleitung
übertragen werden. In allen Fällen ist
eine genaue Planung und regelmäßige Überprüfung notwendig.
Address Translation
IP-Telefonie arbeitet nicht sehr gut
über Network Address Translation
(NAT). Viele NAT-Implementationen
unterstützen das H.323-Protokoll
nicht. Die Zieladresse bei Sprachpaketen wird in mehr als einem Header
verkapselt, zum Beispiel in Q931,
H.225 und den IP-Headern. NAT verändert aber nur die Adresse in den IPHeadern, was die Kontrolle der Anrufe verhindert. Wenn keine Q.931freundliche NAT-Implementationen
vorhanden sind, muß das Netzwerk
neu geplant werden, so daß Sprachdaten NAT umgehen können.
Broadcast Domänen
IP-Telefonie reagiert sehr sensibel auf
Delay und Jitter, deshalb sollte grundsätzlich die Broadcast-Traffic im
Netzwerk minimiert werden. Hubs
sollten durch Switches ausgetauscht
werden. Empfehlenswert ist es, auch
für die IP-Telefonie ein eigenes VLAN
oder Subnetz zu verwenden. Diese
Trennung sorgt für ein sauberes Design, ist hilfreich für Troubleshooting
und schützt Sprachdaten vor
Broadcasts von anderen Netzen.
Durch VLAN Tagging können
Sprachdaten klassifiziert und entsprechend priorisiert werden.
Tabelle 6
IP-Header
20 Byte
UDP-Header
8 Byte
RTP-Header
12 Byte
20 ms G.729 Sprache
20 Byte
Tabelle 6: Header-Kompression
12
Ausgabe 12/2003
29
Wenn Computer an IP-Telefone angeschlossen werden, sollte die Übertragung zum Ethernet Switch 100
Mbps betragen, damit genügend
Bandbreite für beide IP-Endpunkte
zur Verfügung steht.
Oft sind VLANS herstellerabhängig.
Einen Standard, der festlegt, wie
VLANs gebildet werden, gibt es nicht.
Da VLANs typischerweise deckungsgleich mit logischen Netzen gebildet
werden, ist es nicht notwendig, innerhalb eines VLANs zu routen. UmVoIP
herstellerübergreifend zu implementieren, müssen proprietäre Protokolle entsprechend überprüft und abgeschaltet werden. Beispielsweise arbeiten ein Avaya Communication
Server und ein Avaya IP-Telefon nicht
mit Cisco-proprietären Protokollen
wie CDP und Channeling zusammen,
stattdessen sollte IEEE 802.1q
Trunking aktiviert werden.
Spanning Tree
Um zu vermeiden, daß Loops entstehen, gibt es das sogenannte Layer 2Spanning Tree Protokoll. Spanning
Tree braucht bis zu 50 Sekunden, um
durch die verschiedenen Zustände
(Listening, Learning, Forwarding) zu
kreisen. Während dieser Zeit ist es
unmöglich zu telefonieren. Nach
Möglichkeit sollte das Merkmal
Spanning Tree Fast Start oder Rapid
Spanning Tree aktiviert werden. Falls
ein solches Merkmal nicht vorhanden ist, sollte Spanning Tree auf Portebene ausgeschaltet werden. Aber
niemals für das komplette VLAN!
NetzwerkAssessment
Gerade weil Netzwerke sehr verschieden ausgelegt sind und in vielen Bereichen Anpassungen und Kompromisse gemacht werden müssen, ist ein
Netzwerk-Assessment vor einer Installation unabdingbar. Zumal viele
thema des monats
VoIP-Hersteller keine Garantie für ihre
Telekommunikations-Produkte gewährleisten, wenn kein bestätigtes
Netzwerk-Assessment vor der Installation erfolgt ist. Es sollte immer aus
mehreren Phasen bestehen. In der ersten wird die vorhandene LAN/WANInfrastruktur analysiert und auf ihre
Eignung zur Sprachübertragung überprüft. Der erste Report sollte detaillierte technische Informationen über
alle Probleme in der Infrastruktur enthalten, die entdeckt wurden. Außerdem sollte eine Abschätzung erfolgen, wie performant die Infrastruktur
nach einer IP-Telefonie-Installation
sein könnte.
In der zweiten Phase wird anhand der
Informationen aus der Ersterhebung
eine Optimierung erarbeitet. Dabei
werden all jene Voraussetzungen gelegt, die für eine reibungslose IPTelefonie-Installation erforderlich
sind. Will der Kunde mögliche Probleme im Netzwerk selber lösen, muß
das Netzwerk gegebenenfalls ein
zweites Mal analysiert werden.Nach
der Installation der IP-Telefonie sollte das Netzwerk besonders in Stoßzeiten, in denen der höchste Verkehr
herrscht, mit Monitoring Tools beobachtet werden, um bei Problemen entsprechende Maßnamen ergreifen zu
können, damit auch bei erhöhten
Anforderungen die bestmögliche
Sprachqualität erreicht wird.
Erstauflage
Voice & Video over IP
Frisch aus der Druckerpresse nennt die neue VoIPBroschüre der Compu-Shack alle Fakten und Trends zum
Thema Voice und Video over IP. Sie
stellt ein ausgewähltes Portfolio der
führenden Hersteller im SprachDaten-Umfeld vor. Interessenten
können die VoIP-Broschüre kostenlos im Compu-Shack-FachhandelsPortal bestellen:
www.portal.compu-shack.com.
SERVICE ÜBER DRAHT UND ÄTHER
RAS-Techniken
Teil 3: Sonderformen interaktiver
Kommunikation
Von Detlev Reimann und Rolf-Dieter Köhler
Der Begriff der interaktiven Kommunikationsnetze wird gerne dann genutzt,
wenn bestehende Versorgungs-Netze wie die für Fernsehn oder Elektrizität
nicht nur unidirektional vom Anbieter zum Verbraucher, sondern auch
bidirektional genutzt werden sollen. Was aber haben solche Kommunikationsnetze für RAS zu bieten? Wir stellen Ihnen abschließend neue und wiederaufgeworfene Ansätze zukünftiger RAS-Techniken vor.
Warum sind bei der Fülle von standardisierten RAS-Techniken überhaupt noch ”Sonderformen” erforderlich? Bringt diese Vielfalt nicht noch
mehr Verwirrung? Nun, es ist nun einmal Fakt, daß die technischen Innovationen neue Lösungen für ganz
spezielle Anwender und Einsatzfälle
ermöglichen und somit u.U. neue Geschäftsbereiche eröffnen.
Damit ist keineswegs gesagt,
daß sich die eine oder andere Technik auf Dauer behaupten kann und langfristig durchsetzen kann. Aus
dem Netzwerkumfeld sei da
nur an so kurzfristige Lösungen wie das 100BaseT4 oder
das VG-Anylan (voice
grade) erinnert. Ähnlich
kann es durchaus auch den
möglichen ”Sonderformen”
der RAS-Techniken ergehen,
wenn der Anwender sie aus
irgendeinem Grund nicht annimmt. Das gilt insbesondere für die sogenannten interaktiven Kommunikationsnetze, die auf der Grundlage
bestehender Fernseh- und
Stromversorgungsnetze zwischen Anbieter und Verbrau-
cher künftig bidirektional genutzt
werden sollen. Was haben sie mit
RAS-Techniken zu tun und was haben sie zu bieten? Betrachten wir im
abschließenden Teil unserer Artikelserie die verschiedenen Ansätze zu
Sonderformen möglicher RAS-Techniken.
12
Ausgabe 12/2003
30
Glotze aktiv
Beim Fernsehnetz beispielsweise
werden von den Sendeanstalten mittlerweile die Zuschauer selbst, genauer die Verbraucher, als vermeintliche
Kommunikationspartner entdeckt.
Während der zappende Zuschauer
den wahrhaft ”einseitigen” TVDienst im Kommunikationsprozeß
bisher lediglich durch Ein- und Ausschalten oder Programmwechsel ”gestalten” konnte, so finden sich im
Grunde genommen erste ”beiderseitige” Ansätze schon dort, wo beispielsweise Abstimmungen mittels
TED-Umfragen bei Unterhaltungssendungen durchgeführt werden,
oder wo beim Home-Shopping eine
unmittelbare Kommunikationsbeziehung zwischen Anbietern und
Verbrauchern realisiert werden soll.
Dabei erfolgt die Reaktion allerdings
parallel über eine zusätzliche Telefonverbindungen oder über eine
Internetplattformen, die die Medien
mit eigenen News-Portalen und
Chaträumen längst erobert haben.
Mit dem Angebot neuer Dienste sollen beide Partner - Fernsehanbieter
wie Zuschauer - in Zukunft über den
gleichen Übertragungsweg miteinander kommunizieren können. Dazu
müssen die ursprünglich auf einer
einseitigen Broadcast-Technik basierenden Kommunikationsinfrastrukturen von Radio und Fernsehen mit
zusätzlichen Rückkanälen bis zu jedem einzelnen Teilnehmer nachgerüstet werden.
Gegen den Strom
CATV
Auch bei den Stromnetzen erfolgte
die ”Sendung” bisher einseitig vom
Anbieter zum Verbraucher. Daran soll
sich auch künftig nichts ändern. Allerdings besteht rein technisch die
Möglichkeit, über diesen Verbindungsweg zusätzlich Datenkommunikation in beide Richtungen zu betreiben und damit bekannten Anwendungen neue Wege anzubieten. Die
nachfolgend vorgestellten Techniken
verkörpern dabei relativ neue Ansätze, die sich teilweise noch im Erprobungsfeld bewegen und deren tatsächliche Verwendbarkeit manch einem bestimmt (noch) zweifelhaft erscheinen mögen. Über die Durchsetzung wird sowieso letztendlich nur
der Anwender entscheiden.
Schon in der Vergangenheit wurden
einige interessante Technologien
publik, die aber viel zu früh und von
einem überzogenen Marketing begleitet mit überhöhten Erwartungen
befrachtet wurden. Die vermeintlichen Chancen wurden durch den
Markt keineswegs bestätigt und so
gerieten sie scheinbar in die Vergessenheit. Dazu gehörten u.a. PowerLine- oder auch einige WLL-Technologien (Wireless Local Loop). Wir
betrachten nachfolgend zwei Sonderformen etwas detaillierter, die derzeit
(wieder) in die Diskussion rücken. Die
Rede ist von Community Antenna Television (CATV) nebst Digital Video
Broadcasting (DVB) und Powerline
bzw. Inhouse-Powerline.
Fernsehen und RAS - wie paßt das
zusammen? Beginnen wir wieder mit
der Physik. Fernsehen wird heute über
herkömmliche Fernsehantennen,
über Kabelnetze oder auch per Satellit empfangen. Somit existiert eine
breite Kommunikationsinfrastruktur
zwischen Anbietern und Konsumenten, die prinzipiell auch für RASTechniken oder andere Kommunikationsdienste verwendet werden könnte. Beim herkömmlichen Kabelfernsehen - Community Antenna Television (CATV) - kommen Hochgeschwindigkeitsnetze auf Basis von
Glasfaser- und Koaxialkabel zum Einsatz. Um zu verstehen, warum hier bestimmte notwendige Modernisierungen nicht ”von heute auf morgen”
umzusetzen sind, muß man neben den
technischen Eigenschaften der
CATV- Infrastruktur auch über die
logistischen Strukturen dieses Marktes informiert sein. Gerade hier wird
aber durch den Verkauf der Kabelnetze, die bisher in hoheitlichem Besitz
der Deutschen Telekom (NE1) befanden, durch private Betreiber bzw.
Finanzkonsortien der Markt neu geordnet.
Tabelle 1
NE1
NE2
NE3
NE4
überregionale Verteilung von Rundfunk- und TV-Studios über Satelliten bis zu den Schaltstationen des Betreibers der nachgelagerten
Ebenen
das eigentliche regionale Netz
regelt die Verteilung der Daten bis zum Übergabepunkt in den
Wohnhäusern
sichert die Verteilung im Haus zu den einzelnen Wohneinheiten. Auf
NE4 gibt es in Deutschland etwa 4000 Betreiber, darunter vornehmlich
Wohnungsunternehmen und -baugesellschaften.
Tabelle 1: Netzebene 1 bis 4
12
Ausgabe 12/2003
31
Netz-Ebenen
Das breitbandige Kabelnetz ist in vier
Netzebenen unterteilt (vgl. Tab. 1 und
Abb. 1). Die Deutsche Telekom verkauft ihr TV-Kabelnetz der Netzebenen 2 und 3 z.B. an die Firma ish,
die 4,2 Mio Haushalte, davon ca. 1
Mio bereits mit Rückkanal, versorgt,
sowie an iesy und KabelBW in Nordrhein-Westfalen, Hessen und BadenWürttemberg. Die restlichen sechs
TV-Kabelgesellschaften - in Bayern,
in Hamburg/Schleswig-Holstein/
Mecklenburg-Vorpommern, in Berlin/Brandenburg, in Sachsen/Sachsen-Anhalt/Thüringen, in RheinlandPfalz/Saarland und in Niedersachsen/
Bremen - verkaufte die Deutsche
Telekom Anfang 2003 an ein Kon-
thema des monats
sortium aus Goldman Sachs Capital,
Apax Partners und Providence Equity.
BK-Netze
Der überwiegende Teil der in
Deutschland installierten BreitbandKommunikationsnetze (BK-Netze)
und CATV-Netze bietet den angeschlossenen Teilnehmern mittels
Broadcast-Technologien verschiedene Fernseh- und Rundfunkprogramme an. Um dem Endkunden neue Services anbieten zu können, ist eine Bereitstellung dieser Dienste bis zu einem gemeinsamen Einspeisungspunkt erforderlich. Konkret bedeutet
dies, daß diese Dienste zumindest in
den Ebenen 3 und 4 durchgängig
technisch möglich sein müssen. Hier
sind also in erster Linie die Betreiber
gefragt, die den direkten Anschluß bis
zum Teilnehmer bedienen. Momentan gibt es kein landesweit flächendeckendes Angebot, sondern lediglich regionale Anbieter.
Ein Überblick über Anbieter von
Internet über TV-Kabel ist unter
www.teltarif.de/i/tvkabel.html zu
finden.
Branche - u.a. Intel, Microsoft und
Nokia - in San Francisco die DHWG
(Digital Home Working Group). Diese Gruppe hat es sich zum Ziel gesetzt hat, in den folgenden 12 Monaten Vorgaben für einen Standard zu
entwickeln, der einen reibungslosen
Austausch von digitalen Dateien unterschiedlicher Formate für Bild, Video oder Audio in Heimnetzwerken
auf der Basis des IP-Protokolls ermöglicht. Was verbirgt sich aber für ein
Aufwand für die BK-Netze dahinter,
damit diese Dienste auch erst einmal
bis zum Anwender übertragen werden können? –Wie aus Abbildung 2
zu erkennen ist, sind eine Reihe von
Schnittstellen zwischen der Kopfstelle, dem Einspeisungspunkt und
dem Teilnehmer, dem Austrittspunkt,
geschaltet.
Die Begriffe Einspei-sungs- und Austrittspunkt verdeutlichen, daß die
klassische Nutzung dieser Infrastruktur unidirektional von Sender zum
Empfänger ausgerichtet war bzw. ist.
Sollen interaktive Dienste über dieses Netz übertragen werden, so ist es
erforderlich, daß dieses Netz auch
”einen” Rückkanal erhalten muß, um
eine Interaktion des Teilnehmers mit
dem Anbieter überhaupt
Video Broadcast
Wie die CATV-Techniken steht das
Digital Video Broadcasting (DVB)
noch in den Startlöchern und bietet
als künftige Übertragungsform zusätzlichen Diskussionsstoff. Bei DVB
erfolgt die Übertragung von Videosequenzen mittels MPEG-2 Standard.
Es werden Bandbreiten zwischen 1
und 15 Mbit/s benötigt. Dabei muß
zwischen drei Arten von DVB-Technologien unterschieden werde, dem
DVB-T (Terrestrial), dem DVB-C
(Cabling) und DVB-S (Satellit). Was
nun soll mittels DVB-Technik künftig angeboten werden? Ein Szenario
für das ”Überall-Fernsehen” ist z.B.
der Empfang in entsprechend ausgestatteten Autos, Bussen, Bahnen oder
Fähren. So soll es möglich werden,
während langer Fahrten nicht nur
Fernsehen zu empfangen, sondern
auch im Internet zu surfen.
DVB befindet sich gegenwärtig noch
in der Einführungsphase. Da geplant
ist, diese Technik flächendeckend
einzusetzen, bot es sich an, neben
dem eigentlichen TV mit ihr auch
Datendienste zu übertragen. Wie das
Handy hat DVB für den auto-mobilen Nutzer aber einen bedenkenswer-
Abb. 1: Übersicht über die Netzebenen im CATV- Umfeld
Für eine bidirektionale Kommunikation mit einem Fernsehangebot z.B.
müssen neben der durchgängigen
Rückkanalfähigkeit auf der Ebene 2
und 1 auch entsprechende Dienste auf
der Senderseite bereitgestellt werden,
die es aber heute so noch nicht gibt.
Multimedia Home
Im Zusammenhang mit der geplanten
Bereitstellung dieser Dienste wird
gern von einer Multimedia Home
Platform (MHP) auf der Anwenderseite gesprochen. Der MHP-Standard
wurde bereits im Februar 2000 veröffentlicht. Im Juni 2003 gründeten 17
führende Unternehmen der Hightech-
12
Ausgabe 12/2003
32
ten Nachteil. Je kleiner die Zellengröße ist, desto langsamer darf sich
der Anwender bewegen, um die Dienste auch nutzen zu können. Bei DVBT z.B. liegt das GeschwindigkeitsLimit für die Mobilität technisch bedingt momentan bei ca. 60 km/h. Also
doch eher nur ein Beitrag zur Verkehrserziehung?
Erst am Anfang
DVB verkörpert eine relativ neue
Technik, die über erste Feldversuche
hinaus in Deutschland z.Zt. ebenfalls
noch keine breite Anwendung bietet.
Sicherlich werden sich im CATV- und
DVB-Umfeld künftig neue Möglichkeiten - auch für den professionellen
Anwender - ergeben. Einige Provider
bieten hierfür schon Dienstleistungen
an. Dennoch müssen die derzeit vorhandenen Systeme noch umfassend
ausgebaut werden. Daß der Markt
sehr diffizil ist, zeigt sich beispielsweise daran, daß der Schweizer TVKabelnetzbetreiber Cablecom ein
landesweites Angebot für HighspeedInternet und Telefonie via FernsehKabel gestartet hat. Im Gegensatz
dazu will z.B. America OnLine sein
AOLTV einstellen.
Powerline(s)
Die scheinbare Begriffsdopplung
“Powerline” und “Inhouse-Powerline” irritiert sicherlich auf den ersten
Blick. Trotzdem ist sie sinnvoll, weil
hier für den scheinbar gleichen Begriff unterschiedliche Ansatzpunkte
stehen, wenngleich sich dahinter die
gleiche Grundidee verbirgt. Powerline stellt eine Kommunikationsmöglichkeit dar, bei der das herkömmliche Stromnetz als Übertragungsmedium dienen soll. Es muß
zwischen zwei Arten unterschieden
werden, deren Einsatzfeld sehr unterschiedlich ist.
Bei der Powerline-Technik bauen die
Stromlieferanten ihr Leitungsnetz so
aus, daß sie als Provider von Kommunikationsdiensten die Haushalte
erreichen. Somit könnte ein Gegenpol zu den herkömmlichen Internet
Service Providern entstehen, die meistens über verschiedene Telefontechniken ihren Kunden diverse Dienste anbieten. Der Vorteil von
Powerline ist, daß jeder Haushalt einen Stromanschluß hat.
Ein zweiter Ansatzpunkt einer Inhouse-Powerline-Technik soll den
gesamten Kommunikationsbereich
Abb. 2: Übersicht über die Übergänge in CATV-Netzen
innerhalb von Wohn- oder Gebäudeeinheiten erschließen und somit
”nur” als Kommunikationstechnik
innerhalb sehr begrenzter Entfernungen Anwendung finden, ohne daß
über das Stromnetz eine Kommunikation nach außen - z.B. zu und über
einen Provider - möglich sein kann.
Strom-Versorger
Wegen der Kommunikation über das
Stromnetz wird Powerline auch
scherzhaft als Internet aus der Steckdose bezeichnet (vgl. Abb. 3). Immerhin kann der “Daten-Strom” vom
Energieversorger über Powerline so
ziemlich alle Haushalte flächendekkend erreichen. In die PLC-Technologie (Powerline Communication)
steckten denn auch in der jüngeren
Vergangenheit sowohl die großen
Energieversorger als auch die Verbraucher große Hoffnungen. Man
benötigt auf der Anwenderseite neben der entsprechenden Hardware
schließlich nur eine Steckdose.
Jeder angeschlossene Haushalt muß
über ein spezielles PLC-Modem verfügen, mit dessen Hilfe die aus der
Steckdose abgerufenen Daten
demoduliert werden können. In entgegengesetzter Richtung werden die
vom Anwender gesendeten Daten in
der Trafostation so moduliert, daß sie
von dort zur nächsten Vermittlungsstelle der Telefongesellschaft gesendet werden können. Eine Trafostation kann einige Hundert Haushalte
versorgen.Theoretisch ermöglicht
Powerline Geschwindigkeiten von
bis zu 2 Mbit/s. Da allerdings das
Powerline-Netz von mehreren Nutzern in Anspruch genommen werden
kann und somit die Bandbreite geteilt wird, liegt die tatsächliche Geschwindigkeit teilweise erheblich
unter diesem Idealwert.
Energieaufwand
Verschiedene Energieversorger, darunter z.B. die Rheinisch Westfäli-
12
Ausgabe 12/2003
33
thema des monats
schen Elektrizitätswerke (RWE), die
Energie Baden-Württemberg AG
(EnBW) oder die MVV Energie AG
waren unter vielen anderen auf diesem Gebiet seit Ende der 1990er Jahre tätig, mit durchaus unterschiedlichem Engagement. Nach einigen
technischen Anlaufschwierigkeiten
und mangelnder Akzeptanz durch die
Kunden haben sich viele der ursprünglichen Anbieter aus diesem
Markt verabschiedet, RWE per
30.09.2002, Avacon AG (Helmstedt)
in Zusammenarbeit mit der Oneline
AG (Magdeburg) oder die Berliner
Bewag in Zusammenarbeit mit Siemens. Die Gründe liegen beispielsweise in der aufwändigen Versorgung
der Verteilstationen, also deren Anbindung an das Netzwerk des Internet-Providers, in der Bandbreitenreduzierung durch mehrere Anwender
oder in bestimmten technischen Problemen, insbesonder bei der Freigabe bestimmter Frequenzbänder oder
Sicherheitseinschränkungen.
Andere Provider hingegen wie die
MVV Energie AG mit ABB wollen
mit ihrem Produkt Vype erste kommerzielle Powerline-Anwendung anbieten und erhoffen sich, bis Ende
2006 etwa eine halbe Million Kunden dafür zu gewinnen. Die großen
Schwankungen zwischen Akzeptanz
und Ablehnung lassen noch nicht erkennen, wie sich diese Technik langfristig etablieren wird.
munizieren können. Unter dem Titel
“HomePlug Standard Brings
Networking to the Home” veröffentlichten Steve Gardner, Brian Markwalter und Larry Yonge einen sehr
informativen Artikel, der die künftige Anwendung recht gut verdeutlicht.
Der Fokus von HomePlug AV liegt
auf der Verbreitung von Datenströmen aus dem Unterhaltungsumfeld im privaten Bereich und schließt
z.B. High Definition TeleVision
(HDTV) und Standard Definition
TeleVision (SDTV) ein. Damit sich
diese Technik als Kommunikationsstandard etablieren kann, haben sich
viele Unternehmen unter Homeplug
zu einer Organisation zusammengeschlossen.
Aktuell “erobert” die InhousePowerline allerdings das Gebiet einfacher Rechnerkommunikation. Positioniert wird sie als Alternative zu
den WLAN-Techniken, wobei als
Vorteile neben Sicherheitsaspekten
(Verschlüsselung) auch die einfachere Kommunikation und die “integrierten” Möglichkeiten der Priorisierung
der Datenströme als Argumente zählen. Dabei tragen in einem bestimmten Maße auch physikalische Faktoren, die die Komminikation eher er-
schweren, zu einem gewissem Datenschutz mit bei. So dient z.B. der
Stromzähler quasi als HF-Dämpfungsglied, wodurch der Signalpegel außerhalb der Wohnung sehr gering und
schlecht auswertbar wird. Wichtiger
ist allerdings die Verschlüsselung der
Daten nach DES (Data Encryption
Standard) mit aktuell aber nur 56 Bit.
Je nach Produkt wird als Datenschnittstelle der anzuschließenden
Geräte neben 10BaseT (IEEE 802.3)
auch USB (Universal Serial Bus) angeboten. Als Technik steht das DSL
Pate, die Firma Intellon bietet mit ihrem Single-Chips die Basis für derartige Produkte an.
Hersteller wie Elcon mit ihrem Goldpfeil P-LAN, Netgear mit dem Produkt
XE102 oder auch Develo mit ihren
MicroLink dLAN-Produkten bieten
bereits die ersten einsatzbereiten Lösungen an.
Den Beitrag zu HomePlug finden
Sie unter: www.commsde
sign.com/main/2000/12/
0012feat5.htm#reference.
Abb. 3: Powerline - Internet aus der Steckdose
Home am Strom
Die Powerline im Wohnungsbereich,
die Inhouse-Powerline, zielt dagegen
auf eine ganz andere Lösung ab. Sie
sollte auf Grund ihrer Eigenschaften
nicht mit Powerline verwechselt werden. Sie ist auch nicht als RAS-Technik einzustufen, die maximale Reichweite wird mit ca. 300 m angegeben.
Mit der Inhouse-Powerline - oder genauer gesagt: mit HomePlug AV
(Audio/Video) - sollen unterschiedliche Geräte innerhalb eines Haushaltes oder Gebäudes miteinander kom-
12
Ausgabe 12/2003
34
Fazit
DVB- und CATV-Techniken stehen
zwar in den Startlöchern. Doch ist
außer den technischen Besonderheiten die derzeit mangelnde flächendeckende Verfügbarkeit als das entscheidend Hemmnis der Anwendung
zu sehen. CATV-Netze sind zudem
meist noch ohne Rückkanal ausgestattet, so daß die Anwender deswegen zusätzliche Analog- bzw. ISDNAnschlüsse benötigen. Die Systeme
müssen noch gründlich ausgebaut
werden, um sich am Markt zu behaupten. Ebenso läßt Powerline als
Übertragungstechnologie noch nicht
erkennen, wie und ob sich diese Tech-
nik langfristig etablieren wird. Zwischen Akzeptanz und Ablehnung
schankend, scheint es momentan so,
als sei Powerline eine eher vorübergehende oder punktuelle Lösung.
Die Inhouse-Powerline-Technik
greift aus anderen Gründen bisher
noch nicht so recht. Gerade im
Wohnungsbereich wird gegenwärtig
von einigen Großanbietern ausschließlich für WLAN-Technik geworben, was sicherlich ein entscheidender Faktor für den Bekanntheitsgrad der drahtlosen Alternative ist.
Jedoch muß sowohl bei der WLANTechnik als auch bei der InhousePowerline noch eine Verbindung zum
eigentlichen Zielpunkt (Internet,
Firmennetz) realisiert werden, damit
von einer RAS-Verbindung gesprochen werden kann. Nicht zu verwechseln mit Powerline konzentriert sich
die Inhouse-Powerline auf die eigenen vier Wände.
Info im Web:
http://www.cablecom.ch/
http://www.digitalphone.ch/de/
http://www.aoltv.com
http://www.mhp-interactive.org
http://dhwg.org
http://www.rwe.com/de/de.jsp?bhcp=1
h t t p : / / w w w. e n b w. c o m / c o n t e n t / d e /
index.php
http://www.homeplug.org/index_ba
sic.html
http://www.elcon-system.de/
COMPU-SHACK SOLUTION
Direkter Zugang
Service für RAS Technologien
Compu-Shack bietet zur Planung und Umsetzung der unterschiedlichen Remote Access Lösungen ein breites Spektrum an Services an, mit Consulting, Training und Support.
Allem voran steht die fachliche Beratung der Kunden durch Compu-Shack Consulting über die verschiedenen Einsatzszenarien und technischen Ansätze für Kabel- und Funklösungen. Eine fallbezogene
Lösungsentwicklung beginnt mit einer gemeinsamen Aufnahme der Umgebungsbedingungen, der vorhandenen Geschäftsabläufe und der Zielvorstellungen des Kunden. Erste Absprachen können über das
Consulting-Telefon oder persönlich bei der Vor-Ortberatung erfolgen. Mit der Lösungsentwicklung ist
auf Wunsch auch die Verbindung zu entsprechenden Providern möglich. Die Lösungsfindung kann
eine Produktauswahl, aber auch die direkte Implementierung beinhalten.
RAS Know-how auf Abruf
Ein zentraler Punkt der Unterstützung ist der Know-how-Transfer. Mit dem Partner Compu-Shack Training lassen sich spezifische Anforderungen an die Mitarbeiterqualifizierung auch auf dem Gebiet der
RAS-Technologien lösen. Für deren Einsatz und Betrieb bietet Compu-Shack - auch im Rahmen der
Hersteller-Zertifizierungen - ein Vielzahl von Kursen an. Neben der Vermittlung von Grundlagen steht
die Aneignung von praktischen Kenntnissen zur dir ekten Umsetzung im Vordergrund. Das
Dienstleistungsspektrum der Compu-Shack wird durch den Support abgerundet. Die Techniker stehen
allen Kunden zur Verfügung, vor allem wenn es darum geht, Unterstützung vor Ort abzurufen oder in
Problemfällen direkt einzugreifen. In allen Bereichen kommen Mitarbeiter zum Einsatz, die entsprechende Erfahrungen und Hersteller-Qualifizierungen besitzen.
Alle Informationen hält das Consulting Team unter 02631-983-345 für Sie bereit.
12
Ausgabe 12/2003
35
h
HOTLINE
Monats-Patch CD 12/2003
Aktuelle Updates von A bis Z im Dezember
Die aktualisierten Listen der neu erschienenen und empfohlenen Patches finden Sie als offene Excel-Dokumente auf
der Monats-CD im Verzeichnis_PatchListen. Der Patch-Finder sagt Ihnen, auf welcher CD sich bestimmte Updates
befinden. Gehen Sie über die Oberfläche der Technik News-CD zur Patchdatenbank, dort auf Auflistung
aller Patches dieses Jahres und geben Sie im Feld Patchname die gesuchte Datei ein. Die Auswertung
zeigt an, auf welcher CD sie zu finden ist.
HOTLINE
Computer Associates
QO45703.CAZ
QO45869.CAZ
QO45878.CAZ
QO46590.CAZ
Patches
Novell
49PKB.exe 2506 KB
AM210PT7.exe 206 KB
BM37FP3D.exe 2388 KB
CIFSDS.exe 303 KB
DRADCU1.exe 114 KB
EDIR8711.exe 8968 KB
JAVAFIX.exe 57232 KB
NDP3SP3C.exe 3288 KB
PKTSCAN102.exe 134 KB
TCP583K.exe 821 KB
TCP607K.exe 823 KB
TCP651T.exe 902 KB
Microsoft
Für die verschiedenen Microsoft Betriebssysteme finden Sie
diesen Monat insgesamt 42 Security Updates für besondere
Sicherheitslücken, die ausführbaren Code zulassen.
Veritas
BackupExecTapeDeviceDriverInstall_263385.exe
BackupExecTapeDeviceDriverInstall_263506.exe
be4454RHF11_261954.exe
Be4454RHF18_263014.exe
hf18check_263052.exe
IPCheck_263421.exe
x420031031U3_263773.cab
49PKB.exe 2506 KB
In diesem Update finden Sie eine Sammlung der aktuellen
Patches für den Novell Client 4.9 für Windows NT/2000 und XP.
Es handelt sich nicht um ein Service Pack!
AM210PT7.exe 206 KB
Update für Novell Account Management Version 2.1. Es wird
die SAMDRV.dll für Windows NT Server, die mit Account
Management installiert wurden, ersetzt.
BM37FP3D.exe 2388 KB
Diese Datei beinhaltet alle Updates des Bordermanager v. 3.7,
die nach dem SP2 herausgebracht wurden, und zwar für alle
zum Lieferumfang gehörenden Produkte. SP2 des Bordermanager 3.7 muss zuvor installiert sein.
CIFSDS.exe 303 KB
Schema-Erweiterung für die NDS und weitere ConsoleOne
Snapins, um die CIFS-Konfiguration mittels eDirectory zu administrieren und somit die Datei im SYS:\ETC\CIFS.cfg zu
ersetzen. Dies ist zwingend nötig, wenn Sie CIFS unter Netware
Cluster Services im ACTIV/ACTIV State betreiben.
DRADCU1.exe 114 KB
Dieses Update enthält eine neuere AD-Driver.xml (Microsoft Activ Directory) und eine a.sch, die die NDS SchemaErweiterung etwas benutzerfreundlicher gestaltet.
EDIR8711.exe 8968 KB
Dieses SP1 der eDirectory v.8.7.1 für Netware und Windows
NT bitte auch wirklich nur auf einer Version 8.7.1 (DS Module
Build 10510.64) installieren.
JAVAFIX.exe 57232 KB
Patch behebt Installationsfehler der NW 6.5 in einer VMWARE
ESX Box.
NDP3SP3C.exe 3288 KB
Update für die NDPS-Version auf der NW 5.1 mit SP6 und NW
6 mit SP3.
PKTSCAN102.exe 134 KB
Aktualisierte Version des Packet Trace Modules. Mit diesem
Tool können Sie auf einem Netware Server 5.1 und 6.0
snifferkompatible Traces erzeugen und auswerten.
TCP583K.exe 821 KB
Das Update der TCP/IP Versionen 5.93k (verschlüsselter Stack)
und 5.83k (unverschlüsselter Stack) für NW 5.1 beinhaltet alle
Updates nach dem SP4.
TCP607K.exe 823 KB
TCP/IP Versionen 6.17k (verschlüsselter Stack) und 6.07k
(unverschlüsselter Stack) für die NW 6.0.
TCP651T.exe 902 KB
TCP/IP Versionen 6.61t (verschlüsselter Stack) und 6.51t
(unverschlüsselter Stack) für NW 6.5. Ein Liste der behobenen
Fehler finden Sie im Readme.
ARCserve Backup 9 für Windows
ARCserve Backup 7 für NetWare
QO46590.CAZ
Fügt Unterstützung bei Disaster Recovery für deutsche
Windows 2000 Professional, Server und Advanced Server
hinzu, bei denen SP3 integriert ist. Korrigiert außerdem ein
Problem, wenn QO43991 installiert ist: Wizard fragt nach Maschine Specific Disk. (Voraussetzung: QO43745).
QO45703.CAZ
Patch für den
QO45695.CAZ).
Device
Manager
(Voraussetzung:
QO45878.CAZ
Aktuelle Unterstützung für Bandlaufwerke und Changer (Voraussetzung: Q033421.CAZ).
ARCserve Backup 9 für NetWare
QO45869.CAZ
Update auf die Version 9.01 für NetWare, ersetzt alle vorherigen Patches.
12
Ausgabe 12/2003
36
Security Updates für Windows Betriebssysteme
Englisch
Deutsch
Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141).
NT Workstation
WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB824141-X86-ENU.exe 2073 KB
KB824141-X86-DEU.exe 1985 KB
Windows NT Server
WINDOWSNT4SERVERWINDOWSNT4SERVERKB824141-X86-ENU.exe 2072 KB
KB824141-X86-DEU.exe 1980 KB
Windows 2000
WINDOWS2000WINDOWS2000KB824141-X86-ENU.exe 3474 KB
KB824141-X86-DEU.exe 3175 KB
Windows XP
WINDOWSXPWINDOWSXPKB824141-X86-ENU.exe 2172 KB
KB824141-X86-DEU.exe 2175 KB
Windows 2003 Server
WINDOWSSERVER2003WINDOWSSERVER2003KB824141-X86-ENU.exe 532 KB
KB824141-X86-DEU.exe 534 KB
Buffer Overrun in Windows Help and Support Center Could Lead to System Compromise (825119).
NT Workstation
WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB825119-X86-ENU.exe 273 KB
KB825119-X86-DEU.exe 183 KB
Windows NT Server
WINDOWSNT4SERVERWINDOWSNT4SERVERKB825119-X86-ENU.exe 273 KB
KB825119-X86-DEU.exe 183 KB
Windows 2000
WINDOWS2000WINDOWS2000KB825119-X86-ENU.exe 305 KB
KB825119-X86-ENU.exe 308 KB
Windows XP
WINDOWSXPWINDOWSXPKB825119-X86-ENU.exe 299 KB
KB825119-X86-DEU.exe 302 KB
Windows 2003 Server
WINDOWSSERVER2003WINDOWSSERVER2003KB825119-X86-ENU.exe 331 KB
KB825119-X86-DEU.exe 332 KB
Buffer Overrun in Messenger Service Could Allow Code Execution (828035).
NT Workstation
WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB828035-X86-ENU.exe 579 KB
KB828035-X86-DEU.exe 485 KB
Windows NT Server
WINDOWSNT4SERVERWINDOWSNT4SERVERKB828035-X86-ENU.exe 579 KB
KB828035-X86-DEU.exe 484 KB
Windows 2000
WINDOWS2000WINDOWS2000KB828035-X86-ENU.exe 344 KB
KB828035-X86-DEU.exe 347 KB
Windows XP
WINDOWSXPWINDOWSXPKB828035-X86-ENU.exe 358 KB
KB828035-X86-DEU.exe 360 KB
Windows 2003 Server
WINDOWSSERVER2003WINDOWSSERVER2003KB828035-X86-ENU.exe 367 KB
KB828035-X86-DEU.exe 368 KB
Buffer Overflow in Windows Troubleshooter ActiveX Control Could Allow Code Execution (826232).
Windows 2000
WINDOWS2000WINDOWS2000KB826232-X86-ENU.exe 330 KB
KB826232-X86-DEU.exe 332 KB
Vulnerability in Authenticode Verification Could Allow Remote Code Execution (823182).
NT Workstation
WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB823182-X86-ENU.exe 795 KB
KB823182-X86-DEU.exe 703 KB
Windows NT Server
WINDOWSNT4SERVERWINDOWSNT4SERVERKB823182-X86-ENU.exe 795 KB
KB823182-X86-DEU.exe 795 KB
Windows 2000
WINDOWS2000WINDOWS2000KB823182-X86-ENU.exe 360 KB
KB823182-X86-DEU.exe 363 KB
Windows XP
WINDOWSXPWINDOWSXPKB823182-X86-ENU.exe 424 KB
KB823182-X86-DEU.exe 428 KB
Windows 2003 Server
WINDOWSSERVER2003WINDOWSSERVER2003KB823182-X86-ENU.exe 450 KB
KB823182-X86-DEU.exe 451 KB
Backup Exec 9.x für Windows
BackupExecTapeDeviceDriverInstall_263385.exe
Hotfix 2 - 9.0.4454, Device- und Media-Unterstützung für
Windows Server Revision 4454.
BackupExecTapeDeviceDriverInstall_263506.exe
Der Device Treiber Installer 20031015 enthält Tape Treiber Release 20030902 und Autoloader Release 40 für die Revision
4454.
be4454RHF11_261954.exe
Der Hotfix 11 - 9.0 4454 behebt Probleme mit Logon Accounts
bei BE für Windows Servers Revision 4454.
Be4454RHF18_263014.exe
Hotfix 18 - 9.0.4454 behebt Probleme mit Aufträgen, wenn Media Server heruntergefahren wurde. Vorher muß der nachfolgend genannte hf18check_263052 ausgeführt werden.
hf18check_263052.exe
Hotfix 18 - 9.0.4454. Dieser Check muß ausgeführt werden,
bevor der oben genannte Hotfix 18 Be4454RHF18_26
3014.exe zum Einsatz kommt, der Probleme mit dem MediaServer behebt.
IPCheck_263421.exe
Test Utility, um die TCP/IP Verbindung zwischen zwei Hosts zu
testen.
Backup Exec 8.6 und 8.5 für Windows
x420031031U3_263773.cab
Virus Protection File vom Oktober 2003 Update 3 für Backup
Exec 7.3 und 8.x.
12
Ausgabe 12/2003
37
h
HOTLINE
CISCO
Schloß und Riegel
Cisco Router mit IOS Firewall Feature Set
Von Jörg Marx
Die meisten kennen die Cisco Pix als eine sichere und solide Firewall. Die wenigsten wissen jedoch, daß sie diese
bewährte Sicherheit auch auf jedem Cisco Router haben können. Das Zauberwort heißt ”IOS Firewall Feature Set”.
Mit ihm werden die wesentlichen Features einer Cisco Pix auf einem normalen Cisco Router implementiert.
B
Bei einem Feature Set handelt es sich im wesentlichen
um ein reines Software Update. Je nach Modell kann es
erforderlich sein, Flash oder RAM des Routers zu vergrößern. Die Firewall ist aber selbst auf den kleinsten Routern
von Cisco - der 800er Serie - verfügbar. Somit müßten Sie
prinzipiell nur die Software bestellen, einschließlich
möglicher Speichererweiterungen. Anschließend wird
diese Software mittels TFTP-Server auf den Router geladen. Hierzu gehen Sie wie folgt vor.
Via TFTP-Server
HOTLINE
Besorgen Sie sich zuerst einen TFTP-Server im Internet.
Wie gesagt, einen TFTP-, keinen FTP-Server! Auch Cisco
bietet hierzu eine eigene Windows-Version an. Stellen
Sie sicher, daß ihr Router und der PC, auf dem das aufzuspielende Software-Image liegt, eine IP-Connection haben. Das heißt, Sie können mittels PING jeweils den Router
und den PC erreichen. Starten Sie den TFTP-Server.
Stellen Sie das Root-Directory im TFTP-Server auf das
Verzeichnis, in dem die Software liegt. Tippen Sie im
Privileged EXEC Mode folgendes Kommando ein:
Router# copy tftp flash. Zunächst werden Sie
nach der Source- und Destination-Adresse für den
Filetransfer gefragt, anschließend müssen Sie den Sourceund Destination-Dateinamen für das neue Image eingeben. Schon wird der Filetransfer gestartet. Beim nächsten
Reload wird das neue Image geladen. Sollte Ihr Flash so
groß sein, daß zwei Images Platz haben, müssen Sie im
Global Configuration Mode angeben, welches
Image geladen werden soll.
Jetzt können Sie den Router booten und er wird das korrekte Image laden.
Firewall Feature Set
Schauen wir uns an, welche Funktionen der Cisco Pix für
die IOS-Router bereitstehen. In das Firewall Feature Set
wurden von Cisco folgende Features übernommen.
Access Control
Context-Based Access Control (CBAC) bietet internen
Benutzern eine sichere, auf den einzelnen Anwendungen
basierende Zugangskontrolle für allen grenzüberschreitenden Verkehr, z. B. zwischen den privaten Netzwerken
von Unternehmen und dem Internet. Es werden dynamisch Access-Listen erzeugt, die den eingehenden Verkehr einer von innen initiierten Session erlauben. Über
ein Dynamisches Port-Mapping kann der Netzwerkadministrator CBAC-unterstützte Anwendungen auf einem Nichtstandard-Port ausführen.
Eine elementare und erweiterte Filterung des Datenverkehrs ergibt sich aus den Zugriffskontrollisten. Erweiterbare Access Control Lists (ACL) wenden Zugriffskontrollen auf spezielle Netzwerksegmente an und bestimmen,
welche Daten ein Netzwerksegment passieren dürfen.
Dynamische ACLs gewähren nach der Benutzeridentifikation mit Username und Kennwort einen temporären Zugang durch die Firewall. Zudem definieren zeitspezifische Zugriffslisten die Sicherheitsrichtlinie nach
Tageszeit und Wochentag.
Router#show flash
Directory of flash:/
0 —— 49096 Sep 15 1998 04:05:52 TinyROM-1.0(1)
1 —— 49096 Nov 03 1998 01:14:53 TinyROM-1.0(2)
2 -r— 1794 otelo
3 -r-x 3375836 Dec 30 1999 20:56:03 c800-sy6-mw_120-7_XV.bin
4 -r-x 3789084 Mar 17 2000 00:53:32 c800-osy6-mw.121-1.T.bin
8388608 bytes total (917504 bytes free)
Router#
Router#conf t
Router(config)#boot system flash c800-osy6-mw.121-1.T.bin
Router(config)#^Z
Router#wr
Angriffserkennung
Die Angriffserkennung bietet
Echtzeit-Überwachung, Erkennung und Reaktion auf einen
Netzwerk-Mißbrauch über einen
breiten Satz der gängigsten Signaturen zur Angriffserkennung
und Informationsgewinnung.
12
Ausgabe 12/2003
38
Zur Zeit sind 59 feste Signaturen implementiert. Die
Denial of Service-Erkennung und -Vorbeugung verteidigt
und schützt Router-Ressourcen vor gebräuchlichen Angriffen. Dieser Service prüft Paket-Header und mustert verdächtige Pakete aus. Außerdem schützt eine Java-Blokkierung vor nicht identifizierten, schädlichen Applets. Die
Verteidigung für E-Mail-Server wurde deutlich verbessert. Eine neue Angriffserkennung wurde speziell für
SMTP-orientierte Angriffe entworfen und hinzugefügt.
Authentisierung
Für LAN-basierte Verbindungen und Einwählverbindungen wird eine dynamische, benutzerspezifische
Authentisierung und Autorisierung bereitgestellt. Der
Proxy-Dienst authentisiert Benutzer gegen einen
TACACS+ und RADIUS-Server. Der Netzwerkadministrator kann individuelle, benutzerspezifische Sicherheitsrichtlinien festlegen. Eine Peer-Router-Authentisierung
stellt sicher, daß die Geräte zuverlässige Routing-Informationen von vertrauenswürdigen Quellen erhalten.
VPN, IPSec und QoS
VPN-Features, IPSec-Encryption und QoS-Unterstützung
ermöglichen bei der Cisco IOS-Software weitreichende
Tunneling-, Verschlüsselungs- und QoS-Funktionen zur
Sicherung von Virtual Private Networks. Sie bieten
skalierbare, verschlüsselte Tunnel auf dem Router, unter
gleichzeitiger Integration von strenger Peripheriesicherheit, sowie erweitertes Bandbreitenmanagement,
Angriffserkennung und Service-Level-Validation. Die
Standardorientiertheit sichert die Interoperabilität zu anderen Herstellern.
konfigurierten Situationen protokolliert. Der Service ist
sogar anwendungs- und funktionsspezifisch konfigurierbar. Mit der Audit Trail-Funktion wird eine detaillierte Speicherung von Transaktionen möglich. Diese beinhaltet Zeitstempel, Ursprungs-Host, Ziel-Host,
Ports, Dauer und Gesamtzahl der übertragenen Bytes, seit
neuestem ebenfalls anwendungs- und funktionsbezogen
zu konfigurieren.
Die Ereignisprotokollierung erlaubt Administratoren, potentielle Sicherheitslöcher oder andere nicht reguläre
Aktivitäten in Echtzeit zu erkennen, indem Benachrichtigungen zu Systemfehlern über ein Konsolenterminal
oder einen Syslog-Server protokolliert und ausgegeben
werden. Die Schwere des Verstoßes wird festgestellt, die
Parameter werden aufgezeichnet.
Redundanz und Failover sorgen dafür, daß bei einem
Ausfall der Verkehr automatisch zu einem Backup-Router
geleitet wird.
Konfiguration
Nachdem wir die verschiedenen Features vorgestellt haben, wollen wir noch kurz auf die Konfiguration eingehen. Hierzu gibt es mehrere Methoden. Zum einen geht
es - wie gewohnt - über das CLI-Interface mittels Telnet oder Konsole-Verbindung, zum anderen mit dem Cisco
Configmaker. Dieses Tool ist zwar relativ alt, aber es eignet sich hierzu dennoch hervorragend.
Cisco Configmaker
Starten Sie also den Cisco Configmaker, wählen Sie Ihren
Router-Typ aus und erstellen Sie die Internet Konfiguration so, wie Sie bei Ihnen aktuell läuft. Wichtig ist, daß
Sie das ganze im Offline-Modus machen, da der
Configmaker ansonsten die bestehende Konfiguration
überschreibt. In der oberen Menüleiste finden Sie einen
Button Firewall (vgl. Abb. 1).
Wenn Sie diesen anwählen, werden Sie durch ein Menü
geführt, welches Ihnen eine Firewall-Konfiguration für Ihren Router erstellt.
Nachdem die Konfiguration abgeschlossen ist, erhält das Cisco Router Symbol ein Schloß. Hieran
können Sie erkennen, daß der Router mit einem
Firewall Feature Set konfiguriert ist. Wenn Sie nun
mit der Maus auf den Router zeigen, finden Sie
durch Betätigen der rechten Maustaste den Punkt
IOS-Configuration.
Hier können Sie sich die bestehende Konfiguration mit Firewall ansehen oder auch ausdrucken.
Jetzt läßt sich relativ einfach feststellen, welche
Kommandos implementiert werden müssen, um
die Firewall auf Ihrem Router zu aktivieren.
Ereigniskontrolle
Echtzeitwarnungen des Systems werden im Fall von
Denial-of-Service-Angriffen oder bei bestimmten vorAbb. 1: Firewall Feature Set über Configmaker
Wenn Sie diese Kommandos zusätzlich zu Ihrer
bestehenden Konfiguration auf Ihrem Router
implementieren, verfügen Sie anschließend über
eine funktionsfähige Firewall.
12
Ausgabe 12/2003
39
h
HOTLINE
CITRIX
Tips & CiTricks
Teil 2: Ärger mit dem Management
Wir sprachen beim letzten Mal zum Thema Citrix MetaFrame XP 1.0 for Microsoft Windows 2000 über mögliche
Probleme mit dem IMA-Service. Auch eine replizierte SQL Database kann Ursache für einen nicht funktionierenden
IMA-Service sein. Ebenso kann es vorkommen, daß der IMA-Service nach einer Konvertierung von Microsoft Access
zum Oracle Data Store nicht mehr startet. Doch auch dazu gibt es eine Lösung.
E
Ein Fehlstart des IMA-Service kann gegebenenfalls an
einer Replicated SQL Database liegen. Wenn eine
Replizierung der SQL-Datenbank angelegt wird, so legt
der Push New Subscription Wizard gleichzeitig ein SQL
SA Logon ohne Paßwort für diese Datenbank an. Die verwendete Default Authentication kann dann die Ursache
für einen nicht funktionierenden IMA-Service nach der
Installation von MetaFrame XP werden, sofern vorher
keine Änderung durchgeführt wurde.
Kommt es zu Problemen, finden Sie die folgenden Einträge im Ereignisprotokoll des Servers:
Access zu Oracle
Startet der IMA-Service nach eine Konvertierung vom
Microsoft Access zum Oracle Data Store nicht mehr, so
hilft ein Blick in die Logdatei. Anhand der DBGview.
log können Sie feststellen, ob die Datei Oci.dll der
Oracle 8.1.6 Version nicht geladen kann werden, wenn
MetaFrame XP versucht, den IMA-Service über die Datei
Imoracle.dll zu starten. Abhilfe schaffen Sie, indem
Sie die Oci.dll auf dem Server lokalisieren und sie in
das Verzeichnis %sys temroot%\System32\ci
trix\ima kopieren. Nach einem Reboot des Servers
sollte es wieder klappen.
Event ID 7024 - The IMA service terminated with service specific error 2147483649
Event ID 3601 - Failed to load initial plugins with error 80000001h
Event ID 3609 - Failed to load plugin Imaruntimess.dll
Der Grund für diese Meldungen liegt darin, daß MetaFrame XP nach der Installation auf die Replicated SQL
Databse zeigt, während der SQL-Server nur für die Windows NT Security konfiguriert wurde. Der Fehler kann
aber auch auftreten, wenn die Windows NT- und SQLSecurity eingestellt ist, das Paßwort der SA aber geändert
wurde.
HOTLINE
Query Analyzer Tool
Verhindern läßt sich ein solches Fehlverhalten, indem Sie
sicherstellen, daß beide Datenbanken die gleichen
Sicherheitseinstellungen verwenden. Sollte nach der erfolgreichen Konfiguration der Replication ein Error im
Zusammenhang mit dem Start des IMA-Service festgestellt werden, so können Sie vom Query Analyzer Tool
des SQL 2000 Server das folgende Kommando ausführen, um den Fehler zu korrigieren: sp_link_pub
lication Distributor, Database,
Publication, 0, SA, Pwd. Die Bedeutungen der
einzelnen Parameter sind die folgenden: Distributor
ist der Name des Distributor Servers, Database der
Name der publizierten Datenbank des Distributors.
Publication bezeichnet die Publikation, die gelinkt
werden soll, währen Pwd das Paßwort für den SA-Account
auf dem Distributor meint.
SQL Server und MDAC
Wenn der Microsoft Windows 2000 SQL Server und MDAC
in der Version 2.6 im Einsatz sind, so kann unter bestimmten Bedingungen der IMA-Service seinen Dienst einstellen. In diesem Fall ist es nicht mehr möglich, den IMADienst zu stoppen und neu zu starten. Die Lösung liegt in
einem Update der MDAC-Version auf die Version 2.61
oder höher. Sie finden es unter http://www.micro
soft.com/data/.
Temp-Directory
Der IMA-Service benötigt zur korrekten Funktion Zugriff
auf das Temp-Directory für den lokalen System-Account.
Es kann vorkommen, daß der IMA-Dienst manchmal nicht
ordnungsgemäß arbeitet und den Fehlercode 2147483649
ausgibt. Wenn Sie den Server nun neu starten erhalten
Sie eine weitere Fehlermeldung beim Laden der Plugins
imapsss.dll, imaruntimess.dll, 80000001h
If, die den Namen IMA Service Failed trägt. Um
das Problem zu lösen, überprüfen Sie bitte, ob die beiden
Umgebungsvariablen TEMP und TMP auf den String
\%SystemRoot%\temp zeigen. Der lokale SystemAccount des Metaframe-Servers benötigt zwingend Zugriff auf ein Temp-Directory, um IMA zu starten
12
Ausgabe 12/2003
40
TOBIT
Für den Weihnachtsurlaub
Eingangsnachrichten im Tobit InfoCenter umleiten
Wie Sie - beispielsweise während Ihres verdienten Weihnachtsurlaubs - alle Ihre eingegangenen Nachrichten zu Ihrer
Urlaubsvertretung routen können und Nachrichten mit hoher Priorität zu Ihrem Handy weiterleiten, verrät Ihnen der
folgende Artikel. Damit die Absender in Ihrer Abwesenheit automatisch eine Information erhalten, sind im Tobit
InfoCenter entsprechende Regeln für das Eingangs-Archive recht leicht definiert.
Z
Zur Konfiguration der Urlaubsregeln
soll uns folgendes Beispiel dienen.
Ihre Urlaubsvertretung (Benutzer) erhält automatisch eine Kopie aller EMails, die nicht die Priorität ”hoch”
besitzen. Die Absender der eigentlichen Nachrichten bekommen eine
automatische Antwort über die
Autoreply-Funktion, die sie darüber
informiert, daß Sie sich vorübergehend im Urlaub befinden. Doch werden alle E-Mails, die eine hohe Priorität haben, in eine SMS umgewandelt und an eine Handy-Nummer
übertragen. Dazu wählen Sie nach
dem Start des Tobit InfoCenters das
Eingangs-Archive aus und betätigen
die rechte Maustaste, um das Kontextmenü des Archives zu öffnen. Nun
selektieren Sie den Menüpunkt Regeln und klicken in dessen Dialogfenster auf den Button Hinzufügen,
um eine neue Regel anzulegen. Im
sich nun öffnenden Fenster tragen Sie
eine aussagekräftige Bezeichnung
ein, und schließen diese Aktion über
den Button OK ab. Vergessen Sie nicht
zu kontrollieren, ob die Option Als
Kopie verteilen auch aktiviert
ist, damit die Originalnachrichten in
Ihrem Eingangs-Archive verbleiben.
Interne Verteilung
Nach dem Wechseln auf die Registerkarte Bedingungen gilt es, die
Funktion Generell umleiten zu
deaktivieren, da ansonsten die folgenden Bedingungen nicht beachtet
würden. Nun müssen die Kriterien
definiert werden, die bestimmen, auf
welche eingehenden Messages die
Regel angewendet werden soll. Nachdem Sie die Schaltfläche Mehr mit
der Maustaste ausgelöst haben, werden Sie sehen, daß für eine Regel bis
zu fünf Kriterien erstellt werden können. In unserem Beispiel soll die Regel ja für E-Mails gelten, die keine
hohe Priorität besitzen, hierzu erstellen Sie über die Auswahllisten die
folgenden Kriterien:
Dokumenttyp (=) gleich eMail
Priorität <> (ungleich) Hoch
Verknüpt werden diese Kriterien mit
dem Operator UND, denn nur wenn
beide Kriterien erfüllt sind, soll die
Regel greifen. Um Kollegen auszuwählen, die für Sie die Vertretung
übernimmt und die verteilten Nachrichten erhält, wird die Registerkarte
Ziel geöffnet. Anschließend selektieren Sie unter Benutzer die gewünschte Person mit der Maustaste.
Bestätigt wird die Einstellung über
den Button OK. Sie können weitere
Empfänger oder Archive hinzufügen.
Autoreply mit Text
Um die automatische Antwort an die
Absender einzurichten, wird das Register Autoreply verwendet. Hier
werden die Optionen Autoreply
aktivieren und OriginalNachricht zurücksenden
enabled, damit der ursprünglich empfangene Text der Nachricht in der
Autoreply Funktion zitiert wird.
Im Abschnitt Include-Dateien
können Sie unter dem Punkt Vor
Original-Nachricht einen
Textbaustein auswählen, der ober-
12
Ausgabe 12/2003
41
halb der zitierten Nachricht als Hinweistext an den Empfänger eingefügt
werden soll. Ein Klick auf das Textsymbol neben dem Eingabefeld
schließt die erste Regel.
E-Mails zum Handy
Um Nachrichten mit hoher Priorität
zu Ihrem Handy weiterzuleiten, wird
nun die zweite Regel erstellt. Hierzu
drücken Sie im oberen Teil des Fensters Regeln auf den Schalter Hinzufügen und bestätigen die Abfrage Änderungen speichern ?“
mit Ja. Die vorher erstellte Regel
wird abgespeichert. Anschließend
geben Sie wieder einen beschreibenden Namen für die neue Regel ein
und definieren auf der Registerkarte
Bedingungen die folgenden Kriterien:
Dokumenttyp (=) gleich eMail
Priorität = (gleich) Hoch
Der nächste Schritt ist das Öffnen der
Registerkarte Weiterleiten, in
der die Funktion Weiterleiten
aktivieren ausgewählt wird. Im
Feld Weiterleiten an geben Sie
die gewünschte Rufnummer des
Mobilfunktelefon an, unter Weiterleiten als erfolgt die Selektion der Option SMS.
Durch die abschließende Bestätigung der Konfiguration mit OK ist die
Erstellung der Regeln beendet.
Schönen Urlaub! Und eine besinnliche Weihnacht! Besonders auch all
jenen, die zuhause bleiben und den
Laden am Laufen halten!
h
HOTLINE
MICROSOFT
Selbst ist der Mann
Ein kleiner Dreh bei Windows XP
Unter Windows XP können einem die Sprechblasen und der stereotype Willkommensbildschirm schon bald auf die
Nerven gehen. Sie loszuwerden, ist schnell getan. Außerdem sagen wir Ihnen, was Sie tun müssen, wenn von Zeit zu
Zeit die System-Icons im Explorer und in den Dateidialogen entweder falsch angezeigt werden oder aber ständig
andere Icons zu sehen sind.
HOTLINE
W
Wenn sich Anfänger gerade zum
ersten Mal mit dem Betriebssystem Windows XP auseinandersetzen, so mögen die eingeblendeten Sprechblasen ja noch
ganz hilfreich sein. Aber allerspätestens dann, wenn man sich
einigermaßen auskennt, werden
einen die Sprechblasen doch
nerven, denn selbst ist der
Mann. Um sie über die Registry
des Systems zu deaktivieren,
starten Sie den Regedit z.B. über
eine Eingabeaufforderung und
browsen anschließend zum Schlüssel
HKEY_CURRENT_USER\Soft
ware\Microsoft\Windows\CurrentVersion\Ex
plorer\Advanced. An dieser Stelle angelangt, erzeugen Sie über das
Kontextmenü einen neuen Eintrag
(DWORD), die Bezeichnung trägt den
Namen EnableBalloon Tips.
Um die Anzeige der Sprechblasen zu
deaktivieren, tragen Sie hier den Wert
0 ein. Möchten Sie den nervigen Assistenten dennoch irgendwann wieder nutzen, so wird der Wert einfach
auf 1 geändert. Alternativ kann der
neu angelegte Eintrag einfach gelöscht werden. Beachten Sie jedoch,
daß die Änderungen erst nach einem
Reboot von Windows XP aktiv werden.
Autostart ade
Bei jedem Start von Windows XP
werden die festgelegten Optionen
und Anwendungen automatisch gestartet, die in der Registry unter
Schlüsseln wie RUN und RUNONCE
Dialogfenster finden Sie im Register Einstellung die verfügbaren Optionen. Wenn Sie
an dieser Stelle die Funktion
Aktiviert auswählen, wird
diese Startliste nicht mehr verarbeitet. Für die zweite erwähnte Richtlinie führen Sie die gleichen Schritte aus.
Und Tschüß
eingetragen wurden. Wenn Sie den
automatischen Start von Applikationen verhindern möchten, kann dies
über das Ausblenden der entsprechenden Schlüssel geschehen. Dazu müssen Sie als Administrator einige Einstellungen in den Gruppenrichtlinien
anpassen. Zuerst melden Sie sich im
System mit dem AdministratorAccount an, um anschließend in der
Eingabeaufforderung den GruppenRichtlinieneditor mit dem Befehl
gpedit.msc zu starten. Danach
wechseln Sie zum Eintrag Richtlinien für lokale Computer/Computerkonfigura
tion/Administrative Vorlagen/System/Anmeldung, dort
finden Sie in der rechten Fensterhälfte
die verfügbaren Einstellungsmöglichkeiten. Um unser Anliegen zu
bearbeiten, konzentrieren wir uns auf
die beiden Einträge Einmalige
Ausführungsliste nicht
verarbeiten und Herkömmliche Ausführungsliste nicht
verarbeiten. Selektieren Sie nun
mit Hilfe der Maus eine der beiden
Optionen und öffnen diese mit einem
Doppelklick. Im nun erscheinenden
Bei jedem Neustart von Windows XP
wird der sogenannte WillkommenBildschirm zur Anmeldung angezeigt. Wenn Sie ihn leid sind und auf
Dauer verbannen möchten, sind Sie
wie zuvor als Administrator gefragt,
um die Gruppenrichtlinien zur
Deaktivierung der Willkommen-Seite anzupassen. Wieder melden Sie
sich also mit dem AdministratorAccount an, um den Richtlinieneditor
zu starten und wechseln zum oben
genannten Eintrag, wo in der rechten
Fensterhälfte die bekannten Einstellungsmöglichkeiten bestehen.
Wir interessieren uns diesmal für den
Eintrag Willkommenseite für
Erste Schritte bei der Anmeldung nicht anzeigen. Öffnen Sie die Richtlinie über einen
Doppelklick mit der Maus. Hieraufhin öffnet sich ein weiteres Fenster,
in dem Sie den Registerreiter Einstellung finden. Wenn Sie anschließend die Option Aktiviert
selektieren und übernehmen, so werden Sie in Zukunft beim Start von
Windows XP keinen WillkommenBildschirm mehr zu Gesicht bekommen.
12
Ausgabe 12/2003
42
NORTEL NETWORKS
Ausfallsicherheit
IP Multicast und VRRP bei den Passport 8000ern
Bei unseren Tips zur Passport 8000er-Serie wollen wir Ihnen diesmal zeigen, wie die Multicast-Konfiguration beim
Passport 8600 das Routing von IP-Multicast-Traffic sicherstellt, wie unerwünschte Auswirkungen des SpanningTree-Protokolls bei der Implementierung von VRRP vermieden werden, und wie Korrekturen am VRRP-Device vorgenommen werden können.
D
Damit der IP Multicast Traffic weitergeleitet werden kann,
ist es erforderlich, am Passport 8600 das IP Multicast
Routing Protokoll einzuschalten, und zwar auf globaler und auf VLAN Ebene. Denn IGMP-Snooping routet
kein IP-Multicast über das Netzwerk. Um das IP Multicast
korrekt aufzusetzen, ist die Eingabe der folgenden Kommandos in der CLI des Passport 8600 notwendig: config
ip dvmrp bewirkt ein globales Einschalten von DVMRP.
Der Befehl config vlan <vlan ID> ip dvmrp
enable schaltet das DVMRP-Protokoll auf VLAN-Ebene ein, um IP-Multicast für ein bestimmtes Virtual LAN
zu übertragen.
VRID Konfiguration
Die Virtual Router ID (VRID) sollte nicht für jedes VRRPenabled Device in einer bestimmten VRRP-Gruppe eindeutig sein. Wenn diese allerdings eindeutig konfiguriert
wurden, so wird jedes der Geräte den Master-State der
VRRP-IP übernehmen. Hierdurch würden anschließend
doppelte, dreifache oder mehr IP-Adressen im Netzwerk
angelegt. Jede im Netzwerk benutzte VRRP-IP Adresse
sollte nur mit einer VRID verknüpft sein.
Korrekturen am Passport 8600 können vorgenommen
werden, indem auf jedem VRRP-Device das CLI-Kommando config vlan <vlan ID> ip vrrp <VRID>
address <VRRP IP> eingeben wird.
VRRP-Konfiguration
Das Spanning-Tree-Protokoll (STP) hat Auswirkungen auf
die Implementierung von VRRP. Ist beispielsweise ein
Edge-Switch mit zwei Core-Switches verbunden und auf
den Uplink-Ports das Spanning-Tree-Protokoll aktiviert,
so wird der sogenannte STP Blocking-to-enabled State
mindestens 30 Sekunden in Anspruch nehmen, wenn eine
VRRP-Aktion ausgeführt wird. Dieses Verhalten würde
eigentlich das VRRP-Setup untergraben, da VRRP normalerweise im Sekundenbereich für die Redundanz von
IP-Traffic sorgt.
Um dieses Problem zu vermeiden, schalten Sie das
Spanning-Tree-Protokoll auf den Uplink-Ports des EdgeSwitch wie auch den Core-Switch ab, die ja eine Verbindung zum Edge-Switch bereitstellen. Cross-Connects
zwischen den Core-Switches sollten in eine andere STPGruppe integriert werden als die Edge-Connects.
Der Grund für das Plazieren der Cross-Connects in eine
andere STP-Gruppe ist darin zu sehen, daß die VRRPSwitches gezwungen werden sollen, Hello-Pakete über
Edge-Connects auszutauschen. Diese Maßnahme stellt
sicher, daß im Falle eines Verbindungsausfalls mit einem
Edge-Connect das VRRP aktiv wird und seine Arbeit verrichtet. Zusätzlich wird mit dem Abschalten des SpanningTree-Protokolls auf den Edge-Connect Ports dafür gesorgt, daß der Edge- wie auch die Core-Switches nicht die
gleichen VLAN-IDs benutzen, welche mit den UplinkPorts assoziiert sind. Ansonsten würde es zu einem Layer2 Loop kommen.
Autonegotiation
Hilfreich mag auch ein Tip zur Port-Konfiguration sein.
Wenn bei den Passport Switches der 8000er Serie die Einstellungen der Autonegotiaiton-Funktion auf beiden Seiten der Verbindung nicht übereinstimmen, kann es auf
den Access-Ports zu Physical-Layer-Errors kommen. Beide Seiten einer Verbindung sollten entweder auf
Autonegotiation stehen oder man schaltet die automatische Aushandlung der Übertragungsparameter ab und
konfiguriert die Kommunikationspartner manuell mit den
gleichen Werten für den Duplex- und Speed-Mode.
Für Gigabit-Ethernet Connections wird empfohlen, die
Autonegotiation auf beiden Seiten des Links zu enablen,
da diese Maßnahme das Feature Remote Fault
Indication (RFI) aktiviert.
Um nun die Einstellungen für die Autonegotiation zu
ändern, wechseln Sie zum CLI-Prompt des Passport 8000.
Hier angekommen, können die folgenden Optionen eingegeben werden, wobei uns hier Port 5 in Slot 2 als Beispiel dient. Hat die Gegenseite die Autonegotiation eingeschaltet, lautet der Befehl: config ethernet 2/5
auto-negotiate enable. Sofern die Gegenseite die
Autonegotiation ausgeschaltet hat und 100 Mbits/Full
Duplex verwendet, muß es wie folgt heißen:
config ethernet 2/5 auto-negotiation disabled
config ethernet 2/5 speed 100
config ethernet 2/5 duplex full
12
Ausgabe 12/2003
43
h
HOTLINE
NOVELL
Neue Besen
Teil 1: iManager in der Version 2.01
Von Jörg Marx
Die Novell Tools, die zur Administration verwendet werden, mehren sich, je aktueller die verwendete NetWare ist. Seit
Netware 6 wird der iManager ausgeliefert, anfangs in der Version 1.2.2. Doch während alle den guten alten
NWadmin bestens kennen oder auch die ConsoleOne, konnten sich mit dem iManager scheinbar die wenigsten
bislang richtig anfreunden. Dabei kehren doch neue Besen bekanntlich sehr gut.
HOTLINE
D
Der iManager ist ein browserbasiertes
Administrations-Tool der Netware 6.
Bestimmte Aufgaben können teilweise nur von ihm bearbeitet werden.
Deshalb kann es durchaus vorkommen, daß Sie auch einmal mit dem
iManager arbeiten müssen. In Anbetracht der Tatsache, daß ab der
Netware 6.5 der größte Teil der Administration in den iManager wandert, ist es kein Fehler, sich dieses Tool
einmal genauer anzusehen und zu
eigen zu machen. Wir möchten Ihnen
die Funktion, bestehende Einsatzmöglichkeiten, aber auch mögliche
Problemen näher bringen. Denn mit
der aktuellen Version 2.01 hat Novell
einen weiteren Entwicklungsschritt
des iManager vollzogen. Mit dieser
Version haben Sie wesentlich mehr
Möglichkeiten, als mit den Vorgängern v.1.2.2 und v.1.5. Ein Vorteil ist
beispielsweise die Verteilung von
administrativen Aufgaben an bestimmte NDS-Benutzer. Unter
ConsoleOne oder NWadmin wurden
hierzu entsprechende NDS-Rechte
vergeben, um eine bestimmte administrative Tätigkeit ausführen zu können. Dabei war es nicht immer einfach, hier die richtigen Rechte so zu
vergeben, daß der User seine ihm zugewiesenen Aufgaben zwar durchführen, darüber hinaus aber nichts in der
NDS anstellen konnte. Im iManager
dagegen gibt es hierzu die Role Based
Services, um einem User eine bestimmte Aufgabe direkt zuordnen zu
können, wie z.B. die Administration
des DHCP-Servers. Der User erhält
somit alle nötigen Rechte im Tree.
In neuer Version
Die Version 2.01 ist lauffähig auf den
Betriebssystemen NetWare 6.0 und
6.5 sowie auf Windows NT/2000/XP.
Die ältere Version 1.5 lief zusätzlich
noch unter AIX, Linux und Solaris.
Für die Version 2.01 sollen diese Versionen zu einem späteren Zeitpunkt
wohl noch folgen. Je nach Betriebssystem können Sie sich unter
http://download.novell.
com die entsprechende Version herunterladen. Die aktuellen Versionen
2.01 für Novell und Windows finden
Sie selbstverständlich auf unseren
Technik News Patch CDs.
Das browserbasierte Tool ist in den
Apache Webserver integriert. Gestartet wird der iManager daher durch die
Eingabe einer bestimmten URL. Hiermit sind Sie in der Lage, Ihre NDS
von überall zu administrieren, selbst
Firewalls sind hier kein Hindernis
mehr.
Installation unter NW 6
Um den iManager verwenden zu können, muß er zuerst einmal sauber installiert sein. Hierzu sollten Sie wie
folgt vorgehen. Die NetWare-Version
bedingt einen NetWare 6 Server mit
min. Service Pack 3 oder einen
NetWare 6.5 Server und eine Auflösung der Grafikkarte von mindestens
256 Farben. Bevor Sie die Installation überhaupt beginnen können, müssen Sie zuerst die folgenden Voraussetzungen schaffen. Im ersten Schritt
muß das eDirectory in der Version 8.7
installiert werden, im zweiten die Java
Virtual Maschine (JVM) in der Version 1.4.1. Erst dann können Sie mit
der eigentlichen Installation beginnen. Die hierzu benötigten Dateien
heißen IMAN_201_NW60.exe und
IMAN_201_NW65.exe.
Zur Installation werden zwingend
Supervisor-Rechte auf die Root der
NDS benötigt, da eine Schema-Erweiterung durchgeführt wird. Sollte
der NetWare Server noch nicht über
den Apache Server und Tomcat verfügen, werden diese Produkte ebenfalls installiert. Kopieren Sie die
entpackten Dateien auf dem Server
in das Verzeichnis SYS:\WEB. Zur
Installation starten Sie die Java Konsole (STARTX) auf dem NetWare Server und gehen über Install =>
ADD
und dann auf die
PRODUCT.ini im Verzeichnis WEB.
Die Installation startet, es erscheint
ein Fenster, in dem Sie zwei Punkte
anwählen können: T o m c a t 4
Servlet Container und Novell
iManager 2.0, beide sollten angewählt sein. Nach der Installation
müssen Sie den Server booten, erst
jetzt können Sie in Ihrem Browser mit
folgender Eingabe den iManager
2.01 starten: https://10.1.20.
1/nps/iManager.html oder direkt mit dem Link: https://
10.1.20.1/nps/servlet/por
talservicP Service=Authen
ticationService&NPService
DataType=PortalData.
Nach einer entsprechenden Anmeldung gelangen Sie auf die Eingangsseite.
12
Ausgabe 12/2003
44
Bei der Eingabe der URL befindet
sich im Handbuch des iManagers ein
Fehler. Hier wird der Link mittels http
angegeben, es muß jedoch HTTPS
sein.
Unter Windows 2000
Sie sollten unter Windows 2000 sicherstellen, daß das Service Pack 3
installiert ist. Weiterhin muß die
Novell International Cryptographic
Infrastructure (NICI) 2.6.0 installiert
sein. NICI 2.6.0 wird automatisch bei
der Installation von eDirectory 8.7.1
installiert. Sollten Sie iManager auf
einem Computer ohne eDirectory
8.7.1 installieren, muß NICI manuell
installiert werden. Führen Sie die
Datei wcniciu0.exe aus, die sich
im Unterverzeichnis installs\
win\nici auf der iManager-CD
befindet. Windows-Server können
Apache und Tomcat verwenden. Außerdem können sie Windows Web
Services (IIS) und Tomcat verwenden.
Das Installationsprogramm erkennt,
welche Web-Services bereits installiert sind. Falls der Windows-Server
IIS verwendet und Sie Apache und
Tomcat haben möchten, ist es wichtig, daß, Sie IIS entfernen, bevor Sie
die beiden mit dem iManagerInstallationsprogramm installieren.
Apache und Tomcat
Sollten derzeit keine Web-Services
auf dem Windows-Server installiert
sein, installiert und konfiguriert das
iManager-Installationsprogramm
Apache und Tomcat. Auch installiert
der iManager den Apache Web Server und Tomcat Application Server.
Zur eigentlichen Installation führen
Sie die Datei iman_201_win.exe
auf dem entsprechenden Windows
Rechner aus. Dann wählen Sie noch
die entsprechende Sprache aus. Alle
anderen Abfragen werden entweder
mittel OK oder NEXT bestätigt. Auch
bei Windows 2000 muß nach der Installation der Rechner gebootet werden. Abschließend können Sie gleichfalls durch die Eingabe von
https://10.1.20.1/nps/
iManager.html im Browser den
iManager starten.
Unter Unix
und Linux
Die Unix- bzw. Linux-Variante benötigt die folgenden
Betriebssystem-Voraussetzungen: Red Hat Linux 7.3
oder Advanced Server 2.1;
Solaris 7, 8 oder 9 und/oder
AIX 5L-Server. Hierbei handelt es sich - wie oben schon
erwähnt - jeoch noch nicht
um die Version 2.01, sondern Abb. 1: Installation des iManager
zur Zeit noch um die Version 1.5.2. Bei UNIX-Plattformen ist aller Wahrscheinlichkeit nach eine getrennte Installation von Apac he,
Tomcat und JVM erforderlich, damit iManager ordnungsgemäß ausgeführt werden kann. Unter Linux sollten Sie darauf achten, daß
folgende Services bereits laufen: im einzelnen eDirectory
8.7, JVM 1.3.1_2 Apache
Web Server 1.3.20 und
Tomcat Servlet Container
Version 3.3a. Ebenfalls werden Root-Rechte zum Web- Abb. 2: Eingangsseite des iManager Version 2.01
Server und zum eDirectory
benötigt, in dem iManager zu instalNDS kommen Sie auf der Webpage.
lieren. Entpacken Sie die entspreDie Navigation im iManager ist nicht
chende Datei auf dem Rechner: eDir
zu vergleichen mit der der herkömm_871_WebApps_linux_full.tar.gz
lichen Tools NWadmin und Confür Linux, eDir_871_WebApps_
soleOne. In diesem browserbasierten
unix_full.tar.gz für Unix bzw.
Tool finden Sie in der oberen MenüeDir_871_WebApps_solaris_full.
leiste die Navigations-Buttons und
tar.gz für die Solaris Variante. Öffimmer passend dazu auf der linken
nen Sie eine Shell und wechseln Sie
Seiten die Konfigurationsmenüs (vgl.
zum Verzeichnis InstallationsAbb. 2). Bei der Bedingung des
verzeichnis/installs/unix.
iManager sollten Sie beachten, daß
Anschließend starten Sie die Instalzur Navigation nur die Punkte innerlation durch Öffnen einer Console
halb des iManagers verwendet werund die Eingabe der folgende Zeile:
den dürfen, nicht die des Browsers.
sh ./iManagerInstall.bin.
Die Verwendung der Browser-NaviJetzt wählen Sie nur noch die Spragation wird in vielen Fällen zu einer
che aus. Alle anderen Abfragen werFehlermeldung führen, die anschlieden wie oben mit OK oder NEXT beßend zu einer Neuanmeldung führen
stätigt. Wiederum muß der Rechner
könnte. Weiterhin sollten Sie beachnach der Installation neu gestartet
ten, daß der iManager in vielen Fälwerden. Abschließend können Sie
len mit Pop-Up-Windows arbeitet.
durch Eingabe des Links https:/
Das bedingt bei Ihrem Browser, daß
/server_ip_address:2200/
diese Funktion weder gefiltert noch
eMFrame/iManager.html den
disabled ist.
iManager im Browser starten.
In der nächsten Ausgabe gehen wir
Nach dem Starten des iManagers und
auf die Funktionen und besonderen
einer korrekten Anmeldung in der
Möglichkeiten ein.
12
Ausgabe 12/2003
45
h
HOTLINE
TANDBERG DATA
Steckengeblieben?
Cartridges bei DLT
Gelegentlich weigert sich ein Tape Drive standhaft, auf eine am Frontpanel getätigte Auswurfanforderung zu reagieren. Auch im Zusammenhang mit der bewährten DLT-Technik ist dieses Phänomen zu beobachten, als sei das Medium
im Gerät einfach ”steckengeblieben”. Die Tandberg Data Hotline sagt, wie Sie der Ursache dieses Fehlverhaltens auf
die Spur kommen, um das weitere Vorgehen zu bestimmen.
Engines und SCSI-Kommunikationsfehler aufgrund mangelhafter Verbindungswege (SCSI-Kabel/Terminierung), aber auch extrem lange Respond-Zeiten des Laufwerkes, bedingt durch fehlerhafte Cartridges.
Nicht zuletzt sei auch auf den Umstand hingewiesen, daß ein Auswurf
immer mittels der Software initiiert
werden sollte.
HOTLINE
G
Grundsätzlich gilt es bei steckengeblieben Cartridges zwei Arten zu unterscheiden: Jene, die durch nicht erfolgte Freigabe der Hardware seitens
aktiver, das Laufwerk okkupierender
Software verursacht werden und solche, die auf einen Hardwaredefekt
zurückzuführen sind. Nicht erfolgte
Freigaben sind leicht zu überführen,
da der Auswurf in diesem Szenario
spätestens nach Neustart des Systems
und zeitnaher Anforderung durch den
Eject-Button erfolgt. Da die ”Belegung” des Drives nicht erst bei Starten der Backup-Applikation geschieht, sondern bereits zu einem früheren Zeitpunkt durch Initiierung
korrelierender Services, macht es
Sinn, während des PowerOnSelfTest
die Break-Taste zu betätigen, um den
”richtigen Zeitpunkt” nicht zu verpassen. Ein Auswurf zu diesem Zeitpunkt kann mit hoher Wahrscheinlichkeit als Indiz für ein funktionsfähiges Laufwerk gewertet werden.
Software-Freigabe
Gründe für fehlende Software-Freigabe sind nicht abgeschlossene
Backup-Jobs , hängende Backup-
Eingefädelt
Neben diesen Ursachen gesellen sich
in unangenehmer Weise auch solche,
die einen echten Defekt am Gerät
aufweisen und mit Abstand den Großteil der mit diesem Fehlerbild eingesendeten Reparaturware bilden.
Vereinfacht dargestellt handelt es
sich um Tape Drives, deren Einfädelmechanismus bedingt durch die Verwendung defekter Medien nicht
mehr gebrauchsfähig ist. Der Einfädelmechanismus stellt das Laufwerkskompartiment dar, welches das
Bandmedium aus der Cartridgehülle
initial der internen Bandspule zuführt.
Mechanik
Da das eigentliche Magnetband hierbei nicht nur die Rolle des Datenspeichers übernimmt, sondern auch entscheidend als mechanische Größe zur
Rückführung der Fädelmechanik in
die Ruheposition Einsatz findet,
wirkt sich ein Danebengreifen fatal
aus. Genau dieses geschieht dann,
wenn der Antipart der Mechanik innerhalb der Cartridge beschädigt ist.
Typischer Indikator eines derart beschädigten Laufwerkes sind die auf
der rechten Laufwerksseite befindlichen und intervallisch blinkenden
LEDs bei den Geräten der Baureihe
DLT4000 bis DLT8000. Daneben tritt
circa alle 20 Sekunden ein schleifendes Geräusch auf. Durch eine wenige
Sekunden inAnspruch nehmende, vor
jedem Cartridge-Wechsel stattfindende Sichtkontrolle lassen sich solche
Laufwerksausfälle weitestgehend vermeiden. Öffnen Sie hierzu das Zugriffsfenster der Cartridge unter absoluter Vermeidung jeglichen Kontaktes mit dem Innenleben in einer
rauch- und aeorosol-freien Umgebung.
Schlaufe und Greifer
DLTtapeIV-Cartridges zeigen hier
eine Metallschlaufe, die gut sichtbar
unter kleinem Winkel absteht. Medien mit Beschädigungen an dieser
Schlaufe, nicht oder nur partiell sichtbarer Schlaufe bzw. solche, deren
sichtbarer Teil des Magnetbandes
eine ”Welle” geworfen haben, sind
unbedingt auszusondern.
Gleichermaßen betroffen sein können SDLTtapes. Funktionsanalog zur
Schlaufe finden sich hier zwei Plastikgreifer, die auf einem Metallsteg befestigt sind (SDLT Buckle Leader)
und im Idealfall mit der Gehäusewand
fluchten bzw. den darunter liegenden
Steg ”weitestgehend” bedecken. Sind
diese einander derart zugewandt, daß
einer den unterliegenden ”Zahnkranz” nahezu oder vollständig bedeckt, so ist von einer Verwendung
abzusehen oder zumindest der Support des Herstellers zu kontaktieren.
Grundsätzlich ist von einer gewalt-
12
Ausgabe 12/2003
46
COMPU-SHACK SUPPORT UND INNOVAPHONE
In diesem Zusammenhang sei
auf die Tandberg Data Homepage (www.tandberg.com) verwiesen. Sie finden hier Dokumente zur Verwendung und Überprüfung der Medien sowohl als Bestandteil der Tape Drive-Manuals
als auch als dediziertes Handbuch. Genaue Abbildungen verdeutlichen den Sachverhalt.
samen Entnahme eines Mediums abzusehen, da hierbei irreversible Schäden am Laufwerk auftreten.
Blinkende LED
Erhalten Sie an einem Gerät der Klasse DLT4000 - DLT8000 nach Einlage einer Cartridge auf der rechten
Geräteseite, bei SDLT Drives sowie
den DLT1/ VS-Laufwerken eine simultan blinkende LED-Anzeige, so
sind für den Fall, daß ein CartridgeAuswurf noch erfolgt, diese Medien
besonders penibel zu kontrollieren.
Eine beschädigte Cartridge wird auch
ein Austauschgerät zur Fehlfunktion
veranlassen. Bei Fragen zu diesem
Thema steht Anwendern die Tandberg
Data Hotline gerne zur Verfügung:
0231/ 5436-142 oder E-Mail: [email protected].
Spulzeiten
Besonders aufmerksamen Nutzern
fällt bisweilen auf, daß die Erstinitialisierung von Medien unterschiedliche Zeiten in Anspruch
nimmt. Die initiale Bandeinlage bei
SDLTtapes zeitigt offensichtlich unterschiedliche ”Spulzeiten” Diese
Diskrepanz beruht auf dynamischen
Prozeduren während der Bandinitialisierung und stellt für sich keine Fehlfunktion dar, noch läßt sie auf
eine fehlerhafte Cartridge schließen.
Das Zeitintervall, während der das
Laufwerk nach Einlage eines unbenutzten Mediums nicht in den ”REA
DY-Zustand” übergeht, schwankt
medienabhängig zwischen 1,5 bis 10
Minuten, während es bei bereits benutzten Medien typischerweise bei
15 Sekunden liegt.
VoIP maßgeschneidert
IP400 konfigurieren lassen und testen
Beim Bezug einer innovaphone Teststellung können Fachhändler ein besonders günstiges
Service-Angebot kaufen. Es sichert ihnen professionelle technische Unterstützung während der Leihstellung einer vorkonfigurierten innovaphone VoIP-Lösung.
Compu-Shack Support hat in Zusammenarbeit mit innovaphone für seine Fachhändler ein
besonderes Weihnachtspräsent vorbereitet. Beim Bezug einer Teststellung - bestehend aus
innovaphone IP 400 Gateway und zwei IP Endgeräten wie IP200 oder IP202 - erhalten
Fachhändler zusätzlich eine maßgeschneiderte technische Unterstützung. Diese enthält
eine Grundkonfiguration der auszuliefernden Demo-Geräte nach Vorgabe des Bestellers
sowie eine Stunde Telefonsupport inklusive. So wird die Installation des VoIP-Gateways,
welches für Firmenstandorte von kleinerer oder mittlerer Größe gedacht ist, denkbar
einfach.
- Konfiguration einer IP400 für einen ISDN Mehrgeräteanschluß mit max. 3 MSNs
- Anmeldung der Telefone IP200 oder IP202 als Nebenstelle an die IP400 Telefonanlage
- Zuordnung der MSNs und Mitarbeiternamen für die jeweilige Nebenstelle
- Überprüfung bzw. Upgrade der Geräte auf die aktuelle Firmware-Version
So einfach geht’s
Weil die Grundkonfiguration nach den Maßgaben des Fachhändlers schon vorgenommen
wurde, kann er die angelieferte Telefonanlage gleich selbst testen. Als zusätzliches Extra
packt Compu-Shack Support noch eine Stunde telefonischen Support nach der Auslieferung der vorkonfigurierten Anlage obendrauf. So können während des Tests auftretende
Fragen geklärt oder zusätzliche Einstellungen gemeinsam mit unseren Spezialisten vorgenommen werden.
Mit den fertig vorkonfigurierten Geräten erhalten die Tester von Compu-Shack Support
eine Dokumentation, in der sie ihre Einstellungen wiederfinden, und eine spezielle
Telefonnummer, unter der sie während der innovaphone-Leihstellung eine Stunde kostenfreien Support erhalten.
Support vor Ort
Das Support-Team bietet auf Anfrage auch weiterführende Unterstützung der Kunden vor
Ort oder der Mitarbeiter beim Fachhandel an, sei es bei den Produkten von innovaphone
oder auch bei vielen anderen Netzwerkkomponenten führender Hersteller. Über die praktische Unterstützung bei Installationen, Konfigurationen oder Fehlersuchen vor Ort oder
zu individuellen technischen Workshops für ein praxisnahes Know-how informiert das
Compu-Shack Support Team unter 02631-983-988.
12
Ausgabe 12/2003
47
p
PRAXIS
DATAVOICE
Über VoIP gesprochen
Sanfte Migration mit innovaphone am Beispiel einer Bierbrauerei
Bierbrauer wissen nicht nur um Reinheitsgebote und Reifeprozesse, sondern auch darum, wie Tradition und Innovation einander bereichern. Anhand eines mehrstufigen Projekts bei einer kleinen privaten Brauerei in Bayern läßt sich
recht anschaulich nachvollziehen, wie in der Praxis Schritt für Schritt eine Telefonanlage sanft auf die modernen
VoIP-Technologie migriert werden kann.
A
Auf dem Biermarkt tut sich was. Fast alle großen Brauereien bieten seit neuestem Biersorten an, die nach dem
Vorbild vom mexikanischen Corona in durchsichtigen
0,33 Literflaschen präsentiert werden. In solchen Flaschen
werden die verrücktesten Mixturen angeboten, die inzwischen auf Parties zum Renner geworden sind. Dazu gehören Fruchtbiere, Bier-Tequila oder Bier-Cola Mixgetränke. Auch unsere bayrische Brauerei folgte dem Trend und
eröffnete eine neue Produktlinie. Dazu wurden fünf neue
Mitarbeiter eingestellt, die natürlich auch ein Telefon
benötigen, also vier Telefone in der Verwaltung und eines
in der Qualitätskontrolle. Doch die vorhandene kleine
Telefonanlage war mit ihren 25 Nebenstellen voll ausgebaut. Der Wartungsvertrag lief zudem bald aus. Dennoch
mußte die Telefonanlage um 5 Nebenstellen erweitert
werden. Eine neue Telefonanlage war zur Zeit nicht bezahlbar, weil die Investition in die neue Produktlinie das
aktuelle Budget bereits strapaziert hatte. Doch weil vor
knapp einem Jahr das Computernetz auf den modernsten
Stand gebracht worden war und fast überall im Gebäude
ein Ethernet-Anschluß mit 100 Mbit/s verfügbar war, bot
sich ein VoIP-Lösung geradezu an.
fonanlage zu den IP-Telefonen. Dort muß für die internen
Gespräche die Amtsholung gewählt werden, um das
Gateway zu erreichen. Damit dieses die internen Rufnummern (50er Block) von den Ortsgesprächsnummern, die
mit 5 beginnen, unterscheiden kann, muß die eigene
Stammnummer beim Wählen komplett mit angegeben
werden. In unserem Projekt muß beispielsweise die bestehende Durchwahl 21 die Nummer 0-898989-52 wählen,
um das neue IP Telefon mit der 52 zu erreichen. Das
Gateway ist so konfiguriert, daß es in diesem Fall keine
Verbindung zum Amt herstellt, sondern vorher auf den
Ethernet-Ausgang umstellt. Damit der Aufwand für den
Anrufer verringert wird, wurde an der Telefonanlage eine
Kurzwahl für die IP-Durchwahlen eingerichtet. Man hätte auch eine Funktionstaste am Systemtelefon mit dieser
Nummer belegen können.
Erweiterung
Für unsere Brauerei war dieser erste Migrationsschritt eine
einfache und kostengünstige VoIP-Erweiterung der be-
Abb.1: Start mit sanfter Migration
PRAXIS
Realisierung
Die erste Stufe der Migration war so realisiert
worden, daß in die Amtsleitung der Telefonanlage das innovaphone VoIP-Gateway IP 400 eingeschleift wurde (siehe Abb. 1). Dazu sind absolut keine Anpassungen an der bestehenden Anlage notwendig. Der Durchwahlbereich 50 bis
59 wurde für die VoIP-Endgeräte reserviert. Das
Gateway wurde so konfiguriert, daß genau diese Durchwahlen zu den installierten IP-Telefonen geleitet werden. während alle anderen unverändert an die Telefonanlage durchgestellt
werden. Die IP-Telefone können sich nicht nur
untereinander erreichen, sondern auch die Nebenstellen der Telefonanlage, man braucht nur
die Durchwahl wählen. Mit der normalen
Amtsholung Null stellt das Gateway die Verbindung zum Amt her. Etwas komplizierter sind die
Verbindungen von den Nebenstellen der Tele-
12
Ausgabe 12/2003
48
stehenden Telefonanlage. Das System hat sich bewährt.
Als ein Teil der Büroräume renoviert wurde, wurde dies
zum Anlaß genommen, den zweiten Schritt der Migration
vorzunehmen. Nun sollten weitere 15 der 25 Nebenstellen auf VoIP umgestellt werden. Gleichzeitig sollte das
Faxgerät an das IP-Netz angeschlossen werden und auch
die drei Außendienstmitarbeiter sollten ein IP-Telefon an
ihren Heimarbeitsplatz bekommen.
Das Umstellen der Telefone war vergleichsweise einfach.
Die neuen Apparate wurden an das IP-Netz angeschlossen und die entsprechenden Durchwahlen im Gateway
konfiguriert. Damit die inzwischen 20 IP-Nebenstellen
mehr Telefonie-Leistungsmerkmale bekommen, wurde auf
dem VoIP Gateway die Telefonanlagen-Software
innovaphone PBX freigeschaltet. Dadurch wurden Funktionen wie Vermitteln oder Rückruf bei Besetzt möglich.
Das Faxgerät wurde über den Adapter IP 21 mit dem VoIPNetz verbunden.
Heimarbeitsplätze
Für die Heimarbeitsplätze wurde den Außendienstmitarbeitern von der Brauerei ein DSL-Anschluß zur Verfügung gestellt - Flate Rate, aber ohne feste IP-Adresse und ein IP 200-Telefon mitgegeben. Die IP-Telefone sind
so konfigurt, daß sie sich nach dem Einschalten mittels
PPPoE beim DSL Provider anmelden. Sobald der
Internetzugang steht, baut das Telefon eine VPN-Verbindung zum Router der Brauerei auf und bekommt so Zugriff auf das interne Netzwerk. Über diesen Weg kann sich
das Telefon an der VoIP-Telefonanlage anmelden und ist
damit auch schon betriebsbereit. Da das IP-Telefon einen
internen Ethernet-Switch enthält, kann der Außendienstmitarbeiter dort sein Notebook anschließen und die aufgebaute Verbindung auch für seinen Datenzugriff nutzen
(siehe Abb.2). Der wesentliche Vorteil derart ausgestatteter Heimarbeitsplätze aber ist, daß die Rufnummernübertragung die Rufnummer der Firma überträgt, und daß
Abb.2: Komplette IP Integration
eingehende Anrufe an eine Firmendurchwahl gehen, so
daß der private Anschluß der Mitarbeiter völlig unberücksichtigt bleibt. Interne Verbindungen zur Brauerei
sind natürlich gebührenfrei, wobei auch alle Leistungsmerkmale der Telefonanlage zur Verfügung stehen – so
als wäre der Mitarbeiter vor Ort.
Erfolgreiche Migration
Die vielen Vorteile und neuen Möglichkeiten haben die
Geschäftleitung der Brauerei zu dem Entschluß geführt,
die gesamte Telefonie komplett auf VoIP umzustellen, so
daß im letzten Migrationsschritt die klassische Telefonanlage ganz abgeschaltet werden kann. Nach der Übernahme der letzten Telefone sind noch weitere Investitionen geplant, um mit der innovaphone PBX die Arbeit der
Mitarbeiter und Mitarbeiterinnen immer effektiver gestalten zu können. Darunter sind Projekte wie ein PC-gestützter Vermittlungsplatz, eine automatische Warteschleife mit
persönlicher Ansage, die Einbindung der Türöffner, eine
Voice-Mail-Lösung sowie CTI-Funktionen für die Mitarbeiter am PC.
Fazit
Es gibt verschiedene Gründe, warum Firmen den Weg der
sanften Migration zur VoIP-Technologie einschlagen
wollen. Die klassische Telefonanlage funktioniert oft
noch, wenn der Wartungsvertrag bereits abgelaufen ist.
Für eine Änderung oder Erweiterung will man den Vertrag aber nicht unbedingt erneuern. Zumal in vielen Fällen dazu auch neue Hardware (z.B. Schnittstellenkarte)
eingesetzt werden müßte, für die unter Umständen nicht
einmal mehr Platz in der Anlage ist. Manchmal ist es aber
auch nur die sprichwörtlich gewordene Weisheit ”Never
touch a running system”, die die Entscheider zögern und
eine schrittweise Umstellung bevorzugen läßt. Denn nicht
zuletzt kann man über eine sanfte Migration die neue
Technologie besser testen und erste Erfahrungen sammeln, bevor man das ganze System
umstellt. Auf jedem Fall steht für die Brauerei
heute unumstößlich fest, daß sich die Umstellung gelohnt hat. Man braucht keinen Wartungsvertrag mehr, Erweiterungen und Änderungen sind ohne großen Aufwand möglich.
Man hat neue Funktionen gewonnen und kann
sich voll und ganz auf das Biergeschäft konzentrieren, zum Wohle des Kunden.
Fragen zu aktuellen VoIP-Technologien
beantwortet das Compu-Shack Business Development unter: Tel.: 02631/983-458,
eMail: [email protected]
12
Ausgabe 12/2003
49
p
PRAXIS
FLUKE NETWORKS
Patch me if you can
Test von Patch-Kabeln mit Fluke-Handmeßgeräten
Im Rahmen einer strukturierten Verkabelung erfolgt die Installation in der Regel lange vor der Inbetriebnahme
aktiver Geräte oder dem Aufstellen von Einrichtungsgegenständen. Dabei wird zunächst die Installationsstrecke
anhand der vorgegebenen Leistungsstufe (meist Kategorie 5e oder 6) getestet und zertifiziert. Die Patch-Kabel werden erst bei der Installation des Netzwerkes hinzugefügt und finden oft kaum Beachtung .
P
Patch-Kabel spielen für die
Übertragungsstrecke eine entscheidende Rolle. Planer und
Installateure sollten deshalb
auch hier auf die Besonderheiten achten, denn Patch-Kabel
sind im Gegensatz zu den
Installationskabeln zum einen
flexibel, zum anderen werden
sie im betrieblichen Alltag einer Vielzahl von Kräften ausgesetzt. Anwender in den Büros ziehen Patch-Kabel um
Schreibtische herum, fahren
mit ihren Stühlen darüber oder
quetschen sie unter schwere Möbel.
Trotz dieser Umstände soll das Kabel
aber sämtliche Daten ohne Einbußen
übertragen.
PRAXIS
Arten von Patch-Kabeln
Zunächst einmal soll grundsätzlich
kurz erklärt werden, welche Arten von
Patch-Kabeln es gibt. Als wichtiger
Bestandteil der ISO/IEC 11801 2nd
edition bilden Patch-Kabel ein unverzichtbares Element der Tertiärebene.
Man unterscheidet Geräteanschlußkabel, Geräteverbindungs- und Rangierkabel. Ein Geräteanschlußkabel
verbindet eine Anschlußdose mit einem Endgerät wie beispielsweise einem Telefon oder einem PC. Sie haben eine Länge von 2m bis zu 5m.
Das Geräteverbindungskabel verbindet unterschiedliche Geräte wie Switches, Hubs oder Router miteinander.
Zu diesem Zweck gibt es diese Kabel
auch in verschiedenen Farben, um
den vielfältigen Datendiensten Rechnung zu tragen. Ein Rangier-kabel
kungen - und die Art der Überprüfung, z.B. Kanalmessung.
Weitere
Fehlerquellen
dient schließlich der Verbindung
zweier Verteilerfelder und darf eine
Länge von 5m nicht überschreiten.
Die Qualität eines
Patch-Kabels
Daß Patch-Kabel zu einer deutlichen
Beeinträchtigung der Netzwerkleistung führen können, ist eine gemeinhin vernachlässigte Tatsache.
Doch die Leistungsfähigkeit der gesamten Übertragungsstrecke hängt
von allen Komponenten ab. Ein wichtiger Aspekt betrifft dabei die Qualität der Kabel verschiedener Hersteller. Sie variiert von Hersteller zu Hersteller. Mit dem bloßem Auge lassen
sich die Unterschiede nicht ausmachen. So gibt es nur eine Eingangsprüfung für Patch-Kabel, die weitere
Aufschlüsse geben kann. Entscheidend sind darüber hinaus die eingesetzten Komponenten, ein funktionierendes Qualitätsmanagement der Hersteller - Stichwort: Qualitätsschwan-
Betrachtet man den gesamten
Kanal einer strukturierten Verkabelung, vom PC zum
Switch, bildet der Modularstecker den “Flaschenhals”,
da dort die Leistung am stärksten abfallen kann. Das liegt
daran, daß die Leiterpaare aufgedrillt, gekreuzt, getrennt und
schließlich parallel angeschlossen
werden. Das alles geschieht auf engstem Raum. Häufig werden die Kabel
mittels mechanischer Crimps im Stekker gehalten, was zu einerVerformung
der Leiter und damit zu Abweichungen bei der Impedanz führen. Ebenfalls von Bedeutung ist die Position
der Patch-Kabel innerhalb des Systems, denn keine andere Komponente der strukturierten Verkabelung befindet sich so nah an den aktiven
Geräten. Ausgehende Signale sind
stärker als eingehende Signale.
Weicht die Impedanz geringfügig ab
und verursacht dabei eine Reflexion
von 3 oder 4 %, führt das zu einer
höheren Beeinträchtigung der
Übertragungsleistung als in der Mitte der Installationsstrecke.
NEXT und Return Loss ?
Die ISO/IEC 11801 2. Ausgabe verweist für die elektrischen und mechanischen Anforderungen an die IE
EN61935-2. Die mechanischen An-
12
Ausgabe 12/2003
50
forderungen wurden bereits weiter
oben erwähnt. In der internationalen
Version (IEC 61935-2) werden unterschiedliche Meßmethoden und Parameter für Geräteanschluß- und
Geräteverbindungskabel beschrieben. Die besondere Art und Weise der
Steckermontage kann schnell zu Beeinträchtigungen der gesamten Übertragungsstrecke führen. Neben der
Durchgangsprüfung sollten PatchKabel für jede Paarkombination auf
NEXT und Return Loss getestet werden. Durch elektromagnetische Effekte werden Störsignale von einem auf
das andere Paar induziert. Hier wird
zwischen dem Nahsprechen (NEXT
= Near End Crosstalk) an der Signalquelle und dem Fernnebensprechen
(FEXT = Far End Crosstalk) am anderen Ende unterschieden. Letzteres ist
aufgrund der Dämpfung eines Kabels
längenabhängig: je länger das Kabel,
desto geringer das Fernnebensprechen. Der NEXT-Wert muß also
möglichst niedrig sein.
Mit der Rückflußdämpfung (Return
Loss) ist das Verhältnis zwischen dem
einspeisenden zum reflektiertem Signal gemeint. Damit hat der Installateur die Möglichkeit, zu überprüfen,
ob die Wellenwiderstände zwischen
Kabel und Komponente sowie Stekker und Buchse optimal aufeinander
abgestimmt sind. Wenn die Rückflußdämpfung gering ist, handelt es sich
um eine gute Anpassung.
Neue Anforderungen
Mehr als 95 % aller Neuinstallationen
werden heute nach dem Permanent
Link-Modell getestet. Hier werden
die Patch-Kabel an beiden Verbindungsenden ausgeschlossen. Dabei
geht man in der Absicht vor, zunächst
die Installationsstrecke anhand der
vorgesehenen Leistungsstufe zu testen und zu zertifizieren. Erst anschließend werden die Patch-Kabel
hinzugefügt. Diese Methode funktioniert allerdings nur, wenn die Leistung des Patch-Kabels der Leistung
der Installationsstrecke entspricht.
Auch eine Überprüfung des Kanals
(vom PC zum Switch) reicht nicht aus,
da bei einem Permanent Link mit einem gewissen Leistungsspielraum
die Möglichkeit besteht, daß der Kanal trotz unzureichender Patch-Kabel
die Anforderungen noch erfüllt. Erst
bei einem Permanent Link, der selbst
nur knapp den Vorgaben entspricht,
kommt es für dasselbe Patch-Kabel
zu einem FAIL-Ergebnis.
Maßarbeit
Fluke DSP-4300
Kategorie 6
Für den Netzwerkadministrator zählt
die Leistungsfähigkeit der gesamten
Übertragungsstrecke inklusive der
Patch-Kabel. Mit Hinblick auf zukünftige Entwicklungen wie Gigabit
Ethernet wird schnell deutlich, daß
heutige Patch-Kabel dafür wahrscheinlich nicht mehr ausgelegt sein
werden. Im Bereich Gigabit Ethernet
gewinnen Patch-Kabel als schwächstes Glied eine besondere Rolle, da
das System mehrere Adernpaare
nutzt, die für die bidirektionale Kommunikation eingesetzt werden. Die in
beide Richtungen laufenden hochfrequenten Signale können sich gegenseitig stören. Die Anforderungen an einen symmetrischen Channel
Link nach Klasse E sind realisierbar,
wenn ein Unternehmen für die installierte Verkabelungsstrecke der Klase
E das passende Geräteanschluß- und
–verbindungskabel der Kategorie 6
einsetzt. Aus diesem Grund sind Cat.6-Komponenten anzuraten, da diese
die oben genannten Anforderungen
erfüllen. Besonders im Hinblick auf
das Nahnebensprechen und die
Rückflußdämpfung sind Cat. 6-Kabel wesentlich leistungsfähiger als
Kategorie-5- oder 5e-Kabel. Aufgrund
der Tatsache, daß bei Cat. 6 die Stekker und Buchsen sehr stark zentriert
und exakt aufeinander abgestimmt
sind, können die Grenzwerte der
Norm eingehalten werden.
Werden vom Hersteller nicht freigegebene Patch-Kabel eingesetzt, besteht ein hohes Risiko,
daß die Leistungsfähigkeit der
Übertragungsstrecke trotz einwandfreier Kabel unzureichend
ist, weil sie nicht an das verwendete Verkabelungssystem angepaßt sind.
12
Ausgabe 12/2003
51
Eine gute Möglichkeit, um PatchKabel zu testen, bietet Fluke Networks mit dem DSP-4300 Digital
CableAnalyzer. Die Fluke Networks DSP-4000 Series CableAnalyzer sind Handmeßgeräte
zum Bescheinigen und Prüfen
von Koaxialkabeln und paarverdrillten Kabeln und zur Fehlerbehebung in LAN-Installationen.
Cat. 5e, Cat 6. und Glasfaser
Die Handmeßgeräte von Fluke
Networks eignen sich vor allem
für den schnellen und zuverlässigen Test von Hochleistungs-Cat.
5e-, -Cat 6.- und Glasfaserverkabelungen zur Steigerung der
Produktivität. Unabhängig von der
Zahl der Testdurchläufe gewährleistet die digitale Plattform eine
hohe Wiederholgenauigkeit.
Die DSP-4000-Geräte sind speziell für die Zertifizierung und Diagnose von Cat. 6-Verkabelungen
optimiert und mit sämtlichen Adaptern und Zubehörteilen ausgestattet, die für den Einsatz benötigt werden. Das Meßgerät kombiniert Meßimpulse mit digitaler
Signalverarbeitung für schnelle,
präzise Ergebnisse und hochentwickelte Testmöglichkeiten bis zu
350 MHz.
Adapter optional dazu
An die Geräte können darüber
hinaus optionale Adapter angeschlossen werden. Ein Adapter
ist speziell für Patch-Kabel vorgesehen. Dieser wird einfach an
das DSP-Gerät angeschlossen
und eine Testdatenbank installiert. Anschließend kann der
Meßvorgang beginnen. Somit lassen sich die Durchsätze steigern,
die Systemreserven verbessern
und die Ausfallzeiten reduzieren.
Die Hard- und Software dieser
Geräte gewährleistet eine exakte
Übereinstimmung mit den TIAStandards für Patchkabel.
p
PRAXIS
WIRELESS LAN
Alles, was Recht ist
Rechtliche Veränderung der Lizenzvergabe begünstigt Hot Spots
Das Wireless Equipment hat den Markt durchdrungen. Inzwischen sind die Standarderweiterungen 802.11g und
802.11h verabschiedet und damit im 2,4- wie im 5-GHz-Band die Wege frei für die 54MBit/s-Produkte. Die Technologie stößt auf hohe Akzeptanz. Sie erfreut die mobilen Anwender und schafft besonders in kleinen Unternehmen
schnelle Netzwerk- und Internetverbindungen. Web Access kann aber auch als Dienstleistung - etwa im Hotelwesen
oder in der Gastronomie - für die Öffentlichkeit angeboten werden, für Gäste und Geschäftsreisende.
W
WLAN Hot Spots erfreuen sich seit
dem Durchbruch der mobilen Anwendungen zunehmender Beliebtheit,
auf Anwender- wie auf Anbieterseite.
Nachdem der Standard 802.11g bereits am 12.06.2003 vom IEEE freigegeben wurde, ist seit dem 11.09.
2003 auch die Erweiterung 802.11h
verabschiedet worden. Damit ist nun
endlich der Weg für die standardkonformen 54MBit/s Produkte geebnet, mit neuem Auftrieb im 2,4- wie
auch im 5-GHz-Band. Drahtlose
Access-Komponenten werden - inklusive VPN- und Firewall Security-Features - längst von zahlreichen Herstellern angeboten. Sie verringern die Kosten besonders für kleine und mittlere Installationen deutlich, zumal das
Preisniveau im WLAN-Segment allemal drastisch gefallen ist.
ponenten werden inzwischen allesamt als Standardprodukte vertrieben.
Begünstigt wird die Hot Spot-Installation neuerdings auch durch rechtliche Veränderungen in der Lizenzvergabe.
Lizenzfreiheit
Im rechtlichen Sinne entspricht das
Betreiben eines Hot Spots im öffentlichen Bereich der Bereitstellung einer Telekommunikations-Dienstleistung. Nach § 3 Ziffer 19 des Telekommunikationsgesetzes (TKG) wurde dafür bislang eine Lizenz der Klasse 3 benötigt. Das Beantragen dieser
Lizenz hatte für den Betreiber eine
einmalige Gebühr von mehreren Tau-
send Euro zur Folge. Ausgenommen
davon waren Hot Spots, die ausschließlich einer geschlossenen Benutzergruppe innerhalb der privaten
Grundstücksgrenzen zur Verfügung
gestellt wurden. Im Rahmen der europäischen Harmonisierung bedürfen
die bisher nach § 6 TKG lizenzpflichtigen Tätigkeiten seit dem
25.07.2003 keiner besonderen Genehmigung der Regulierungsbehörde für Telekommunikation und Post
(RegTP) mehr. Demnach entfällt die
Notwendigkeit, für das Betreiben eines Hot Spots eine Lizenz der Klasse
3 zu beantragen, wodurch enorme
Kosten eingespart werden. Weiterhin
gilt jedoch, daß Telekommunikationsdienstleistungen nach § 4 TKG
Aktualisierte Neuauflage
PRAXIS
Wireless Access
Die neue Generation der AccessAllrounder für Kabel und Äther erschließen zudem breitere Anwendungsgebiete und bieten - zum Beispiel Hotels - die Möglichkeit, über
Hot Spots auf einfache Art und Weise
einen drahtlosen Internetzugang für
die Kundschaft bereitzustellen. Hierzu wird lediglich ein Breitbandinternetzugang sowie ein beliebiger
Wireless Access-Point benötigt. Die
Abrechnung kann über entsprechende Service-Anbieter abgewickelt werden, die verschiedene Zahlungsarten
über Zugangs-Vouchers, Kartenzahlung oder Rechnung unkompliziert bereitstellen. Die für den Aufbau eines Hot Spots benötigten Kom-
Wireless LAN macht das Netz mobil
WLAN bringt Bewegung ins Netzwerk. Neben dem 2,4-GHzBand ist nun endlich das 5GHz-Frequenzband für den lizenzfreien Betrieb freigegeben und öffnet auch den 54-MBit/sProdukten nach IEEE 802.11a/h den Weg. In der dritten Auflage hat Compu-Shack im November ihre WLAN-Broschüre überarbeitet und neu herausgebracht. Aktualisiert und auf dem neuesten Stand der Technik
behandelt sie alle wesentlichen Details des Wireless Networking und der neuen
High-Speed-Generation. Ausgewählte In- und Outdoor-Komponenten führender
Hersteller stellen eine umfassende Auswahl an Key-Produkten aus dem Wireless
Portfolio der Compu-Shack vor. Die WLAN-Broschüre nennt die wesentlichen Fakten für die Einrichtung drahtloser Netzwerke in kleinen Umgebungen bis hin zu
Gebäudeverbindungen. Sie erklärt die maßgeblichen Parameter der Antennentechnik und gibt zudem einen Überblick über die verschiedenen Stufen einer wesentlich verbesserten Wireless Security durch Verschlüsselung und
Authentifizierung.
Interessenten können die WLAN-Broschüre ab sofort kostenlos im Compu-ShackFachhandels-Portal bestellen: www.portal.compu-shack.com
12
Ausgabe 12/2003
52
bei der RegTP schriftlich angezeigt
werden müssen, ein entsprechendes
Formular ist bei der RegTP erhältlich.
Die schriftliche Anzeige muß generell erfolgen, unabhängig davon, ob
der Hot Spot im öffentlichen oder
geschlossenen Bereich betrieben
wird. Durch die schriftliche Anzeige
entstehen jedoch keine Kosten für
den Betreiber. Viele Hürden sind also
beseitigt. Nur die gewerbliche Bereitstellung von Sprachdiensten für die
Öffentlichkeit ist über WLAN-Einrichtungen generell untersagt.
2,4 und 5 GHz frei
Daß WLAN-Komponenten generell
eingesetzt werden dürfen, liegt allein
in der Verantwortung des Herstellers.
Dieser muß für seine Geräte lediglich
eine Allgemeingenehmigung erlangen. Dadurch kann der Anwender die
Komponenten bedenkenlos betreiben. Die Nutzung des 2,4 GHz Frequenzbandes ist durch die Amtsblattverfügung 154/1999 geregelt, die
Nutzung des 5-GHz Frequenzbandes
durch die Amtsblattverfügung 35/
2002. Beide sind von der RegTP veröffentlicht worden und geben die jeweils genutzten Frequenzbereiche für
die breitbandige Datenübertragung
frei. Lediglich bestimmte maximale
Obergrenzen der Sendeleistung dür-
fen bei dem Betrieb eines WLANs
nicht überschritten werden (vgl. TN
9 und 10/2003). Zudem sind wie gesagt öffentliche Sprachdienste im
WLAN generell verboten.
Formlose Mitteilung
Überbrücken Gebäudeverbindungen
ein fremdes Grundstück oder einen
öffentlichen Bereich, so ist lediglich
eine formlose Mitteilung an die zuständige Außendienststelle der
RegTP erforderlich. In der formlosen
Mitteilung müssen der genaue Standort der Funkanlage, die Antennenparameter, die Höhe der Antennen
über Grund und das Datum der Inbetriebnahme mitgeteilt werden. Weitere Auflagen für den drahtlosen
Netzwerkbetrieb bestehen nicht.
Sicherheitsabwägung
Tritt jemand - z.B. ein Gastronom mit seinem Hot Spot als Betreiber eines öffentlichen Internetzugangs auf,
kommen Sicherheitsaspekte ins
Spiel, die in der Beratung und Planung nicht übersehen werden sollten.
Wichtig ist in erster Linie, daß niemand sich unberechtigterweise im
WLAN Zugang verschafft. Daher sollten Sicherheitsregeln und eventuell
auch eine
Wireless LANs
Authentifizierung besprochen und
eingesetzt werden. Auch Verschlüsselungen sind gegebenenfalls ein Thema. Doch sie beeinflussen die Zugriffszeit und Bandbreite, und komplizieren die einfache Handhabung
auf der Benutzerseite. Eine sinnvolle
Abwägung zwischen den Sicherheitsaspekten und deren Einfluß auf das
Netzwerk ist daher geboten.
Betriebskonzept
Das Betriebskonzept von Hot Spots
ist vergleichsweise einfach. Dazu gehören verschiedene Billing-Optionen
wie Flatrate, Voucher, Kreditkartennutzung oder auch die Anbindung an
bestehende Abrechnungssysteme,
etwa über die Handy-Rechnung. Aus
kaufmännischer Sicht könnte man
zusätzlich Werbelinks bzw. -banner
in den Walled Garden einbinden, über
den der zahlende Anwender den Hot
Spot-Zugang erhält.
Sinnvoll ist es, die Bandbreite bestimmter Benutzergruppen zu steuern. Aus technischer Sicht ist vor allem die leichte Nutzbarkeit einer solchen Lösung essentiell. Anwender
sollten in die Lage versetzt werden,
sowohl über eine feste als auch über
eine dynamische IP-Adresse den Service ohne großen Konfigurationsaufwand wirklich transparent zu nutzen.
Vorteile für alle
802.11-WLAN-Technologie und
praktische Umsetzung im Detail
In bewährt routinierter Manier schreibt Jörg Rech aus
der Praxis für die Praxis und teilt sein neuestes Werk in
vier Kernbereiche auf. Nach einer grundlegenden Einführung in die
Netzwerk- und Funktechnik geht es in den beiden folgenden Kapiteln um die
Implementierung der Wireless-LAN-Technologie. Detailliert geht der Autor auf den
Standard IEEE-802.11 und dessen Erweiterungen ein. Die vieldiskutierten Fragen der Sicherheit in drahtlosen Netzen werden ausführlich und nach dem aktuellen Stand der Technik einbezogen. Der abschließende Praxisteil rundet die anschaulich vermittelte Theorie durch die Beschreibung der praktischen Einrichtung
von Wireless LANs ab und macht dieses Buch von 350 Seiten zu einem kompakten, aber umfassenden Werk über alles, was man aktuell über drahtlose Netze
wissen muß. Eine weihnachtliche Empfehlung der Technik News Redaktion für
Netzwerktechniker, Administratoren, Ingenieure und technische Projektmanager,
aber auch für Studierende und Auszubildende in der IT-Branche. Es erscheint im
Dezember druckfrisch im Heise Verlag.
ISBN 3-936931-04-6. Festeinband
12
Ausgabe 12/2003
53
Für Reseller und Systemhäuser eröffnen sich damit im Hot Spot Geschäft
neue Absatzmöglichkeiten und
Projektfelder. Für die Betreiber, wie
etwa Gaststätten oder Hotels, bietet
sich die Möglichkeit, ihren Kunden
mit geringstem Aufwand eine Dienstleistung anzubieten, die besonders
Geschäftsreisende zu schätzen wissen
Es erschließen sich zusätzliche
Einnahmemöglichkeiten, zumal die
Kosten für die Einrichtung und den
Betrieb eines Hot Spots so niedrig
sind, daß sich die Bereitstellung
selbst bei wenigen Euro Umsatz pro
Tag für den Betreiber rechnet. Die
Kunden profitieren von günstigen
Zugangskosten und der allgemeinen
Verfügbarkeit des Internets.
v
VORSCHAU
WORKSHOPS - ROADSHOWS - SEMINARE
Für Sprachgelehrte
Aktuelle Termine zu Veranstaltungen der Compu-Shack
finden Sie unter www.portal.
compu-shack.com. Auch
Anmeldungen können in der
Rubrik Workshopsonline erfolgen.
Voice over Data leichtgemacht
Welche Netzwerkkomponenten, welche Software und welche Funktionen für VoIP-Anwendungen notwendig sind,
und welche Anforderung die besonderen Techniken erfüllen können, erklären die Data-Voice Experten der CompuShack Training in den thematisch gestaffelten Seminaren zu den Cisco Telephony Produkten.
I
In fünf Cisco-Seminaren bietet sich VoIP-Interessierten
die Möglichkeit, ihr Wissen kontinuierlich und ganz individuell zu erweitern.
Cis CVOICE – Over Frame Relay, ATM und IP
In diesem Einstiegsseminar werden die verschiedenen
Sprachtechnologien wie Voice over Frame Relay, Voice
over ATM und Voice over IP behandelt. Damit erlangen
die Teilnehmerinnen und Teilnehmer die notwendigen
Grundlagen für das Design, die Integration und die Konfiguration der drei Übertragungstechniken.
Cis DQoS – QoS-Elemente
Zur Optimierung der Kommunikation in Enterprise Netzwerken muß man den Umgang mit QoS-Elementen kennen. Zudem fokussiert dieser Kurs den Multi-ServiceSektor. Sprache, Video, HTTP und andere Dienste sollen
mit QoS sinnvoll koordiniert werden. Ein Einblick in das
QoS-Management und Layer-2 QoS runden den Kurs ab.
Cis CIPT – IP Telephonie
Neben den Cisco-Komponenten für eine TelefonieNetzwerklösung steht die Benutzung der Cisco IP Netzwerk-Komponenten für den Aufbau einer großen Campus IP-Telefonie-Lösung im Mittelpunkt dieses Kurses.
Ziel ist der Aufbau eines Multisite WAN IP-Telefonnetzwerkes mit verteilter oder zentraler Anrufverarbeitung.
Dazu gehören auch die Überwachungs-Applikationen
unter Windows 2000 und CallManager für die Fehlersuche in IP Telephonie-Netzwerken.
Cis EVodd – Enterprise Voice
Zum Thema Design für Voice over Data gibt es ein besonderes Seminar für Planer, Entscheider und Consultants.
Es behandelt IP Telefonie-Konzepte, die Planung und
Kostenanalyse, aber auch die Standards für Voice over IP
Signalling. Neben dem Design von Voice over Frame
Relay und ATM geht es auch um die PBX Integration.
Weitere Aspekte sind Call Manager Overview, Gateway
Selection, Dial Plans und Voice Mail sowie allgemeine
Charakteristika der Konfiguration von Voice over Data.
Cis IPTT – Troubleshooting
Im Seminar ”IP Telephony Troubleshooting” ist die Fehlersuche am Cisco Call-Manager, Unity und TCP/IP das
Hauptthema mit verschiedenen ”Hand-On”-Übungen. Vom
Design bis zur Konfiguration eines großen Problem-Spektrums wird hier alles besprochen, was zu einem fundierten Wissensaufbau im AVVID-Bereich gehört.
VORSCHAU
Training-Highlights im Januar/Februar 2004
Kursbezeichnung
Kurs-Nr.
Termin
Ort
Preis in €
Cisco IP Telephony
Interconnecting Cisco Network Devices
Cis CIPT
Cis ICND
MS 2126
13.02.04
16.01.04
30.01.04
16.01.04
München
Neuwied
München
Neuwied
2.700,2.350,-
Managing a Microsoft Windows 2000 Network Environment
09.02.
12.01.
26.01.
12.01.
09.01. – 13.02.04
Potsdam
12.01.
19.01.
12.01.
02.02.
19.01.
12.02.
19.01.
19.01.
02.02.
16.02.
16.02.
München
Neuwied
München
Neuwied
München
Neuwied
Neuwied
Neuwied
München
Neuwied
München
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
16.01.04
23.01.04
16.01.04
06.02.04
20.01.04
13.02.04
23.01.04
23.01.04
06.02.04
20.02.04
20.02.04
1.850,-
Managing a Microsoft Windows Server 2003 Environment
MS 2274
1.850,-
Foundations of Novell Networking
NV 3001
Implementierung von XP-Professional (Workshop)
MS WSXP
Building Scalable Cisco Internetworks
Implementing Windows 2000 Professional and Server
Cis BSCI
MS 2152
Securing Cisco IOS Networks
Designing for Cisco Internetwork Solutions
Cis SECUR
Cis DESGN
Alle im Text und den Terminen
genannten Preise gelten zuzüglich der
gesetzlichen Mehrwertsteuer
Das aktuelle Trainings-Programm finden Sie unter
www.training.compu-shack.com, persönliche Beratung
unter: 02631-983-317 oder per e-Mail an
[email protected].
1.850,499,2.350,1.850,2.450,2.350,-
12
Ausgabe 12/2003
54
MESSEN, ROADSHOWS, SEMINARE
N O1
No 01/2004
Thema des Monats Januar
GUTE AUSSICHTEN MIT VOIP
Video over IP
reduzieren die Kosten im laufenden Betrieb. Die
Sprachqualität ist von der einer ISDN-Verbindung
meist nicht zu unterscheiden. Die Verfügbarkeit liegt
auf dem gleichen Niveau wie bei klassischen
Systemen, wenn die Parameter stimmen. Der nächste
Schritt ist also konsequent, wenn man auch Besprechungen und Meetings über Video flexibel und
kostengünstig realisiert. Denn neben Einsparungen
bei den Reisekosten läßt sich durch eine Reduzierung
der Reisezeit auch die Produktivität der Mitarbeiter
deutlich steigern. Die Wege werden über das Internet
schneller und kürzer. Im kommenden Schwerpunktthema stellen wir die VoIP-Technologie “Video over
IP” vor und zeigen praxisnahe Lösungen anhand
entsprechender Szenarien auf. Welche Möglichkeiten
ergeben sich? Wo genau liegen die jeweiligen Mehrwerte und für wen ergeben sich Einsparpotentiale?
Wir geben Ihnen einen Überblick über die moderne
Sprach- und Video-Kommunikation.
Sprache und Videokonferenzen im Netzwerk
Von Elmar Horst
VoIP steht in erster Linie für Voice over IP, als eine
Technologie zur Integration von Sprache und Daten,
inzwischen aber auch für die Video-Übertragung in
einer konvergenten Netzwerk-Infrastruktur. Videostreams werden hierbei wie herkömmliche Daten oder
reine Sprache paketübermittelnd via IP versendet. Das
Internet Protokoll ist zum dominierenden, universellen
Transportmechanismus geworden, auch im Bereich
Video Conferencing. Die Vorteile sind vielseitig.
Unternehmen benötigen nur noch eine NetzwerkInfrastruktur, sparen sich die TK-Verkabelung und
Praxis:
Praxis:
Über Voice gesprochen, Teil 10:
Nortel Networks Contivity, Teil 1:
Neueste Trends für Konvergenz
Der rechte Umgang mit Zertifikaten
Unter http://portal.compu-shack.com finden Sie in der Medienübersicht alle verfügbaren Compu-Shack
Informationsbroschüren, beispielsweise zu WLAN und VoIP. Demo-CDs können Sie kostenlos unter www.techniknews.de bestellen, zum Beispiel zu CA Brightstore ARCserve 9 for NetWare bzw. Windows (Deutsch) oder zu Novell
GroupWise 6.5.
Ausgewählte Termine
02.12.2003
02.12.2003
03.12.2003
04.12.2003
09.12.2003
07.01.2004
08.01.2004
09.01.2004
09.-13.02.04
08.-12.03.04
22.-26.03.04
08.-12.03.04
05.-08.04.04
03.-07.05.04
CS Solution: Live Hacking Session
Compu-Shack: Astaro Infoday
CS Solution: Live Hacking Session
Compu-Shack: Polycom InfoDay zu Konferenz-Lösungen
Compu-Shack: Astaro Infoday
Compu-Shack: Cisco PIX Security Training
Compu-Shack: Cisco PIX Security Training
Compu-Shack: Cisco PIX Security Training
CS Training: Cis CIPT - IP Telephonie
CS Training: Cis CVOICE - Voice over Frame Relay
CS Training: Cis CIPT - IP Telephonie
CS Training: Cis EVodd - Enterprise Voice over Data
CS Training: Cis DQoS - DQoS in Enterprise Netzwerke
CS Training: Cis IPTT - IP Telephonie Troubleshooting
12
Ausgabe 12/2003
55
Nürnberg
Neuwied
München
Berlin
München
Neuwied
München
Potsdam
München
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied

Documentos relacionados