12 - ITwelzel.biz
Transcrição
12 - ITwelzel.biz
Technik News - Netzwerkmagazin G46392 Dezember 2003 D a s N 12 13. Jahrgang thema des monats T HE QUALITY OF VOICE Voice-Ready Networks Netzwerkoptimierung für Sprachdatenübertragung WIRELESS LAN Alles, was Recht ist Rechtliche Veränderung der Lizenzvergabe begünstigt Hot Spots p r a x i s n a h e N e t z w e r k m a g a z i n AKTUELL • Die Zukunft spricht IP 3 NEWS • • • • • • • • • • • • • • • • • • • • Tandberg Data: Migrationsmöglichkeiten zu hohen Kapazitäten Novell: Verwaltung von Linux-Desktops und Servern Cisco: WebVPN für sicheren Remote-Access IBM und Cisco: TotalStorage SAN-Volume-Controller auf Storage Switches AVM: Tools für Komfort, Sicherheit und höhere Bildqualität Compu-Shack Production: WAVEline Printserver Combo Compu-Shack Production: DSLline für 54Mbit nach 802.11g Check Point: Security-Appliances für kleinere Unternehmen Astaro: Security Linux All-in-One-Firewall Citrix: Neue Preisgestaltung bietet Kostenvorteile D-Link: DGS-3224TGR 24-Port Gigabit Switch managed Yankee Group: Schmerzloser Abschied vom Telegrafenamt LANCOM Systems: Update für VPN LANCOM Systems: Wireless-DSL-Router ICP vortex: GDT8586RZ bringt acht Kanäle für mehr Kapazität Mobotix: Video-Überwachung aus der Steckdose Tobit und innovaphone: VoIP-Unterstützung SonicWALL: TZ 170 für Arbeitsgruppen, Filialen und Telearbeitsplätze Symantec: DeepSight Frühwarnsysteme Newsticker 4 5 5 6 7 8 8 10 10 11 12 13 14 14 15 15 16 16 17 18 Voice-Ready Networks Geschäftsfüher: Michael Krings Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ COMPU-SHACK.COM Redaktion: Heinz Bück Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über 20 Layout und Titelbild: Marie-Luise Ringma Druck: Görres-Druckerei, Koblenz Sprache in Echtzeit stellt andere Anforderungen an das IP-Netzwerk als reine Datenkommunikation. Fehlen nur einige der erforderlichen Voraussetzungen, wirkt sich das unmittelbar negativ auf die Sprachqualität aus. Zudem wollen die geschäftlichen Maßgaben der verschiedenen Unternehmenskunden berücksichtigt werden. Man muß die Parameter daher gut kennen. Lektorat: Andrea Briel Anja Dorscheid Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik “Hotline” an. RAS-Techniken Teil 3: Sonderformen interaktiver Kommunikation Electronic GmbH, Ringstraße 56-58, 56564 Neuwied COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichMWSt.: Inland: 60,84 € Ausland: 86,41€ THEMA DES MONATS Netzwerkoptimierung für Sprachdatenübertragung Herausgeber: COMPU-SHACK 30 HOTLINE • • • • • • • • Neue Patches in der Übersicht Cisco: Router mit IOS Firewall Feature Set Citrix: Ärger mit dem Management, Teil 2 Tobit: Eingangsnachrichten im InfoCenter umleiten Microsoft: Ein kleiner Dreh bei Windows XP Nortel Networks: IP Multicast und VRRP bei den Passport 8000ern Novell: Teil 1: iManager in der Version 2.01 Tandberg Data: Cartridges bei DLT 36 38 40 41 42 43 44 46 www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. PRAXIS • Über VoIP gesprochen, Sanfte Migration am Beispiel einer Bierbrauerei • Fluke Networks: Test von Patch-Kabeln mit Fluke-Handmeßgeräten • Wireless LAN: Rechtliche Veränderung der Lizenzvergabe begünstigt Hot Spots 48 50 52 SOLUTIONS • Training, Support und Projekte Die Liste aktueller Updates zu Computer Associates, Microsoft, Novell und Veritas finden Sie auf Seite 36 35,47,54 VORSCHAU 12 • Messen, Roadshows, Termine Ausgabe 12/2003 2 54 a AKTUELL BUSINESS DEVELOPMENT Die Zukunft spricht IP Data, Voice und Video Von Heinz Bück Nach schwierigen Monaten, nicht nur für die IT-Branche, rücken mit Blick auf das vor uns liegende neue Jahr und ersten Anzeichen einer wirtschaftlichen Erholung die potentiellen Wachstumsbereiche verstärkt in den Mittelpunkt. Zu den präferierten Technologiefeldern gehört für die Compu-Shack, neben modernen Storage-, Security- und WLANTechnologien, vor allem auch Voice und Video over IP, das sich mit seinen überzeugenden technischen und wirtschaftlichen Vorteilen in 2004 durchsetzen wird. Die Markt-Auguren hatten schon früh den Nutzen und den faktischen Bedarf an VoIP-Technologien erkannt und gute Wachstums-Chancen vorhergesagt. In einem Jahr zögerlicher Investitionsbereitschaft wurde ihre volle Entfaltung durch eine abwartende Zurückhaltung jedoch gedämpft. Wenngleich die technischen Möglichkeiten für die Sprache im Netzwerk ausgereift sind, trat ihr - wie anderen Innovationspotentialen auch - die allgemeine Stimmung unverdientermaßen in den Weg. Doch inzwischen macht sich vorsichtiger Optimismus in der deutschen Wirtschaft breit, das Nullwachstum im kommenden Jahr wieder in positive Zahlen umzukehren. Und so zeichnet sich denn - nach einer ungewollten „Verzögerungszeit“ - der prophezeite und erhoffte Schub für das Technologiefeld Voice im vor uns liegenden Jahr ab. Es wurde aber auch endlich Zeit! Bessere Aussichten Drei Argumente stützen diese Zuversicht. Zum einem sind die Telekommunikations-Gesellschaften in ihrer Planung selbst längst auf dem Weg zu und über IP. Die Telkos stellen wie aktuelle Studien abermals belegen - längst die Weichen für VoIP. Zum anderen sind da die vielbeschworen Sparzwänge, wo Voice zu halten vermag, was es verspricht. Wenngleich in jenem zum Kult gewordenen Gezeter um Schäppchen- preise und geile Billigheimer die Preisargumente selbst zum Stereotyp erstarrt scheinen. Dabei ist VoIP in der Tat nicht billig, Gott sei Dank, sondern angesichts überalterter Telefonie wirklich preiswert. Im aktuellen Bemühen der Unternehmen um notwendige betriebliche Einsparungen, fügt sich VoIP zudem in vorhandene Netzwerkstrukturen. Drittens bietet Voice over IP den kleinen und mittelständischen Unternehmen - selbst bei vorsichtig einsetzender Investitionstätigkeit - alle Möglichkeiten zu einer sanften Migration, um die Modernisierung ihrer Kommunikationsstrukturen schrittweise und im Einklang mit einer wirtschaflichen Wiederbelebung vorzunehmen. Ja, sie enthalten sogar weiterweisende Optionen, beispielsweise für das Video Conferencing über Internet Protocol. Portfolio führender Hersteller obenan. Mit eingehender Beratung und abgestimmten Angeboten für den Einstig in VoIP unterstützt Compu-Shack mit Experten-Teams anstehende Projekte im Bereich Data Voice Communications und hält Vor-OrtService für Consulting und technischen Support auf Abruf bereit. Die Voice-Experten bieten nicht nur interssante Teststellungen zur Erprobung der Technologie und differenzierte Trainingsangebote für Endanwender und Fachhandelspartner. Sie helfen den Netzwerkern, je nach den besonderen Ansätzen in ihren Unternehmen, auch über begleitende Initiativen, Workshops und Info-Days, den Übergang zu Voice zu meistern. Auf ein Neues Daten, Fakten und Hintergründe finden Sie in dieser und den kommenden Ausgaben Ihrer Technik News, aber auch in der aktuell neuaufgelegten VoIP-Broschüre der CompuShack, die Sie kostenlos in unserem Fachhandelsportal bestellen können. Auch im neuen Jahr wird unser Business Development Team in Zusammenarbeit mit den Voice-Fachleuten der Compu-Shack Solution ihre dataVoice-Initiative ausbauen. In einem differenzierten Sales Support für die Fachhandelspartner stehen kundennahe Lösungsangebote aus dem 12 Ausgabe 12/2003 3 Ihre Technik News, liebe Leser, wird Sie auch auf diesem Technologiefeld auf dem laufenden halten. Mit der beiliegenden Bestellkarte für ein kostenloses Probe-Abo können Sie uns Ihren Freunden und Kollegen weiterempfehlen. Unser Anliegen bleibt Ihre praktische Unterstützung. Wir bedanken uns für Ihre treue Leserschaft, wünschen Ihnen eine besinnliche Weihnacht und hoffen mit Ihnen auf ein Gutes Neues Jahr. Ihre Technik News Redaktion AKTUELL D n NEWS TANDBERG DATA SLR140 schafft neue Perspektiven Migrationsmöglichkeiten zu hohen Kapazitäten Der Tandberg SLR140 knüpft nahtlos an seine Vorgänger und schafft neue Perspektiven in punkto Kapazität, Transferrate und Migrationsmöglichkeiten. Er speichert auf einer SLR140 Data Cartridge bis zu 140 GB komprimierter Daten mit einer Geschwindigkeit von 43 GB pro Stunde. D Die SLR-Technologie ist im Bereich der NT/Unix Workstations und der Small Business Server aktueller denn je. Keine andere Backup-Technologie sichert Daten in dieser Klasse so zuverlässig, schnell und kostengünstig wie SLR. Mit dem Hochleistungsstreamer SLR14 entspricht Tandberg Data professioneller Backup-Lösungen nicht nur dem ständig wachsenden Datenaufkommen, sondern auch dem Wunsch der Anwender nach konsistenter Datenhaltung. Er liest die Bänder früherer SLR-Generationen und wird auch in einen Autoloader integriert angeboten werden, wodurch sich die Kapazität verachtfacht (1,1 TB). Künftige SLR-Laufwerke werden wiederum die im SLR140-Format beschriebenen Medien verarbeiten können. Die ebenfalls neu entwickelten Medien bietet Tandberg Data unter eigenem Label an. NEWS Sicherheitsfeatures Der Tandberg SLR140 ist mit SCSIUltra2 Wide und LVD/SE-Interface ausgerüstet. Einen kontinuierlichen, schnellen Datentransfer gewährleistet der großzügig bemessene 8-MB-Puffer in Verbindung mit der variablen Übertragungsgeschwindigkeit des Laufwerks. Diese paßt sich automatisch an die des Host-Busses an. Durch die vielfältigen konstruktionsbedingten und softwarebasierenden Sicherheitsfeatures - wie Reed Solomon Error Correction Code (ECC) Level 10, Tape Alert und die neue Media-Manage- Cartridge, erhält der Anwender einen Warnhinweis über die Backup-Software. Tape Alert ment-Funktion - ist das SLR140-Laufwerk extrem zuverlässig. ECC erlaubt Datensätze selbst dann komplett zu rekonstruieren, wenn fast alle Daten eines Kanals alterungsbedingt oder durch Knicke beschädigt sind. Die in die Firmware integrierte Media-Management-Funktion prüft die Qualität der Cartridges kontinuierlich. Einsatzhäufigkeit und -ort einer Cartridge sowie alle auftretenden Fehler werden lückenlos registriert. Sobald Handlungsbedarf besteht, z. B. Reinigung des Kopfes oder Wechsel der Die Media-ManagementFunktion ergänzt damit das Frühwarnsystem Tape Alert, in dem potenzielle Fehlerquellen auf dem Band erfaßt und übermittelt werden. Liegt keine Meldung vor, kann der Anwender sicher sein, daß alle aufgezeichneten Daten verfügbar sind und die Cartridge weiter verwendet werden kann. Tandberg Data spezifiziert für das neue Laufwerk eine MTBF von 300 000 Stunden und gewährt drei Jahre Garantie einschließlich eines 48-Stunden-Austauschservices bei Kauf über den Distributionskanal. Händler und Endkunden können außerdem das vielseitige Schulungsangebot und die Hotline von Tandberg Data nutzen, beide sind kostenfrei. Das SLR140Laufwerk ist seit November über die autorisierte Distribution verfügbar. Der SLR140-Autoloader soll im 1. Quartal 2004. folgen ...Download kostenlos Ticker Service Pack für David und FaxWare:Für die aktuelle Produktgeneration 7 von David XL, David SL, David Home und FaxWare stellte Tobit Software ein umfangreiches Service Pack für die Produktpflege zur Verfügung. Das neue Service Pack 17-Nov-2003 ist im Download-Bereich des Club Tobit Software kostenlos verfügbar. Es kann ausschließlich für vorhandene Installationen von David XL, David SL, David Home oder FaxWare 7 genutzt werden. Ein UpDate von DvISE 6.6 auf die aktuelle Produktgeneration ist damit jedoch nicht möglich. 12 Ausgabe 12/2003 4 NOVELL Red Carpet Enterprise 2 Verwaltung von Linux-Desktops und Servern Ximian Red Carpet Enterprise 2 für die zentrale Software-Verwaltung von Workstations und Servern unter verschiedenen Linux-Distributionen ist ab sofort die in neuer Version verfügbar. Sie ermöglicht das zentralisierte und automatisierte Management sowie den Betrieb und das Update von Linux-Rechnern R Red Carpet Enterprise ist in rund 30 Minuten einsatzbereit und seine einzigartige Fähigkeit, externe Datenquellen zu integrieren, ermöglicht unternehmensweite Linux-Updates. Die neue Version 2 unterstützt unter anderem Linux-Distributionen und Applikationen von SUSE Linux, Red Hat und Ximian. Red Carpet Enterprise bietet unternehmensweite Verteilung von Software-Paketen unter Linux. Dazu gehören die Prüfung von Software-Abhängigkeiten, Verteilung, Installation, Rollback, Fehlerbehebung und Reporting. Mit der schnellen Einsatzfähigkeit und der breiten Unterstützung von Linux-Distributionen können Unternehmen einen schnellen Return on Investment realisieren. tung von Linux Desktop- und ServerUmgebungen. Red Carpet Enterprise eignet sich auch dafür, Novell ZENworks zur Verwaltung von Desktops, Servern und Handhelds um Linux-Eigenschaften zu erweitern. CISCO SSL für VPN 3000 WebVPN für sicheren Remote-Access Cisco Systems erweitert mit WebVPN ihre VPN-3000-Concentrator-Serie um SSL-VPN-Funktionalität. Mit dieser Software können Kunden von jedem Client aus über einen Standard-Browser sicher auf Applikationen zugreifen. Neuen Funktionen Die Version 2 macht die Verwaltung und Automatisierung bei der Verteilung von Software und Updates noch einfacher. Software-Pakete können in Package-Sets gruppiert werden, die Produkte, Produktkomponenten oder Produktfamilien repräsentieren. Diese können als komplette Einheiten für Verteilung, Installation, Rollback und Reporting verwaltet werden. Die Inventar-Verwaltung für Managed Server und Workstations sammelt Informationen über das Netzwerk, einschließlich Hardware, Software und System-Spezifikationen. Die verbesserte unternehmensweite SoftwareVerteilung nutzt Caching-Server, um die Software-Pakete auch bei langsamen Netzwerkverbindungen effektiver zu übermitteln. Ximinan Red Carpet Enterprise ist Teil des Novell Resource Management zur Verwal- Mit der Übernahme von Ximinan im August 2003 und der im November angekündigten Übernahme von SUSE Linux bestätigt Novell ihren Anspruch als Komplettanbieter von Linux-Lösungen. D Die flexible und kostengünstige Remote-Access-Lösung VPN 3000 Concentrator unterstützt ab sofort SSL- und IPSec-VPNs. Die Secure Socket Layer VPN-Lösung ist in die Software-Version 4.1 der Cisco VPN3000-Concentrator-Serie integriert. Die WebVPN Software adressiert Unternehmen, die mobile Mitarbeiter und Mitarbeiterinnen unter optimalen Sicherheitsbedingungen über einen Web-Browser an ihr Unternehmensnetzwerk anbinden wollen. Auf dem Remote-Gerät des Anwenders muß keine zusätzliche Client-Software installiert werden. Mit WebVPN kön- 12 Ausgabe 12/2003 5 nen Remote User auf Web-Seiten, EMail, File-Sharing-, Client-ServerAnwendungen und andere Web-basierende Applikationen zugreifen. Dies schließt die Nutzung jedes Systems mit ein, inklusive Windows, Linux, Solaris oder MacOS X. WebVPN bietet als wesentlicher Bestandteil der Cisco VPN-3000Concentrator-Serie einfaches, Webbasierendes Management, fortgeschrittene Authentifizierung, Autorisierung, Load-Balancing und Clustering-Services. Cisco WebVPN ist voraussichtlich ab Januar 2004 verfügbar. Für Kunden, die bereits die Cisco VPN-3000-Concentrator-Serie mit SmartNet-Support einsetzen, ist der Download von Cisco WebVPN für die Software-Version 4.1 kostenlos. Cisco WebVPN ist ab sofort in alle neuen Cisco VPN 3000 Concentrators integriert. n NEWS CISCO UND IBM Network Hosted Storage IBM TotalStorage SAN-Volume-Controller auf Cisco Storage Switches Cisco Systems und IBM kooperieren bei der Network-Hosted-Storage-Virtualisierung. Cisco integriert dazu die TotalStorage SAN-Volume-Controller-Storage-Software von IBM in ihre MDS 9000 Multilayer-Switch-Familie. Unternehmen können somit das Datenaufkommen, die Datenduplizierung sowie zeitnahe Kopien direkt über das Netzwerk verwalten. des IBM TotalStorage SAN-Volume-Controllers, dessen Storage-Software auf das SAN-Fabric angepaßt ist. Der SAN-Volume-Controller ist also im Cisco MDS 9000 Fibre Channel Switch integriert und muß daher nicht in einem zusätzlichen System implementiert werden. Storage Kooperation Die Vereinbarung zwischen IBM und Cisco ist Teil ihrer strategischen Allianz im Storage Networking. IBM war der erste qualifizierte Original Storage Manufacturer (OSM), der Geräte der MDS 9000er Serie über seine Vertriebsstellen und Geschäftspartner in den Handel brachte. Darüber hinaus war IBM der erste OSM, der die MDS 9000 IPStorage-Service-Module zertifizierte und vertrieb. Der IBM SAN Volume Controller für Cisco MDS 9000 ist seit Dezember in Deutschland erhältlich. M Mit der TotalStorage-Lösung von IBM in den SANDirectors und Fabric Switches von Cisco können ITAdministratoren verschiedene und verteilte SpeicherSubsysteme in logische Bereiche konsolidieren. Durch diese Art der Virtualisierung müssen Nutzer die SpeicherSubsysteme bei Änderungen nicht mehr offline schalten, da sie dynamisch Speicher von den SAN-Switches anfordern können. Diese Funktion erlaubt das Management heterogener Speicherumgebungen und adressiert kosteneffektiv die Anforderungen der verschiedenen Anwendungen im Unternehmen. Diese verfügen damit über eine einzige Kontrollstelle für das Management verteilter Speicher-Subsysteme. ...Messaging Tobit auf BinTec X4000ern:Die gesamte Bandbreite der Messaging-Funktionen steht Anwendern von TobitProdukten jetzt auch mit der neuen X4000er Familie von BinTec zur Verfügung. Die flexiblen Multiprotokoll-Router können für den WAN-Zugang, aber auch als Remote Access Server, Remote CAPI-Server oder LAN-Router eingesetzt werden und bieten damit eine optimale Ergänzung für Messaging-Produkte von Tobit Software in kleinen und mittelständischen Betrieben. Vom reinen Faxversand bis zu umfangreichen Messaging-Anwendungen haben die X4000er Geräte alle Tests bei Tobit erfolgreich bestanden. Für David SL, David XL und David MX werden die Nachrichtentypen Fax, Voice und SMS over ISDN unterstützt. Auch das FaxPlus-Protokoll, mit dem Faxe zwischen zwei TobitProdukten mit doppelter Geschwindigkeit übertragen werden können, gehört zum Leistungsumfang der Bintec X4000erFamilie. Unterstützt werden bis zu 30 B-Kanäle, wodurch auch ein gesteigerter Leistungsanspruch berücksichtigt werden kann. Zusammen mit der Unternehmensfaxlösung FaxWare von Tobit Software können alle Anwendungsmöglichkeiten in der Faxkommunikation vollständig ausgereizt werden, dazu gehören auch Fax-Polling, Fax-on-Demand und Fax-Back. Caching Service Modul NEWS Ticker Die Geräte der Cisco MDS 9000er Serie sind modular aufgebaut. In ihre Chassis können unterschiedliche Module eingebaut werden. Cisco hat mit dem Caching Service Modul (CSM) ein weiteres für die MDS 9000 Storage Switches entwickelt, das zur Integration des TotalStorage SAN-Volume-Controllers dient. Für diese IBM StorageSoftware verfügt das CSM über zwei unabhängige Knoten, einen acht Gigabyte großen Cache-Speicher und redundant konfigurierte Komponenten für hochleistungsfähige und hochverfügbare SAN-Transaktionen. Das Modul ist im laufenden Betrieb auswechselbar. Kunden können es sowohl in die Cisco MDS 9500er Serie der Director Switches als auch in die MDS 9216er Serie der Fabric Switches einbauen. Seine Software basiert auf der 12 Ausgabe 12/2003 6 AVM Neues bei FRITZ! und Alice Tools für Komfort, Sicherheit und höhere Bildqualität Bereits zur Systems 2003 stellte der Berliner Kommunikationsspezialist AVM mit den FRITZ!-Tools neue und überarbeitete Zusatzprogramme für FRITZ!-Produkte vor. Sie ergänzen die ISDN-Software um weitere nützliche Funktionen. Die FRITZ!-Tools bieten mehr Komfort und Sicherheit und auch Alice bringt höhere Bildqualität. zugänglich gemacht werden, insbesondere in Verbindung mit Blue FRITZ!-Produkten eine wichtige Ergänzung für Bluetooth. Neue Gesetzeslage M Mit dem neuen Netzwerk-Tool FRITZ! LAN läßt sich ein PC in einem lokalen Netzwerk als FRITZ!fax-Server einrichten. Die neue Version von ISDNWatch berücksichtigt den neuen Dialer-Rufnummernblock der 09009er-Nummern und schützt somit zuverlässig vor kostspieligen Telefonverbindungen. Für alle Freunde des bewegten Bildes wurde die Videotelefonie-Software Alice weiter entwickelt. Die Version 2.02.02 bietet eine optimierte Bild- und TonQualität. Fit fürs Netzwerk Als neuestes unter den FRITZ!-Tools macht FRITZ! LAN jetzt Anwendungen der FRITZ!-Software in lokalen Netzwerken nutzbar. Mit Assistenten können alle PCs im Netzwerk auf FRITZ!fax und das Adreßbuch zugreifen. Ein FRITZ!fax-Server ist in wenigen Schritten eingerichtet. Andere Netzteilnehmer versenden als Klienten über den FRITZ!fax-Server ihre Faxe, ohne daß sie eine eigene ISDN-Karte benötigen. Für die zentrale Adreßverwaltung kann das FRITZ!-Adreßbuch allen anderen PCs Mit der neuen Einzelversion von ISDNWatch ist der PC standardmäßig vor Dialer-Programmen geschützt. Die Software berücksichtigt den neuen, Dialern zugewiesenen Rufnummern-block der 09009er-Nummern. So sperrt sie - nach der aktuellen Gesetzeslage - schon in ihren Standardeinstellungen alle von Dialern verwendeten Nummern. Darüber hinaus können auch individuell Rufnummern gesperrt werden. Anwender der aktiven ISDN-Controller B1 oder FRITZ!-Anwender, die nicht die gesamte FRITZ!-Suite installieren möchten, können dieses Programm einzeln herunterladen. Auch Serienfax, das leistungsstarke Tool für den Fax-Versand aus Microsoft Office, ist grundlegend überarbeitet worden. Die Makrodatei für die Serienfax-Funktion in MS Office liegt nun signiert vor und ist damit vor Manipulationen geschützt. Geeignet für Office XP, 2000 und 97, liefert die neue Version nach dem Faxversand einen Statusbericht. Über Textmarken, Dokumentfelder und Seriendruckfelder lassen sich Faxnummern für einen automatisierten Faxversand übergeben. Alice Version 2.02.02 Die neue Version der VideotelefonieSoftware Alice erweitert das Zusam- 12 Ausgabe 12/2003 7 menspiel mit Hard- und SoftwareLösungen anderer Hersteller und benötigt nun weniger Bandbreite für die Audiodaten. Der eingesparte Anteil wird zur sichtbaren Verbesserung der Videobandbreite genutzt. Dadurch entsteht ein deutlich besseres Videobild. Neue Funktionen, wie das Kontext-Menü im Journal, machen die Bedienung von Alice noch komfortabler. Feinabstimmungen der Verbindungsparameter führen zu einer weiteren Verbesserung der Bild- und TonWiedergabe. Sicherheitspaket Eine umfassende Produktausstattung für serienmäßige Sicherheit, optimierte DSL-Geschwindigkeit und Netzwerkeinsatz bringen die FRITZ!Card DSL-Produkte gleich mit. FRITZ!Card DSL integriert eine Firewall, die als Bestandteil des Gerätetreibers alle einund ausgehenden Daten zwischen dem DSL-Anschluß und dem PC kontrolliert. Hinzu kommen IP-Masquerading, Network Address Translation und Portfreigabe für Serverdienste. Paketfilter wehren böswillige Angriffe ab. Da einkommende Verbindungsaufbauten nicht mehr möglich sind, haben auch Internet-Würmer keine Chance. Auch wechselt auf Wunsch im Short Hold-Modus mit jeder Surfpause die eigene IP-Adresse. Zur Ausstattung gehören Kostenkontrolle und DSL-Verbindungsdiagnose. FRITZ!Card DSL bietet in ihren vier Varianten, als PCI-Karte und USBGerät, wahlweise mit und ohne ISDN schnelles DSL-Surfen und alle ISDNLeistungsmerkmale. www.avm.de. n NEWS COMPU-SHACK PRODUCTION Luft-Druck WAVEline Printserver Combo Der neue WAVEline Printserver Combo der Compu-Shack Production ermöglicht eine flexible drahtlose Nutzung von Druckerdiensten im Netzwerk. Die integrierte Patch-Antenne sorgt dabei für optimalen Empfang. M Mit dem WAVEline Printserver Combo haben Unternehmen die Möglichkeit, Wireless-Technologien auch zum Drucken flexibel einzusetzen, indem sie ihre USB- oder seriellen Drucker unabhängig von Netzwerk- und Druckerverbindungen im Büro frei plazieren. Die mobilen User greifen mit ihrem Notebook über eine drahtlose 11-Mbps-Verbindung nach IEEE 802.11b auf den Netzwerk-Printer zu, der gleichzeitig auch seine leistungsfähigen Dienste für die drahtgebundenen Anwender im Netzwerk bereitstellt. Der Printserver Combo unterstützt den Ad-hoc- und Infrastruktur-Modus, Datenverschlüsselung mit WEP128 und alle gängigen Druckermodelle. Er bietet Protokoll- unterstützung für TCP/IP, SMB, AppleTalk und NetBEUI, aber auch für das Internet Printing Protocol. Die Installation über die mitgelieferte Software ist gewohnt einfach. RemoteManagement-Software zur Konfiguration von Printserver und Drucker ist im Lieferumfang inbegriffen. Das integrierte Web-Interface dient zur bequemen Konfiguration über Browser. Der Einsatz des WAVEline Printservers Combo bringt deutliche Vorteile durch die gemeinsame Nutzung von Druckerressourcen durch mobile Anwender und feste Arbeitsstationen im Netzwerk. Gleichzeitig entsteht eine PerformanceOptimierung durch die Auslagerung der Druckerdienste auf den Printserver. Der Printserver besitzt eine Parallel- und eine USBSchnittstelle sowie einen 10/100MBit Autonegotiation Port für den LANAnschluß mit RJ-45. Diagnose-LEDs zeigen den Status für WLAN, LAN, USB- oder den Parallel-Port. COMPU-SHACK PRODUCTION Wireless xDSL Router DSLline für 54Mbit nach 802.11g NEWS Die Compu-Shack Production bietet dem Fachhandel ab Dezember einen neuen multifunktionalen xDSL-Router mit 802.11g Wireless-LAN zu einem attraktiven Preis an. Umfangreiche Sicherheits-Features und seine LoggingFunktionen runden ein durchdachtes Gesamtkonzept ab. G Gerade, wenn es um die mobile Office-Vernetzung geht, zeigt der DSLline 802.11g Wireless xDSL Router mit seinem durchsatzstarken WLAN-Interface der neuesten Generation seine Stärken. Er zeichnet sich durch einfache Handhabung und ein hohes Leistungsspektrum aus. Über einen DSL- oder Kabelmodem-Zugang können Clients mit bis zu 54 MBit/s Verbindungen über WLAN 12 Ausgabe 12/2003 8 aufbauen oder über den integrierten 4-Port Switch auf beliebige Internet-Dienste zugreifen. Eine Abwärtskompatibilität zu herkömmlichen 11-MBit-Geräten ist ebenfalls gewährleistet. Mit dem leistungsfähigen Webinterface lassen sich die vielfältigen Funktionen des xDSL Routers mit Wireless Option einfach und übersichtlich konfigurieren. Filters kann der Zugriff auf unerwünschte Seiten im Internet beschränkt werden. Durch UPnP-Unterstützung (Universal Plug&Play) sind nur minimale Einstellungen von Benutzerseite aus vorzunehmen. Die intelligente Firewall des DSLline 802.11g Wireless xDSL Routers schützt das Netzwerk über eine Stateful-Inspection Funktion vor Hackerangriffen aus dem Internet. Neben einer Ping und DNS Lookup Netzwerkdiagnose-Funktion bietet er zusätzlich auch eine Multi-DMZ-Unterstützung, um gleich mehrere Rechner außerhalb der Firewall zu betreiben. Dabei lassen sich einmal erstellte Konfigurationen auf einem PC abspeichern und mit Hilfe des Konfigurations-Tools jederzeit durch ein Upload auf das Gerät wiederherstellen. Für die Sicherheit sorgen WEP-Datenverschlüsselung bis 128Bit einerseits, andererseits. VPN-Transparenz für PPTP, L2TP und IPSec sowie die Multi-DMZ-Funktion. Zur Sicherheit Das neue Gerät bietet umfangreiche Logging-Funktionen sowie E-Mail-Benachrichtigung und Remote-Management-Funktion für den Administrator. Die Einrichtung von virtuellen Servern, die über eine dynamische Namensauflösung an das Internet angebunden werden können, erlaubt den Betrieb eines Webservers oder die Inanspruchnahme andere Serverdienste. Mithilfe des URL- COMPU-SHACK PRODUCTION KVMline 200 und 400 KVM-Switches für kleine Umgebungen Die Compu-Shack Production hat ihr Portfolio an KVM-Switchen abermals erweitert. Gerade in kleinen und mittleren Netzen lassen sich durch die Modelle KVMline 200 und 400 erhebliche Kosten und Platz einsparen, da die Anschaffung von Tastaturen, Monitoren und Mäusen begrenzt werden kann. leicht auszuwählen. Der KVMline arbeitet völlig unabhängig vom verwendeten Betriebssystem mit allen IBMkompatiblen Rechnern und benötigt keine eigene Stromzufuhr. Es werden sowohl PS/2 als auch serielle Mäuse unterstützt. Dabei erkennt der KVM-Switch selbständig die verwendete Maus und paßt das Protokoll entsprechend an. Flickerfrei bis 30 Meter Herausstechend ist nicht nur das innovative Gehäusekonzept, sondern auch die hervorragende Bedienbarkeit der Geräte. Durch die Auto-Scan-Funktion werden angeschlossene Rechner automatisch erkannt. Die Modelle KVMline 200 und 400 bieten eine hervorragende Videoqualität, den die KVMline unterstützt einen hochauflösenden VGA-Modus von 1920x1440 Pixeln, der selbst High-End Anwendungen im Bereich CAD gerecht wird. Dabei kann das Videosignal bis zu 30m weit flickerfrei über ein geeignetes Kabel weitergeleitet werden. Ein kompletter Kabelsatz hochwertiger KVM-Kabel im Lieferumfang der neuen KVMline Switches gleich mit enthalten. F Für kleine Umgebungen präsentierte die Compu-Shack Production mit der KVMline 200 und 400 zwei neue KVM-Switches der neuesten Generation mit 2 bzw. 4 Ports. Die kompakten Desktop-Geräte werden mit einem kompletten KVM-Kabelsatz ausgeliefert. Die robusten Geräte erlauben es, ohne jeglichen Konfigurationsaufwand Tastatur, Monitor, Maus für mehrere Rechner einzusparen. Die angeschlossenen Rechner sind über Hotkeys 12 Ausgabe 12/2003 9 n NEWS CHECK POINT Safe@Office Security-Appliances für kleinere Unternehmen Check Point Software Technologies stellte mit Safe@Office ihre neueste Appliance-Serie vor. Die neuen Geräte sind speziell auf die Sicherheitsanforderungen kleinerer Unternehmen und Home Offices abgestimmt. Bis zu 25 weitere Mitarbeiterinnen und Mitarbeitern können aus dem Internet über Remote-Access in das Netzwerk eingebunden werden. V Von der Safe@Office-Serie wird es zwei Baureihen geben. Die 100er Serie für Small und Home Offices unterstützt dabei mit den Modellen 105 und 110 den sicheren Internetzugriff von 5/10 Usern gleichzeitig bei Durchsatzraten von 22 MBit/s bzw. 3 MBit/s mit VPN-Unterstützung. Auf noch mehr Performance ist die 200er Serie ausgelegt. 25 gleichzeitige Internet-Verbindungen managt die 225er-Appliance bei einem Datendurchsatz von 80 MBit/s. Zehn VPNTunnel können darüber hinaus von der kleinen 200er aufgebaut werden. Unternehmen, deren Anforderungen diese Werte übertreffen, bietet Check Point mit der 225U ein noch größeres Portfolio an Sicherheitsmerkmalen. Die große 200er-Appliance hat keine Begrenzung der simultanen InternetZugriffe und kann darüber hinaus bei Datendurchsätzen von 150 MBit/s (30 MBit/s bei VPN) 25 VPN-Tunnel aufbauen. NEWS Kompakte Sicherheit Die Safe@Office Appliances sind kostengünstig, einfach in der Handhabung und bieten darüber hinaus optional die Möglichkeit, weitere Sicherheitsfunktionen für Virenschutz, Web-Filterung und Sicherheits-Updates zusammen zu fassen. Die Appliances bieten Software-Verbesserungen sowie eine neue Hardware-Plattform. Einfache Installation und Bedienung bedeutet sofort einsatzfähiger Schutz mit einfach einzurichtenden Sicherheitsregeln, der häufige Konfigurationsfehler vermeidet. VPN-Technologie ermöglicht den si- cheren Fernzugriff für Heimarbeitskräfte, mobile Mitarbeiter und Außenstellen. Die Unterstützung eines alternativen ISP sorgt für unterbrechungsfreie Verbindungen bei Ausfall des primären ISP-Zugangs. Für zusätzliche Sicherheit sorgt die Nutzung eines Safe@Office Backup-Systems. Zu günstigen Preisen ermöglicht die Safe@Office-Lösung mehreren Mitarbeitern die gemeinsame Nutzung eines Breitband-Internet-Anschlusses über einen integrierten 4/5Port-Switch. Das Unternehmen kann zusätzliche Lizenzen für mehrere Mitarbeiter und erweiterte Funktionali- tät erwerben. Automatische, verständliche Updates sorgen für lückenlosen Schutz gegen neue Bedrohungen und sich schnell verbreitende Attacken. Safe@Office von Check Point ist in vier Konfigurationen mit einer Vielzahl an Funktionen und Leistungsmerkmalen verfügbar. Die Unternehmen können so die jeweils beste Lösung für ihre Anforderungen aussuchen. Safe@Office kann auf Wunsch auch durch einen Service Provider gemanagt werden. Die Lösung basiert auf der Check Point VPN-1/FireWall1 Software. Die neuen Appliances sind ab sofort erhältlich. ASTARO Security Linux All-in-One-Firewall für das gesamte Unternehmen Astaro Security Linux ist eine Out-of-the-Box-Lösung, die eine umfassende Network Security zur Abwehr komplexer Hacker-Angriffe ermöglicht. Sie ist eine integrierte Sicherheitslösung, die mehr als eine reine Firewall mit Stateful Packet Inspection und Proxy-Filtertechnologie bietet. S Sichere Kommunikation über VPN zählt ebenso zum Funktionsumfang der Astaro Security Linux wie Content-Filter mit Spam-, Surf- und Virus-Protection. Hochverfügbarkeit, Load-Balancing, Quality of Service sowie Benutzer-Authentifizierung und automatische Updates über das Internet runden den Leistungskatalog ab. Astaro Security Linux ergänzt ihre Firewall- und VPN-Funktionalität um Spam-, Surf- und Virus-Protection zu einem Out-of-the-Box-Komplettpaket. Ihr besonderer Vorteil liegt in der Integration aller Sicherheitskomponenten bei gleichzeitig einfacher Implementierung und einem guten Preis-/Leistungsverhältnis. Dies 12 Ausgabe 12/2003 10 CITRIX erlaubt mittelständischen Unternehmen den Einsatz einer EnterpriseSicherheitslösung. MetaFrame Access Suite im Bundle Einfach konfigurierbar Mittelstandsfreundlich ist auch die Installation, die ohne Linux-Kenntnisse von einer CD innerhalb von nur zehn Minuten möglich ist. Astaro Security Linux ist als Softwarelösung erhältlich, die sich bedarfsgerecht auf Intel-Hardware-Plattformen installieren läßt. Personal- und kostensparend ist auch das WebAdmin-Benutzer-Interface, mit dem sich Astaro Security Linux zentral und einfach konfigurieren läßt. Standarddienste sind voreingestellt, benutzerdefinierte Dienste und Netzwerkgruppen nach wenigen Mausklicks verfügbar. Besonderen Wert legt Astaro auf den Mehrwert der zentralen ManagementSchnittstelle bei großflächigen IPSecVPN-Installationen. Die Konfiguration eines IPSec-VPNs zwischen zwei Netzen erfolgt in nur einer Minute. Dank der simplen Administration und des minimalen Trainingsaufwands ist Astaro Security Linux ein gute Wahl. Spam Protection Astaro Security Linux unterscheidet sich von anderen Herstellern durch die umfangreiche Funktionalität und die besonders einfache Handhabung. Die Astaro Surf Protection mit über zwei Milliarden kategorisierten URLs und täglich über 100.000 Updates und die Astaro Virus Protection mit stündlich aktualisierten Virenpatterns entsprechen den Anforderungen großer Unternehmen. Die Spam Protection stoppt die E-Mail-Werbeflut, über die sich die Anwender täglich zurecht ärgern. Beispielsweise werden zeitraubende Glücksspiel- und Sex-Angebote durch heuristische Analyse des Mail-Inhaltes und der Anhänge sowie eine erweiterte Filtertechnologie mit variablen Sicherheitsstufen abgewehrt. Die IDC-Marktforscher erwarten mit diesen E-MailKontrollprogrammen deutliche Zuwachsraten und gehen von einer Vervierfachung der weltweiten Umsätze bis zum Jahr 2007 aus. Neue Preisgestaltung bietet Kostenvorteile Citrix Systems bietet ihre MetaFrame Access Suite künftig als Paket zu einem Einheitspreis an. Durch die neue Preisgestaltung profitieren Citrix-Kunden beim Bundle-Angebot nicht nur von geringeren Kosten. Sie können auch das Return on Investment ihrer Zugriffsinfrastruktur deutlich erhöhen. Die Citrix Meta Frame Access Suite ist in drei Editionen erhältlich. S Seit der Ankündigung der integrierten Produktstrategie im März 2003, mit der Citrix ihre führende Position im Bereich Server-based Computing auf den Wachstumsmarkt Infrastruktur-Zugriffslösungen ausdehnte, hat das Unternehmen vier neue Produkte auf den Markt gebracht: neben dem Citrix MetaFrame XP Presentation Server, Feature Release 3 für Windows, waren dies die MetaFrame Secure Access-, Password- und Conferencing- Manager. Diese Komponenten wurden jetzt in der Citrix Meta Frame Access Suite zusammengefaßt. Mit dieser integrierten Lösung sind Unternehmen in der Lage, ihren Mitarbeitern und Mitarbeiterinnen einen sicheren und direkten Zugriff auf Unternehmensanwendungen und informationen zu ermöglichen, über jedes Endgerät und jede Netzwerkverbindung. Die MetaFrame Access Suite reduziert dabei nicht nur die Komplexität, sondern auch die Kosten für den Einsatz und die Verwaltung einer Vielzahl von Applikationen in heterogenen IT-Umgebungen. MetaFrame Access Suite Für neue Citrix-Kunden, die eine vollständig kompatible Zugangsinfrastruktur benötigen, um den Zugriff der Anwender auf zentral bereitgestellte Applikationen und Informationen zu verwalten, zu messen und zu überwachen, ist die Citrix Meta Frame Access Suite gedacht. Diese 12 Ausgabe 12/2003 11 Edition umfaßt im Bundle alle vier genannten neuen MetaFrame-Komponenten. Step-up Edition Wer bereits den Citrix MetaFrame XP Presentation Server für Windows einsetzt und die Anwendungsbereitstellung um eine Infrastruktur-Zugriffslösung erweitern will, kann die Step-up Edition erwerben. Dieses Bundle beinhaltet die drei neuen MetaFrame Manager. Migration Edition Unternehmen, die Citrix MetaFrame 1.8 Presentation Server einsetzen und auf eine komplette Infrastruktur-Zugriffslösung migrieren wollen, bietet sich die Migration Edition an. Dieses Bundle umfaßt Citrix MetaFrame XP Presentation Server für Windows und alle drei Manager. Die Citrix Meta Frame Access Suite ist für die volumenabhängige Lizenzierung unter dem Open Licensing Program (OLP) und dem Flex Licensing Programm erhältlich. Im Preis enthalten ist die Citrix Subscription Advantage, der Standard-Software-Wartungsvertrag von Citrix, der automatischen und bevorzugten Zugang zu den neuesten Produkt-Upgrades bietet.Informationen für Endkunden in Deutschland, Österreich und der Schweiz sind bei den Partnern des Citrix Solution Networks erhältlich: http://www.citrix.de n NEWS D-LINK 4 Mini-GBICs optional DGS-3224TGR 24-Port Gigabit Switch managed Die Modellpflege beim Gigabit TP Switch hat zu weitgehenden Funktionserweiterungen geführt. Sie reicht von der Bauform über die Performance bis zum Management. Die Bandbreite der Switch-Fabrik wurde mit 48 GBit im Vergleich zum Vorgänger verdoppelt. Alle Ports können nun mit voller Geschwindigkeit ”non blocking” gleichzeitig senden und empfangen. trische Variante des IEEE 802.1Q VLANs zur Überlappung mehrerer VLAN-IDs an einem Serverport ist als Firmware Update in Vorbereitung. Jumbo Frame Support D Der DGS-3224TGR Switch verfügt über 24 RJ-45 Ports für 10/100/1000 MBit/s, von denen 4 Mini GBICs zu Glasfaser-Gigabit-Anschlüssen konvertiert werden können. Fiber Mini GBICs sind optional. Die Mini-Bauform für Gigabit Transceiver nach SFP Standard setzt sich immer mehr durch, da man mehr Fiber-Ports auf engem Raum einsetzen kann. Bei der Installation sollte der neue Fiber Patchkabelanschluß (LC-Duplex) beachtet werden. Auch bei Mini GBICs ist der Wechsel im laufenden Betrieb möglich. NEWS 802.3ad Link Aggregation Die Kompatibilität zu dem allgemeinen Trunking-Standard nach Art von CISCO zahlt sich vor allem im Zusammenspiel mit vorhandenen Netzwerkverteilern aus. Bis zu acht 10/100/ 1000Mbit Ports werden als Datenautobahn für Downlink oder Uplink zusammengelegt. So werden Flaschenhälse im Netzwerk bereits vor dem Auftreten vermieden. Da Back- bone-Verbindungen im zunehmenden Maße redundant ausgelegt werden, gewinnt der Spanning Tree Algorithmus aus der Ethernetbridge-Zeit wieder neue Bedeutung. Die Reaktionszeit auf den Ausfall oder die Wiederherstellung einer Gigabit-Leitung wird durch Rapid Spanning Tree auf einen Bruchteil des alten Systems reduziert. Die Kompatibilität zum alten Standart ist gegeben. Port Mirroring und VLAN Auf einen Zielport des DGS3224TGR Switches, an dem z.B. ein Protokoll-Analysegerät angeschlossen ist, können die Datenströme von bis zu 25 einzelnen Ports vom Switch kopiert werden. So kann man echte Betriebmessungen live vornehmen, ohne die zu beobachtenden Datenströme zu beeinflussen. Port-basierende VLAN-Definition und auf IDs basierende VLANs nach IEEE802.1Q ermöglichen zudem den kontrollierten Transport von Daten, die nur zu einer begrenzten Gruppe von Endgeräten gelangen dürfen. Die asymme- Standard Ethernet-Pakete haben eine maximale Größe von 1514 Byte. Im Jumboformat wird der Nutzdatenanteil bis zu 8 x größer, maximal 9216Bytes. Eine Serverfarm kann sich, gestützt auf einen Gigabit-Switch, untereinander auf Jumbo-Ebene verständigen. Der Datendurchsatz wird dadurch von Overhead entlastet, Spiegelungen und Backups werden umgehend erledigt. Layer 2 bis 4 Der Layer-2 Switch verfügt über alle notwendigen Funktionen, die dem Transport der Datenpakete auf Hardware-Adressenebene dienen. Immer mehr Funktionen aus übergeordneten Schichten werden in die Firmware von Layer2 Switches eingebaut. Verschiedene Funktionen im erweiterten Management aus den OSI-Schichten 2 bis 4 dienen der Klassifizierung (Class of Service) und der Zugangskontrolle. Die Switch Parameter im Klassifizierungsbereich können in den Bereichen TOS, Diffserv (DSCP), Port-based, MAC und IP Address sowie nach TCP/UDP Portnumber definiert werden. Der Netzwerkzugang kann mit Benutzernamen und Paßwort geschützt werden. Nach IEEE 802.1x können auch wieder MultiLayer (2-4)-Parameter zur erweiterten Kontrolle herangezogen werden. 12 Ausgabe 12/2003 12 YANKEE GROUP Konzentriert auf Konvergenz Schmerzloser Abschied vom Telegrafenamt Europäische Telekommunikationsanbieter ändern ihre Marktstrategie. Ihre Planung geht weg von klassischen Sprachdiensten und leitungsvermittelten Netzwerken und hin zur Lieferung von konvergenten Diensten über effizientere paketbasierte Netzwerke, so eine aktuelle Studie der Yankee Group im Auftrag von Cisco Systems. Im Wandel der althergebrachten Tele-Grafen-Mentalität rückt mit der Liberalisierung des Marktes und zu erwartenden schwindenden Umsätzen endlich auch der faktische Bedarf des Kunden in der Vordergrund. K Klassische Sprachdienste tragen bis 2006 weniger als 50 Prozent zu den Umsätzen der Telekommunikationsanbieter bei. Eine aktuelle Yankee Group Studie ermittelte die Motivation und Wahrnehmung der Telkos in Bezug auf konvergente Sprache, Daten und Video. Dazu wurden 25 ehemals staatliche und neue Anbieter in 16 europäischen Ländern befragt, mit folgenden Ergebnissen. Umsatz und Dienste Umsatzsteigerung - so 55 % der Antworten - und Kostenreduzierung (32 %) sind die wichtigsten Anliegen der befragten Unternehmen. Zwei Drittel der Anbieter sagen, daß traditionelle Sprachdienste bis 2006 weniger als die Hälfte ihres Umsatzes ausmachen werden. Die Entwicklung neuer Dienste wird daher von 45 % als wichtigste Voraussetzung für zukünftiges Wachstum angesehen. Broadband Services (DSL) gelten für ein Viertel von ihnen als wichtige Basis für die Entwicklung von Diensten. Für viele Anbieter sind konvergente Dienste mit Breitband/ DSL verbunden und werden als Mittel zur Lösung wichtiger strategischer Fragen wie der Steigerung von Margen und Umsätzen gesehen. Mit 83 % bietet die Mehrheit der befragten Telekommuni-kationsanbieter bereits IPTelefonie-Services oder plant solche Angebote noch in den nächsten drei Jahren. Dies zeigt eine deutliche Reaktion der Anbieter auf einen sich rasch verändernden Markt und den wachsenden Bedarf der Endanwender nach konvergenten Diensten. wenige nannten genauere Kontrolle von Capital Expenditure (CAPEX) und Operative Expenditure (OPEX) oder gar weitere Personalkürzungen als Prioritäten. Das deutet darauf hin, daß die Telekommunikationsanbieter ihre Ausgaben bereits deutlich reduziert haben und sich jetzt auf die Generierung neuer Umsätze konzentrieren, indem sie ihr Portfolio an nachhaltigen und gefragten Services erweitern. Zielgruppen für Angebote Die Studie zeigt aber auch, daß die Anbieter mit ihren Diensten auf das hochpreisige Segment des Geschäftsmarktes zielen. Die Yankee Group empfiehlt, die Strategie auf die kleinen und mittelständischen Kunden auszuweiten, da letztere über weniger interne Ressourcen verfügen, um Dienste zu entwickeln oder konvergente Sprach-/ Datennetze zu betreiben. Dabei hat sich die Herangehensweise der Telekommunikationsanbieter bei neuen Services offensichtlich geändert hat. Die neuen und ”entstaatlichten” Unternehmen schauen mittlerweile zuerst auf den Bedarf ihrer Kunden - ein Begriff, den einige wohl inzwischen in seiner vollen Bedeutung zu erfassen scheinen und entwickeln dann einen entsprechenden Service. Ein deutlicher Wandel vollzieht sich, auch bei jener althergebrachten Mentalität der nationalen Post- und Telegrafenämter, die noch vor gar nicht so langer Zeit mit verbürgten Hoheitsrechten Leistungen entwickelte, die Antragstellern angeboten wurde. Die vollständige Studie ”European Telcos Voice their Faith in Convergence” finden Sie unter http://newsroom.cisco.com. Motivation für Migration 21 % der befragten Telekommuni-kationsanbieter sagen, daß die Technologien, die sie für klassische Sprachdienste einsetzen, am Ende ihrer Lebensdauer angekommen sind. 60 % der Anbieter aber setzen bereits in irgendeiner Form auf paketbasierte Infrastruktur. 42 % der ehemals staatlichen Anbieter, die befragt wurden, planen umfassende Migrationen zu paketbasierten Netzwerken in den nächsten 24 Monaten. Die ausschlaggebenden Faktoren für eine solche Migration sind geringere Betriebskosten und der Einsatz neuer Services, so ein Drittel der Befragten. Nur 12 Ausgabe 12/2003 13 n NEWS LANCOM SYSTEMS LANCOM SYSTEMS Kostenlos Hochintegriert Update für VPN Wireless-DSL-Router Ein kostenloses Software Update für alle VPN-Produkte von LANCOM Systems bietet neue Features und höheren Datendurchsatz. LANCOM stellte LCOS 3.20 vor, die neue Version ihres Router-Betriebssystems LANCOM Operating Systems, die nunmehr zwei gleichzeitige VPNKanäle zur Verfügung stellt LANCOM Systems zeigte auf der Systems 2003 in München zwei neue, hochintegrierte Wireless-LAN Router. Der 1811 und 1511 bieten in einem Gerät mit DSL, 4-Port-LAN, WLAN und ISDN sämtliche Schnittstellen, die für eine moderne Filialanbindung und Office-Kommunikation notwendig sind. N Neben zahlreichen Detail-Verbesserungen stehen Anwendern der LANCOM VPN-Router eine Reihe von neuen Features zur Verfügung. Die bisherige LANCOM VPN-1-Option stellt nun zwei VPN-Kanäle gleichzeitig zur Verfügung, statt wie bislang nur einen. Dieses Upgrade erfolgt automatisch mit dem Einspielen des LCOS 3.20. Dadurch erhalten alle bisherigen Besitzer der VPN-1Option rückend kostenlos eine LANCOM VPN-2-Option. NEWS AES-Verschlüsselung In VPN-Installationen unterstützen die Produkte nun auch die AES-Verschlüsselung. Damit kann im Vergleich zu 3DES bei gleicher Sicherheit der Datendurchsatz erhöht werden. Darüber hinaus ist mit dem neuen Betriebssystem eine Kaskadierung von IPSec-Tunneln möglich. Dabei können IPSec Tunnel genutzt werden, deren Zieladressen komplett im umfassenderen Zieladreßbereich eines weiteren IPSec Tunnels liegt. Damit wird der Aufbau sehr komplexer, verschachtelter Any-to-AnyVPNs zur optimalen Standortvernetzung in Unternehmen möglich. Mit dem LCOS-Update kann jeder LANCOM, ELSA LANCOM und Telekom T-Octopus LAN Router oder Access-Point aufgerüstet werden. Es ist ab sofort nur unter www.lancom.de im Internet verfügbar. F Für die schnelle und einfache Anbindung lokaler Netzwerke an Highspeed-Internet-Zugänge über DSLoder Kabelmodem sorgt ein WANEthernet-Port der neuen LANCOM Wireless-LAN Router. Den direkten Anschluß von PCs erlaubt ein eingebauter 4-Port-Switch. Über die integrierte ISDN-Schnittstelle kann per Remote Management eine Fernwartung der Geräte betrieben werden. Weiterhin bietet der ISDN-Anschluß Remote Access, DSLBackup-Funktion und durch die mitgelieferte LANcapi auch Fax für jeden PC im Netzwerk. Eine serielle Outband-Schnittstelle sorgt für Servicefreundlichkeit. werden. Dieser Router ist ideal für die Ausstattung von Filialen und die VPN-Anbindung an eine Zentrale geeignet. Filial-Anbindung Der LANCOM 1811 erweitert als VPN Router Wireless DSL das Portfolio um ein neues Spitzenmodell. Er bietet schnelle drahtlose Datenkommunikation mit bis zu 108 Mbit/ s nach IEEE 802.11a im 5 GHzBand. Optional besteht die Möglichkeit zur IPSec-over-WLAN-Verschlüsselung der Funkstrecke, die auch ohne zusätzlichen Server oder Gateway direkt im Access Point terminiert wird. Dadurch sind Installationen denkbar, in denen mit nur einem Gerät das lokale LAN und gleichzeitig - über eine 5 GHz Outdoor Bridge - ein entferntes LAN per VPN gesichert und jeweils über DSL an das Internet angeschlossen sind oder per VPN-Kopplung an eine Firmenzentrale angebunden Client-Anbindung Mit dem 1511 Wireless DSL bietet LANCOM einen Nachfolger des erfolgreichen LANCOM Wireless IL11 an, der mit einer Datenübertragungsrate von bis zu 54 Megabit pro Sekunde nach Standard IEEE 802.11b/g die drahtlose Einbindung von Notebooks ins Netzwerk erlaubt. Für optimale Empfangsbedingungen sorgen zwei Diversity-Antennen. Mit seiner ISDN-Schnittstelle ist der LANCOM 1511 für den Einsatz in kleinen und mittleren Unternehmen als Internet Gateway geeignet. Der LANCOM 1511 Wireless DSL wird im Dezember verfügbar sein, das Spitzenmodell 1811 ab Januar 2004. 12 Ausgabe 12/2003 14 ICPVORTEX Kraft für den Server GDT8586RZ bringt acht Kanäle für mehr Kapazität Mit dem GDT8586RZ liefert ICP einen kraftvollen Acht-Kanal SATA RAID Controller. Durch seine Intel 80303 I/O RISC CPU und den integrierten Co-Prozessor ist er für Umgebungen mit hohem Performance-Bedarf bestens ausgestattet. Große RAID Arrays mit Gesamtkapazitäten im Terabyte-Bereich sind mit dem SATA 1.5 Controller unkompliziert realisierbar. D Der neue GDT8586RZ von ICP verfügt über 128 MByte On-BoardMemory, eine integrierte akustische Alarmfunktion und LEDs zur Fehleranzeige. Er unterstützt die RAIDLevel 0, 1, 4, 5 und 10, Hot Fix, Hot Plug und Auto Hot Plug sowie alle gängigen Betriebssysteme. Zur Installation, Konfiguration und Systemverwaltung stehen, wie für alle ICP Controller, mit der ICP RAID Console und dem ICP RAID Navigator leistungsstarke Tools zur Verfügung. Damit sind online Kapazitätserweiterung, RAID Level Migration, RAID Array Migration, Array Roaming und Controller-Tausch ohne Neukonfiguration des Systems möglich. und eine CD-ROM mit Treibern und Tools. Die Garantie beträgt drei Jahre. Weitere Fragen werden unter [email protected] beantwortet. Storage Konnektivität ICP vortex gehört zu den technologisch führenden Anbietern von RAIDControllern weltweit. Das deutsche Unternehmen aus Neckarsulm ist seit Juni 2003 eine hundertprozentige MOBOTIX Sicherheit kann einfach sein Redundanzen Jede Veränderung der Konfiguration wird vom Controller automatisch erkannt. Fällt etwa eine Festplatte aus, ist das SATA RAID durch die redundante Verkabelung ohne Unterbrechung weiter funktionsfähig. In Verbindung mit den optionalen ICP SATA-/PATA-Adaptern unterstützt GDT8586RZ auch parallel ATA (IDE) Festplatten. ICP bietet zu seinen RAID Controllern eine breite Palette an Zubehörprodukten sowie kostenlosen Kundensupport für jeden RAIDAnwender. Der neue SATA RAID Controller ist ab sofort im Fachhandel erhältlich. Im Lieferumfang des GDT8586RZ eingeschlossen sind je ein ”full height” und ”low profile” Steckbügel für den Einbau in unterschiedliche Serversysteme, ein ausführliches Handbuch, ein Quick Installation Guide, acht SATA Kabel Tochtergesellschaft der Adaptec, des US-amerikanischen Anbieters von Storage-Lösungen. ICP - in Deutschland und ganz Europa etabliert und bekannt für seine zuverlässigen RAIDProdukte - komplettiert das AdaptecAngebot im Bereich Storage Konnektivität, Datensicherung, Storage Networking und externes Storage. ICP wird als eingeführte Marke als Teil der Adaptec RAID Everywhere-Strategie weitergeführt werden. Video-Überwachung aus der Steckdose Um’s Haus herum gibt es in den seltensten Fällen Telefonanschlüsse – simple Steckdosen dagegen fast immer. Und diese reichen aus, um die IP-Sicherheitskameras der Firma Mobotix anzuschließen, die über den Webbrowser des heimischen Computers aufzeigen, was sich vor der Tür so tut. D Die Mobotix-Netzwerkkameras werden über einen speziellen Adapter des Partnerunternehmens Corinex einfach mit dem Stromnetz verbunden. Ein weiterer Adapter schließt einen Computer an das Stromnetz an, und fertig ist die Videoüberwachung: Computer hochfahren, Web-Browser starten, IP-Adresse der Kamera in die Adreßleiste eingeben, die Eingabetaste drücken und wissen, ob es in Haus und Garten friedlich zugeht. 12 Ausgabe 12/2003 15 Zudem können die Mobotix-Kameras durch ihr Out-of-the-Box-Prinzip ohne zusätzliche Software-Installationen bis zu 2.400 Farbbilder bei einer Auflösung von 320 x 240 Pixel intern speichern. Die Aufzeichnungen werden mit dem integrierten Player abgespielt. Die Kamera fährt nach einem Spannungsausfall automatisch wieder hoch. So einfach kann Sicherheit sein – ohne Telefonanschluß und ohne Telefonkosten. n NEWS TOBIT UND INNOVAPHONE Synergien Flexible Sicherheit VoIP-Unterstützung TZ 170 für Arbeitsgruppen, Filialen und Telearbeitsplätze Die Messagingdienste der Tobit Software Produkte können jetzt auch mit den IP-basierten Telephonielösungen von innovaphone eingesetzt werden. Voraussetzung ist der Einsatz einer innovaphone PBX, ausgestattet mit einer VoIPCAPI der ikon GmbH. E NEWS SONICWALL Erstmalig ist es möglich, die Kommunikationslösungen von Tobit Software in eine IP-Telefonanlage zu integrieren. Diese Kompatibilität bietet neue Synergien und Einsparmöglichkeiten und ist damit ein weiterer Beweis für die Vorteile der Sprach-Daten-Konvergenz. Der Anwender ist in der Lage, ohne herkömmliche Hardware, Unified Messaging-Funktionen zu nutzen und kann dabei vollkommen auf den Einsatz eines Modems oder einer ISDN-Karte verzichten. Die innovaphone PBX ist eine moderne Telefonanlage, die auf Voice over IP-Technologie basiert. Zum System gehören verschiedene Geräte wie Telefone, Gateways und verschiedene Adapter. Sie realisieren zusätzlich zu den Leistungsmerkmalen einer klassischen Telefonanlage besonders innovative Funktionen, die erst durch VoIPTechnologie möglich geworden sind. Durch die Einbindung der VoIP-CAPI von ikon können Sprach- und Faxdienste auf mehreren Kanälen genutzt werden. Die auf dem VoIP-Gateway IP 400 basierende Telefonanlage wurde bereits erfolgreich durch Tobit Software getestet. Zu den unterstützten Diensten gehören der Faxversand und Faxempfang mit 9600bps , FaxBack, Fax-Polling und Fax-onDemand. Ebenfalls werden VoiceMail , T-Mail und ECT-Connect unterstützt. Für den dynamisch wachsenden Bedarf in kleinen und mittelgroßen Netzwerken hat SonicWALL mit der Serie TZ 170 eine neue Sicherheitsplattform vorgestellt, die einfache Bedienbarkeit mit einem hohen Maß an Flexibilität kombiniert. Mit dem SonicOS 2.0 Betriebssystem als Standard- oder EnhancedVersion ausgestattet, ermöglicht die SonicWALL TZ 170 den zügigen Aufbau einer extrem effizient arbeitenden Sicherheitslösung. F Für einfache Netzwerkstrukturen wird die TZ 170 mit dem SonicOS 2.0 Betriebssystem in der Standardversion ausgeliefert, die ein leicht zu bedienendes Web-Interface und leistungsfähige Konfigurationsassistenten bereitstellt. Hervorragende Verwaltungsmöglichkeiten im Standard SonicOS 2.0 machen das Management des Netzwerks einfach. SonicOS 2.0 Enhanced Als optionales Software-Upgrade bietet SonicOS 2.0 Enhanced eine Fülle erweiterter Leistungsmerkmale, die die Administration komplexer Netzwerkumgebungen ermöglichen. Werkzeuge wie ISP Fail-Over sorgen durch die Bereitstellung redundanter Breitband-Zugänge für ein Maximum an Verfügbarkeit, während das objektorientierte Management und Policybasierte NAT Administration mehr Kontrolle über Netzwerkdesign und die automatische Einhaltung der Zugriffsrichtlinien geben. Mit den beiden Versionen wurde leichte Bedienbarkeit für einfache Netzwerke und Flexibilität für komplexe Umgebungen geschaffen Ausreichend Reserven Mit der SonicWALL TZ 170 können Unternehmen jeder Größe je nach Komplexität ihrer Netzwerkarchitektur selbst entscheiden, ob ein einfacher Netzwerkaufbau mit SonicOS Standard genutzt wird, oder ob sie die größere Flexibilität bei der Administration komplexer Netzwerkumgebungen mit SonicOS Enhanced vorziehen. Durch die hohe Skalierbarkeit ist die TZ 170 auf jeden Fall die ideale Sicherheitslösung in stetig wachsenden Netzwerken. In einem kompakten Gehäuse bietet die TZ 170 Platz für sieben Ethernet-Schnittstellen. Ein optionaler Port, der in der SonicOS Standard-Version die Verbindung in einer Trusted Zone zwischen dem Firmen- und Heimnetzwerk stellt, fungiert in der SonicOS Enhanced-Version als zweites WAN-Interface oder zusätzliche LAN-Zone. Ein leistungsfähiger System-on-a-Chip (SOC) Prozessor mit 170 MHz Taktgeschwindigkeit bietet ausreichend Reserven für zukünftige Sicherheitsanwendungen und bietet darüber hinaus Verschlüsselung nach AES und 3DES Standard, einen Firewall-Datendurchsatz von 90 Mbps und eine Bandbreite von 30 Mbps für Virtual Private Networks (VPN). Die SonicWALL TZ 170 unterstützt das Produktangebot an Security Upgrades inklusive Sonic WALL Network AntiVirus, Content Filtering Service und das ReportingTool ViewPoint. Jede SonicWALL TZ 170 enthält 2 Jahre Garantie, 90 Tage Software Updates und 90-Tage E-Mail und Telefonsupport. Erweiterter Hardware-Austausch und Software Upgrade Support ist verfügbar. Die TZ 170 wird mit 10 und 25 Nodes oder unlimitiert angeboten. 12 Ausgabe 12/2003 16 SYMANTEC Deep in Sight Frühwarnsysteme von Symantec Symantec präsentiert mit DeepSight Alert Service und DeepSight Threat Management System zwei Frühwarnsysteme für Internet-Angriffe. Der Alert Service informiert IT-Administratoren proaktiv über neue Schwachstellen sowie mögliche Angriffsszenarien und schlägt gezielte Schutzmaßnahmen vor. Das DeepSight Threat Management System informiert über weltweit aktive Angriffe und notwendige Schritte zur Absicherung. U Unternehmensnetzwerke sind zunehmend Sicherheitsrisiken ausgesetzt. Da ständig neue Gefahren auftauchen, ist es nicht immer einfach, sich über die neuesten Entwicklungen auf dem Laufenden zu halten. Daher bietet Symantec einen auf verschiedene Unternehmen zugeschnittenen, umfassenden und herstellerunabhängigen Warndienst für unmittelbar bevorstehende, globale Cyber-Angriffe. Dieses Warnsystem stellt gleichzeitig die notwendigen Gegenmaßnahmen zur Verfügung, mit denen Angriffen vorgebeugt wird. Das Risiko eines Angriffs wird somit vermindert, Bedrohungen erkannt und analysiert sowie der ungestörte Geschäftsablauf sichergestellt. DeepSight Alert Der Symantec DeepSight Alert Service liefert personalisierte Informationen über neue Schwachstellen und Angriffsszenarien, sobald sie bekannt werden. Hierbei erhalten die Unternehmen nur die jeweils für sie relevanten Informationen, die direkt an die zuständigen IT-Mitarbeiter geleitet werden, um die System- und Netzwerkkonfiguration zu optimieren. Es wird ausführlich über die Gefahren und die notwendigen Schritte informiert, die das Unternehmensnetz vor Angriffen aus dem Internet schützen. Optional können Warnmeldungen zusätzlich auch per E-Mail, Fax, SMS oder Voice-Mail empfangen werden Eine detaillierte Analyse klärt über den Aufbau, das Gefahrenpotenzial und das Sicherheitsrisiko der Angriffe auf. Außerdem werden Details zu den gefährdeten Systemen sowie zu den entsprechenden Patches übermittelt. Um diese Aussagen möglichst zuverlässig und zeitnah treffen zu können, überwachen SymantecSpezialisten über 13.000 Produktversionen von 1600 Anbietern und analysieren Informationen aus mehr als 140 Quellen. Threat Management Das Symantec DeepSight Threat Management System spürt Sicherheitsbedrohungen auf und warnt frühzeitig vor möglichen Angriffen. Durch individuell anpaßbare Meldungen und Experten-Analysen können Unternehmen ihre IT-Ressourcen priorisieren und unternehmenskritische Daten wirksamer schützen. Das System korreliert permanent Daten von Sicherheitssystemen von über 16.000 Partnern in 179 Ländern und greift auf das Wissen von Fachleuten zurück, um die Muster neuer Angriffstechniken zu erkennen. Die SymantecSicherheitsexperten analysieren die Information, um potentielle Attacken aufzuspüren und entsprechende Warnmeldungen an Unternehmen zu leiten. Unternehmenskunden werden frühzeitig und detailliert über bevor- 12 Ausgabe 12/2003 17 stehende Bedrohungen informiert, so daß Administratoren Maßnahmen ergreifen können, um ihre IT-Infrastruktur zu schützen, Ausfallzeiten zu vermeiden und die Produktivität aufrecht zu erhalten. Symantec DeepSight Analyzer Mit Symantec DeepSight Analyzer können IT-Mitarbeiter Vorfälle und Angriffe in ihren eigenen Netzwerken erfassen und verwalten. Der Analyzer bietet die automatische Korrelation von Angriffen mit einer Vielzahl von IDS- und Firewall-Produkten, so daß IT-Mitarbeiter einen umfassenden Überblick über die Netzwerkumgebung erhalten. Er vergleicht im Netzwerk aufgetretene Vorfälle mit der weltweit größten Schwachstellendatenbank, verfolgt Angriffe bis zur Lösung und erstellt statistische Berichte zu den Vorfällen. Benutzer senden verdächtige Daten aus dem Netzwerkverkehr und unbefugte Zugriffsversuche anonym und automatisch an die Symantec Event Database. Anhand dessen werden Ähnlichkeiten bzw. Muster bei Angriffen ermittelt, die der Internet-Gemeinschaft ein hervorragendes System zur Bewertung von Bedrohungen bieten. Im Gegenzug erhalten teilnehmende Benutzer Zugriff auf DeepSight Analyzer, eine sichere, benutzerdefinierte, webbasierte Ereigniskonsole, mit der Vorfälle im Unternehmen lokal verfolgt, persönliche Berichte erstellt und Warnbenachrichtigungen gesendet werden können. n NEWS ...APs nach IEEE 802.11g ...Hochverfügbarkeit Erweitertes Backup-Konzept: BinTec Access Networks stellte Ende November auf der exponet in Köln ein erweitertes Backup- und Hochverfügbarkeitskonzept über Modem vor. An die serielle Schnittstelle der Router der X-Generation läßt sich ein analoges sowie ein GSM- oder GPRS-Modem anschließen, um hochverfügbare Netzwerklösungen an Standorten ohne ISDN-Anschluß zu implementieren. Darüber hinaus lassen sich auch Niederlassungen mit analoger Anschlußtechnik problemlos in das Ausfallsicherheitskonzept des Unternehmens einbinden. So ist die permanente Verfügbarkeit wichtiger Daten unternehmensweit gewährleistet. Die neuen Backup-Funktionen von BinTec für eine hochverfügbare Netzwerkanbindung stehen auf Anfrage bereits zur Verfügung. Zudem präsentierte der Hersteller das Software Release 6.3.8 mit neuen Features wie IPSec im D-Kanal. Mit dieser Funktionalität lassen sich dynamische IP-Adressen im ISDN über den D- oder B-Kanal übermitteln. Damit ist es Kunden auch ohne statische IP-Adresse möglich, ein Virtuelles Privates Netzwerk (VPN) ohne DynDNS Server aufzubauen. Optimierte Performance und Sicherheit: Cisco Systems erweitert ihr Wireless Produktportfolio um die Access Points Aironet 1100 und 1200 auf Basis des IEEE 802.11g-Standards. Die neuen APs sind abwärtskompatibel zu den Cisco Aironet Access Points und den Cisco-kompatiblen Clients des Standards 802.11b sowie zum Wireless-IP-Telefon 7920. Damit können sie problemlos in bestehende Netzwerke integriert werden. Mit den neuen Access Points können Unternehmen hochleistungsfähige, sichere, verwaltbare und flexible WLANs aufbauen, mit einer Geschwindigkeit bis 54 MBit/s, im Idealfall fünfmal schneller als der derzeit verbreitete Standard IEEE 802.11b. Darüber hinaus bietet Cisco besondere Module zur Aufrüstung auf 802.11g für Access Points der 1100er und 1200er 802.11b-Serien, um getätigte Investitionen in WLAN zu schützen. Als weitere Unterstützung des Wi-Fi Protected Access (WPA) sind alle 802.11g-Geräte hardwareseitig mit AES-Funktionalität (Advanced Encryption Standard) ausgestattet. Die Verschlüsselung wird nach Ratifizierung des 802.11i-Standards in 2004 über ein kostenloses Software-Upgrade für die Access Points verfügbar sein. Cisco wird zudem 802.11a/b/gClient-Adapter in Card-Bus- und PCI-Form zur Verfügung stellen. Sie unterstützen die Betriebssysteme Windows XP und 2000. Mit der neuen Release CiscoWorks WLSE 2.5 werden zusätzliche Sicherheitsund Management-Funktionen unterstützt. Beide Produkte sind voraussichtlich im ersten Quartal des Kalenderjahres 2004 erhältlich. ...WLAN Tri-Mode Nach allen Regeln der Kunst: Mit TriMode 802.11a/b/g Wireless Access Points und Client Adapter erweitert 3Com ihre Angebotspalette für Wireless Netzwerke. Damit verfolgt 3Com ihr wichtiges strategisches Ziel, integrierte Produkte, die alle drei WiFi Standards 802.11a, 802.11b und 802.11g unterstützen und gleichzeitig den neuesten Anforderungen bezüglich Wireless Security entsprechen, zu einem kostengünstigen Preis anzubieten. Anwender mit Wireless PC Cards und PCI-Adaptern, die auf verschiedenen Standards basieren, können zuverlässig und mit unterschiedlichen Geschwindigkeiten und Frequenzen auf das gleiche Netzwerk zugreifen. Enterprise-Kunden, die zu einem Tri-Mode Wireless LAN migrieren möchten, erhalten mit neuen 3ComLösungen den Investitionsschutz eines hochflexiblen und sicheren Wireless-Systems. 3Com ist derzeit einer der wenigen Anbieter einer derartigen Tri-Mode Wireless-Lösung. Die neuen 3Com 802.11a/b/g-Produkte entsprechen den neuesten Sicherheitsprotokollen wie etwa WPA, AES und 802.1x und bieten somit auch höchste Sicherheit im Wireless LAN. Die Integration verschiedener Wireless-Standards erlaubt die Unterstützung zahlreicher Enterprise-Anwendungen ohne die Hindernisse, die es aufgrund von Inkompatibilität in der Vergangenheit gab. Die einzelnen Wireless-Komponenten sollen im Dezember bzw. im Januar 2004 verfügbar sein. NEWS ...Producer Für Film und Musik: Eine neue Version von Microsoft Producer, einem kostenlosen Add-on für Microsoft Office PowerPoint 2003, steht zum Download bereit. Der Producer unterstützt nun Windows Media 9 Series und ermöglicht damit die nahtlose Integration von Musik- und Videodateien. Mit der neuen Edition können Präsentationen per Web-Browser auch mit Internet Explorer für Macintosh und Netscape Navigator für Windows betrachtet und vorgeführt werden. Der verbesserte Assistent führt weitgehend automatisch durch die Erzeugung einer Präsentation. Außerdem werden Zeitvorgaben für die einzelnen Slides aus PowerPoint 2003 automatisch übernommen. Die Abspielgeschwindigkeit einer Präsentation kann durch die volle Einbindung der Media 9 Series verändert werden. Fast Streaming sorgt für eine schnellere Verbindung zu einem Windows Server 2003. Auch wurde die Kompatibilität mit bekannten Standards für Metadaten verbessert. Diese werden von eLearningOrganisationen festgelegt. Ticker 12 Ausgabe 12/2003 18 ...Joint Venture ...Leckströme Chinesisches Know-how: 3Com und Huawei Techonolgies Co. (Shenzhen, China) haben Ende November letzte noch ausstehende Genehmigungen der chinesischen Regierung für ihr Joint Venture erhalten. Kurz darauf unterzeichneten die Verhandlungsparteien Vereinbarungen, wonach die Huawei-3Com Co. Ltd. Enterprise Networking Lösungen, unter anderem Router und LAN Switches, liefern wird. Sitz ist Hong Kong, der Hauptbetrieb in Hangzhou, (China). Vertriebsniederlassungen befinden sich in ganz China und Japan. 3Com hat das Recht, die Huawei-3Com-Produkte unter der Marke 3Com in allen Ländern - mit Ausnahme von China und Japan - zu vermarkten und Support-Leistungen anzubieten. In China und Japan wird Huawei-3Com Produkte verkaufen, die sie sowohl aus eigener Herstellung als auch von 3Com bezieht. Die Chinesen bringen in die Huawei-3Com ihr Enterprise Networking Geschäftsvermögen ein, einschließlich LAN Switches und Router, Entwicklungs-, Vertriebs- und MarketingRessourcen sowie Lizenzierungen für damit in Verbindung stehendes geistiges Eigentum. 3Com trägt mit 160 Millionen US-Dollar in bar, Betriebsvermögen in China und Japan sowie Lizenzierungen für geistiges Eigentum bei. In zwei Jahren kann 3Com von dem Recht Gebrauch machen, Hauptanteilseigner von Huawei3Com zu werden. Transistortechnologie:Neue Materialien reduzieren Leckströme und die Wärmeabgabe bei zukünftigen Prozessoren. Forscher der Intel Corporation entdecken neue Materialien als Ersatz für die Stoffe, die sie seit mehr als 30 Jahren bei der Herstellung von Chips verwendeten. Im Rennen der Industrie, die Leckströme bei Transistoren zu minimieren, stellt diese Erfindung eine bahnbrechende Neuerung dar. Mit zunehmender Anzahl von Transistoren auf einer immer kleiner werdenden Siliziumfläche erwachsen Leckströme zu einem größeren Problem. Die Intel-Forscher fanden neue Materialien für das ”Gate Dielektrikum” und ”Transistor Gate” in Hochleistungs-Transistoren. Das Gate ist der Teil des Transistors, der bestimmt, ob der Transistor einoder ausgeschaltet ist. Hier soll der neuartige Metallstoff zum Einsatz kommen. Das Gate Dielektrikum befindet sich als dünner Isolator unterhalb des Gates und wird nun aus high-k Material hergestellt. Die neuen Materialien tragen gemeinsam zur drastischen Reduzierung von Leckströmen bei, im Vergleich zu Silizium-dioxid um mehr als den Faktor 100 reduzieren. ...Optische Nachrichten Validierungslabor in Deutschland: Intel eröffnet in Braunschweig das weltweit einzige Labor für die Validierung optischer Nachrichtenkomponenten. Hier entwickeln über 100 Mitarbeiterinnen und Mitarbeiter optische Bausteine und prüfen sie auf ihre Konformität mit den jeweiligen Spezifikationen sowie relevanten Normen und Standards. Intel setzt mit diesem Standort auf die gut ausgebildeten deutschen Fachkräfte und die Zusammenarbeit mit technischen Universitäten wie der TU Braunschweig. In nur drei Jahren hat sich Intel Braunschweig zum größten Chip-Entwicklungszentrum in Europa entwickelt. Im Rahmen von Intels globaler Zentralisierung wurde das Validierungslabor für optische Netzwerksysteme errichtet und Arbeitsplätze aus den USA und Mexiko nach Deutschland verlagert. Die Niederlassung ist damit konzernweit für die Definition, Entwicklung und Validierung integrierter Schaltungen für die optische Nachrichtentechnik zuständig. Vor allem die Möglichkeiten einer genauen und extrem exakten Dosierung von Licht eröffnet optischen Komponenten bisher ungeahnte Möglichkeiten. DSL, Video-On-Demand oder VOIP sind nur einige Beispiele für Technologien, die optische Netze nutzen – und es werden kontinuierlich mehr. ...Service Pack für die 7 Message Identification Services Für die aktuelle Produktgeneration 7 von David XL, David SL, David Home und FaxWare stellte Tobit Software ein umfangreiches Service Pack für die kostenlose Produktpflege zur Verfügung. Das neue Service Pack 17-Nov-2003 ist im Download-Bereich des Club Tobit Software verfügbar und bringt bestehende Installationen schnell und einfach auf den aktuellen Stand der Entwicklung. Es bietet speziell für die aktuelle Produktgeneration eine Vielzahl kleinerer Anpassungen und Weiterentwicklungen, sowie interessante neue Funktionen für Anwender, als auch für Administratoren. Das Service Pack beinhaltet u.a. die Basis für den neuen PrePaid-Dienst ”Message Identification Services”. Dieser Dienst erlaubt eine umfangreiche Klassifizierung aller eingehenden E-Mails und ermöglicht somit eine gezielte Filterung und Weiterleitung innerhalb des Tobit Archive Systems. Spam-Nachrichten landen direkt in ein dafür vorgesehenes Verzeichnis oder werden gelöscht. Ferner lassen sich alle eingesetzten PrePaidDienste der lokalen David-Installation, wie Virus Protection oder Message Identification Services, ab sofort zentral über den jeweiligen Account im Club Tobit Software administrieren. Und das mittels einfacher Check-Boxen. So werden die PrePaid-Dienste in ihrer Nutzung nicht nur komfortabler, sondern auch wesentlich transparenter. Weiterhin wurde das Tobit InfoCenter, die Anwenderoberfläche für den PC-Arbeitsplatz, im Rahmen des Service Packs überarbeitet. 12 Ausgabe 12/2003 19 THE QUALITY OF VOICE Voice-Ready Networks Netzwerkoptimierung für Sprachdatenübertragung Von Yong-Sun Yun S Sprache in Echtzeit stellt andere Anforderungen an das IP-Netzwerk als reine Datenkommunikation. Fehlen nur einige der erforderlichen Voraussetzungen, wirkt sich das unmittelbar negativ auf die Sprachqualität aus. Zudem wollen die geschäftlichen Maßgaben der verschiedenen Unternehmenskunden berücksichtigt werden. Man muß die Parameter daher gut kennen. 12 Ausgabe 12/2003 20 Sprachqualität richtet sich maßgeblich nach den Anforderungen des Kunden und will demzufolge seinem Business entsprechend geplant und angepaßt werden. Ein Großunternehmen mit eigenem Callcenter wird auf eine exzellente Sprachqualität im telefonischen Kundenkontakt gewiß allerhöchsten Wert legen. Dies ist schließlich nicht nur eine Frage des Images. Eine kleine Firma hingegen wird sich vielleicht eher dazu entscheiden wollen, keine größeren Investitionen in neue Netzwerk-Hardware zu tätigen, da man die Sprachqualität mit der vorhandenen Hardware als ausreichend empfindet, und eine Lösung auf der Basis der vorhandenen Infrastruktur suchen. Doch was auch immer die Beweggründe jedes einzelnen Kunden für eine seinem Unternehmen entsprechende technische Lösung sind, man muß die Parameter kennen, die die Sprachqualität im Netzwerk beeinflussen, damit die Kommunikation auch wirklich sauber funktioniert. Schauen wir uns an, worauf zu achten ist. Sprachcodecs In Abhängigkeit von der Bandbreite, die zur Verfügung steht, und der gewünschten Sprachqualität kann es wünschenswert sein, Sprachdaten zu komprimieren. Die ITU entwickelte ein Verfahren, um die Sprachqualität der Codecs mit einer Maßzahl zu versehen und sie somit vergleichbar zu machen. Einer gemischten Gruppe von Menschen wurden unter kontrollierten Bedingungen Sprachsamples vorgespielt, die sie nach verschiedenen Kriterien zu beurteilen hatten. Die Auswertung ihrer Beurteilungen ergab eine Kennzahl, welches die Meinungen der Testpersonen widerspiegelten, den sogenannten MeanOpinion Score (MOS). Packetization Delay ist die Zeit, die benötigt wird, um die Pakete mit den entsprechenden Codec zu komprimieren. Da sich Delays addieren und die Sprachqualität wesentlich beeinflussen, muß auch der Packetization Delay einkalkuliert werden. G.711 bekam dabei einen MOS von 4.3, was ungefähr der Qualität von ISDN entspricht. Nach der Tabelle 1 scheint der Standard G.729 der beste Kompromiß für eine gute Sprachqualität bei niedriger Bandbreitenanforderungen in LAN und WAN zu sein. Delay Delay bezeichnet die Zeit, die ein Paket benötigt, um das Netzwerk zu durchqueren. Firewalls, Jitter-Buffer, Router und Switches - im Grunde jedes Element im Netzwerk - sorgt dafür, daß diese Verzögerungen immer etwas größer werden. Router Delay beispielsweise ist auch von der Konfiguration abhängig, von Access Listen, Queuing Methoden und Übertragungsarten. Delay hat einen erkennbaren Effekt auf die VoIPTelefonie, kann aber innerhalb des firmeneigenen Netzes (LAN und Tabelle 1 Codec Coding Type Bit Rate (kbps) MOS G.711 G.729 G.723.1m G.723.1a PCM CS-ACELP ACELP MP-MLQ 64,0 8,0 6,3 5,3 4,3 4,0 3,8 3,8 Packetization Delay in ms 1,0 25,0 67,5 67,5 Tabelle 1: Mean-Opinion Score und Delays 12 Ausgabe 12/2003 21 WAN) kontrolliert und beeinflußt werden, im Gegensatz zu einem öffentlichen Netz wie dem Internet. Sprache als Echtzeit-Kommunikation duldet in Netzen nur minimale Verzögerungen (delay). Die ITU empfiehlt für exzellente Sprachqualität, den Delay der Sprachpakete unter 150ms zu halten. Wenn er 250ms überschreitet, kommt es zu dem bekannten Effekt, daß eine Person anfängt zu reden, weil sie durch die Verzögerung nicht gemerkt hat, daß der Gegenüber ebenfalls schon zu sprechen begonnen hat. WAN-Verbindungen mit geringer Bandbreite tragen natürlich ganz besonders zu Verzögerungen bei, und 150ms sind dabei schnell überschritten. Delay wird auch durch die Benutzung der verschiedenen Sprachcodecs erzeugt. G.711 hat den niedrigsten Packetization Delay. Die Tabelle x zeigt, daß die gute Kompression nicht nur mit schlechterer Sprachqualität, sondern auch mit erhöhtem Packetization Delay bezahlt werden muß. Packet Loss Paketverluste treten im IP-Netz durch Übertragungsfehler oder in Warteschlangen auf, wenn Pakete verworfen werden. TCP-Signalisierungsverkehr wird zwar erneut gesendet, aber Echtzeitdaten wie Sprache werden über einen UDP-Port verschickt und deshalb im Falle eines Paketverlustes nicht erneut gesendet. Paketverluste lassen sich bei Sprachdaten bis zu einem gewissen Grad verschmerzen. Das menschliche Ohr überhört bei Sprache eher Paketverluste als bei konstanten Tönen. Deswegen sind auch Sprachqualitätsprobleme, die mit Paketverlusten zusammenhängen, schwierig ausfindig zu machen, da einige Sprachcodecs eine eigene Methode haben, um Paketverluste auszugleichen. In einigen Netzwerken, in denen häufig Paketverluste auftreten, kann es also tatsächlich möglich sein, daß eine thema des monats Performance und Bandbreite Qos für VoIP- und Video-ready Networks Allied Telesyns umfangreiches Switch-Portfolio bietet für VoIP- und Videoready Networks alle Bausteine für eine komplette End-to-End-Lösung, mit hohem Investitionsschutz und bester Migrationsfähigkeit. Gerade für die hohen Anforderungen von Video- und Sprachdiensten führt Allied Telesyn insbesondere bei Layer-2+ eine perfekt vorbereitete QoS-Suite im Angebot. SwitchBlade und Gigabit Switches AT-9800 Speziell die Backbone-Komponenten in Form der Desktop Gigabit Switches AT-9800 und der modularen Chassis-Systeme SwitchBlade stellen neben hoher Performance und Bandbreite eine leistungsstarke QoS-Plattform dar. Diese Produkte analysieren die eintreffenden Datenströme auf allen Ports in Echtzeit bis in den Applikationslayer auf ihren Inhalt. Anhand dessen werden Routing-Entscheidungen, Filterung und Priorisierung festgelegt. Die Datenströme werden durch Classifier identifiziert, in Flow-Groups zusammengefaßt und durch Traffic Classes und Policies mit gemeinsamen Eigenschaften versehen. Priorisierung kann sowohl auf Layer 2 nach IEEE 802.1p oder Layer 3 mit TOS und DiffServ erfolgen. Bereits priorisierte Datenströme werden durch eine Einordnung der Datenpakete in 8 Warteschlangen durch Weighted Fair Queueing (WFQ) optimal für die interne Weitervermittlung an den Uplink verarbeitet. Sollte die vorgegebene Priorisierung nicht gewünscht sein, können die Ebenen und Verfahren (802.1p, TOS, DiffServ) in Echtzeit durch Mapping umgesetzt werden. Latency Control Engines Die Queue-Verarbeitung kann in den AT-9800 und SwitchBlade Switches an die jeweilige Konfiguration der RED-Curves (Random Early Detection/Discard) und somit an jede Applikation auf TCP-Basis im Sprach- und Videobereich mit extremer Granularität angepaßt werden. Da in Voice Ready Networks neben QoS auch die Latency ein entscheidendes Kriterium ist, stellt Allied Telesyn mit Switching Systemen für Layer 2 bis 7 ein leistungsstarkes Portfolio zur Verfügung. Die Latency Control Engine bringt Datenströme auf gleichbleibende Verzögerungszeiten, um Video ohne Bildstörungen und Voice mit sehr guter Tonqualität zu nutzen. AT-8700 und AT-Rapier Familie Leistungsstarke Core-Devices sind die Grundvoraussetzung für moderne Multiservice-Netze, wobei aber ein QoS-Konzept durchgängig geplant werden muß. Vorhandene Infrastrukturen müssen dabei auf ihre QoS-Fähigkeiten und Bandbreiten überprüft werden, Etagenverteiler ggf. mit L2-4 Edge Allied Telesyn Switches ersetzt werden. Diese Geräte aus der AT-8700 und AT-RapierFamilie erfüllen zusätzlich auch die Zuweisung von Bandbreiten in Schritten von 64Kbit / 1Mbit, also das exakte Klassifizieren von Anforderungen pro Service. bessere Sprachqualität erreicht wird, wenn der komprimierte Sprachcodec G.729 benutzt wird, anstatt der unkomprimierte G.711. Paketverluste unter 5% sind zwischen zwei Endpunkten noch tolerierbar, alles was darüber hinausgeht, mag individuell noch akzeptabel erscheinen, doch kann es wegen der Signalisierung zu Problemen führen. Jitter Jitter ist die durchschnittliche zeitliche Varianz in der Auslieferungszeit von Paketen. Um den Netzwerk-Jitter zu begrenzen, implementieren die Hersteller Jitter Buffer in ihre H.323 Endpunkte. Der Sinn des Jitter Buffers ist es, Pakete für eine gewisse Zeit zurückzuhalten, bevor sie dem Entkomprimierungsprozeß zugeführt werden. Er glättet also den Paketfluß und sorgt dafür, daß es nicht zu Sprachunterbrechungen kommt und die Qualität nicht leidet. Jitter Buffer sind auch in der Lage, die Pakete zu sortieren, falls sie in der falschen Reihenfolge eintreffen. Je nach der Größe des Jitter Buffers kann durch das Zurückhalten der Pakete Delay entstehen. Der Jitter Buffer sollte möglichst dynamisch angelegt sein. Falls er fest angelegt wird, sollte er doppelt so groß sein, wie die größte zeitliche Varianz zwischen den Paketen. Auch verschiedene Netzwerktopologien können Jitter verursachen. Unterschiedliche Pfade zwischen Endpunkten mit aktiviertem Load-Balancing kann beträchtlichen Jitter verursachen. (Siehe Loadbalancing) Echo Echo entsteht durch nicht abgestimmte Impedanzen beim Übergang von der vieradrigen Vermittlungsstelle auf die zweiadrige lokale Schleife, oder wenn ein IP-Gespräch das LAN über eine schlecht administrierte, analoge Amtsleitung verläßt. Normalerweise 12 Ausgabe 12/2003 22 hört nur der Sprecher sein Echo. Um es zu unterdrücken, setzt man Echo Entferner (Echo Canceler) ein, die die erhaltenen Sprachdaten mit den aktuellen Sprachmustern vergleichen. Sind diese identisch, wird das Echo entfernt. Doch Echo-Entferner sind natürlich nicht perfekt. Wenn der EinWeg- Delay von Sprachpaketen größer ist als der Speicher des EchoEntferner, würde dieser keine gleichen Sprachmuster finden. Ein Echo unter 25 bis 30 ms wird meist vom menschlichen Gehör ignoriert, aber alles was darüber liegt, wird als störend empfunden. Transcoding Transcoding nennt man die Konvertierung von Sprachsignalen, zum Beispiel von analog nach digital oder umgekehrt, sei es nun mit oder ohne Kompression. Jede Transcoding-Episode führt zu einem Verlust an Sprachqualität. Deutlich hörbar ist es zum Beispiel, wenn ein Anruf über verschiedene Voice-Codecs geroutet wird. Wenn beispielsweise ein Mitarbeiter der Hauptgeschäftsstelle in der Zweigstelle anruft, wo dann eine Anrufweiterleitung zum zentralisierten Voice-Mail-System in der Hauptgeschäftsstelle erfolgt, also verschiedene Transcoding Sequenzen durchlaufen werden, verschlechtert sich die Sprachqualität hörbar. Intelligente Tabelle 2 Prioriät (3 bits) 111 110 101 100 011 010 001 000 Klasse Queue 8 7 6 5 4 3 2 1 Hoch Niedrig Tabelle 2: Prioritätsklassen nach IEEE 802.1p Kommunikationsserver sind in der Lage, solche Situationen zu erkennen und - den Anforderungen entsprechend - den Pfad direkt zu setzen (Rerouting). In unserem Beispiel würde das Gespräch von der Hauptgeschäftstelle direkt zum Voice-MailSystem weitergeleitet werden damit Transcoding-Sequenzen minimiert werden. Silent Suppression / VAD Voice Activity Detection (VAD) - auch Silent Suppression genannt - ist ein Feature, um Bandbreite einzusparen. Während eines Gespräches spricht oft nur eine Person, so daß während der Übertragung 50% ”Stille” herrscht. Voice Activity Detection überwacht das erhaltene Signal nach Sprachaktivität und verhindert, daß ”Stille” übertragen wird. VAD kann auch benutzt werden, um während der Zeit, in der ein Gesprächsteilnehmer nicht spricht, sogenannte ”comfort noise”oder ”ambient noise”-Pakete zu versenden, die durch den erheblich kleineren Payload Bandbreite einsparen. Ohne diese Illusion der konstanten Transmission würde der Gesprächspartner denken, die Leitung wäre tot. Der Haken an VAD ist der Algorithmus, der entdeckt, daß ein Teilnehmer nicht spricht. Wenn der Algorithmus zu aggressiv eingestellt ist, könnte es sein, daß der Anfang eines Wortes abgeschnitten wird. Anderseits verschwendet man viel Bandbreite, falls der Algorithmus nicht scharf genug greift. VAD bzw. Silent Suppression ist normalerweise in den IP-Endpunkten eingebaut und wurde auch im Sprachcodec G.729B implementiert. QoS und CoS Class of Service (CoS) bezieht sich auf einen Mechanismus, den Datenverkehr derart zu markieren, daß es möglich ist, die Daten in verschiede- 12 Ausgabe 12/2003 23 ne Prioritätsklassen einzuteilen. Quality of Service (QoS) priorisiert die Daten, die mit Class of Service markiert und in verschiedene Klassen eingeteilt wurden. IEEE 802.1p/Q Häufig verwendete Class of ServiceMechanismen sind IEEE 802.1p/Q auf dem Ethernet Layer 2 und DSCP (Differentiated Services Code Point) auf dem IP-Layer 3. TCP/UDP Source und Destination Ports sind keine Class of Service Mechanismen, können aber benutzt werden, um verschiedene Arten von Traffic zu unterscheiden und somit helfen, VoiceTraffic zu priorisieren. IEEE 802.1Q ist eine Markierungsmethode, die dem Layer 2 FrameHeader 4 Bytes hinzufügt. 12 Bits davon werden benutzt, um das Frame mit einer VLAN-Identifizierungsnummer zu versehen. IEEE 802.1p benutzt 3 Bits im 802.1Q Kopf, um dem Frame einer der 8 Prioritätsklassen zuzuteilen (vgl. Tab. 2). IEEE 802.1Q gilt nur auf OSI-Layer 2. Bei jedem Layer 3 Hop wird der Header ersetzt und verliert somit seine Class of Service-Informationen. 802.1Q unterstützt also kein ”end to end” QoS. Ist dieses jedoch erforderlich, sollte Diffserv eingesetzt werden. Diffserv Code Points können Prioritätswerte auf IEEE 802.1p Werte abbilden, so daß Prioritätswerte auf Ethernet-Ebene erstellt werden können. TOS Byte Das Feld Type of Service (TOS) im IP-Paket, enthält drei sogenannte Precedence-Bits, die eine Priorität bestimmen, sowie Flags, die generelle Anforderungen an die Güte der Übertragung stellen. Der Differentiated Service Standard, kurz Diffserv, veränderte die Bedeutung des TOS-Feldes und ist heutzutage die gängigere Methode, um Pakete auf Layer 3 zu thema des monats Voice-ready Passport 8300 mit Power aus der Netzdose Kraftvoll, intelligent und gigantisch schnell bietet der neue Passport 8300 ideale Voraussetzungen für High-Performance-Anwendungen wie Voice over IP. Mit weitreichenden QoS-Funktionen sowie Power over Ethernet ist diese neue Passport-Reihe heute schon in der Lage, Voice zur Anwendung zu bringen, als sei es eine Selbstverständlichkeit und zwar mit Gigabit bis zum letzten User. Modularer Superswitch Der Passport 8300 wurde also genau für jene Unternehmensnetzwerke entwikkelt, welche die nächste Generation konvergierter Kommunikation installieren wollen, ob IP-Telefonie, drahtlose LANs oder Multimediaanwendungen wie Fernschulungen und Videoüberwachung. Dabei ist der modulare Passport 8300 ein kostengünstiger Switch mit hoher Anschlußdichte für Ethernet, Fast Ethernet und Gigabit Ethernet zum Desktop. Die Stromversorgung für IPTelefone, Access Points und Webkameras machen ihn von vorne herein voiceready. Die integrierten Uplinks sorgen für eine optimierte Investition. Weitreichende Security-Funktionen bringen dem Anwender höchste Netzwerksicherheit zum Schutz seines Unternehmens. Da es ein gemeinsames Betriebssystem in der gesamten Familie der Passport 8000 Switch-Lösungen gibt, vereinfacht sich die Nutzung, da eine Umstellung auf ein vollkommen neues System nicht notwendig ist. IP Services mit Qualität Mit der QoS-Funktion des Passport 8300 können Anwender nicht nur die Bandbreite effizienter nutzen und die vorhandenen Netzwerkressourcen optimieren, sondern auch eine Paketklassifizierung und -markierung bis zum Desktop durchführen und QoS im gesamten Netzwerk vereinfachen. Durch die Klassifizierung, Prioritätsvergabe, Markierung (DiffServ Code Point) und Anwendung von Richtlinien auf den LAN-Verkehr können Netzwerke zuverlässige Anschlußmöglichkeiten und die geforderte Bandbreite für unternehmenskritische Applikationen bereitstellen. Das können etwa IP-Telefonie aber auch Datenanwendungen für bestimmte Gruppen und Benutzer und für bestimmte Geräte sein. Der Passport 8300 besitzt acht Hardware-Warteschlangen. Für jede dieser Anwendungen unterstützen erweiterte QoS-Funktionen die Differentiated Services Architektur (DiffServ) der Internet Engineering Task Force (IETF). Eine Paketklassifikation basierend auf dem Inhalt von IP HeaderFeldern (Sprache, Video, Daten) sorgt für professionelle Kontrolle des Netzwerkverkehrs. Power over Ethernet Die PoE-Module zum Passport 8300 Switch können die Stromversorgung für entfernte Geräte über ein unbenutztes Drähtepaar übernehmen, wenn dort keine Steckdose oder nur ungenügend Strom zur Verfügung steht. Das vereinfacht die Installation von IP-Telefonen, aber auch von Webkameras und oder Wireless Access Point an ungünstigen Standorten oder an Decken erheblich. priorisieren. Das TOS-Feld wird durch den Absender gesetzt und kann von den vermittelnden Komponenten sowie vom Zielsystem genutzt werden, um die Priorität dieses Paketes gegenüber anderen zu ermitteln. Die Precedence-Bits, Bits 0 bis 2, bilden ähnlich wie bei IEEE 802.1p bis zu 8 Prioritätsklassen ab. Der höchste Bitwert hat auch hier die höchste Priorität (vgl. Tab. 3). Durch das gesetzte D-Bit wird eine Verbindung mit niedriger Verzögerung angefordert, mit gesetztem T eine Verbindung mit hohem Datendurchsatz und mit gesetztem R-Bit eine hohe Zuverlässigkeit. Man ging davon aus, daß ein Datagramm mit mindestens einem gesetzten Bit gesendet wird, was aber nur selten genutzt wurde. In RFC1349 wurde das Bit 6 als Anforderung von geringen monetären Kosten definiert, und Bit 7 wurde im TOS-Feld für zukünftige Zwecke reserviert. Diffserv Codepoint Es gab nur wenige Netzkomponenten, die das TOS-Feld wirklich nutzten, und wenn, dann beschränkten sich die Implementierungen nur auf die Nutzung der Precedence-Bits, die von Routern ausgewertet werden können. Als das Verfahren Differentiated Services entwickelte wurde, wurde das TOS-Feld in IPv4 neu definiert (vgl. Tab. 4) , die Precedence Bits, die Flags D, T und R wurden zum Differserv Code Point Feld (DSCP). Nun können die ersten 6 Bits - mit 26 = 64 Kombinationen - zur Priorisierung benutzt werden. Die letzten 2 Bits sind nachträglich von RFC3168 zur expliziten Überlastungsanzeige (Explicit Congestion Notification) definiert. Zu der Definition des DSFeldes kommen eine Menge an Regeln und Definitionen hinzu, die in RFC2475 vorgeschlagen sind. Diffserv stellt ein übergeordnetes System dar, das den Traffic nach allgemeinen Regeln klassifiziert und 12 Ausgabe 12/2003 24 behandelt. Für Diffserv sind verschiedene Komponenten und Begriffe definiert, um sicherzustellen, daß auch zukünftig über das Internet Unterscheidungen der Datenpakete verfügbar werden. Die IANA registriert und verwaltet offizielle Codepoints, die als empfohlene Codepoints bezeichnet werden. Um eine Rückwärtskompatibilität zum TOS-Byte zu gewährleisten, sollten Codepoints so ausgerichtet werden, daß Router, die kein Diffserv verstehen, zumindest die Precendence Bits (0-2) richtig deuten können (vgl. Tab 5). In diesem Falle sollte der Codepoint auf 101000 (40) gesetzt werden. Für Voice und Signalisierung wird ein Codepoint von 101110 (46) empfohlen. Architecture (RFC 1633), die auch als IntServ bezeichnet wird. IntServ wurde entwickelt, um über das Internet oder andere IP-basierenden Netze hinweg Resourcen zu reservieren, um ein ”end to end” Quality of Service zu errei- Abb. 1: Arbeitsweise chen. Endgeräte stellen dabei die Bandbreitenanforderungen an das Netz, wobei jede Layer-3-Netzwerkkomponente IntServ unterstützen muß. Die Arbeitsweise von RSVP ist in zwei Stufen gegliedert (vgl. Abb.1). Zunächst wird ein Pfad zu dem Ziel des Ressource Reservation Protocol gesucht, der die RSVP-Signalisierung unterstützt. Dabei wird aber noch keine Reservierung vorgenommen. Die Suche wird mit den PathResource Reservation Messages vorgenommen. Jeder Router trägt sich als Hop in die PathDas Resource Reservation Protocol Message ein. Hierdurch erhält der (RSVP) gehört zur Integrated Services Empfänger eine Liste von Routern, Tabelle 3 über die der Pfad nun rückwärts aufType of Service gebaut und Band0 1 2 3 4 5 6 7 Bit breite reserviert werPrecedence Precedence Precedence Delay Throughput Reliability M/r Reserved den soll. Der EmpTabelle 3: Prioritätsklassen über Precedence-Bits fänger sendet auf dem ermittelten Weg eine ReserTabelle 4 vierungsanforderung mittels einer RSEVMessage, die Router 0 1 2 3 4 5 6 7 DSCP DSCP DSCP DSCP DSCP DSCP ECN ECN für Router weitergereicht wird, bis sie Tabelle 4: DS-Field beim ursprünglichen Sender angekommen ist. Sofern Tabelle 5 alle Router den Anforderungen zugePrecedence 7 (111) Network Controll für Link Layer und Routing Protokoll ”Keep Alive” stimmt haben, steht Precedence 6 (110) Internetwork Control (für IP-Routing Protokolle) nun vom Sender Precedence 5 (101) Express Forwarding (EF) zum Empfänger die Precedence 4 (100) Class 4 Precedence 3 (011) Class 3 angeforderte BandPrecedence 2 (010) Class 2 breite zur VerfüPrecedence 1 (001) Class 1 gung. Wird sie auch Precedence 0 (000) Best Effort in die Gegenrichtung benötigt, muß Tabelle 5: Precendence Bits für Codepoint die andere Seite den 12 Ausgabe 12/2003 25 thema des monats gleichen Prozeß anstoßen, da RSVP unidirektional arbeitet. Von Zeit zu Zeit müssen die Reservierungen aufgefrischt werden, da sonst die Router mit bestehenden Reservierungen wieder die Resourcen freigeben. Voice over Matrix Matrix N-Serie in Voice-Dimensionen Eine einzigartig verteilte Switching-Architektur, Hochverfügbarkeit und umfassendes Netzwerk-Management katapultieren die Matrix N-Serie in neue Anwenderdimensionen wie Voice over IP. Die neuen Switches zeichnen sich durch eine einzigartige Leistungsdimension, zahlreiche neue Funktionalitäten und geringe Einstiegskosten aus und machen geschäftskritische Applikationen vom Luxusgut zum Gebrauchsgut mit exklusiven Eigenschaften. Maßstabsgetreu “Business Driven Networks” werden mit der Matrix N-Serie durch Enterasys von der Vision in die Realität umgesetzt. Eine Infrastruktur, mit der Unternehmen die Netzwerkressourcen genau auf ihre Geschäftsziele ausrichten können, stellt sicher, daß geschäftskritische Applikationen entsprechend priorisiert werden. Voice-over-IP-Anwendungen, aber auch andere geschäftskritische Anwendungen wie CRM und ERP sowie Multimedia und Video werden durchgängig unterstützt. End-to-End-Netzwerksicherheit sowie hochleistungsfähiges Desktop-Computing werden möglich. Die Kombination aus verteilter Architektur, Wire-Speed-Switching und -Routing setzt einen neuen Maßstab für Enterprise Switches. DFE-Module Enterasys ergänzt ihre verteilte Architektur um die Distributed Forwarding Engine (DFE) Modules. Diese nächste Generation von Modulen bieten Unternehmen eine breite Palette an Technologie- und Verbindungs-Optionen und sind kompatibel zur bestehenden Matrix E7 Switching-Plattform. Der Matrix N3 kann mit bis zu drei DFE-Modulen ausgestattet werden, der Matrix N7 mit bis zu sieben. Leistung und Kapazität lassen sich durch Hinzufügen weiterer DFEs erhöhen. ASIC-Architektur Die Serie der Enterasys nTERA ASICs werden um die DFEs ergänzt, die Multilayer-Paketklassifizierung, Switching- und VLAN-Services, IP-Routing, Sicherheit und Management in einem einzigen Modul kombinieren. Durch die Erhöhung der Portdichte und die Anzahl der Prozessoren pro Chassis wird die verteilte ASIC-Architektur der Switches in ihrer Prozessorleistung gestärkt. Diese Architektur bietet ein Maß an Skalierbarkeit und Zuverlässigkeit, das andere Produkte im Markt, die in der Regel über einen zentralen Switch- oder Routing-Prozessor verfügen, weit übertrifft. Mit den DFEs von Enterasys sind Netzwerk-Administratoren in der Lage, die Bandbreite so zu priorisieren, daß die Bereitstellung von wichtigen Applikationen sichergestellt ist. Ermöglicht wird dies durch die einzigartige anwenderbasierte Multilayer (Layer 2-4) PaketKlassifizierung, mit der eine Kategorisierung nicht nur nach Art des Datenverkehrs, sondern auch nach der Rolle des Users im Netzwerk erfolgt. Diese in der Hardware integrierte Funktionalität wird nur von Enterasys Networks angeboten und bildet die Grundlage für das User Personalized Network, das Enterasys maßgeblich von anderen Anbietern unterscheidet. Queuing und Management Weightet Fair Queuing (WFQ) ähnelt dem First-in / First-out Queuing (FiFo), außer daß es kleinen Flows und Paketen mit einem höheren Diffserv-Wert bzw. IP-TOS-Wert bevorzugte Behandlung gewährt. Diese Queuing-Strategie ermöglicht es, kompaktere Protokolle - zum Beispiel Telnet - oder höher priorisierte wie die IP-Telefonie zu bevorzugen. Dennoch werden deshalb natürlich keine keine Pakete verworfen. Aus diesem Grunde kann es trotzdem bei der IP-Telefonie zu Jitter und Delay kommen, weil beispielsweise auch niedrig priorisierte FTP-Daten, irgendwann durch die Queues geschleust werden müssen. Priority Queuing Das Strict Priority Queuing unterteilt den Verkehr in mehrere Warteschlangen, die nach verschiedenen Prioritäten aufgeteilt werden. Dabei wird darauf geachtet, daß die Warteschlangen mit der höchsten Priorität immer vor den Warteschlangen mit niedrigerer Priorität bedient werden. Diese Queuing-Methode wäre ideal für den VoIP-Traffic, wenn auch die Voice-Signalisierung in die Warteschlange mit der höchste Priorität eingefügt wird. Mit dieser Queuing-Methode kann es aber dazu kommen, daß normale Datenpakete komplett verworfen werden, wenn nur genügend telefoniert wird. Aus diesem Grunde sollte diese Methode auch nur nach sorgfältiger Analyse verwenden werden. 12 Ausgabe 12/2003 26 Custom Queuing Das landläufig als Custom Queuing bezeichnete Round Robin sortiert den IP-Verkehr in Queues, die zuvor konfiguriert werden. Der Administrator bestimmt, welcher IP-Verkehr in welche Warteschlange kommt, wie groß die Warteschlangen sind, und welche Bandbreite zur Verfügung gestellt wird. Round Robin ist nicht ohne Vorbehalte für die IP-Telefonie geeignet, da es nicht strikt genug Sprachpakete priorisiert. Je nachdem wie es konfiguriert wird, kann es zu extremen Verzögerungen und Jitter kommen. Class Based Queuing Das Class-Based Weighted Fair Queuing (CB-WFQ) mit Low Latency Queuing (LLQ), welches auch Class Based Queuing genannt wird, kombiniert alle oben genannten QueuingMethoden. Allgemein gibt es eine ”Strict Priority” Queue, mehrere ”Round Robin” Queues und Weighted Fair Queues für denjenigen Verkehr, der danach noch durchgeschleust werden muß. Zusätzlich können Limits für die ”High Priority” Queue gesetzt werden, womit verhindert wird, daß eine gewisse Bandbreite überschritten wird. Diese reservierte Bandbreite kann wieder an die anderen Queues abgegeben werden, wenn sie nicht voll ausgenutzt werden sollte. Diese Queuing Methode ist ideal für konvergenten Netzwerke. Random Early Detection Wichtige Queue-Management-Techniken sind Random Early Detection (RED) und Weighted Random Early Detection. Sie verwerfen Pakete zufällig aus der Queue, bevor es zu einem Engpaß kommt. Wenn RED nicht konfiguriert ist, füllen sich die Buffer bei einem Engpaß und alle nachfolgenden Pakete werden fallengelassen. Weil alle Pakete zur gleichen Zeit fallengelassen werden, fangen die TCP Hosts an, ihre Transmissionen zu reduzieren. Ist der Engpaß überwunden, erhöhen alle TCP Hosts ihre Transmissionen wieder, was erneut einen Engpaß verursacht. Dies führt zu Wellen von Engpässen und Perioden, die die Übertragungsverbindung häufig nicht voll ausnutzen und manchmal extrem überlasten. RED ermöglicht es also, die Übertragungsbandbreite besser auszunutzen, indem rechtzeitig vor einer Überlastung Pakete verworfen werden. WRED ermöglicht es zwischen verschieden priorisierten Daten zu unterscheiden und ermöglicht es, daß Standard IP-Pakete häufiger gedropt werden als Premium IP-Pakete. Trotzdem sollte man diese Techniken für Sprachdaten meiden, da Sprachpakete das Real Time-Protokoll verwenden und verlorene Pakete nicht erneut gesendet werden. Eine Implementierung von RED oder WRED kann also durch Paketverluste zu einer Reduzierung der Sprachqualität führen und bedarf einer sorgfältigen Erwägung und Analyse des Netzwerks. Optimierung im WAN Einer der großen Verursacher für Delay und Jitter über WAN-Verbindungen ist der sogenannte Serialization Delay. Damit wird diejenige Zeit umschrieben, die benötigt wird, um ein Paket auf eine Leitung zu pakken. Für eine optimale Sprachperformance sollte der Serialization Delay nicht mehr als 10 ms betragen. Es kann problematisch werden, wenn ein Sprachpaket auf eine größeres Datenpaket warten muß, welches über eine langsame Strecke muß. Die Lösung besteht darin, größere Datenpakete vor der Übertragung in kleinere Pakete aufzuteilen. So können Sprachpakete zwischen den aufgeteilten Datenpaketen übertragen 12 Ausgabe 12/2003 27 werden. Für die Fragmentierung gibt es verschiedene Methoden: • Maximum Transmission Unit (MTU), • Link Fragmentation und Interleaving (LFI) als Erweiterung zu Multilink PPP (MLP) • FRF.12, ein Frame Relay Standard für Fragmentierung • cRTP, eine RTP Header Kompression von Sprachpaketen. Maximum Transmission Die Maximum Transmission Unit(MTU) bestimmt die maximale Byte-Größe eines Paketes, das über ein Interface übertragen werden darf. Wenn nun die MTU eines Interfaces heruntergesetzt wird, ist der Router dazu gezwungen, die Pakete auf Layer 3 zu fragmentieren. Ein Nachteil an dieser Methode ist, daß es zusätzlichen Overhead erzeugt und zusätzliche Prozessorzeit an beiden Enden benötigt wird. Für jedes neue Fragment wird ein neuer 20 Byte IP-Header erzeugt. Wenn also die MTU von 1500 Byte auf 200 Byte gesenkt wird, erhöht sich der Overhead auf ca. 10%. Aus diesen Gründen sollte einen Veränderung der MTU erst nach reiflicher Überlegung in Erwägung gezogen werden. Fragmentierung Link Fragmentation und Interleaving (LFI) ist eine Erweiterung zu Multilink PPP (MLP) und fragmentiert Pakete auf Layer 2 (PPP). Im Gegensatz zur Fragmentierung auf dem IP-Layer wird bei der Fragmentierung auf Layer 2 nur ein 8 Byte großer PPP-Header erzeugt. Daher ist diese Methode der MTU-Manipulation vorzuziehen, wenn über eine PPP-Verbindung übertragen wird. Pakete sollten dabei so fragmentiert werden (MTU und LFI), daß der Serialization Delay unter 10 ms liegt. Damit wird eine gute Sprachqualität gewährleistet. thema des monats FRF.12 ist ein Frame Relay Standard für Fragmentierung und arbeitet auf ähnliche Weise wie LFI. Wie auch LFI ist FR.12 effizienter und sollte bei Frame Relay-Verbindungen bevorzugt werden. IP Communications Telephony-Trainings überarbeitet Cisco Systems hat umfangreiche Änderungen am Spezialisierungsprogramm für Channel-Partner durchgeführt. Zertifizierungen werden stärker an die Erfordernisse der Partner angepaßt. Dazu vereinfacht das Unternehmen die Trainings-Anforderungen für den Erwerb und die Erneuerung der Zertifikate. Programm vereinfacht Cisco fördert die Produktivität ihrer Channel-Partner. Zwei neue Spezialisierungen ”Cisco IP Communications” und ”Cisco IP Communications Express” statten Reseller mit dem nötigen Wissen aus, um auf veränderte Bedürfnisse ihrer Kunden reagieren zu können. Denn statt einer einzelnen Produktimplementation sind heute Komplettlösungen für spezifische Anforderungen gefragt. Im Rahmen des Cisco Channel Partner Programms belohnen die Partner-Zertifizierungen Wissen, Fähigkeiten und Kundenservice der Teilnehmer. Um das Programm zu vereinfachen, ersetzt Cisco die bislang jährlichen Prüfungen durch Zertifikate eines ”Cisco Qualified Specialist”. Sie sind zwei Jahre gültig und bieten ChannelPartnern einen klarer definierten Trainingspfad mit weniger Prüfungen, um den Cisco-Spezialisierungsstatus zu erreichen und zu behalten. Zwei neue Spezialisierungen Die beiden neuen Zertifizierungen ersetzen die ”IP Telephony Revised”Spezialisierung sowie die drei ATP-Programme (Advanced Technology Provider) Call Manager Express, IP Telephony Basic und IPCC Express. Basierend auf dem Erfolg dieser Vorgänger stärken die neuen Spezialisierungen die ChannelExpertise. Zudem können Partner damit für Unternehmen jeder Größe IPKommunikationslösungen anbieten, die den heutigen Kundenanforderungen entsprechen. ”IP Communications Express” bildet den Reseller für die Beratung kleiner und mittelständischer Kunden aus. Bei ”IP Communications” stehen die Erfordernisse großer Unternehmen mit mehreren Niederlassungen im Mittelpunkt. Sie kommen den immer komplexer werdenden Kundenbedürfnissen und dem größeren Bedarf an spezialisierten Partnern entgegen. Durch die Modernisierung des produktbasierten Spezialisierungsprogramms mit lösungsorientierten Ansätzen wird es an die aktuellen Kundenwünsche angepaßt. Alte Zertifikate bleiben gültig Cisco arbeitet bereits heute mit weltweit mehr als 650 Cisco IP Telephony Revised Specialist Channel-Partnern zusammen. Sie haben über 2,4 Millionen IP-Telefone verkauft, vorwiegend bei mittelständischen und großen Unternehmen. Solange ihre bestehenden Zertifizierungen ”IP Telephony Revised” beziehungsweise ”Advanced Technology Provider” gültig sind, müssen die Partner die neuen lösungsbasierten Spezialisierungen nicht ablegen. Wer derzeit an der Spezialisierung zum ATP arbeitet, kann bis Dezember 2003 einen Antrag für die neue Spezialisierung stellen, Kandidaten für die ”IP Telephony Revised”-Spezialisierung bis Januar 2004. Informationen unter www.cisco.com/ go/specializations. Header Kompression RTP Header Kompression ist ein Mechanismus, der den Header von Sprachpaketen komprimiert. Ein 20 ms G.729 Audio-Paket, welches für WAN-Übertragungen am häufigsten benutzt wird, sieht aus wie in Tabelle 6 dargestellt. Zwei Drittel (sic!) des Paketes sind Overhead und nur ein Drittel sind Sprachdaten. cRTP reduziert den 40 Byte großen Header auf ca. 2 bis 4 Byte, was bei einem 20ms G.729 Paket 60% ausmacht. Cisco rät zur Vorsicht bei Benutzung von cRTP, wenn die Komprimierung über Software realisiert wird, da sie zu sehr hoher Prozessorauslastung beim Router führen kann. Wenn die Komprimierung über Hardware realisiert wird, zum Beipiel über einWANModul, sollte cRTP eingesetzt werden. Routing-Protokolle Weil Sprache andere Anforderungen an das Netz stellt als Daten, sind speziell im WAN geeignete QoS- Mechanismen unverzichtbar, ohne die die Bandbreite radikal reduziert würde, wie wir zuvor gesehen haben. Aber auch Routing-Protokolle müssen sorgfältig überdacht und ausgewählt werden, da auch sie verschiedene Konvergenz-Zeiten haben. Denn während einer Phase, in der ein Protokoll beispielsweise einen Fehler entdeckt und eine andere Route sucht, können keine Gespräche stattfinden. Die Auswahl der Protokolle hängt vom Routing ab. Wenn ein Netz nur einen einzigen Pfad zu anderen Netzwerken hat, sind statische Routen ausreichend. Wenn aber mehrere Pfade existieren und Konvergenz-Zeiten be- 12 Ausgabe 12/2003 28 deutsam werden, sollte man zwischen EIGRP (Cisco) oder OSPF wählen. Load Balancing Viele Routing-Protokolle - zum Beispiel OSPF - installieren mehrere Routen für ein bestimmtes Ziel in eine Routing-Tabelle. Einige Router versuchen auch ein Load-Balancing zwischen zwei Pfaden. Es gibt dafür zwei Methoden. Die erste ist PerPacket Load Balancing, wobei Pakete nach Round Robin Manier zwischen den beiden Routen bedient werden. Die zweite Methode ist PerFlow Load Balancing, wobei alle Pakete, die zusammengehören, in einem Flow den gleichen Pfad nehmen. (Quell-, Zieladresse und Ports gleichen sich). Per-Packet Load Balancing kann zu abgehackter Sprachqualität führen, weshalb PerFlow Load Balancing bevorzugt werden sollte. Virtual Private Network VPN bezieht sich auf verschlüsselte Tunnel zwischen Remote Standorten und kann private Standleitungen oder das Internet über ein oder mehrere Internet Service Provider nutzen. Der Verschlüsselungsprozeß kann von einer Millisekunde bis zu einer Sekunde oder mehr betragen, was in vielen Fällen für Sprachdaten nicht akzeptabel ist. VPN wird besonders für Verbindungen über das Internet benutzt, wo man kaum Möglichkeiten hat, QOS-Parameter zu kontrollieren. Eventuell können einige Firmen mit ihren Serviceprovidern einen Service-Level Vertrag abschließen, um einen akzeptablen Service Level zu erhalten. Einige Hersteller, beispielsweise Avaya, bieten zudem die Möglichkeit, daß Sprachdaten schon an den Endpunkten verschlüsselt werden. So können sie verschlüsselt über eine separate Standleitung übertragen werden. In allen Fällen ist eine genaue Planung und regelmäßige Überprüfung notwendig. Address Translation IP-Telefonie arbeitet nicht sehr gut über Network Address Translation (NAT). Viele NAT-Implementationen unterstützen das H.323-Protokoll nicht. Die Zieladresse bei Sprachpaketen wird in mehr als einem Header verkapselt, zum Beispiel in Q931, H.225 und den IP-Headern. NAT verändert aber nur die Adresse in den IPHeadern, was die Kontrolle der Anrufe verhindert. Wenn keine Q.931freundliche NAT-Implementationen vorhanden sind, muß das Netzwerk neu geplant werden, so daß Sprachdaten NAT umgehen können. Broadcast Domänen IP-Telefonie reagiert sehr sensibel auf Delay und Jitter, deshalb sollte grundsätzlich die Broadcast-Traffic im Netzwerk minimiert werden. Hubs sollten durch Switches ausgetauscht werden. Empfehlenswert ist es, auch für die IP-Telefonie ein eigenes VLAN oder Subnetz zu verwenden. Diese Trennung sorgt für ein sauberes Design, ist hilfreich für Troubleshooting und schützt Sprachdaten vor Broadcasts von anderen Netzen. Durch VLAN Tagging können Sprachdaten klassifiziert und entsprechend priorisiert werden. Tabelle 6 IP-Header 20 Byte UDP-Header 8 Byte RTP-Header 12 Byte 20 ms G.729 Sprache 20 Byte Tabelle 6: Header-Kompression 12 Ausgabe 12/2003 29 Wenn Computer an IP-Telefone angeschlossen werden, sollte die Übertragung zum Ethernet Switch 100 Mbps betragen, damit genügend Bandbreite für beide IP-Endpunkte zur Verfügung steht. Oft sind VLANS herstellerabhängig. Einen Standard, der festlegt, wie VLANs gebildet werden, gibt es nicht. Da VLANs typischerweise deckungsgleich mit logischen Netzen gebildet werden, ist es nicht notwendig, innerhalb eines VLANs zu routen. UmVoIP herstellerübergreifend zu implementieren, müssen proprietäre Protokolle entsprechend überprüft und abgeschaltet werden. Beispielsweise arbeiten ein Avaya Communication Server und ein Avaya IP-Telefon nicht mit Cisco-proprietären Protokollen wie CDP und Channeling zusammen, stattdessen sollte IEEE 802.1q Trunking aktiviert werden. Spanning Tree Um zu vermeiden, daß Loops entstehen, gibt es das sogenannte Layer 2Spanning Tree Protokoll. Spanning Tree braucht bis zu 50 Sekunden, um durch die verschiedenen Zustände (Listening, Learning, Forwarding) zu kreisen. Während dieser Zeit ist es unmöglich zu telefonieren. Nach Möglichkeit sollte das Merkmal Spanning Tree Fast Start oder Rapid Spanning Tree aktiviert werden. Falls ein solches Merkmal nicht vorhanden ist, sollte Spanning Tree auf Portebene ausgeschaltet werden. Aber niemals für das komplette VLAN! NetzwerkAssessment Gerade weil Netzwerke sehr verschieden ausgelegt sind und in vielen Bereichen Anpassungen und Kompromisse gemacht werden müssen, ist ein Netzwerk-Assessment vor einer Installation unabdingbar. Zumal viele thema des monats VoIP-Hersteller keine Garantie für ihre Telekommunikations-Produkte gewährleisten, wenn kein bestätigtes Netzwerk-Assessment vor der Installation erfolgt ist. Es sollte immer aus mehreren Phasen bestehen. In der ersten wird die vorhandene LAN/WANInfrastruktur analysiert und auf ihre Eignung zur Sprachübertragung überprüft. Der erste Report sollte detaillierte technische Informationen über alle Probleme in der Infrastruktur enthalten, die entdeckt wurden. Außerdem sollte eine Abschätzung erfolgen, wie performant die Infrastruktur nach einer IP-Telefonie-Installation sein könnte. In der zweiten Phase wird anhand der Informationen aus der Ersterhebung eine Optimierung erarbeitet. Dabei werden all jene Voraussetzungen gelegt, die für eine reibungslose IPTelefonie-Installation erforderlich sind. Will der Kunde mögliche Probleme im Netzwerk selber lösen, muß das Netzwerk gegebenenfalls ein zweites Mal analysiert werden.Nach der Installation der IP-Telefonie sollte das Netzwerk besonders in Stoßzeiten, in denen der höchste Verkehr herrscht, mit Monitoring Tools beobachtet werden, um bei Problemen entsprechende Maßnamen ergreifen zu können, damit auch bei erhöhten Anforderungen die bestmögliche Sprachqualität erreicht wird. Erstauflage Voice & Video over IP Frisch aus der Druckerpresse nennt die neue VoIPBroschüre der Compu-Shack alle Fakten und Trends zum Thema Voice und Video over IP. Sie stellt ein ausgewähltes Portfolio der führenden Hersteller im SprachDaten-Umfeld vor. Interessenten können die VoIP-Broschüre kostenlos im Compu-Shack-FachhandelsPortal bestellen: www.portal.compu-shack.com. SERVICE ÜBER DRAHT UND ÄTHER RAS-Techniken Teil 3: Sonderformen interaktiver Kommunikation Von Detlev Reimann und Rolf-Dieter Köhler Der Begriff der interaktiven Kommunikationsnetze wird gerne dann genutzt, wenn bestehende Versorgungs-Netze wie die für Fernsehn oder Elektrizität nicht nur unidirektional vom Anbieter zum Verbraucher, sondern auch bidirektional genutzt werden sollen. Was aber haben solche Kommunikationsnetze für RAS zu bieten? Wir stellen Ihnen abschließend neue und wiederaufgeworfene Ansätze zukünftiger RAS-Techniken vor. Warum sind bei der Fülle von standardisierten RAS-Techniken überhaupt noch ”Sonderformen” erforderlich? Bringt diese Vielfalt nicht noch mehr Verwirrung? Nun, es ist nun einmal Fakt, daß die technischen Innovationen neue Lösungen für ganz spezielle Anwender und Einsatzfälle ermöglichen und somit u.U. neue Geschäftsbereiche eröffnen. Damit ist keineswegs gesagt, daß sich die eine oder andere Technik auf Dauer behaupten kann und langfristig durchsetzen kann. Aus dem Netzwerkumfeld sei da nur an so kurzfristige Lösungen wie das 100BaseT4 oder das VG-Anylan (voice grade) erinnert. Ähnlich kann es durchaus auch den möglichen ”Sonderformen” der RAS-Techniken ergehen, wenn der Anwender sie aus irgendeinem Grund nicht annimmt. Das gilt insbesondere für die sogenannten interaktiven Kommunikationsnetze, die auf der Grundlage bestehender Fernseh- und Stromversorgungsnetze zwischen Anbieter und Verbrau- cher künftig bidirektional genutzt werden sollen. Was haben sie mit RAS-Techniken zu tun und was haben sie zu bieten? Betrachten wir im abschließenden Teil unserer Artikelserie die verschiedenen Ansätze zu Sonderformen möglicher RAS-Techniken. 12 Ausgabe 12/2003 30 Glotze aktiv Beim Fernsehnetz beispielsweise werden von den Sendeanstalten mittlerweile die Zuschauer selbst, genauer die Verbraucher, als vermeintliche Kommunikationspartner entdeckt. Während der zappende Zuschauer den wahrhaft ”einseitigen” TVDienst im Kommunikationsprozeß bisher lediglich durch Ein- und Ausschalten oder Programmwechsel ”gestalten” konnte, so finden sich im Grunde genommen erste ”beiderseitige” Ansätze schon dort, wo beispielsweise Abstimmungen mittels TED-Umfragen bei Unterhaltungssendungen durchgeführt werden, oder wo beim Home-Shopping eine unmittelbare Kommunikationsbeziehung zwischen Anbietern und Verbrauchern realisiert werden soll. Dabei erfolgt die Reaktion allerdings parallel über eine zusätzliche Telefonverbindungen oder über eine Internetplattformen, die die Medien mit eigenen News-Portalen und Chaträumen längst erobert haben. Mit dem Angebot neuer Dienste sollen beide Partner - Fernsehanbieter wie Zuschauer - in Zukunft über den gleichen Übertragungsweg miteinander kommunizieren können. Dazu müssen die ursprünglich auf einer einseitigen Broadcast-Technik basierenden Kommunikationsinfrastrukturen von Radio und Fernsehen mit zusätzlichen Rückkanälen bis zu jedem einzelnen Teilnehmer nachgerüstet werden. Gegen den Strom CATV Auch bei den Stromnetzen erfolgte die ”Sendung” bisher einseitig vom Anbieter zum Verbraucher. Daran soll sich auch künftig nichts ändern. Allerdings besteht rein technisch die Möglichkeit, über diesen Verbindungsweg zusätzlich Datenkommunikation in beide Richtungen zu betreiben und damit bekannten Anwendungen neue Wege anzubieten. Die nachfolgend vorgestellten Techniken verkörpern dabei relativ neue Ansätze, die sich teilweise noch im Erprobungsfeld bewegen und deren tatsächliche Verwendbarkeit manch einem bestimmt (noch) zweifelhaft erscheinen mögen. Über die Durchsetzung wird sowieso letztendlich nur der Anwender entscheiden. Schon in der Vergangenheit wurden einige interessante Technologien publik, die aber viel zu früh und von einem überzogenen Marketing begleitet mit überhöhten Erwartungen befrachtet wurden. Die vermeintlichen Chancen wurden durch den Markt keineswegs bestätigt und so gerieten sie scheinbar in die Vergessenheit. Dazu gehörten u.a. PowerLine- oder auch einige WLL-Technologien (Wireless Local Loop). Wir betrachten nachfolgend zwei Sonderformen etwas detaillierter, die derzeit (wieder) in die Diskussion rücken. Die Rede ist von Community Antenna Television (CATV) nebst Digital Video Broadcasting (DVB) und Powerline bzw. Inhouse-Powerline. Fernsehen und RAS - wie paßt das zusammen? Beginnen wir wieder mit der Physik. Fernsehen wird heute über herkömmliche Fernsehantennen, über Kabelnetze oder auch per Satellit empfangen. Somit existiert eine breite Kommunikationsinfrastruktur zwischen Anbietern und Konsumenten, die prinzipiell auch für RASTechniken oder andere Kommunikationsdienste verwendet werden könnte. Beim herkömmlichen Kabelfernsehen - Community Antenna Television (CATV) - kommen Hochgeschwindigkeitsnetze auf Basis von Glasfaser- und Koaxialkabel zum Einsatz. Um zu verstehen, warum hier bestimmte notwendige Modernisierungen nicht ”von heute auf morgen” umzusetzen sind, muß man neben den technischen Eigenschaften der CATV- Infrastruktur auch über die logistischen Strukturen dieses Marktes informiert sein. Gerade hier wird aber durch den Verkauf der Kabelnetze, die bisher in hoheitlichem Besitz der Deutschen Telekom (NE1) befanden, durch private Betreiber bzw. Finanzkonsortien der Markt neu geordnet. Tabelle 1 NE1 NE2 NE3 NE4 überregionale Verteilung von Rundfunk- und TV-Studios über Satelliten bis zu den Schaltstationen des Betreibers der nachgelagerten Ebenen das eigentliche regionale Netz regelt die Verteilung der Daten bis zum Übergabepunkt in den Wohnhäusern sichert die Verteilung im Haus zu den einzelnen Wohneinheiten. Auf NE4 gibt es in Deutschland etwa 4000 Betreiber, darunter vornehmlich Wohnungsunternehmen und -baugesellschaften. Tabelle 1: Netzebene 1 bis 4 12 Ausgabe 12/2003 31 Netz-Ebenen Das breitbandige Kabelnetz ist in vier Netzebenen unterteilt (vgl. Tab. 1 und Abb. 1). Die Deutsche Telekom verkauft ihr TV-Kabelnetz der Netzebenen 2 und 3 z.B. an die Firma ish, die 4,2 Mio Haushalte, davon ca. 1 Mio bereits mit Rückkanal, versorgt, sowie an iesy und KabelBW in Nordrhein-Westfalen, Hessen und BadenWürttemberg. Die restlichen sechs TV-Kabelgesellschaften - in Bayern, in Hamburg/Schleswig-Holstein/ Mecklenburg-Vorpommern, in Berlin/Brandenburg, in Sachsen/Sachsen-Anhalt/Thüringen, in RheinlandPfalz/Saarland und in Niedersachsen/ Bremen - verkaufte die Deutsche Telekom Anfang 2003 an ein Kon- thema des monats sortium aus Goldman Sachs Capital, Apax Partners und Providence Equity. BK-Netze Der überwiegende Teil der in Deutschland installierten BreitbandKommunikationsnetze (BK-Netze) und CATV-Netze bietet den angeschlossenen Teilnehmern mittels Broadcast-Technologien verschiedene Fernseh- und Rundfunkprogramme an. Um dem Endkunden neue Services anbieten zu können, ist eine Bereitstellung dieser Dienste bis zu einem gemeinsamen Einspeisungspunkt erforderlich. Konkret bedeutet dies, daß diese Dienste zumindest in den Ebenen 3 und 4 durchgängig technisch möglich sein müssen. Hier sind also in erster Linie die Betreiber gefragt, die den direkten Anschluß bis zum Teilnehmer bedienen. Momentan gibt es kein landesweit flächendeckendes Angebot, sondern lediglich regionale Anbieter. Ein Überblick über Anbieter von Internet über TV-Kabel ist unter www.teltarif.de/i/tvkabel.html zu finden. Branche - u.a. Intel, Microsoft und Nokia - in San Francisco die DHWG (Digital Home Working Group). Diese Gruppe hat es sich zum Ziel gesetzt hat, in den folgenden 12 Monaten Vorgaben für einen Standard zu entwickeln, der einen reibungslosen Austausch von digitalen Dateien unterschiedlicher Formate für Bild, Video oder Audio in Heimnetzwerken auf der Basis des IP-Protokolls ermöglicht. Was verbirgt sich aber für ein Aufwand für die BK-Netze dahinter, damit diese Dienste auch erst einmal bis zum Anwender übertragen werden können? –Wie aus Abbildung 2 zu erkennen ist, sind eine Reihe von Schnittstellen zwischen der Kopfstelle, dem Einspeisungspunkt und dem Teilnehmer, dem Austrittspunkt, geschaltet. Die Begriffe Einspei-sungs- und Austrittspunkt verdeutlichen, daß die klassische Nutzung dieser Infrastruktur unidirektional von Sender zum Empfänger ausgerichtet war bzw. ist. Sollen interaktive Dienste über dieses Netz übertragen werden, so ist es erforderlich, daß dieses Netz auch ”einen” Rückkanal erhalten muß, um eine Interaktion des Teilnehmers mit dem Anbieter überhaupt Video Broadcast Wie die CATV-Techniken steht das Digital Video Broadcasting (DVB) noch in den Startlöchern und bietet als künftige Übertragungsform zusätzlichen Diskussionsstoff. Bei DVB erfolgt die Übertragung von Videosequenzen mittels MPEG-2 Standard. Es werden Bandbreiten zwischen 1 und 15 Mbit/s benötigt. Dabei muß zwischen drei Arten von DVB-Technologien unterschieden werde, dem DVB-T (Terrestrial), dem DVB-C (Cabling) und DVB-S (Satellit). Was nun soll mittels DVB-Technik künftig angeboten werden? Ein Szenario für das ”Überall-Fernsehen” ist z.B. der Empfang in entsprechend ausgestatteten Autos, Bussen, Bahnen oder Fähren. So soll es möglich werden, während langer Fahrten nicht nur Fernsehen zu empfangen, sondern auch im Internet zu surfen. DVB befindet sich gegenwärtig noch in der Einführungsphase. Da geplant ist, diese Technik flächendeckend einzusetzen, bot es sich an, neben dem eigentlichen TV mit ihr auch Datendienste zu übertragen. Wie das Handy hat DVB für den auto-mobilen Nutzer aber einen bedenkenswer- Abb. 1: Übersicht über die Netzebenen im CATV- Umfeld Für eine bidirektionale Kommunikation mit einem Fernsehangebot z.B. müssen neben der durchgängigen Rückkanalfähigkeit auf der Ebene 2 und 1 auch entsprechende Dienste auf der Senderseite bereitgestellt werden, die es aber heute so noch nicht gibt. Multimedia Home Im Zusammenhang mit der geplanten Bereitstellung dieser Dienste wird gern von einer Multimedia Home Platform (MHP) auf der Anwenderseite gesprochen. Der MHP-Standard wurde bereits im Februar 2000 veröffentlicht. Im Juni 2003 gründeten 17 führende Unternehmen der Hightech- 12 Ausgabe 12/2003 32 ten Nachteil. Je kleiner die Zellengröße ist, desto langsamer darf sich der Anwender bewegen, um die Dienste auch nutzen zu können. Bei DVBT z.B. liegt das GeschwindigkeitsLimit für die Mobilität technisch bedingt momentan bei ca. 60 km/h. Also doch eher nur ein Beitrag zur Verkehrserziehung? Erst am Anfang DVB verkörpert eine relativ neue Technik, die über erste Feldversuche hinaus in Deutschland z.Zt. ebenfalls noch keine breite Anwendung bietet. Sicherlich werden sich im CATV- und DVB-Umfeld künftig neue Möglichkeiten - auch für den professionellen Anwender - ergeben. Einige Provider bieten hierfür schon Dienstleistungen an. Dennoch müssen die derzeit vorhandenen Systeme noch umfassend ausgebaut werden. Daß der Markt sehr diffizil ist, zeigt sich beispielsweise daran, daß der Schweizer TVKabelnetzbetreiber Cablecom ein landesweites Angebot für HighspeedInternet und Telefonie via FernsehKabel gestartet hat. Im Gegensatz dazu will z.B. America OnLine sein AOLTV einstellen. Powerline(s) Die scheinbare Begriffsdopplung “Powerline” und “Inhouse-Powerline” irritiert sicherlich auf den ersten Blick. Trotzdem ist sie sinnvoll, weil hier für den scheinbar gleichen Begriff unterschiedliche Ansatzpunkte stehen, wenngleich sich dahinter die gleiche Grundidee verbirgt. Powerline stellt eine Kommunikationsmöglichkeit dar, bei der das herkömmliche Stromnetz als Übertragungsmedium dienen soll. Es muß zwischen zwei Arten unterschieden werden, deren Einsatzfeld sehr unterschiedlich ist. Bei der Powerline-Technik bauen die Stromlieferanten ihr Leitungsnetz so aus, daß sie als Provider von Kommunikationsdiensten die Haushalte erreichen. Somit könnte ein Gegenpol zu den herkömmlichen Internet Service Providern entstehen, die meistens über verschiedene Telefontechniken ihren Kunden diverse Dienste anbieten. Der Vorteil von Powerline ist, daß jeder Haushalt einen Stromanschluß hat. Ein zweiter Ansatzpunkt einer Inhouse-Powerline-Technik soll den gesamten Kommunikationsbereich Abb. 2: Übersicht über die Übergänge in CATV-Netzen innerhalb von Wohn- oder Gebäudeeinheiten erschließen und somit ”nur” als Kommunikationstechnik innerhalb sehr begrenzter Entfernungen Anwendung finden, ohne daß über das Stromnetz eine Kommunikation nach außen - z.B. zu und über einen Provider - möglich sein kann. Strom-Versorger Wegen der Kommunikation über das Stromnetz wird Powerline auch scherzhaft als Internet aus der Steckdose bezeichnet (vgl. Abb. 3). Immerhin kann der “Daten-Strom” vom Energieversorger über Powerline so ziemlich alle Haushalte flächendekkend erreichen. In die PLC-Technologie (Powerline Communication) steckten denn auch in der jüngeren Vergangenheit sowohl die großen Energieversorger als auch die Verbraucher große Hoffnungen. Man benötigt auf der Anwenderseite neben der entsprechenden Hardware schließlich nur eine Steckdose. Jeder angeschlossene Haushalt muß über ein spezielles PLC-Modem verfügen, mit dessen Hilfe die aus der Steckdose abgerufenen Daten demoduliert werden können. In entgegengesetzter Richtung werden die vom Anwender gesendeten Daten in der Trafostation so moduliert, daß sie von dort zur nächsten Vermittlungsstelle der Telefongesellschaft gesendet werden können. Eine Trafostation kann einige Hundert Haushalte versorgen.Theoretisch ermöglicht Powerline Geschwindigkeiten von bis zu 2 Mbit/s. Da allerdings das Powerline-Netz von mehreren Nutzern in Anspruch genommen werden kann und somit die Bandbreite geteilt wird, liegt die tatsächliche Geschwindigkeit teilweise erheblich unter diesem Idealwert. Energieaufwand Verschiedene Energieversorger, darunter z.B. die Rheinisch Westfäli- 12 Ausgabe 12/2003 33 thema des monats schen Elektrizitätswerke (RWE), die Energie Baden-Württemberg AG (EnBW) oder die MVV Energie AG waren unter vielen anderen auf diesem Gebiet seit Ende der 1990er Jahre tätig, mit durchaus unterschiedlichem Engagement. Nach einigen technischen Anlaufschwierigkeiten und mangelnder Akzeptanz durch die Kunden haben sich viele der ursprünglichen Anbieter aus diesem Markt verabschiedet, RWE per 30.09.2002, Avacon AG (Helmstedt) in Zusammenarbeit mit der Oneline AG (Magdeburg) oder die Berliner Bewag in Zusammenarbeit mit Siemens. Die Gründe liegen beispielsweise in der aufwändigen Versorgung der Verteilstationen, also deren Anbindung an das Netzwerk des Internet-Providers, in der Bandbreitenreduzierung durch mehrere Anwender oder in bestimmten technischen Problemen, insbesonder bei der Freigabe bestimmter Frequenzbänder oder Sicherheitseinschränkungen. Andere Provider hingegen wie die MVV Energie AG mit ABB wollen mit ihrem Produkt Vype erste kommerzielle Powerline-Anwendung anbieten und erhoffen sich, bis Ende 2006 etwa eine halbe Million Kunden dafür zu gewinnen. Die großen Schwankungen zwischen Akzeptanz und Ablehnung lassen noch nicht erkennen, wie sich diese Technik langfristig etablieren wird. munizieren können. Unter dem Titel “HomePlug Standard Brings Networking to the Home” veröffentlichten Steve Gardner, Brian Markwalter und Larry Yonge einen sehr informativen Artikel, der die künftige Anwendung recht gut verdeutlicht. Der Fokus von HomePlug AV liegt auf der Verbreitung von Datenströmen aus dem Unterhaltungsumfeld im privaten Bereich und schließt z.B. High Definition TeleVision (HDTV) und Standard Definition TeleVision (SDTV) ein. Damit sich diese Technik als Kommunikationsstandard etablieren kann, haben sich viele Unternehmen unter Homeplug zu einer Organisation zusammengeschlossen. Aktuell “erobert” die InhousePowerline allerdings das Gebiet einfacher Rechnerkommunikation. Positioniert wird sie als Alternative zu den WLAN-Techniken, wobei als Vorteile neben Sicherheitsaspekten (Verschlüsselung) auch die einfachere Kommunikation und die “integrierten” Möglichkeiten der Priorisierung der Datenströme als Argumente zählen. Dabei tragen in einem bestimmten Maße auch physikalische Faktoren, die die Komminikation eher er- schweren, zu einem gewissem Datenschutz mit bei. So dient z.B. der Stromzähler quasi als HF-Dämpfungsglied, wodurch der Signalpegel außerhalb der Wohnung sehr gering und schlecht auswertbar wird. Wichtiger ist allerdings die Verschlüsselung der Daten nach DES (Data Encryption Standard) mit aktuell aber nur 56 Bit. Je nach Produkt wird als Datenschnittstelle der anzuschließenden Geräte neben 10BaseT (IEEE 802.3) auch USB (Universal Serial Bus) angeboten. Als Technik steht das DSL Pate, die Firma Intellon bietet mit ihrem Single-Chips die Basis für derartige Produkte an. Hersteller wie Elcon mit ihrem Goldpfeil P-LAN, Netgear mit dem Produkt XE102 oder auch Develo mit ihren MicroLink dLAN-Produkten bieten bereits die ersten einsatzbereiten Lösungen an. Den Beitrag zu HomePlug finden Sie unter: www.commsde sign.com/main/2000/12/ 0012feat5.htm#reference. Abb. 3: Powerline - Internet aus der Steckdose Home am Strom Die Powerline im Wohnungsbereich, die Inhouse-Powerline, zielt dagegen auf eine ganz andere Lösung ab. Sie sollte auf Grund ihrer Eigenschaften nicht mit Powerline verwechselt werden. Sie ist auch nicht als RAS-Technik einzustufen, die maximale Reichweite wird mit ca. 300 m angegeben. Mit der Inhouse-Powerline - oder genauer gesagt: mit HomePlug AV (Audio/Video) - sollen unterschiedliche Geräte innerhalb eines Haushaltes oder Gebäudes miteinander kom- 12 Ausgabe 12/2003 34 Fazit DVB- und CATV-Techniken stehen zwar in den Startlöchern. Doch ist außer den technischen Besonderheiten die derzeit mangelnde flächendeckende Verfügbarkeit als das entscheidend Hemmnis der Anwendung zu sehen. CATV-Netze sind zudem meist noch ohne Rückkanal ausgestattet, so daß die Anwender deswegen zusätzliche Analog- bzw. ISDNAnschlüsse benötigen. Die Systeme müssen noch gründlich ausgebaut werden, um sich am Markt zu behaupten. Ebenso läßt Powerline als Übertragungstechnologie noch nicht erkennen, wie und ob sich diese Tech- nik langfristig etablieren wird. Zwischen Akzeptanz und Ablehnung schankend, scheint es momentan so, als sei Powerline eine eher vorübergehende oder punktuelle Lösung. Die Inhouse-Powerline-Technik greift aus anderen Gründen bisher noch nicht so recht. Gerade im Wohnungsbereich wird gegenwärtig von einigen Großanbietern ausschließlich für WLAN-Technik geworben, was sicherlich ein entscheidender Faktor für den Bekanntheitsgrad der drahtlosen Alternative ist. Jedoch muß sowohl bei der WLANTechnik als auch bei der InhousePowerline noch eine Verbindung zum eigentlichen Zielpunkt (Internet, Firmennetz) realisiert werden, damit von einer RAS-Verbindung gesprochen werden kann. Nicht zu verwechseln mit Powerline konzentriert sich die Inhouse-Powerline auf die eigenen vier Wände. Info im Web: http://www.cablecom.ch/ http://www.digitalphone.ch/de/ http://www.aoltv.com http://www.mhp-interactive.org http://dhwg.org http://www.rwe.com/de/de.jsp?bhcp=1 h t t p : / / w w w. e n b w. c o m / c o n t e n t / d e / index.php http://www.homeplug.org/index_ba sic.html http://www.elcon-system.de/ COMPU-SHACK SOLUTION Direkter Zugang Service für RAS Technologien Compu-Shack bietet zur Planung und Umsetzung der unterschiedlichen Remote Access Lösungen ein breites Spektrum an Services an, mit Consulting, Training und Support. Allem voran steht die fachliche Beratung der Kunden durch Compu-Shack Consulting über die verschiedenen Einsatzszenarien und technischen Ansätze für Kabel- und Funklösungen. Eine fallbezogene Lösungsentwicklung beginnt mit einer gemeinsamen Aufnahme der Umgebungsbedingungen, der vorhandenen Geschäftsabläufe und der Zielvorstellungen des Kunden. Erste Absprachen können über das Consulting-Telefon oder persönlich bei der Vor-Ortberatung erfolgen. Mit der Lösungsentwicklung ist auf Wunsch auch die Verbindung zu entsprechenden Providern möglich. Die Lösungsfindung kann eine Produktauswahl, aber auch die direkte Implementierung beinhalten. RAS Know-how auf Abruf Ein zentraler Punkt der Unterstützung ist der Know-how-Transfer. Mit dem Partner Compu-Shack Training lassen sich spezifische Anforderungen an die Mitarbeiterqualifizierung auch auf dem Gebiet der RAS-Technologien lösen. Für deren Einsatz und Betrieb bietet Compu-Shack - auch im Rahmen der Hersteller-Zertifizierungen - ein Vielzahl von Kursen an. Neben der Vermittlung von Grundlagen steht die Aneignung von praktischen Kenntnissen zur dir ekten Umsetzung im Vordergrund. Das Dienstleistungsspektrum der Compu-Shack wird durch den Support abgerundet. Die Techniker stehen allen Kunden zur Verfügung, vor allem wenn es darum geht, Unterstützung vor Ort abzurufen oder in Problemfällen direkt einzugreifen. In allen Bereichen kommen Mitarbeiter zum Einsatz, die entsprechende Erfahrungen und Hersteller-Qualifizierungen besitzen. Alle Informationen hält das Consulting Team unter 02631-983-345 für Sie bereit. 12 Ausgabe 12/2003 35 h HOTLINE Monats-Patch CD 12/2003 Aktuelle Updates von A bis Z im Dezember Die aktualisierten Listen der neu erschienenen und empfohlenen Patches finden Sie als offene Excel-Dokumente auf der Monats-CD im Verzeichnis_PatchListen. Der Patch-Finder sagt Ihnen, auf welcher CD sich bestimmte Updates befinden. Gehen Sie über die Oberfläche der Technik News-CD zur Patchdatenbank, dort auf Auflistung aller Patches dieses Jahres und geben Sie im Feld Patchname die gesuchte Datei ein. Die Auswertung zeigt an, auf welcher CD sie zu finden ist. HOTLINE Computer Associates QO45703.CAZ QO45869.CAZ QO45878.CAZ QO46590.CAZ Patches Novell 49PKB.exe 2506 KB AM210PT7.exe 206 KB BM37FP3D.exe 2388 KB CIFSDS.exe 303 KB DRADCU1.exe 114 KB EDIR8711.exe 8968 KB JAVAFIX.exe 57232 KB NDP3SP3C.exe 3288 KB PKTSCAN102.exe 134 KB TCP583K.exe 821 KB TCP607K.exe 823 KB TCP651T.exe 902 KB Microsoft Für die verschiedenen Microsoft Betriebssysteme finden Sie diesen Monat insgesamt 42 Security Updates für besondere Sicherheitslücken, die ausführbaren Code zulassen. Veritas BackupExecTapeDeviceDriverInstall_263385.exe BackupExecTapeDeviceDriverInstall_263506.exe be4454RHF11_261954.exe Be4454RHF18_263014.exe hf18check_263052.exe IPCheck_263421.exe x420031031U3_263773.cab 49PKB.exe 2506 KB In diesem Update finden Sie eine Sammlung der aktuellen Patches für den Novell Client 4.9 für Windows NT/2000 und XP. Es handelt sich nicht um ein Service Pack! AM210PT7.exe 206 KB Update für Novell Account Management Version 2.1. Es wird die SAMDRV.dll für Windows NT Server, die mit Account Management installiert wurden, ersetzt. BM37FP3D.exe 2388 KB Diese Datei beinhaltet alle Updates des Bordermanager v. 3.7, die nach dem SP2 herausgebracht wurden, und zwar für alle zum Lieferumfang gehörenden Produkte. SP2 des Bordermanager 3.7 muss zuvor installiert sein. CIFSDS.exe 303 KB Schema-Erweiterung für die NDS und weitere ConsoleOne Snapins, um die CIFS-Konfiguration mittels eDirectory zu administrieren und somit die Datei im SYS:\ETC\CIFS.cfg zu ersetzen. Dies ist zwingend nötig, wenn Sie CIFS unter Netware Cluster Services im ACTIV/ACTIV State betreiben. DRADCU1.exe 114 KB Dieses Update enthält eine neuere AD-Driver.xml (Microsoft Activ Directory) und eine a.sch, die die NDS SchemaErweiterung etwas benutzerfreundlicher gestaltet. EDIR8711.exe 8968 KB Dieses SP1 der eDirectory v.8.7.1 für Netware und Windows NT bitte auch wirklich nur auf einer Version 8.7.1 (DS Module Build 10510.64) installieren. JAVAFIX.exe 57232 KB Patch behebt Installationsfehler der NW 6.5 in einer VMWARE ESX Box. NDP3SP3C.exe 3288 KB Update für die NDPS-Version auf der NW 5.1 mit SP6 und NW 6 mit SP3. PKTSCAN102.exe 134 KB Aktualisierte Version des Packet Trace Modules. Mit diesem Tool können Sie auf einem Netware Server 5.1 und 6.0 snifferkompatible Traces erzeugen und auswerten. TCP583K.exe 821 KB Das Update der TCP/IP Versionen 5.93k (verschlüsselter Stack) und 5.83k (unverschlüsselter Stack) für NW 5.1 beinhaltet alle Updates nach dem SP4. TCP607K.exe 823 KB TCP/IP Versionen 6.17k (verschlüsselter Stack) und 6.07k (unverschlüsselter Stack) für die NW 6.0. TCP651T.exe 902 KB TCP/IP Versionen 6.61t (verschlüsselter Stack) und 6.51t (unverschlüsselter Stack) für NW 6.5. Ein Liste der behobenen Fehler finden Sie im Readme. ARCserve Backup 9 für Windows ARCserve Backup 7 für NetWare QO46590.CAZ Fügt Unterstützung bei Disaster Recovery für deutsche Windows 2000 Professional, Server und Advanced Server hinzu, bei denen SP3 integriert ist. Korrigiert außerdem ein Problem, wenn QO43991 installiert ist: Wizard fragt nach Maschine Specific Disk. (Voraussetzung: QO43745). QO45703.CAZ Patch für den QO45695.CAZ). Device Manager (Voraussetzung: QO45878.CAZ Aktuelle Unterstützung für Bandlaufwerke und Changer (Voraussetzung: Q033421.CAZ). ARCserve Backup 9 für NetWare QO45869.CAZ Update auf die Version 9.01 für NetWare, ersetzt alle vorherigen Patches. 12 Ausgabe 12/2003 36 Security Updates für Windows Betriebssysteme Englisch Deutsch Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141). NT Workstation WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB824141-X86-ENU.exe 2073 KB KB824141-X86-DEU.exe 1985 KB Windows NT Server WINDOWSNT4SERVERWINDOWSNT4SERVERKB824141-X86-ENU.exe 2072 KB KB824141-X86-DEU.exe 1980 KB Windows 2000 WINDOWS2000WINDOWS2000KB824141-X86-ENU.exe 3474 KB KB824141-X86-DEU.exe 3175 KB Windows XP WINDOWSXPWINDOWSXPKB824141-X86-ENU.exe 2172 KB KB824141-X86-DEU.exe 2175 KB Windows 2003 Server WINDOWSSERVER2003WINDOWSSERVER2003KB824141-X86-ENU.exe 532 KB KB824141-X86-DEU.exe 534 KB Buffer Overrun in Windows Help and Support Center Could Lead to System Compromise (825119). NT Workstation WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB825119-X86-ENU.exe 273 KB KB825119-X86-DEU.exe 183 KB Windows NT Server WINDOWSNT4SERVERWINDOWSNT4SERVERKB825119-X86-ENU.exe 273 KB KB825119-X86-DEU.exe 183 KB Windows 2000 WINDOWS2000WINDOWS2000KB825119-X86-ENU.exe 305 KB KB825119-X86-ENU.exe 308 KB Windows XP WINDOWSXPWINDOWSXPKB825119-X86-ENU.exe 299 KB KB825119-X86-DEU.exe 302 KB Windows 2003 Server WINDOWSSERVER2003WINDOWSSERVER2003KB825119-X86-ENU.exe 331 KB KB825119-X86-DEU.exe 332 KB Buffer Overrun in Messenger Service Could Allow Code Execution (828035). NT Workstation WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB828035-X86-ENU.exe 579 KB KB828035-X86-DEU.exe 485 KB Windows NT Server WINDOWSNT4SERVERWINDOWSNT4SERVERKB828035-X86-ENU.exe 579 KB KB828035-X86-DEU.exe 484 KB Windows 2000 WINDOWS2000WINDOWS2000KB828035-X86-ENU.exe 344 KB KB828035-X86-DEU.exe 347 KB Windows XP WINDOWSXPWINDOWSXPKB828035-X86-ENU.exe 358 KB KB828035-X86-DEU.exe 360 KB Windows 2003 Server WINDOWSSERVER2003WINDOWSSERVER2003KB828035-X86-ENU.exe 367 KB KB828035-X86-DEU.exe 368 KB Buffer Overflow in Windows Troubleshooter ActiveX Control Could Allow Code Execution (826232). Windows 2000 WINDOWS2000WINDOWS2000KB826232-X86-ENU.exe 330 KB KB826232-X86-DEU.exe 332 KB Vulnerability in Authenticode Verification Could Allow Remote Code Execution (823182). NT Workstation WINDOWSNT4WORKSTATIONWINDOWSNT4WORKSTATIONKB823182-X86-ENU.exe 795 KB KB823182-X86-DEU.exe 703 KB Windows NT Server WINDOWSNT4SERVERWINDOWSNT4SERVERKB823182-X86-ENU.exe 795 KB KB823182-X86-DEU.exe 795 KB Windows 2000 WINDOWS2000WINDOWS2000KB823182-X86-ENU.exe 360 KB KB823182-X86-DEU.exe 363 KB Windows XP WINDOWSXPWINDOWSXPKB823182-X86-ENU.exe 424 KB KB823182-X86-DEU.exe 428 KB Windows 2003 Server WINDOWSSERVER2003WINDOWSSERVER2003KB823182-X86-ENU.exe 450 KB KB823182-X86-DEU.exe 451 KB Backup Exec 9.x für Windows BackupExecTapeDeviceDriverInstall_263385.exe Hotfix 2 - 9.0.4454, Device- und Media-Unterstützung für Windows Server Revision 4454. BackupExecTapeDeviceDriverInstall_263506.exe Der Device Treiber Installer 20031015 enthält Tape Treiber Release 20030902 und Autoloader Release 40 für die Revision 4454. be4454RHF11_261954.exe Der Hotfix 11 - 9.0 4454 behebt Probleme mit Logon Accounts bei BE für Windows Servers Revision 4454. Be4454RHF18_263014.exe Hotfix 18 - 9.0.4454 behebt Probleme mit Aufträgen, wenn Media Server heruntergefahren wurde. Vorher muß der nachfolgend genannte hf18check_263052 ausgeführt werden. hf18check_263052.exe Hotfix 18 - 9.0.4454. Dieser Check muß ausgeführt werden, bevor der oben genannte Hotfix 18 Be4454RHF18_26 3014.exe zum Einsatz kommt, der Probleme mit dem MediaServer behebt. IPCheck_263421.exe Test Utility, um die TCP/IP Verbindung zwischen zwei Hosts zu testen. Backup Exec 8.6 und 8.5 für Windows x420031031U3_263773.cab Virus Protection File vom Oktober 2003 Update 3 für Backup Exec 7.3 und 8.x. 12 Ausgabe 12/2003 37 h HOTLINE CISCO Schloß und Riegel Cisco Router mit IOS Firewall Feature Set Von Jörg Marx Die meisten kennen die Cisco Pix als eine sichere und solide Firewall. Die wenigsten wissen jedoch, daß sie diese bewährte Sicherheit auch auf jedem Cisco Router haben können. Das Zauberwort heißt ”IOS Firewall Feature Set”. Mit ihm werden die wesentlichen Features einer Cisco Pix auf einem normalen Cisco Router implementiert. B Bei einem Feature Set handelt es sich im wesentlichen um ein reines Software Update. Je nach Modell kann es erforderlich sein, Flash oder RAM des Routers zu vergrößern. Die Firewall ist aber selbst auf den kleinsten Routern von Cisco - der 800er Serie - verfügbar. Somit müßten Sie prinzipiell nur die Software bestellen, einschließlich möglicher Speichererweiterungen. Anschließend wird diese Software mittels TFTP-Server auf den Router geladen. Hierzu gehen Sie wie folgt vor. Via TFTP-Server HOTLINE Besorgen Sie sich zuerst einen TFTP-Server im Internet. Wie gesagt, einen TFTP-, keinen FTP-Server! Auch Cisco bietet hierzu eine eigene Windows-Version an. Stellen Sie sicher, daß ihr Router und der PC, auf dem das aufzuspielende Software-Image liegt, eine IP-Connection haben. Das heißt, Sie können mittels PING jeweils den Router und den PC erreichen. Starten Sie den TFTP-Server. Stellen Sie das Root-Directory im TFTP-Server auf das Verzeichnis, in dem die Software liegt. Tippen Sie im Privileged EXEC Mode folgendes Kommando ein: Router# copy tftp flash. Zunächst werden Sie nach der Source- und Destination-Adresse für den Filetransfer gefragt, anschließend müssen Sie den Sourceund Destination-Dateinamen für das neue Image eingeben. Schon wird der Filetransfer gestartet. Beim nächsten Reload wird das neue Image geladen. Sollte Ihr Flash so groß sein, daß zwei Images Platz haben, müssen Sie im Global Configuration Mode angeben, welches Image geladen werden soll. Jetzt können Sie den Router booten und er wird das korrekte Image laden. Firewall Feature Set Schauen wir uns an, welche Funktionen der Cisco Pix für die IOS-Router bereitstehen. In das Firewall Feature Set wurden von Cisco folgende Features übernommen. Access Control Context-Based Access Control (CBAC) bietet internen Benutzern eine sichere, auf den einzelnen Anwendungen basierende Zugangskontrolle für allen grenzüberschreitenden Verkehr, z. B. zwischen den privaten Netzwerken von Unternehmen und dem Internet. Es werden dynamisch Access-Listen erzeugt, die den eingehenden Verkehr einer von innen initiierten Session erlauben. Über ein Dynamisches Port-Mapping kann der Netzwerkadministrator CBAC-unterstützte Anwendungen auf einem Nichtstandard-Port ausführen. Eine elementare und erweiterte Filterung des Datenverkehrs ergibt sich aus den Zugriffskontrollisten. Erweiterbare Access Control Lists (ACL) wenden Zugriffskontrollen auf spezielle Netzwerksegmente an und bestimmen, welche Daten ein Netzwerksegment passieren dürfen. Dynamische ACLs gewähren nach der Benutzeridentifikation mit Username und Kennwort einen temporären Zugang durch die Firewall. Zudem definieren zeitspezifische Zugriffslisten die Sicherheitsrichtlinie nach Tageszeit und Wochentag. Router#show flash Directory of flash:/ 0 —— 49096 Sep 15 1998 04:05:52 TinyROM-1.0(1) 1 —— 49096 Nov 03 1998 01:14:53 TinyROM-1.0(2) 2 -r— 1794 otelo 3 -r-x 3375836 Dec 30 1999 20:56:03 c800-sy6-mw_120-7_XV.bin 4 -r-x 3789084 Mar 17 2000 00:53:32 c800-osy6-mw.121-1.T.bin 8388608 bytes total (917504 bytes free) Router# Router#conf t Router(config)#boot system flash c800-osy6-mw.121-1.T.bin Router(config)#^Z Router#wr Angriffserkennung Die Angriffserkennung bietet Echtzeit-Überwachung, Erkennung und Reaktion auf einen Netzwerk-Mißbrauch über einen breiten Satz der gängigsten Signaturen zur Angriffserkennung und Informationsgewinnung. 12 Ausgabe 12/2003 38 Zur Zeit sind 59 feste Signaturen implementiert. Die Denial of Service-Erkennung und -Vorbeugung verteidigt und schützt Router-Ressourcen vor gebräuchlichen Angriffen. Dieser Service prüft Paket-Header und mustert verdächtige Pakete aus. Außerdem schützt eine Java-Blokkierung vor nicht identifizierten, schädlichen Applets. Die Verteidigung für E-Mail-Server wurde deutlich verbessert. Eine neue Angriffserkennung wurde speziell für SMTP-orientierte Angriffe entworfen und hinzugefügt. Authentisierung Für LAN-basierte Verbindungen und Einwählverbindungen wird eine dynamische, benutzerspezifische Authentisierung und Autorisierung bereitgestellt. Der Proxy-Dienst authentisiert Benutzer gegen einen TACACS+ und RADIUS-Server. Der Netzwerkadministrator kann individuelle, benutzerspezifische Sicherheitsrichtlinien festlegen. Eine Peer-Router-Authentisierung stellt sicher, daß die Geräte zuverlässige Routing-Informationen von vertrauenswürdigen Quellen erhalten. VPN, IPSec und QoS VPN-Features, IPSec-Encryption und QoS-Unterstützung ermöglichen bei der Cisco IOS-Software weitreichende Tunneling-, Verschlüsselungs- und QoS-Funktionen zur Sicherung von Virtual Private Networks. Sie bieten skalierbare, verschlüsselte Tunnel auf dem Router, unter gleichzeitiger Integration von strenger Peripheriesicherheit, sowie erweitertes Bandbreitenmanagement, Angriffserkennung und Service-Level-Validation. Die Standardorientiertheit sichert die Interoperabilität zu anderen Herstellern. konfigurierten Situationen protokolliert. Der Service ist sogar anwendungs- und funktionsspezifisch konfigurierbar. Mit der Audit Trail-Funktion wird eine detaillierte Speicherung von Transaktionen möglich. Diese beinhaltet Zeitstempel, Ursprungs-Host, Ziel-Host, Ports, Dauer und Gesamtzahl der übertragenen Bytes, seit neuestem ebenfalls anwendungs- und funktionsbezogen zu konfigurieren. Die Ereignisprotokollierung erlaubt Administratoren, potentielle Sicherheitslöcher oder andere nicht reguläre Aktivitäten in Echtzeit zu erkennen, indem Benachrichtigungen zu Systemfehlern über ein Konsolenterminal oder einen Syslog-Server protokolliert und ausgegeben werden. Die Schwere des Verstoßes wird festgestellt, die Parameter werden aufgezeichnet. Redundanz und Failover sorgen dafür, daß bei einem Ausfall der Verkehr automatisch zu einem Backup-Router geleitet wird. Konfiguration Nachdem wir die verschiedenen Features vorgestellt haben, wollen wir noch kurz auf die Konfiguration eingehen. Hierzu gibt es mehrere Methoden. Zum einen geht es - wie gewohnt - über das CLI-Interface mittels Telnet oder Konsole-Verbindung, zum anderen mit dem Cisco Configmaker. Dieses Tool ist zwar relativ alt, aber es eignet sich hierzu dennoch hervorragend. Cisco Configmaker Starten Sie also den Cisco Configmaker, wählen Sie Ihren Router-Typ aus und erstellen Sie die Internet Konfiguration so, wie Sie bei Ihnen aktuell läuft. Wichtig ist, daß Sie das ganze im Offline-Modus machen, da der Configmaker ansonsten die bestehende Konfiguration überschreibt. In der oberen Menüleiste finden Sie einen Button Firewall (vgl. Abb. 1). Wenn Sie diesen anwählen, werden Sie durch ein Menü geführt, welches Ihnen eine Firewall-Konfiguration für Ihren Router erstellt. Nachdem die Konfiguration abgeschlossen ist, erhält das Cisco Router Symbol ein Schloß. Hieran können Sie erkennen, daß der Router mit einem Firewall Feature Set konfiguriert ist. Wenn Sie nun mit der Maus auf den Router zeigen, finden Sie durch Betätigen der rechten Maustaste den Punkt IOS-Configuration. Hier können Sie sich die bestehende Konfiguration mit Firewall ansehen oder auch ausdrucken. Jetzt läßt sich relativ einfach feststellen, welche Kommandos implementiert werden müssen, um die Firewall auf Ihrem Router zu aktivieren. Ereigniskontrolle Echtzeitwarnungen des Systems werden im Fall von Denial-of-Service-Angriffen oder bei bestimmten vorAbb. 1: Firewall Feature Set über Configmaker Wenn Sie diese Kommandos zusätzlich zu Ihrer bestehenden Konfiguration auf Ihrem Router implementieren, verfügen Sie anschließend über eine funktionsfähige Firewall. 12 Ausgabe 12/2003 39 h HOTLINE CITRIX Tips & CiTricks Teil 2: Ärger mit dem Management Wir sprachen beim letzten Mal zum Thema Citrix MetaFrame XP 1.0 for Microsoft Windows 2000 über mögliche Probleme mit dem IMA-Service. Auch eine replizierte SQL Database kann Ursache für einen nicht funktionierenden IMA-Service sein. Ebenso kann es vorkommen, daß der IMA-Service nach einer Konvertierung von Microsoft Access zum Oracle Data Store nicht mehr startet. Doch auch dazu gibt es eine Lösung. E Ein Fehlstart des IMA-Service kann gegebenenfalls an einer Replicated SQL Database liegen. Wenn eine Replizierung der SQL-Datenbank angelegt wird, so legt der Push New Subscription Wizard gleichzeitig ein SQL SA Logon ohne Paßwort für diese Datenbank an. Die verwendete Default Authentication kann dann die Ursache für einen nicht funktionierenden IMA-Service nach der Installation von MetaFrame XP werden, sofern vorher keine Änderung durchgeführt wurde. Kommt es zu Problemen, finden Sie die folgenden Einträge im Ereignisprotokoll des Servers: Access zu Oracle Startet der IMA-Service nach eine Konvertierung vom Microsoft Access zum Oracle Data Store nicht mehr, so hilft ein Blick in die Logdatei. Anhand der DBGview. log können Sie feststellen, ob die Datei Oci.dll der Oracle 8.1.6 Version nicht geladen kann werden, wenn MetaFrame XP versucht, den IMA-Service über die Datei Imoracle.dll zu starten. Abhilfe schaffen Sie, indem Sie die Oci.dll auf dem Server lokalisieren und sie in das Verzeichnis %sys temroot%\System32\ci trix\ima kopieren. Nach einem Reboot des Servers sollte es wieder klappen. Event ID 7024 - The IMA service terminated with service specific error 2147483649 Event ID 3601 - Failed to load initial plugins with error 80000001h Event ID 3609 - Failed to load plugin Imaruntimess.dll Der Grund für diese Meldungen liegt darin, daß MetaFrame XP nach der Installation auf die Replicated SQL Databse zeigt, während der SQL-Server nur für die Windows NT Security konfiguriert wurde. Der Fehler kann aber auch auftreten, wenn die Windows NT- und SQLSecurity eingestellt ist, das Paßwort der SA aber geändert wurde. HOTLINE Query Analyzer Tool Verhindern läßt sich ein solches Fehlverhalten, indem Sie sicherstellen, daß beide Datenbanken die gleichen Sicherheitseinstellungen verwenden. Sollte nach der erfolgreichen Konfiguration der Replication ein Error im Zusammenhang mit dem Start des IMA-Service festgestellt werden, so können Sie vom Query Analyzer Tool des SQL 2000 Server das folgende Kommando ausführen, um den Fehler zu korrigieren: sp_link_pub lication Distributor, Database, Publication, 0, SA, Pwd. Die Bedeutungen der einzelnen Parameter sind die folgenden: Distributor ist der Name des Distributor Servers, Database der Name der publizierten Datenbank des Distributors. Publication bezeichnet die Publikation, die gelinkt werden soll, währen Pwd das Paßwort für den SA-Account auf dem Distributor meint. SQL Server und MDAC Wenn der Microsoft Windows 2000 SQL Server und MDAC in der Version 2.6 im Einsatz sind, so kann unter bestimmten Bedingungen der IMA-Service seinen Dienst einstellen. In diesem Fall ist es nicht mehr möglich, den IMADienst zu stoppen und neu zu starten. Die Lösung liegt in einem Update der MDAC-Version auf die Version 2.61 oder höher. Sie finden es unter http://www.micro soft.com/data/. Temp-Directory Der IMA-Service benötigt zur korrekten Funktion Zugriff auf das Temp-Directory für den lokalen System-Account. Es kann vorkommen, daß der IMA-Dienst manchmal nicht ordnungsgemäß arbeitet und den Fehlercode 2147483649 ausgibt. Wenn Sie den Server nun neu starten erhalten Sie eine weitere Fehlermeldung beim Laden der Plugins imapsss.dll, imaruntimess.dll, 80000001h If, die den Namen IMA Service Failed trägt. Um das Problem zu lösen, überprüfen Sie bitte, ob die beiden Umgebungsvariablen TEMP und TMP auf den String \%SystemRoot%\temp zeigen. Der lokale SystemAccount des Metaframe-Servers benötigt zwingend Zugriff auf ein Temp-Directory, um IMA zu starten 12 Ausgabe 12/2003 40 TOBIT Für den Weihnachtsurlaub Eingangsnachrichten im Tobit InfoCenter umleiten Wie Sie - beispielsweise während Ihres verdienten Weihnachtsurlaubs - alle Ihre eingegangenen Nachrichten zu Ihrer Urlaubsvertretung routen können und Nachrichten mit hoher Priorität zu Ihrem Handy weiterleiten, verrät Ihnen der folgende Artikel. Damit die Absender in Ihrer Abwesenheit automatisch eine Information erhalten, sind im Tobit InfoCenter entsprechende Regeln für das Eingangs-Archive recht leicht definiert. Z Zur Konfiguration der Urlaubsregeln soll uns folgendes Beispiel dienen. Ihre Urlaubsvertretung (Benutzer) erhält automatisch eine Kopie aller EMails, die nicht die Priorität ”hoch” besitzen. Die Absender der eigentlichen Nachrichten bekommen eine automatische Antwort über die Autoreply-Funktion, die sie darüber informiert, daß Sie sich vorübergehend im Urlaub befinden. Doch werden alle E-Mails, die eine hohe Priorität haben, in eine SMS umgewandelt und an eine Handy-Nummer übertragen. Dazu wählen Sie nach dem Start des Tobit InfoCenters das Eingangs-Archive aus und betätigen die rechte Maustaste, um das Kontextmenü des Archives zu öffnen. Nun selektieren Sie den Menüpunkt Regeln und klicken in dessen Dialogfenster auf den Button Hinzufügen, um eine neue Regel anzulegen. Im sich nun öffnenden Fenster tragen Sie eine aussagekräftige Bezeichnung ein, und schließen diese Aktion über den Button OK ab. Vergessen Sie nicht zu kontrollieren, ob die Option Als Kopie verteilen auch aktiviert ist, damit die Originalnachrichten in Ihrem Eingangs-Archive verbleiben. Interne Verteilung Nach dem Wechseln auf die Registerkarte Bedingungen gilt es, die Funktion Generell umleiten zu deaktivieren, da ansonsten die folgenden Bedingungen nicht beachtet würden. Nun müssen die Kriterien definiert werden, die bestimmen, auf welche eingehenden Messages die Regel angewendet werden soll. Nachdem Sie die Schaltfläche Mehr mit der Maustaste ausgelöst haben, werden Sie sehen, daß für eine Regel bis zu fünf Kriterien erstellt werden können. In unserem Beispiel soll die Regel ja für E-Mails gelten, die keine hohe Priorität besitzen, hierzu erstellen Sie über die Auswahllisten die folgenden Kriterien: Dokumenttyp (=) gleich eMail Priorität <> (ungleich) Hoch Verknüpt werden diese Kriterien mit dem Operator UND, denn nur wenn beide Kriterien erfüllt sind, soll die Regel greifen. Um Kollegen auszuwählen, die für Sie die Vertretung übernimmt und die verteilten Nachrichten erhält, wird die Registerkarte Ziel geöffnet. Anschließend selektieren Sie unter Benutzer die gewünschte Person mit der Maustaste. Bestätigt wird die Einstellung über den Button OK. Sie können weitere Empfänger oder Archive hinzufügen. Autoreply mit Text Um die automatische Antwort an die Absender einzurichten, wird das Register Autoreply verwendet. Hier werden die Optionen Autoreply aktivieren und OriginalNachricht zurücksenden enabled, damit der ursprünglich empfangene Text der Nachricht in der Autoreply Funktion zitiert wird. Im Abschnitt Include-Dateien können Sie unter dem Punkt Vor Original-Nachricht einen Textbaustein auswählen, der ober- 12 Ausgabe 12/2003 41 halb der zitierten Nachricht als Hinweistext an den Empfänger eingefügt werden soll. Ein Klick auf das Textsymbol neben dem Eingabefeld schließt die erste Regel. E-Mails zum Handy Um Nachrichten mit hoher Priorität zu Ihrem Handy weiterzuleiten, wird nun die zweite Regel erstellt. Hierzu drücken Sie im oberen Teil des Fensters Regeln auf den Schalter Hinzufügen und bestätigen die Abfrage Änderungen speichern ?“ mit Ja. Die vorher erstellte Regel wird abgespeichert. Anschließend geben Sie wieder einen beschreibenden Namen für die neue Regel ein und definieren auf der Registerkarte Bedingungen die folgenden Kriterien: Dokumenttyp (=) gleich eMail Priorität = (gleich) Hoch Der nächste Schritt ist das Öffnen der Registerkarte Weiterleiten, in der die Funktion Weiterleiten aktivieren ausgewählt wird. Im Feld Weiterleiten an geben Sie die gewünschte Rufnummer des Mobilfunktelefon an, unter Weiterleiten als erfolgt die Selektion der Option SMS. Durch die abschließende Bestätigung der Konfiguration mit OK ist die Erstellung der Regeln beendet. Schönen Urlaub! Und eine besinnliche Weihnacht! Besonders auch all jenen, die zuhause bleiben und den Laden am Laufen halten! h HOTLINE MICROSOFT Selbst ist der Mann Ein kleiner Dreh bei Windows XP Unter Windows XP können einem die Sprechblasen und der stereotype Willkommensbildschirm schon bald auf die Nerven gehen. Sie loszuwerden, ist schnell getan. Außerdem sagen wir Ihnen, was Sie tun müssen, wenn von Zeit zu Zeit die System-Icons im Explorer und in den Dateidialogen entweder falsch angezeigt werden oder aber ständig andere Icons zu sehen sind. HOTLINE W Wenn sich Anfänger gerade zum ersten Mal mit dem Betriebssystem Windows XP auseinandersetzen, so mögen die eingeblendeten Sprechblasen ja noch ganz hilfreich sein. Aber allerspätestens dann, wenn man sich einigermaßen auskennt, werden einen die Sprechblasen doch nerven, denn selbst ist der Mann. Um sie über die Registry des Systems zu deaktivieren, starten Sie den Regedit z.B. über eine Eingabeaufforderung und browsen anschließend zum Schlüssel HKEY_CURRENT_USER\Soft ware\Microsoft\Windows\CurrentVersion\Ex plorer\Advanced. An dieser Stelle angelangt, erzeugen Sie über das Kontextmenü einen neuen Eintrag (DWORD), die Bezeichnung trägt den Namen EnableBalloon Tips. Um die Anzeige der Sprechblasen zu deaktivieren, tragen Sie hier den Wert 0 ein. Möchten Sie den nervigen Assistenten dennoch irgendwann wieder nutzen, so wird der Wert einfach auf 1 geändert. Alternativ kann der neu angelegte Eintrag einfach gelöscht werden. Beachten Sie jedoch, daß die Änderungen erst nach einem Reboot von Windows XP aktiv werden. Autostart ade Bei jedem Start von Windows XP werden die festgelegten Optionen und Anwendungen automatisch gestartet, die in der Registry unter Schlüsseln wie RUN und RUNONCE Dialogfenster finden Sie im Register Einstellung die verfügbaren Optionen. Wenn Sie an dieser Stelle die Funktion Aktiviert auswählen, wird diese Startliste nicht mehr verarbeitet. Für die zweite erwähnte Richtlinie führen Sie die gleichen Schritte aus. Und Tschüß eingetragen wurden. Wenn Sie den automatischen Start von Applikationen verhindern möchten, kann dies über das Ausblenden der entsprechenden Schlüssel geschehen. Dazu müssen Sie als Administrator einige Einstellungen in den Gruppenrichtlinien anpassen. Zuerst melden Sie sich im System mit dem AdministratorAccount an, um anschließend in der Eingabeaufforderung den GruppenRichtlinieneditor mit dem Befehl gpedit.msc zu starten. Danach wechseln Sie zum Eintrag Richtlinien für lokale Computer/Computerkonfigura tion/Administrative Vorlagen/System/Anmeldung, dort finden Sie in der rechten Fensterhälfte die verfügbaren Einstellungsmöglichkeiten. Um unser Anliegen zu bearbeiten, konzentrieren wir uns auf die beiden Einträge Einmalige Ausführungsliste nicht verarbeiten und Herkömmliche Ausführungsliste nicht verarbeiten. Selektieren Sie nun mit Hilfe der Maus eine der beiden Optionen und öffnen diese mit einem Doppelklick. Im nun erscheinenden Bei jedem Neustart von Windows XP wird der sogenannte WillkommenBildschirm zur Anmeldung angezeigt. Wenn Sie ihn leid sind und auf Dauer verbannen möchten, sind Sie wie zuvor als Administrator gefragt, um die Gruppenrichtlinien zur Deaktivierung der Willkommen-Seite anzupassen. Wieder melden Sie sich also mit dem AdministratorAccount an, um den Richtlinieneditor zu starten und wechseln zum oben genannten Eintrag, wo in der rechten Fensterhälfte die bekannten Einstellungsmöglichkeiten bestehen. Wir interessieren uns diesmal für den Eintrag Willkommenseite für Erste Schritte bei der Anmeldung nicht anzeigen. Öffnen Sie die Richtlinie über einen Doppelklick mit der Maus. Hieraufhin öffnet sich ein weiteres Fenster, in dem Sie den Registerreiter Einstellung finden. Wenn Sie anschließend die Option Aktiviert selektieren und übernehmen, so werden Sie in Zukunft beim Start von Windows XP keinen WillkommenBildschirm mehr zu Gesicht bekommen. 12 Ausgabe 12/2003 42 NORTEL NETWORKS Ausfallsicherheit IP Multicast und VRRP bei den Passport 8000ern Bei unseren Tips zur Passport 8000er-Serie wollen wir Ihnen diesmal zeigen, wie die Multicast-Konfiguration beim Passport 8600 das Routing von IP-Multicast-Traffic sicherstellt, wie unerwünschte Auswirkungen des SpanningTree-Protokolls bei der Implementierung von VRRP vermieden werden, und wie Korrekturen am VRRP-Device vorgenommen werden können. D Damit der IP Multicast Traffic weitergeleitet werden kann, ist es erforderlich, am Passport 8600 das IP Multicast Routing Protokoll einzuschalten, und zwar auf globaler und auf VLAN Ebene. Denn IGMP-Snooping routet kein IP-Multicast über das Netzwerk. Um das IP Multicast korrekt aufzusetzen, ist die Eingabe der folgenden Kommandos in der CLI des Passport 8600 notwendig: config ip dvmrp bewirkt ein globales Einschalten von DVMRP. Der Befehl config vlan <vlan ID> ip dvmrp enable schaltet das DVMRP-Protokoll auf VLAN-Ebene ein, um IP-Multicast für ein bestimmtes Virtual LAN zu übertragen. VRID Konfiguration Die Virtual Router ID (VRID) sollte nicht für jedes VRRPenabled Device in einer bestimmten VRRP-Gruppe eindeutig sein. Wenn diese allerdings eindeutig konfiguriert wurden, so wird jedes der Geräte den Master-State der VRRP-IP übernehmen. Hierdurch würden anschließend doppelte, dreifache oder mehr IP-Adressen im Netzwerk angelegt. Jede im Netzwerk benutzte VRRP-IP Adresse sollte nur mit einer VRID verknüpft sein. Korrekturen am Passport 8600 können vorgenommen werden, indem auf jedem VRRP-Device das CLI-Kommando config vlan <vlan ID> ip vrrp <VRID> address <VRRP IP> eingeben wird. VRRP-Konfiguration Das Spanning-Tree-Protokoll (STP) hat Auswirkungen auf die Implementierung von VRRP. Ist beispielsweise ein Edge-Switch mit zwei Core-Switches verbunden und auf den Uplink-Ports das Spanning-Tree-Protokoll aktiviert, so wird der sogenannte STP Blocking-to-enabled State mindestens 30 Sekunden in Anspruch nehmen, wenn eine VRRP-Aktion ausgeführt wird. Dieses Verhalten würde eigentlich das VRRP-Setup untergraben, da VRRP normalerweise im Sekundenbereich für die Redundanz von IP-Traffic sorgt. Um dieses Problem zu vermeiden, schalten Sie das Spanning-Tree-Protokoll auf den Uplink-Ports des EdgeSwitch wie auch den Core-Switch ab, die ja eine Verbindung zum Edge-Switch bereitstellen. Cross-Connects zwischen den Core-Switches sollten in eine andere STPGruppe integriert werden als die Edge-Connects. Der Grund für das Plazieren der Cross-Connects in eine andere STP-Gruppe ist darin zu sehen, daß die VRRPSwitches gezwungen werden sollen, Hello-Pakete über Edge-Connects auszutauschen. Diese Maßnahme stellt sicher, daß im Falle eines Verbindungsausfalls mit einem Edge-Connect das VRRP aktiv wird und seine Arbeit verrichtet. Zusätzlich wird mit dem Abschalten des SpanningTree-Protokolls auf den Edge-Connect Ports dafür gesorgt, daß der Edge- wie auch die Core-Switches nicht die gleichen VLAN-IDs benutzen, welche mit den UplinkPorts assoziiert sind. Ansonsten würde es zu einem Layer2 Loop kommen. Autonegotiation Hilfreich mag auch ein Tip zur Port-Konfiguration sein. Wenn bei den Passport Switches der 8000er Serie die Einstellungen der Autonegotiaiton-Funktion auf beiden Seiten der Verbindung nicht übereinstimmen, kann es auf den Access-Ports zu Physical-Layer-Errors kommen. Beide Seiten einer Verbindung sollten entweder auf Autonegotiation stehen oder man schaltet die automatische Aushandlung der Übertragungsparameter ab und konfiguriert die Kommunikationspartner manuell mit den gleichen Werten für den Duplex- und Speed-Mode. Für Gigabit-Ethernet Connections wird empfohlen, die Autonegotiation auf beiden Seiten des Links zu enablen, da diese Maßnahme das Feature Remote Fault Indication (RFI) aktiviert. Um nun die Einstellungen für die Autonegotiation zu ändern, wechseln Sie zum CLI-Prompt des Passport 8000. Hier angekommen, können die folgenden Optionen eingegeben werden, wobei uns hier Port 5 in Slot 2 als Beispiel dient. Hat die Gegenseite die Autonegotiation eingeschaltet, lautet der Befehl: config ethernet 2/5 auto-negotiate enable. Sofern die Gegenseite die Autonegotiation ausgeschaltet hat und 100 Mbits/Full Duplex verwendet, muß es wie folgt heißen: config ethernet 2/5 auto-negotiation disabled config ethernet 2/5 speed 100 config ethernet 2/5 duplex full 12 Ausgabe 12/2003 43 h HOTLINE NOVELL Neue Besen Teil 1: iManager in der Version 2.01 Von Jörg Marx Die Novell Tools, die zur Administration verwendet werden, mehren sich, je aktueller die verwendete NetWare ist. Seit Netware 6 wird der iManager ausgeliefert, anfangs in der Version 1.2.2. Doch während alle den guten alten NWadmin bestens kennen oder auch die ConsoleOne, konnten sich mit dem iManager scheinbar die wenigsten bislang richtig anfreunden. Dabei kehren doch neue Besen bekanntlich sehr gut. HOTLINE D Der iManager ist ein browserbasiertes Administrations-Tool der Netware 6. Bestimmte Aufgaben können teilweise nur von ihm bearbeitet werden. Deshalb kann es durchaus vorkommen, daß Sie auch einmal mit dem iManager arbeiten müssen. In Anbetracht der Tatsache, daß ab der Netware 6.5 der größte Teil der Administration in den iManager wandert, ist es kein Fehler, sich dieses Tool einmal genauer anzusehen und zu eigen zu machen. Wir möchten Ihnen die Funktion, bestehende Einsatzmöglichkeiten, aber auch mögliche Problemen näher bringen. Denn mit der aktuellen Version 2.01 hat Novell einen weiteren Entwicklungsschritt des iManager vollzogen. Mit dieser Version haben Sie wesentlich mehr Möglichkeiten, als mit den Vorgängern v.1.2.2 und v.1.5. Ein Vorteil ist beispielsweise die Verteilung von administrativen Aufgaben an bestimmte NDS-Benutzer. Unter ConsoleOne oder NWadmin wurden hierzu entsprechende NDS-Rechte vergeben, um eine bestimmte administrative Tätigkeit ausführen zu können. Dabei war es nicht immer einfach, hier die richtigen Rechte so zu vergeben, daß der User seine ihm zugewiesenen Aufgaben zwar durchführen, darüber hinaus aber nichts in der NDS anstellen konnte. Im iManager dagegen gibt es hierzu die Role Based Services, um einem User eine bestimmte Aufgabe direkt zuordnen zu können, wie z.B. die Administration des DHCP-Servers. Der User erhält somit alle nötigen Rechte im Tree. In neuer Version Die Version 2.01 ist lauffähig auf den Betriebssystemen NetWare 6.0 und 6.5 sowie auf Windows NT/2000/XP. Die ältere Version 1.5 lief zusätzlich noch unter AIX, Linux und Solaris. Für die Version 2.01 sollen diese Versionen zu einem späteren Zeitpunkt wohl noch folgen. Je nach Betriebssystem können Sie sich unter http://download.novell. com die entsprechende Version herunterladen. Die aktuellen Versionen 2.01 für Novell und Windows finden Sie selbstverständlich auf unseren Technik News Patch CDs. Das browserbasierte Tool ist in den Apache Webserver integriert. Gestartet wird der iManager daher durch die Eingabe einer bestimmten URL. Hiermit sind Sie in der Lage, Ihre NDS von überall zu administrieren, selbst Firewalls sind hier kein Hindernis mehr. Installation unter NW 6 Um den iManager verwenden zu können, muß er zuerst einmal sauber installiert sein. Hierzu sollten Sie wie folgt vorgehen. Die NetWare-Version bedingt einen NetWare 6 Server mit min. Service Pack 3 oder einen NetWare 6.5 Server und eine Auflösung der Grafikkarte von mindestens 256 Farben. Bevor Sie die Installation überhaupt beginnen können, müssen Sie zuerst die folgenden Voraussetzungen schaffen. Im ersten Schritt muß das eDirectory in der Version 8.7 installiert werden, im zweiten die Java Virtual Maschine (JVM) in der Version 1.4.1. Erst dann können Sie mit der eigentlichen Installation beginnen. Die hierzu benötigten Dateien heißen IMAN_201_NW60.exe und IMAN_201_NW65.exe. Zur Installation werden zwingend Supervisor-Rechte auf die Root der NDS benötigt, da eine Schema-Erweiterung durchgeführt wird. Sollte der NetWare Server noch nicht über den Apache Server und Tomcat verfügen, werden diese Produkte ebenfalls installiert. Kopieren Sie die entpackten Dateien auf dem Server in das Verzeichnis SYS:\WEB. Zur Installation starten Sie die Java Konsole (STARTX) auf dem NetWare Server und gehen über Install => ADD und dann auf die PRODUCT.ini im Verzeichnis WEB. Die Installation startet, es erscheint ein Fenster, in dem Sie zwei Punkte anwählen können: T o m c a t 4 Servlet Container und Novell iManager 2.0, beide sollten angewählt sein. Nach der Installation müssen Sie den Server booten, erst jetzt können Sie in Ihrem Browser mit folgender Eingabe den iManager 2.01 starten: https://10.1.20. 1/nps/iManager.html oder direkt mit dem Link: https:// 10.1.20.1/nps/servlet/por talservicP Service=Authen ticationService&NPService DataType=PortalData. Nach einer entsprechenden Anmeldung gelangen Sie auf die Eingangsseite. 12 Ausgabe 12/2003 44 Bei der Eingabe der URL befindet sich im Handbuch des iManagers ein Fehler. Hier wird der Link mittels http angegeben, es muß jedoch HTTPS sein. Unter Windows 2000 Sie sollten unter Windows 2000 sicherstellen, daß das Service Pack 3 installiert ist. Weiterhin muß die Novell International Cryptographic Infrastructure (NICI) 2.6.0 installiert sein. NICI 2.6.0 wird automatisch bei der Installation von eDirectory 8.7.1 installiert. Sollten Sie iManager auf einem Computer ohne eDirectory 8.7.1 installieren, muß NICI manuell installiert werden. Führen Sie die Datei wcniciu0.exe aus, die sich im Unterverzeichnis installs\ win\nici auf der iManager-CD befindet. Windows-Server können Apache und Tomcat verwenden. Außerdem können sie Windows Web Services (IIS) und Tomcat verwenden. Das Installationsprogramm erkennt, welche Web-Services bereits installiert sind. Falls der Windows-Server IIS verwendet und Sie Apache und Tomcat haben möchten, ist es wichtig, daß, Sie IIS entfernen, bevor Sie die beiden mit dem iManagerInstallationsprogramm installieren. Apache und Tomcat Sollten derzeit keine Web-Services auf dem Windows-Server installiert sein, installiert und konfiguriert das iManager-Installationsprogramm Apache und Tomcat. Auch installiert der iManager den Apache Web Server und Tomcat Application Server. Zur eigentlichen Installation führen Sie die Datei iman_201_win.exe auf dem entsprechenden Windows Rechner aus. Dann wählen Sie noch die entsprechende Sprache aus. Alle anderen Abfragen werden entweder mittel OK oder NEXT bestätigt. Auch bei Windows 2000 muß nach der Installation der Rechner gebootet werden. Abschließend können Sie gleichfalls durch die Eingabe von https://10.1.20.1/nps/ iManager.html im Browser den iManager starten. Unter Unix und Linux Die Unix- bzw. Linux-Variante benötigt die folgenden Betriebssystem-Voraussetzungen: Red Hat Linux 7.3 oder Advanced Server 2.1; Solaris 7, 8 oder 9 und/oder AIX 5L-Server. Hierbei handelt es sich - wie oben schon erwähnt - jeoch noch nicht um die Version 2.01, sondern Abb. 1: Installation des iManager zur Zeit noch um die Version 1.5.2. Bei UNIX-Plattformen ist aller Wahrscheinlichkeit nach eine getrennte Installation von Apac he, Tomcat und JVM erforderlich, damit iManager ordnungsgemäß ausgeführt werden kann. Unter Linux sollten Sie darauf achten, daß folgende Services bereits laufen: im einzelnen eDirectory 8.7, JVM 1.3.1_2 Apache Web Server 1.3.20 und Tomcat Servlet Container Version 3.3a. Ebenfalls werden Root-Rechte zum Web- Abb. 2: Eingangsseite des iManager Version 2.01 Server und zum eDirectory benötigt, in dem iManager zu instalNDS kommen Sie auf der Webpage. lieren. Entpacken Sie die entspreDie Navigation im iManager ist nicht chende Datei auf dem Rechner: eDir zu vergleichen mit der der herkömm_871_WebApps_linux_full.tar.gz lichen Tools NWadmin und Confür Linux, eDir_871_WebApps_ soleOne. In diesem browserbasierten unix_full.tar.gz für Unix bzw. Tool finden Sie in der oberen MenüeDir_871_WebApps_solaris_full. leiste die Navigations-Buttons und tar.gz für die Solaris Variante. Öffimmer passend dazu auf der linken nen Sie eine Shell und wechseln Sie Seiten die Konfigurationsmenüs (vgl. zum Verzeichnis InstallationsAbb. 2). Bei der Bedingung des verzeichnis/installs/unix. iManager sollten Sie beachten, daß Anschließend starten Sie die Instalzur Navigation nur die Punkte innerlation durch Öffnen einer Console halb des iManagers verwendet werund die Eingabe der folgende Zeile: den dürfen, nicht die des Browsers. sh ./iManagerInstall.bin. Die Verwendung der Browser-NaviJetzt wählen Sie nur noch die Spragation wird in vielen Fällen zu einer che aus. Alle anderen Abfragen werFehlermeldung führen, die anschlieden wie oben mit OK oder NEXT beßend zu einer Neuanmeldung führen stätigt. Wiederum muß der Rechner könnte. Weiterhin sollten Sie beachnach der Installation neu gestartet ten, daß der iManager in vielen Fälwerden. Abschließend können Sie len mit Pop-Up-Windows arbeitet. durch Eingabe des Links https:/ Das bedingt bei Ihrem Browser, daß /server_ip_address:2200/ diese Funktion weder gefiltert noch eMFrame/iManager.html den disabled ist. iManager im Browser starten. In der nächsten Ausgabe gehen wir Nach dem Starten des iManagers und auf die Funktionen und besonderen einer korrekten Anmeldung in der Möglichkeiten ein. 12 Ausgabe 12/2003 45 h HOTLINE TANDBERG DATA Steckengeblieben? Cartridges bei DLT Gelegentlich weigert sich ein Tape Drive standhaft, auf eine am Frontpanel getätigte Auswurfanforderung zu reagieren. Auch im Zusammenhang mit der bewährten DLT-Technik ist dieses Phänomen zu beobachten, als sei das Medium im Gerät einfach ”steckengeblieben”. Die Tandberg Data Hotline sagt, wie Sie der Ursache dieses Fehlverhaltens auf die Spur kommen, um das weitere Vorgehen zu bestimmen. Engines und SCSI-Kommunikationsfehler aufgrund mangelhafter Verbindungswege (SCSI-Kabel/Terminierung), aber auch extrem lange Respond-Zeiten des Laufwerkes, bedingt durch fehlerhafte Cartridges. Nicht zuletzt sei auch auf den Umstand hingewiesen, daß ein Auswurf immer mittels der Software initiiert werden sollte. HOTLINE G Grundsätzlich gilt es bei steckengeblieben Cartridges zwei Arten zu unterscheiden: Jene, die durch nicht erfolgte Freigabe der Hardware seitens aktiver, das Laufwerk okkupierender Software verursacht werden und solche, die auf einen Hardwaredefekt zurückzuführen sind. Nicht erfolgte Freigaben sind leicht zu überführen, da der Auswurf in diesem Szenario spätestens nach Neustart des Systems und zeitnaher Anforderung durch den Eject-Button erfolgt. Da die ”Belegung” des Drives nicht erst bei Starten der Backup-Applikation geschieht, sondern bereits zu einem früheren Zeitpunkt durch Initiierung korrelierender Services, macht es Sinn, während des PowerOnSelfTest die Break-Taste zu betätigen, um den ”richtigen Zeitpunkt” nicht zu verpassen. Ein Auswurf zu diesem Zeitpunkt kann mit hoher Wahrscheinlichkeit als Indiz für ein funktionsfähiges Laufwerk gewertet werden. Software-Freigabe Gründe für fehlende Software-Freigabe sind nicht abgeschlossene Backup-Jobs , hängende Backup- Eingefädelt Neben diesen Ursachen gesellen sich in unangenehmer Weise auch solche, die einen echten Defekt am Gerät aufweisen und mit Abstand den Großteil der mit diesem Fehlerbild eingesendeten Reparaturware bilden. Vereinfacht dargestellt handelt es sich um Tape Drives, deren Einfädelmechanismus bedingt durch die Verwendung defekter Medien nicht mehr gebrauchsfähig ist. Der Einfädelmechanismus stellt das Laufwerkskompartiment dar, welches das Bandmedium aus der Cartridgehülle initial der internen Bandspule zuführt. Mechanik Da das eigentliche Magnetband hierbei nicht nur die Rolle des Datenspeichers übernimmt, sondern auch entscheidend als mechanische Größe zur Rückführung der Fädelmechanik in die Ruheposition Einsatz findet, wirkt sich ein Danebengreifen fatal aus. Genau dieses geschieht dann, wenn der Antipart der Mechanik innerhalb der Cartridge beschädigt ist. Typischer Indikator eines derart beschädigten Laufwerkes sind die auf der rechten Laufwerksseite befindlichen und intervallisch blinkenden LEDs bei den Geräten der Baureihe DLT4000 bis DLT8000. Daneben tritt circa alle 20 Sekunden ein schleifendes Geräusch auf. Durch eine wenige Sekunden inAnspruch nehmende, vor jedem Cartridge-Wechsel stattfindende Sichtkontrolle lassen sich solche Laufwerksausfälle weitestgehend vermeiden. Öffnen Sie hierzu das Zugriffsfenster der Cartridge unter absoluter Vermeidung jeglichen Kontaktes mit dem Innenleben in einer rauch- und aeorosol-freien Umgebung. Schlaufe und Greifer DLTtapeIV-Cartridges zeigen hier eine Metallschlaufe, die gut sichtbar unter kleinem Winkel absteht. Medien mit Beschädigungen an dieser Schlaufe, nicht oder nur partiell sichtbarer Schlaufe bzw. solche, deren sichtbarer Teil des Magnetbandes eine ”Welle” geworfen haben, sind unbedingt auszusondern. Gleichermaßen betroffen sein können SDLTtapes. Funktionsanalog zur Schlaufe finden sich hier zwei Plastikgreifer, die auf einem Metallsteg befestigt sind (SDLT Buckle Leader) und im Idealfall mit der Gehäusewand fluchten bzw. den darunter liegenden Steg ”weitestgehend” bedecken. Sind diese einander derart zugewandt, daß einer den unterliegenden ”Zahnkranz” nahezu oder vollständig bedeckt, so ist von einer Verwendung abzusehen oder zumindest der Support des Herstellers zu kontaktieren. Grundsätzlich ist von einer gewalt- 12 Ausgabe 12/2003 46 COMPU-SHACK SUPPORT UND INNOVAPHONE In diesem Zusammenhang sei auf die Tandberg Data Homepage (www.tandberg.com) verwiesen. Sie finden hier Dokumente zur Verwendung und Überprüfung der Medien sowohl als Bestandteil der Tape Drive-Manuals als auch als dediziertes Handbuch. Genaue Abbildungen verdeutlichen den Sachverhalt. samen Entnahme eines Mediums abzusehen, da hierbei irreversible Schäden am Laufwerk auftreten. Blinkende LED Erhalten Sie an einem Gerät der Klasse DLT4000 - DLT8000 nach Einlage einer Cartridge auf der rechten Geräteseite, bei SDLT Drives sowie den DLT1/ VS-Laufwerken eine simultan blinkende LED-Anzeige, so sind für den Fall, daß ein CartridgeAuswurf noch erfolgt, diese Medien besonders penibel zu kontrollieren. Eine beschädigte Cartridge wird auch ein Austauschgerät zur Fehlfunktion veranlassen. Bei Fragen zu diesem Thema steht Anwendern die Tandberg Data Hotline gerne zur Verfügung: 0231/ 5436-142 oder E-Mail: [email protected]. Spulzeiten Besonders aufmerksamen Nutzern fällt bisweilen auf, daß die Erstinitialisierung von Medien unterschiedliche Zeiten in Anspruch nimmt. Die initiale Bandeinlage bei SDLTtapes zeitigt offensichtlich unterschiedliche ”Spulzeiten” Diese Diskrepanz beruht auf dynamischen Prozeduren während der Bandinitialisierung und stellt für sich keine Fehlfunktion dar, noch läßt sie auf eine fehlerhafte Cartridge schließen. Das Zeitintervall, während der das Laufwerk nach Einlage eines unbenutzten Mediums nicht in den ”REA DY-Zustand” übergeht, schwankt medienabhängig zwischen 1,5 bis 10 Minuten, während es bei bereits benutzten Medien typischerweise bei 15 Sekunden liegt. VoIP maßgeschneidert IP400 konfigurieren lassen und testen Beim Bezug einer innovaphone Teststellung können Fachhändler ein besonders günstiges Service-Angebot kaufen. Es sichert ihnen professionelle technische Unterstützung während der Leihstellung einer vorkonfigurierten innovaphone VoIP-Lösung. Compu-Shack Support hat in Zusammenarbeit mit innovaphone für seine Fachhändler ein besonderes Weihnachtspräsent vorbereitet. Beim Bezug einer Teststellung - bestehend aus innovaphone IP 400 Gateway und zwei IP Endgeräten wie IP200 oder IP202 - erhalten Fachhändler zusätzlich eine maßgeschneiderte technische Unterstützung. Diese enthält eine Grundkonfiguration der auszuliefernden Demo-Geräte nach Vorgabe des Bestellers sowie eine Stunde Telefonsupport inklusive. So wird die Installation des VoIP-Gateways, welches für Firmenstandorte von kleinerer oder mittlerer Größe gedacht ist, denkbar einfach. - Konfiguration einer IP400 für einen ISDN Mehrgeräteanschluß mit max. 3 MSNs - Anmeldung der Telefone IP200 oder IP202 als Nebenstelle an die IP400 Telefonanlage - Zuordnung der MSNs und Mitarbeiternamen für die jeweilige Nebenstelle - Überprüfung bzw. Upgrade der Geräte auf die aktuelle Firmware-Version So einfach geht’s Weil die Grundkonfiguration nach den Maßgaben des Fachhändlers schon vorgenommen wurde, kann er die angelieferte Telefonanlage gleich selbst testen. Als zusätzliches Extra packt Compu-Shack Support noch eine Stunde telefonischen Support nach der Auslieferung der vorkonfigurierten Anlage obendrauf. So können während des Tests auftretende Fragen geklärt oder zusätzliche Einstellungen gemeinsam mit unseren Spezialisten vorgenommen werden. Mit den fertig vorkonfigurierten Geräten erhalten die Tester von Compu-Shack Support eine Dokumentation, in der sie ihre Einstellungen wiederfinden, und eine spezielle Telefonnummer, unter der sie während der innovaphone-Leihstellung eine Stunde kostenfreien Support erhalten. Support vor Ort Das Support-Team bietet auf Anfrage auch weiterführende Unterstützung der Kunden vor Ort oder der Mitarbeiter beim Fachhandel an, sei es bei den Produkten von innovaphone oder auch bei vielen anderen Netzwerkkomponenten führender Hersteller. Über die praktische Unterstützung bei Installationen, Konfigurationen oder Fehlersuchen vor Ort oder zu individuellen technischen Workshops für ein praxisnahes Know-how informiert das Compu-Shack Support Team unter 02631-983-988. 12 Ausgabe 12/2003 47 p PRAXIS DATAVOICE Über VoIP gesprochen Sanfte Migration mit innovaphone am Beispiel einer Bierbrauerei Bierbrauer wissen nicht nur um Reinheitsgebote und Reifeprozesse, sondern auch darum, wie Tradition und Innovation einander bereichern. Anhand eines mehrstufigen Projekts bei einer kleinen privaten Brauerei in Bayern läßt sich recht anschaulich nachvollziehen, wie in der Praxis Schritt für Schritt eine Telefonanlage sanft auf die modernen VoIP-Technologie migriert werden kann. A Auf dem Biermarkt tut sich was. Fast alle großen Brauereien bieten seit neuestem Biersorten an, die nach dem Vorbild vom mexikanischen Corona in durchsichtigen 0,33 Literflaschen präsentiert werden. In solchen Flaschen werden die verrücktesten Mixturen angeboten, die inzwischen auf Parties zum Renner geworden sind. Dazu gehören Fruchtbiere, Bier-Tequila oder Bier-Cola Mixgetränke. Auch unsere bayrische Brauerei folgte dem Trend und eröffnete eine neue Produktlinie. Dazu wurden fünf neue Mitarbeiter eingestellt, die natürlich auch ein Telefon benötigen, also vier Telefone in der Verwaltung und eines in der Qualitätskontrolle. Doch die vorhandene kleine Telefonanlage war mit ihren 25 Nebenstellen voll ausgebaut. Der Wartungsvertrag lief zudem bald aus. Dennoch mußte die Telefonanlage um 5 Nebenstellen erweitert werden. Eine neue Telefonanlage war zur Zeit nicht bezahlbar, weil die Investition in die neue Produktlinie das aktuelle Budget bereits strapaziert hatte. Doch weil vor knapp einem Jahr das Computernetz auf den modernsten Stand gebracht worden war und fast überall im Gebäude ein Ethernet-Anschluß mit 100 Mbit/s verfügbar war, bot sich ein VoIP-Lösung geradezu an. fonanlage zu den IP-Telefonen. Dort muß für die internen Gespräche die Amtsholung gewählt werden, um das Gateway zu erreichen. Damit dieses die internen Rufnummern (50er Block) von den Ortsgesprächsnummern, die mit 5 beginnen, unterscheiden kann, muß die eigene Stammnummer beim Wählen komplett mit angegeben werden. In unserem Projekt muß beispielsweise die bestehende Durchwahl 21 die Nummer 0-898989-52 wählen, um das neue IP Telefon mit der 52 zu erreichen. Das Gateway ist so konfiguriert, daß es in diesem Fall keine Verbindung zum Amt herstellt, sondern vorher auf den Ethernet-Ausgang umstellt. Damit der Aufwand für den Anrufer verringert wird, wurde an der Telefonanlage eine Kurzwahl für die IP-Durchwahlen eingerichtet. Man hätte auch eine Funktionstaste am Systemtelefon mit dieser Nummer belegen können. Erweiterung Für unsere Brauerei war dieser erste Migrationsschritt eine einfache und kostengünstige VoIP-Erweiterung der be- Abb.1: Start mit sanfter Migration PRAXIS Realisierung Die erste Stufe der Migration war so realisiert worden, daß in die Amtsleitung der Telefonanlage das innovaphone VoIP-Gateway IP 400 eingeschleift wurde (siehe Abb. 1). Dazu sind absolut keine Anpassungen an der bestehenden Anlage notwendig. Der Durchwahlbereich 50 bis 59 wurde für die VoIP-Endgeräte reserviert. Das Gateway wurde so konfiguriert, daß genau diese Durchwahlen zu den installierten IP-Telefonen geleitet werden. während alle anderen unverändert an die Telefonanlage durchgestellt werden. Die IP-Telefone können sich nicht nur untereinander erreichen, sondern auch die Nebenstellen der Telefonanlage, man braucht nur die Durchwahl wählen. Mit der normalen Amtsholung Null stellt das Gateway die Verbindung zum Amt her. Etwas komplizierter sind die Verbindungen von den Nebenstellen der Tele- 12 Ausgabe 12/2003 48 stehenden Telefonanlage. Das System hat sich bewährt. Als ein Teil der Büroräume renoviert wurde, wurde dies zum Anlaß genommen, den zweiten Schritt der Migration vorzunehmen. Nun sollten weitere 15 der 25 Nebenstellen auf VoIP umgestellt werden. Gleichzeitig sollte das Faxgerät an das IP-Netz angeschlossen werden und auch die drei Außendienstmitarbeiter sollten ein IP-Telefon an ihren Heimarbeitsplatz bekommen. Das Umstellen der Telefone war vergleichsweise einfach. Die neuen Apparate wurden an das IP-Netz angeschlossen und die entsprechenden Durchwahlen im Gateway konfiguriert. Damit die inzwischen 20 IP-Nebenstellen mehr Telefonie-Leistungsmerkmale bekommen, wurde auf dem VoIP Gateway die Telefonanlagen-Software innovaphone PBX freigeschaltet. Dadurch wurden Funktionen wie Vermitteln oder Rückruf bei Besetzt möglich. Das Faxgerät wurde über den Adapter IP 21 mit dem VoIPNetz verbunden. Heimarbeitsplätze Für die Heimarbeitsplätze wurde den Außendienstmitarbeitern von der Brauerei ein DSL-Anschluß zur Verfügung gestellt - Flate Rate, aber ohne feste IP-Adresse und ein IP 200-Telefon mitgegeben. Die IP-Telefone sind so konfigurt, daß sie sich nach dem Einschalten mittels PPPoE beim DSL Provider anmelden. Sobald der Internetzugang steht, baut das Telefon eine VPN-Verbindung zum Router der Brauerei auf und bekommt so Zugriff auf das interne Netzwerk. Über diesen Weg kann sich das Telefon an der VoIP-Telefonanlage anmelden und ist damit auch schon betriebsbereit. Da das IP-Telefon einen internen Ethernet-Switch enthält, kann der Außendienstmitarbeiter dort sein Notebook anschließen und die aufgebaute Verbindung auch für seinen Datenzugriff nutzen (siehe Abb.2). Der wesentliche Vorteil derart ausgestatteter Heimarbeitsplätze aber ist, daß die Rufnummernübertragung die Rufnummer der Firma überträgt, und daß Abb.2: Komplette IP Integration eingehende Anrufe an eine Firmendurchwahl gehen, so daß der private Anschluß der Mitarbeiter völlig unberücksichtigt bleibt. Interne Verbindungen zur Brauerei sind natürlich gebührenfrei, wobei auch alle Leistungsmerkmale der Telefonanlage zur Verfügung stehen – so als wäre der Mitarbeiter vor Ort. Erfolgreiche Migration Die vielen Vorteile und neuen Möglichkeiten haben die Geschäftleitung der Brauerei zu dem Entschluß geführt, die gesamte Telefonie komplett auf VoIP umzustellen, so daß im letzten Migrationsschritt die klassische Telefonanlage ganz abgeschaltet werden kann. Nach der Übernahme der letzten Telefone sind noch weitere Investitionen geplant, um mit der innovaphone PBX die Arbeit der Mitarbeiter und Mitarbeiterinnen immer effektiver gestalten zu können. Darunter sind Projekte wie ein PC-gestützter Vermittlungsplatz, eine automatische Warteschleife mit persönlicher Ansage, die Einbindung der Türöffner, eine Voice-Mail-Lösung sowie CTI-Funktionen für die Mitarbeiter am PC. Fazit Es gibt verschiedene Gründe, warum Firmen den Weg der sanften Migration zur VoIP-Technologie einschlagen wollen. Die klassische Telefonanlage funktioniert oft noch, wenn der Wartungsvertrag bereits abgelaufen ist. Für eine Änderung oder Erweiterung will man den Vertrag aber nicht unbedingt erneuern. Zumal in vielen Fällen dazu auch neue Hardware (z.B. Schnittstellenkarte) eingesetzt werden müßte, für die unter Umständen nicht einmal mehr Platz in der Anlage ist. Manchmal ist es aber auch nur die sprichwörtlich gewordene Weisheit ”Never touch a running system”, die die Entscheider zögern und eine schrittweise Umstellung bevorzugen läßt. Denn nicht zuletzt kann man über eine sanfte Migration die neue Technologie besser testen und erste Erfahrungen sammeln, bevor man das ganze System umstellt. Auf jedem Fall steht für die Brauerei heute unumstößlich fest, daß sich die Umstellung gelohnt hat. Man braucht keinen Wartungsvertrag mehr, Erweiterungen und Änderungen sind ohne großen Aufwand möglich. Man hat neue Funktionen gewonnen und kann sich voll und ganz auf das Biergeschäft konzentrieren, zum Wohle des Kunden. Fragen zu aktuellen VoIP-Technologien beantwortet das Compu-Shack Business Development unter: Tel.: 02631/983-458, eMail: [email protected] 12 Ausgabe 12/2003 49 p PRAXIS FLUKE NETWORKS Patch me if you can Test von Patch-Kabeln mit Fluke-Handmeßgeräten Im Rahmen einer strukturierten Verkabelung erfolgt die Installation in der Regel lange vor der Inbetriebnahme aktiver Geräte oder dem Aufstellen von Einrichtungsgegenständen. Dabei wird zunächst die Installationsstrecke anhand der vorgegebenen Leistungsstufe (meist Kategorie 5e oder 6) getestet und zertifiziert. Die Patch-Kabel werden erst bei der Installation des Netzwerkes hinzugefügt und finden oft kaum Beachtung . P Patch-Kabel spielen für die Übertragungsstrecke eine entscheidende Rolle. Planer und Installateure sollten deshalb auch hier auf die Besonderheiten achten, denn Patch-Kabel sind im Gegensatz zu den Installationskabeln zum einen flexibel, zum anderen werden sie im betrieblichen Alltag einer Vielzahl von Kräften ausgesetzt. Anwender in den Büros ziehen Patch-Kabel um Schreibtische herum, fahren mit ihren Stühlen darüber oder quetschen sie unter schwere Möbel. Trotz dieser Umstände soll das Kabel aber sämtliche Daten ohne Einbußen übertragen. PRAXIS Arten von Patch-Kabeln Zunächst einmal soll grundsätzlich kurz erklärt werden, welche Arten von Patch-Kabeln es gibt. Als wichtiger Bestandteil der ISO/IEC 11801 2nd edition bilden Patch-Kabel ein unverzichtbares Element der Tertiärebene. Man unterscheidet Geräteanschlußkabel, Geräteverbindungs- und Rangierkabel. Ein Geräteanschlußkabel verbindet eine Anschlußdose mit einem Endgerät wie beispielsweise einem Telefon oder einem PC. Sie haben eine Länge von 2m bis zu 5m. Das Geräteverbindungskabel verbindet unterschiedliche Geräte wie Switches, Hubs oder Router miteinander. Zu diesem Zweck gibt es diese Kabel auch in verschiedenen Farben, um den vielfältigen Datendiensten Rechnung zu tragen. Ein Rangier-kabel kungen - und die Art der Überprüfung, z.B. Kanalmessung. Weitere Fehlerquellen dient schließlich der Verbindung zweier Verteilerfelder und darf eine Länge von 5m nicht überschreiten. Die Qualität eines Patch-Kabels Daß Patch-Kabel zu einer deutlichen Beeinträchtigung der Netzwerkleistung führen können, ist eine gemeinhin vernachlässigte Tatsache. Doch die Leistungsfähigkeit der gesamten Übertragungsstrecke hängt von allen Komponenten ab. Ein wichtiger Aspekt betrifft dabei die Qualität der Kabel verschiedener Hersteller. Sie variiert von Hersteller zu Hersteller. Mit dem bloßem Auge lassen sich die Unterschiede nicht ausmachen. So gibt es nur eine Eingangsprüfung für Patch-Kabel, die weitere Aufschlüsse geben kann. Entscheidend sind darüber hinaus die eingesetzten Komponenten, ein funktionierendes Qualitätsmanagement der Hersteller - Stichwort: Qualitätsschwan- Betrachtet man den gesamten Kanal einer strukturierten Verkabelung, vom PC zum Switch, bildet der Modularstecker den “Flaschenhals”, da dort die Leistung am stärksten abfallen kann. Das liegt daran, daß die Leiterpaare aufgedrillt, gekreuzt, getrennt und schließlich parallel angeschlossen werden. Das alles geschieht auf engstem Raum. Häufig werden die Kabel mittels mechanischer Crimps im Stekker gehalten, was zu einerVerformung der Leiter und damit zu Abweichungen bei der Impedanz führen. Ebenfalls von Bedeutung ist die Position der Patch-Kabel innerhalb des Systems, denn keine andere Komponente der strukturierten Verkabelung befindet sich so nah an den aktiven Geräten. Ausgehende Signale sind stärker als eingehende Signale. Weicht die Impedanz geringfügig ab und verursacht dabei eine Reflexion von 3 oder 4 %, führt das zu einer höheren Beeinträchtigung der Übertragungsleistung als in der Mitte der Installationsstrecke. NEXT und Return Loss ? Die ISO/IEC 11801 2. Ausgabe verweist für die elektrischen und mechanischen Anforderungen an die IE EN61935-2. Die mechanischen An- 12 Ausgabe 12/2003 50 forderungen wurden bereits weiter oben erwähnt. In der internationalen Version (IEC 61935-2) werden unterschiedliche Meßmethoden und Parameter für Geräteanschluß- und Geräteverbindungskabel beschrieben. Die besondere Art und Weise der Steckermontage kann schnell zu Beeinträchtigungen der gesamten Übertragungsstrecke führen. Neben der Durchgangsprüfung sollten PatchKabel für jede Paarkombination auf NEXT und Return Loss getestet werden. Durch elektromagnetische Effekte werden Störsignale von einem auf das andere Paar induziert. Hier wird zwischen dem Nahsprechen (NEXT = Near End Crosstalk) an der Signalquelle und dem Fernnebensprechen (FEXT = Far End Crosstalk) am anderen Ende unterschieden. Letzteres ist aufgrund der Dämpfung eines Kabels längenabhängig: je länger das Kabel, desto geringer das Fernnebensprechen. Der NEXT-Wert muß also möglichst niedrig sein. Mit der Rückflußdämpfung (Return Loss) ist das Verhältnis zwischen dem einspeisenden zum reflektiertem Signal gemeint. Damit hat der Installateur die Möglichkeit, zu überprüfen, ob die Wellenwiderstände zwischen Kabel und Komponente sowie Stekker und Buchse optimal aufeinander abgestimmt sind. Wenn die Rückflußdämpfung gering ist, handelt es sich um eine gute Anpassung. Neue Anforderungen Mehr als 95 % aller Neuinstallationen werden heute nach dem Permanent Link-Modell getestet. Hier werden die Patch-Kabel an beiden Verbindungsenden ausgeschlossen. Dabei geht man in der Absicht vor, zunächst die Installationsstrecke anhand der vorgesehenen Leistungsstufe zu testen und zu zertifizieren. Erst anschließend werden die Patch-Kabel hinzugefügt. Diese Methode funktioniert allerdings nur, wenn die Leistung des Patch-Kabels der Leistung der Installationsstrecke entspricht. Auch eine Überprüfung des Kanals (vom PC zum Switch) reicht nicht aus, da bei einem Permanent Link mit einem gewissen Leistungsspielraum die Möglichkeit besteht, daß der Kanal trotz unzureichender Patch-Kabel die Anforderungen noch erfüllt. Erst bei einem Permanent Link, der selbst nur knapp den Vorgaben entspricht, kommt es für dasselbe Patch-Kabel zu einem FAIL-Ergebnis. Maßarbeit Fluke DSP-4300 Kategorie 6 Für den Netzwerkadministrator zählt die Leistungsfähigkeit der gesamten Übertragungsstrecke inklusive der Patch-Kabel. Mit Hinblick auf zukünftige Entwicklungen wie Gigabit Ethernet wird schnell deutlich, daß heutige Patch-Kabel dafür wahrscheinlich nicht mehr ausgelegt sein werden. Im Bereich Gigabit Ethernet gewinnen Patch-Kabel als schwächstes Glied eine besondere Rolle, da das System mehrere Adernpaare nutzt, die für die bidirektionale Kommunikation eingesetzt werden. Die in beide Richtungen laufenden hochfrequenten Signale können sich gegenseitig stören. Die Anforderungen an einen symmetrischen Channel Link nach Klasse E sind realisierbar, wenn ein Unternehmen für die installierte Verkabelungsstrecke der Klase E das passende Geräteanschluß- und –verbindungskabel der Kategorie 6 einsetzt. Aus diesem Grund sind Cat.6-Komponenten anzuraten, da diese die oben genannten Anforderungen erfüllen. Besonders im Hinblick auf das Nahnebensprechen und die Rückflußdämpfung sind Cat. 6-Kabel wesentlich leistungsfähiger als Kategorie-5- oder 5e-Kabel. Aufgrund der Tatsache, daß bei Cat. 6 die Stekker und Buchsen sehr stark zentriert und exakt aufeinander abgestimmt sind, können die Grenzwerte der Norm eingehalten werden. Werden vom Hersteller nicht freigegebene Patch-Kabel eingesetzt, besteht ein hohes Risiko, daß die Leistungsfähigkeit der Übertragungsstrecke trotz einwandfreier Kabel unzureichend ist, weil sie nicht an das verwendete Verkabelungssystem angepaßt sind. 12 Ausgabe 12/2003 51 Eine gute Möglichkeit, um PatchKabel zu testen, bietet Fluke Networks mit dem DSP-4300 Digital CableAnalyzer. Die Fluke Networks DSP-4000 Series CableAnalyzer sind Handmeßgeräte zum Bescheinigen und Prüfen von Koaxialkabeln und paarverdrillten Kabeln und zur Fehlerbehebung in LAN-Installationen. Cat. 5e, Cat 6. und Glasfaser Die Handmeßgeräte von Fluke Networks eignen sich vor allem für den schnellen und zuverlässigen Test von Hochleistungs-Cat. 5e-, -Cat 6.- und Glasfaserverkabelungen zur Steigerung der Produktivität. Unabhängig von der Zahl der Testdurchläufe gewährleistet die digitale Plattform eine hohe Wiederholgenauigkeit. Die DSP-4000-Geräte sind speziell für die Zertifizierung und Diagnose von Cat. 6-Verkabelungen optimiert und mit sämtlichen Adaptern und Zubehörteilen ausgestattet, die für den Einsatz benötigt werden. Das Meßgerät kombiniert Meßimpulse mit digitaler Signalverarbeitung für schnelle, präzise Ergebnisse und hochentwickelte Testmöglichkeiten bis zu 350 MHz. Adapter optional dazu An die Geräte können darüber hinaus optionale Adapter angeschlossen werden. Ein Adapter ist speziell für Patch-Kabel vorgesehen. Dieser wird einfach an das DSP-Gerät angeschlossen und eine Testdatenbank installiert. Anschließend kann der Meßvorgang beginnen. Somit lassen sich die Durchsätze steigern, die Systemreserven verbessern und die Ausfallzeiten reduzieren. Die Hard- und Software dieser Geräte gewährleistet eine exakte Übereinstimmung mit den TIAStandards für Patchkabel. p PRAXIS WIRELESS LAN Alles, was Recht ist Rechtliche Veränderung der Lizenzvergabe begünstigt Hot Spots Das Wireless Equipment hat den Markt durchdrungen. Inzwischen sind die Standarderweiterungen 802.11g und 802.11h verabschiedet und damit im 2,4- wie im 5-GHz-Band die Wege frei für die 54MBit/s-Produkte. Die Technologie stößt auf hohe Akzeptanz. Sie erfreut die mobilen Anwender und schafft besonders in kleinen Unternehmen schnelle Netzwerk- und Internetverbindungen. Web Access kann aber auch als Dienstleistung - etwa im Hotelwesen oder in der Gastronomie - für die Öffentlichkeit angeboten werden, für Gäste und Geschäftsreisende. W WLAN Hot Spots erfreuen sich seit dem Durchbruch der mobilen Anwendungen zunehmender Beliebtheit, auf Anwender- wie auf Anbieterseite. Nachdem der Standard 802.11g bereits am 12.06.2003 vom IEEE freigegeben wurde, ist seit dem 11.09. 2003 auch die Erweiterung 802.11h verabschiedet worden. Damit ist nun endlich der Weg für die standardkonformen 54MBit/s Produkte geebnet, mit neuem Auftrieb im 2,4- wie auch im 5-GHz-Band. Drahtlose Access-Komponenten werden - inklusive VPN- und Firewall Security-Features - längst von zahlreichen Herstellern angeboten. Sie verringern die Kosten besonders für kleine und mittlere Installationen deutlich, zumal das Preisniveau im WLAN-Segment allemal drastisch gefallen ist. ponenten werden inzwischen allesamt als Standardprodukte vertrieben. Begünstigt wird die Hot Spot-Installation neuerdings auch durch rechtliche Veränderungen in der Lizenzvergabe. Lizenzfreiheit Im rechtlichen Sinne entspricht das Betreiben eines Hot Spots im öffentlichen Bereich der Bereitstellung einer Telekommunikations-Dienstleistung. Nach § 3 Ziffer 19 des Telekommunikationsgesetzes (TKG) wurde dafür bislang eine Lizenz der Klasse 3 benötigt. Das Beantragen dieser Lizenz hatte für den Betreiber eine einmalige Gebühr von mehreren Tau- send Euro zur Folge. Ausgenommen davon waren Hot Spots, die ausschließlich einer geschlossenen Benutzergruppe innerhalb der privaten Grundstücksgrenzen zur Verfügung gestellt wurden. Im Rahmen der europäischen Harmonisierung bedürfen die bisher nach § 6 TKG lizenzpflichtigen Tätigkeiten seit dem 25.07.2003 keiner besonderen Genehmigung der Regulierungsbehörde für Telekommunikation und Post (RegTP) mehr. Demnach entfällt die Notwendigkeit, für das Betreiben eines Hot Spots eine Lizenz der Klasse 3 zu beantragen, wodurch enorme Kosten eingespart werden. Weiterhin gilt jedoch, daß Telekommunikationsdienstleistungen nach § 4 TKG Aktualisierte Neuauflage PRAXIS Wireless Access Die neue Generation der AccessAllrounder für Kabel und Äther erschließen zudem breitere Anwendungsgebiete und bieten - zum Beispiel Hotels - die Möglichkeit, über Hot Spots auf einfache Art und Weise einen drahtlosen Internetzugang für die Kundschaft bereitzustellen. Hierzu wird lediglich ein Breitbandinternetzugang sowie ein beliebiger Wireless Access-Point benötigt. Die Abrechnung kann über entsprechende Service-Anbieter abgewickelt werden, die verschiedene Zahlungsarten über Zugangs-Vouchers, Kartenzahlung oder Rechnung unkompliziert bereitstellen. Die für den Aufbau eines Hot Spots benötigten Kom- Wireless LAN macht das Netz mobil WLAN bringt Bewegung ins Netzwerk. Neben dem 2,4-GHzBand ist nun endlich das 5GHz-Frequenzband für den lizenzfreien Betrieb freigegeben und öffnet auch den 54-MBit/sProdukten nach IEEE 802.11a/h den Weg. In der dritten Auflage hat Compu-Shack im November ihre WLAN-Broschüre überarbeitet und neu herausgebracht. Aktualisiert und auf dem neuesten Stand der Technik behandelt sie alle wesentlichen Details des Wireless Networking und der neuen High-Speed-Generation. Ausgewählte In- und Outdoor-Komponenten führender Hersteller stellen eine umfassende Auswahl an Key-Produkten aus dem Wireless Portfolio der Compu-Shack vor. Die WLAN-Broschüre nennt die wesentlichen Fakten für die Einrichtung drahtloser Netzwerke in kleinen Umgebungen bis hin zu Gebäudeverbindungen. Sie erklärt die maßgeblichen Parameter der Antennentechnik und gibt zudem einen Überblick über die verschiedenen Stufen einer wesentlich verbesserten Wireless Security durch Verschlüsselung und Authentifizierung. Interessenten können die WLAN-Broschüre ab sofort kostenlos im Compu-ShackFachhandels-Portal bestellen: www.portal.compu-shack.com 12 Ausgabe 12/2003 52 bei der RegTP schriftlich angezeigt werden müssen, ein entsprechendes Formular ist bei der RegTP erhältlich. Die schriftliche Anzeige muß generell erfolgen, unabhängig davon, ob der Hot Spot im öffentlichen oder geschlossenen Bereich betrieben wird. Durch die schriftliche Anzeige entstehen jedoch keine Kosten für den Betreiber. Viele Hürden sind also beseitigt. Nur die gewerbliche Bereitstellung von Sprachdiensten für die Öffentlichkeit ist über WLAN-Einrichtungen generell untersagt. 2,4 und 5 GHz frei Daß WLAN-Komponenten generell eingesetzt werden dürfen, liegt allein in der Verantwortung des Herstellers. Dieser muß für seine Geräte lediglich eine Allgemeingenehmigung erlangen. Dadurch kann der Anwender die Komponenten bedenkenlos betreiben. Die Nutzung des 2,4 GHz Frequenzbandes ist durch die Amtsblattverfügung 154/1999 geregelt, die Nutzung des 5-GHz Frequenzbandes durch die Amtsblattverfügung 35/ 2002. Beide sind von der RegTP veröffentlicht worden und geben die jeweils genutzten Frequenzbereiche für die breitbandige Datenübertragung frei. Lediglich bestimmte maximale Obergrenzen der Sendeleistung dür- fen bei dem Betrieb eines WLANs nicht überschritten werden (vgl. TN 9 und 10/2003). Zudem sind wie gesagt öffentliche Sprachdienste im WLAN generell verboten. Formlose Mitteilung Überbrücken Gebäudeverbindungen ein fremdes Grundstück oder einen öffentlichen Bereich, so ist lediglich eine formlose Mitteilung an die zuständige Außendienststelle der RegTP erforderlich. In der formlosen Mitteilung müssen der genaue Standort der Funkanlage, die Antennenparameter, die Höhe der Antennen über Grund und das Datum der Inbetriebnahme mitgeteilt werden. Weitere Auflagen für den drahtlosen Netzwerkbetrieb bestehen nicht. Sicherheitsabwägung Tritt jemand - z.B. ein Gastronom mit seinem Hot Spot als Betreiber eines öffentlichen Internetzugangs auf, kommen Sicherheitsaspekte ins Spiel, die in der Beratung und Planung nicht übersehen werden sollten. Wichtig ist in erster Linie, daß niemand sich unberechtigterweise im WLAN Zugang verschafft. Daher sollten Sicherheitsregeln und eventuell auch eine Wireless LANs Authentifizierung besprochen und eingesetzt werden. Auch Verschlüsselungen sind gegebenenfalls ein Thema. Doch sie beeinflussen die Zugriffszeit und Bandbreite, und komplizieren die einfache Handhabung auf der Benutzerseite. Eine sinnvolle Abwägung zwischen den Sicherheitsaspekten und deren Einfluß auf das Netzwerk ist daher geboten. Betriebskonzept Das Betriebskonzept von Hot Spots ist vergleichsweise einfach. Dazu gehören verschiedene Billing-Optionen wie Flatrate, Voucher, Kreditkartennutzung oder auch die Anbindung an bestehende Abrechnungssysteme, etwa über die Handy-Rechnung. Aus kaufmännischer Sicht könnte man zusätzlich Werbelinks bzw. -banner in den Walled Garden einbinden, über den der zahlende Anwender den Hot Spot-Zugang erhält. Sinnvoll ist es, die Bandbreite bestimmter Benutzergruppen zu steuern. Aus technischer Sicht ist vor allem die leichte Nutzbarkeit einer solchen Lösung essentiell. Anwender sollten in die Lage versetzt werden, sowohl über eine feste als auch über eine dynamische IP-Adresse den Service ohne großen Konfigurationsaufwand wirklich transparent zu nutzen. Vorteile für alle 802.11-WLAN-Technologie und praktische Umsetzung im Detail In bewährt routinierter Manier schreibt Jörg Rech aus der Praxis für die Praxis und teilt sein neuestes Werk in vier Kernbereiche auf. Nach einer grundlegenden Einführung in die Netzwerk- und Funktechnik geht es in den beiden folgenden Kapiteln um die Implementierung der Wireless-LAN-Technologie. Detailliert geht der Autor auf den Standard IEEE-802.11 und dessen Erweiterungen ein. Die vieldiskutierten Fragen der Sicherheit in drahtlosen Netzen werden ausführlich und nach dem aktuellen Stand der Technik einbezogen. Der abschließende Praxisteil rundet die anschaulich vermittelte Theorie durch die Beschreibung der praktischen Einrichtung von Wireless LANs ab und macht dieses Buch von 350 Seiten zu einem kompakten, aber umfassenden Werk über alles, was man aktuell über drahtlose Netze wissen muß. Eine weihnachtliche Empfehlung der Technik News Redaktion für Netzwerktechniker, Administratoren, Ingenieure und technische Projektmanager, aber auch für Studierende und Auszubildende in der IT-Branche. Es erscheint im Dezember druckfrisch im Heise Verlag. ISBN 3-936931-04-6. Festeinband 12 Ausgabe 12/2003 53 Für Reseller und Systemhäuser eröffnen sich damit im Hot Spot Geschäft neue Absatzmöglichkeiten und Projektfelder. Für die Betreiber, wie etwa Gaststätten oder Hotels, bietet sich die Möglichkeit, ihren Kunden mit geringstem Aufwand eine Dienstleistung anzubieten, die besonders Geschäftsreisende zu schätzen wissen Es erschließen sich zusätzliche Einnahmemöglichkeiten, zumal die Kosten für die Einrichtung und den Betrieb eines Hot Spots so niedrig sind, daß sich die Bereitstellung selbst bei wenigen Euro Umsatz pro Tag für den Betreiber rechnet. Die Kunden profitieren von günstigen Zugangskosten und der allgemeinen Verfügbarkeit des Internets. v VORSCHAU WORKSHOPS - ROADSHOWS - SEMINARE Für Sprachgelehrte Aktuelle Termine zu Veranstaltungen der Compu-Shack finden Sie unter www.portal. compu-shack.com. Auch Anmeldungen können in der Rubrik Workshopsonline erfolgen. Voice over Data leichtgemacht Welche Netzwerkkomponenten, welche Software und welche Funktionen für VoIP-Anwendungen notwendig sind, und welche Anforderung die besonderen Techniken erfüllen können, erklären die Data-Voice Experten der CompuShack Training in den thematisch gestaffelten Seminaren zu den Cisco Telephony Produkten. I In fünf Cisco-Seminaren bietet sich VoIP-Interessierten die Möglichkeit, ihr Wissen kontinuierlich und ganz individuell zu erweitern. Cis CVOICE – Over Frame Relay, ATM und IP In diesem Einstiegsseminar werden die verschiedenen Sprachtechnologien wie Voice over Frame Relay, Voice over ATM und Voice over IP behandelt. Damit erlangen die Teilnehmerinnen und Teilnehmer die notwendigen Grundlagen für das Design, die Integration und die Konfiguration der drei Übertragungstechniken. Cis DQoS – QoS-Elemente Zur Optimierung der Kommunikation in Enterprise Netzwerken muß man den Umgang mit QoS-Elementen kennen. Zudem fokussiert dieser Kurs den Multi-ServiceSektor. Sprache, Video, HTTP und andere Dienste sollen mit QoS sinnvoll koordiniert werden. Ein Einblick in das QoS-Management und Layer-2 QoS runden den Kurs ab. Cis CIPT – IP Telephonie Neben den Cisco-Komponenten für eine TelefonieNetzwerklösung steht die Benutzung der Cisco IP Netzwerk-Komponenten für den Aufbau einer großen Campus IP-Telefonie-Lösung im Mittelpunkt dieses Kurses. Ziel ist der Aufbau eines Multisite WAN IP-Telefonnetzwerkes mit verteilter oder zentraler Anrufverarbeitung. Dazu gehören auch die Überwachungs-Applikationen unter Windows 2000 und CallManager für die Fehlersuche in IP Telephonie-Netzwerken. Cis EVodd – Enterprise Voice Zum Thema Design für Voice over Data gibt es ein besonderes Seminar für Planer, Entscheider und Consultants. Es behandelt IP Telefonie-Konzepte, die Planung und Kostenanalyse, aber auch die Standards für Voice over IP Signalling. Neben dem Design von Voice over Frame Relay und ATM geht es auch um die PBX Integration. Weitere Aspekte sind Call Manager Overview, Gateway Selection, Dial Plans und Voice Mail sowie allgemeine Charakteristika der Konfiguration von Voice over Data. Cis IPTT – Troubleshooting Im Seminar ”IP Telephony Troubleshooting” ist die Fehlersuche am Cisco Call-Manager, Unity und TCP/IP das Hauptthema mit verschiedenen ”Hand-On”-Übungen. Vom Design bis zur Konfiguration eines großen Problem-Spektrums wird hier alles besprochen, was zu einem fundierten Wissensaufbau im AVVID-Bereich gehört. VORSCHAU Training-Highlights im Januar/Februar 2004 Kursbezeichnung Kurs-Nr. Termin Ort Preis in € Cisco IP Telephony Interconnecting Cisco Network Devices Cis CIPT Cis ICND MS 2126 13.02.04 16.01.04 30.01.04 16.01.04 München Neuwied München Neuwied 2.700,2.350,- Managing a Microsoft Windows 2000 Network Environment 09.02. 12.01. 26.01. 12.01. 09.01. – 13.02.04 Potsdam 12.01. 19.01. 12.01. 02.02. 19.01. 12.02. 19.01. 19.01. 02.02. 16.02. 16.02. München Neuwied München Neuwied München Neuwied Neuwied Neuwied München Neuwied München – – – – – – – – – – – – – – – 16.01.04 23.01.04 16.01.04 06.02.04 20.01.04 13.02.04 23.01.04 23.01.04 06.02.04 20.02.04 20.02.04 1.850,- Managing a Microsoft Windows Server 2003 Environment MS 2274 1.850,- Foundations of Novell Networking NV 3001 Implementierung von XP-Professional (Workshop) MS WSXP Building Scalable Cisco Internetworks Implementing Windows 2000 Professional and Server Cis BSCI MS 2152 Securing Cisco IOS Networks Designing for Cisco Internetwork Solutions Cis SECUR Cis DESGN Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer Das aktuelle Trainings-Programm finden Sie unter www.training.compu-shack.com, persönliche Beratung unter: 02631-983-317 oder per e-Mail an [email protected]. 1.850,499,2.350,1.850,2.450,2.350,- 12 Ausgabe 12/2003 54 MESSEN, ROADSHOWS, SEMINARE N O1 No 01/2004 Thema des Monats Januar GUTE AUSSICHTEN MIT VOIP Video over IP reduzieren die Kosten im laufenden Betrieb. Die Sprachqualität ist von der einer ISDN-Verbindung meist nicht zu unterscheiden. Die Verfügbarkeit liegt auf dem gleichen Niveau wie bei klassischen Systemen, wenn die Parameter stimmen. Der nächste Schritt ist also konsequent, wenn man auch Besprechungen und Meetings über Video flexibel und kostengünstig realisiert. Denn neben Einsparungen bei den Reisekosten läßt sich durch eine Reduzierung der Reisezeit auch die Produktivität der Mitarbeiter deutlich steigern. Die Wege werden über das Internet schneller und kürzer. Im kommenden Schwerpunktthema stellen wir die VoIP-Technologie “Video over IP” vor und zeigen praxisnahe Lösungen anhand entsprechender Szenarien auf. Welche Möglichkeiten ergeben sich? Wo genau liegen die jeweiligen Mehrwerte und für wen ergeben sich Einsparpotentiale? Wir geben Ihnen einen Überblick über die moderne Sprach- und Video-Kommunikation. Sprache und Videokonferenzen im Netzwerk Von Elmar Horst VoIP steht in erster Linie für Voice over IP, als eine Technologie zur Integration von Sprache und Daten, inzwischen aber auch für die Video-Übertragung in einer konvergenten Netzwerk-Infrastruktur. Videostreams werden hierbei wie herkömmliche Daten oder reine Sprache paketübermittelnd via IP versendet. Das Internet Protokoll ist zum dominierenden, universellen Transportmechanismus geworden, auch im Bereich Video Conferencing. Die Vorteile sind vielseitig. Unternehmen benötigen nur noch eine NetzwerkInfrastruktur, sparen sich die TK-Verkabelung und Praxis: Praxis: Über Voice gesprochen, Teil 10: Nortel Networks Contivity, Teil 1: Neueste Trends für Konvergenz Der rechte Umgang mit Zertifikaten Unter http://portal.compu-shack.com finden Sie in der Medienübersicht alle verfügbaren Compu-Shack Informationsbroschüren, beispielsweise zu WLAN und VoIP. Demo-CDs können Sie kostenlos unter www.techniknews.de bestellen, zum Beispiel zu CA Brightstore ARCserve 9 for NetWare bzw. Windows (Deutsch) oder zu Novell GroupWise 6.5. Ausgewählte Termine 02.12.2003 02.12.2003 03.12.2003 04.12.2003 09.12.2003 07.01.2004 08.01.2004 09.01.2004 09.-13.02.04 08.-12.03.04 22.-26.03.04 08.-12.03.04 05.-08.04.04 03.-07.05.04 CS Solution: Live Hacking Session Compu-Shack: Astaro Infoday CS Solution: Live Hacking Session Compu-Shack: Polycom InfoDay zu Konferenz-Lösungen Compu-Shack: Astaro Infoday Compu-Shack: Cisco PIX Security Training Compu-Shack: Cisco PIX Security Training Compu-Shack: Cisco PIX Security Training CS Training: Cis CIPT - IP Telephonie CS Training: Cis CVOICE - Voice over Frame Relay CS Training: Cis CIPT - IP Telephonie CS Training: Cis EVodd - Enterprise Voice over Data CS Training: Cis DQoS - DQoS in Enterprise Netzwerke CS Training: Cis IPTT - IP Telephonie Troubleshooting 12 Ausgabe 12/2003 55 Nürnberg Neuwied München Berlin München Neuwied München Potsdam München Neuwied Neuwied Neuwied Neuwied Neuwied