Einstieg in die
Transcrição
Einstieg in die
I/2000 Großes Gewinnspiel auf Seite 96 DM 9,80 ÖS 75,- Sfr. 9,80 Dezember 1999/ Januar, Februar 2000 Dez. 1999/Jan., Feb. 2000 Highlights der Netzwerktechnik Highlights der Netzwerktechnik www.lanline.de Einstieg in die Netzwerktechnik Das kleine Switch-Einmaleins Wieviel Layer braucht der Drahtlose Datenübertragung Transferraten bis 24 MBit/s Fragebogenaktion: Marktübersicht Netzwerkhersteller und Distributoren 01 4 3 94 2 02 8 09 8 03 B 30673 ISSN 0942-4172 EDITORIAL NETZWERKMARKT 139. AUSGABE Rainer Huttenloher ALLER EINSTIEG IST SCHWER Das Titelbild dieses Sonderhefts zeigt ein typisches Szenario: Vernetzung ist angesagt, doch es bleibt die Frage nach der richtigen oder zumindest adäquaten Vorgehensweise. Dabei umfaßt die Netzwerktechnik ein großes Feld, das laut den Aussagen auf vielen Marketing-Hilfsmitteln immer einfachere Lösungen hervorbringt. Doch die Anforderungen der Anwender steigen wesentlich schneller: War gestern noch der Zugang zum Internet generell das Thema in vielen kleinen und mittleren Unternehmen, so stehen heute Sicherheitskonzeptionen oder High-Speed-Zugänge beziehungsweise die WAPTechnik im Mittelpunkt des Interesses. Vor diesem Hintergrund erscheint es geradezu als logische Konsequenz, daß die Netzwerkbranche “neues Blut” anzieht. Viele Computer-Kenner sehen sich mit der Forderung ihrer Auftraggeber nach einer optimalen Vernetzung konfrontiert. Doch das Wissen um diese Technik fällt einem nicht in den Schoß. Mit diesem Sonderheft der LANline-Redaktion wollen wir den Einstieg in diese Welt leichter machen. Grundlagenwissen, beste Vorgehensweisen und die Vorstellung der wichtigen Technologien sind hier zusammengefaßt. “Garniert” wird diese Basisinformation noch von zwei aktuellen Übersichten, in denen wir zum einen die Hersteller von Netzwerkprodukten und zum anderen die entsprechenden Distributoren abgefragt haben. Damit soll Ihnen, lieber Leser, der Zugriff auf die entsprechenden Produkte erleichtert werden. Neben dieser geballten Information möchte ich Ihnen aber auch noch unser Gewinnspiel ans Herz legen. Auf Seite 96 sind die Preise und Details aufgeführt. Unter der Web-Adresse http://www. lanline.de/gewinnspiel brauchen Sie nur die wenigen Fragen beantworten, ihre Adresse angeben, und schon nehmen Sie an der Verlosung teil. Aber bitte beachten Sie: Nur wer bis zum 28. Februar 2000 das Formular ausfüllt, kann gewinnen. Ich hoffe, daß Ihnen dieses Sonderheft helfen kann und Ihnen den Einstieg in die Netzwerktechnik erleichtert. Vielleicht haben Sie ja auch noch weitergehenden Informationsbedarf. Der läßt sich mit einem Abonnement der LANline stillen. Unentschlossene können erst noch auf unserer Website etwas stöbern. Dazu noch ein Tip: Eine erste Hilfe gegen das Fachchinesisch der Netzwerkbranche – online versteht sich – bietet Ihnen unser LANline-Lexikon unter http://www.lanline.de/ framed/lexikon/lex/index.htm. Ihr Rainer Huttenloher (Chefredakteur LANline) INHALT Mit Hilfe des Kabelmodems wird das breitbandige CATV-Netz IP-tauglich (Seite 68) Erst kommt der Klick zum Browser – und schon sprudeln die Informationen auf den Bildschirm (Seite 56) ATM und Gigabit Ethernet im Mischbetrieb Geteilte Dominanz..............................14 Ethernet verabschiedet Legacy Wieviel Layer braucht der Switch?....18 Verkabelung für Gigabit-Anwendungen Jahrtausendstandards in zweiter Auflage...............................24 DRAHTLOSE KOMMUNIKATION Funkübertragung mit High-Speed Drahtlos und lokal zugleich................28 Kabellos mit 16 MBit/s Push für Infrarot..................................33 Von GPRS zu UMTS Mobile Datenautobahn....................... 34 Ausfallsicherungen für Server-Systeme Hochverfügbarkeit à la Carte............. 38 Einstieg in die automatische Datensicherung Achtung: Hier lädt der Automat.........48 Unterbrechungsfreie Stromversorgung Der Granat im Hintergrund................ 52 Impressum...........................................41 Inserentenverzeichnis......................... 97 Fax-Leser-Service...............................98 4 L AN line Spezial Highlights I/2000 Switches haben sich im Zuge der immer feineren Segmentierung klassischer Legacy-LAN-Segmente aus den auf der Schicht 2 arbeitenden Bridge-Techniken entwickelt. Im Laufe der Marktentwicklung wurden immer weitere Funktionen in die Switches integriert. Heute spricht man vom Layer-2-, Layer-3- und Layer-4-Switching. Was sich dahinter verbirgt und wie man die jeweiligen Funktionen für das Netzdesign nutzt, beschreibt der folgende Beitrag. E 18 ine Bridge verwendet zum Datentransport die Store-and-Forward-Technologie. Dabei überprüft die Bridge die Zieladresse jedes empfangenen Pakets. Anhand dieser Information trifft die Bridge die Entscheidung, ob dieses Datenpaket an ein anderes angeschlossenes LAN-Segment weitergeleitet werden muß oder ob es sich um lokalen Datenverkehr handelt. Vor dem Weiterleiten auf das andere Segment wird das gesamte Datenpaket in einen Zwischenspeicher kopiert. Diese Information wird anschließend an den Netzcontroller weitergereicht, an dem das Zielgerät angeschlossen ist. Diese Vorgänge benötigen Zeit und begrenzen den Durchsatz. In modernen Netzen kommt es auf eine hohe Verarbeitungsgeschwindigkeit an. Die Weiterentwicklung der Bridges zu Multiport-Bridges mündete schließlich in der ersten Switch-Generation. EthernetSwitches unterschieden sich grundsätzlich in ihrer Transporttechnologie: and-Forward-Switches ermöglichen den direkten Übergang zwischen verschiedenen Übertragungstechniken. Der Übergang bei den unterschiedlichen Übertragungsgeschwindigkeiten (10/100/1000 MBit/s) wird beim Ethernet mit Hilfe der Store-and-Forward-Technik auf der Schicht 2 realisiert. CUT-THROUGH-FORWARDING-SWITCHING Beim Cut-Through-SwitchingVerfahren wird der Forwarding-Prozeß sofort gestartet, wenn die 6 Byte der Destination-Adresse des zu transportierenden Datenpakets vom jeweiligen Empfänger-Port erkannt wurden. Diese Switching-Methode reduziert die Verzögerungszeit zwischen dem Empfangsund dem Sende-Port, weil niemals der gesamte Datenrahmen vom Switch zwischengespeichert werden muß. Der Vorteil des Cut-Through-Switchings besteht deshalb in der Geschwindigkeit des Verfahrens. Da ein Cut-Through-Switch die Daten niemals vollständig zwischenspeichert, hat dieser jedoch nicht die Möglichkeit, die Gültigkeit des jeweiligen Datenpakets zu überprüfen. Dies bedeutet, daß jedes Paket, egal, ob es sich um ein zu kurzes, zu langes, oder defektes Paket handelt, sofort nach dem Erkennen der Destination-Adresse weitergeleitet wird. Cut-Through-Switches sind außerdem nicht in der Lage, bestimmte Datenpakete aus dem Datenstrom auszufiltern. Um diese Defizite zu beheben, wurde von einigen Herstellern ein AdaptiveCut-Through-Switching-Verfahren entwickelt. Hier wird bei der Übertragung der Pakete kontinuierlich deren Gültigkeit untersucht. Im Fall einer hohen Anzahl (Schwellwert einstellbar) an ungültigen Datenpaketen schaltet der Switch in den Store-and-Forward-Modus um. Store-andForwardSwitch-Logik Puffer 2 Puffer 3 Port 1 Port 2 Port 3 PC1 PC2 PC3 Port 4 STORE-AND-FORWARD-SWITCHING Wie bei den Bridges wird bei der Storeand-Forward-Technik ein ankommendes Paket erst vollständig zwischengespeichert, bevor es an den Ausgangs-Port vermittelt wird. Da diese Switches das gesamte Paket bearbeiten, können die Geräte zur Filterung von Ereignissen und bestimmten Adressen verwendet werden. Die Store- 18 File Server virtuelle Verbindung zwischen PC1 über Switch-Logik und File Server Switching auf der Schicht 2 des OSI-Modells L AN line Spezial Highlights I/2000 INTERNET-TECHNIK Internet-Kommunikation unter der Lupe Vom Klick zur Site.............................56 XML als Schnittstelle Warum kompliziert, wenn’s auch einfach geht?................. 60 Grundlagen der Firewalls Erweiterungen gefragt........................ 66 RUBRIKEN Wieviel Layer braucht der Switch? Trends bei Bandlaufwerken und -bibliotheken Für die goldene Mitte......................... 44 Proxy-Technik für Einsteiger Proxy-Server als “All-in-one-Lösung”...........................64 Editorial.................................................3 LAN-BACKBONE UND INFRASTRUKTUR ETHERNET VERABSCHIEDET LEGACY Puffer 1 Gigabit-Ethernet-Spezifikationen Maximum Speed im Backbone............6 SERVER-TECHNIK Puffer 4 LAN-BACKBONE UND INFRASTRUKTUR ZUGANGSTECHNOLOGIE Modems fürs Breitbandkabel CATV-Netz wird IP-fähig..................68 Einführung von XDSL-Diensten Das Netz muß dafür vorbereitet sein..71 Schnelle Netzzugänge im Wettbewerb ADSL auf der Überholspur................ 73 MESSAGING Unified Messaging Vereinigte Nachrichten.......................76 Trends bei Faxlösungen Integration und Erweiterung...............80 Großes Gewinnspiel auf Seite 96 I/2000 DM 9,80 ÖS 75,- Sfr. 9,80 Dezember 1999/ Januar, Februar 2000 Dez. 1999/Jan., Feb. 2000 Highlights der Netzwerktechnik Highlights der Netzwerktechnik www.lanline.de Einstieg in die Netzwerktechnik Das kleine Switch-Einmaleins Wieviel Layer braucht der Switch? Drahtlose Datenübertragung Transferraten bis 24 MBit/s Fragebogenaktion: Marktübersicht Netzwerkhersteller und Distributoren 85 01 4 3 9 42 02 80 9 80 3 B 30673 ISSN 0942-4172 ÜBERSICHT: NETZWERK-HERSTELLER Marktübersicht: Netzwerk-Hersteller FUNKÜBERTRAGUNG MIT HIGH-SPEED Drahtlos und lokal zugleich Der Markt für Wireless-LANs ist in Bewegung geraten. Nach der bereits 1997 erfolgten IEEEStandardisierung, allerdings nur bis Datenraten von bis zu 2 MBit/s, kamen eine Vielzahl kompatibler Produkte auf den Markt. Jetzt werden erste Lösungen angeboten, die für den Hochgeschwindigkeitsbereich konzipiert sind. Als Übertragungsraten im Hiperlan sind zum Beispiel 24 MBit/s heute schon verfügbar. Als reif für den Massenmarkt gelten sie bereits seit Jahren, die drahtlosen Netze. Doch der so oft beschworene große Boom will sich einfach nicht einstellen. Das Wachstum ist eher gemächlich, verglichen mit anderen Marktsegmenten, wenngleich kontinuierlich. Nach Voraussagen von IDC soll der Umsatz im Jahre 2000 bei 839 Millionen Dollar weltweit liegen und 2001 auf gut eine Millarde Dollar steigen, 2002 dann sprunghaft auf 1,3 Millarden Dollar anwachsen. Dabei ist laut IDC die Jahrtausendmarke der Zeitpunkt, ab dem es wirklich aufwärts geht. Den Grund sehen die Marktauguren darin, daß erst dann ein Standard im Hochgeschwindigkeitsbereich vorliegt, den die Anwender abwarten. Ob es allerdings wirklich ein Standard wird, ist derzeit noch nicht klar abzusehen. Bereits 1997 wurde mit der IEEE 802.11 eine Spezi- 28 fikation verabschiedet, die einige Hersteller und viele potentielle Käufer aufatmen ließ. Sie umfaßt drei Technologien zur drahtlosen Da- (DSSS), 2 MBit/s sowie Infrarot. Doch dieser Standard reiche, so IDC, längst nicht aus, um ein überdurchschnittliches Wachstum zu generieren. Die Interoperabilität zwischen Produkten unterschiedlicher Hersteller sei noch nicht vollständig gewährleistet, klare Migrationspfade zu schnelleren Lösungen stünden noch aus – ebenso wie deutliche Signale aller wichtiger Anbieter, die Standards zu unterstützen. So existiert neben IEEE 802.11 mit Open Air ein weiterer Defacto-Standard. Unter Führung von Proxim haben sich im Wireless-LAN-Interoperability-Forum (WLIF) mehr als 22 OEMs und Anbieter von Wireless-LAN-Lösungen zusammengeschlossen, eine durchaus ernstzunehmende Marktmacht. Schon 1994 wurden mit ETS 300328 die technischen Voraussetzungen für das ISMBand zwischen 2,4 und 2,4835 GHz definiert und die Zulassungskriterien für Datenfunksysteme in diesem Frequenzband festgelegt. 1997 erfolgte die Ausdehnung des Gültigkeitsbereichs für den Betrieb von FunkLAN-Systemen auf grundstücksübergreifende Datenübertragungen, wobei die betreffenden Grundstücke ausdrücklich keine wirtschaftliche Einheit bilden müssen. Funk-LANs sind dabei anmelde- und gebührenfrei. Voraussetzung für die Zulassung ist lediglich ein bestandener Test bei einem unabhängigen, akkreditierten Testlabor oder in Deutschland des Bundesamts für Post und Telekommunikation. Ebenfalls im Jahre 1997 wurde (000) 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1,000 500 0 1997 1998 1999 Network interface cards 2000 2001 Access bridges 2002 2003 Building-to-building bridges Kontinuierliches Wachstum prophezeien die Marktforscher den drahtlosen Lösungen (Quelle: IDC, 1998) tenübertragung: 2,4 GHz Frequency Hopping Spread Spectrum (FHSS), 1 und 2 MBit/s; 2,4 GHz Direct Sequence Spread Spectrum Blickt man auf die letzten drahtlosen Jahre zurück, so ist bereits einiges geschehen, um WLANs aus dem Nischenmarkt herauszuführen. mit IEEE 802.11 der bereits angesprochene Standard für drahtlose LANs verabschiedet, wobei Kompatibilität natürlich nur zwischen Lö- ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Peripheriegeräte ● Server-Hardware ● ● ● Verschlüsselungsprodukte ● Firewalls ● ● Backup-Systeme ● ● ● ● Serverrelevante Produkte RAID-Subsysteme ● ● ● ● Sicherheit USVs ● Kabel-Meßtechnik ● ● Produkte für »Drahtlose Netzwerke« ● ● ● ● ● Protokollanalysatoren ● ISDN-Meßgeräte ● ● Meßtechnik ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Alcatel Internetworking Allied Telesyn International ++49(0)61 7292-5846 030/4359000 Alstom Alteon Websystems AMP 06976649-2348 ++1-408 3605500 06251/1330 APC Apcon, Inc. 089/51417-0 503-639-6700 Arco Computer Producs ARtem A.T. Schindler Comm. 954-1925-2688 0731/392-5800 613-723-1103 ATI electronique Atto Technology 08142/286438 716-691-1999 AVM Axent Technologies AXIS Communications 030/39976-0 089/99549-0 ++46-46 270 1800 BBCom bedea Berkenhoff&Drebes 040/7678-0 06441/801-0 Benchmark Tape Systems Frank Bernard BinTec Communications 001-720 406 5130 0700/FIREWALL ++49 9 11/9673-0 Biodata Breezecom 06454/9120-18 +972-3-6456262 Brockmeyer BTR CA Computer Associates 0203/9956-0 07702/533-0 06151/949-0 Cabletron Systems Cellpack 06103/991-0 07741/6007-85 ● ● Cisco Systems CNet Technology Comed 01803/671001 02159/526-0 08191/965596 ● ● Compex Systems Compulan Europe ++65-286-2086 06003/815-0 ● Conectis 0511/6301-166 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LANline Spezial Highlights 1/2000 ▼ DRAHTLOSE KOMMUNIKATION ● ● ● ● ● Multiplexer 925 937 7900 030/6170054 Aladddin Knowledge Systems 089/89422185 Albert Ackermann 02261/83-0 Alcatel Cabling Systems 07166/27-2653 ● Modems AG Group, Inc. AGFEO ● Netzwerkkarten Passive Netzwerkkomponenten 0251/92108-0 089/456406-0 089/89577-527 ISDN-Equipment 04102/488-0 02102/420694 ADA Das Systemhaus Adaptec ADVA AG Switches ++49-21 31-14-0 +44-1628 402800 03-598-9090 ext 306 Acer Computer Acome Hubs 089/25000-0 3M Deutschland 8x8 Inc Abo Com Systems, Inc. Verkabelungszubehör Telefon 3Com Verkabelungssysteme Hersteller Router Aktive Netzwerkkomponenten 85 28 L AN line Spezial Highlights I/2000 DISTRIBUTION Distribution im Netzwerkmarkt Der Mehrwert entscheidet...................................................83 Marktübersicht: Netzwerkhersteller..............................................................85 Marktübersicht: Netzwerkdistributoren.........................................................90 GEWINNSPIEL Gewinnspiel Mitmachen und gewinnen!.................................................96 L AN line Spezial Highlights I/2000 5 LAN-BACKBONE UND INFRASTRUKTUR APPLIKATIONEN FORDERN HOHE BANDBREITEN Durchschnittliche Appli- GIGABIT-ETHERNET-SPEZIFIKATIONEN Maximum Speed im Backbone Der zunehmende Bandbreitenbedarf, der durch die Einführung neuer Applikationen entsteht, führt immer mehr Unternehmen zu einer Entscheidung für eine neue leistungsfähige Backbone-Technologie. Dabei stehen zur Zeit ATM und Gigabit Ethernet als inzwischen ernstzunehmende Konkurrenz zur Auswahl. Für diese Entscheidung sollte man zuallererst die Technologien und ihre möglichen Anwendungsgebiete verstehen. thernet ist die zur Zeit verbreitetste Netzwerktechnologie. Die Marktforscher aus dem Hause IDC gehen von einem derzeitigen Marktanteil von über 85 Prozent aus. Das entspricht etwa 135 Millionen Ethernet-Knoten. Damit ist Ethernet die Technologie, die Netzwerkadministratoren am besten vertraut ist. Der große Erfolg von Ethernet und Fast Ethernet ließ die Entwickler folgende Ziele für Gigabit Ethernet formulieren: • interoperabel mit Ethernet und Fast Ethernet – auf die installierte Basis von NICs kann zurückgegriffen werden – sichert die Investition von Hubs, Switches und Routern – Netzwerkmanagement kann weiterhin genutzt werden • einfache Mechanismen zur Kommunikation von 10, 100, und 1000 MBit/sSystemen – keine Fragmentation der Frames – Encapsulation Verfahren nicht notwendig – keine Übersetzung der Frames • konform zum Ethernet-Standard – gleiches Frame-Format – Minimum- und Maximum-FrameGröße wird beibehalten – CSMA/CD-Zugriffsmethode wird genutzt. Damit ist Gigabit Ethernet 100 Prozent kompatibel zu Ethernet und Fast Ethernet, und somit kann auf die breite instal- E 6 L AN line Spezial Highlights I/2000 lierte Basis und das vorhandene Knowhow der Netzwerkadministratoren zurückgegriffen werden. Auf den ersten Blick stellt der Einsatz von Gigabit Ethernet im Backbone also keinen Lernaufwand dar. Trotzdem müssen sich die Administratoren mit einer Vielzahl neuer Funktionalitäten der Gigabit- kationen wie Textverarbeitung oder Tabellenkalkulationen benötigen eine maximale Bandbreite von 1 MBit/s. Eine Mikrosegmentierung von vier bis zehn Nutzern pro Segment erweist sich hier als vollkommen ausreichend. Selbst ein MPEG-Videostrom benötigt maximal 2 bis 9 MBit/s. Zu den bandbreitenhungrigen Anwendungen gehört allerdings die Datensicherung, die bei der Ausbaustufe heutiger Server oft nicht mehr über Nacht beendet werden kann. Dort wird das Netzwerk zusätzlich während des Tagesgeschäfts belastet. Eine schnelle GigabitEthernet-Verbindung ist hier eine willkommene Lösung. Die Verarbeitung aufwendiger Grafiken erfordert sowohl leistungsfähige Workstations als auch ein leistungsfähiges Netzwerk. Erzeugen Endstationen noch nicht mehr als 100 MBit/s auf dem Netzwerk, so benötigt eine Vielzahl solcher sogenannten PowerUser eine entsprechende “Verbesserung” im Backbone. Kommunizieren mehrere Zulässige Distanzen von Gigabit-Ethernet-Strecken Ethernet-Switches auseinandersetzen, da sich die Entwickler der Gigabit-Ethernet-Komponenten an den Funktionen der ATM-Komponenten orientieren. Administratoren müssen solche im GigabitEthernet-Standard nicht enthaltene Funktionen verstehen, um sie sinnvoll einsetzen zu können. Power-User mit dem leistungsfähigen Server, reicht eine Fast-Ethernet-Verbindung zum Server nicht mehr aus. Solche aufwendigen Grafiken finden wir heute bei medizinischen Anwendungen und wissenschaftlichen Modellierungen. In Druckereien wurde Gigabit Ethernet frühzeitig eingesetzt. Auch die Größe von Internet-/Intranet-Dokumenten verlangt durch große Bilder, Video- oder Tonsequenzen eine entsprechend große Datenautobahn. Die Notwendigkeit, die Bandbreite im Backbone je nach Anschlußgeschwindigkeit der Endstatio- einander, erfolgt an der Knotenstelle unwiderruflich ein Stau der Wassermassen. Nur der Einsatz eines breiteren Wasserrohrs kann hier Abhilfe schaffen. Die Geschwindigkeit von Servern und Workstations stellen heute keinen Flaschenhals mehr dar. Schon 1965 stellte Gordon Moore fest, daß sich die Anzahl von Transistoren auf einem Mikrochip und seine Rechenleistung etwa alle 18 bis 24 Monate verdoppelt. Und Carrier Extension: Jedes Paket, das kleiner ist als 512 Byte, wird mit tatsächlich bestätigFüllsymbolen (Carrier Extension) aufgefüllt te sich diese Theorie bis zum heutigen nen/Switches zu erhöhen, entspricht der Tage. In den mehr als 25 Jahren wuchs Funktionsweise eines Kanalsystems: die Transistoranzahl von 2300 TransistoTreffen mehrere gleich große mit Wasser ren (4004 im Jahre 1971) auf über sechs gefüllte Rohre an einem Knotenpunkt auf- Millionen Transistoren auf einem Pen- tium-II-Xeon-Prozessor (Quelle: Intel). Die steigende Prozessorgeschwindigkeit und die 66-MHz-64-Bit-PCI-Bus-Technologie stellen die für Gigabit Ethernet benötigten Geschwindigkeiten zur Verfügung. TECHNOLOGISCHE ASPEKTE Der erste und zunächst auch wichtigste Teil von Gigabit Ethernet (IEEE 802.3z) ist bereits seit Juni 1998 standardisiert. Dabei handelt es sich um die drei physikalisch unterschiedlichen Technologien: 1000Base-SX, 1000Base-LX und 1000Base-CX. Die Verabschiedung des 1000Base-T-(IEEE802.3ab-)Standards wird noch im März 1999 erwartet. Da die ersten Gigabit-Ethernet-Komponenten der meisten Hersteller schon seit über einem Jahr auf dem Markt sind, haben sie ihre Kinderkrankheiten überwunden. Man kann heute von einer stabilen Technologie sprechen. L AN line Spezial Highlights I/2000 7 LAN-BACKBONE UND INFRASTRUKTUR CARRIER EXTENSION UND PACKET BURSTING Die Einordnung von Gigabit Ethernet unterhalb von IEEE802.3 verlangt die Erfüllung der im Ethernet-Standard spezifizierten Zugriffsmethode CSMA/CD sowie die Einhaltung der minimalen und maximalen Frame-Größe. Um diese Forderungen erfüllen zu können, mußten zwei breite von Gigabit Ethernet im Full-Duplex-Modus beträgt also volle 1000 MBit/s in jeweils jede Richtung. DIFFERENTIAL MODE DELAY (DMD) Die Übertragung mit den hohen Frequenzen stellte die Gigabit-Ethernet-Entwickler vor neue Aufgaben: Die verwendeten Laser- vermutet. Es tritt weder mit MonomodeFasern noch bei Kupferkabeln auf. Dieses Phänomen wurde bei 1000Base-SX durch eine konkave Linse vor dem Laserausgang behoben. Bei 1000Base-LX hilft ein spezielles Patch-Kabel. Wegen der hohen Frequenzen haben Qualitätsschwankungen der LWL-Faser große Auswirkungen. Bei Abnahme der LWL-Verkabelung für eine Gigabit Ethernet-Strecke im Multimode-Bereich sind daher zusätzliche Messungen zu empfehlen: Zusätzlich zu den bisherigen Dämpfungsmessungen sollte eine OTDR- Messung durchgeführt werden, wobei man die Steckverbindungen mit einschließen sollte. Nur mit diesen Messungen läßt sich eine einwandfreie Gigabit-Ethernet-Übertragung ohne störende Streuung (Dispersion) sicherstellen. AB MÄRZ 1999: 1000BASE-T (IEEE 802.3AB) Die Entwicklung des 1000Base- Ein typisches Ethernet-Netzwerk, bei dem den Usern je nach Bedarf 10/100 MBit/s geswitcht oder geshart zur Verfügung gestellt wird. Entsprechend wird die Bandbreite im Backbone-Bereich erhöht spezielle Techniken für Gigabit Ethernet entwickelt werden: Carrier Extension und Packet Bursting. Ein Nachteil dieser Techniken ergibt sich aus einer verringerten Nutzdatenübertragung. Da der Einsatz dieser Techniken aber nur im Half-Duplex-Modus benötigt wird, bieten die Hersteller fast nur Komponenten an, die im Full-Duplex-Modus operieren und damit die schlechte Nutzdatenübertragung eliminieren. Die tatsächliche Band- 8 L AN line Spezial Highlights I/2000 dioden regen mehrere Moden in einer Faser an, die dann unterschiedlichen “Lichtpfaden” (durch unterschiedliche Brechung) folgen. Da diese Pfade von unterschiedlicher Länge sein können, ist auch die Verzögerungszeit unterschiedlich, so daß schlimmstenfalls aus einem Lichtimpuls zwei unabhängige Impulse resultieren. Das Differential Mode Delay wird nicht bei allen Glasfasern beobachtet. Eine konvexe Eingangsform des Kabels wird als Ursache T-Standards wurde in die Gigabit-EthernetNorm 802.3z nicht mit aufgenommen. Aufgrund der hohen Übertragungsfrequenzen rechnete man mit Verzögerungen. Die tatsächliche Standardisierung erwartet man jetzt im März dieses Jahres, nachdem es zum geplanten Termin im November 1998 nicht geklappt hatte. Der Standard wird die Übertragung von 1000 MBit/s über Twisted-Pair-Kategorie-5-Kabel definieren, wobei alle vier Kabelpaare zur gleichzeitigen Übertragung in beide Richtungen genutzt werden. Dieser Standard soll zukünftig genutzt werden, um Endgeräte über die vorhandene Kategorie-5-Verkabelung mit Gigabit Ethernet anzubinden. Standen allerdings bei 1000Base-LX und 1000BaseSX schon vor der Fertigstellung des Standards Geräte zur Verfügung, halten sich die Hersteller bei der Entwicklung von 1000Base-T-Komponenten bisher zurück. Die Absatzchancen sind noch zu gering, Gigabit Ethernet als Endgeräteanschluß ist noch Zukunftsmusik. EINSATZBEREICHE VON GIGABIT ETHERNET Die ersten Einsatzbereiche von Gigabit Ethernet waren Punkt-zu-PunktVerbindungen zwischen Fast-EthernetSwitches. Inzwischen hat sich das Spek- LAN-BACKBONE UND INFRASTRUKTUR trum von Gigabit-Ethernet-Komponenten stark verbreitert. Von Uplink-Modulen für Fast-Ethernet-Switches über InterfaceKarten für Endgeräte und Gigabit-Ethernet-Switches mit einer großen Anzahl Gigabit-Ethernet-Ports und einer entsprechend leistungsfähigen Backplane hat sich auch ein neuer Gerätetyp entwickelt: Der Buffered Repeater. Dieses Gerät leitet wie ein Repeater alle empfangenen Pakete an alle Ports weiter. Der Anschluß der Endgeräte erfolgt im Full-Duplex-Modus, um die Nachteile des CSMA/CD-Verfahrens bei Gigabit Ethernet auszuschließen. Die empfangenen Pakete werden zwischengespeichert und per CSMA/CD-Zugriffsmethode auf den internen Bus an alle Ports weitergegeben. Der Vorteil dieses Geräts ist sein geringer Preis, seine Nachteile liegen in verringerter Gesamtkapazität und Funktionalität. Die heutigen Interface-Karten für Endgeräte unterstützen ausschließlich den 1000Base-SX-Standard. Der Versuch, 1000Base-CX-Karten auf den Markt zu bringen, scheiterte an den Anschlußmöglichkeiten an Switches oder Buffered Repeater. Für Verbindungen im Backbone wird fast ausschließlich der 1000Base-LXStandard eingesetzt. Allerdings können mit Multimode-Fasern maximal 550 Meter überbrückt werden, wobei der Faserdurchmesser und das Bandbreitenlängen-Produkt des Kabels die maximale Entfernung bestimmen. In Deutschland wird normalerweise ein Durchmesser von 50 µm verwendet, was zu maximal 550 Metern führt. Auf jeden Fall sollte dieser Wert verifiziert werden, so daß ein Engpaß ausgeschlossen werden kann. Die Entfernungsbegrenzungen im Monomode-Bereich werden inzwischen von einigen Herstellern nahezu aufgehoben. Sie bieten Entfernungen von bis zu 100 Kilometern an, die allerdings nicht dem Standard entsprechen! Ein Wellenlängen-Multiplexer erlaubt die Übertragung mehrerer Gigabit-Ethernet-Verbindungen auf nur einer Monomode-Glasfaserstrecke. So wird die Übertragungskapazität einer LWL-Strecke ohne großen Aufwand stark erhöht. Eine Monomode-Faser genügt, um die Datenströme 10 L AN line Spezial Highlights I/2000 von beispielsweise vier 1000Base-SXoder 1000Base-LX-Verbindungen gleichzeitig zu übertragen. Besonders interessant ist das für den einfachen und schnellen Ausbau existierender Infrastrukturen. Hier kommt man ohne eine kostspielige und zeitaufwendige Neuverkabelung aus. Entfernungen bis 100 Kilometer und Kapazitäten von etwa 8000 MBit/s auf einer Monomode-Strecke macht Gigabit Ethernet nicht nur als Datenautobahn im LANBackbone, sondern auch für City-Carrier oder andere MAN-Anwender in Zukunft sehr interessant. Der einfachere Übergang in das WANUmfeld bleibt allerdings nach wie vor der ATM-Technologie als Pluspunkt erhalten. Da der Gigabit- Ethernet-Standard selbst keine Multimedia-Spezifikationen wie ATM aufweist, werden zusätzliche offene Standards benötigt. Die meisten SwitchHersteller integrieren daher zusätzliche Funktionen, die ein Ethernet-Netzwerk robuster und vielseitiger werden lassen. Diese Funktionen können dabei herstellerspezifisch oder an einen Standard gebunden sein. Die Vielzahl neuer Begriffe und Funktionen, die auf den Anwender einströmen, müssen eingeordnet werden. Es ist also gezielt darauf zu achten, welche Funktionen ein Gigabit-Ethernet-Switch bietet und welche dieser Funktionen tatsächlich standardisiert sind. Für den immer größer werdenden Bedarf an Multicast-Anwendungen wie Video-onDemand, verteilte Entwicklung oder Dokumentenverarbeitung, elektronische Verteildienste und Konferenzen unterstützen die meisten Switches IGMP (Internet Group Message Protocol). Dieses Protokoll ermöglicht die dynamische Anmeldung bei einer Multicast-Anwendung und verringert so die Broadcast-Last auf dem Netzwerk. Switches mit Layer-3-Funktionalität sollten bei der Verwendung von MulticastAnwendungen auch eines der MulticastRouting-Protokolle wie zum Beispiel DVMRP (Distance Vector Multicast Routing Protocol ) oder PIM (Protocol Independent Multicast) unterstützen. Quality of Service zur Übertragung von verzögerungssensiblen Daten wie Videound Audioströme im Ethernet wird durch eine neue IP-basierte Protokollfamilie ermöglicht. Das neue Transport-Protokoll RTP (Realtime Transport Protokoll) befördert Echtzeitdaten und versieht sie mit einer Zeitmarke, die eine Information über die Verzögerung ermöglicht, Nutzdateninformation zur Wiederherstellung so wie einer Aussage über die Empfangsqualität. Anwendungen können über das RSVP (Resource Reservation Protocol) eine bestimmte Bandbreite und Übertragungsverzögerung reservieren. Dafür werden vor einer Datenübertragung per RSVP-Paket bei jedem Switch, der auf dem Weg zu dem Empfänger liegt, die entsprechenden Parameter mitgeteilt. Der Switch entscheidet, ob er diese Parameter garantieren kann. Da der Standard noch nicht verabschiedet ist, haben sich bisher wenige der Hersteller zu einer Implementierung dieser Protokollfamilie entschieden. Um eine sinnvolle Nutzung zu ermöglichen, müssen jedoch alle Switches und die Applikationen RSVP unterstützen. Die bevorzugte Behandlung von Paketen wird durch den IEEE-Standard 802.1p (Priorisierung) abgedeckt. Dabei erhalten die Pakete eine zusätzliche Information (Tag), die es erlaubt, Paketen eine Priorität zuzuordnen. Die Switch-Hersteller unterstützen diese Prioritäten in der Switch-Architektur mit mehreren Warteschlangen pro Port. Vergleichbar mit First-, Business- und Economy Class beim Fliegen, wird das FirstClass-Paket immer als erstes auf das Transportmedium gelangen. Voraussetzung ist auch wie beim Fliegen eine geringe Anzahl solcher Pakete. In Überlastsituationen kann die bevorzugte Weiterleitung nicht garantiert werden, genausowenig wie FirstClass-Passagiere bei Nebel den Flughafen früher verlassen können. Da keine Verzögerungszeit oder Bandbreite zugesichert werden kann, spricht man hier auch von Classes of Service. Damit bei Überlastsituationen keine Pakete verloren gehen und aufwendig wiederhergestellt werden müssen, unterstützen die Gigabit-Ethernet-Switches den IEEE 802.3x-(Flow Control-)Standard. Kurz vor Überlastung eines Input/Output-Buffers im Switch wird eine Nachricht an den Sender abgeschickt, die eine Verzögerung beim LAN-BACKBONE UND INFRASTRUKTUR Senden weiterer Pakete fordert. Durch diese Pause muß der Switch kein Paket verwerfen, nach Beendigung der Überlastsituation müssen keine Pakete erneut gesendet werden. Natürlich müssen die Sender die 802.1x-Pakete des Switches auch verstehen, das heißt, den Standard unterstützen, da sie sonst weiterhin senden. War bisher der Spanning-Tree-Algorithmus die einzige standardisierte Möglichkeit, um Redundanzen aufzubauen, können durch Einsatz von Layer-3-Gigabit-Ethernet-Switches redundante Verbindungen mit Hilfe von Routing-Protokollen wie RIP, RIP II und OSPF aufgebaut werden. Bei Ausfall einer Verbindung kann ein Paketverlust hierbei nicht ausgeschlossen werden. Aufwendige Recovery-Mechanismen müssen dann von den Protokollen in Gang gesetzt werden. Allerdings kann im Gegensatz zum Spanning-Tree-Algorithmus mit einer enormen Zeitersparnis gerechnet werden. Die zur Zeit auf dem Markt befindlichen Gigabit-Ethernet-Switches unterstützen fast alle mindestens eines dieser RoutingProtokolle und sind in der Lage, IP- steller bieten einen proprietären schnellen Spanning-Tree-Algorithmus an, der transparent für alle Protokolle eingesetzt werden kann. Allerdings sind diese Techniken VLAN-ID ist ein Teil von 802.1Q, Priorität von 802.1p Der Ethernet-Frame-Aufbau mit IEEE802.1p/Q Tag nicht anwendbar, wenn Komponenten unterschiedlicher Hersteller im Einsatz sind. Eine Erhöhung der Bandbreite mit gleichzeitiger Redundanz ermöglicht das sogenannte Port Trunking. Hierbei können zwei parallele Verbindungen aufgebaut werden, wobei der Switch je nach Auslastung der Verbindung entscheidet, über welchen Weg er das Paket sendet. Das bringt eine enorme Leistungsverbesserung mit sich. Doch nur wenige Hersteller bieten diese Möglichkeit modulübergreifend an, so daß von Hersteller zu Hersteller überprüft werden muß, ob zum Beispiel der preisgünstigere 100Base-FX-Port zu Packet Bursting: Konnte das erste Paket ohne Kollision gesendet werden, kann die Übertragung weiterer Pakete direkt ohne CSMA/CD anRedundanzzwecken geschlossen werden, bis die Summe der Pakete eine Größe von 1518 verwendet werden Byte erreicht (maximale Paketgröße bei Ethernet) kann. Aber auch hier handelt es sich um eiund/oder IPX-Datenpakete mit beschleu- nen proprietären Mechanismus, der zur nigtem ASIC-basierten Routing weiterzu- Zeit nur zwischen Switches des gleichen leiten. Dennoch ist zu beachten, welche Herstellers genutzt werden kann. Protokolle unterstützt werden und daß die Redundanzen nur bei routbaren Protokol- FAZIT Gigabit Ethernet besticht durch ein len eingesetzt werden können. Einige Her- hervorragendes Preis-Leistungs-Verhält- 12 L AN line Spezial Highlights I/2000 nis. Die “Fat Pipe” erschlägt die meisten Probleme und hat die Nachteile des shared Mediums längst abgelegt. Die Hersteller glänzen mit neuen, innovativen Ideen, er- schweren damit aber auch die Auswahl. Die Möglichkeit zur Sprachübertragung besteht, wird aber im Gegensatz zu ATM noch nicht durch vorhandene Produkte unterstützt. Der Traum eines einzigen Netzwerks für Telefon- und Datenübertragung kann daher zur Zeit nur mit ATM geträumt werden. Es wird klar, daß Schwarzweißmalerei wie immer nicht möglich ist. Beide Technologien haben ihre Vor- und Nachteile, und letztendlich müssen Analysen der Anwendungen, der vorhandenen Strukturen und das Portemonnaie zu einer Entscheidung führen. (Michaela Klinkel/sm) Michaela Klinkel ist Beraterin für Netzwerkdienste bei der Lynx-ctr GmbH. Die Lynx-ctr GmbH Münster, ein IT-Beratungshaus der Lynx-Gruppe, hat in den letzten Jahren bei verschiedenen Projekten entsprechendes Know-how bei der Durchführung von Tests aktiver Komponenten aufgebaut. Gemeinsam mit der Siemens Business Services GmbH & Co. OHG betreibt Lynx ein Kundennetzwerk-Testcenter, in dem Auswahltests von aktiven Komponenten durchgeführt und kundenspezifische Installationen unter Einbeziehung realer Applikationen mit Lastsimulationen und diversen Hard- und SoftwareMeßwerkzeugen nachgebildet werden können. LAN-BACKBONE UND INFRASTRUKTUR ATM UND GIGABIT ETHERNET IM MISCHBETRIEB Geteilte Dominanz Vor einigen Jahren hat Fast Ethernet FDDI überrollt. Droht diese Entwicklung nun auch ATM durch das Gigabit Ethernet? Generell stellt sich in diesem Zusammenhang dem Netzwerkplaner die Frage: Ist es sinnvoll, ATM und Gigabit Ethernet zu mischen? ie theoretischen Vorteile von Gigabit Ethernet (1000Base-SX/LX) sprechen eine deutliche Sprache. Es handelt sich dabei um die geradlinige Fortsetzung von Ethernet und Fast Ethernet. Es bietet die ganze Bandbreitenpalette und Hochgeschwindigkeits-Routing. Eigentlich muß der Techniker nicht viel Neues lernen, allerdings sind einige Änderungen bei den Entfernungen zu beachten. Im Standard “Gigabit Ethernet Draft – (802.3z/D4.0)” werden folgende Entfernungen für Multimode-Fiber definiert: – 260 Meter über 62,5 µm Durchmesser mit 1000Base-SX-Transceivern, – 550 Meter über 50 µm Durchmesser mit 1000Base-SX-Transceivern, – 440 Meter über 62,5 µm Durchmesser mit 1000Base-LX-Transceivern, – 550 Meter über 50 µm Durchmesser mit 1000Base-LX-Transceivern und mit Single-Mode-Fiber erreicht man 3 km mit 1000Base-LX-Transceivern. Bei diesen Vorgaben stellt sich die Frage nach dem Einsatz von ATM. Die Gigabit Ethernet Alliance meint dazu folgendes: Gigabit Ethernet und ATM sind Technologien, die sich ergänzen, jede hat ihren Platz im LAN. Ethernet und Fast Ethernet haben sich jedoch als die beliebteste und die am meisten verbreitete LAN-Technologie erwiesen, und die Erweiterung durch Gigabit Ethernet wird diese Dominanz noch erweitern. Ethernet, das nun in 10, 100 bis 1000 MBit/s verfügbar ist, kann als Backbone für D 14 L AN line Spezial Highlights I/2000 Hochgeschwindigkeitsverbindungen zu Server-Farmen, in “Power Workgroups” oder einfach auf normalen Client-PCs genutzt werden. ATM ist ideal für WANVerbindungen (Wide Area Network), wo integrierte Dienste (wie Sprache, Video, Bilder, Daten und Text) benötigt werden und “Real Time”-Anwendungen besonders wichtig sind. ATM kann auch im LAN genutzt werden, wenn die Einbindung einer ATM-WAN-Verbindung ent- scheidend ist und die Kosten und Komplexität berechtigt sind. Dieses Zitat trifft den Punkt sicherlich aus der Sicht der “Gigabit-Lobby”. Die ATM-Anhänger sehen dies allerdings etwas anders. ATM ist zweifellos die Netzwerktechnologie mit der höchsten Ausfallsicherheit (vollvermaschte, redundante Struktur). Dienste wie Sprache und Video sind heute keine reinen WAN-Dienste mehr. Spricht man doch heute vom “Converged Network”, ein Netz, das alle Dienste integrieren soll. ATM hat somit seine Berechtigung in Netzen mit vielen dieser zeitkritischen Dienste, im WAN und in großen Backbones. Für alle drei Einsatzgebiete sprechen die besseren Managementfunktionen. Für die großen Backbones ab 2000 Nutzer sprechen Punkte wie kein “Routing im Backbone” und die Verfügbarkeit. Routing kostet in der Regel Zeit, deshalb sollte man versuchen, den Router möglichst aus dem Backbone herauszuhalten, ihn vielmehr an den Rand (Edge Routing) zu drängen. Im ATM-Netz ist kein Routing nötig, da wir hier mit di- Der ATM-Core-Switch ist in diesem Szenario mit fünf OC-12-Verbindungen an die Edge-Switches gekoppelt. Zwei Server sind direkt mit ATM angebunden. Drei modulare Switches setzen auf Fast und Gigabit Ethernet um. rekten ATM-Verbindungen arbeiten. Da man ATM-Netze voll vermaschen kann, ergibt sich so eine äußerst hohe Ausfallsicherheit. Das Optimum wäre die Kombination aller drei Technologien mit allen spezifischen Vorteilen. Dabei steht der Netzwerkplaner vor der Frage, wie sich ATM und Gigabit Ethernet im Mischbetrieb verhalten und welche besonderen Dienste ein solches Netz bieten muß. Das Schlagwort für diesen Bereich ist die LAN-Emulation (LANE). Ob ATM im Backbone oder zur WAN-An- die Lösung gibt es zur Zeit zwei Ansätze, Software- und Hardware-basierend. Die Software-Lösung hat bei den hohen Übertragungsraten ein PerformanceProblem, und es kann so zu unangenehmen Verzögerungen kommen. Inzwischen werden Hardware-Lösungen angeboten. 3Com setzt hier beispielsweise auf den ASIC – den “ZipChip 3” (ZC3). Er unterstützt: – Layer-2-Priorisierung (nach 802.1p), – Layer-3-Priorisierung (IP-ToS), – ATM-Priorisierung – QoS sowie Das Konzept einer WAN-Kopplung von Gigabit-Ethernet-Backbones über ATM bindung, nur in den seltensten Fällen steht am Ende eine “native” ATM-Anwendung. Im allgemeinen ist am Übergang vom ATM-Netz zum Ethernet die LAN-Emulation notwendig. Wichtig ist hier eine ideale Anpassung von den VLANs (virtuellen LANs) auf die ELANs (emulierten LANs). Im Ethernet werden die VLANs durch sogenannte VLAN-Tags gekennzeichnet. An diesem Etikett erkennen die Layer-3-Ethernet-Switches, zu welchem VLAN das jeweilige Ethernet-Paket gehört. Im ATM-Netz gibt es keine VLANs. Es werden dafür die ELANs gebildet. Die ELANs haben dann kein Tag, sondern fest zugewiesene SVCs (Switched Virtual Channel). Die Aufgabe für den VerbindungsSwitch ist nun die möglichst optimale Verbindung von VLAN und ELAN. Für – die Zuordnungen dieser Verfahren untereinander. Jeder ZC3 hat eine Paket-zu-ZelleÜbersetzungsrate von 1,25 GBit/s fullduplex und eine Layer-2-Switching-Rate von 7,5 GBit/s. Es können mehrere dieser Chips auf einem Modul arbeiten, um die Leistung zu steigern. Beim Mischnetz verdeutlicht ein Beispiel das Prinzip am besten. Zwei Darstellungen sollen dies erläutern. Im ersten Beispiel kommt ATM im Backbone und Gigabit Ethernet im “Edge-Bereich” zum Einsatz. Die Switches müssen für das ATM-Netz “LAN-Emulation-Clients” (LEC) im Bridge-Verfahren verbinden können und Funktionen wie “LAN-Emulation-Server” (LES), “LAN-Emulation-Configuration-Server” (LECS) und “Broadcast-UnknownServer” (BUS) unterstützen. In großen L AN line Spezial Highlights I/2000 15 LAN-BACKBONE UND INFRASTRUKTUR kannten Dienste nutzten können. Das Netz wird mit 802.q in VLANs unterteilt. So erhält man abgeschlossene Benutzergruppen, was sowohl Leistungs- als Layer 2 & 3 auch SicherheitsvorSwitching Engine (7,5 GBit/s) teile mit sich bringt. Zur Priorisierung von zeitkritischen Daten kommt im RISC Data ZipChip™ 3 Beispiel 802.p zum CPU buffer Einsatz. Ein Problem, das nun im MischbeMPOA Client trieb mit ATM aufLAN Emulation Clients tritt, ist die UmsetABR Traffic Management zung dieser Services vom Ethernet ins ATM und zurück. Im ATM-Netz nutzt man statt den Dual OC-12 VLANs die ELANs. Der Switch muß die Die prinzipielle Darstellung des ASIC “ZipChip 3” VLANs in ELANs umsetzen und Netzen mit vielen emulierten LANs soll- zurück. Wichtig ist, daß dieses “VLANte auch “Multi-Protocol-Over-ATM” ELAN-Mapping” ohne großen Zeitver(MPOA) bereit stehen. lust vonstatten geht. Im Beispiel wird das Die LAN-Emulation bildet die IP-Sub- VLAN1 in das ELAN1, das VLAN2 in netze oder VLANs auf die ELANs ab. das ELAN2 usw. umgesetzt. Die PrioriDa man bei vielen ELANs einen Fla- sierung ist im ATM-Netz ebenfalls kein schenhals mit dem ELAN-Routing be- Problem. Interessant ist jedoch wieder kommen kann, gibt es MPOA. MPOA die Umsetzung von “Quality of Service” setzt auf ELANs auf und liefert “Abkür- im Ethernet auf “Class of Service” im zungen” zwischen den ELANs. Hierfür ATM. Nur wenige Switches können zur nutzt man “MPOA- Clients”, welche auf Zeit diese Umsetzung leisten. Folgende den ATM-Switches oder den Edge- Vorteile weist dieses Konzept auf: Switch liegen und den “MPOA-Server”, – schneller Backbone (OC-12 mit Trunking), der im Router integriert ist. Das Bild auf Seite 14 zeigt einen reinen – sichere, redundante Verbindungen durch vollvermaschte Struktur, ATM-Core-Switch, der mit fünf OC-12Verbindungen an die Edge-Switches – gute Managebarkeit und eine geht. Zwei Server sind direkt mit ATM – hohe Leistung für die “Power-Workgroups” und Server-Farmen. angebunden. Drei modulare Switches Als Nachteil des Konzepts lassen sich setzen auf Fast und Gigabit Ethernet um. Workgroup-Stacks binden die Worksta- folgende Punkte aufführen: tions mit Fast Ethernet an und setzen auf – Administratoren müssen ATM und Ethernet verstehen, OC-12 um. Jeder ATM-Edge-Switch besitzt einen redundanten Pfad zum Core- – ein größerer Installationsaufwand sowie Switch. Im Ethernet sollte man die be- – höhere Anschaffungskosten. 10/100 or Gigabit Ethernet 16 L AN line Spezial Highlights I/2000 Will man ATM nicht im Backbone haben, so trifft man möglicherweise bei der WAN-Anbindung auf ATM. Die sehr guten WAN-Eigenschaften von ATM sind bekannt. Besitzt man zwei schnelle Gigabit-Backbones und will diese über eine WAN-Verbindung koppeln, so sind die Verbindungsmöglichkeiten wie E1, E3 oder OC-3 gefragt. Im zweiten Beispiel (siehe Bild Seite 15) wird die Kopplung über eine ATMStrecke dargestellt, die zugleich die Kopplung der Telefonanlagen (PBX) mit einbezieht. Große Telefonanlagen bieten teilweise eine ATM-Schnittstelle. Ist das nicht der Fall, so nutzt man eine serielle Anbindung wie V.35, RS449 oder HSSI. Man benötigt kein “Voice over IP” oder ähnliche Funktionen, die Telefonanlagen werden direkt angeschlossen. Dieses Bild zeigt pro Standort einen Gigabit-Switch und fünf Fast-EthernetEtagen-Switches. Drei Server sind direkt via Gigabit angebunden. Eine weitere Gigabit-Verbindung geht zu einem Switch, der Ethernet in ATM umwandelt. Zur Verbindung der Standorte wird je ein WAN-Switch verwendet, der gleichzeitig die Telefonanlage mit einbindet. Als Resümee kann man sagen, daß ATM und Ethernet gut zusammenarbeiten. Administratoren die ATM im “Core” und Fast oder Gigabit Ethernet in den “Edges” installieren wollen, müssen verhindern, daß ein Flaschenhals am Übergang entsteht. Die ideale Lösung liefert das “Wire-SpeedSwitching” zwischen den Technologien. Stehen die Hochgeschwindigkeitsverbindungen zur Verfügung, so erhält man günstige, flexible “Workgroups” und einen sicheren schnellen Backbone. Schnelle Verbindungen über das WAN stehen ebenfalls zur Verfügung. Aufgrund der hohen Anschaffungskosten und der aufwendigeren Installation ist ATM jedoch nur in großen Netzen oder in Netzen mit vielen Bild- und Sprachdaten zu empfehlen. (Stephan Fritsche/rhh) LAN-BACKBONE UND INFRASTRUKTUR Wieviel Layer braucht der Switch? Switches haben sich im Zuge der immer feineren Segmentierung klassischer Legacy-LAN-Segmente aus den auf der Schicht 2 arbeitenden Bridge-Techniken entwickelt. Im Laufe der Marktentwicklung wurden immer weitere Funktionen in die Switches integriert. Heute spricht man vom Layer-2-, Layer-3- und Layer-4-Switching. Was sich dahinter verbirgt und wie man die jeweiligen Funktionen für das Netzdesign nutzt, beschreibt der folgende Beitrag. ine Bridge verwendet zum Datentransport die Store-and-Forward-Technologie. Dabei überprüft die Bridge die Zieladresse jedes empfangenen Pakets. Anhand dieser Information trifft die Bridge die Entscheidung, ob dieses Datenpaket an ein anderes angeschlossenes LAN-Segment weitergeleitet werden muß oder ob es sich um lokalen Datenverkehr handelt. Vor dem Weiterleiten auf das andere Segment wird das gesamte Datenpaket in einen Zwischenspeicher kopiert. Diese Information wird anschließend an den Netzcontroller weitergereicht, an dem das Zielgerät angeschlossen ist. Diese Vorgänge benötigen Zeit und begrenzen den Durchsatz. In modernen Netzen kommt es auf eine hohe Verarbeitungsgeschwindigkeit an. Die Weiterentwicklung der Bridges zu Multiport-Bridges mündete schließlich in der ersten Switch-Generation. EthernetSwitches unterschieden sich grundsätzlich in ihrer Transporttechnologie: and-Forward-Switches ermöglichen den direkten Übergang zwischen verschiedenen Übertragungstechniken. Der Übergang bei den unterschiedlichen Übertragungsgeschwindigkeiten (10/100/1000 MBit/s) wird beim Ethernet mit Hilfe der Store-and-Forward-Technik auf der Schicht 2 realisiert. CUT-THROUGH-FORWARDING-SWITCHING Beim Cut-Through-Switching- Verfahren wird der Forwarding-Prozeß Puffer 1 E sofort gestartet, wenn die 6 Byte der Destination-Adresse des zu transportierenden Datenpakets vom jeweiligen Empfänger-Port erkannt wurden. Diese Switching-Methode reduziert die Verzögerungszeit zwischen dem Empfangsund dem Sende-Port, weil niemals der gesamte Datenrahmen vom Switch zwischengespeichert werden muß. Der Vorteil des Cut-Through-Switchings besteht deshalb in der Geschwindigkeit des Verfahrens. Da ein Cut-Through-Switch die Daten niemals vollständig zwischenspeichert, hat dieser jedoch nicht die Möglichkeit, die Gültigkeit des jeweiligen Datenpakets zu überprüfen. Dies bedeutet, daß jedes Paket, egal, ob es sich um ein zu kurzes, zu langes, oder defektes Paket handelt, sofort nach dem Erkennen der Destination-Adresse weitergeleitet wird. Cut-Through-Switches sind außerdem nicht in der Lage, bestimmte Datenpakete aus dem Datenstrom auszufiltern. Um diese Defizite zu beheben, wurde von einigen Herstellern ein AdaptiveCut-Through-Switching-Verfahren entwickelt. Hier wird bei der Übertragung der Pakete kontinuierlich deren Gültigkeit untersucht. Im Fall einer hohen Anzahl (Schwellwert einstellbar) an ungültigen Datenpaketen schaltet der Switch in den Store-and-Forward-Modus um. Puffer 4 ETHERNET VERABSCHIEDET LEGACY Store-andForwardSwitch-Logik Puffer 2 Puffer 3 Port 1 Port 2 Port 3 PC1 PC2 PC3 Port 4 STORE-AND-FORWARD-SWITCHING Wie bei den Bridges wird bei der Storeand-Forward-Technik ein ankommendes Paket erst vollständig zwischengespeichert, bevor es an den Ausgangs-Port vermittelt wird. Da diese Switches das gesamte Paket bearbeiten, können die Geräte zur Filterung von Ereignissen und bestimmten Adressen verwendet werden. Die Store- 18 L AN line Spezial Highlights I/2000 File Server virtuelle Verbindung zwischen PC1 über Switch-Logik und File Server Switching auf der Schicht 2 des OSI-Modells LAN-BACKBONE UND INFRASTRUKTUR Layer-2-Switches arbeiten protokollunabhängig und garantieren eine transparente Verbindung zwischen den Endgeräten. Layer-2-Switches müssen den Standard IEEE 802.1d (Spanning Tree) unterstützen. Daher können auch redundante Backbone-Strukturen realisiert werden. Auf dem Primär-Port werden die Daten übertragen, während der Backup-Port logisch ausgeschaltet ist. Erst bei einem Fehler auf dem Primär-Port wird der Backup-Pfad aktiviert und zur Datenübertragung benutzt. Layer-2-Switches lassen nur flache von der physikalischen Schicht abhängige Netzstrukturen zu. Virtuelle Netze (VLANs) ermöglichen eine logische Strukturierung auf der Schicht 2. Durch VLANs wird über die physikalische Netzstruktur ein logisches Netz gelegt. In den traditionellen Netzen bilden die Endgeräte einer Switch-Gruppe eine physikalische Broadcast-Domäne. Ist die Netzstrukturierung ohne VLANs vom Standort der Mitarbeiter und Endgeräte abhängig, so faßt ein virtuelles LAN Mitarbeiter mit gemeinsamen Interessen zu einer virtuellen Netzgruppe zusammen. Damit können sämtliche Mitarbeiter einer Abteilung zu einer Netzgruppe gebündelt werden, auch wenn diese in verschiedenen Gebäuden angesiedelt sind. Der große Nachteil der Layer-2-Switches besteht jedoch darin, daß beim Wachstum des Netzes oder des VLANs der Broadcast-/Multicast-Verkehr im Netz beziehungsweise auf den Switch-Ports proportional ansteigt. Da jedes BroadcastPaket an alle Ports im Switch oder im VLAN weitergereicht wird, reduziert sich die verfügbare Bandbreite. Die Einführung von Web-Techniken in den Intranetzen und der Aufbau von Server-Farmen brachte die Layer-2-Switches an ihre Leistungsgrenzen. Durch die Server-Farmen wurde der Datenverkehr nicht mehr nur innerhalb eines lokalen virtuellen Netzes transportiert, sondern über Router zum Netzzentrum geleitet. In Intranetzen kann der Anwender nicht nur auf die Abteilungs-Server zugreifen, sondern die gesamten NetzRessourcen nutzen. Dabei ist es für den Anwender unwesentlich, wo sich die In- 20 L AN line Spezial Highlights I/2000 formationen derzeit befinden. Dies führte zu einer Veränderung der Verkehrsmuster in den Netzen. Bei der Kommunikation zwischen zwei unterschiedlichen Subnetzen/VLANs sind zur Vermittlung der Daten im Netz ein oder mehrere Router notwendig. Somit werden Subnetz-Grenzen permanent überschritten. Dies führte zur Realisierung von Layer-3-Switches. LAYER-3-SWITCHES Auf der Netzwerk- schicht (Layer 3) wird die Adressierung und die Wegefindung (Routing) erbracht. Somit werden hier mehrere Netzabschnitte beziehungsweise Subnetze zu einem Gesamtnetzwerk verbunden. Die Geräte der Schicht 3 gehören zu den protokollspezifischen Systemen. Aus diesem Grund müssen die Komponenten, die im jeweiligen Netz eingesetzten Schicht-3-Protokolle (zum Beispiel TCP/IP oder IPX) verstehen. Der Zuwachs an Datenvolumen war Beispiel für das Layer-3-Switching nur noch durch eine endgerätenahe Implementation der Routing-Funktionen in den Griff zu bekommen und die Layer-3-Switching-/Routing-Funktionalität wurde in die Verteilerräume gebracht. Ein Layer-3Switch lernt automatisch die Verbindungen auf der Schicht 3 und baut sich daraus die Routing-/Switching-Tabellen auf. Der Datenverkehr zwischen den Netzen wird nicht mehr über die langsamen Router übertragen, sondern direkt auf der Schicht 3 übermittelt. Layer-3-Switches bauen da- her nicht mehr auf RISC-Prozessoren auf, sondern verwenden spezielle ASIC-Chips. In diesen “Application Specific Integrated Circuits” wurde die gesamte Routing-Software in Hardware gegossen und so die Verarbeitungsgeschwindigkeit erhöht. Moderne ASICs bieten auf der Schicht 3 eine Verarbeitungsgeschwindigkeit pro Port von mehreren Millionen Paketen pro Sekunde. Die Layer-3-Switches müssen neben dem IP-Protokoll auch die netzspezifischen Routing-Funktionen unterstützen. Hierzu gehören die in der IP-Welt benutzten RIP-, RIP2-Protokolle und OSPF sowie das Novell-RIP-Protokoll. Im Grunde sind Layer-3-Switches also nichts anderes als superschnelle Router, die den Routing-Prozess auf der Port-Ebene umsetzen. LAYER-4-SWITCHES Die Transportschicht (Layer 4) stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung. Die Schicht 4 trennt die Anwendungsprozesse von denen des Datentransports. Die Transportprotokolle der Schicht 4 sorgen für eine Aufteilung der seriellen Datenströme der unteren Schichten auf die spezifischen Anwendungen. Hierzu werden die sogenannten Sockets verwendet. Ein Socket ist ein virtueller Port, über den die Schicht 4 mit der jeweiligen Anwendung kommuniziert. Sockets ermöglichen eine Unterscheidung der Datenströme nach Dienstklassen und Dienstgüten (Service Level). Mit Hilfe von Layer-4-Switches kann der Datenverkehr nach den unterschiedlichen Service-Levels und Applikationen unterschieden werden. Der Layer-4-Switch benutzt zum Weiterleiten der Daten die im Datenstrom eingefügte PortNummer. Somit wird ein Datenpaket anhand folgender Kriterien weitergeleitet: Destination-IP-Adresse (IP-Adresse des LAN-BACKBONE UND INFRASTRUKTUR Switch-Logik 0 21 s it/ B M PC1 PC2 Port 3 100 MBit/s Port 2 10 MB it/s 100 MB it/s Port 1 Port 4 100 MBit/s PC3 File Server Bei derartigen Situationen treten Überlastsituationen au Empfängers) + Destination-Port (Ziel-Port des Empfängers) + Source-IP-Adresse (IPAdresse des Senders) + Source-Port (ZielPort des Senders) Ein Layer-4-Switch macht eine Weiterleitungsentscheidung von der im Datenstrom enthaltenen Applikation abhängig und nimmt eine Priorisierung der Pakete vor. So neu der Name “Layer-4-Switching” auch klingt, etwas grundlegend Neues bietet diese Technik nicht. Das Abarbeiten von Routing-Filtern auf Basis von Layer-4-Informationen gehört zu den Standardfunktionen von traditionellen Routern und Layer-3Switches. Switch-Logik SWITCHING-PERFORMANCE 22 L AN line Spezial Highlights I/2000 t3 t4 t5 Die zur Verfügung stehende Bandbreite eines Switches wird anhand der gleichzeitig aktiven Ports ermittelt. Obwohl die heute im Markt erhältlichen Switches mit enormen Durchsatzzahlen beworben werden, heißt dies doch nicht notwendigerweise, daß die gesamte Bandbreite der Backplane von allen Ports genutzt werden kann. Anhand der verfügbaren Bandbreite kann sich der Netzbetreiber ausrechnen, wie das Netz bei Realtime-Applikationen und bei maximaler Auslastung reagiert. Nur bei wenigen Switches kommt es unter Extrembedingungen, wenn alle Ports des Switches simultan kommunizieren, zu keiner Redu- zierung der Gesamtbandbreite. Durch die Einführung des Vollduplex-Verfahrens und die Fast- und Gigabit-Ethernet-Übertragungstechniken muß die effektive Gesamtbandbreite eines Switches enormen Anforderungen genügen. Gleichgültig, um welchen Switch-Typ es sich handelt, läßt sich die Performance der Geräte nach folgender Formel berechnen: Theoretische Bandbreite - ((Anzahl Ports) x (max. Geschwindigkeit/Port) x (Übertragungsverfahren) x (Gleichzeitigkeitsfaktor)/2) Übertragungsverfahren: Halbduplex = 1, Vollduplex = 2 Gleichzeitigkeitsfaktor: Anzahl der gleichzeitig arbeitenden Benutzer in Prozent Die Verzögerungszeit eines Switches wird in Mikrosekunden gemessen. Per Definition beschreibt die Verzögerungszeit von Schicht-2-Switches den Zeitraum, der zwischen dem ersten vom Switch-Port empfangenen Bit eines Datenpakets bis zu dem Zeitpunkt vergeht, an dem dieses Bit den Destination-Port des Switches wieder verläßt. Bei Layer-3-Switches wird die Verzögerungszeit als der Zeitraum definiert, der zwischen dem letzten vom Eingangs-Port empfangenen Bit eines Datenpakets und dem ersten Bit auf dem Destination-Port eingehenden Bit vergeht. Da pro Zeiteinheit mehr kurze Pakete als lange Pakete über einen Switch übertragen werden können, wird der Gesamtdurchsatz immer anhand der kleinsten Pakete (bei Ethernet sind dies 64 Byte) definiert. Ein weiterer wichtiger Aspekt ist eine garantierte beziehungsweise variable Verzögerungszeit. Multimedia-Applikationen (Sprache, Video) benötigen daher eine geringe und vor allem konstante Ende-zu-Ende Verzögerungszeit. Um ein Netzwerk effizient betreiben zu können, müssen die Ereignisse im Netz analysiert werden. Nur durch das regelmäßige Sammeln von Statistiken, die Ana- t2 t6 Port 1 t1 Port 4 t7 PC1 File Server Gesamtvermögen = (t1+t7) (Leistungsverzögerung) + (t2+t6) (Port-Verzögerung) + (t3+t5) (Busverzögerung) + t4 (Switch-Logikverzögerung) Bei der Verbindung von Arbeitsstationen zum Fileserver gibt es mehrere Verzögerungen Switch-Logik Port 1 Port 2 Port 3 Port 4 PC Analysator File Server Logischer Pfad der Daten zwischen PC1 und File Server Kommunikation in einem Switched-LAN lyse der Kommunikationsvorgänge und das Simulieren bestimmter Ereignisse kann der Betrieb eines Netzes langfristig aufrecht erhalten und im Falle eines Fehlers die Ursache schnell und kostengünstig ermittelt werden. Bei auf Switches aufgebauten Netzen ist die Fehlersuche und -behebung wesentlich komplizierter als in traditionellen LANs. Bei den geswitchten Netzen stehen die Daten nicht mehr trans- parent an jedem Port zur Verfügung. Durch die Punkt-zu-Punkt-Kommunikationsbeziehungen tritt der Verkehr nur noch an den zwei Ports auf, die an der jeweiligen Kommunikation teilnehmen. Alle anderen Ports oder alle anderen Teilnehmer eines VLANs benötigen diese Informationen nicht mehr. In den meisten Switches wurde zur schnellen Fehleranalyse ein sogenanntes Switch-Logik X1 Port 1 Port 2 Port 3 Port 4 PC 1 Analysator X1 File Server Umleitungsprozeß auf Port 3 Logischer Pfad der Daten zwischen PC1 + File Server mit Umleitung der Daten über Umleitungsprozeß Umleitung der Pakete in einem Switch Port-Mirroring implementiert. Durch einen Befehl im Managementsystem wird einem Switch-Port mitgeteilt, daß alle an diesen Port übermittelten Datenpakete an einen vom Administrator festgelegten Analyse-Port weitergeleitet werden. An dem Analyse-Port ist ein traditioneller Datenanalysator angeschlossen. Nachteilig wirkt sich jedoch aus, daß für diesen an den Analyse-Port umgeleiteten Datenverkehr eine bestimmte Bandbreite im Netz bereitgestellt werden muß. Die einzige Möglichkeit, ein komplettes Management in einem geswitchten Netz aufzubauen, besteht in der Implementation der RMON-Funktionen. Nur so wird der gesamte Datenverkehr auf der logischen wie auch auf der physikalischen Ebene überwacht. Die ursprünglichen RMONDefinitionen konnten die Daten nur auf den Schichten 1 und 2 analysieren. Werden einzelne Netzsegmente über Layer-3Switches verbunden, ist der netzübergreifende Datenverkehr mit RMON nur schwer zu ermitteln. Erst die Erweiterung des RMON-Standards auf RMON2 erlaubt die Analyse der Protokollinformationen (IP, XNS, IPX/SPX) auf den höheren Schichten. Trotz RMON2 ist noch immer kein kompletter Überblick über sämtliche Kommunikationsbeziehungen im Switch möglich. Es bleibt die Beschränkung auf die reine Punkt-zu-Punkt-Verbindung. Die globale Transparenz wird erst durch die Integration der Switch-RMON-MIB gewährleistet. Dieser Standard wird im Moment vom IETF erarbeitet und soll noch im Laufe des Jahres 1999 verabschiedet werden. Die Funktionalität des RMONStandards setzt eine leistungsfähige Hardware-Plattform zur Verarbeitung der gesammelten Daten voraus. Moderne RMON-Implementationen werden in der Regel durch eine Einschub-/Zusatzkarte in den Switch integriert. Diese zusätzliche Investition ist jedoch im Bereich der geswitchten Netze unabdingbar, wenn alle Netz-Ressourcen transparent überwacht und die Fehlerfindung und -behebung innerhalb eines überschaubaren Zeitraums realisiert werden soll. (Mathias Hein, Consultant und freier Fachjournalist/sm) L AN line Spezial Highlights I/2000 23 LAN-BACKBONE UND INFRASTRUKTUR VERKABELUNG FÜR GIGABIT-ANWENDUNGEN Jahrtausendstandards in zweiter Auflage Zukünftige IT-Anwendungen in Netzwerken erfordern Verkabelungen, die bis weit in den Gigabit-Bereich arbeiten. Deshalb überarbeiten derzeit europäische und internationale Standardisierungsgremien die gültigen Verkabelungsstandards und wollen sie im Jahr 2000 in zweiter Ausgabe als sogenannte Jahrtausendstandards veröffentlichen. Sie werden ähnliche Meilensteine in der Verkabelung setzen wie die ersten Ausgaben im Jahr 1995. Die Arbeitsgruppen haben bereits viele wichtige und einschneidende Änderungen beschlossen. ie ersten Ausgaben des europäischen Verkabelungsstandards EN50173 “Information technology-Generic cabling systems” und des internationalen Verkabelungsstandards ISO/ IEC 11801 “Information technology-Generic cabling for customer premises” wurden im Juli 1995 veröffentlicht. Die Standards spezifizieren anwendungsneutrale, informationstechnische Verkabelungen für Standorte, die aus einem oder mehreren Gebäuden bestehen, mit einer maximalen Ausdehnung von 2000 Metern. Sie unterstützen eine große Anzahl informationstechnischer Anwendungen wie Sprache, Daten, Text und Video. Die Verkabelungsstandards definieren dabei: – Struktur und Konfiguration anwendungsneutraler Verkabelung, – Realisierungen sowie – Leistungsanforderungen an die Verkabelung. Beide Standards sind gleichzeitig und in enger Zusammenarbeit entstanden, ihr Inhalt ist nahezu identisch. Seit ihrer Veröffentlichung ist die Verkabelungstechnik in zweierlei Hinsicht fortgeschritten: Einerseits kamen neue Anwendungen wie Gigabit Ethernet auf den Markt, und andererseits wurden die Verkabelungen sowie die Einzelkomponenten leistungsfähiger. D 24 L AN line Spezial Highlights I/2000 Um diese Entwicklungen zu berücksichtigen, werden die ersten Ausgaben der Verkabelungsstandards derzeit aktua- – Primärverkabelung (Standort-Backbone), – Sekundärverkabelung (GebäudeBackbone) und – Tertiärverkabelung (Etagenverkabelung). In der ersten Ausgabe der Verkabelungsstandards zählen die Anschlußkabel nicht zum Anwendungsbereich der Tertiärverkabelung. So ist der Kanal (Übertragungsstrecke) zwar definiert, aber nicht spezifiziert. Spezifiziert ist nur der Link (Verkabelungsstrecke). Die Leistungsfähigkeit des Links ist mit vier Kupferklassen A bis D und einer optischen Klasse definiert. Klasse D ist die höchste Kupferleistungsklasse und für Frequenzen bis 100 MHz spezifiziert. Die jeweils höhere Klasse deckt dabei immer auch alle Anforderungen der niedrigeren Klassen ab. Die Leistungsfähigkeit des Links ergibt sich aus der Leistungsfähigkeit der einzelnen Komponenten wie Kabel und Anschlußdosen, Das Link- und Kanalmodell für die Tertiärverkabelung in den Ergänzungen zu den ersten Ausgaben der Verkabelungsstandards EN 50173 und ISO/IEC 11801 lisiert. Arbeitsgruppen erarbeiten hierzu Ergänzungen und neue Ausgaben der Standards. DIE ERSTEN AUSGABEN VON ISO/IEC 11801 UND EN 50173 Die Struktur der Verkabelung ist baumförmig und wird in drei Teilsysteme unterteilt: Patch-Panels, Cross-Connects und anderen Anschlußkomponenten. Im Kupferbereich sind die Komponenten in den Kategorien 3 bis 5 definiert. Dabei geht die Normierung davon aus, daß der Anwender einen Link der Leistungsklasse D erreicht, wenn er Komponenten der Kategorie 5 einsetzt und den Link nach dem lassen sich die Grenzwerte des Permanent Links und des Kanals über eine Formel aus den Grenzwerten der einzelnen Komponenten (Kabel und Anschlußtechnik) errechnen. 80.0 70.0 Dämpfung/NEXT [dB] 60.0 50.0 Klasse F – ZUSÄTZLICHE ELEKTRISCHE PARAMETER Die Full-duplex-Übertragung Klasse E 40.0 Klasse “De” 30.0 Klasse D 20.0 Klasse C 10.0 0.0 1.0 10.0 100.0 1000.0 Frequenz [MHz] Die Kanalgrenzwerte für die Kupferklassen mit Klasse C und D aus den Ergänzungen zu den ersten Ausgaben sowie mit der modifizierten Klasse “De“ und den neuen Klassen E und F der zweiten Ausgaben den Strukturvorgaben des Standards realisiert. Aber es besteht kein formelmäßiger Zusammenhang zwischen den Grenzwerten des Links und denen der einzelnen Komponenten. Bei symmetrischen Kupferverkabelungen entscheiden verschiedene elektrische Parameter über die Leistungsfähigkeit des Links. Hierzu zählen Impedanz, Rückflußdämpfung, Dämpfung, NEXT (Nahnebensprechen), ACR (SignalRausch-Abstand zwischen Dämpfung und NEXT), Gleichstromwiderstand, Laufzeit, Erdunsymmetriedämpfung (LCL: Longitudinal Conversion Loss) und Kopplungswiderstand. Die Schnittstelle des Links ist nur an der Anschlußdose definiert. Für symmetrische Kupferverkabelungen ist dies das IEC60603-7-Steckgesicht (RJ45). Bei Lichtwellenleiter-(LWL-)Verkabelungen ist der SC-Steckverbinder bei Neuinstallationen vorgeschrieben. Setzt ein Anwender bereits ST-Steckverbinder ein und will seine Verkabelung erweitern, kann er hierzu normgerecht auch einen STSteckverbinder verwenden. ERGÄNZUNGEN NOCH IN DIESEM JAHR Die Ergänzung 2 für die ISO/IEC 11801 (1995) und Ergänzung 1 für die EN 50173 (1995) ähneln sich sehr und sind in den Hauptaussagen identisch. Der wichtigste Grund für ihre Entstehung ist Gigabit Ethernet (1000BaseT), das IEEE 802.3 derzeit standardisiert. Dabei nutzt 1000Base-T vier Kupferpaare einer Klasse-D-Verkabelung für eine Full-duplex-Übertragung. Das heißt, die Informationen werden parallel über vier Paare und gleichzeitig in beide Richtungen übertragen. Die wichtigsten Änderungen gegenüber den ersten Ausgaben der Verkabelungsstandards sind: – SPEZIFIKATION VON KANAL UND PERMANENT LINK Anstatt des heuti- gen Links spezifizieren die Ergänzungen die Leistungsfähigkeit des Kanals und des Permanent Links. Der Permanent Link ist die fest installierte Verkabelung, und die Grenzwerte können für Abnahmemessungen nach der Installation verwendet werden. Der Kanal dagegen ist die komplette Verkabelung zwischen zwei aktiven Komponenten. Seine Leistungsfähigkeit ist wichtig für die Anwendungen. – NEUE GRENZWERTE FÜR KLASSE-CUND -D Die Grenzwerte für Klasse-C- und -D-Verkabelungen haben sich wegen der neuen Definition des Permanent Links und des Kanals geändert. Außer- bei 1000Base-T erfordert für Kanal und Permanent Link zusätzliche Parameter. Da die Daten gleichzeitig über alle vier Adernpaare in beiden Richtungen gesendet werden, sind hier die Einflüsse der jeweils anderen drei übertragenden Paare auf eines ausschlaggebend. Dies wird über Parameter wie PowersumNEXT (PS-NEXT), Powersum-ACR (PS-ACR), ELFEXT (Equal Level Far End Cross-talk) und Powersum-FEXT ermittelt. Ein niedriges Delay Skew (maximale Laufzeitdifferenz) soll eine möglichst synchrone Übertragung der Daten sicherstellen. Wegen der unterschiedlichen Abstimmverfahren und -fristen bei ISO/IEC und Cenelec ist nicht zu erwarten, daß die beiden Ergänzungen zur gleichen Zeit verabschiedet werden. Beide Entwürfe stehen derzeit zur Abstimmung. Mit ihrer Veröffentlichung ist noch in diesem Jahr zu rechnen. NEUE AUSGABEN VON ISO/IEC 11801 UND EN 50173 Seit letztem Jahr arbei- ten die beiden Arbeitsgruppen ISO/IEC JTC 1/SC 25/WG 3 und Cenelec TC 215 WG 1 an den zweiten Ausgaben der Verkabelungsstandards. Sie diskutieren nach wie vor die Hauptänderungen gegenüber den ersten Ausgaben, so daß noch keine kompletten Entwürfe für die neuen Ausgaben verfügbar sind. Als Hauptänderungen stehen derzeit folgende Themen in der Diskussion: – OPEN-OFFICE-VERKABELUNG Das Modell für den Kanal und den Permanent Link in den Ergänzungen soll noch weiter modifiziert werden. Dabei soll ein “elektrisch sichtbarer” Consolidation Point (CP) den heute “elektrisch unsichtbaren” Kabelverzweiger (KV) ersetzen. Der Kabelverzweiger ist ledig- L AN line Spezial Highlights I/2000 25 LAN-BACKBONE UND INFRASTRUKTUR lich eine feste Verbindung zweier Festaderkabelstücke und wird nicht verwaltet. Der Consolidation Point kann dagegen eine feste oder lösbare Verbindung sein, um ein flexibles oder Festaderkabel mit einem anderen Festaderkabel zu verbinden. Somit muß diese Verbindung verwaltet und im Link- und Kanalmodell berücksichtigt werden. Die Open-Office-Verkabelungsstruktur benötigt diesen zusätzlichen verwalteten Verbindungspunkt, den Consolidation Point, weil das Festadertertiärkabel an einem zentralen Punkt im Raum endet. Das kann der Consolidation Point oder der Multiuser-Telekommunikationsauslaß (Multiuser-TA) sein. Bei einem Consolidation Point wird dieser über ein weiteres Festaderkabel oder ein flexibles Kabel mit einem einfachen Telekommunikationsauslaß (TA) am Arbeitsplatz verbunden. Die Verbindung zwischen TA und Endgerät geschieht mit einem herkömmlichen flexiblen Anschlußkabel. Setzt das Unternehmen zentrale Multiuser-TAs ein, dings die Länge des Tertiärkabels entsprechend. gorie 6 ist bis 250 MHz spezifiziert und die Kategorie 7 bis 600 MHz. – DIE NEUEN KLASSEN UND KATEGORIEN Zusätzlich zu den heute definierten – FORMELBEZIEHUNG FÜR KUPFERKLASSEN Für alle Klassen (A bis F) wer- Kupferklassen A bis D werden zwei neue Klassen E und F für zukünftige Anwendungen eingeführt. Die Klasse E wird bis 250 MHz spezifiziert, und das PS-ACR des Kanals soll bei 200 MHz den Wert 0 dB erreichen. Dabei ist zu beachten, daß 200 MHz die Übertragungsfrequenz ist und nicht die Bit-Rate. Die Klasse F wird bis 600 MHz spezifiziert, und das PS-ACR des Kanals erreicht hier 0 dB erst bei 475 MHz. Setzt der Anwender die bei uns gebräuchlichere Verkabelungsstruktur des Permanent Links ein, bei dem die aktiven Komponenten direkt an die TAs angeschlossen werden, erreicht er die 0 dB PS-ACR sogar erst bei 540 MHz. Natürlich werden die Anforderungen der neuen Klassen E und F auch die Klasse D abdecken und die Klasse F die Anforderungen der Klasse E. Das bedeutet, daß beispielsweise Gi- den die Grenzwerte für den Kanal und den Permanent Link auf der Basis des Verkabelungsmodells für die zweiten Ausgaben und der entsprechenden Grenzwerte der Komponenten mit mathematischen Formeln berechnet. Dabei ist zu beachten, daß das Modell für den Kanal und den Permanent Link nicht dem Modell der Normergänzungen entspricht, da das Modell für die neuen Ausgaben einen Consolidation Point berücksichtigt. Somit würden sich theoretisch auch die Grenzwerte der Klasse D für den Kanal und den Permanent Link nochmals ändern. Doch die Arbeitsgruppen wollen vermeiden, daß das modifizierte Verkabelungsmodell die Klasse-D-Grenzwerte der Ergänzungen aufweicht. Aus diesem Grund sollen die Kategorie-5Grenzwerte der Komponenten leicht verschärft werden. Bei TIA wurden bereits “Enhanced-Category-5”-Grenzwerte im Amendment 5 zum Verkabelungsstandard TIA/ EIA 568A definiert. Da diese Grenzwerte bei Herstellern und im Markt bekannt sind, bestehen Überlegungen, die heutigen Kategorie-5Grenzwerte auf diese “Enhanced-Category-5”-Grenzwerte anzupassen. Dadurch würden sich die Grenzwerte der Klasse D leicht ändern, aber nicht wesentlich schlechter werden als in den Ergänzungen. Das modifizierte Link- und Kanalmodell in den zweiten Ausgaben der Verkabelungsstandards EN 50173 und ISO/IEC 11801 dann sind die Endgeräte direkt über Anschlußkabel mit einem MultiuserTA verbunden. Dabei müssen und dürfen die Anschlußkabel länger als die heute maximal erlaubten zehn Meter sein. Im Gegenzug reduziert sich aller- 26 L AN line Spezial Highlights I/2000 gabit Ethernet als Klasse-D-Anwendung von den Klassen D, E und F unterstützt wird. Entsprechend den neuen Klassen E und F werden zwei neue Kategorien für die Komponenten eingeführt. Die Kate- – KEINE OPTISCHE KLASSE Die Normungsgremien kamen außerdem zu dem Entschluß, daß es nicht sinnvoll ist, eine oder sogar mehrere optische Klassen zu definieren wie das bei Kupfer der Fall ist. Eine LWL-Verkabelung ist wegen des Bandbreitenlängenprodukts der Fasern immer anwendungsspezifisch. Jede Anwendung benötigt eine andere Bandbreite, was in unterschiedlichen Längen resultiert. Deshalb wird es künftig nur einen Anhang geben, der den Zusammenhang zwischen Anwendung, Fasertyp und erzielbaren Kanallängen darstellt. – STECKGESICHT AM TELEKOMMUNIKATIONSAUSLASS (TA) Für Kupferverka- belungen der Klassen A bis E ist nach wie vor das definierte Steckgesicht IEC 606037 (RJ45) vorgeschrieben. Allerdings ist die Rückwärtskompatibilität bei Kategorie-6Steckverbindern noch problematisch. Bei Verkabelungen der Klasse F wird ein neues Steckgesicht gewählt. Die bevorzugte Lösung ist ein Steckgesicht, das rückwärts kompatibel zum heutigen RJ45-Steckgesicht ist. Es existieren hierzu zwei Vorschläge (AMP und Alcatel), von denen allerdings noch nicht klar ist, ob sie alle Anforderungen erfüllen werden. Deshalb wählt die ISO/IEC-Arbeitsgruppe 3 zur Sicherheit bis Juni ein weiteres neues Steckgesicht aus, das nicht dem RJ45 entspricht. Von den zur Diskussion stehenden Steckverbindern von Harting, BKS, IBM, Siemon, Sofim und Telesafe sind einige schon auf dem Markt. Für optische Verkabelungen wird das SC-Steckgesicht am TA beibehalten. Aber die neuen kompakten Steckverbinder (wie MT-RJ, SC/DC oder Volition) sollen im Standard für Anwendungsbereiche mit hoher Packungsdichte erwähnt werden. Damit sind die Steckverbindungen bei Patch-Panels oder aktiven Komponenten gemeint. Falls die Veröffentlichung der zweiten Ausgaben erst nach dem Jahr 2000 erfolgen sollte, wird das optische Steckgesicht am TA jedoch erneut diskutiert. Die Normungsgremien wollen die zweiten Ausgaben ganz nach Plan im Jahr 2000 als sogenannte Jahrtausendstandards veröffentlichen. Da es bisher jedoch noch keinen kompletten Arbeitsentwurf dieser zweiten Ausgaben gibt und Kommentierungs- und Abstimmungsverfahren in der Standardisierung sehr langwierig sein können, erscheint es nicht sehr realistisch, daß der Zeitplan eingehalten werden kann. Doch die letztendlich verabschiedeten zweiten Ausgaben der Verkabelungsstandards werden ähnliche Meilensteine in der informationstechnischen Verkabelung darstellen wie die Ursprungsfassungen im Jahr 1995. (Werner Sittinger/db) Der Autor ist Produktmanager bei der Dätwyler AG im schweizerischen Altdorf. L AN line Spezial Highlights I/2000 27 DRAHTLOSE KOMMUNIKATION FUNKÜBERTRAGUNG MIT HIGH-SPEED Drahtlos und lokal zugleich Der Markt für Wireless-LANs ist in Bewegung geraten. Nach der bereits 1997 erfolgten IEEEStandardisierung, allerdings nur bis Datenraten von bis zu 2 MBit/s, kamen eine Vielzahl kompatibler Produkte auf den Markt. Jetzt werden erste Lösungen angeboten, die für den Hochgeschwindigkeitsbereich konzipiert sind. Als Übertragungsraten im Hiperlan sind zum Beispiel 24 MBit/s heute schon verfügbar. Als reif für den Massenmarkt gelten sie bereits seit Jahren, die drahtlosen Netze. Doch der so oft beschworene große Boom will sich einfach nicht einstellen. Das Wachstum ist eher gemächlich, verglichen mit anderen Marktsegmenten, wenngleich kontinuierlich. Nach Voraussagen von IDC soll der Umsatz im Jahre 2000 bei 839 Millionen Dollar weltweit liegen und 2001 auf gut eine Millarde Dollar steigen, 2002 dann sprunghaft auf 1,3 Millarden Dollar anwachsen. Dabei ist laut IDC die Jahrtausendmarke der Zeitpunkt, ab dem es wirklich aufwärts geht. Den Grund sehen die Marktauguren darin, daß erst dann ein Standard im Hochgeschwindigkeitsbereich vorliegt, den die Anwender abwarten. Ob es allerdings wirklich ein Standard wird, ist derzeit noch nicht klar abzusehen. Bereits 1997 wurde mit der IEEE 802.11 eine Spezi- 28 fikation verabschiedet, die einige Hersteller und viele potentielle Käufer aufatmen ließ. Sie umfaßt drei Technologien zur drahtlosen Da- (DSSS), 2 MBit/s sowie Infrarot. Doch dieser Standard reiche, so IDC, längst nicht aus, um ein überdurchschnittliches Wachstum zu generieren. Die Interoperabilität zwischen Produkten unterschiedlicher Hersteller sei noch nicht vollständig gewährleistet, klare Migrationspfade zu schnelleren Lösungen stünden noch aus – ebenso wie deutliche Signale aller wichtiger Anbieter, die Standards zu unterstützen. So existiert neben IEEE 802.11 mit Open Air ein weiterer Defacto-Standard. Unter Führung von Proxim haben sich im Wireless-LAN-Interoperability-Forum (WLIF) mehr als 22 OEMs und Anbieter von Wireless-LAN-Lösungen zusammengeschlossen, eine durchaus ernstzunehmende Marktmacht. Schon 1994 wurden mit ETS 300328 die technischen Voraussetzungen für das ISMBand zwischen 2,4 und 2,4835 GHz definiert und die Zulassungskriterien für Datenfunksysteme in diesem Frequenzband festgelegt. 1997 erfolgte die Ausdehnung des Gültigkeitsbereichs für den Betrieb von FunkLAN-Systemen auf grundstücksübergreifende Datenübertragungen, wobei die betreffenden Grundstücke ausdrücklich keine wirtschaftliche Einheit bilden müssen. Funk-LANs sind dabei anmelde- und gebührenfrei. Voraussetzung für die Zulassung ist lediglich ein bestandener Test bei einem unabhängigen, akkreditierten Testlabor oder in Deutschland des Bundesamts für Post und Telekommunikation. Ebenfalls im Jahre 1997 wurde (000) 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1,000 500 0 1997 1998 1999 Network interface cards 2000 2001 Access bridges 2002 2003 Building-to-building bridges Kontinuierliches Wachstum prophezeien die Marktforscher den drahtlosen Lösungen (Quelle: IDC, 1998) tenübertragung: 2,4 GHz Frequency Hopping Spread Spectrum (FHSS), 1 und 2 MBit/s; 2,4 GHz Direct Sequence Spread Spectrum L AN line Spezial Highlights I/2000 Blickt man auf die letzten drahtlosen Jahre zurück, so ist bereits einiges geschehen, um WLANs aus dem Nischenmarkt herauszuführen. mit IEEE 802.11 der bereits angesprochene Standard für drahtlose LANs verabschiedet, wobei Kompatibilität natürlich nur zwischen Lö- sungen derselben Technologie besteht. Die Entscheidung für oder gegen eine dieser Technologien wird häufig wie ein Krieg zwischen zwei Religionen geführt. Dies wird der Praxis allerdings nicht gerecht. Darauf weist nicht nur IDC in seiner groß angelegten Studie hin, sondern auch Hersteller wie Artem, die Lösungen mit beiden Spreizbandverfahren im Angebot führen. In Umgebungen mit metallischer Struktur treten etwa durch Mehrwegeausbreitungen häufig Interferenzfelder auf, die durch wechselnde Frequenzbelegungen wie bei den Frequency Hopping-Systemen quasi umgangen werden. Tritt an einer bestimmten Stelle im Raum eine Funkauslöschung auf, bricht die Verbindung kurzzeitig ab. Beim nächsten Hop auf eine andere Frequenz ist dieser Vorfall “vergessen”. Durch Antenna-Diversity-Konzepte kann die Robustheit dieser Systeme zusätzlich erhöht werden. Direct-SequenceSysteme eignen sich hingegen vor allem in Umgebungen mit schmalbandigen Störsignalen. Die hohe Redundanz bei der Übertragung durch die sogenannte Chipcodierung läßt unkorrelierte Frequenzanteile beim Empfänger nicht zu. Ein weiterer Vorteil der DSSS-Systeme sind die verfügbaren Bandbreiten. Dies ergibt sich durch die gegenüber den FHSS-Systemen etwas einfachere Synchronisation. Punkt-zu-Punkt- oder Punktzu-Mehrpunkt-Kopplungen mehrerer LAN-Segmente sind heute mit den DSSS-Sy- stemen über mehrere Kilometer praktisch mit Kabelgeschwindigkeit möglich. Das Bridging zählt dabei nach wie vor zu den Hauptanwendungsgebieten der drahtlosen Rechnervernetzung. Dabei werden zwei oder mehrere LAN-Segmente drahtlos miteinander ver- knüpft. Neben der Brückenbildung eignen sich drahtlose Lösungen jedoch vor allem für das Errichten von Wireless-LANs, in das PCs, Laptops, aber auch HandheldPCs, Scanner sowie Drucker eingebunden werden. Gemäß dem Standard 802.11 beruht ein solches lokales Netz auf einer zellularen Architektur, in der das System in Zellen unterteilt ist. Jede Zelle, in der Nomenklatur von 802.11 als Basic Service Set (BSSS) bezeichnet, wird von einer Basisstation, einem Access Point (AP), gesteuert. Es gibt allerdings auch die Möglichkeit, drahtlose LANs ohne L AN line Spezial Highlights I/2000 29 DRAHTLOSE KOMMUNIKATION Frequency range Data rate Application Type I Type II Type III Type IV 5 GHz 5 GHz 5 GHz 5 GHz 24 Mbps Wireless Ethernet 24 Mbps Wireless ATM >20 Mbps Wireless remote access in Entwicklung 155 Mbps Wireless infrastructure Spezifikation heute verfügbar in Entwicklung in Entwicklung Bei der Standardisierung vor allem im Bereich Highspeed WLANs ist derzeit noch vieles im Fluß. Hier nur die Hiperlan-Bemühungen. Infrastruktur, also Access Points, etwa zum Datentransfer zwischen Notebooks, Meetings außerhalb des Büros etc. aufzubauen. Diese sogenannten Ad-hoc-Netze bilden jedoch eher die Ausnahme denn die Regel. Die meisten Installationen bestehen aus mehreren Zellen, wobei die Zugangspunkte über eine Art Backbone, auch als Distribution System (DS) bezeichnet, verbunden sind. Je nach Lösungsansatz handelt es sich dabei um Ethernet und/oder Token Ring. Eine eingehendere Untersuchung der installierten Systeme hat gezeigt, daß WLANs heute vor allem im Wiederverkauf (zirka 30 Prozent), in Warenhäusern (20 Prozent), in der Herstellung (15 Prozent) sowie im Transportwesen (12 Prozent) eingesetzt werden. Der Trend gehe allerdings, so IDC, in den nächsten fünf Jahren dahin, drahtlose Lösungen verstärkt im Gesundheits- und Bildungswesen zu verwenden. An der Menge bereits auf dem Markt befindlicher Lösungen, die jüngst um schnellere Varianten ergänzt wurden, mangelt es dabei nicht. 30 ÜBERWIEGEND STANDARDBASIERTE ANGEBOTE So bietet Nortel Networks (ehemals Bay Networks) mit den Baystack-600-Produkten Wireless-LAN-Komponenten an, die dem IEEE802.11-Standard entsprechen. Die Lösungen dienen nach Angaben des Unternehmens (www.nortel-dasa.de) vor allem dem drahtlosen Anschluß von mobilen Rechnern an bestehende, konventionell verkabelte CampusNetzwerke. Damit eigneten sie sich vor allem für den Einsatz in Unternehmen, in denen die Mitarbeiter zur Aufgabenabwicklung jederzeit und standortunabhängig in Hochgeschwindigkeit auf verfügbare Datenbestände und Ressourcen zugreifen müssen. Zu der neuen Baystack-600-Produktfamilie zählen die Baystack-650und Baystack-660-Lösungen, die sich aus den zwei Komponenten Access Point (AP) und PC-Karte zusammensetzen. Die Access Points werden direkt über ein Kabel mit dem LAN-Backbone verbunden und dienen dem drahtlosen Datenaustausch. Hierfür müssen die mobilen Rechner mit einer L AN line Spezial Highlights I/2000 entsprechenden PC-Karte ausgerüstet sein. Die Lösungen der BayStack-Produktfamilie basieren auf der AirSurfer-Technik des im vierten Quartal des Geschäftsjahrs 1998 übernommenen Unternehmens Netwave Technologies. Sie arbeiten nach dem Frequency-Hopping- Spread-Spectrum-Verfahren (FHSS). Durchschnittlich 10 bis 15 Anwender werden pro Access Point unterstützt. Die überbrückbare Übertragungsreichweite beträgt in Büroräumen üblicherweise knapp 70 Meter und in größeren Gebäuden wie beispielsweise Kaufhäu- sern oder Ausstellungshallen bis zu 305 Metern. Bei den Bay-stack-660-WirelessLAN-Produkten wird die Direct-Sequence-SpreadSpectrum-Technik (DSSS) eingesetzt. Hier beträgt die Übertragungsgeschwindigkeit 2 MBit/s. Lucent Technologies (www.lucent.de) bietet seit geraumer Zeit ein großes Produktportfolio an. Zu Beginn dieses Jahres stellte das Unternehmen mit einem neuen Wavelan-Punkt-zuPunkt-System eine Funk-Datennetzlösung zur Überbrückung von Entfernungen bis zu 7,5 Kilometer vor. Die Wavelan-/Point-to-PointLösung ist laut Hersteller ein komplettes All-in-One-Mobilfunksystem und beinhaltet eine Punkt-zu-Punkt-Brücke des Typs Wavepoint II, eine Funk-PC-Karte Wavelan/ IEEE, die gesamte Verkabelung, Blitzschutz, Yagi-Antenne und alle erforderlichen Software-Programme. Für den Aufbau von Datennetzen zwischen weit voneinander entferten Gebäuden stellt das System mit einer Datenüber- Mit bis zu 11 MBit/s können Anwender bei Einsatz der neuesten Funkbrücken von Artem Informationen übertragen (Quelle: Artem) tragsrate von 2 MBit/s nach Angaben von Lucent eine wirtschaftliche Alternative vielfalt, mehr Sicherheit oder Konnektivität zu vorhandenen IEEE-Anlagen Other (0,9%) Direct sequence (34,4%) Frequency hopping (64,7%) Rund 99 Prozent der ausgelieferten Wireless-LAN-Karten basieren auf Spread Spectrum. Dabei hat die FH-Technologie derzeit die Nase ganz klar vorne. (Quelle: IDC, 1998) zu Standleitungen dar. Verwendet wird im 2,4-GHzBand die Direct-SequenceSpread-Spectrum-Technologie. Die Bundle-Software Wavemanager soll es IT-Managern ermöglichen, die Funkverbindung von einer Zentrale aus zu überwachen und zu verwalten. Die Software beinhaltet auch ein abgesetzt betriebenes Tool für die Punkt-zu-Punkt-Diagnose, mit dem sich das System einfach konfigurieren und prüfen läßt. Auf der diesjährigen CeBIT präsentierte Lucent mit Wavelan Turbo sein neuestes WLAN-Produkt. Die Übertragungsrate soll nach Angaben des Unternehmens dreimal höher sein als bei bestehenden Funk-LAN-Systemen nach dem IEEE-802.11-Standard. Neben dem Turbomodus kann das System auch im Standardmodus arbeiten, falls eine höhere Funktions- benötigt wird. Für Nutzer bereits vorhandener WavelanSysteme soll die Twin-PCKartenarchitektur des WavePoint II Access Point einen einfachen Migrationspfad zur neuen Turbotechnologie bilden. Die Erweiterung eines existierenden Systems erfolge durch die Installation einer Turbokarte in einen der beiden PC-Steckkartenplätze der Wavepoint-Brücke. Funkbrücke mit KabelPerformance Mit Übertragungsraten von 11 MBit/s warten die neuen HighSpeed Wireless Bridge BR 4811 bzw. BR 4502 von Artem (www.artem.de) auf. Abhängig vom verwendeten Antennentyp soll die Reichweite bis zu fünf Kilometer betragen können. Damit sind laut Artem leistungsstarke Gebäude-zu-Gebäude-Vernetzungen möglich, die gängigen Netzwerkverkabelungen in nichts nachstehen. Realisierbar sind sowohl Point-to-Point-, als auch Point-to-Multipoint-Anwendungen. Komplette Bundles mit Funkbrücke, Anschlußkabel, Antenne, Überspannungsschutz und Montagesatz sind voll integrierte Lösungen. Verwendung findet die Direct-SequenceSpread-Spectrum-(DSSS-) Funktechnologie von Aironet. Die Brücken sind ETSIkonform und entsprechen dem Standard IEEE 802.11. Sie sind lieferbar für Ether- Produktname: Bay-Stack 600Familie Kategorie: Wireless-LAN Hersteller/Anbieter: Nortel Networks Web: www.nortel-dasa.de Produktname: Wavelan Turbo Kategorie: Wireless-LAN Hersteller/Anbieter: Lucent Technologies Web: www.lucent.de Produktname: BR 4811, BR 3402 Kategorie: Funkbrücke Hersteller/Anbieter: Aironet/Artem Web: www.artem.de Produktname: AP4811, AC4811 Kategorie: Wireless-LAN Hersteller/Anbieter: Aironet/Artem Web: www.artem.de net- und Token-Ring-Netzwerke. Neu bei Artem sind auch die Access-PointsAP4811-High-Speed-Basisstationen mit Übertragungsraten von 11 MBit/s, mittels derer sich Ethernet- oder Token Ring-Netze erweitern lassen. Durch die Installation mehrerer Stationen soll sich der Übertragungsbereich ausdehnen lassen. Die ebenfalls erst jüngst vorgestellten AC4811-High-Speed-FunkLAN-Adapter binden Endgeräte drahtlos ins lokale Hersteller/Anbieter: Proxim Web: www.proxim.com Produktname: Wavelan Point-toPoint Kit Kategorie: Funkbrücke Hersteller/Anbieter: Lucent Technologies Web: www.lucent.de Produktname: Rangelan802 Kategorie: Wireless-LAN Hersteller/Anbieter: Proxim Web: www.proxim.com Produktname: Rangelan5 Kategorie: Wireless-LAN Hersteller/Anbieter: Proxim Web: www.proxim.com Produktname: Spectrum24 Kategorie: Wireless-LAN Hersteller/Anbieter: Symbol Technologies Web: www.symbol.com Produktname: Roamabout Kategorie: Wireless-LAN Hersteller/Anbieter: Cabletron Web: www.cabletron.com Produktname: A020, C020/C021 Kategorie: Wireless-LAN Hersteller/Anbieter: Nokia Telecommunications Web: www.nokia.com Produktname: Speedlan-Serie Kategorie: Funkbrücke Hersteller/Anbieter: Speedcom Wireless International Web: www.speedlan.com Produktname: Breezenet Pro.11 Kategorie: Wireless-LAN Hersteller/Anbieter: Breezecom Web: www.breezecom.com Produktname: Cardlink, BackboneLink, Mobilink Kategorie: Wireless-LAN Hersteller/Anbieter: Radiolan Web: www.radiolan.de Produktname: Rangelan2 Kategorie: Wireless-LAN Produktname: Breezenet DS.11 Kategorie: Wireless-LAN Hersteller/Anbieter: Breezecom Web: www.breezecom.com Produktname: Breezenet DS.11 Kategorie: Funkbrücke Hersteller/Anbieter: Breezecom Web: www.breezecom.com L AN line Spezial Highlights I/2000 31 DRAHTLOSE KOMMUNIKATION Netz ein – ebenfalls mit Geschwindigkeiten bis zu 11 MBit/s. Die Karten sollen sich in jedem Endgerät mit PC-, ISA- oder PCI-Architektur einsetzen lassen. Sie sind laut Artem IEEE- Lösungspalette mit dem 802.11-Standard-basierten Smartswitch Roamabout erweitert. Das Produkt unterstützt nach Herstellerangaben bis zu 200 Endanwender von einem Access Point aus Auch BreezeCom (www. breezecom. com) nutzte die US-Messe zur Vorstellung seiner 11 MBit/s schnellen Breezenet DS.11-Produktlinie, die nach dem DS-Verfahren arbeitet. Damit er- Ein komplettes Produktportfolio bietet das Unternehmen Breezecom an 802.11-konform und abwärtskompatibel zu der Serie 4500. Bereits zu Beginn des letzten Jahres hatte Wave Wireless Networking, eine Division von Speedcom Wireless International (www.speed lan.com), eine 10 MBit/s schnelle Brücke zur Verbindung von Ethernet-Netzen auf den Markt gebracht. Mit zu den frühesten Anbietern von WLANs in diesem Geschwindigkeitsbereich zählt Radiolan (www.radiolan. com). Die Produkte arbeiten allerdings im 5-GHz-Band. Gegen Ende letzten Jahres hat Cabletron (www.cable tron.com) seine bestehende 32 und erhöht die Roaming-Distanz auf bis zu 200 Meter. Die Familie beinhaltet neben dem Access Point auch einen im 2,4 GHz nach dem DS-Verfahren arbeitenden Ethernet-Adapter. Symbol Technologies präsentierte auf der diesjährigen Networld + Interop in Las Vegas sein neues Produkt, Spectrum24, das Datenraten bis zu 11 MBit/s bietet und sich nach Aussagen des Unternehmens vor allem für die Übertragung von Multimedia-Präsentationen, Grafikdateien etc. eignen soll. Es ergänzt die bereits seit Jahren auf den Markt eingeführte Lösungspalette. L AN line Spezial Highlights I/2000 gänzt das in Israel beheimatete Unternehmen sein bereits bestehendes Produktportfolio, das sich aus der Breezenet-Pro.11-Serie sowie Funkbrücken und Wireless-Access-Lösungen zusammensetzt. ERSTE HIPERLAN-LÖSUNGEN Mit der Produktlinie Rangelan5 will Proxim (www.proxim.com) noch Ende dieses Jahres eine drahtlose Lösung auf den Markt bringen, die dem Hiperlan-Standard Typ I entspricht (vergleiche auch das Interview in diesem Heft ab Seite 108). Zu den ersten Produkten sollen PC- und PCI-Karten, Access-Points, OEM-Module und Leitungsverstärker gehören. Auf den Hiperlan-Spezifikationen aufsetzende Lösungen arbeiten im 5-GHz-Band und bieten eine Übertragungsgeschwindigkeit von 24 MBit/s. Derzeitige auf IEEE 802.1 basierende Produkte, erreichen gemäß dem Standard hingegen maximal 2 MBit/s. Zu den relevanten Funktionen von Hiperlan zählen die Unterstützung isochroner Services, mit der hohe Leistungen für anspruchsvolle MultimediaAnwendungen, Videodistribution und Sprachkommunikation erreicht werden können. Als einer der Major Player im Markt bietet Proxim seit 1989 ein breites Lösungsangebot. Dazu zählen die Rangelan2-Produktpalette, die auf proprietären Standards basiert sowie Rangelan802-Produkte, die dem Standard 802.11 entsprechen und nach dem FH-Verfahren betrieben werden. Sein Debüt auf dem Markt der WLANs hat Nokia Telecommunications (www.no kia.com) auf der Networld + Interop gegeben. Mit den Wireless-LAN-Komponenten Nokia A020 Access Point und Nokia- C020/ C021-Wireless-LAN-Karten will das finnische Unternehmen auch in diesem Segment des Mobilmarkts Fuß fassen. Die IEEE-konformen Produkte, die nach dem DS-Verfahren arbeiten, erlauben derzeit eine Übertragungsrate von bis zu 2 MBit/s, sollen sich laut Nokia allerdings einfach auf höhere Transferraten aufrüsten lassen. (Thomas Schepp/rhh) KABELLOS MIT 16 MBIT/S Push für Infrarot Die Zukunft ist kabellos – das war die zentrale Botschaft einer IrDA-Veranstaltung in München. Hier demonstrierten Unternehmen wie Ericsson, Infineon Technologies, IBM Infrared Wireless Communications Group, Hewlett Packard, Nokia, Sharp und Vishay Telefunken die Funktionsweise der InfrarotTechnik und präsentierten neueste Entwicklungen auf diesem Gebiet. Durch den 16 MBit/s-Standard erweitert sich das Einsatzspektrum der “Lichtübertragung” massiv. Schon bald wird die Technologie, die von der Infrared Data Association (IrDA) propagiert wird – die drahtlose Datenkommunikation zwischen digitalen Geräten wie Mobiltelefonen, Computern, Digitalkameras, Scannern, praktisch überall zu finden sein, wo Informationen über kurze Strecken digital ausgetauscht werden. Diese Auffassung begründet die IrDA durch einen deutlichen Trend, der bereits heute klar erkennbar ist: Wer eine IrTran-P-Digitalkamera, ein IBM WorkPad, einen 3Com Palm III/V, ein Ericsson-I888-Mobiltelefon oder ein Nokia 9000 besitzt, kann per Infrarot eine Verbindung zu entsprechenden anderen Geräten aufnehmen. Ob der HP- Drucker, der Sharp-LCDProjektor oder die Informationsgeräte von Casio – alle verfügen über IrDA-Schnittstellen. Fast alle Notebook-Computer und sämtliche Windows- CE-Geräte kommen bereits standardmäßig mit Infrarotanschluß. Mit mehr als 60 Millionen Schnittstellen hat sich keine andere Kommunikationstechnik je in einem derartigen Tempo verbreitet. Marktprognosen sagen der “IrDABranche“ bis zum Jahr 2002 eine jährliche Wachstumrate von 40 Prozent auf nahezu 300 Millionen Dollar voraus. IrDA, eine Non-Profit-Organisation, entwickelt und unterstützt weltweite Standards für die kostengünstige Infrarot-Datenkommunikation. Zu den rund 150 Mitgliedern des Verbandes gehören die führenden Unternehmen aus der Hard- und Software-Industrie, der Telekommunikation, der Automobilwirtschaft und die entsprechenden Dienstleister. Eine der wichtigsten Aufgaben der IrDA ist es, neue Entwicklungen voranzutreiben. Aktuelle Ergebnisse und Projekte wurden in München vorgestellt. – VFIR (Very Fast InfraRed) Mit dem erst kürzlich spezifizierten 16-MBit/s-Standard hat IrDA den steigenden Bedarf nach einer noch höheren Übertragungsgeschwindigkeit erfüllt. – Air (Advanced Infrared) Die “MAC Standard-Spezifikation” zur Unterstützung des kabellosen Infrarot-Büros wurde freigegeben, und “Air LC” als Richtlinie anerkannt. Dies gilt als entscheidender Schritt bei der Ausweitung der IrDAStandards in Richtung große Reichweiten und Bandbreiten sowie für weitwinklige MultiUser-Verbindungen. Ericsson verbindet Handhelds wie hier das Modell MC218 per Infrarot mit seinen Handys – Real-Time Workgroup Darüber hinaus wurde eine Arbeitsgruppe eingerichtet, deren Aufgabe es ist, den Bedarf an HochgeschwindigkeitsInfrarot-Verbindungen oberhalb von 16 MBit/s zu analysieren. Das würde den Transfer von Videos und/oder Daten in Echtzeit erlauben. – IrReady Neu eingeführt wurde auch das IrReady-Programm. Es beschreibt detailliert die Anforderungen, die an IrDA-taugliche Geräte gestellt werden, um eine einfache und funktionierende Anwendung zu gewährleisten. – IrReady 2000 IrReady 2000 geht noch einen Schritt weiter: Es handelt sich hierbei um ein Dokument offener Anforderungen für Hard- und Softwarehersteller, die IrDA-Schnittstellen in ihre Produkte einbauen wollen. Bluetooth ist eine andere Technologie für kabellose Verbindungen kurzer Reichweite und funktioniert über Funkwellen. Bluetooth ist auf einen Großteil derselben Anwendungsmöglichkeiten und Geräte ausgerichtet wie IrDA. Dennoch sieht die IrDA in Bluetooth weniger einen Konkurrenten als vielmehr einen Mitstreiter in der gemeinsamen kabellosen Sache. So überrascht es nicht, daß Bluetooth ebenso wie andere Organisationen (IETF, MCPC, TTC und JTC) die IrDA-Standards für ihre kabellosen Funkverbindungen offiziell anerkannt haben und nutzen. Die meisten haben darüber hinaus den IrDA-Gedanken der Zusammenarbeit mit anderen Standardardisierungs-Gruppen aufgegriffen. (sm) Info: Infrared Data Association Tel.: 001-510/9536546 (USA) Web: www.irda.org L AN line Spezial Highlights I/2000 33 DRAHTLOSE KOMMUNIKATION Mobile Datenautobahn Eine Sonderform des “Wireless Access” ist es, wenn das anzuschließende Gerät nicht stationär an einem fixen Punkt, sondern mobil ist. Wir bewegen uns damit auf dem Gebiet des zellularen Mobilfunks – wofür in Europa und auch vielen Ländern außerhalb Europas das Kürzel GSM (Global System for Mobile Communications) steht. Die Transferrate für Datenübertragung in GSM-Netzen ist derzeit allerdings noch sehr beschränkt. Bevor mit UMTS (Universal Mobile Telecommunication System) eine schnelle, Multimedia-gerechte Mobilfunkgeneration kommt, gibt es mit GPRS als ersten GSM-Phase-2+-Dienst schon mal einen sehr guten Ausblick auf das was noch kommt. Die GPRS-Technologie (General Packet Radio Service) befindet sich derzeit in einer Vielzahl von Pilotprojekten in der Bewährungsprobe. Bei der Standardisierung der heute verfügbaren GSM-Netze stand die Sprachübertragung als Anwendung ganz klar im Vordergrund. Zwar wurden auch Datendienste wie SMS (Short Message Service – Versand/Empfang von Textnachrichten bis zu 160 Anschlägen) oder 9,6-kBit/s-Punkt-zuPunkt-Verbindungen definiert. Diese weisen allerdings bezüglich ihrer Nutzbarkeit im Hinblick auf zukünftige und heute schon existierende Applikationen wie Mobile Offices oder mobiler Internet-Zugang gravierende Nachteile auf. Die geringe Bandbreiteneffizienz für paketorientierte Dienste, lange Verbindungsaufbauzeiten (Call-Setup) und die hohen Ko- 34 sten für die Bereitstellung der Kapazität sind Hindernisse für den Zugang zu breiten Märkten mit neuen Anwendungen. Ganz oben auf der Wunschliste stehen Intranet und eine einheitliche Message-Plattform, die Dienste wie E-Mail, VoiceMail und andere persönliche Message-Dienste beinhaltet. Wie groß hier der Bedarf ist, zeigt sich bereits daran, daß trotz aller Einschränkungen im Netzservice und umständlicher Bedienung am Handy SMS im vergangenen Jahr sehr hohe Wachstumsraten aufwies. Mit der GPRS-Technologie lassen sich die derzeit bestehenden Einschränkungen des GSM überwinden. Der Weg für neue, benutzerfreundliche Endgeräte L AN line Spezial Highlights I/2000 und für den kostengünstigen Zugang zu paketorientierten Datendiensten wird frei. Die Einführung von GPRS ist dabei gleichzeitig als erster Schritt hin zu UMTS, dem Mobilfunknetz der dritten Generation zu sehen, das Datenraten von 2 MBit/s und mehr bieten wird. Dabei wird die GPRS-Technik bestehende Technologien wie beispielsweise SMS entweder ersetzen oder wie zum Beispiel HSCSD (High Speed Circuit Switched Data), komplementär ergänzen. Für bestimmte Anwendungen, etwa Videoübertragung und Filetransfer, wird das leitungsvermittelte HSCSD die bessere Technik bleiben, während für andere Anwendungen wie Web-Surfen und Mobile Office GPRS die effizientere Lösung darstellt. Durch neue Endgeräte mit intuitiven grafischen Benutzerschnittstellen sowie alternative Abrechnungsmöglichkeiten wie volumenbasierte Bezahlung verfügt GPRS über ein hohes Potential, sich am Markt durchzusetzen Anwendungen dürfte die Akzeptanz bei bestehenden und neu hinzukommenden Anwendern soweit erhöhen, daß sich der Prozentsatz von Benutzern, die mobile Datenkommunikation verwenden, in kurzer Zeit vervielfachen wird. Dabei ist ein wesentlicher Vorteil der GPRS-Technik der transparente Support des Internet-Protokolls. GPRS unterstützt IP durchgängig vom Mobilfunkgerät zum Netz, wobei das Funktelefon denselben Status erhält wie ein IP-Host in einem LAN. Damit bietet GPRS die Connectivity, die für die Anbindung an paketvermittelte, IP-basierte Netze erforderlich ist. Grundsätzlich handelt es sich bei GPRS um einen paketorientierter Dienst. Im Unterschied zu leitungsvermittelten Diensten wird hierbei folglich der Datenstrom in Pakete geteilt, die sich ihren Weg über den jeweils gerade verfügbaren GSM-Kanal suchen und beim Empfänger wieder zum ur- GPRS-Pakete können in den kurzen Zeitabschnitten zwischen “busy hour”-Anrufen übertragen werden. GSM-Netzwerke haben viel ungenützte “off-peak”Kapazität. 16 14 Free capacity ! 12 10 TCH 8 6 4 2 0 16 14 12 TCH VON GPRS ZU UMTS 10 8 6 4 2 0 03:00 06:00 09:00 12:00 15:00 18:00 21:00 00:00 1:00 PM 1:15 PM 1:30 PM 1:45 PM Kapazitätsauslastung in heutigen GSM-Netzen durch Sprachübertragung (Quelle: Nokia) und den Weg für UMTS zu ebnen. Höhere Datenraten und die zu erwartende Vielzahl neuer sprünglichen Datenstrom zusammengefügt werden. GPRS basiert auf zwei wesentlichen Erweiterungen der heute schon im Betrieb befindlichen GSMSysteme. Zum einen wurde die tion zwischen Overhead und Nutzdatenrate (Paketgröße), die Notwendigkeit der Wie- rvices tense a D n e mobil n der o i t u l HSCSD Evo Fax/Daten/SM 9,6 kBit/s 1993 Datenkompression S2,5* 9,6 kBit/s 1996 mobiler InternetZugriff 28,8 kBit/s (+ Datenkompression) 1998 GPRS-Pilotsystem 1999 GPRS (8-92 kBit/s pro Subscriber + Datenkompression) 2000 UMTS (8-2000 kBit/s pro Subsriber + Datenkompression) 2002 GPRS ist ein wesentlicher Schritt auf dem Weg zum Mobilfunkstandard der nächsten Generation. Neben höheren Übertragungsraten ist dabei die Unterstützung von IP wichtig. (Quelle: Siemens) Luftschnittstelle um ein neues paketorientiertes Protokoll erweitert; zum anderen das GPRS-Core-Netzwerk als neues Subsystem eingeführt, ein auf IP-basierendes Netzwerk, das über eine Standardschnittstelle an das GSM-System angeschlossen wird. Für die Luftschnittstelle legen die Standards neben dem neuen Protokoll vier verschiedene Kodierungsverfahren fest: CS1, CS2, CS3 und CS4 (CS: Channel Coding Scheme), wobei CS1 die beste Fehlerkorrektur bei geringstem Datendurchsatz und CS4 keine Fehlerkorrektur bei maximalem Datendurchsatz ermöglichen. Zukünftige Systeme werden eine adaptive Anpassung der Kodierungsverfahren an die Qualität der Funkübertragung durchführen. Dabei wird die Nettodatenrate, die mit der GPRS-Technik erreicht werden kann, prinzipiell durch mehrere Faktoren bestimmt. Dazu gehören die Qualität der Funkübertragung, die Rela- derholung aufgrund von fehlerhafter Übertragung sowie die Verfügbarkeit von Zeitschlitzen speziell in Spitzenzeiten. Das neu definierte Protokoll für die Luftschnittstelle ermöglicht, neben einem schnelleren Verbindungsaufbau dem Endanwender über längere Zeit mit dem Netz verbunden zu sein, ohne Daten zu GPRS CORE NETWORK Die GPRS-Technologie führt mit dem GPRS Core Network ein Subsystem mit einer Reihe von neuen Netzelementen in die bestehende GSM-Infrastruktur ein. In Zukunft wird es damit neben dem Basisstation-Subsystem (BSS) und dem Netzwerk-Subsystem (NSS) noch das sogenannte GPRS-CoreNetzwerk geben. Zu dessen wichtigsten Elementen zählen der Serving GPRS Support Node (SGSN), der Gateway GPRS Support Node (GGSN), das Border Gateway (BG) und in Phase 2 das Point-to-Multipoint-Service-Center (PTMSC). Die Übertragung zwischen den Netzelementen erfolgt über ein eigenes IP-basiertes Backbone-Netz. Typische IP-Netzelemente der GPRS-Infrastruktur sind weiterhin beispielsweise Domain Name Server (DNS), Router und Firewalls. Die Einführung von SGSN und GGSN hat ihren Grund nicht zuletzt in den spezifischen Mobility-Managementanforderungen, die durch die “Mobi- Channel Coding Scheme CS1 Single TS Data Rate 9,05 kBit/s 8 TS Data Rate 72,0 kBit/s CS2 13,4 kBit/s 107,2 kBit/s fälschlicherweise auch dann an die IP-Adresse des angegebenen Subnetzes geliefert würden, wenn der Host (beispielsweise ein Laptop, Palmtop oder Handy) sich bereits vom ursprünglichen Subnetz in ein anderes bewegt hätte. Um dies zu verhindern, hat die IETF zwischen einem Home Agent und einem Foreign Agent unterschieden, wobei letzterer stets den genauen Aufenthaltsort des mobilen Hosts kennt. Im GPRS-Netz ist es der SGSN, der die temporäre Adresse des Host weiß und die vom GGSN gesandten Pakete dorthin weiterleitet. Für die GSM-Netzinfrastruktur bedeutet die Einführung von GPRS ein neues Subsystem, das zu der existierenden Infrastruktur hinzugefügt wird. Bei der Festlegung des Standards einigte man sich darauf, daß das vorhandene Basissystem nicht verändert werden sollte. Daher sind für die Installation und die flächendeckende Bereitstellung des Dienstes vorerst nur geringe Investitionen in die Infrastruktur erforderlich, um die CS3 CS4 15,6 kBit/s 21,4 kBit/s 124,8 kBit/s 171,2 kBit/s CS1 bietet die beste Fehlerkorrektur bei geringstem Datendurchsatz, CS4 dagegen keine Fehlerkorrektur bei maximalem Datendurchsatz schicken, so daß keine vermehrten Kosten anfallen. Dabei wird die verfügbare Kapazität des Basisstations-Subsystems genutzt, um zusätzliche Daten zu übertragen. Die freie Kapazität im Netz wird verwendet, ohne die Verfügbarkeit von Sprachdiensten zu beeinträchtigen. lisierung” des Internets entstehen. IP und die Routing-Mechanismen des Internets wurden für statische Netzwerkstrukturen entwickelt, in denen jeder Internet-Zugangspunkt oder Host über eine IP-Adresse verfügt, die Angaben zum Host und zum Subnetz enthält. Dies bedeutet, daß die Datenpakete Schnittstelle zwischen Basisstations-Subsystem und dem GPRS-Subsystem aufzubauen. Die GPRS-Funktionalität läßt sich im wesentlichen durch einen Software-Upgrade in Basisstationen, eine zusätzliche Schnittstelle in den Basisstations-Controllern, neue Software im Home Location Register L AN line Spezial Highlights I/2000 35 DRAHTLOSE KOMMUNIKATION (HLR) und Visitor Location Register (VLR) sowie durch eine Erweiterung des Managementsystems realisieren. Schließlich muß man auch das vorhandene Abrechnungssystem für die datenbasierenden Dienste anpassen. Zahlreiche Pilotprojekte sind derzeit von nahezu allen einschlägigen Unternehmen im Betrieb. BTS hergestellt werden können. In kürze will Nokia seine GPRSLösung an Sonera, Finnlands größtem Netzbetreiber, ausliefern. Die ersten kommerziellen GPRS-Dienste werden dort für das Jahr 2000 erwartet. Sonera will seinen Kunden mit der GPRS-Lösung den mobilen Internet-Zugang mit paketvermittelten Datendiensten BSC Um R/S PSTN Network MSC Gr Serving GPRS Support Node (SGSN) Gd Gd Coporate 1 EIR MAP-F GPRS INFRASTRUCTURE Intra-PLMN backbone network (IP based) Gn Firewall Server S27 Network Gs Gn Border Gateway (BG) Inter-PLMN network SMS-GMSC HLR/AuC Gr Gs Gb Gn Gateway GPRS Support Node (GGSN) Router Local area network Firewall Gi.IP Data network (Internet) Corporate 2 Server Point-ToMultipoint Service Center (PTM SC) Gi.X.25 Firewall Data network (X.25) Router Local area network Logische Architektur der GPRS-Infrastruktur als Teil des GSM-Netzes (Quelle: Nokia) Traditionell stark sind die skandinavischen Unternehmen im Mobilfunkmarkt. So hat Nokia Telecommunications (www.nokia.de) bereits zu Beginn dieses Jahres ein GPRSSystem vorgestellt, das sämtliche Kernelemente enthält einschließlich eines Charging Gateways. Dessen Aufgabe ist es nach Herstellerangaben, die von den GPRS Support Nodes erzeugten Gebühreninformationen zu speichern, zu prüfen und aufzubereiten und damit das eigentliche Abrechnungssystem des Netzbetriebs zu entlasten. Die GPRS-Funktionalität soll hauptsächlich durch eine Software-Aufrüstung der bestehenden Netzelemente sowie durch eine zusätzliche Schnittstelle in den vorhandenen Basisstations-Controllern 36 im ausgebauten GSM-Netzwerk anbieten. Aufgrund der permanenten Verbindung mit dem Internet und der höheren Bandbreite sollen eine ganze Reihe neuer Anwendungsmöglichkeiten und neuer Dienstleistungen möglich sein, etwa im Bereich Multimedia-Messaging, drahtlose Corporate Intranets sowie die Kontrolle und Wartung von Applikationen online von unterwegs. Die frühzeitige Lieferung des Kernnetzes soll es Sonera nach eigenen Angaben erlauben, die Funktionen ausgiebig zu testen, einschließlich eines GPRS-Interoperability-Tests mit den Intranet-Kunden. In einem Memorandum of Understanding mit der Hongkong Telecom hat Nokia die Einführung der GPRS-Technik L AN line Spezial Highlights I/2000 bei diesem Mobilfunknetzbetreiber vereinbart. Der Fullservice-Anbieter will damit vor allem auf die enorme Nachfrage nach mobilen Datendiensten wie E-Mail oder Videoübertragung reagieren. In Deutschland haben Ericsson (www. ericsson.de) und T-Mobil einen Vertrag über die Implementierung von GPRS in das D1-Netz unterzeichnet. T-Mobil plant, dadurch mobile Internet-Dienste mit Übertragungsraten von bis zu 115 kBit/s bereitzustellen. Eingeschlossen in die Vereinbarung ist nach Aussagen der Unternehmen auch die EricssonPlattform für Paketvermittlung und Routing. Neben der Lieferung und Implementierung der Technologie wollen sie zudem mit der gemeinsamen Entwicklung von Applikationen beginnen, um Endkunden durch neue Möglichkeiten der mobilen Datenkommunikation voranzubringen. Bereits über GPRS hinaus geht das UMTS-Testsystem in Düsseldorf, über das Sprache und bewegte Bilder übertragen wurden. An diesem System, von Ericsson eingerichtet, sind sowohl Mannesmann Mobilfunk als auch T-Mobil beteiligt. Das Testequipment besteht aus einem Vermittlungssystem und drei Basisstationen. Von mehreren eigens konzipierten Meßund Demonstrationsfahrzeugen aus werden detaillierte Auswertungen geliefert. Im ersten Schritt steht laut Ericsson die Untersuchung der Funktechnik unter realistischen Bedingungen im Vordergrund. In einer zweiten Phase soll der Schwerpunkt auf mobilen Multimedia-Anwendungen liegen. Mit den Testergebnissen würden die weiteren – noch nicht endgültig abgeschlossenen – UMTS-Standardisierungsaktivitäten vorangetrieben, so die beteiligten Unternehmen. Auch Alcatel (www.alcatel. de) hat nach eigenen Angaben mit T-Mobil einen Vertrag abgeschlossen, wodurch das Mobilfunknetz mit GPRS-Hardund Software dieses Unternehmens erweitert werden soll. Die Lieferungen umfassen die Mobilfunklösungen Evolium für über 1000 Basis-Funkstationen (BTS-Base Transceiver Station) und die Steuerungen (BSC-Base Station Controllers). T-Mobil will mit dem Erweiterungsauftrag sein Mobilfunknetz um neue Dienste wie EFR-(Enhanced Full Rate) und GPRS-Dienste ergänzen. EFR ist eine neue Form der digitalen Aufbereitung von Gesprächsdaten für die Funkübertragung, welche die Sprachqualität verbessern soll. Bereits auf der diesjährigen CeBIT hatte Alcatel eine komplette Lösung vorgestellt, die aus einem SGSN besteht, der die Verschlüsselung, Datenkomprimierung und Gebührenerfassung verwaltet sowie einem GGSN, der die Interaktion mit den externen Paketnetzen gewährleistet. Das Produkt soll sich für den Betrieb in Anlagen unterschiedlicher Hersteller eignen und in allen GSM- Netzen realisierbar sein. Es basiere auf einer Backbone-Netzarchitektur, die in Zusammenarbeit mit Cisco entwickelt wurde, so Alcatel. Die Funklösungen Evolium des Unternehmens für GSM- 900/1800-Netze verfügten über eine voll kompatible Hardware, damit die GPRSDienste durch eine einfache Software-Erweiterung eingeführt werden könnten, ohne daß Arbeiten an den einzelnen Standorten notwendig sind. Der speziell für den GPRSDienst erforderliche multifunktionale Server Alcatel 935 MFS soll hierbei für die Steuerung der Datenübertragung dienen. Installiert an jeder mobilen Vermittlungsstelle kann die Kapazität des Servers laut Alcatel je nach GPRS-Verkehrsaufkommen angepaßt werden. Einen ersten Großauftrag in puncto GPRS kann auch Motorola (www.motorola.de) aufweisen. Der Geschäftsbereich Funktelefonnetze wird nach eigenen Angaben Netzinfrastruktur-Equipment mit GPRSTechnologie an Cellnet, einen britischen Anbieter von Mobilfunknetzen liefern. Der Auftrag soll neben der gesamten Entwicklung auch die Implementierung und Systemverantwortung für das Netz umfassen. Cellnet will die schnelle drahtlose Datenübertragung mit der Einführung von neuen Diensten koppeln, die das Internet bietet. Dazu zählt das Unternehmen beispielsweise Intranet-Anwendungen via Mobiltelefon, mobiles E-Commerce und Internet-Surfen. Unter Verwendung der WCDMA-Funktechnik (Wideboard-CDMA) der dritten Generation (3G) baut Nortel Networks (www.nortelnetworks. com) derzeit ein paketbasiertes Funknetz für mobile Videokonferenzen und schnelle Internet-Recherche. Dabei sollen Übertragungsgeschwindigkeiten von bis zu 385 kBit/s erreicht werden. Die Übertragungen gehörten zu einer Serie von Demonstrationen einschließlich Sprachtransfers über das öffentliche Telefonnetz mit 3G-Terminals und Datentransfers unter Einsatz von Laptops. Mit Hilfe eines Testnetzes wollen Lucent Technologies und Vodaphone, Betreiber eines Mobilfunknetzes in England, die Technologie der dritten Mobilfunkgeneration zur Marktreife entwickeln. Die Zusammenarbeit erfolgt im Rahmen eines Superhighway-Versuchs in Großbritan- nien. In dem gemeinsamen Testnetz sollen viele Aspekte berücksichtigt werden, so etwa die Leistungsfähigkeit der Breitband-CDMA-Technologie. Durch Probeläufe könnten zum Beispiel technische Probleme bei UMTS frühzeitig erkannt werden, so Lucent. Die gewonnenen Er- kenntnisse würden den Normierungsbehörden für Mobilkommunikations-Standards zugänglich gemacht. Dazu gehören das European Telecommunications Standards Institute (ETSI), das UMTSForum sowie die GSM MoU Association. (Thomas Schepp/sm) L AN line Spezial Highlights I/2000 37 SERVER-TECHNIK AUSFALLSICHERUNGEN FÜR SERVER-SYSTEME Hochverfügbarkeit à la Carte Intel-basierende Server unter NT und Netware übernehmen zunehmend kritische Aufgaben im Unternehmen. Damit wächst auch die Abhängigkeit von ihrer durchgängigen Verfügbarkeit für den Benutzer. Das LANline-Lab gibt eine Übersicht über Bedrohungspotentiale, Verfügbarkeitsstufen und die Funktionsweise verschiedener Lösungen für die Hochverfügbarkeit von Server-Systemen. eder verantwortliche Netzadministrator kennt die höchst unangenehme Situation: Der Server “steht”. Ungewiß ist, warum er “streikt”, wann er wieder laufen wird und ob die Datensicherung nicht doch nur Betriebsamkeit vorgetäuscht hat. Gewißheit herrscht in diesem Moment nur über die bevorstehenden bohrenden Fragen der Kollegen, wann sie denn endlich wieder arbeiten könnten und warum das Netzwerk immer so furchtbar unzuverlässig sei. Ob dieser Eindruck stimmt, könnte ein Blick in die Statistik beweisen. Liegt der Sytemstillstand beispielsweise bei insgesamt 44 Stunden pro Jahr, so ergibt sich zwar eine rechnerische Systemverfügbarkeit von beachtlichen 99,5 Prozent. Fällt die Stillstandsdauer aber in die übliche Bürozeit, so kann dies auch einen Ausfall an immerhin 5,5 Arbeitstagen bedeuten. Einige Unternehmen und Organisationen können mit diesen Verfügbarkeitswerten leben, für andere sind sie schlichtweg inakzeptabel: Für sie kostet jede Stunde oder gar Minute Ausfallzeit bares Geld oder sie gefährdet gar Menschenleben. Mit den genannten 99,5 Prozent setzen Server-Hersteller wie Digital, NCR und HP die durchschnittliche Verfügbarkeit von Server-Systemen an, die mit einem fehlertoleranten Festplattensystem auf RAID-Basis ausgestattet sind (zum Beispiel RAID 1 oder 5). Dabei müssen Server einem weiten Spektrum von Bedro- J 38 L AN line Spezial Highlights I/2000 Im folgenden werden die technischen Aspekte der zentralen Lösungsansätze “Datenspiegelung mit Failover”, “HighAvailability-Cluster” sowie “fehlertolerante Server-Systeme” zur Erzielung der Verfügbarkeitsstufen 2 bis 4 anhand exemplarischer Produkte für Netware- und Windows-NT-Server vorgestellt. Alle drei Lösungsansätze setzen im Normalfall die Redundanz wichtiger Hardware-Komponenten auf Systemebene, eine Absicherung gegen Stromschwankungen und -ausfall mit Hilfe von unterbrechungsfreien Stromversorgungen, Serverund Anwendungsabsicherung gegen zerstörerischer Benutzereingriffe und nicht zuletzt eine funktionierende Datensicherung voraus. hungspotentialen trotzen, das von einfa- DATENSPIEGELUNG MIT FAILOVER Als chen Hardware-Defekten und Software- Einstieg in die Verfügbarkeitsstufe 2 von Fehlern über unsachgemäße Benutzerein- Server-Systemen bietet sich Netzwerk-bagriffe bis hin zu Naturkatastrophen reicht. sierende Datenspiegelung mit Failover an. Je nach individueller Risikoeinschätzung Dieses Konzept stellt in seiner Grundidee für bestimmte Bedrohungsformen sollten einem aktiven, primären Server einen Sigeeignete Gegenmaßnahmen getroffen cherungs-Server zur Seite, der die Dawerden. tenressourcen des primären Servers über Von der International Data Corporation ein separates Server-Netzwerk (zum Bei(IDC) kommt ein Ansatz zur Bewertung spiel 100Base-T oder FDDI) spiegelt und von Systemen aus Hardware und Software nach dessen Ausfall diese für Benutzerzumit der Zielsetzung kontinuierlicher Ver- griffe wieder bereitstellen kann (Failover). fügbarkeit. Vier Verfügbarkeitsstufen Die Datenspiegelung erfolgt entweder (VS) beschreiben einen Verfügbarkeits- im Low-Level-Bereich auf der Basis von grad zwischen 99,5 Prozent (VS 1, ver- RAID-1 oder auf Dateiebene nach dem schiedene redundante Hardware-Komponenten) und Verfügbarkeits- Auswirkungen des Ausfalls einer beliebigen Schutzfunktionen für das System Komponente auf Systembenutzer 99,999 Prozent (VS stufe (VS) hundertprozentige Redundanz von Komponenten transparent für aktive Benutzer; keine 4 4, zirka fünf Minuten 99,999% und Funktionen Unterbrechung der Arbeit; kein zum Beispiel durch fehlertolerante ServerTransaktionsverlust; keine PerformanceSysteme) Verminderung Stillstand im Jahr) automatische Failover-Prozedur transferiert Benutzer bleiben verbunden; aktuelle 3 sowie die jeweiligen 99,99% Transaktion muß gegebenenfalls neu gestartet Benutzersitzungen und Arbeitsbelastung auf Sicherungskomponenten; mehrere werden; Performance-Verminderung muß Auswirkungen eines Systemverbindungen zum Festplattengegebenenfalls in Kauf genommen werden Subsystem beziehungsweise Festplattenspiegelung über Netzwerkverbindung Komponentenauszum Beispiel durch High-Availability-Cluster mit zusätzlicher Client-Unterstützung zur falls auf aktive Syautomatischen Rekonstruktion von Verbindungen) Benutzersitzungen werden auf Benutzer werden unterbrochen; können stembenutzer. Die 2 kurzfristig Sitzung wiederherstellen; müssen Sicherungskomponenten transferiert; 99,9% mehrere Systemverbindungen zum gegebenenfalls Transaktionen über Schutzfunktionen inFestplatten-Subsystem beziehungsweise FestplattenJournalaufzeichnung erneut starten; Performance-Verminderung spiegelung über Netzwerkverbindung nerhalb der Verfügmuß gegebenenfalls in Kauf genommen werden zum Beispiel durch Datenspiegelung mit Failover oder HA-Cluster) barkeitsstufen lassen 1 Arbeit wird bis zur Systemwiederherstellung RAID-Array und andere Hardwarezum Beispiel über Datensicherung) unterbrochen; Redunanzen sowie Protokoll beziehungsweise sich durch unter- 99,5% unkontrolliertes Herunterfahren des Systems; Journal-basiertes Dateisystem zur Identifikation und Wiederherstellung von Datenintegrität ist sichergestellt schiedliche Lösununvollständigen Transaktionen gen zur Ausfallsi- Quelle: International Data Corp., Übersetzung und Ergänzungen: Peter Meuser cherung von Servern Server-Verfügbarkeitsstufen (Availability Levels) zur Bewertung von realisieren. Hochverfügbarkeitslösungen Round-Robin-Verfahren. Im letzteren Fall werden Bereiche des Dateisystems kontinuierlich nach geänderten Dateien durchforstet, um diese dann auf den SicherungsServer zu kopieren. Das dateiorientierte Verfahren kann zu relativ großen Verzögerungen bei der Dateiübertragung führen. Geänderte Daten, die vor einem Server- den Benutzern zur Verfügung gestellt. Zu den transferierbaren Ressourcen zwischen aktiven Servern zählen IP-Adressen, NetBIOS-Namen (NT), Datenträger, Dateifreigaben (NT) und aktive Server-Dienste (angepaßte Unterstützung für spezifische Server-Dienste erforderlich). Die Benutzer sprechen die Ressourcen – unabhängig von der tatsächlich aktiven Server-Plattform – als “virtuelle Server” über das Netz an. Bei beiden VarianSYS SYS SYS SYS SYS1 Data Data Data Data1 ten des SicherungsSYS2 Data2 Servers (aktiv bezieSYS3 Primary Primary Primary Standby- Data3 Server 1 Server 2 Server 3 Server hungsweise Standprivates Server-Netzwerk by) werden Benutzer (z.B. auch Fast Ethernet) Hub nach einem Ausfall zunächst in ihrer Ar“Many-to-One” Datenspiegelung über Standby-Server am Beispiel Vinca Standby-Server Many-to-One for Netware beit unterbrochen. Ungesicherte Daten einschließlich unvollAusfall noch nicht erfaßt und übertragen ständiger Transaktionen gehen verloren, sind, gehen daher verloren. und eine erneute Anmeldung am SicheFällt der primäre Server aus, aktiviert der rungs-Server ist erforderlich. Abhängig Sicherungs-Server die gespiegelten Da- von der Art des Sicherungs-Servers kann tenressourcen in eigener Regie und über- die unvermeidbare Unterbrechung jedoch nimmt im Idealfall vollständig die Identität kürzer (aktiver Sicherungs-Server) oder des ausgefallenen Servers, bis dieser wie- länger (Standby-Server) ausfallen. Insbeder in Betrieb genommen werden kann. sondere unter Netware spielt die erforderGrundsätzlich läßt sich bei dieser Art der liche Zeit zum Mounting umfangreicher Datenspiegelung zwischen einem Aktiv/ Volumes eine wesentliche Rolle. Passiv- und einem Aktiv/Aktiv-Design auf Sicherungs-Server müssen in ihrer AusSystemebene unterscheiden. Innerhalb ei- stattung nicht genau dem primären Server ner Aktiv/Passiv-Konfiguration, die vor al- entsprechen, sondern lediglich in der Lage lem in der Netware-Welt anzutreffen ist, sein, dessen Arbeitslast – gegebenenfalls sichert ein passiver Standby-Server einen zusätzlich zur eigenen – bis zur Reaktivieprimären Server ab. Außer der Sicherungs- rung des ausgefallenen Servers zu tragen. arbeit übernimmt er keine anderen Aufga- Je nach Anwendungsumgebung ist zu entben im Netz, beim Failover wird er mit den scheiden, wie weit dabei eventuelle PerforDaten, Diensten und der Identität des mance-Einbußen hingenommen werden primären Servers neu gestartet. können und welches Sicherungsdesign anIn Aktiv/Aktiv-Konfigurationen, die das gemessen ist. Kosteneinsparungen lassen Lösungsspektrum im NT-Umfeld beherr- sich mit Lösungen erzielen, die nach dem schen, kann der Sicherungs-Server – unab- Schema Many-to-One arbeiten. Bei diehängig vom primären Server – neben sei- sem Konzept kann ein Sicherungs-Server ner Sicherungsarbeit auch Funktionen wie mehrere primäre Server absichern. beispielsweise Printserver oder DomänenPionier im Bereich Datenspiegelung mit Controller übernehmen. Fällt ein Server Failover für Netware ist die Firma Vinca aus, werden die nicht mehr zugänglichen mit ihrer Standby-Server-Produktfamilie, Ressourcen automatisch vom einsatzfähi- die mittlerweile in identischer Form auch gen Sicherungs-Server übernommen und von Novell vertrieben wird (“Novell > > > > Standbyserver”). Die Produktvariante Vinca Standby-Server Many-to-One erlaubt es beispielsweise, mehrere Netware-Server unter verschiedenen Betriebssystemversionen (zum Beispiel Netware 3.12, 4.1 und 4.11) gleichzeitig durch einen einzigen Standby-Server abzusichern. Dieser kann beim Ausfall automatisch die vollständige Identität (inklusive Betriebssystemversion und -lizenz) eines primären Servers annehmen und zugleich weiterhin die Festplatten-Ressourcen der übrigen Server spiegeln. Vinca nutzt für die Datenspiegelung in Echtzeit direkt Novells Mirroring-Code. Nachteil dieses Ansatzes ist, daß die Festplatten von Standby- und primärem Server nach einer Wiederbelebung des letzteren erneut synchronisiert werden müssen. Dies ist je nach Datenumfang ein langwieriger Prozeß. Anfang 1999 will Vinca das Zusatzprodukt “Offsite Archive for Netware” auf den Markt bringen, das aktualisierte Daten kontinuierlich auf einen entfernten Server über eine WAN-Verbindung (zum Beispiel ISDN) überträgt und somit einen weitergehenden Katastrophenschutz bereitstellt. Andere Many-to-One-Standby-ServerLösungen für Netware stehen mit den Produkten Lanshadow von Global Data Security (dateiorientierte Datenspiegelung), Lantegrity von Network Integrity (gemischte dateiorientierte und Echtzeit-Datenspiegelung, Test in LANline 2/98) und Double-Take von NSI Software (EchtzeitDatenspiegelung) zur Auswahl. Unterschiede finden sich beispielsweise beim Failover-Verhalten. Die vollständige Emulation des primären Servers wird von Lanshadow 4.6 nicht unterstützt, Double-Take 2.6 benötigt unter Netware 4.1x manuelle Eingriffe. Eine automatische Aktivierung des Standby-Servers bieten Lantegrity 4.0 und Vinca Standby-Server Many-to-One 2.12. Unter NT stehen mit Co-StandbyServer for Windows NT von Vinca (siehe Test in LANline 9/98), Double-Take for Windows NT von NSI Software, Arcserve Replication von Computer Associates und Octopus HA+ von Fulltime Software (ehemals Qualix Group) Lösungen bereit, die allesamt Aktiv/Aktiv-Konfigurationen L AN line Spezial Highlights I/2000 39 SERVER-TECHNIK und bis auf Vinca Co-Standby-Server auch eine Many-to-One-Absicherung erlauben. Die Vinca-Lösung arbeitet jedoch als einzige in dieser Runde – wie auch das Schwesterprodukt für Netware – mit einer auf Systemebene. Voneinander abhängige Server-Ressourcen werden in Gruppen zusammengefaßt (zum Beispiel DatenbankServer-Dienst, IP-Adresse und Volumes), die beim Ausfall eines Servers oder zur statischen, manuellen Lastverteilung von Cluster-Knoten zu Cluster-Knoten wandern können. Dabei nur eine LAN»I/O Processors« (NT Workstation oder Server Anbindung ist auf UP- oder MP-Systemen) jeweils aktiv erreichen HA-Cluster eine wesentliche feiSpiegelung nach RAID-1 Data1 Data1 nere Failover-GranuData2 Data2 privates IOP-Netzwerk (100 Base-T) Marathon Marathon larität als Lösungen Interface Interface Card Card mit Netzwerk-basieHigh-Speed Links (max. 1,5 Km) render DatenspiegeMarathon Marathon Interface Interface lung, die ausschließCard Card »Compute Elements« (NT Server und Anwendungen CPU CPU lich den Failover auf Uni-Prozessor-Systemen) Memory Memory kompletter Systeme unterstützen. Aber auch HAFehlertolerantes Server-System: Marathon Endurance 4000 für NT Cluster bewegen sich im Normalfall im BeLow-Level-Datenspiegelung in Echtzeit. reich der Verfügbarkeitsstufe 2, da mit dem Da sich NT verglichen mit Netware ei- Failover-Prozeß Benutzersitzungen unterner größeren Popularität als Plattform für brochen werden. Im Vergleich zu LösunMessaging-/Groupware- und Datenbank- gen auf der Basis von Datenspiegelung mit anwendungen erfreut, bieten die genannten Failover fallen die Unterbrechungszeiten Lösungen neben dem obligatorischen Fai- im Normalfall jedoch deutlich kürzer aus, lover von Dateifreigaben auch spezielle und die langwierige Resynchronisierung Failover-Unterstützungen für verbreitete der Daten über das Netzwerk entfällt gänzServer-Anwendungen wie Internet Infor- lich. Das Spektrum der Auswirkungen eimation Server, Exchange Server und SQL- nes Ausfalls auf aktive Systembenutzer hält Server an. sich in engen Grenzen. Im günstigsten Fall kommt es lediglich zu kurzen VerzögerunHIGH-AVAILABILITY-CLUSTER High- gen beim Zugriff auf einen Fileserver Availability-Cluster (HA-Cluster) basie- während der Fehlererkennung und Reaktiren nicht auf Datenspiegelung zwischen vierung ausgefallener Ressourcen, die 32Servern, die in einem Cluster zusammen- Bit-Netzwerk-Clients von Microsoft gefaßten Server-Knoten verfügen viel- führen über TCP/IP einen automatischen mehr über einen direkten Zugriff auf ge- Reconnect zum neuen Server ohne Verlust meinsame Festplattensysteme. Dies sind der Netzlaufwerke durch. Im schlimmsten RAID-Subsysteme, die mit den beteiligten Fall ist eine Neuanmeldung bei der ServerServern zum Beispiel über einen gemein- Anwendung nötig, verbunden mit Transaksamen SCSI-Bus (Differential SCSI), über tionsverlust und einigen Minuten WarteFibre Channel oder IBMs SSA (System zeit, bis alle erforderlichen Datenträger und Storage Architecture) verbunden sind. Dienste auf dem neuen Server präsent sind. Jeweils nur ein Server besitzt das exkluDie Verfügbarkeitsstufe 3 läßt sich im sive Zugriffsrecht auf ein aktives logisches Umfeld von HA-Clustern heute nur von Volume, es kann innerhalb des HA-Clu- Anwendungslösungen erreichen, die lausters bei Bedarf von Server zu Server wech- fend kritische Kontextinformationen der seln. HA-Cluster-Lösungen beherrschen Client/Server-Beziehung aufzeichnen und generell den Aktiv/Aktiv-Arbeitsmodus im Bedarfsfall wiederherstellen können. > 40 > > > L AN line Spezial Highlights I/2000 Ein dafür geeignetes Entwicklungsumfeld für Anwendungen bietet zum Beispiel Oracle mit dem Produkt Fail Safe in Verbindung mit einem Oracle-Datenbank-Server und dem Microsoft-Cluster-Server. HA-Cluster arbeiten zwar nach dem Aktiv/Aktiv-Modell auf Systemebene, jedoch beherrschen heute die meisten Lösungen nur eine Aktiv/Passiv-Konfigurationen auf Anwendungsebene. Dies bedeutet, daß ein Dienst jeweils nur auf einem Server-Knoten aktiv sein kann. Mit dem Failover-Prozeß wandert der Dienst von Server zu Server. Einige Cluster-Lösungen erlauben in Kombination mit bestimmten Server-Anwendungen auch Aktiv/Aktiv-Konfigurationen auf Anwendungsebene. Dazu zählen zum Beispiel Microsoft SQL-Server 6.5 Enterprise Edition unter Microsoft Cluster Server und SQL-Server 6.5 unter NCR Lifekeeper for NT. In einer solchen Aktiv/Aktiv-Konfiguration laufen unabhängige SQL-Server parallel auf beiden Cluster-Knoten, die im Bedarfsfall die Datenbanken des anderen SQL-Servers zusätzlich übernehmen können. Vorteile der Aktiv/Aktiv-Konfiguration auf Anwendungsebene sind kürzere Failover-Zeiten, da der erforderliche Dienst nach einem Failover nicht erneut gestartet werden muß. Zudem eröffnet sich eine feiner granulierte – wenn auch nach wie vor statische – Möglichkeit zur Lastverteilung auf Datenbankebene statt auf Server-Ebene. Im NT-Bereich existiert bereits eine ganze Reihe von HA-Cluster-Lösungen: Microsoft Cluster Server alias Wolfpack Digital Cluster for NT, NCR Lifekeeper for NT und Veritas Firstwatch for NT. Die heutigen Lösungen unterstützen bis auf Lifekeeper maximal zwei Server im ClusterVerbund zur gegenseitigen Absicherung. Lifekeeper unterstützt theoretisch bis zu 16 Cluster-Server, in der Praxis sind Konfigurationen aus bis zu vier Rechnern anzutreffen. Bis zu 32 NT-Server-Knoten soll künftig das Produkt Cluster Server von Veritas verbinden. Da geschützte Ressourcengruppen immer nur auf einem Cluster-Knoten aktiv sein können, liegt der Vorteil einer Unterstützung zusätzlicher Server in der Mög- lichkeit zu einem kaskadierten Failover und zur Ausfallsicherung nach dem Schema N+1. Bei einem kaskadierten Failover bleiben gruppierte Ressourcen auch nach Mehrfachausfällen verfügbar, indem sie nach vorgegebener Priorität innerhalb des Clusters automatisch auf verbleibende Server wechseln. Das Schema N+1 entspricht der beschriebenen Many-to-One-Beziehung von Datenspiegelungslösungen. Neben NCR bietet als weiterer namhafter Server-Hersteller auch Compaq Software-Lösungen zum Thema Hochverfügbarkeit für NT an, beschränkt allerdings auf die eigene Hardware. Der CompaqOn-Line-Recovery-Server läßt sich vom Funktionsangebot zwischen einer Standby-Server-Lösung und einem HA-Cluster ansiedeln: Zwei aktive Server mit gemeinsamen Zugriff auf Proliant-Storage-Systeme sichern sich gegenseitig ab, allerdings wechseln die Netzwerkidentitäten beim automatischen Failover von Server zu Ser- I M P R E S S U M HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur) (rhh) Stefan Mutschler (Chefredakteur) (sm) Doris Behrendt (db) Dr. Götz Güttich (gg) Georg von der Howen (gh) Kurt Pfeiler (pf) Marco Wagner (mw) STÄNDIGER MITARBEITER: Thomas Schepp AUTOREN DIESER AUSGABE: Heike Bathe, Frank Michael Beer, Peter Cox, Stehpan Fritsche, Mathias Hein, Thomas Hoffmann, Sibylle Klein, Michaela Klinkel, Volker Langer, Bengt Lundin, Peter Meuser, Ingrun Preuss-Hock, Artur Radwan, Thomas Schepp, Werner Sittinger, Antti Sivula, Dieter van Acken REDAKTIONSASSISTENZ Edith Klaas, Tel.: 089/4 56 16-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 0 89/4 56 16-200 LANline-Compuserve-ID: [email protected] http//:www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Daniela Ernst, Tel.: 089/4 56 16-224, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Daniela Ernst, Tel.: 089/4 56 16-224 Sandra Pablitschko, Tel.: 089/4 56 16-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Christine Endres, Tel.: 0 89/456 16-106 E-Mail: [email protected] Anne Kathrin Latsch, Tel.: 089/456 16-102 E-Mail: [email protected] ANZEIGENVERKAUFSLEITUNG AWI Cornelia Jacobi, Tel.: 089/71 94 00 03 ver. Benutzer müssen manuell neue Verbindungen aufbauen. Compaq bietet diese Lösung seinen Kunden zwar noch an, setzt jedoch im NTBereich im Rahmen der Anfang Dezember angekündigten Enterprise Network Storage Architecture (ENSA) strategisch auf den Microsoft-Cluster-Server (MSCS) und die Produkte von Veritas. Das Schicksal des On-Line-Recovery-Servers teilt auch der Compaq/ Digital-Cluster-Server. Diese Lösung ist zwar eine der Entwicklungswurzeln von MSCS und kann auch eine Verbreitung selbst in größeren Installation (zum Beispiel E-Plus) vorweisen, muß jedoch zukünftig in der strategischen Planung dem “Newcomer” aus Redmond Platz machen. Auch für das Netware-Lager ist inzwischen die erste HA-Cluster-Lösung erhältlich. Novell selbst rührt die Vertriebstrommel für ein Produkt (Code-Name: Orion I) aus der Entwicklungsküche der E-Mail: [email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 11 vom 1.1.1999 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 0 89/4 56 16-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 0 89/45616-262 Fax: 089/45616-100 ERSCHEINUNGSWEISE: LANline Spezial I/2000 Highlights der Netzwerktechnik ist ein Sonderheft der LANline, das Magazin für Netze, Daten- und Telekommunikation ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 0 86 21/64 58 41, Fax: 0 86 21/6 27 86 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70 Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80 Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE DER LANLINE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises (Immatrikulations-/ Schulbescheinigung o.ä.). Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. Firma Vinca, die neuerdings für alle Hochverfügbarkeitsoptionen von Novell verantwortlich zeichnet. Das Produkt trägt – entgegen dem sonstigen MarketingTrend hin zum “Cluster” – den unscheinbaren Namen Novell High Availability Server (NHAS). Die zunächst als Understatement wirkende Namensgebung ist nicht ganz unangemessen, denn im Vergleich zum Stand der NT-Welt enttäuscht Novells erster rudimentärer Schritt der bereits auf der Brainshare 1997 groß angekündigten Cluster-Entwicklungsstrategie etwas. Die Architektur von NHAS zeigt noch keinerlei Gemeinsamkeit mit der damals demonstrierten Wolf-Mountain-Technologie auf der Basis eines skalierbaren Zwölf-Knoten-Server-Clusters und baut statt dessen auf einer ausfallsichernden Zwei-KnotenKonfiguration mit gemeinsamem RAIDSubsystem (zum Beispiel von Compaq, IBM oder Dell) auf. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Edmund Krause, Tel.: 0 89/4 56 16-240, Fax: 0 89/4 56 16-250 DRUCK: Gerber Grafische Betriebe GmbH, Dieselstr. 22, 85748 Garching-Hochbrück URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 1999 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85386 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 L AN line Spezial Highlights I/2000 41 SERVER-TECHNIK Die spezielle Unterstützung für Netware 5 und dessen Novell Storage Services (NSS) wurde Anfang 1999 nachgeliefert, so daß in der ersten Fassung Datenträger nach einem Failover erst wieder nach den bisher üblichen langen Mount-Zeiten von Netware aktiv sind. Aber auch dann werden die Benutzer ihre vor dem Absturz bestehenden Laufwerkszuordnungen manu- eines Software-Fehlers, wird auch diese Programmreaktion auf den redundanten Systemen gespiegelt. HA-Cluster-Lösungen, die eine Überwachung bis auf Dienstbasis erlauben, versuchen dagegen den Prozeß auf demselben oder einen anderen Knoten im Cluster-Verbund neu zu starten. In den Höhen fehlertoleranter ServerSysteme der Verfügbarkeitsstufe 4 wird die Luft im Umfeld von Netware und NT recht dünn. Novell bietet mit System Ethernet-Hub Fault Tolerance privater ServerKommunikationspfad (SFT) III seit Jahren Server 1 Server 2 Server 3 Server 4 die einzige funktiinterne onstüchtige ServerTerminierung Spiegelung für NetDifferential SCSI-Bus-Segment ware an, jedoch sind SCSI-Hub bzw. SCSI-Switch auch deren Tage geStorage zählt: SFT III bleibt Processor als Option lediglich Data1 Data2 RAID-Array-Subsystem Netware 4.11 vorbeData3 Data4 halten und wird für Netware 5 nicht mehr High-Availability-Cluster aus vier Servern am Beispiel NCR Lifekeeper for NT und Shared-SCSI RAID-Array-Subsystem weiterentwickelt. Nach Darstellung von Novell verhindert die ell dem neuen Server-Namen zuordnen neue interne Architektur von Netware 5 müssen, da Novells Client32-Technologie mit preemptiver Prozeßverteilung, intekein automatisches Failover unterstützt. grierter Multiprozessor-Unterstützung im Entsprechendes gilt für Printserver und Kernel (MPK) und erweitertem SpeicherNovell Groupwise. schutz die Implementation von SFT III. In der Praxis bewährte sich Novells SerFEHLERTOLERANTE SERVER-SYSTEME ver-Spiegelung zudem primär nur für die Die Spitze der Verfügbarkeitsskala erfor- Absicherung der eigenen Datei- und dern kritische Unternehmensanwendun- Druckdienste: Im gespiegelten Anwengen wie Börsen- oder Flugbuchungssyste- dungsraum von SFT III, der “MS Engine”, me. Nach wie vor ist dies die Domäne von fühlt sich lediglich eine begrenzte Anzahl Spezialsystemen unter Unix wie den Non- von anderen Diensten auf NLM-Basis stop-Himalaya-Servern von Compaq/Tan- wohl. Dies schränkt den Kreis sinnvoller dem oder den Systemen der Stratus Enter- Anwendungsbereiche, die den finanziellen prise Computer Devision von Ascend Aufwand eines Spiegel-Servers lohnen, Communications. deutlich ein. Im Vergleich zu HA-Clustern umfassen Die derzeit einzige fehlertolerante Serfehlertolerante Server-Systeme zwar eine ver-Lösung für den NT-Bereich bietet die 100prozentige Redundanz aller Kompo- amerikanische Firma Marathon mit dem nenten und Funktionen, so daß Benutzer Produkt Endurance 4000 an. Sie baut auf bei beliebigen Hardware-Ausfällen ohne vier Intel-basierenden Computern von Unterbrechung weiterarbeiten können, je- Herstellern wie Compaq, Dell, HP oder doch bieten sie keinen vergleichbaren IBM auf, die mit Hilfe der proprietären Schutz gegen Software-Abstürze. Stoppt “Marathon Interface Cards”, Glasfaserverein Server-Prozeß zum Beispiel aufgrund kabelung und entsprechender Software zu > 42 > OS OS SCSIAdapter SCSIAdapter > > OS OS SCSIAdapter SCSIAdapter L AN line Spezial Highlights I/2000 einem virtuellen, fehlertoleranten Server zusammengeschlossen werden. Jeweils zwei Computer mit gegenseitig über ein separates 100Base-T-Netzwerk gespiegelten Festplattenressourcen (RAID-1 ) und redundanter LAN-Verbindung fungieren als E/A-Prozessoren. Die anderen beiden Computer übernehmen als sogenannnte Compute Elements (CE) parallel im Gleichtakt die eigentliche Rechenarbeit. Eine High-Speed-Verbindung verknüpft jedes Compute Element mit beiden E/A-Prozessoren. Unter Verwendung von Glasfaser lassen sich Entfernungen bis zu 1,5 Kilometer überbrücken, womit eine Maßnahme für den Katastrophenschutz getroffen werden kann. Fällt ein E/A-Prozessor und/oder ein Compute Element aus, wird die Server-Arbeit – für die Benutzer transparent – von den restlichen Komponenten weitergeführt. Interessant ist an dieser Lösung insbesondere, daß weder eine modifizierte NTVersion, noch spezielle Anwendungsprogramme zum Einsatz kommen müssen. Nach Aussagen des Herstellers arbeitet Endurance 4000 mit sämtlichen NT-Server-Anwendungen zusammen. Aber auch diese Lösung unterliegt den grundsätzlichen Beschränkungen fehlertoleranter Server-Systeme beim Schutz vor SoftwareProblemen. Da die E/A-Prozessoren jedoch eigenständige Computereinheiten zur Überwachung der Compute Elements darstellen, sorgen entsprechende Mechanismen immerhin dafür, daß etwa bei einem NT-Blue-Screen die CEs automatisch neugestartet werden. Wie dieser Ausflug in die Welt der Hochverfügbarkeits-Server zeigt, ist mittlerweile eine ansehnliche Auswahl an Lösungen unter Netware und NT für unterschiedliche Anforderungen an den Grad der Verfügbarkeit erhältlich. Als Schwerpunkte der weiteren Entwicklungen zeichnen sich allerdings deutlich der Bereich flexibler HA-Cluster und Lösungen für NT ab, das derzeit die Anwendungsentwicklung beherrscht. (Peter Meuser/pf) Sie erreichen den Autor über die E-MailAdresse [email protected]. SERVER-TECHNIK TRENDS BEI BANDLAUFWERKEN UND -BIBLIOTHEKEN Für die goldene Mitte Ein heißer Herbst zeichnete den Backup-Bereich aus. Mit Super-DLT, LTO und VXA drängen neue Techniken auf den Markt, und die etablierten Konzepte versuchen, mit optimierten Nachfolgegenerationen den Anforderungen der Anwender – mehr Kapazität, mehr Zuverlässigkeit und ein Mehr an Transferrate – auch in Zukunft gerecht zu werden. ie Wachstumsprognosen für den Server-Markt zeichnen rosige Aussichten: Ende 1998 versprach IDC jährliche Wachstumsraten von 13 Prozent bis zum Jahr 2002. Dabei sollen die Server im Preisbereich von unter 10.000 Dollar den größten Anstieg verbuchen. Die zweite Entwicklung stammt aus dem Bereich der Harddisk-Laufwerke. Hier steigen die Kapazitäten der Laufwerke an: Auf den Einsatz der 9-GByte-Platten auf breiter Front folgt schon die nächste Generation mit 18 GByte, und die Spirale scheint so schnell kein Ende zu nehmen – bei nach wie vor fallenden Quotienten für Preis pro GByte. Dazu gesellt sich ein anderer Aspekt, der das Anfüllen der angebotenen Laufwerkskapazitäten nach sich zieht: Solange die Anwender jede noch so unwichtige Datei abspeichern und sie auch niemals löschen, solange das Verschwinden des Wellensittichs auf der eigenen Home-Page der gesamten Welt mit farbenprächtigen und hochauflösenden Bilddateien mitgeteilt werden muß, solange wird jede Festplatte nach einer kurzen “Aufwärmphase” zu nahezu 100 Prozent gefüllt sein. Nun wollen Betriebssystemhersteller wie Microsoft in der nächsten Version ihrer Netzwerkbetriebssysteme die Disk-Quotas einführen, die der Unix-Administrator schon seit längerem kennt. Dies könnte zu einer kurzen Verschaufpause bei den Kapazitätsanforderungen im Bereich der PC-basierenden Server führen, doch das Grundproblem wird damit nicht beseitigt. Als Faustregel D 44 L AN line Spezial Highlights I/2000 gilt die Aussage: Die in einem Unternehmen gespeicherten Daten verdoppeln sich alle zwölf Monate – und diese Rate behält über die nächsten Jahre ihre Gültigkeit. Die wesentlichen Gründe für eine Sicherung der kritischen Datenbestände liegen auf der Hand – zumal in 95 Prozent aller Fälle das menschliche Versagen die Hauptrolle spielt. Eine Untersuchung der Universität von Texas (gemeinsam mit Ontrack Data) hat ergeben, daß 94 Prozent aller Firmen, die einen katastrophalen Datenverlust erlitten haben, dieses Ereignis mittelfristig nicht überlebt haben. Die Kosten für die Wiederherstellung von ungesicherten Daten sind enorm, unter Umständen kann das “Recovery” selbst bei einer traditionellen Sicherung auf Band zu lange dauern. Hier sind andere Methoden angeraten, Konzepte wie das Hochverfügbarkeits-Cluster in Kombination mit Storage Area Networks (SAN) spielen hier ihre Vorteile aus. Im Bereich der unternehmensweiten Speichersysteme konkurrieren im nächsten Jahr zwei Techniken um die Vorherrschaft. Zum einen die Weiterentwicklung von DLT, das Super-DLT und als Kontrahent dazu der LTO-Standard (siehe Beitrag ab Seite 92) mit seinen zwei Formaten “Ultrium” (Entwicklungsziel höchste Kapazität und höchste Übertragungsrate) sowie Accelsis (schnellster Zugriff auf die Daten auf dem Medium). Im mittleren Bereich treffen die Techniken AIT (mittlerweile in der zweiten Ge- neration), SLR/MLR und Travan aufeinander, ja auch die neueste Version von DDS, DDS-4 schickt sich an, in diesem Bereich Fuß zu fassen. Im Low-end dagegen verbleiben die restlichen DDS/DATSysteme und die Travan-Laufwerke mit geringerer Kapazität. Newcomer sind hier aber dabei, den angestammten Systemen Boden streitig zu machen. Dazu zählen die ADR-Laufwerke (siehe Test in LANline Ausgabe 7/99, ab Seite 147) und die VXA-Technik von Ecrix (siehe Grundlagenbeitrag in LANline 6/99 ab Seite 138). Sie alle zielen auf die kleinen Server unter 10.000 Dollar mit den Betriebssystemen Windows NT, Netware und Unix/Linux. Neben den Tape-Laufwerken darf man den CD-ROM-Writern noch einiges Backup-Potential zutrauen, zumal einfach zu bedienende Software wie Take Two auf den Markt drängt, mit deren Hilfe sich Sicherungskopien brennen lassen, die selbst für den Bereich des Disaster-Recovery geeignet erscheinen. DLT – NACH OBEN OFFEN Bis zur Vor- stellung der Super-DLT-Technik hat Quantum die nächste Iterationsstufe bei seiner Linear-Recording-Technologie DLT vorgestellt: DLT 8000. Auf den ersten Blick unterscheiden sich diese Geräte kaum von den Vorgängerversionen. Die Verbesserungen sind im Inneren zu suchen: Eine unkomprimierte Speicherkapazität von bis zu 40 GByte resultiert aus Verbesserungen bei der Aufzeichnung wie auch durch eine Verlängerung des Bands selbst. Die “native” Übertragungsgeschwindigkeit liegt nun bei 6 MByte/s – eine Steigerung um 20 Prozent gegenüber den Vorgängermodellen. Wichtig ist dabei, so der Hersteller, daß die Bänder der Vorgängerversionen (DLTtape IV eingesetzt bei DLT 7000 und DLT 4000, DLTtape III und DLTtape IIIxt, die in den Laufwerken DLT 2000 und DLT 2000 XT eingesetzt wurden) gelesen werden können. Für die Zuverlässigkeit der DLT8000-Laufwerke spricht eine Lebensdauer von 50.000 Stunden für die Aufzeichnungs- und Leseköpfe, eine Durchlaufzahl von 1.000.000 für die Medien sowie eine MTBF von 250.000 Stunden (bei einem Duty-Cycle von 100 Prozent). Damit will man bei Quantum den Umsatzanteil der DLT-Technik bei den “Midrange Tape Systems” (Laufwerke mit einer Kapazität von mehr als 15 GByte) weiterhin auf einem hohen Niveau halten. 1998 lag er bei 89 Prozent, der Mitbewerb von AIT bei neun Prozent und von Exabyte bei zwei Prozent (Angaben von Dataquest und IDC). Andere Hersteller werden auf diesen DLT-8000-Zug aufspringen und in Lizenz kompatible Geräte vorstellen. HP hat dies ebenfalls für den Herbst angekündigt. So soll mit dem DLT80 ein entsprechendes System die Speicherung von 80 GByte (bei einer Kompressionsrate von 2 : 1) auf einem Band möglich werden. Mit dem angestrebten Preis von 6450 Dollar zielt HP in den Midrange-Markt. Zudem sollen drei Autoloader-Systeme auf Basis der DLT-8000-Technik folgen (in den Kombinationen zwei Laufwerke/20 CartridgeSlots, vier Laufwerke/40 Cartridge-Slots und sechs Laufwerke/60 Cartridge-Slots). Auch Tandberg hat von Quantum eine Lizenz erworben, um DLT-Systeme herzustellen und das eigene Angebot von SLR/MLR-Systemen nach oben hin abzurunden. Es ist zudem davon auszugehen, daß die Hersteller von Autoloadern diese Technik ebenfalls integrieren werden. Bisher haben ADIC, ATL Products, Breece-Hill, Exabyte, HP, Overland Data, Storagetek und Philips schon DLT-basierende Systeme auf den Markt gebracht. Auf die Helical-Scan-Technologie setzen die AIT-Systeme wie sie von Sony und Seagate Technologies vorgestellt wurden. Die Geräte der zweiten Generation, AIT-2, wie das SDX-500, glänzen mit Kapazitäten von 50 GByte (native) und einer Übertragungsrate von 6 MByte/s (native). Die MLR-Technik schafft in der dritten Generation (MLR-3) ebenfalls schon native Kapazitäten von 25 GByte und Übertragungsraten von 2 MByte/s. Bei der MLR-Technik handelt es sich um eine Linear-Recording-Technik, die mit mehreren parallelen Köpfen arbeitet. Beim System SLR50 (MLR-3-Format) kommen beispielsweise 144 Datenspuren plus 24 Servo-Tracks zum Einsatz. Im Bereich der Bandsicherung für Einstiegs-Server bis in den Bereich der Midrange-Systeme stehen einem mit der DAT/DDS-Technik (Helical-Scan) und der Travan-Familie (Linear Recording) von Imation zwei prinzipiell unterschiedliche Alternativen zur Auswahl. Die Helical-Scan-Protagonisten nehmen für diese Technologie in Anspruch, daß sie mit einer höheren Aufzeichnungsdichte – und allen daraus resultierenden Vorteilen – arbeiten, wogegen die Linear-RecordingAnhänger die zuverlässigeren weil bandschonenderen Charakteristika in den Vordergrund stellen. Die Travan-NS-Technologie hat die Nachfolge der Formate QIC100, QIC 1000, 2000 oder QIC 3000 angetreten. Die Mini-Cartridge war ein fester Begriff für 3,5-Zoll-Datenspeicher, bis Imation 1994 mit Travan ein neues Bandformat entwickelte und in den Markt einführte. Geringfügige Veränderungen von Länge und Breite des 3,5-Zoll-QIC-Mini-KassettenFormats ermöglichten mit Travan ein Verdreifachen der damals üblichen Kapazitäten auf 400 MByte bis zu 4 GByte (unkomprimiert). Trotz neuer Abmessungen und Kapazitäten blieb die Rückwärtskompatibilität zu den alten QIC-Standards erhalten. Mittlerweile verzeichnet speziell die “Travan NS” (NS steht für Network Solution) Zuwächse beim Einsatz als kostengünstiges, zuverlässiges Datensicherungssystem bei vernetzten Systemen und Entry-Level-Servern. Travan NS zeigt aus technologischer Sicht (der linearen Datenaufzeichnung, die kompakten Komponenten) eine enge Verwandtschaft zur 5,25-Zoll-SLR/MLRTechnologie. Der Kapazitätsvorsprung der DDS-Technologie wurde durch Travan NS mit linearer Aufzeichnung egalisiert wie die Vergleiche der Travan NS8GB zu DDS-2 sowie der Travan NS20GB zu DDS-3 zeigen. Für die Zukunft erwartet Imation für die lineare Technologie, und damit auch Travan NS, sogar ein höheres Kapazitätspotential als für die lange Zeit dominierende DATTechnologie. SERVER-TECHNIK Für Travan NS ist speziell das Up-Sizing im Bereich der Server-Systeme von großer Bedeutung. Der Bedarf an kostengünstigen und gleichzeitig leistungsstarken Eingangs-Servern verbindet nämlich auch die Erwartungshaltung nach leistungsstarken und kostengünstigen Datensicherungssystemen. Maximal 15 Prozent des Server-Preises werden als Maßzahl für die Höhe der Investition genannt, die für den Sicherheitsaspekt bereitwillig ausgegeben werden. Bei einem Preisniveau von unter 10.000 Mark bedeutet dies: zuverlässige Datensicherungssysteme müssen im Preisbereich “weniger als 1500 Mark“ liegen. Travan NS20GB, bei nur halbem Systempreis zur vergleichbaren DATTechnologie, bietet hier eine günstige Alternative für den Einstiegs-Server-Markt. Die Zukunft von Travan NS wird weiterhin stark von der großen Erfahrung bei der Entwicklung der MLR-Technologie mit der Firma Tandberg Data und Imations enger Zusammenarbeit mit weiteren führenden Laufwerksherstellern geprägt sein. Entwicklungen wie multilineare Aufzeichnung, Voll-Servo, neue Kodierungsverfahren wie VR2 und neue Bandbeschichtungsmaterialien und Verfahren aus Imations Fertigungsstätten erlauben den nächsten Schritt mit Travan NS36GB sowie weitere Kapazitäten bei höheren Transferraten. 46 L AN line Spezial Highlights I/2000 Ebenfalls in den Preiskorridor, der sich für die Backup-Laufwerke eignet, die in Einstiegs-Servern zum Einsatz kommen, sind die VXA-Tape-Laufwerke konzipiert. Diese Technik wartet mit einigen Weitere Informationen ADIC: http://www.adic.com ATL Products: http://www.atlp.com Breece-Hill: http://www.breecehill.com Exabyte: http://www.exabyte.com Hewlett-Packard: http://ww.hp.com Imation: http://www.imation.com Overland Data: http://www.overlanddata.com Onstream: http://www.onstream.com Quantum: http://www.dlttape.com Storage Tek: http://www.storagetek.com Tandberg Data: http://www.tandberg.com technischen Leckerbissen auf, mit denen die Grundprobleme bei Bandlaufwerken gelöst werden. Mit dem “Discrete-PaketFormat“ schreibt das Laufwerk die Daten in Paketeinheiten auf das Band. Mit der “Variable Speed Option” wird die Geschwindigkeit des Bands an den Datendurchsatz angepaßt, der vom Server kommt. Und die “Overscan Operation” stellt sicher, daß die Datenpakete auch bei schlecht oder falsch justierten Spuren beziehungsweise bei Bandunregelmäßigkeiten wieder zurückgegeben werden können. Im Bereich der DDS-Streamer erscheinen erste DDS-4-basierende Systeme. Der Surestore DAT40 von Hewlett-Packard erlaubt das Speichern von 40 GByte Daten in weniger als zwei Stunden (bei einer Kompressionsrate von 2 : 1). Die Übertragungsrate beträgt native 3 MByte/s. Das Laufwerk ist ab September im Fachhandel sowie über das Internet unter http://www.hp-store.de erhältlich. Speziell für den Bereich Disaster-Recovery wartet das Gerät mit der Funktion “OneButton Disaster Recovery” (OBDR) auf. Mit einem Knopfdruck – so der Hersteller – werden alle Daten und Konfigurationen nach einem Systemabsturz wiederhergestellt. Bei diesem System wird als Schnittstelle zum Rechner das LVD-SCSI unterstützt. Dies ermöglicht neben den höheren Übertragungsraten zum System (80 MByte/s) größere Entfernungen zwischen Laufwerk und Server, kann es doch im Umkreis von zwölf Metern plaziert werden. Ebenfalls für Einstiegs-Server mit Windows NT, Netware und Unix sind die ADR-Laufwerke konzipiert. Das Flaggschiff dieser Familie schafft mittlerweile 800 GB IBM HP Seagate 400 GB 200 GB Sony Quantum Tandberg 100 GB AIT3 SuperDLT + Magstar2 STK9840 MLR Mammoth LTO AIT2 50 GB etc … DLT8000 40 GB DLT7000 AIT1 DLT4000 20 GB 20 36 25 40 50 1994 1996 1999 2000 Beyond Entwicklung der Bandkapazitäten, Quelle: M4 Data eine Kapazität von 35 GByte (native) und eine Übertragungsrate von 2 MByte/s (native). Als Schnittstellen zum Rechnersystem setzt der Hersteller Onstream auf LVD-SCSI. Zu einem Verkaufspreis von unter 2000 Mark soll das Laufwerk ADR70 im Herbst auf den Markt kommen. DATEN IN DIE BIBLIOTHEK Im Bereich der Tape-Libraries zeichnet sich die Unterstützung des SAN-Konzepts ab. Overland Data hat seine komplette Produktlinie von automatisierten Speicherlösungen für SANs zertifiziert. Mit Hard- und Software von Drittherstellern wurden die Modelle aus den Produktfamilien Library-Xpress, Minilibrary-Xpress Loader-Xpress und Enterprise-Xpress getestet und für “Fibre- Glossar: Advanced Digital Recording AIT Advanced Intelligent Tape DLT Digital Linear Tape LTO Linear Tape Open LVD-SCSI Low-Voltage Small Computer System Interface MTBF Mean Time Between Failure SAN Storage Area Networks SLR/MLR Scalable Linear Recording/ Multi-channel Linear Recording SUPER-DLT Super Digital Linear Tape ADR Channel-kompatibel” befunden. Zudem setzt das Unternehmen auf Quantums neue DLT-8000-Laufwerkstechnologie. Es wurden dabei alle Overland-Geräte von der Einstiegslösung Loader-Xpress bis zum Highend-Modell Enterprise-Xpress, als kompatibel befunden. Overland wird DLT-8000-Laufwerke für seine Bandspeicherlösungen anbieten, sobald Quantum diese Modelle ausliefert. Ein Upgrade-Plan für bestehende Overland-Installationen sei bereits in der Ausarbeitung. Eine automatisierte DLT-Library hat M4 Data mit Magfile vorgestellt. Das erweiterbare Magfile-Modul umfaßt 20 Kassettenplätze und kann mit einem oder mit zwei DLT-Laufwerken (DLT 4000 oder DLT 7000) bestückt bis zu 700 GByte Speicherplatz bereitstellen. Auch dieses System sei für den Einsatz in einem SAN vorbereitet. Künftig will auch ADIC seine Bandlaufwerke mit den DLT-8000-Drives ausstatten. Neben den Autoloader-Modellen Faststor (sieben Slots mit maximal 490 GByte Gesamtspeicherkapazität) und Faststor 22 (mit 22 “Daten-Slots” und bis zu 1,5 TByte Kapazität) – beide Systeme mit jeweils einem DLT-Laufwerk – sollen auch die Library-Systeme Scalar 218FC und Scalar 1000 von den gestiegenen Kapazitäten profitieren. (Rainer Huttenloher) L AN line Spezial Highlights I/2000 47 SERVER-TECHNIK EINSTIEG IN DIE AUTOMATISCHE DATENSICHERUNG Achtung: Hier lädt der Automat Autoloader befinden sich auf dem Vormarsch. Zum einen wächst der Bedarf an automatischen Datensicherungssystemen aufgrund der steigenden Kapazitäten der eingesetzten Festplatten, insbesondere der RAID-Systeme. Zum anderen besteht der Wunsch oder sogar die Notwendigkeit, den Medienwechsel bedienerlos durchzuführen, um Personalkosten zu senken und menschliche Fehlerquellen weitgehend auszuschließen. Der Einsatz von Autoloadern als preisgünstigste Lösung zur Automatisierung der Datensicherung lohnt sich heute bereits für den Entry-Server-Level-Bereich. ür das bedienerlose Backup auf der Basis von Bandlaufwerken werden heute Autoloader und Libraries angeboten. Autoloader beinhalten einen Streamer, fünf bis zehn Cartridge-Plätze und eine integrierte Wechselmechanik, die meist in einem Beistellgehäuse oder einer 19-ZollRackmount-Version untergebracht sind – seltener, wie bei DAT, auch in einer 5,25Zoll-Einbauversion. In Abhängigkeit vom eingesetzten Laufwerk werden Kapazitä- F ten von 20 bis 200 GByte erreicht. Der Zugriff auf die Medien kann sequentiell oder wahlfrei erfolgen. Die Medien sind zum Teil in Magazinen angeordnet, die ein einfaches Bestücken erlauben. Barcode-Leser zur Identifizierung der einzelnen Medien werden zum Teil serienmäßig oder aber optional zur Verfügung gestellt. Libraries enthalten in der Regel mehrere Streamer in einem Beistellgehäuse, eventuell auch in einer 19-Zoll-Rackmount- Version, und eine große Anzahl von Cartridges, die in Magazinen angeordnet sind. Entsprechend liegen die Kapazitäten um den Faktor 5 bis 10 höher als bei Autoloadern. Ein Barcode-Reader erleichtert auch hier die Inventarisierung. Ein I/O-Port oder Mailslot ermöglicht die Software-gesteuerte Auf- und Entnahme der einzelnen Medien. Autoloader und Libraries erfordern eine Software-seitige Steuerung der Robotik. Diese ist in der Regel als zusätzliches Modul für gängige Backup- und Speichermanagement-Programme verfügbar. Im Entry-Level- und Midrange-PCServer-Markt haben sich zuerst die 8-mmLösungen von Exabyte etabliert. Diese Technik bot Anfang der 90er Jahre schon Kapazitäten im GByte-Bereich und zudem Streamer mit motorischem Load-/UnloadMechanismus. Im Laufe der Jahre kamen DAT-Autoloader, DLT-Autoloader und jüngst die SLR-Autoloader hinzu. Das auf den Speichermakt spezialisierte Marktforschungsunternehmen Freeman prognostiziert für die kommenden Jahre Wachstum von jährlich über 20 Prozent für Tape-Autoloader. Dabei werden für DAT-, 8-mm- und DLT-Autoloader ähnliche Steigerungsraten vorhergesagt, wobei der Bedarf im oberen Marktsegment tendenziell höher sein dürfte. Da zum Zeitpunkt der Erstellung dieser Prognose noch keine SLR-Autoloader angekündigt waren, fehlen diese in der Betrachtung. HOHE SICHERHEIT ZUM KLEINEN PREIS 350000 DLT 300000 8-mm 250000 DAT 200000 150000 100000 50000 0 1996 1997 1998 1999 2000 2001 2002 2003 Prognostizierte Stückzahlen der Tape-Autoloader von Freemann 1998 48 L AN line Spezial Highlights I/2000 Die neue Autoloader-Generation erlaubt, das Backup so kostengünstig wie noch nie zu automatisieren. Die Systeme sind oftmals schon für den doppelten Preis eines Stand-alone-Laufwerks erhältlich. Ein Vergleich der empfohlenen Verkaufspreise (brutto) zeigt die Tabelle auf Seite 49. Autoloader empfehlen sich also spätestens, wenn der Einsatz eines zweiten Streamers zur Verdoppelung der täglichen Backup-Kapazität erwogen wird – es sei denn, das Zeitfenster für das Backup reicht nicht mehr aus. In diesem Fall haben zwei einzelne Streamer den Vorteil, daß sie die doppelte Datentransferleistung erbringen. Neben der Aufstockung der Kapazitäten spielen Sicherheitsaspekte bei der Erweite- rung der Backup-Systeme eine immer wichtigere Rolle. Der Umstieg vom Streamer zum Autoloader verhindert weit- Typ (native Kapazität) SLR24 (12 GByte) SLR50 (25 GByte) DLT4000 (20 GByte) DLT7000 (35 GByte) umgebungsbedingt – sollten mit einer automatischen Reinigungsfunktion ausgestattet sein. Stand-alone-Drive 2500 Mark 4600 Mark 5000 Mark 11.000 Mark Kostenvergleich Stand-alone-Drive und Autoloader gehend Bedienungsfehler. Allein durch den automatischen Medienwechsel wird die größte Fehlerquelle – das Vergessen und das Vertauschen der Bänder – ausgeschlossen. Autoloader sind außerdem in der Regel abschließbar, so daß ein unbefugtes Eingreifen in den Backup-Prozeß verhindert wird. Die verbleibenden, systembedingten Fehlerraten ergeben sich in erster Linie aus den Fehlerraten der integrierten StreamerTechnologie. Außerdem hat die Zuverlässigkeit der Robotik einen großen Einfluß auf die störungsfreie Funktion. Bei der Auswahl von Autoloadern sollte demzufolge auf die Zuverlässigkeit der Streamertechnologie und der Robotik geachtet werden. In der Praxis haben sich die linearen Aufzeichnungstechnologien als die zuverlässigeren erwiesen. Auskunft über die Robustheit der Robotik gibt die Anzahl der Load-/Unload-Zyklen. Sie sollte in der Größenordnung von 250.000 liegen. Einen weiteren Hinweis auf die Qualität des Gesamtsystems gibt die Garantiezeit. Manche Hersteller gewähren zum Beispiel drei Jahre für die SLR- und DLTAutoloader. Gerade im bedienerlosen Betrieb gewährleistet das Fehlerfrühwarnsystem “Tape Alert”, mit dem Autoloader heute standardmäßig ausgerüstet sind, zusätzliche Sicherheit. Wer Bänder häufig austauschen muß, schätzt den Nutzen der Barcode-Erkennung. Diese Funktion wird meist optional angeboten. Vorteilhaft ist es, wenn sich der Barcode-Leser auch nachrüsten läßt. Streamer, die öfter gereinigt werden müssen – technologisch oder Autoloader 6000 Mark 9600 Mark 11.500 Mark 17.750 Mark Quelle: Tandberg Data Die Skalierbarkeit ist im Sinne des Investitionsschutzes immer ein gutes Argument. Vor allem im Library-Bereich mit relativ hohen Kosten für die Robotik zählt die Möglichkeit, zukünftige Streamer-Generationen in das bestehende System einbauen zu können, zu den wichtigen Forderungen. Bei Autoloadern mit der vergleichsweise günstigen Robotik ist diese Option weniger relevant. Die Integration von Autoloadern erfolgt analog zur Einbindung von einzelnen Streamern. Physikalisch werden die Geräte entweder als externe Lösung dazugestellt oder als Rack-Mount-Version in den Server-Schrank eingebaut. Auch elektrisch nutzen sie die gleichen Schnittstellen, in der Regel Wide-SCSI. Um die Robotik ansteuern zu können, bedürfen die meisten Backup-Software- oder Datenmanagement-Produkte einer Erweiterung. In Zusammenhang mit dieser Funktion bieten die führenden Software-Anbieter meist umfassende Möglichkeiten für die Verwaltung der Medien und die Organisation der automatischen Datensicherung. Die sogenannten Autoloader- oder Changer-Module sind in der Regel getrennt zu erwerben und können auch nachträglich hinzugefügt werden. Die Organisation der automatischen Sicherung muß individuell auf die jeweilige Sicherungsstrategie abgestimmt werden. Ob für eine Sicherung jeweils ein Medium ausreicht oder mehrere logisch zu einem Volume verknüpft werden müssen, hängt vom Verhältnis von Datenaufkommen zu Medium-Kapazität ab. Für die meist gebrauchten täglichen Rotationsschemata genügen je fünf, bei Einbeziehung des Wochenendes sieben Medien. Ein Slot sollte für eine Cleaning-Cartridge reserviert werden. Die Wartung beschränkt sich meist auf die Reinigung des Streamers. Die Robotiken sind wartungsfrei konstruiert. Im Fehlerfall werden für die noch einigermaßen handlichen Autoloader Vorab-Austauschprogramme angeboten, die zum Beispiel bei einigen SLR- und DLT-Systemen ohne Mehrkosten vom Hersteller direkt durchgeführt werden. Wartungsverträge vor Ort sind dagegen kostspielig und werden nur dort in Anspruch genommen, wo wirklich sehr kurze Reaktionszeiten für die Fehlerbehebung erforderlich sind. Im Kapazitätsbereich von 20 bis 200 GByte sind Autoloader zu einer wirtschaftlichen Backup-Lösung geworden. Die im Vergleich zu Einzelgeräten höheren Anschaffungskosten amortisieren sich durch den bedienerlosen Betrieb innerhalb kurzer Zeit. Als Archivierungssystem eignen sich Autoloader allerdings weniger. Archivierung ist keine Domäne der Autoloader Langsamere Zugriffszeiten, fehlende Ausweichmöglichkeiten auf ein zweites Laufwerk und die begrenzte Gesamtkapazität stehen dieser Nutzung im Weg. Wer von vorn herein an Archivierung denkt, sollte darum lieber gleich den Schritt zur Library gehen. Denn die Datenbestände wachsen allemal wesentlich schneller als erwartet und geplant. (Volker Langer/rhh) Volker Langer hat bei Tandberg Data die Position eines Marketingleiter inne. L AN line Spezial Highlights I/2000 49 SERVER-TECHNIK UNTERBRECHUNGSFREIE STROMVERSORGUNGEN Der Garant im Hintergrund Schwankungen oder gar Totalausfälle der öffentlichen Stromversorgung können ganze Netzwerke zum Erliegen bringen und zu Datenverlust führen. Die Lösung für dieses Problem lautet unterbrechungsfreie Stromversorgung, kurz USV. Entsprechende Systeme werden heute mit unterschiedlichen Technologien, vielfältig abgestuften Parametern und differenziert nach Einsatzzweck angeboten. Der Beitrag bietet einen Überblick für die Planung und Kaufentscheidung. er zunehmenden Abhängigkeit vieler Unternehmen von einer “reibungslosen” Stromzufuhr stehen oft Überlastungen und eine mangelnde Infrastruktur des Versorgungsnetzes gegenüber. Statistisch gesehen treten bei einer Arbeitsstation – über das Jahr verteilt – zirka 36 Spannungsspitzen (kurzfristig starker Spannungsanstieg), 264 Spannungseinbrüche und 128 Spannungsstöße auf. Zu einem Stromausfall kommt es im Schnitt 15mal pro Jahr. Ein wirkungsvoller Stromversorgungsschutz für die Vielzahl der Rechnersysteme ist damit eine absolute Notwendigkeit, um sich gegen dieses Risiko wirksam abzusichern. Die Technologie unterbrechungsfreier Stromversorgungen hat in den vergangenen Jahren deutliche Fortschritte gemacht. Für jeden Einsatzzweck, jedes EDV-System und jede Umgebung stehen heute maßgeschneiderte USV-Systeme parat. Das Angebot ist reichhaltig, schwieriger wird es bei der Auswahl des richtigen Systems. Die Verantwortlichen müssen eine ganze Liste von Kriterien abhaken, bevor die geeignete USV in die Endauswahl kommt. Schließlich ist das Ziel einer solchen Anschaffung eine optimale Schutzfunktion und damit ein hohes Sicherheitsniveau. D 50 LAN line Spezial Highlights I/2000 DIE AUSWAHLKRITERIEN FÜR USVLÖSUNGEN Die Wahl des geeigneten USV-Systems erfordert eine Prüfung des Einsatzumfelds. Zunächst gilt es zu klären, was abgesichert werden muß. Handelt es sich um einen einzelnen EDV- einem Netzwerk lediglich den Server abzusichern. Auch wenn sie selbst nicht in erster Linie aufgabenkritisch sind, so sollten dennoch Hubs und Router, womöglich auch Workstations, PCs und Peripheriegeräte ebenfalls geschützt werden. Der Ausfall einer Systemkomponente kann unerwartet den Absturz des kompletten Netzwerks bewirken. Für jeden Netzwerktyp müssen spezifische Anforderungen an die Stromversorgung berücksichtigt werden. Eine USV für ein Dutzend PCs im Büro eignet sich sicher nicht für industrielle Zwecke. Ein Unternehmensnetzwerk mit Hunderten von Knoten benötigt ein anderes Schutzkonzept als eine Agentur für Telefonmarketing. Bei Banken oder Versicherungen kann ein Netzausfall sogar die gesamte Geschäftstätigkeit lahmlegen. Je nach Einsatzbereich lassen sich daher unterschiedliche Konzepte für den Schutz von Netzwerken anwenden. Im folgenden werden die vier wesentlichen Lösungsmöglichkeiten näher beschrieben. EINS-ZU-EINS-SCHUTZ Diese Lösung Mit kleineren USVs ist auch der Schutz einzelner Arbeitsstationen kein Problem eignet sich in erster Linie zum Schutz einzelner Systeme und Netzwerkknoten, auf denen kritische Applikationen laufen. Die USV-Systeme lassen sich ohne großen Aufwand im Plug-and-Play-Verfahren installieren. Da jeder PC, jede Workstation sowie einzelne Hubs und Router an separate USVs angeschlossen werden, und jedes Gerät über eine eigene Batterie verfügt, ist der Wartungsaufwand relativ intensiv. Das Prüfen der einzelnen Batterien nimmt Zeit in Anspruch und ihr Austausch wird nicht nur lästig, sondern auch teuer. Sind mehrere Systeme abzusichern, ist der Eins-zu-einsSchutz sehr kostenaufwendig. VERBUNDSCHUTZ Wächst das Netz- Arbeitsplatz, ein Netzwerk oder ein ganzes Gebäude? Ebenso muß die Batteriebetriebsdauer festgelegt werden. Anhand von weiteren Kriterien, die das zu schützende System betreffen, läßt sich die richtige USV-Topologie ermitteln. Doch Vorsicht, nicht immer genügt es, in werk, so sollten andere Lösungsmöglichkeiten ins Auge gefaßt werden. Existiert beispielsweise ein spezieller Computerraum, in dem wichtige Geräte relativ nahe beieinander stehen, dann lohnt sich der sogenannte Verbundschutz. Hier sichert eine einzige etwas größere USV al- le lokal zusammenstehenden Netzwerk- gement, Rauch- und Feuermelder sowie knoten. Auf diese Weise verringern sich Systemregelung und -überwachung. die Installationskosten. Ein weiterer Vor- Dennoch setzt es keine dauerhaft feste Inteil ist, daß gerade die größeren USV- stallation im Gebäude voraus. InsbesonSysteme hinsichtlich Bedienung und dere Anwender, die von Dateninseln abSteuerung sehr gut ausgestattet sind. Bei hängig sind, aber keinen separaten Comeinigen USV-Anlagen dieses Typs sind puterraum installieren wollen, können auch optionale Features wie die Überwa- auf eine derartige flexible Lösung, beichung der Raumtemperatur enthalten. spielsweise in Form eins Rackmount-SyDer Netzwerkadministrator hat ferner stems, zurückgreifen. Solch ein transpordie Möglichkeit, den beziehungsweise tabler Schrank bietet neben den anderen die geclusterten Knoten einzeln zu ver- genannten Funktionen auch Zugangswalten, er kann Prioritäten zuweisen oder schutz und ersetzt platzsparend den modernes Energiemanagement betrei- EDV-Raum. ben. Der Verbundschutz ist eine äußerst günstige Lösung, speziell im Hinblick auf den niedrigen VA-Preis (Preisrelation zur Ausgangsleistung in VA). Allerdings reicht dieses Schutzkonzept nicht aus, gesamte Stockwerke abzusichern. Für solche Fälle läßt sich eine Kombination In 19-Zoll-Bauweise lassen sich USVs bequem im Rechnerschrank aus Verbundschutz integrieren und Eins-zu-einsLösung installieren. Auf diese Weise Die Installation läßt sich leicht planen, können dann zusätzlich einzelne, kriti- Service und Support werden durch den sche Geräte abgesichert werden. Hersteller gewährleistet. Statt einzelne Systeme verschiedener Hersteller zu inINTEGRIERTER SCHUTZ Stromversorstallieren, ist auf diese Weise nur ein eingungsschwankungen sind nicht die einzi- ziger Ansprechpartner zuständig. Entgen Faktoren, die das Verhalten des sprechende Systeme sind in der Lage, soNetzwerks beeinflussen. Wärme, Staub, wohl Rackmount-Lösungen als auch Luftfeuchtigkeit und Erschütterungen Standgehäuse aufzunehmen. Die Einkönnen ebenso zu seinem Ausfall führen. stiegskosten liegen allerdings höher als Ferner sind gerade wachsende Unterneh- bei einem reinen Stromversorgungsmen abhängig von räumlicher Flexibi- schutz. Dennoch rechnet sich die Anlität. Eine Schutzvariante, die diese un- schaffung in vielen Fällen, da diese Komterschiedlichen Aspekte in einer Kom- plettlösung bei einem Umzug mitgenomplettlösung zusammenfaßt, ist der soge- men werden kann und nicht in Gebäudenannte integrierte Schutz. Hierbei ist der installationen investiert wurde. Stromversorgungsschutz in einen Gestellrahmen oder in ein Doppelbodensy- ZENTRALER SCHUTZ MIT SEPARATER STROMLEITUNG Eine ideale Lösung, stem eingebettet. Dieses Konzept bietet neben der unter- gerade bei einer großen Anzahl an Verbrechungsfreien Stromversorgung auch brauchern, ist die zentrale Absicherung. eine Klimaanlage, Verkabelungsmana- Die USV wird mit einer eigenen Strom- leitung installiert. Alle zu schützenden Systeme werden parallel an diese Leitung angeschlossen. Dieser Weg ist recht kostenaufwendig, da die eigene Stromleitung bei bestehenden Bauten nachinstalliert werden muß. Optimal ist es, ein solches Konzept zu planen, bevor das Gebäude gebaut wird oder bei einer anstehenden Renovierung. Allerdings lohnt sich der Gedanke an den zentralen Schutz erst ab einer Leistung von 10 kVA, richtig rentabel wird es etwa ab 30 kVA. Mit dem zentralen Konzept lassen sich beispielsweise auch unerwünschte Ausgleichströme über Netzwerkkarten vermeiden, da die einzelnen Systeme auf den verschieden Etagen des Gebäudes das gleiche Potential besitzen. Da jedoch beim zentralen Schutz nur eine einzige USV existiert, ist die Verwaltbarkeit eingeschränkt. Gerade Banken sind meist in mehreren Knoteninseln unterteilt, die unterschiedlich verwaltet werden müssen. In solchen Fällen bietet der zentrale Schutz keine geeignete Lösung. STROMVERSORGUNGSTECHNOLOGIEN Nach der Überlegung, welcher Schutz für die jeweilige Applikation am günstigsten ist, stellt sich die Frage nach der Technologie der Stromversorgung. Der Netzwerkadministrator hat die Wahl zwischen Offline-, Online- und Line-Interactive-Technologie. – Offline-USV oder Stand-by-USV: Diese Technologie wird fast ausschließlich im unteren USV-Leistungsspektrum eingesetzt. Sie ist die einfachste und preisgünstigste Option. Offline-USV liefert der Last einen teilweise gefilterten Netzstrom, sinkt die Netzspannung unter ein gewisses Niveau, schaltet die USV die Batterie an einen Wechselrichter. Dieser sorgt für die Umwandlung des Gleichstroms der Batterie in Wechselstrom, den das Netzteil des Computers nutzen kann. Bei dieser Technologie kommt es allerdings zu einer unvermeidlichen Umschaltzeit zwischen Netzversorgung und Batterie, die empfindliche Anwendungen gefährden kann. Die meisten PCs können diese 5 bis 20 Millisekun- L AN line Spezial Highlights I/2000 51 SERVER-TECHNIK den überbrücken, die von Batterie und Wechselrichter benötigt werden, um Wechselstrom zu liefern. Für Standalone-PCs, kleinere Netzwerk-Server und -knoten, PoS-Terminals, Telefonanlagen und Kommunikationseinheiten ist diese Lösung im allgemeinen ausreichend und gut geeignet. – Dauerwandler- beziehungsweise Online-USV: Diese Technologie ist bei kritischen Anwendungen empfehlenswert. Sie sorgt dafür, daß es in keinem Fall zu einer Unterbrechung der Stromversorgung kommt, auch wenn Störungen im Netzstrom auftreten. OnlineUSV arbeitet zu diesem Zweck mit einer doppelten Wandlertechnik. Der Wechselstrom des Netzes wird ständig in Gleichstrom umwandelt und der Batterie zugeführt. Ein Wechselrichter wandelt den Gleichstrom in den für den Computerbetrieb benötigten Wechselstrom zurück. Zusätzlich werden Unter- und Überspannungen kompensiert, die eine Offline-USV nicht bewältigen könnte. Fällt der Strom aus, geschieht dies oft nicht abrupt, sondern nach und nach über mehrere Zyklen hinweg. Die Batterie der Online-USV gleicht das Nachlassen der Netzspannung aus. Am Wechselrichter sind keine Veränderungen bemerkbar, auch wenn der zugeführte Gleichstrom jetzt teils aus der Steckdose, teils aus der Batterie kommt. Fällt der Netzstrom komplett aus, so übernimmt die Batterie die gesamte Stromversorgung. Durch die Dauerwandlung ist sichergestellt, daß bei einem Stromausfall keine Umschaltpause eintritt und alle Störungen des Netzes beseitigt werden. Hochwertige USV-Systeme besitzen ein spezielles Batteriemanagement, um deren Funktionssicherheit und Lebensdauer zu optimieren. – Line-interaktive USV: Diese Variante bietet eine preiswerte, aber leistungsfähige Alternative. Sie stellt eine Hybridform aus Online- und Offline-USV dar und kombiniert die Vorteile der beiden Technologien. Zwar werden die Verbraucher wie bei einer OfflineUSV direkt vom Stromnetz versorgt, 52 L AN line Spezial Highlights I/2000 die Line-interaktive USV ist jedoch auf das Netz synchronisiert und springt bei einer Netzstörung übergangslos mit ihrem Wechselrichter ein. Allerdings existieren dabei Unterschiede zwischen den Geräten. Die Großzahl der Line-Interaktiven bietet Umschaltzeiten, die durchaus verträglich mit den meisten Applikationen sind. Es werden aber auch super-interaktive USVs angeboten, die sensible Anwendungen nahezu unterbrechungslos absichern können. Der Wechselrichter ist in diesem Fall ständig am Ausgang mit angeschlossen und lädt in umgekehrter Richtung die Batterien auf. Fällt das Versorgungsnetz aus, wird sofort die Wechselrichtung aktiviert, und Skalierbare und integrierte USV-Lösungen lassen sich mit Schranksystemen realisieren die angeschlossenen Geräte werden unterbrechungsfrei versorgt. Um nicht nur Netzausfällen besser gerecht zu werden, besitzen die LineInteraktiven eine Unterspannungskorrektur-Schaltung, mit der die Ausgangsspannung ohne Inanspruchnahme der Batterie wieder auf den zulässigen Toleranzwert gebracht wird. Aufgrund dieser Funktionen sind Line-interaktive USVs eine bessere Lösung als Offline- Systeme. Zugleich sind sie eine preiswerte Alternative zu Online-Geräten, wenn eine komplette “Vorbehandlung” des Netzstroms nicht unbedingt erforderlich ist. RICHTIGE DIMENSIONIERUNG Zur Be- stimmung der zu schützenden Gesamtlast sind die VA-Leistungswerte aller Geräte zu addieren. Die künftige USV sollte einen VA-Nennwert von mindestens dem 1,5fachen dieser Summe haben. Diese Reserve berücksichtigt die zusätzliche Leistungsaufnahme, die beim Einschalten der Geräte auftritt. Wird nur die Zeit benötigt, um gesichert die NetzwerkHardware abzuschalten, reichen fünf Minuten Batterie-Überbrückungszeit aus. Muß jedoch der vollständige Weiterbetrieb des Systems sichergestellt werden, sind längere Batteriebetriebszeiten erforderlich. Die Lebensdauer der Batterien ist abhängig von den Umgebungsbedingungen wie beispielsweise der Temperatur. Es empfiehlt sich daher der Kauf einer USV, bei der regelmäßig der Zustand der Batterien durch Tests überprüft wird und die über ein intelligentes Ladesystem verfügt. Insbesondere Server- und GebäudeUSVs müssen sich durch Managementfunktionen überwachen und regeln lassen. Das reicht von Software, die das Netzwerk in geordneter Weise abschaltet bis hin zu voller SNMP-Kommunikation (Simple Network Management Protocol), die die USV zu einem intelligenten Bestandteil des Netzwerks macht. Der Netzwerkmanager oder EDV-Leiter kann damit die Stromversorgung des Netzwerks überwachen und wird unmittelbar über alle potentiellen Problembereiche präventiv informiert. Ferner ist es möglich, die Stromversorgung des Netzwerks von einem entfernten Standort aus zu überwachen und zu steuern. Eine solche Software muß allerdings einfach zu installieren und zu benutzen sein und sich nahtlos in die vorhandenen Netzwerk-Betriebssysteme integrieren lassen. (Artur Radwan, Gesamtvertriebsleiter der Liebert GmbH/pf) INTERNET-TECHNIK INTERNET-KOMMUNIKATION UNTER DER LUPE Vom Klick zur Site AUFLÖSUNG DES NAMENS MIT DNS Die Informationsrecherche im Web, oder schlicht das “Browsen“, gehört mittlerweile zum Alltag sowohl in der Berufs- wie auch in der privaten Welt. Der Anwender braucht dazu heute nicht mehr viel – er muß nicht einmal mehr wissen, was ein Uniform Resource Locator (URL) ist. Für Profis, die die Struktur des Internet-Angebots aktiv mitgestalten, hingegen ist es essentiell zu verstehen, was zwischen dem Abschicken einer Web-Adresse und dem Aufbau einer Internet-Seite (Page) am Bildschirm genau passiert. it einem Browser wie Netscape/ AOL Communicator, MS-Explorer oder Opera kann man im Internet die Informationsangebote verschiedenster Firmen und Organisationen nutzen, einkaufen, sich zu Kursen anmelden, Diskussionen führen und vieles mehr. Man braucht nur eine Anlaufadresse zu haben wie zum Beispiel http://www.lanline.de und landet in einem Begrüßungsschirm, der Homepage. Es reicht auch aus, nur www.lanline.de anzugeben, da in der Regel HTTP die Voreinstellung der Brow- M 56 L AN line Spezial Highlights I/2000 DER WEB-SERVER Da ist zum einen der Web-Server, der den Informationsdienst übernimmt. Er hat Dokumente im HTML-Format (Hypertext Markup Language) gespeichert und hält sie zum Abrufen durch Browser bereit. www.lanli ne.de beispielsweise ist der Name eines solchen Web-Servers, den es in verschiedensten Implementationen gibt. Mögliche Plattformen sind Unix/Linux, Netware, Windows NT und andere. Der Browser-Client trägt in den TCPHeader der Anfrage die Service-Adresse von HTTP (=80) ein. Der Empfängerrechner weiß damit später, für welchen Service auf diesem Rechner die Anfrage bestimmt ist. Damit der Browser mit dem Web-Server kommunizieren kann, muß es ein TCP/IP-Netzwerk geben. Dies existiert entweder firmenintern (Intranet), oder der Surfer nutzt eine bereits bestehende Verbindung über Router oder stellt per Modem eine Verbindung zu seinem Internet Service-Provider her, um das Internet zu nutzen. ser ist. Von dort aus springt man über das Anklicken besonders markierter Stellen im Text oder über Grafiken zu weiteren Seiten – Neudeutsch Pages. Daß man dabei unter Umständen für verschiedene Elemente der Seite unterschiedliche Server kontaktiert, die auf der ganzen Welt verteilt sein können, braucht man nicht zu wissen. Die Bedienung der Browser ist einfach und intuitiv, also leicht und schnell erlernbar. Was aber läuft im Hintergrund ab? Und welche Dienste beziehungsweise Komponenten sind beteiligt? Namen sind zwar für den Anwender praktisch und einfach zu handhaben, im TCP/IP-Netzwerk werden jedoch IPAdressen für die Kommunikation verwendet. Theoretisch könnte man eine Datei (HOSTS) erstellen und dort Namen den jeweiligen IP-Adressen zuordnen. Dies ist jedoch bei der Menge von Adressen, die man ansprechen möchte und bei der hohen Anzahl von Rechnern, die man damit versorgen müßte, nicht praktikabel. Daher installiert man in der Regel einen DNS-Server beziehungsweise nutzt einen vorhandenen DNS-Server des InternetService-Providers. DNS (Domain Name System) dezentralisiert die Haltung und Pflege der HOSTS-Datei. Die Welt der Internet-Hosts ist aufgeteilt in Domänen, die hierarchisch strukturiert sind. In jeder dieser Domänen gibt es einen oder mehrere DNS-Server, die die Rechner ihrer Domäne kennen. Sie werden verbunden mit den anderen DNSServern der hierarchisch höheren DNSDomänen, so daß sie mit deren Hilfe auch Auskunft über Rechner geben kön- Bild 1: Die Internet Dienste haben ihre speziellen Service-Port-Adressen: Hier ein Auszug aus der Datei SERVICES. nen, die nicht in ihrer eigenen Domäne bekannt sind. Der Rechner, der einen Namen in eine IP-Adresse auflösen soll, muß mindestens einen DNS-Server kennen. Eingetragen wird die IP-Adresse des DNS-Servers bei den Eigenschaften des TCP/IP- Bild 3: Die IP-Adresse des DNS-Servers wird bei den Eigenschaften des TCP/IP-ProtokollStacks in den Netzwerkeigenschaften des Rechners eingetragen Protokoll-Stacks in den Netzwerkeigenschaften des Rechners (Bild 3). Bevor ein Rechner seinen HTTP-Request losschicken kann, wendet er sich also an seinen DNS-Server und fragt ihn nach der IP-Adresse des Web-Servers. Dafür benutzt er die Port-Adresse für DNS (53) (Bild 4). Wir gehen der Einfachheit halber zunächst davon aus, daß dieser DNS-Ser- Bild 2: Die Welt der Internet-Hosts teilt sich in hierarchisch strukturierte Domänen ver sich im selben Netzwerk wie der an- seine eigene Adresse als Absender fragende Rechner befindet. Um mit ihm (Bild 5). kommunizieren zu können, braucht er Gehen wir zunächst wieder von der dessen Netzwerkkartenadresse, denn das einfacheren Bedingung aus, daß der Paket, das er losschickt, wird zwar alle Web-Server sich im selben Netzwerk beanderen Rechner im Netzwerk erreichen, findet. Dann nämlich kann der Client das die Netzwerkkarten nehmen jedoch nur Paket direkt an die Netzwerkkarte des die Pakete auf, die an sie adressiert sind. Web-Servers adressieren, die er per ARP Wenn er vor nicht allzu langer Zeit schon kennt/holt. Nur, woher weiß der Rechner, einmal mit dem Rechner kommuniziert daß sich der Adressat im selben Netzhat, steht dessen MAC-Adresse bereits in werk befindet? seiner ARP-Tabelle (Address Resolution Protocol, das dazu benutzt wird, für IP- DIE IP-ADRESSE Eine IP-Adresse besteht Adresssen von Rechnern, die sich im sel- aus vier Oktets (4 Byte) und beinhaltet ben Netzwerk befinden, die MAC- sowohl die Adresse des Netzwerks (der Adressen zu holen). Wenn nicht, schickt “Straße”) als auch die “Hausnummern” er einen ARP-Broadcast ins Netz, um für (die Adressen der Rechner). Es gibt fünf die IP-Adresse, die er ja kennt, die ent- verschiedene Klassen (Klasse A-E), wosprechende MAC-Adresse zu erhalten. bei nur Klasse A, B und C als “normale” Der Rechner mit der entspechenden IP- Adressen vergeben werden. Klasse D Adresse (in diesem Fall der DNS-Server) wird für besondere Adressen (zum Beiantwortet ihm mit seiner MAC-Adresse. spiel für die Kommunikation von RouJetzt kann er endlich seinen DNS-Re- tern) verwendet, Klasse E ist für weitere quest loswerden, der DNS-Server schickt Zwecke reserviert. Beipiel: 192.168.1.104 ist eine Adresihm die IP-Adresse des Web-Servers zurück. Übrigens: www ist der Name des se der Klasse C. Bestimmt wird das Rechners, auf dem der Web-Server läuft. durch das erste Byte. Klasse C bedeutet Die meisten WebServer heißen so, das muß aber nicht sein. Endlich kann der Client seinen WebRequest korrekt mit der IP-Adresse des Web-Servers adressieren. Diese trägt er in den IP-Header Bild 4: Der Browser-Rechner holt sich die IP-Adresse des Web-Servers als Zieladresse ein, SUPPORT in der Domäne NOVELL.DE LLAN line Spezial Highlights I/2000 57 INTERNET-TECHNIK I P - A d r e s s e 195.109.215.40, befindet sich also in einem anderen Netzwerk. Jetzt braucht der Absenderrechner ein Gateway (einen Router), der das Paket korrekt weiterleitet. Jeder Rechner, der mit Rechnern in anderen Netzwerken kommunizieren Bild 5: Das Paket ist fertig geschnürt und kann auf die Reise gehen soll, muß seinen Router kennen, der sich im selben Netzstandardmäßig, daß die ersten 3 Byte als werk befindet (Bild 7). Netzwerkadresse interpretiert werden, Der Rechner holt sich die MAC-Adresdas letzte Byte als Host-(= Rechner-) se des Routers und schickt ihm das Paket Adresse. Genauer gesagt: wie zu inter- zu. Er selbst ist im MAC-Header der Abpretieren ist, wird durch die Subnetzmas- sender. Wohlgemerkt: An den IP-Adreske definiert, die die Rechner in ihrer IP- sen im IP-Header ändert sich nichts – AbKonfiguration definiert haben müssen. Die kann man entweder per Hand vergeben, oder man nutzt den DHCP-Service (Dynamic Host Configuration Protocol), mit dessen Hilfe IP-Adressen dynamisch oder statisch verteilt werden. DHCP beBild 6: Die Klassen von IP schränkt sich jedoch nicht nur auf die Adreßvergabe, man kann auch weitere Konfigurationsdaten (unter anderem die sender ist der Rechner, der vom WebAngabe des DNS-Servers) damit bekannt- Server etwas will, Empfänger ist der geben. Web-Server (Bild 8). Alle Bits, die in der Subnetzmaske auf 1 gesetzt sind, werden als Netzwerkadresse DER ROUTER Der Router hat die Aufgabe, interpretiert – alle, die auf 0 stehen, als Pakete, die er zur Weiterleitung erhält, auf Host-Adresse. (Eine vom Standard abwei- den richtigen Weg zu bringen. Ein Router chende Subnetzmaske erlaubt es, ein Klas- verfügt über eine Routing-Tabelle, in der se-B- oder -C-Netz in verschiedene Sub- steht, über welche seiner Netzwerkkarten netze zu unterteilen; Dies ist notwendig, beziehungsweise über welche anderen wenn man mehrere Netze hat, aber nur ei- Router er ein Netzwerk erreichen kann. Die Netzwerkkarte akzeptiert das Paket, da im ne Netzwerkadresse). Hat der Absenderrechner beispielswei- MAC-Header ja ihre Adresse steht und se die Adresse 192.168.1.104 und der reicht das Paket an IP weiter. Der Router Zielrechner die Adresse 192.168. 1.21, prüft die Zieladresse hinsichtlich der sieht der Sender sofort, daß sich der Netzwerkadresse und sieht in der Tabelle Adressat im selben Netzwerk befindet. nach, wie das Netzwerk zu erreichen ist. Dann verwendet er ARP, um sich dessen Entweder, es handelt sich um ein Netzwerk, Netzwerkkarten-Adresse zu holen und mit dem er direkt verbunden ist – dann holt ihm anschließend das Paket zu schicken. er sich per ARP wiederum die MACJetzt wird es etwas komplizierter: Der Adresse des Endempfängers und schickt Zielrechner hat beispielsweise die ihm das Paket zu – oder er stellt fest, daß er 58 L AN line Spezial Highlights I/2000 dieses Netzwerk nur über einen anderen Router erreichen kann – in diesem Fall schickt er das Paket weiter an den Router, der als Next-Hop für dieses Netzwerk in seiner Routing-Tabelle eingetragen ist. Ein Router muß nicht alle Netzwerke der Welt kennen, aber genau wie die Workstation braucht er für alle Netzwerke, die ihm selber nicht bekannt sind, einen StandardRouter (Default Gateway). Wird ein Paket von einem Router zum anderen gereicht, ändern sich immer die MAC-Absenderund Zieladressen im Paket, bis schließlich der letzte Router auf dem Weg erreicht ist – derjenige, der mit dem Netzwerk verbunden ist, in dem sich der Web-Server befindet. Der letzte Router holt sich die MACAdresse des Web-Servers per ARP und trägt diese in den MAC-Header ein. BEARBEITUNG DER ANFRAGE Endlich hat die Web-Anfrage den Web-Server erreicht. Die Netzwerkkarte akzeptiert das Paket, da es ja für sie bestimmt ist, und reicht es an die Netzwerk-Software weiter (in unserem Fall IP). IP erkennt an der Bild 7: IP Adresse und Standard-Router IP-Adresse, daß dieses Paket für diesen Rechner bestimmt ist und reicht die Daten an das Protokoll weiter, das im IPHeader genannt ist: In unserem Fall TCP, da HTTP immer mit TCP zusammenarbeitet. Andere Services arbeiten mit UDP zusammen (so zum Beispiel Versionen von NFS, ein Dateidienst in der InternetWelt). TCP wiederum sieht im TCP-Hea- der nach, für welchen Service auf diesem Rechner die Daten bestimmt sind. Der Browser- Bild 8: Detailsicht auf die Internet-Kommunikation Client hatte dort den Port 80 als Adresse eingetragen (= HTTP). Der Web-Server sie. Und jetzt geht das Ganze den umgebekommt also die Anfrage und bearbeitet kehrten Weg. Als Port-Adresse des Empfängers trägt er die ursprüngliche Absender-Port-Adresse ein (in diesem Fall hanNetwork Address Translation delt es sich um eine Adresse höher als 1024, die sogenannten dynamischen Noch eine Ergänzung: Unser Client arbeitet mit einer sogenannten “privaten” IPPorts. Der Absender-Port ist 80. Die IPAdresse. Das bedeutet, daß diese Adresse im Internet offiziell garantiert nicht vergeben Adresse des Anfragers wird in den IPwurde und wird. Ein Teilnehmer im Internet braucht jedoch eine offizielle Adresse. Header als Zieladresse eingetragen, die Dafür gibt es den Network-Address-Translation-Dienst (NAT), der sich inoffizielle Abeigene IP-Adresse als Absender. Als senderadressen merkt und als offizielle Absenderadresse seine eigene offizielle Adresse angibt. Der Router beziehungsweise die Firewall tritt quasi als Stellvertreter im Internet nächstes erfolgt wieder der Check, ob das auf. Wenn die Antwort zurückkommt, weiß er sie wieder umzuadressieren. Paket an einen Rechner im selben NetzDie privaten Adressen haben den Vorteil, daß man nur einige wenige offizielle Adreswerk gehen soll oder ob Router dazwisen benötigt und sich intern eine Netzwerkadresse aussuchen kann, um seine Hosts zu schen geschaltet sind... adressieren (10.0.0.0 - 10.255.255.255 - die Adresse des historischen ARPA-Net, (Ingrun Preuss-Hock, 172.16.0.0 - 172.31.255.255 und 192.168.0.0 - 192.168.255.255). Master CNI bei edcom/sm) LLAN line Spezial Highlights I/2000 59 INTERNET-TECHNIK XML ALS SCHNITTSTELLE Warum kompliziert, wenn’s einfach geht? Die neue Web-Sprache XML (Extensible Markup Language) macht den Datenaustausch zwischen betriebswirtschaftlicher Standard-Software via Internet insbesondere für kleine und mittelständische Unternehmen interessant. Denn XML eignet sich nicht nur als Übertragungsformat fürs Web, sondern auch fürs Unternehmensnetz, um dort die Kommunikation zwischen verschiedenen Anwendungen zu vereinfachen. it der Entwicklung von XML er- plettes XML-Framework als interne Komhalten Anwender von ERP-Syste- munikationsbasis auf. men (ERP: Enterprise Resource PlanMit XML ist als universelle Technik ning) ein Werkzeug, das die Marktdurch- für E-Commerce-Lösungen und im spedringung sowie die Organisation von Da- ziellen auch für EDI (Electronic Data Inten jeglicher Art ganz erheblich erleich- terchange) entwickelt worden. Dabei soltert. So strebt das Werkzeug XML aus len XML-basierte Lösungen im Gegender Internetumgebung auch in die be- satz zu klassischen EDI-Lösungen erhebtriebswirtschaftliche Software. lich kostengünstiger sein. Der Austausch von Daten steht oder fällt mit einem einheitlichen und allgemeingül- XML ALS METASPRACHE XML ist ein tigen Übertragungsformat. Das heißt, daß offenes textbasiertes Format. XML-Doeine einfache und flexible Integration von kumente können “wohlgeformt” (well Daten unterschiedlicher Unternehmen notwendig ist, um diese in die Geschäftslogik des jeweiligen InhouseSystems zu übertragen. Verwenden die Unternehmen XML nicht nur als Übertragungsformat, sondern auch für die interne Kommunikation, dann vereinfacht sich die gesamte Datenverarbeitung erheblich. ERP-Hersteller wie SAP und Apertum bieten bereits XML-Schnittstellen an, Apertum baut sogar ein kom- Die Elemente eines XML-Dokuments M 60 L AN line Spezial Highlights I/2000 formed) und darüber hinaus gültig (valid) sein. Ein wohlgeformtes Dokument genügt den formalen XML-Anforderungen. Das heißt, daß die Informationen, also Syntax und Hierarchie, in die XML-typische Tag-Struktur eingebettet sind. Bei gültigen Dokumenten besitzt jedes Tag zudem eine Definition. Diese Dokumententypdefinitionen (Document Type Definitions oder DTDs) legen die zulässigen Inhalte und Attribute für die einzelnen Elemente fest. Um ein bestimmtes Element wie “name” zu ermitteln, analysiert oder zerlegt der XML-Parser das Dokument. Er vergleicht die Struktur der Dokumente mit den Definitionen der dazugehörigen DTDs und stellt so eine fehlerfreie Weiterverarbeitung sicher. Dabei können Anwendungen verschiedene Informationen einlesen, analysieren und abarbeiten. XML ist also selbstbeschreibend und nicht nur ein Datenformat, sondern vielmehr eine Metasprache, die nicht nur die formale Struktur des Dokuments erfaßt, sondern auch den Aufbau organisiert. Dieser Aufbau folgt den Grundmustern der DTDs. Eine DTD kann also auch als Grammatik einer Sprache angesehen werden, die Tags mit Attributen und deren Schachtelung definiert. In der DTD-Datei sind die Definitionen zu den Elementen einer Dokumentenstruktur und deren Attribute hinterlegt, ebenso die logischen Strukturen der Felder untereinander. Dieses grundsätzliche DTD-Konzept ermöglicht es, einzelne Tags mit verschiedenen Eigenschaften unterschiedlichen Dokumenten zuzuweisen. Diese allgemeingültigen Definitionen erlauben es Programmierern, kompatible Anwendungen zu schreiben, die zum Beispiel mit verschiedenen Kundendatensätzen zu arbeiten vermögen. In XML-Dokumenten verschiedener Firmen können gleiche und zusätzliche Elemente vorhanden sein. In der Verarbeitung wird dann nur die Sichtweise mit den jeweils gewünschten Elementen benutzt. Soll beispielsweise die Telefonnummer aus einem Adreßelement extrahiert werden, ist dies mit jedem der Do- INTERNET-TECHNIK Die Verbindung zwischen XML und XSL besteht in den Tags. Eine XSL-Datei kann ein XMLFormat in praktisch jede Sicht übertragen. So taucht ein Über die DTD-Datei ermittelt der XML-Parser die Dokumententypbestimmter Name in definitionen (DTDs) der Elemente dem einen Style Sheet als Kunde, in kumente möglich, sofern ein solches Ele- dem anderen als Patient oder als Gast auf. ment vorhanden ist. Die XML-Datei selbst verändert sich allerdings nicht, es handelt sich dabei um PRÄSENTATION UND DATENHALexakt die gleiche Datei. Dementsprechend können auch verschiedene Daten TUNG GETRENNT Bei der Entwicklung von betriebswirtschaftlicher Software gleicher Struktur in dasselbe Style Sheet werden bereits Daten und Geschäftsre- eingelesen werden. geln erfolgreich mit objektorientierten Web-Designer machen sich diesen Technologien getrennt. Ähnlich arbeitet Vorteil, also die Trennung von Daten und auch XML. Hier stellt der Entwickler mit Präsentation, bereits zur Aufbereitung ihHilfe der Extensible Style Sheet Langua- rer Seiten zunutze. XSL erzeugt dann eige (XSL) die XML-Dokumente in Style ne gültige HTML-Datei. Natürlich bietet Sheets dar. Dabei sind Präsentations- und sich diese Präsentationsform auch im Datenschicht voneinander getrennt. Die- ERP-Umfeld an – ideal für Web-Frontse Entwicklung steht im Gegensatz zu ends. XSL kann aber noch wesentlich HTML, in der Daten und Layout eine mehr: Die Besonderheit ist, daß XSL Einheit bilden. Folglich kann jeder Ge- XML-Daten in klassische EDI-Formate schäftspartner mit einem XML-basierten oder proprietäre Formate transformieren System seine eigenen Geschäftsregeln kann. anwenden, denn die Daten liegen in reiner Form vor. So ist es zum Beispiel XML IM BUSINESS-TO-BUSINESS-BEmöglich, die Daten einer Rechnung auch REICH Während für traditionelle Übermit Hilfe unterschiedlicher Style Sheets tragungsformate mit EDI kostspielige an verschiedene Nutzeranforderungen Konverter angeschafft werden müssen, anzupassen, ohne daß die XML-Datei um die Formate anzupassen, können Anverändert werden muß. Diese Flexibilität sätze auf der Grundlage von XML auf solche “Krücken” verzichten. ist entscheidend. So liegen die Vorteile von XML auf der Hand: Die zu übertragenden Daten werden lediglich gemappt, wobei das Mapping vollständig über die grafische Oberfläche erfolgen kann. Apertum bietet zum Beispiel einen eigenen BusinessTransaction-Designer, mit dem XML-Inhalte in die Business-Logik integriert werden können. Das Mapping selbst ist eine XML-Datei als Importvorlage, die auf dem Rechner des Datenempfängers oder in globalen Repositories gespeichert wird. Ein System kann dabei verschiedene XML-Formate unterstützen, weil jeweils nur eine Importvorlage – wiederum ein XML-Dokument – erstellt werden muß. Damit verringert sich die Anzahl der Konverter, weil nur noch nach XML konvertiert werden muß. Konverter werden sogar ganz überflüssig, wenn alle Anwender XML-Formate benutzen. Die XML-Datenspeicherung ist neuerdings auch in objektorientierten Datenbankverwaltungssystemen verfügbar. XML-Daten sind hier aus Informationselementen zusammengesetzt, die stark verlinkt sind und hierarchische Strukturen und Bezeichnungsmechanismen nutzen. Daher sind auch andere Datenzugriffsmöglichkeiten möglich: kontextsensitive Abfragen und Navigation – alles auf der Basis der Baumstruktur. Die Funktionen stellen somit hohe Anforderungen an die Datenbanktechnologie. Der Fokus bei der Arbeit mit XMLDateiformaten liegt im Austausch von Dateninhalten und Datenstrukturen. Die BTK Software & Consulting AG Rudolf-Diesel-Str. 5 82205 Gilching Mit Hilfe der Style Sheet Language (XSL) kann der Entwickler XML-Dokumente in HTML darstellen 62 L AN line Spezial Highlights I/2000 Das Dokument läßt sich dann zum Beispiel im IE5-Format ausgeben klassische EDI-Do- XML benutzt, als Firma A noch mit dem kumente wie Pricat klassischem Edifact-Datenformat gear(Produktkatalog), beitet hat. Für den Lieferanten XY war es Orders (Auftrag, dank der Schnittstelle nie ein Problem, Bestellung) und alle anderen Dateiformate mittels XSL zu Partin (Kundenin- generieren. Firma A hat dagegen mit formation) direkt mehreren kostspieligen Konvertern arzur Kommunikation beiten müssen. mit dem Webshop Jetzt spielt die Firma A mit dem Geverwenden. Die gra- danken, ihre Produkte mittels eines fische Aufbereitung Webshops über das Internet zu verkauder Daten erfolgt im fen. Der Handel per Internet sollte hierWebshop wiederum zu in die Geschäftsprozesse des ERPper XSL. Dadurch Systems integriert sein, damit alle VorMit XSL kann der Entwickler auch XML in ein Edifact-NAD-Segment ergibt sich auch hier gänge automatisiert werden können. transformieren (Name and Address) eine saubere Tren- Die Leistungsfähigkeit der bestehenden nung von Datenhal- Logistik wird auf diese Weise voll ausAnwender haben somit die Freiheit, ihre tung und Präsentation. Besonders schön geschöpft. Standardisierte GeschäftsGeschäftsprozesse zu implementieren, an dieser Lösung ist die Gleichbehand- prozesse führt das System ohne Reiohne diese mit dem Dateiformat des Ge- lung von Business-to-Business- und Bu- bungsverluste auf elektronischem Wege schäftspartners übereinzustimmen. Diese siness-to-Consumer-Kommunikation durch. Für Firma A sind Effizienzsteilassen sich später durch das Mapping ab- aus ERP-Sicht. gerungen in den Geschäftsprozessen sostimmen. wie in der Gesamtleistung klar erkennDabei ist absehbar, daß die Weiterent- EIN BEISPIEL In diesem Rahmen läßt bar. Und sie erwartet, daß sich die Invewicklung von XML als plattformüber- sich folgendes Szenario ausmalen: Firma stition in XML schnell auszahlt, weil sie greifendes Format für betriebswirtschaft- A wickelt sämtliche Geschäftsprozesse die Technik sowohl für die Business-toliche Standard-Software EDI als Kom- mit ihrem Lieferanmunikationsmedium weiter vorantreiben ten XY über EDI ab. wird. Im Business-to-Business-Bereich Das bringt in erster sind zahlreiche Anwendungsmöglichkei- Linie Zeitersparnis beim Lieferanten, Und so sieht der Edifact-Ausschnitt nach der Transformation aus ten denkbar. denn die Daten müsXML IM BUSINESS-TO-CONSUMERsen nun nicht mehr BEREICH Das Gleiche gilt für virtuelle manuell erfaßt werden. Falscherfassung Business- als auch für die Business-toMärkte im Internet, sie sind längst keine als Fehlerquelle wird ausgeschlossen, Consumer-Kommunikation einsetzen Zukunftsmusik mehr. XML ist auch im da die Daten direkt in das Warenwirt- kann. Business-to-Consumer-Bereich voll ein- schaftssystem des Geschäftspartners satzfähig. E-Commerce-Systeme gehen eingeschrieben werden. Zudem läuft FAZIT XML als Datenformat bietet einiHand in Hand mit passenden Warenwirt- der Datentransfer zeitnah ab, so daß der ge Vorteile: Anstatt Unternehmen zu schaftssystemen, um den Nutzen voll Lieferant rasch auf die Bestellung von zwingen, ihre eigenen Systeme und Geauszuschöpfen. Die resultierende Effek- Firma A reagieren kann. Bei der Rech- schäftsvorgänge an die EDI-Daten anzutivität, Kostenersparnis und die Möglich- nungsübertragung profitiert A nicht nur passen, werden sich diese Daten dynakeit zeitnaher Reaktionen auf Kunden- vom Wegfall der manuellen Eingabe, misch an die in den Firmen existierenden wünsche sind für viele Unternehmer die sondern auch die oft schwierige Zuord- Systeme anpassen. Und durch den Einausschlaggebenden Vorteile einer sol- nung bei der Rechnungsprüfung ist satz von XML als Standardformat wird chen kombinierten Lösung. eine Verbindung von Web-Technologien automatisiert. Im Internet-Bereich werden derzeit die Seit neuestem hat sich Firma A für mit konventionellen Datenhaltungstechmeisten XML-Anwendungen entwickelt XML als Datenformat entschieden, weil niken möglich. und begeistert aufgenommen. Ist die mit XML eine Schnittstelle gegeben ist, (Heike Bathe, Frank Michael Beer/db) ERP-Kommunikation bereits in XML die auch für den geplanten Verkauf im Ingelöst, dann ist der Schritt zur integrier- ternet sinnvoll ist. Firma A hat sich von Die Autoren arbeiten beide im E-Comten E-Commerce-Lösung fast schon ge- den guten Erfahrungen des Lieferanten merce-Geschäftsfeld der BTK Software tan. Denn der Shop-Entwickler kann XY überzeugen lassen. Dieser hat schon & Consulting AG in Gilching L AN line Spezial Highlights I/2000 63 INTERNET-TECHNIK NETZWERKMARKT PROXY-TECHNIK FÜR EINSTEIGER Proxy-Server als “All-in-one-Lösung” Bis zur Jahrtausendwende wird das Internet nach Brancheneinschätzungen von bis zu 80 Prozent aller Unternehmen weltweit genutzt werden. Eine Summe, die besonders für die Netzwerkadministratoren eine neue Herausforderung darstellt: Die Anbindung vieler Mitarbeiter an das WWW kann zu einem echten Problem werden, da das offene Netz zahlreiche Gefahren in sich birgt. Um die Sicherheitsanforderungen dennoch zu erfüllen, reicht eine Firewall allein häufig nicht mehr aus. Nur ein Proxy-Server in Zusammenarbeit mit einer Firewall kann ein Netzwerk gegenüber dem Internet “ONLY ALLOW”, “DENY” UND FILTER vollständig absichern. In vielen Unternehmen macht sich die Angst vor unproduktiver Nutzung des Internets durch die Mitarbeiter breit. Um diesen Bedenken Rechnung zu tragen und den Verkehr zwischen dem Firmennetzwerk und dem Internet zu protokollieren, führt der Proxy “Only Allow”- oder “Deny”-Listen. Werden Server in der “Only-Allow”Liste eingetragen, dürfen die Anwender nur Dokumente auf den angegebenen Servern beziehungsweise Domains aus dieser Liste anfordern. Einträge in der “Deny”-Liste dienen hingegen dazu, den Benutzern diese Server oder Domains zu verwehren. Durch die Unterstützung von Filterlisten von Fremdherstellern wird dem Administrator das manuelle Erfassen von Zugriffslisten abgenommen. Die Domain-Listen werden automatisch aktualisiert. Proxy-Server sind ein logischer Ort für die Benutzer- und Gruppenverwaltung hinsichtlich der Zugänglichkeit zum Internet. Einige Proxies beschränken den Zugang zum Netz für ganze Gruppen, andere können darüber hinaus sogar den Zugang auf einzelne Anwender beschränken und auch die Kombination Benutzer-/Internet-Protokoll verwalten. Der Zugang zu InternetDiensten kann zusätzlich auf festgelegte Zeitbereiche eingeschränkt werden. in Proxy ist die Schnittstelle zwischen Unternehmen und Internet und wird wie eine Schleuse zwischen dem einzelnen PC und dem Netzwerk eingebaut. Dazu muß der Proxy-Server auf einem Rechner installiert werden, mit dem der Zugriff zum Internet möglich ist. Sobald alle Arbeitsplätze entsprechend konfiguriert sind, übernimmt er als “All-in-one-Lösung” die Zugangskontrolle, Virenprüfung, Benutzerauthentifizierung und die Anbindung an das Internet. Versucht ein Benutzer ein Dokument im Internet abzurufen, wird die Anfrage durch den Proxy-Server entgegengenommen und – wenn nötig – an den entsprechenden Server im Internet weitergeleitet. Die Antwort wird dann an den jeweiligen Benutzer zurückgeliefert. Für den ZielServer im Internet agiert der Proxy als Client. Proxy-Server können für viele Dienste konfiguriert werden und unterstützen in der Regel mehrere offene Standards: So sind unter anderem HTTP zum Web-Surfen, FTP für den Filetransfer, SMTP und POP3 für den E-Mail-Verkehr und viele andere Protokolle als native Proxies implementiert. E 64 nen Request eine HTTPS-Verbindung benötigt, muß zuvor eine mit SSL (Secure Sockets Layer) verschlüsselte Verbindung zwischen Server und Client aufgebaut werden. Diese Dokumente sollten nicht im Cache abgelegt werden. Durch die Verwendung von zwei Proxies in verschiedenen LANs ist es möglich, eine protokollunabhängige sichere Verbindung über das Internet aufzubauen. Sobald ein Request an das andere LAN angefordert wird, übernehmen die beiden Proxies die sichere Übertragung und verschlüsseln den Datentransfer. Dadurch bleiben dem Unternehmen die Kosten für eigens gemietete und abgesicherte Telefonleitungen erspart. L AN line Spezial Highlights 1/2000 Der Systemadministrator entscheidet in letzter Konsequenz darüber, welche Dienste der Proxy-Server zuläßt und welche nicht. Der Proxy übernimmt folglich die Rolle des Zuteilers und überwacht den Netzverkehr. Dies wird durch die Implementation unterschiedlicher Technologien gewährleistet: PROXY-SERVER UND FIREWALLS Ein höheres Sicherheitskonzept entsteht, wenn der Proxy zusätzlich zur Firewall installiert wird. Dabei stelle man sich die Firewall als “Checkpoint Charly” vor. Jeder Datenverkehr wird an diesem Punkt gestoppt, und jedes Datenpaket wird von der Firewall auf Paketebene aufgrund ihrer Sicherheitsrichtlinien überprüft. Der Proxy übernimmt den indirekten Zugang zum Internet über die Firewall, wobei nur Anfragen, die der entsprechenden Konfiguration entsprechen, zulässig sind. Dadurch ergibt sich ein Höchstmaß an Sicherheit, das mit der heutigen Technologie überhaupt erreichbar ist. HTTPS – HTTP MIT SSL-VERSCHLÜSSELUNG HTTPS ist eine Variation des Standardprotokolls HTTP. Wird für ei- Online Damit läßt sich jeglicher Mißbrauch des Internets einschränken: Erst nach erfolgreicher Identifikation des Benutzers wird der Zugang zum Internet durch den Proxy erlaubt. Computerviren sind eine weitere, sehr ernstzunehmende Gefahr. Besonders, da sie sich mittlerweile in erster Linie über Mail-Attachments oder direkt über das WWW übertragen. Einer Studie der International Computer Security Association (ICSA) zufolge kommt ungefähr jeder vierte Virus per Mail-Attachment ins Haus, während sich jeder fünfte bei Downloads aus dem Internet einschleicht. Daher ist es heute in nahezu allen Fällen unerläßlich, Antiviren-Software einzusetzen. Außerdem müssen ActiveX und Java-Applets kontrolliert werden, da diese Programme den Nährboden für gefährliche Viren liefern können. Geschieht kein Blocking, können Hacker durch beide Anwendungen direkt in die Firmennetzwerke eingreifen. Der Proxy überprüft deshalb die Downloads einzelner Files und gewährt lediglich “Trusted Sites” den Durchgang. Die Statistikdaten sind von jedem Rechner im Netzwerk mit der entsprechenden Berechtigung abrufbar. Durch die Überwachungsprotokolle können alle aufgebauten Verbindungen und Autorisierungsvorgänge überwacht werden. Viele Proxies erlauben auch die Vergabe von Rules. Dadurch kann die Verwendung von bestimmten Port-Adressen erlaubt oder verboten werden. Darüber hinaus lassen sich auch die IP-Adressen einschränken, von denen Requests an den ProxyServer geschickt werden dürfen. Unter Verwendung eines Proxies ist nur eine einzige IP-Adresse für die Außenwelt sichtbar. Diese Tatsache macht es Eindringlingen schwer, potentielle Angriffsziele innerhalb des Firmennetzwerks zu lokalisieren. Durch “Information Hiding” werden die internen Netzwerkstrukturen versteckt. Eine weitere zentrale Aufgabe von Proxy-Servern ist die Reduktion von Wartezeiten für den Benutzer und des Datenverkehrs in das Internet. Ein moderner Proxy-Server sollte sowohl HTTP-Caching als auch Cascading beherrschen. Unter HTTP-Caching versteht man die Speicherung von Dokumenten auf der lokalen Festplatte, damit die Verfügbarkeit für spätere Abfragen gewährleistet ist. Nur wenn die Seite noch nicht abgelegt ist, leitet der Proxy die Anforderung an den entsprechenden Server im Internet weiter. Durch diesen Mechanismus entsteht eine virtuelle Erhöhung der Bandbreite, und die Antwortzeiten für die Benutzer werden um ein Vielfaches verkürzt. Ist das Datenvolumen bei der Kommunikation ins Internet sehr hoch, ermöglicht der Proxy-Server durch Cascading, die Last des HTTP-Caches auf mehrere Proxy-Server aufzuteilen. FAZIT Ein Proxy verringert in seiner Eigenschaft als Server und Client die Leitungs- und Administrationskosten um ein Vielfaches. Die Gründe dafür sind zahlreich: – Es wird nur eine offizielle IP-Adresse benötigt. – Durch die einfache Konfiguration und die Unterstützung bei der Konfiguration durch diverse Zusatz-Tools werden die Administratoren entlastet. – Der Kauf einer Firewall kann überflüssig werden, da viele der notwendigen Sicherheitstechnologien im Proxy implementiert sind. – Es werden keine zusätzlichen Produkte benötigt, da die meisten Proxies bereits die gängigsten Protokolle unterstützen. – Die Kosten für Telefonleitung und die Wartezeiten für die Benutzer werden reduziert, da häufig benötigte Dokumente lokal im Cache abgelegt werden. – Verbindungen, die für einen bestimmten Zeitraum ohne Datenübertragung offen sind, werden automatisch beendet. (Thomas Hoffman, Computer Software Manufaktur GmbH, Wien/mw) http://www.lanline.de Das Netzwerk für Netzwerk-Profis Volltextarchiv Das Volltextarchiv mit Hunderten von Artikeln aus allen AWiZeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes Profi-Wissen. Marktübersichten Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer Investitionsplanung. Stellenmarkt Ein neuer Job gefällig? Hier haben Sie die Wahl zwischen mehreren tausend aktuellen Angeboten speziell für DV-Profis. verlag münchen wir informieren spezialisten. L AN line Spezial Highlights 1/2000 65 INTERNET-TECHNIK GRUNDLAGEN DER FIREWALLS Erweiterungen gefragt Obwohl der Firewall-Markt in den vergangenen Jahren stark gewachsen ist, können viele der heute auf dem Markt erhältlichen Lösungen ihren Ursprung bis zu den frühen Anfängen der kommerziellen Firewall-Produkte nicht verleugnen. Resultat: Alle Produkte basieren auf denselben Basistechnologien mit denen schon die frühesten Systeme ausgerüstet waren. ie meisten Firewall-Lösungen basieren auf einer oder zwei zugrundeliegenden Technologien – der Paketfilterung oder den Proxies der Anwendungsstufe. Einige Produkte kombinieren diese beiden Technologien, andere erweitern oder verbessern diese Basistechnologien. Die ersten auf dem Markt erhältlichen Firewalls waren auf paketfilternden Routern aufgebaut. Die in den Routern integrierte Fähigkeit, Pakete, die bestimmten Filterregeln genügten, zurückzuweisen, wurde ausgenutzt, um zwischen dem internen Netz eines Unternehmens und dem Internet oder anderen öffentlichen Netzen eine Sicherheitsbarriere aufzubauen. Das Ziel war, eine Sammlung von Regeln zur Paketfilterung zusammenzustellen, die den berechtigten Verkehr am Router passieren läßt, aber jeden Versuch eines unberechtigten Zugriffs auf das geschützte interne Netzwerk abblocken würde. Diese Lösung war attraktiv, weil nur geringe Investitionen notwendig waren. In den meisten Fällen konnte ein Router als “Firewall” eingesetzt werden. Problematisch an dieser frühen Generation von “Firewalls” war dabei, daß der Sicherheitsmechanismus, also das Filtern der Pakete, nur eine niedrige Sicherheitsstufe erlaubte. Die Regeln für das Filtern, die für die Sicherheitsbarriere verantwortlich zeichneten, mußten erst geschrieben werden, so daß sie auf dieser niedrigen Stufe auch funktionierten. Dies erwies sich als sehr schwierig, zumindest für alle etwas D 66 LAN line Spezial Highlights I/2000 anspruchsvolleren Sicherheitskonfigurationen, da Router auf der Stufe des Internet Protocol (IP) arbeiten. Auf diesem Level besteht der Internet-Verkehr lediglich aus einer Reihe von einzelnen Paketen. Es ist dabei nicht möglich festzustellen, welches Paket zu welcher Netzwerkverbindung gehört, wenn lediglich die Header der IPPakete untersucht werden. Es kann unter Umständen sogar schwierig sein, zu ermitteln, ob ein einzelnes Paket zu einer Verbindung gehört, die aus dem geschützten internen Netzwerk heraus oder die außerhalb des Routers im ungeschützten öffentlichen Netzwerk agiert. Jedes Sicherheitssystem, das auf der Paketfilterung basiert, arbeitet deshalb in einer verbindungs- und statuslosen Umgebung. In diesem Zusammenhang bedeutet “statuslos”, daß das Paketfilterungssystem – üblicherweise ein Router – keine Informationen über den Status von offenen Verbindungen verwenden kann, die ihm bei der Entscheidungsfindung helfen würden, ob ein einzelnes Paket abgelehnt oder angenommen werden soll. Demgegenüber werden die Netzwerk-Services und die Definition dieser Services, die die Grundlage für eine Security Policy bilden, in den Begriffen von Verbindungen ausgedrückt. Ein klar definierter Sicherheitsstatus ist aber ein wesentlicher Ausgangspunkt aller Firewall-Installationen. Auch wenn es möglich ist, einen verbindungsorientierten Sicherheitsstatus in Form von Regeln einer verbindungslosen und statuslosen Paketfilterung auszudrücken, werden die dazu benötigten Regeln sehr schnell sehr aufwendig. Ein Sicherheitssystem, das auf komplizierten Regeln beruht, hat zweifellos einen schwachen Punkt – und das ist die Person, die diese Regeln konfigurieren soll. Die Regeln der Paketfilterung, die notwendig sind, um einen effektiven Sicherheitsstatus zu realisieren, enthalten eine ganze Anzahl gegenseitiger Abhängigkeiten und hängen eventuell auch davon ab, in welcher Reihenfolge diese Regeln angewendet werden. Und was besonders schwer wiegt: Die Komplexität gestaltet es für einen Administrator sehr schwierig, einen Satz von Regeln zu lesen und sich dann sicher zu sein, daß diese Regeln auch den beabsichtigten Sicherheitsgrad bieten. Es bedarf einer sorgfältigen Analyse, um genau zu verstehen, was jede einzelne Regel bedeutet und wie sie mit anderen Regeln zusammenspielt. Dies macht das Update einer Firewall-Konfiguration besonders zeitaufwendig und fehleranfällig. Ein Fehler an einer beliebigen Stelle reduziert den Wirkungsgrad des gesamten Sicherheitssystems. Das Problem ist insbesondere in FirewallSystemen akut, weil die gravierendsten Fehler – in diesem Fall das Erlauben eines Services, der abgelehnt hätte werden sollen – am schwierigsten zu entdecken sind. Einfach zu findende Fehler sind diejenigen, die einen Service blockieren, der einem Anwender aber hätte erlaubt werden sollen. PROXY-FIREWALLS Die Probleme und Einschränkungen von Firewall-Systemen, die auf den Techniken der Paketfilterung basieren, haben die Entwicklung einer neuen Firewall-Technologie beschleunigt, die als Application Level Gateways (ALG) beziehungsweise als Proxy-Server bekannt ist. Der Ausdruck Proxy-Server wird in einer ganzen Reihe von anderen Zusammenhängen verwendet, insbesondere in Verbindung mit World-Wide-Web-Servern (WWW). Die Proxy-Server, die in einen WWW-Server eingebaut sind, erfüllen nicht immer eine Sicherheitsfunktion. Oft werden sie nur dazu benutzt, die Leistungsfähigkeit bei Zugriffen zu verbes- sern, indem die häufig abgerufenen Informationen im Cache gehalten werden. Aber selbst wenn ihnen keine Sicherheitsrolle zukommt, bauen die meisten Proxy-Server auf ähnlichen Prinzipien wie ApplicationGateways auf, die für Sicherheitszwecke entwickelt wurden. Application Level Gateways arbeiten auf der Anwendungsstufe. Die Funktionsweise ist folgende: Sowohl Inbound- als auch Outbound-Verbindungsanfragen werden abgefangen und eine Entscheidung über die Zulassung der Verbindung wird auf Basis eines definierten Sicherheitsstatus getroffen. Im Gegensatz zur Arbeit auf dem IP-Level, wo der Netzwerkverkehr als eine Reihe von zusammenhanglosen Paketen oder Datagrammen erscheint, sind ALGs auf der Stufe des TransmissionControl-Protokolls (TCP) zu Hause. TCP ist dasjenige Protokoll, das für das Zustandekommen und die Aufrechterhaltung von Verbindungen von deren Quelle bis zu deren Ziel (End-to-end) verantwortlich ist. End-to-end bedeutet also die Strecke von der Client-Workstation, die eine spezielle Anwendung anfordert, bis zum Server, der dieser Anfrage nachkommt. Da die meisten Anwendungen nach diesem verbindungsorientierten Modell arbeiten, macht es Sinn, das Sicherheitssystem auf diesem Level zu realisieren. ALGs fangen eine Netzwerkverbindung ab und schalten sich zwischen den anfordernden Client und den Server. Die Funktionalität variiert von Produkt zu Produkt. Einige ALG-Firewalls sind transparent, der Client bekommt gar nicht mit, daß er ein Gateway passiert. Andere ALGs verlangen eine spezielle Prozedur oder ein Setup auf der ClientWorkstation. Die generelle Vorgehensweise von ALGs illustriert die Grafik. Im Gegensatz zu einer einzigen Endezu-Ende-Verbindung gibt es hier zwei getrennte Verbindungen – eine vom Client zum Gateway und eine zweite zum gewünschten Server. Das Gateway entscheidet darüber, ob es die ursprüngliche Verbindungsanfrage erlaubt und dann den gesamten Verkehr während der Verbindungsdauer weiterleitet – oder eben nicht. In den meisten ALG-Firewalls dient ein separates Set von Gateways für die In- bound- und Outbound-Verbindungen, so daß dementsprechend unterschiedliche Sicherheitsanforderungen umgesetzt werden können. Firewall-Systeme mit Paketfilterung, bei denen die Richtung der Verbindung nicht offensichtlich wird, stehen also in extremem Gegensatz dazu. INSPECTION Die Einschränkungen der Firewalls mit Paketfilterung und der Erfolg von Systemen, die auf dem Application-Gateway basieren, haben zur Weiterentwicklung der Paketfiltertechniken geführt. Eine Reihe von Herstellern – darunter auch Check Point, Entwickler des Firewall-1-Systems – haben maßgeblich an den Verbesserungen dieser Technologie mitgewirkt. Statefull Inspection (sorgfältige Kontrolle) geht über die Begrenzungen des bloßen Paketfilterns hinaus. Die nähere Betrachtung dieser Technologie zeigt, daß STATEFULL das Sicherheitssystem immer noch mit der Prüfung einzelner Pakete beschäftigt ist. Statefull Inspection erweitert nur das zugrunde liegende Filtern der Pakete, indem der Anwendungstyp festgestellt wird, der ein einzelnes Paket erzeugt hat. Statefullness bedeutet, daß eine kurze Historie vorangegangener Pakete festgehalten wird, um zu versuchen, eine Beziehung zwischen Paketen, die zu einer bestimmten Verbindung gehören, herzustellen. Was immer noch fehlt, ist eine getrennte ProxyBehandlung für jede einzelne Verbindung vom Anfang bis zum Ende. Der zusätzliche Nutzen, den Application-Level-Server anbieten, kann von dieser Technologie nicht erreicht werden – als da sind: Content Filtering und das Eingrenzen der während der Verbindung erlaubten Operationen. (Peter Cox, Vice President Europe, Borderware Technologies Inc./mw) LAN line Spezial Highlights I/2000 67 ZUGANGSTECHNOLOGIEN NETZWERKMARKT MODEMS FÜRS BREITBANDKABEL CATV-Netz wird IP-fähig Kabelmodems sind ein wichtiges Glied in der Reihe modernen, superschneller TK-Access-Technologien. Sowohl technologisch als auch vom Stand der Standardisierung her sowie von der Fülle verfügbarer Produkte wäre diese Form des Zugriffs durchaus schon markttauglich. Während dies in den USA auf breiter Basis unter Beweis gestellt wird, dümpelt die Szene in Deutschland machtlos vor sich hin. Selbst die ANGA, der Verband, in dem fast alle privaten CATV-Aktivisten organisiert sind, wirkt im Moment gegenüber der Verzögerungspolitik der Deutschen Telekom etwas planlos. Die Telekom besitzt noch etwa drei Viertel des deutschen Breitbandkabelnetzes. ie Liberalisierung des Telekommunikationsmarkts dauert nun schon knapp 2 Jahre an. In vielen Bereichen hat der Markt eine dramatische Belebung erfahren und die Kunden genießen immense Preisvorteile. Gleichwohl ist der Wettbewerb im TK-Markt noch längst nicht erschöpft – er stagniert im Moment vor der “Interconnection-Hürde”: Die “25,40 DM”-Entscheidung der Regulierungsbehörde für Telekommunikation und Post (RegTP) als monatliche Gebühr, die die neuen Telefongesellschaften für die Teilnehmeranschlußleitung der Telekom bezahlen müssen, sorgte für eine gewisse Lähmung. Mit dieser Gebühr im Nacken wird es für TK-Dienstleistungsunternehmen schwer, konkurrenzfähige Sprachund Datendienste auf diesem Wege anzubieten. Sie sehen nun ihre Chance zur Überbrückung der sogenannten “Last Mile” in alternativen Zugangstechnologien. Naheliegend ist hierbei die Nutzung bereits verfügbarer Infrastrukturen zum Endkunden wie beispielsweise das Energieverteilnetz, Signalleitungen und das Breitbandkabelnetz. Die breitbandigen Fernseh-Kabelnetze (CATV/BK-Netz) verbinden über eine D 68 L AN line Spezial Highlights I/2000 hierarchische Architektur einen begrenzten Teilnehmerkreis. An der Spitze stehen regionale Kopfstellen, die den Zugang zu Hochgeschwindigskeitsnetzen aufrecht erhalten. Zur Teilnehmerseite hin regeln die Kopfstellen den Datentransport durch das Kabelnetz mittels eines Cable-ModemTermination-System (CMTS). Die maximale Geschwindigkeit liegt im Downstream (also in der Empfangsrichtung) bei 30 MBit/s. Im Upstream (also in Senderichtung) sind bis zu 10 MBit/s möglich, allerdings nur, wenn das Netz für den bi- direktionalen Datenverkehr gerüstet ist. In Deutschland ist dies zumindest bei dem im Telekom-Besitz befindlichen Teil nicht der Fall, weswegen die Kabelmodems hier das normale Telefonnetz als Rückkanal nutzen. Wie das Beispiel USA zeigt, wo das Netz fast durchgängig rückkanalfähig ist, lassen sich über ein solches Netz auch bandbreitenhungrige Anwendungen wie Streaming Video/Video-on-Demand kostengünstig anbieten. Gemeinsame Protokollbasis für alle Anwendungen inklusive Sprache/Telefonie ist übrigens einhellig das IP-Protokoll. Laut unabhängigen Marktforschern wird allein der westeuropäische Markt in den nächsten fünf Jahren auf ein Volumen von mehr als acht Millionen Einheiten – das entspricht 1,9 Milliarden Dollar – mit jährlichen Wachstumsraten zwischen 30 und 100 Prozent prognostiziert. Die im Bereich der CATV-Netze beziehungsweise -Modems aktiven Hersteller kommen bislang größtenteils aus den USA – ein kleiner Teil aus Fernost und ein noch kleinerer aus Europa. Populäre Namen in dieser Riege sind etwa 3Com, Nortel/Bay Networks, Cabletron, Cisco, Hayes, Motorola, NEC, Samsung, Terayon, Toshiba und Zenith. In Deutschland sind beispielsweise Elsa und Siemens aktiv. STANDARDS Das Zauberwort bei den Kabelmodems heißt MCNS/DOCSIS. MCNS bedeutet “Multimedia Cable Network System” und ist ein Zusammenschluß der US-Kabelgesellschaften Comcast Cable Bild 1: Alcatel optimiert als Systemlieferant zusammen mit unterschiedlichen Betreibern die Netzinfrastruktur und unterstützt gleichzeitig die Einführung neuer Dienste. Das Unternehmen bietet hierfür eine umfangreiche Palette an Zugangslösungen für hochbitratige Übertragungen inklusive Kabelmodems an. Communications, Cox Communications, Tele-Communications und Time Warner Cable mit dem Ziel, einen weltweit gültigen Kabelmodemstandard zu definieren, was inzwischen auch gelungen ist. DOCSIS bezeichnet die technische Spezifikation dieses Standards und steht für “Data Over Cable Service Interface Specification”. MCNS und DOCSIS gelten im Rahmen der ITU-Empfehlung J.112 als international anerkannte Standards für die Datenkommunikation über Fernsehkabelnetze. Schon 1994 hatte sich eine Gruppe von Herstellern im Institute of Electronic and Electronical Engineering (IEEE) zur Arbeitsgruppe IEEE 802.14 für die Ausarbei- DTAG: 17 Mio. Kabelnutzer 37% 30% dukte verschiedener Hersteller weitgehend zusammen. VERBREITUNG UND AUSBAU IN DEUTSCHLAND In Deutschland gibt es über 21 Millionen Kabelanlagennutzer. Davon beziehen etwa 17,3 Millionen angeschlossene Wohneinheiten (WE) ihr Signal von der Deutschen Telekom AG (DTAG). Vier Millionen angeschlossene WE werden von Kabelkopfstationen privater Netzbetreiber versorgt. Die Telekom versucht schon seit geraumer Zeit, ihr Kabelnetz zu veräußern. Interessenten ließen immer wieder ab. Sie kalkulieren natürlich die Renovierungskosten in ihre Investition ein, und unter diesen Voraussetzungen war Private Netzbetreiber: 4 Mio. Kabelnutzer 67% 10% 3% 3 bis 50 WE Folgende Liste nennt einige besonders auch in Deutschland aktive (und in der ANGA organisierte) Hersteller von Kabelmodems: ADC Telecommunications GmbH, Alcatel SEL, Aktiengesellschaft, BKtel communications GmbH, 3 Com GmbH, Eckmann Datentechnik GmbH & Co. KG , Ericsson GmbH, Grundig Vertriebs-GmbH Produktabteilung Sat, Hughes Network Systems, Ltd.Kapsch, AGKATHREIN-Werke AG, Motorola GmbH, Multimedia Group, Nortel Dasa Network Systems GmbH & Co. KG, Philips GmbH Video Communications, Richard Hirschmann GmbH & Co, Siemens AG, Wavetek, Wandel & Goltermann Inc. 33% 20% Ein-/Zweifamilienhäuser Systemhersteller für Kommunikationsanlagen in Breitband-Kabelnetzen (Auswahl) 50 bis >500 WE <50 WE 50 bis 200 bis 500 bis 200 WE >500 WE >1000 WE Bild 2: Verteilung der Kabelnutzer in Deutschland. An der Aufteilung hat sich nichts wesentliches geändert Stand: Ende 1996 tung eines gemeinsamen Standards zusammengeschlossen. Ende 1997 veröffentlichte IEEE 802.14 einen Entwurf. Der eigentliche Standard läßt aber bis heute auf sich warten. Der Unterschied zu MCNS liegt vor allem in der Media-Access-Control-Ebene (MAC). Die IEEE 802.14 hält ATM für den besseren Weg von der Kopfstelle zum Kabelmodem, während die Mitglieder der MCNS Ethernet- und IP-Technik favorisieren. Das IP-Lager hat sich gegen die ATMFraktion durchgesetzt. Noch bis Anfang dieses Jahres wies die Standardisierung auch bei MCNS/DOCSIS Mängel im Detail auf. Doch mittlerweile arbeiten die Pro- der Preis, den die Telekom für ihr Kabelnetz bisher verlangte, offenbar zu hoch. Außerdem will die Telekom jetzt plötzlich zunächst nur 35 Prozent ihres Kabelnetzes veräußern. Über den technischen Ausbauzustand bestehender privater Verteilanlagen in Deutschland ist keine exakte Statistik verfügbar, weshalb der Bestand nur abgeschätzt werden kann. Der Ausbaustatus des Rückwegs ist sehr unterschiedlich und noch schwieriger zu quantifizieren. Der Frequenzbereich liegt in älteren Netzen zwischen 5 und 20 MHz und reicht in modernen Netzen bis 65 MHz. Es wird aber davon ausgegangen, daß der Rückweg in den meisten Netzen noch nicht benutzt wird, beziehungsweise nicht benutzbar ist. KEIN WEG ZURÜCK? Viele CATV-Netze – besonders in Deutschland – sind immer noch als reine Verteilnetze ausgelegt; die Aufrüstung zu HFC-Netzen und die Installation von bidirektionalen Verstärkern an den Kopfstellen sind mit hohem Investitionsaufwand verbunden, für den speziell die Deutsche Telekom keinerlei Notwendigkeit sieht. Eine Alternative zu Zweiwege-Kabelmodems, die Daten zum und vom Provider über Kabel senden und empfangen, ist der Umweg über das Telefonnetz. Die meisten Kabelmodems sind sogar für einen Rückkanal über Telefon gerüstet. Allerdings ist diese Lösung unbefriedigend für Anwender, die in beide Richtungen mit hohen Datenraten arbeiten wollen. Die Installation eines Kabelmodems soll sehr einfach ablaufen. Es wird auf der einen Seite an den PC angeschlossen, auf der anderen mit dem TV-Kabelanschluß verbunden. Zusätzlich werden allerdings ein Splitter und ein Hochpaßfilter benötigt. Der Splitter trennt die TV-Signale von den L AN line Spezial Highlights I/2000 69 ZUGANGSTECHNOLOGIEN NETZWERKMARKT Übersicht: Kabelnetzbetreiber in Deutschland 300 MHz 5% 862 MHz 15% 606 MHz 20% 450 MHz 60% Bild 3: Ausbaustatus der DTAG-Netze nach nutzbarem Frequenzbereich Daten für den PC. Ein Hochpaßfilter ist oft nötig, weil die Modems so starke Signale aussenden können, daß der TV-Empfang davon beeinflußt wird. Die Modems sind entweder auf einer PCI-Bus-Karte untergebracht, oder es handelt sich um eine externe Box, die meist über USB mit dem PC kommuniziert. Das externe Modem wird an der Ethernet-Schnittstelle mit dem PC verbunden. Vorteil dieses Anschlusses ist die Möglichkeit, mehrere PCs an ein Modem anzuschließen und damit den Kabelanschluß für ein ganzes LAN zur Verfügung zu stellen. PROJEKTE IN DEUTSCHLAND Netzbe- treiber, die ihr Breitband-Kabelnetz (BKNetz) für multimediale Dienste zur Verfügung stellen, sind noch rar am Kommuni- kationsmarkt. So ist der Multimediazugang über Kabel zum größten Teil noch in der Phase von Pilotprojekten wie etwa “Infocity”, für das Otelo sein Kabelnetz zur Verfügung gestellt hat. An Infocity waren 8000 Haushalte angebunden. Derzeit bereitet Netcologne gemeinsam mit Alcatel als Modemlieferant Internet-Dienste via Kabel vor. Der Münchner Kabelnetzbetreiber und Solution-Provider Pentakom hat bereits 10.000 Wohnungen mit Kabelanschlüssen versorgt, die in diesem Fall sogar über einen Rückkanal verfügen. Nortel Dasa Network Systems und Tss haben eine Allianz zur gemeinsamen Einführung der digitalen Telefonie über das Fernsehkabel besiegelt. Tss bietet seit kurzem im Bezirk Berlin Mitte privaten Telefonkunden kostengünstige Tarife über das TV-Kabel an. Zunächst sollen über das Kabel allerdings hauptsächlich Internet-Dienste angeboten werden. Jedoch sind aufgrund der zur Verfügung stehenden Bandbreite auch andere Anwendungen realisierbar: Video- und Audio-Streaming, Videoconferencing, Virtual Private Networks, multimediale E-Mails und so weiter. Die Kabeltelefonie wird – wie auch im Falle Tss – durch VoIP (Voice over IP-Sprachübertragung realisiert. Beim Netzbetreiber werden die Gespräche dann über Gateways in das “normale” Telefonnetz geleitet. (Stefan Mutschler) Point to Multipoint Downstream Upstream Multipoint to Point Kopfstation Hausübergabepunkt Bild 4: Bidirektionale Datenübertragung im BK-Netz 70 L AN line Spezial Highlights I/2000 Mehr als 73 Kabelnetzbetreiber sind derzeit im ANGA-Verband (www.anga.de) organisiert. Die folgende Liste nennt eine Auswahl. ANTEC Betriebsgesellschaft für Communikationsanlagen mbH, Antennentechnik Weser-Ems GmbH, Bayerische Antennenberatung GmbH Bayernwerk Netkom GmbH bk-tel Breitband und Telekommunikationssysteme Bosch Telecom GmbH Brandenburgische Kabel- und Antennenvertriebsgesellschaft mbH Cablecom Holding AG Digitale Telekabel AG Gesellschaft für Rundfunkversorgung mbH INNOCOM Schwerin Kabel GmbH KK Kabelnetz Kiel GmbH & Co. KG Kabelcom Rheinhessen GmbH KABELCOM Wolfsburg GmbH KFL Kabelfernsehen Leipzig GmbH KFS Kabelfernsehen Stuttgart GmbH KMG Kabel-Fernsehen Hannover GmbH Neubrandenburger Kabelfernsehanlagen GmbH Ost Telecommunikations GmbH PentaKom Penta Kommunikations Systeme GmbH RFT radio-television Brandenburg GmbH RKS TELECOM Südwest GmbH SAT DirektTele Columbus GmbH Tss – telekabel service süd GmbH URBANA Telekommunikation GmbH Grafiken und statistische Infos: Dipl.Ing. Ralf Kallenborn EINFÜHRUNG VON XDSL-DIENSTEN Das Netz muß dafür vorbereitet sein Geschäftliche und private Anwender verlangen verstärkt nach einer Übertragungslösung für “bandbreitenverschlingende” Anwendungen wie Internet-Zugang, Video-on-demand, Fernstudium oder Telecommuting. Um dieser wachsenden Nachfrage gerecht zu werden, greifen viele Service-Provider in der Telekommunikationsindustrie zum Beispiel auf generische digitale Teilnehmerleitungen (Digital Subscriber Lines: DSL) über bestehende Netze zurück. Allerdings sind gerade die Messung und die Qualifikation der Zugangsnetze kritische Faktoren beim erfolgreichen Aufbau von xDSL. as Interesse an der xDSL-Technologie ist hoch, verspricht sie doch eine große Bandbreite an Datenraten und Diensten über Zugangsnetzwerke verschiedener Länge. Die Datenraten und Netzanforderungen variieren je nach xDSL-Service und reichen von 160 kBit/s bis hinauf zu 52,8 MBit/s. Die digitalen Dienste orientieren sich dabei weitgehend an den Anwendern von ISDN, HDSL und SDSL. Erste xDSLTestimplementierungen sind bereits erfolgt, während kommerzielle Entwicklungen sich noch im frühen Stadium befinden, wobei ADSL eine Pionierrolle zukommt. Der wesentliche Vorteil von xDSL liegt darin, daß diese Breitbanddienste nicht die konventionellen Telefonnetze (PSTN, Public Switched Telephone Network) belasten, die dafür nicht ausgelegt sind. Einige Dienste wie ADSL erlauben auch den Einsatz von analogen Standardtelefondiensten (POTS: Plain Old Telephone Service) auf derselben Leitung. Damit kann das herkömmliche Twisted-Pair-Kabel gleichzeitig für Sprach- und Datenübertragung genutzt werden. Insbesondere ist die Qualifizierung der Twisted-Pair-Verkabelung ein kritischer Faktor bei der erfolgreichen Installation von xDSL. Der jeweilige Zustand der Kupferleitungen kann ein wichtiges Hindernis D bei der xDSL-Implementierung darstellen. Das kann beispielsweise zur Folge haben, daß Netzwerkbetreiber zunächst umfangreiche Tests, Reparaturen oder Modifikationen durchführen müssen, bevor sie die Dienste anbieten können. Sie und andere Dienstleister müssen sich also erst mit der Problemstellung der POTS auseinandersetzen, wenn sie planen, xDSL zu implementieren. Dabei ist die Dokumentationsprüfung nicht immer der schnellste und sicherste Weg um zu entscheiden, ob sich ein bestehendes TwistedPair-Kabel für schnelle digitale Transferdienste eignet oder nicht. Am wichtigsten ist jedoch der Aspekt, daß der Planer schon vor der Installation des Netzwerks eine Vorgehensweise festlegt, wie die Ursachen für eventuelle Probleme bei der Implementierung von xDSL-Diensten schnell und effektiv identifiziert und lokalisiert werden können. Eine schnelle und erfolgreiche Implementierung erfordert eine logische Abfolge von Tests für die Vorqualifizierung der Leitung und Lokalisierung von potentiellen Problemen. Zwei gängige Elemente in einer Sprachübermittlung beeinflussen dabei meist die Nutzbarkeit des Systems: die Pupin-Spule und die Abzweiger. Diese Elemente müssen entweder entfernt oder mo- difiziert werden, um eine digitale Übertragung zu ermöglichen. Außerdem müssen für xDSL zusätzliche Anforderungen erfüllt werden, die über die bisherigen Spezifikationen für die POTS hinausgehen. So werden höhere Frequenzen eingesetzt, die außerhalb des normalen POTS-Spektrums liegen. Prinzipiell gibt es zwei Typen von xDSL-Diensten: Diejenigen, die mit den POTS-Spezifikationen kompatibel sind, aber nicht dasselbe Spektrum (etwa von 0 bis 4 kHz) teilen und diejenigen, die nicht kompabitel zu den POTS sind und ein überlappendes Spektrum haben. Zudem existieren noch verschiedene xDSL-Services, die in überlappenden Spektren arbeiten, was zu weiteren Schwierigkeiten führen kann. Neben diesen grundsätzlichen Problemen können auch Fehler auf der Leitungsebene auftreten, die zur Unterbrechung der Dienste führen, so daß die Modem-”Synchronisation” nicht kontinuierlich durchgeführt werden kann. Typischerweise zählen dazu: – eine Unterbrechung der POTS-Dienste, durch Kurzschluß, offene Schleifen oder Wassereinbruch, – Fehler, die zur Unterbrechung von Nicht-POTS-Diensten führen wie vertauschte Leitungspaare, – Elemente, die für die POTS-Dienste erforderlich sind wie Pupin-Spulen und Leitungsabzweiger. Es gibt aber auch Einflüsse, die nicht zur Unterbrechung aber zur Leistungseinschränkung von xDSL-Systemen mit variabler Kapazität (ADSL, RADSL) führen: – physikalische Fehler, die zum Beispiel Nicht-POTS-Dienste beinflussen können wie unabgeschlossene Stubs (gebrückte Abzweiger) oder schlechte Abschlüsse, die zu Reflektionen oder einer reduzierten Signal/Rausch-Rate führen können, – externe Umwelteinflüsse als Rauschquellen können ebenfalls zu einem reduzierten Signal-Rausch-Verhältnis mit negativem Einfluß auf die xDSL-Performance führen. Das wichtigste externe Störungspotential ist aber die Beeinflussung der digitalen Dienste durch Übersprechen von benach- L AN line Spezial Highlights I/2000 71 ZUGANGSTECHNOLOGIEN barten Kabeln in derselben Kabelgruppe. Dieses Problem kommt daher, daß die verschiedenen digitalen Dienste überlappende Spektren haben. Mit dem verstärkten Aufkommen der digitalen Dienste wird sich dieses Problem noch erhöhen. Und andere externe Rauschquellen, die ein Frequenz- lysiert. Ein derartiges System deckt aber nicht den Physical-Layer-Test ab. Somit benötigt der Administrator mindestens ein weiteres Testgerät, um lokale physikalische Störungen aufzuzeigen. Mit TimeDomain-Reflektometern (TDRs) lassen sich zum Beispiel vertauschte Kabelpaare oder schlechte Abschlüsse identifizieParameter ISDN ADSL HDSL IDSL SDSL VDSL ren. Kapazitive MeßAnzahl von geräte können teilofPaaren 2 1 2 1 1 1 Bit-Rate fene Schaltungsteile (MBit/s) 0,144 <9 1,544 0,160 0,784 <52,8 aufspüren, während Schleifenlänge (km) <5,9 <5,9 <3,9 <5,9 <3,9 <1,5 über einen BrückenPupin-Spulen 0 0 0 0 0 0 abgleich hochimpeSchleifenwiderstand (Ohm) <1,300 <1,300 <900 <1,300 <900 <325 dante Kurzschlüsse nächstliegende oder offene LeitunAbzweigung (m) >328 >328 >328 >328 >328 >328 Längste gen angezeigt werden Abzweigung (m) <656 <656 <656 <656 <656 <656 können. Abzweigung insg. (m) <820 <820 <820 <820 <820 <820 Das Problem bei Schleifenverluste ist (dB) <-39 Variable <-35 <-39 <-35 Variable xDSL-Diensten Nyquist-Frequenz aber, daß Fehler oder (kHz) 40 nicht 196 40 196 nicht Störungen eventuell verfügverfügbar bar unentdeckt bleiben, weil das konventioCheckliste für einen xDSL-Aufbau nelle Testgerät zwar einen Fehler meldet, spektrum im Bereich der xDSL-Dienste ihn aber nicht lokalisieren kann. Deshalb nutzen, führen ebenfalls zu entsprechen- empfiehlt es sich, eine Kombination von den Störungen. Testgeräten einzusetzen, um auch schwer Wenn aber das Störungspotential durch zu entdeckende Fehler aufzufinden. Dabei Übersprechen oder Rauschen zu groß ist es wichtig, daß der Administrator eine wird, kann es dazu kommen, daß die Testmethodik und Automation entwickelt, xDSL-Modems nicht mehr synchronisiert um die Installations- und Wartungszeiten werden können. Da Übersprechen oder In- zu reduzieren. terferenzen transient (unregelmäßig, mit Hierzu sollte er sich ein umfassendes Set Peaks behaftet) sein können, sind sie oft von Meßwerkzeugen zusammenstellen. schwierig zu messen. Daher ist es wichtig, Dazu gehört zum Beispiel ein Handhelddarauf zu achten, daß die Twisted-Pair-Ka- Zugangsnetzwerkanalysator. Mit diesem bel eine ausreichende longitudinale Sym- Gerät können neben den Standard-POTSmetrie aufweisen, damit derartige Fehler oder TDR-Messungen auch Test- und Vekein Problem darstellen. rifizierungsmessungen von xDSL- oder Will der Administrator sein Netzwerk ISDN-Diensten im Feld durchgeführt werauf xDSL-Tauglichkeit hin testen, muß er den. Die xDSL/ISDN/ POTS-Messungen zuerst die prinzipielle Funktionalität fest- schließen dabei das Auffinden von Pupinstellen. Darüber hinaus muß er auch die Spulen sowie Messungen des SchleifenMöglichkeit haben, die Ursache für auftre- widerstands und der Dämpfungsverluste tende Fehler oder Störungen zu finden und mit ein. diese zu lokalisieren. Darüber hinaus ist ein TDR sinnvoll, Ein Testsystem für die Gut-/Schlecht- weil man nur damit Pupin-Spulen einfach Analyse wird typischerweise ein Modem und genau orten kann. Bei Pupin-Spulen enthalten, das entsprechende Testsignale handelt es sich in der Regel um Indukerzeugt und die empfangenen Signale ana- tionsspulen (66 oder 88 mH), die in Ana- 72 L AN line Spezial Highlights I/2000 logfernsprechsystemen eingesetzt werden. Und belastete Analog- und Digitalsysteme sind nicht kompatibel zueinander, so daß der Betreiber keine digitalen oder HFSignale durch die Spulen leiten kann. Will er ein Analognetz für xDSL nutzen, muß er zuvor diese Spulen entfernen lassen. Auch gebrückte und laterale Abzweiger werden schon seit Jahren eingesetzt. Ein gebrückter Abzweiger wird verwendet, um ein anderes Kabelteil, den sogenannten lateralen Abzweiger, anzuschließen. Damit kann der Betreiber an verschiedenen Stellen entlang der Hauptführung des Kabels POTS- oder Analogservices zur Verfügung stellen. Mit dem TDR lassen sich diese Abzweiger – und auch die Länge des lateralen Abzweigers – genau festellen. Für eine sichere Übertragung mit digitalen Technologien sollten die Abzweiger entfernt werden. Zu den TDR-Funktionalitäten gehören eine automatische Ereignismarkierung, eine schmale Impulsbreite für die Lokalisierung von naheliegenden Ereignissen sowie ein erweiterter Bereich, mit dem komplette Schleifen analysiert werden können. TDR-Funktionen, die für den xDSL-Einsatz unverzichtbar sind, umfassen das Orten von Pupin-Spulen, Adervertauschungen, überbrückten und lateralen Abzweigern, die entweder entfernt oder repariert werden müssen. FAZIT Im xDSL-Markt gibt es noch einige Unwägbarkeiten. Es ist noch nicht klar, welche Technik sich durchsetzen wird, welche Dienste und welche Applikationen noch kommen werden. Deshalb sollte der Betreiber sich möglichst für solche Produkte und Techniken entscheiden, die später nicht zu Einschränkungen führen. In bezug auf den Bereich Messungen und Test heißt dies, daß der Betreiber an Meßmittel denken sollte, die nicht nur die physikalische Störungen oder Fehler der Kupferleitungen identifizieren, sondern diese auch genau lokalisieren. Damit wird sichergestellt, daß der Installateur sich auf die Behebung eines Fehlers konzentrieren kann und nicht die meiste Zeit mit der Suche verbringen muß. (Antti Sivula, Tektronix/db) SCHNELLE NETZZUGÄNGE IM WETTBEWERB ADSL auf der Überholspur Der Wettbewerb in der Telekommunikation in Deutschland tobt wie in keinem anderen Land auf dieser Welt. Über 200 lokale, regionale und nationale Netzwerkbetreiber kämpfen um die Gunst des Kunden. Der Schlüssel zum Erfolg liegt in der Teilnehmeranschlußleitung, über welche die unterschiedlichen Telekommunikationsdienste angeboten werden. Mit der xDSL-Technologie lassen sich auf der vorhandenen Infrastruktur mit Kupferleitungen kurzfristig sehr hohe Bandbreiten realisieren. er im Februar 1999 von der Marktforschungsgruppe Ovum vorgelegte Report “The Future of the Local Loop: Market Strategies” unterstreicht das stürmische Wachstum bei den Teilnehmeranschlußleitungen. Demnach werden sich die weltweiten Installationen von rund 72 Millionen in 1998 auf über 195 Millionen in 2005 nahezu verdreifachen. In Europa soll sich zunächst der Markt für schmalbandige Systeme weiterentwickeln, dann aber nach der Spitze von 600 Millionen neuer Leitungen im Jahre 2003 rasch abfallen. Dann werden breitbandige Systeme kontinuierlich wachsen und mit über 23 Millionen Neuinstallationen eine beachtliche Marktdurchdringung erreichen. Bild 1 zeigt den eindeutigen Sieger bei den konkurrierenden breitbandigen Anschlußtechnologien: ADSL. D WAS STECKT HINTER DSL? Im Unter- schied zu Kabelmodems benutzen die DSL-Technologien (Digital Subscriber Line) die regulär bereits vorhandenen Telefonleitungen zur Übertragung von digitalen Signalen mit hoher Geschwindigkeit. DSL beschreibt eine Familie von leistungsfähigen Modems, welche eine Datenübertragung mit einer bis zu 300fachen Geschwindigkeit im Vergleich zu herkömmlichen analogen Modems erlauben. Den DSL-Varianten fällt bei der Überwin- tragen werden. Für die Installation von DSL ist zunächst der Zugang zur Kupferinfrastruktur erforderlich. In Deutschland hat die Regulierungsbehörde für Telekommunikation und Post (RegTP, www. regtp.de) Anfang Februar 1999 das monatliche Entgelt für den entbündelten Teilnehmeranschluß mit 25,40 Mark netto festgelegt. Damit wurde für die nächsten zwei Jahre – die Gebühr gilt bis 31.3.2001 – die Basis für die Nutzung der im Besitz der Deutschen Telekom AG (DTAG) befindlichen TAL durch alternative Netzbetreiber geschaffen. Dazu kommt noch ein einmaliges Entgelt für die Neuschaltung ohne Montage in Höhe von 196,55 beziehungsweise 337,17 Mark für die Neuschaltung mit Montage oder 191,64 Mark für die Übernahme ohne Montage beziehungsweise 241,31 Mark für die Übernahme mit Montage. Die Übergabe der TAL durch die DTAG erfolgt in speziell dafür vorgesehenen sogennanten Kolokationsräumen. An beiden Enden der TAL werden DSL-Modem-Transceiver installiert. In der Ortsvermittlungsstelle gelangen die TAL-Signale konzentriert auf einen Splitter und danach dung des Flaschenhalses in der Teilnehmeranschlußleitung (TAL) eine Schlüsselrolle zu, weil die Netzbetreiber damit kostengünstige Lösungen für High-speedZugänge realisieren können. DSL kann als hochbitratige Auffahrt auf die Datenautobahn gesehen werden. Über sie lassen sich alle nur denkbaren Anwendungen wie etwa schneller InternetZugang, Videokonferenzen, interaktive Multimedia-Applikationen, Homebanking, Teleworking und Video-on-demand schnell und sicher transportieren. Die zahlreichen DSL-Varianten – zusammengefaßt unter dem Oberbegriff Bild 1: Die jährlich weltweit installierten neuen Breitbandleitungen xDSL – sind aber keinesfalls als Ersatz für die heute benutzten analogen oder digi- zum DSLAM (Digital Subscriber Line Actalen Telefondienste (POTS oder ISDN) zu cess Multiplexer), beim Teilnehmer auf ein betrachten. Vielmehr ergänzen die xDSL- Stand-alone-DSL-Modem. Je nach verTechnologien in idealer Weise den wendeter xDSL-Variante ist beim Teilnehschmalbandigen Telefondienst um breit- mer als Netzabschluß ebenfalls ein Splitter bandige Dienste für die Multimediakom- erforderlich, welcher die Telefonsignale munikation, die gemeinsam über die schon von den Datensignalen trennt. Für die Davorhandene verdrillte Kupferleitung über- tenkommunikation stellt der DSL-An- L AN line Spezial Highlights I/2000 73 ZUGANGSTECHNOLOGIEN NETZWERKMARKT DSL-Pionier Orckit Bereits seit 1994 stellt Orckit DSL-Einrichtungen für Pilotinstallationen und Feldveruche bei zahlreichen Netzwerkbetreibern rund um die Welt bereit. Die Produktpalette heute umfaßt eine komplette Familie von Coppertrunk-HDSL- und -VDSL- sowie Fast-InternetADSL- und DSLAM-Systemen. Die Produktfamilie Coppertrunk und Coppertrunk II für HDSL und HDSL2 enthält Einschubrahmen und Leitungskarten für Vermittlungsstellen, Stand-alone-Modems, Regeneratoren und ein SNMP-basiertes Netzwerkmanagementsystem. Für VDSL sind Modems bis 52 MBit/s und Splitter für POTS und ISDN verfügbar. Das Fast-Internet-DSLAM-System besteht aus ADSL-Einschubrahmen und Leitungskarten für Vermittlungsstellen, Stand-alone-Modems, Splitter für POTS und ISDN, Konzentratoren für IP, ATM und Frame Relay sowie einem SNMP-basierten Netzwerkmanagementsystem. Gemeinsam mit Fujitsu wurde Anfang 1998 eine splitterlose Lösung für UADSL (Universal ADSL) entwickelt und erstmals zur Comnet ’98 in Washington vorgestellt. In Zusammenarbeit mit Friendly Technologies wurde kürzlich die Software Friendly ADSL vorgestellt, womit die Installation von ADSL-Modems automatisiert wird. Mit Fluke wurde ein Vertrag zur gemeinsamen Entwicklung von ADSL-Testgeräten geschlossen. Das erste Produkt testet die Interoperabilität mit dem DSLAM Speedport von Fujitsu. schluß eine Festverbindung zum Netzbetreiber oder Internet-Service-Provider bereit. Dadurch werden die von der klassischen Modemtechnologie bekannten Verzögerungen beim Verbindungsaufbau (komplexe Handshake-Prozeduren) einfach eliminiert. Anders als bei bisherigen Übertragungssystemen für Kupferleitungen muß ein DSL-System nach der Installation nicht mehr manuell eingerichtet werden. DSLModems analysieren automatisch die vorhandene Kupferleitung und adaptieren sich innerhalb weniger Sekunden auf die Um- ADSL – der Raketenantrieb für die Landstraße? – ein Kurzkommentar von Horst Schäfers, Geschäftsführer der ISIS Multimedia Net GmbH Wer sich von ADSL ein Turbo-High-Speed-Browsen im WWW erhofft, der wird enttäuscht sein. Denn sowohl die Internet-Backbones wie auch die Web-Server sind zum größten Teil nicht für Durchsatzraten von mehreren MBit/s geeignet. Warum? Ganz einfach: Im Internet bahnen sich die Datenpakete ihren Weg auf die gleiche Weise durchs Netz wie der Autofahrer durch den Straßenverkehr. Zwar erspart ADSL das Stop-and-Go im Stadtverkehr, indem es eine Hochgeschwindigkeitsstrecke bis zur Autobahn legt. Aber danach geht es in der Regel weiter ganz wie im normalen Leben: Die nutzbare Autobahnstrecke ist viel zu kurz, stark befahren, und nach der Ausfahrt geht es wieder über die Landstraße, wobei je nach Zielort durchaus auch tempobeschränkte Zonen und Feldwege in Kauf genommen werden müssen. Die meisten Web-Server können die Daten einfach nicht mit der Geschwindigkeit zur Verfügung stellen, mit der sie über Fullrate-ADSL aus dem Internet gesaugt werden könnten. Sicherlich ist vorstellbar, daß entsprechende Anbieter in weiterer Zukunft die erforderlichen Kapazitäten bereitstellen werden. Viele Forschungen gehen dahin, eine Art Vorfahrtsregelung im Internet einzurichten, bei denen wichtigere Pakete bevorzugt behandelt werden. Doch noch sind hinsichtlich der durchschnittlichen WWW-Surfgeschwindigkeit klare Limits gesetzt. In Abwandlung des Spruchs “Alter Wein in neuen Schläuchen” sollte man bei der ADSLKupfertechnologie vielleicht von “Neuem Wein in alten Schläuchen” sprechen. Ob der neue Wein schmeckt oder ob ein “reifer” ISDN-Tropfen nicht bekömmlicher ist, ist eine andere Frage. Soviel steht fest: Bevor man viel Geld in einen ADSL-Anschluß investiert, steht dem SpeedSurfer immer noch die Möglichkeit offen, zwei ISDN-Kanäle zu bündeln und damit die Bandbreite zu einem wesentlich günstigeren Preis-Leistungs-Verhältnis zu verdoppeln. In der nächsthöheren Geschwindigkeitsstufe bieten dann Standleitungen ausreichend Möglichkeiten, die Grenzen des Turbo-Surfens auszuprobieren. 74 L AN line Spezial Highlights I/2000 gebungsbedingungen. Dieser Vorgang wird ständig während des Betriebs wiederholt, so daß laufende Veränderungen zum Beispiel durch wechselnde Temperaturen oder sporadische elektromagnetische Störfelder kompensiert werden. Die mit DSL überbrückbare Entfernung nimmt naturgemäß mit höheren Datenraten ab. Als grobe Faustregel gilt: R = [20/(SB + 4)] ± 25 Prozent R = Reichweite in Kilometer auf 0,4 mm Kupferkabel, SB = Summenbitrate in MBit/s (2<SB<58) Daraus errechnet sich beispielsweise für eine Summenbitrate von 2 MBit/s bei UDSL (Universal DSL) eine überbrückbare Entfernung zwischen 2,5 und 4,2 Kilometer, bei einer Summenbitrate von 58 MBit/s bei VDSL (Very High speed DSL) eine überbrückbare Entfernung zwischen 240 und 400 m. Die Geschichte der DSL-Technologien beginnt Mitte der 80er Jahre mit der Implementierung von ISDN, wofür erstmals eine digitale Übertragungstechnik sowohl für den Basisanschluß als auch den Primärmultiplexanschluß zum Einsatz kam. Etwa zur gleichen Zeit stellte der amerikanische Modemhersteller Telebit mit dem Trailblazer das erste Multicarrier-Modem vor, mit welchem Übertragungsraten bis zu immerhin 19,2 kBit/s erzielt wurden. Ende der 80er Jahre begann in den USA die Einführung der HDSL-Technologie (HDSL: High Bitrate DSL) als Ersatz für T1-Verbindungen. Anfang der 90er Jahre experimentierte man bei Bell Labs mit der ADSL-Modem-Technologie (ADSL: Asymmetrical DSL) unter Verwendung von CAP (Carrierless Amplitude and Phase Modulation) und erreichte damit Geschwindigkeiten von 64 kBit/s Upstream sowie 1,5 MBit/s Downstream. Wenige Jahre später erzielte man bei ADSL mit DMT (Discrete Multitone Modulation) Übertragungsraten bis zu 640 kBit/s Upstream und 8 MBit/s Downstream. 1995 stellte Orckit die extrem schnelle DSL-Variante VDSL mit 6/52 MBit/s vor. Zur Erschließung des Massenmarkts brachte Rockwell im November 1997 mit CDSL (Consumer DSL) eine Variante mit Geschwindigkeiten von 64 kBit/s Up- stream und 1 MBit/s Downstream. Die tatsächliche globale Marktdurchdringung bleibt nun UADSL (Universal ADSL) vorbehalten, nachdem dafür im Januar 1998 die UAWG (Universal ADSL Working Group) www.uawg.org gemeinsam von Compaq, Intel und Microsoft gegründet ausgespart. ADSL wird demnach mit dem Prinzip des Frequenzmultiplexers realisiert. Während des Betriebs werden die charakteristischen Parameter und das Rauschen in jedem einzelnen Kanal fortlaufend gemessen. Das ermöglicht praktisch zu jeder Zeit die optimale Übertragung von ADSL-Signalen in Abhängigkeit des augenblicklichen Leitungszustands. Wie in Bild 2 dargestellt, stehen für die Signalcodierung insgesamt 256 Kanäle mit einer Bandbreite von jeweils 4,3125 kHz zur Verfügung. Der Abstand der einzelBild 2: Die Nutzung des Frequenzspektrums mit DMT für ADSL gemäß nen Träger beträgt ANSI-Standard T1.413 ebenfalls 4,3125 kHz. Die Bandbreiten für Upstream wurde. Sie zählt heute rund 150 Mitglieder und Downstream werden entweder durch Diese ebenfalls asymmetrische Lösung hat eine sich nicht überlappende Anordnung kürzlich durch eine neue Version von der einzelnen Kanäle oder durch ÜberSDLS (Symmetric DSL) mit einer Band- lappung und Echokompensation gewonbreite von 2,3 MBit/s ernsthafte Konkur- nen. renz bekommen, weil diese gleichzeitig Weil das Rauschen auf der TAL zeitPOTS- oder ISDN-Dienste und 2 MBit/s lich unterschiedlich auftritt, wird dadurch für Multimedia-Anwendungen ohne Split- dynamisch die jeweils nutzbare Anzahl ter bereitstellt. der Bits pro Hertz sowie die Gesamtzahl Insgesamt sind heute über 20 Versionen der nutzbaren Kanäle bestimmt. Bei der nach ANSI- und ITU-Standards sowie her- im Standard festgelegten maximalen Anstellerspezifische Lösungen bekannt. zahl von 15 Bit/Hz ergibt sich rein rechDas nordamerikanische Standardisie- nerisch der folgende maximale Datenrungsgremium ANSI hat für ADSL als durchsatz auf einer ADSL-Leitung: Leitungscode DMT (Discrete Multi-Tone) 256 Kanäle x 15 Bit x 4 kHz = 15,36 festgelegt. Im Vergleich zu dem früher be- MBit/s. nutzten CAP-Verfahren kann DMT die Dies bietet ausreichend Kapazität, um Leitungsstörungen sehr flexibel ausglei- damit die Summenbitrate von rund 9 chen. Dazu wird der vorgesehene Fre- MBit/s zu realisieren. Die hohe Übertraquenzbereich bis über 1,1 MHz in eine gungsgeschwindigkeit bei ADSL wird Vielzahl von Subkanälen mit jeweils einer praktisch so erreicht, daß im günstigsten Trägerfrequenz unterteilt, wobei jeder Trä- Fall bis zu 256 Modems parallel geger einzeln QAM-(Quadrature Amplitude schaltet arbeiten. Modulation – Modulation der Amplitude Weil in Europa und insbesondere in und Phase) moduliert wird. Der untere Teil Deutschland die ISDN-Anschlüsse des Frequenzbands bis 20 kHz wird für die schon einen hohen Marktanteil (in Übertragung eines analogen Sprachkanals Deutschland sind es derzeit rund 25 Pro- zent) erreicht haben, mußten die amerikanischen Standards bei ETSI entsprechend angepaßt werden. Im Oktober 1998 hat die ITU mit der Veröffentlichung der Serie von G.990-Empfehlungen die Basis für eine rasche Markteinführung geschaffen. Diese Serie umfaßt die folgenden Standards für xDSL-Technologien: G.991.1 HDSL-Zugang (HDSL2) mit symmetrischen Übertragungsraten bis 2 MBit/s über eine Kupferdoppelader (bisher waren zwei oder drei erforderlich) G.922.1 Annex G.dmt ADSL-Zugang über analoge Leitungen mit bis zu 640 kBit/s Upstream und bis zu 6 MBit/s Downstream Annex B ADSL-Zugang über ISDN-Leitungen mit bis zu 640 kBit/s Upstream und bis zu 6 MBit/s Downstream G.992.2 (G.lite) Splitterless ADSL-Zugang über analoge Leitungen mit bis zu 512 kBit/s Upstream und 1,5 MBit/s Downstream. Dieser Standard wurde nur als Draft veröffentlicht und soll bis Mitte ’99 formal verabschiedet werden Seit April 1999 bietet die DTAG im Rahmen von T-DSL reguläre ADSL-Dienste für Geschäftskunden an. Ab Juli 1999 sollen auch Privatkunden-Angebote verfügbar sein. Mit einem ehrgeizigen Investitionsprogramm für diese Technologie will die Telekom weltweit wie schon bei ISDN eine klare Spitzenposition einnehmen. Dazu hat sie die Beschaffung von rund 100.000 Anschlußsystemen eingeleitet. Als Lieferanten für die erste Phase wurden die drei Konsortien ECI/Detewe (www.ecitele.com), Orckit/Fujitsu (www. orckit.com) und Siemens (www.siemens. de) ausgewählt. Im Jahr 2000 sollen noch einmal 300.000 Anschlußsysteme hinzukommen. (Bengt Lundin, Managing Director, Western Europe bei Orckit in Frankfurt/sm) L AN line Spezial Highlights I/2000 75 MESSAGING das Internet, per Mail beziehungsweise Browser oder via Telefon seine Sprach-, Fax- und E-Mail-Informationen zu managen. Nachrichten können gesendet und empfangen, verteilt, bearbeitet oder einfach nur an eine andere Adresse gefaxt werden. UNIFIED MESSAGING Vereinigte Nachrichten In der heutigen Wirtschaft kommen eine Vielzahl unterschiedlicher Informationssysteme zum Einsatz. Unified Messaging bedeutet die Kombination der unterschiedlichen Kommunikations-methoden unter Einbindung diverser Endgeräte vom Telefon bis zum WebBrowser. So läßt sich die E-Mail am Telefon abhören und auch beantworten. elefon und Fax gehören zu den Standardkommunikationsmitteln, und auch Electronic-Mail findet in den letzten drei Jahren ständigen Zuspruch. Daraus ergibt sich nicht nur eine Flut von Informationen, sondern der Anwender wird auch vor die Aufgabe gestellt, sich mit den unterschiedlichen Instrumenten und Methoden für den Zugriff und Versand seiner Nachrichten auseinander zu setzen. Informationen kommen und gehen über Festnetze unterschiedlicher Telco-Anbieter, über Funknetzverbindungen, über das Internet und erreichen den Empfänger als Voice-Mail, Fax, E-Mail oder SMSNachricht. Eine Fülle von Informationen, die über diese unterschiedlichen Kanäle versendet wird, landet in verschiedenen Eingangsboxen der unterschiedlichen Anwendungen auf diverser Hardware. Instrumente, die zur Produktivitätssteigerung und Kommunikationsrationalisierierung entwickelt wurden, stellen den Anwender durch ihre Vielschichtigkeit vor Produktivitätsprobleme. Die Lösung dafür wird heute im Unified Messaging gesehen, einer Methode, die Informationen unabhängig von Ort, Zeit und vorhandenem Medium zugänglich macht. Damit läßt sich die Informationsflut eingrenzen und in einer Anwendung kanalisieren ohne T 76 L AN line Spezial Highlights I/2000 daß eine Nachricht verloren geht. Umfangreiche Telefonsysteme werden bereits in vielen Unternehmen eingesetzt, DAS INTERNET ALS UNIVERSELLE VERBINDUNG Eine Internet-basierte Lösung stellt den Zugang unabhängig von der Hardware über Standard-Browser an jedem Ort der Welt zur Verfügung. Damit wird unabhängig vom Ort und Kommunikationsmedium ein Zugriff auf alle persönlichen Nachrichten hergestellt. Das bedeutet, daß eine einmal eingegangene Information nicht nur über den Web-Browser beziehungsweise den PC im Büro abgerufen werden kann, sondern genauso über Telefon, Fax oder Mail-Zugriff. Integration verschiedener Lösungen oder alles aus einem Guß um verschiedene Kommunikationsmedien zu integrieren. Diese Systeme verbinden das Telefonsystem mit dem lokalen Netzwerk und erlauben dem Anwender von seinem Arbeitsplatz, über Die Nachrichten kommen aus vielen verschiedenen Quellen und sind teilweise in inkompatiblen Formaten. Der Empfänger muß in der Lage sein, sie zu verwalten und zu beantworten. Dabei darf für ihn das Format der ursprünglichen Information keine Rolle spielen. Schwerpunkte der Informationsübermittlung liegen zum Großteil noch beim Fax und auch bereits bei der E-Mail. Damit ist eine schrittweise Einbindung der beiden Technologien in ein Unified-Messaging-Konzept unbedingt notwendig. Die gegenwärtigen Messaging-Anwendungen kommen aus den sehr unterschiedlichen Welten der Sprach- und Datenübermittlung. Sprach- (Voice) basierte Faxsysteme installiert. Doch auch diese Systeme benötigen eine virtuelle direkte Verbindung wie die Direct-Dial-In-(DDI-)Nummer, die mit ISDN-Leitungen ermöglicht wird, und stellen somit einen separaten Bereich in der Corporate-Communication-Infrastruktur des Unternehmens dar. zwischen Integrated Messaging und Unified Messaging, obwohl in beiden und Faxübertragung haben sich aus der Telephonie-Domain entwickelt, während E-Mail aus der traditionellen Computerwelt stammt. Voice-Mails erreichen den Anwender über die Telefonanlage, während E-Mails typischerweise am Server ankommen. Faxdienste sind komplizierter. Auch das Fax erreicht ein Unternehmen normalerweise über die Telefonanlage und geht in manchen Fällen direkt zu einem Faxgerät. Faxe werden wie Voice-Mails über eine direkte Leitung gesendet und empfangen. Viele Unternehmen haben in den letzten Jahren bereits computer- Lösungen die gleichen Informationstypen bearbeitet und verwaltet werden. Bei einer integrierten Lösung müssen Informationen (Messages) nicht auf einem einzigen Server empfangen werden, um sie in einer persönlichen InBox erscheinen zu lassen. Ein Software-Gateway zwischen den verschiedenen Servern für E-Mail, Voice und Fax erstellt ein einheitliches “Look and Feel”. Bei einer Unified-Messaging-Lösung hingegen wird die gesamte Kommunikation über einen Server abgehandelt. Das kann beispielsweise ein Microsoft- INTEGRATED ODER UNIFIED MESSAGING Einige Hersteller unterscheiden L AN line Spezial Highlights I/2000 77 MESSAGING Exchange-Server sein, der Fax- und Voice-Mail-Produkte von Drittherstellern integriert oder der Corporate-Information- Server David von Tobit Software, der alle Kommunikationsmöglichkeiten in einem Paket vereint. Unternehmen wie Lotus und Lucent, die verschiedene Welten von Daten und Voice-Messaging repräsentieren, spre- Aber auch in Deutschland haben einige technologieorientierte Jungunternehmen wie die Münchner Qunity GmbH interessante Unified-Messaging-Leistungen für das virtuelle Büro im Angebot. Unter dem Namen 3Box ist es sogar möglich, zusätzlich zu den Informationsmöglichkeiten des amerikanischen Wettbewerbers seine Faxe Mit synthetischer Sprache können bei David E-Mails vorgelesen werden chen von Integrated Messaging und bieten einen Software-Link zwischen Voice-Mail- und E-Mail-Server an, vernachlässigen dabei aber das Fax. Obwohl ihre Anwendungen auf existierenden Messaging-Systemen aufbauen, werden sie nicht unter einer gemeinsamen Architektur zusammengefaßt. Kommunikations-Gateways wie der Advox-Omnigate-Messaging-Server agieren als Schnittstelle zwischen verschiedenen Messaging-Plattformen wie Novell Groupwise, Microsoft Exchange, Fax und POP3 Clients. Ein Unternehmen, das bereits erfolgreich im Unified-Messaging-Markt arbeitet, ist J-Fax Communications aus Los Angeles. J-Fax bietet einen universellen Mailbox-Service in 60 Städten weltweit an. Damit können Anwender auf ihre Faxe, E-Mails und Sprachnachrichten über Telefon oder E-Mail zugreifen. 78 L AN line Spezial Highlights I/2000 und E-Mails mit synthetischer Stimme vorgelesen zu bekommen und E-Mails direkt am Telefon zu beantworten. KOSTEN UND NUTZEN VON UNIFIED MESSAGING Die Unified-Messaging- Lösung bietet für den Anwender den Vorteil, nur ein System für Voice, E-Mail und Fax einsetzen zu müssen und sich beim Abruf der Informationen auf sein favorisiertes Medium zugreifen zu können. Für ein Unternehmen bedeutet eine Unified-Messaging-Lösung zusätzlich auch geringere Administrationskosten. Kleine und mittlere Unternehmen haben es leichter, den Schritt zu einer Unified-Messaging-Lösung zu tun als ein Großunternehmen, die üblicherweise stärker fragmentierte und häufig komplexe Messaging-Umgebungen besitzen. Bei großen Unternehmen stellt sich die Frage, ob die Nutzung einer persönlichen In-Box für jeden Benutzer und die geringeren Adminstrationskosten die Investition in eine Unified oder Integrierte Messaging-Lösung rechtfertigen. Mit Unified Messaging wird auch die Speicherung der Nachrichten notwendig. Eine Client-Server-Architektur kombiniert dabei die Datenhaltung auf dem Server mit dem universellen Zugriff über beliebige Clients. Der Server, der die Nachrichten entgegennimmt, sorgt für die Bereitstellung der unterschiedlichen Formate für den Informationsabruf und erledigt dabei den Großteil der Arbeit. Von seiten des Clients greift der Benutzer lediglich auf seine Informationen zu. Unabhängig davon, in welchem Format die Informationen tatsächlich abgelegt werden, sieht der Benutzer seine Nachrichten in einer einzigen Eingangsbox, deren Darstellungsmöglichkeit nur durch sein “Ausgabegerät” (Terminal) beschränkt ist. Bei der Nutzung eines grafischen Interfaces wie einem Monitor kann die Information sofort angezeigt werden, wobei der einfache Abruf auch umfangreicher Dokumente möglich ist. Ein Telefon-Interface schränkt den visuellen Abruf ein, schafft dafür aber eine größere Unabhängigkeit. Durch die Konvertierung von unterschiedlichen Informationen in synthetische Sprache (Text-to-Speech) können individuelle und Gruppeninformationen praktisch an jedem Ort abgerufen werden, und auch die Verwaltung der Informationen via Telefon ist bereits möglich. Wichtiger ist, daß Antworten in dem Format gegeben werden, das der Anwender benötigt. In den meisten Unternehmen kann sogar die bereits vorhandene Hardware in ein Unified-Messaging-Konzept eingebunden werden. Dazu gehören bestehende Telefonanlagen ebenso wie bestehende E-Mail-Anwendungen oder bereits vorhandene Fax-Server oder Faxgeräte. Gateways, die den Zugriff auf verschiedene Dienste realisieren, bieten eine Möglichkeit zur Einbindung der vorhandenen Anwendungen unter einer Oberfläche, stellen aber nur den ersten Schritt auf dem Weg zu einem kompletten Informationssystem dar, das dem Benutzer nicht nur alle in seiner Mailbox gesammelten Informationen zur Verfügung stellt, sondern gleichzeitig auch Nachrichten entgegennimmt und diese an entsprechende Subsysteme weiterleitet, damit eingegangene Nachrichten im gleichen Format beantwortet werden können. ANTWORT AUS DEM AUSSENDIENST Die Speicherung aller Informationstypen in einem Archiv macht somit fast vielfältige Messaging-Szenarien denkbar. Die Text-to-Speech-Funktionalität hilft den Außendienstmitarbeitern, alle Nachrichten per Telefon zu checken. Bereits heute lassen sich empfangene E-Mails mit einer synthetischen Stimme über ein normales Telefon abfragen und Anworten als WAV-Datei aufnehmen, die an den Sender als E-MailAttachment zurückgesendet werden. Unified Messaging ist ebenso ein Schritt in Richtung Internet-Telephony und Internet-Fax. Vielen Unified-Messaging-Lösungen fehlt heute noch die Integration in ein System und die Unabhängigkeit vom Zugangsmedium (Universal Access). Da es unterschiedliche Systeme gibt, muß der Kunde überprüfen, ob die Anforderungen, die er an ein Unified-Messaging-System hat, unterstützt werden. Dazu gehören Informationsabruf über verschiedenste Kommunikationsmedien, Fax-on-Demand, E-Mail-Anwendungen (MailAccess), Standard- Browser (Web-Access) und per Telefon mit einer synthetischen Stimme in unterschiedlichen Sprachen. Wichtig ist bei der Integration, daß die Module gut zusammenarbeiten und auch auf Standard-Hardware einsetzbar sind. Unified Messaging ist ein wachsender Markt. Das läßt sich unschwer an den vielen neuen Produkte und integrierten Systeme erkennen. Der englische Analyst Ovum sagt voraus, daß Unified-Messaging-Mailboxen von heute 200.000 auf 110 Millionen im Jahre 2003 wachsen werden. Der Umsatz soll sich von Null Ende 97 auf 9 Billionen Dollar bis 2003 bewegen. Die Anbieter binden den Kunden mit ihrer Unified-Messaging-Lösung. Ein Kunde wird bei dem Provider bleiben, der ihm den passenden Service bietet. Nutznießer sind auch die Funknetzbetreiber, da die Airtime aufgrund der steigenden Telefonabfragen über Handys stark anwachsen wird. Unified Messaging ist ein Konzept, das schon seit einiger Zeit im Gespräch ist. Aber die Datenwelt hat sich auf EMail konzentriert und scheinbar das traditionell telefonbasierte MessagingSystem mit Fax und Voice ignoriert. Eben dort gibt es eine große Nachfrage von Anwendern, die diese beiden Welten miteinander verbunden haben möchten. Doch auch das wird nicht über Nacht passieren. Für die meisten großen Unternehmen wird es eine teure und technologische Herausforderung werden, die Kommunikationsaktivitäten in eine Unified-Messaging-Umgebung zu integrieren. Für kleine und mittlere Unternehmen stehen schon heute Messaging-Produkte zum Einsatz. (Dieter van Acken/rhh) So erreichen Sie die Redaktion: Doris Behrendt, 089/45616-226 [email protected] Dr. Götz Güttich, 089/45616-111 [email protected] Georg von der Howen, 089/45616255 [email protected] Rainer Huttenloher, 089/45616-132 [email protected] Stefan Mutschler, 089/45616-103 [email protected] Kurt Pfeiler, 089/45616-295 [email protected] Marco Wagner, 089/45616-105 [email protected] Fax: 089/45616-200 L AN line Spezial Highlights I/2000 79 MESSAGING TRENDS BEI FAXLÖSUNGEN Integration und Erweiterung Von 36 Milliarden via Fax-Server versendeten Faxen im Jahr 1997 soll, so Davidson-Consulting, die Zahl bis 2001 um mehr als das Dreifache auf 128 Milliarden Seiten ansteigen. Fax-Server-Lösungen boomen – beobachtbare Trends am Markt gibt es im wesentlichen drei: Aufsetzen auf Standards, Integration in bestehende Systeme und Arbeitsabläufe und die Erweiterung des Dienstes Fax zu Unified Messaging. as Fax ist – trotz der steigenden Popularität von E-Mail – immer noch die am weitesten verbreitete Methode elektronischer Bürokommunikation. Derzeit werden weltweit mehr als 400 Milliarden Seiten pro Jahr via Fax ausgetauscht – mit steigender Tendenz. Prognosen für das Jahr 2001 sehen ein Faxaufkommen von 630 Milliarden Seiten voraus. Faxen bietet dabei im Vergleich zu anderen Kommunikationsmethoden verschiedene Vorteile: Faxen ist einfach, sicher, schnell und weit verbreitet. Ein Faxgerät zu bedienen ist nicht schwerer als beispielsweise einen Kopierer zu bedienen. Faxe werden grundsätzlich als Grafiken verschickt. Daher kommen Dokumente, unabhängig von Text, Sprache oder Grafik, immer im richtigen Format beim Empfänger an. Der Anschluß für ein Faxgerät ist mit der Telefonleitung bereits vorhanden. Faxe haben im Vergleich mit E-Mail eine höhere Authentizität und sind sicherer, da es genau zwei Beteiligte gibt: den Sender und den Empfänger. Die Übertragung von Faxnachrichten geht mindestens genauso schnell wie E-Mail. Und: Über Fax erreicht man (noch) mehr Unternehmen oder Geschäftspartner als über E-Mail, da das Fax weiter verbreitet ist. Setzt man zum Faxen eine Faxlösung ein, mit der die Faxe direkt am PC versendet und empfangen werden können, vereinen sich die Vorteile von E-Mail mit D 80 L AN line Spezial Highlights I/2000 Server: den Basisanschluß (S0) und den Primär-Multiplex-Anschluß (S2M). Den Basisanschluß gibt es als Punkt-zu-Punktsowie als Mehrgeräteanschluß. Der Punkt-zu-Punkt-Anschluß bietet dem Anwender eine Rufnummer mit einem Block von Durchwahlnummern. Mehrere S0Anschlüsse sind zu einem Punkt-zuPunkt- Anschluß bündelbar. Beim Mehrgeräteanschluß dagegen steht eine begrenzte Anzahl von Rufnummern, in Deutschland beispielsweise im öffentlichen Netz maximal zehn Rufnummern, zur Verfügung, und er ist nicht bündelbar. Die S0-Schnittstelle besteht aus einem DKanal und zwei B-Kanälen mit Übertragungsraten von 64 kBit/s pro B-Kanal. Der Primär-Multiplex- Anschluß stellt einen Punkt zu Punkt-Anschluß sowie die S2M-Schnittstelle mit einem D-Kanal und 30 B-Kanälen zur Verfügung. CAPI steht für Common-ISDN Application Programming Interface und ist die Standardschnittstelle zwischen Anwendungen wie Fax-Servern und ISDN-Karten oder externen ISDN-Controllern. denen des Dienstes Fax. Nutzt man beide Dienste, kann man auf den anderen zurückgreifen, sollte einer einmal ausfallen. Um Faxnachrichten über eine Faxlösung austauschen zu können, wird ein Netzwerk, eine Schnittstelle zum Netzwerk sowie ein Kommunikationsdienst benötigt. Bis heute haben sich in Deutschland drei Standards durchgesetzt, auf die immer mehr Hersteller von Fax-Server-Lösungen setzen: ISDN, CAPI 2.0 und Fax Gruppe 3. ISDN steht für Integrated Services Digital Network und ist eine Sammlung von Standards, die Schnittstellen für die Bedienung von digitalen öffentlichen Wählleitungen definieren. Jeder Kanal Der Faxversand mit dem Ixi-Server erfolgt von der gewohnten MessaGrafik: Servonic überträgt Sprache, ging-Plattform wie beispielweise MS Outlook aus Video, Daten, Grafiken oder Kombinationen daraus. Faxe werden dabei als Gra- CAPI 2.0 ist der aktuelle Standard, der fiken übertragen. Der Administrator hat von der CAPI Association definiert wurzudem die Wahl zwischen zwei verschie- de. Fast jeder Kartenhersteller stellt für denen ISDN-Anschlüssen für seine Fax- seine Produkte diese Schnittstelle zur Verfügung. Damit sind die Anwendungen und eben auch die Faxlösungen herstellerunabhängig. Die Fax Gruppe 3 ist ein analoger Standarddienst für das Senden und Empfangen von Faxen. G3, der Nachfolger von G1 und G2, überträgt Faxe als grafische Da- Besonders wichtig für Unternehmen ist die Integration der Faxlösung in die vorhandenen Kommunikationsstrukturen. Die Integration in die Systemumgebung, die Messaging-Plattform und andere Anwendungen erleichtert den Umgang mit der Faxlösung, und der Schulungaufwand Fax Gruppe 3 Die Entwicklung von Faxstandards begann 1968 und wird in Gruppen klassifiziert. Die Gruppen 1 und 2 wurden bis in die späten 80er Jahre hinein genutzt und konnten eine Seite in sechs beziehungsweise drei Minuten versenden. Die Fax Gruppe 3 überträgt eine Seite in weniger als einer Minute und nutzt Datenkompression und Übertragungsgeschwindigkeiten von bis zu 14.400 Bit/s. Die Auflösung von G3 ist 203 x 98 dpi im Standardmodus, im “fine”-Modus 203 x 196 dpi und im “Super fine”-Modus 203 x 392 dpi. G3 ist der derzeitige Standard. Fax Gruppe 4, seit über zehn Jahren vorhanden, konnte sich bis heute nicht durchsetzen. Grund ist zum einen, daß G4 nicht zu G3 kompatibel ist und damit G4-Faxe nicht mit G3-Geräten empfangen werden können und umgekehrt. Da G3 der derzeitige Standard ist, gibt es entsprechend kaum Gegenstellen zu G4. Zum anderen ist das Protokoll von G4 wesentlich aufwendiger zu implementieren als das von G3, da G4 das T6-Protokoll nutzt, G3 hingegen T30. Statt dessen wird derzeit G3 erweitert und verbessert. Das erweiterte G3 ist rückwärtskompatibel zu G3 und verwendet ebenfalls T.30. Mit der G3-Erweiterung können in Zukunft Übertragungsgeschwindigkeiten von bis zu 33,6 Bit/s erreicht werden. Verschiedene Kompressionsverfahren, die in G3 enthalten sind, sollen zudem die Datengröße von Dokumenten verringern, um so die Übertragungszeit zu verkürzen. Derzeit gibt es drei Kompressionsverfahren: MH (Modified Huffman) ist eine zeilenweise bitorientierte Komprimierung, jede Pixelzeile wird einzeln codiert. MR (Modified Read) komprimiert die erste Pixelzeile nach MH, codiert in den folgenden Zeilen jedoch nur noch die Unterschiede zur vorangegangenen Zeile. Ab einer bestimmten Pixelzeile, üblicherweise ab jeder vierten, wird wieder eine komplette Zeile komprimiert. In den folgenden Zeilen werden wiederum bis zur nächsten vierten Pixelzeile nur noch die Unterschiede codiert. Fehler werden durch die komplette Kompression jeder vierten Pixelzeile verringert. MMR (Modified Modified Read) funktioniert im Prinzip wie MR, komprimiert jedoch pro Seite die erste Pixelzeile komplett und codiert dann lediglich die Unterschiede zur vorangegangenen Zeile. Fehler wirken sich hier auf die komplette Seite aus. Deshalb wird MMR nicht ohne ECM (Error Correction Mode) verwendet. Durch die höheren Komprimierungsverfahren kann man Zeit- und damit Kostenersparnisse bis zu 40 Prozent erreichen, allerdings nur dann, wenn die Gegenstelle auch MR oder MMR unterstützt. Zur Zeit ist MH das am weitesten verbreitetste und gebräuchlichste Kompressionsverfahren im Bereich Fax. Der Trend geht jedoch langsam aber sicher zu MR und MMR. Derzeit unterstützt die ISDN-Karten-Familie “Diva Server” von Eicon Diehl MR, kurzfristig werden auch die Hypercope-HYSDN-Karten die MR-Verfahren unterstützen. Ebenso hat AVM eine neue Karte angekündigt, die diese Komprimierung unterstützen soll. Der Anwender kann MR und MMR trotz geringer Verbreitung nutzen, da die beiden Kompressionsverfahren, treffen sie auf eine Gegenstelle, die lediglich MH unterstützt, auf MH zurückschalten können. Der Nutzen der höheren Kompression in MR und MMR ist jedoch um so größer, je weiter verbreitet sie sind. (Sibylle Klein/gh) ten. G4 sollte ursprünglich der Nachfolger von G3 werden. Allerdings gibt es die Fax Gruppe 4 seit mehr als zehn Jahren, doch hat sie sich bis heute nicht durchgesetzt. Auch ist G4 ist nicht kompatibel zu G3. Das bedeutet, daß Fax-Server, die auf dem derzeitigen G3- Standard aufsetzen, nicht mit G4 kommunizieren können. für Mitarbeiter und Administrator reduziert sich. Die Integration von Fax in bestehende Arbeitsabläufe beschleunigt zudem die modernen Geschäftsprozesse. Eine vollständig in die Systemumgebung integrierte Faxlösung gliedert sich nahtlos in die jeweilige Plattform, deren Architektur und Administration ein und nutzt die bestehenden Möglichkeiten und Anwendungen des Systems für Fax. Die Administration der Faxlösung findet am gewohnten Server mit gewohnten Werkzeugen statt. Vorhandene Benutzerdatenbanken müssen nicht repliziert werden, und der Fax-Server arbeitet direkt mit den Datenbanken zusammen. Wie die Faxlösung beziehungsweise der Fax-Server in das jeweilige System integriert ist, hängt von der Architektur des Systems ab. Zum Beispiel funktioniert eine Integration in SAP R/3 völlig anders als eine in MS Exchange: R/3 berücksichtigt von Haus aus systemintern in den Anwendungen und in der Administration die Faxfunktionalität und regelt die Anbindung von FaxServern komplett über eine Schnittstelle, MS Exchange hingegen nicht. Für den Anwender selbst sollte die Faxlösung weitgehend unsichtbar sein. Lediglich die notwendigen Erweiterungen an der Oberfläche – wie beispielsweise ein Button “Fax” – sollten vorhanden sein. Der Anwender empfängt und versendet dann die Faxe von seiner gewohnten Messaging-Oberfläche oder Anwendung aus, die um die Faxfunktionalität erweitert wird. Alle bestehenden Funktionen wie die Vergabe von Prioritäten oder Abwesenheitsnotizen können dann auch für die Faxnachrichten genutzt werden. Die vorhandenen Adreßbücher werden beispielsweise um den Adreßtyp Fax erweitert. Anwendungen, in die der Kommunikationsdienst “Fax” eingebunden werden kann, reichen von Textverarbeitungsprogrammen über betriebswirtschaftliche Software bis zu Archiv- und Dokumentenmanagementsystemen. Die Einbindung in regelbasierte Anwendungen würde dabei bedeuten, daß Faxnachrichten bestimmten Regeln unterworfen werden. Beispielsweise ist es vorstellbar, daß auf diese Weise Abhängigkeiten von Durchwahlnummern geschaffen werden. Eingehende Faxe werden in so einem System anhand von Durchwahlnummern kategorisiert und dann automatisch an bestimmte Abteilungen wie beispielsweise den Einkauf weitergeleitet. Vorstellbar ist auch das Setzen von Bedingungen wie L AN line Spezial Highlights I/2000 81 MESSAGING “Faxempfang nur tagsüber” oder nachts eingehende Faxe erst ab einer bestimmten Uhrzeit zuzustellen. Auch könnten so Faxe mit Ordnungszahlen versehen und dementsprechend archiviert werden. Ein weiterer bemerkenswerter Trend ist die Erweiterung von Faxlösungen um zusätzliche Kommunikationsdienste, das sogenannte “Unified Messaging”. Die Grundidee des Unified Messaging ist es, alle Kommunikationsdienste unter einer Benutzeroberfläche zu vereinen. Dem Anwender soll damit eine konsistente Bedienung aller Dienste an seinem Arbeitsplatz geboten werden. Damit einher geht das Bestreben, alle Kommunikationsdienste über eine einzige integrierte, Server-basierende Plattform aufzusetzen und abzuwickeln. Die in einer Unified-Messaging-Lösung enthaltenen Funktionen sollten sein: E-Mail, Fax, Pager (Short Message Service) und Voicebox. CTI (Computer Telephony Integration) und Video Conferencing sind dabei nicht zu Unified Messaging zu zählen, da Messaging zeitasynchron nach dem “store and forward”-Prinzip funktioniert. Jedoch steht außer Frage, daß die Messaging- und CTI/Video-Conferencing- Funktionen immer enger zusammenwachsen werden. Um die Messaging- tung. OCR steht für Optical Character Recognition und bezeichnet den Prozeß, der im Sinne des Unified Messaging am Ser- Dienste enger miteinander zu integrieren und redundant nutzen zu können, müssen sich die Dienste einander angleichen. OCR bietet derzeit einen Schritt in diese Rich- ebenso wie E-Mails – remote via Telefon abgehört werden. Am Markt sind derzeit zwei Tendenzen auszumachen, wie Unified Messa- 82 L AN line Spezial Highlights I/2000 ging angeboten wird: Unified Messaging als eigenständiger KommunikationsServer oder als Add-on-Software für eta- Der Ixi-Server von Servonic ist ein Beispiel dafür, wie Unified Messaging heute schon in bestehende Umgebungen integriert werden kann Quelle: Servonic ver zu leisten ist und statische, grafische Faxe in Text umwandelt, der weiterverarbeitet werden kann. Der Anwender sieht auf einen Blick den Inhalt des Faxes und kann die Suchfunktionen seines E-MailSystems auf Faxe anwenden. Der Faxtext kann in Sprache (Text to Speech) umgewandelt werden und mit Text to Speech – blierte Messaging-Plattformen. Unified Messaging als eigenständiger Kommunikations-Server läuft dabei dem Trend der vollständigen Integration in bestehende Plattformen entgegen. Der Ansatz, Unified Messaging auf bestehenden Messaging-Plattformen aufzusetzen und diese mittels Add-ons so zu erweitern, daß der Anwender sämtliche Kommunikationsdienste von seiner gewohnten Plattform aus nutzen kann, geht Hand in Hand mit der Integration von Faxlösungen in bestehende Systemumgebungen. Auch in Zukunft wird der klassische Faxdienst nicht sterben. Allerdings wird er sich weiterhin wandeln und an die Marktgegebenheiten und Anforderungen der modernen Kommunikation anpassen. Die Kommunikation der Zukunft liegt sicherlich in der Vereinigung aller Kommunikationdienste zu einer integrierten Unified-Messaging-Lösung, innerhalb derer das Fax nach wie vor als eine Methode der Nachrichtenübertragung neben anderen bestehen bleibt. Die sogenannten Medienbrüche, die mit Fax je nach Lösung mehr oder weniger heute noch vorhanden sind, werden dann weitgehend beseitigt sein. (Sibylle Klein/gh) DISTRIBUTION IM NETZWERKMARKT Der Mehrwert entscheidet Wer in das weite Feld der Netzwerktechnik als Händler, Systemintegrator oder Dienstleister einsteigen Hersteller-Zertifizierungen garantieren ein gleichbleibendes QualitätsLevel bei Schulungen will, der braucht neben dem Wissen um die Basistechnologie auch verläßliche und kompetente Partner, die ihn mit den optimalen Produkten versorgen. Üblicherweise decken diese Aufgaben die Distributoren ab. In der Übersicht ab Seite 90 finden sich die “Netzwerk-Distributoren”, die auf unsere Fragebogenaktion geantwortet haben. Sehr gerne schmücken sich Distributoren mit dem wohlklingenden Attribut “Value Added”. Doch sollten vor allem die Einsteiger in die Netzwerktechnik das MehrwertAngebot “ihres” Distributors zuerst genau prüfen. Denn schnell ergeben sich hierbei unterschiedliche Interpretationen zum Begriff “Value Added”. Wer erstmals ein größeres Vernetzungsprojekt in Angriff nimmt, dem reicht es in aller Regel nicht, von seinem Distributor rechtzeitig und zum jeweils günstigsten Preis die benötigten Geräte geliefert zu bekommen. Know-how bei der Planung des Projekts, Hilfestellung bei der Durchführung und in der abschließenden Testphase sind Aufgaben, bei denen der Distributor behilflich sein kann. In die Rubrik “Value Added Distribution” ordnet Stephan Link, Vorstand von Computerlinks, sein Unternehmen ein. “Unsere Domäne ist nicht das schnelle Durchschieben von Produkten wie den PCs, wo es bei den minimalen Margen auf den Durchsatz von großen Mengen ankommt. Unsere Stärken liegen in der Betreuung unserer Händler und Systemintegratoren, die sich auf Bereiche wie zum Beispiel Projekte im Security-Umfeld konzentrieren. In diesen Seg- menten läßt es sich aus Sicht der Gewinnspannen noch gut leben, so daß sich auch die Aufwendungen in die Schulung oder Weiterbildung selbst eines kleineren Systemintegrators rentieren.” Bei Computerlinks nimmt daher der Schulungsbereich eine wichtige Rolle ein. Stephan Link verspricht sich für diesen Bereich große Wachstumsraten, zumal das Unternehmen durch den Börsengang die Kriegskasse gut gefüllt habe: “Ich kann mir gut vorstellen, daß ein Schulungs- und Beratungsunternehmen zu unserem Unternehmensverbund hinzukommt.” Des weiteren leisten Zum Attribut “Value Added“ eines Distributors zählt in der Regel das Angebot von Seminaren Mitarbeiter von Computerlinks dem Händler/Systemintegrator Unterstützung bei der Durchführung von Projekten. Hierbei kann beispielsweise ein Einsteiger in eine Technik sogar von Computerlinks Consulting-Leistungen einkaufen. “Den Support bekommen unsere Kunden kostenlos, aber für Consulting-Leistungen müssen wir unsere Aufwendungen in Rechnung stellen”, so Stephan Link. Ebenfalls als Value-AddedDistributor versteht sich DNS Digital Network Services Deutschland. Dieser Distributor hat sich von seiner bisherigen Mutter der CHS vollständig getrennt. Manfred Moullion, einer der Geschäftsführer, verspricht sich durch diesen Schachzug große Vorteile. “Unsere Konzeption war stets in Richtung Value-Added-Distribution ausgelegt. Damit gab es mit dem Broadliner-Ansatz von CHS immer wieder Probleme. Zudem befindet sich die DNS in einem gesunden Fahrwasser – auch aus finanziellen Gesichtspunkten gesehen.” Damit die DNS-Kunden ihre Lösungskompetenz unter Beweis stellen können, besteht die Möglichkeit, daß sie sich bei DNS schulen lassen können und eine Zertifizierung durch ein entsprechendes Her- L AN line Spezial Highlights I/2000 83 DISTRIBUTION steller-Programm erreichen. “Hier ist zuerst ein gewisses Maß an Commitment seitens des Systemintegrators oder des Händlers notwendig – sprich der Interessent muß Zeit- wie auch Finanzaufwand treiben, um sich dieses Know-how zu erarbeiten. Nach ein bis zwei Projekten hat sich aber diese Investition für den Händler gerechnet, und er ist dann in der Lage, entsprechende Aufgaben ohne technische Unterstützung durch den Distributor selbst abzuwickeln.” Hilfe zur Selbsthilfe – so läßt sich diese Strategie wohl am besten betiteln. Doch außer dem Schulungsaspekt bietet DNS auch spezielle Marketing-Programme. Die Generierung von Adreßmaterial mit potentiellen Interessenten sieht man bei DNS als die Aufgabe des Distributors an. DNS gibt dieses Potential dann an die entsprechend qualifizierten und lokal passenden Händler/Systemintegratoren weiter. Bereits im Vorfeld eines Projekts fließt das Knowhow von DNS dann mit ein, so werden beispielsweise die üblichen Knackpunkte eines Systemdesigns abgecheckt, so daß es in der eigentlichen Projektdurchführung zu möglichst wenig Problemen kommt. Bei diesem Ansatz ist aber eines klar: Der Händler und der Distributor investieren in ein Projekt zuerst viel Zeit. Doch Manfred Moullion verspricht dem Händler auch einen “Projektschutz”. “Wer massive Vorleistungen erbringt, der darf danach nicht durch ein billiges Angebot eines Konkurrenten ausgehebelt werden. Daher sichern wir unseren Kunden zu, daß wir die Informationen über das Projekt streng vertraulich behandeln. 84 Zudem werden wir alles tun, damit der Händler den Projektzuschlag bekommt, der auch die Vorarbeit abgewickelt hat.” Der Distributor CompuShack setzt ebenfalls auf die Ausbildung seiner Kunden. Er betreibt sogar ein eigenes Schulungszentrum. Michael Olbermann, Marketing-Manager der “CompuShack Education”, sieht in der Aus- und Weiterbildung im Bereich der Kommunikationsund Netzwerktechnologie eine dung für die gesamte Kommunikations- und Netzwerktechnologie mittlerweile eine völlig eigenständige Komponente auf dem Arbeitsmarkt darstellt.” Der hierbei erreichte Ausbildungsstand reicht bis zum obersten Level der Informationstechnologie, denn: Zertifizierte Systemadministratoren und Techniker wie zum Beispiel der Microsoft Certified Systems Engineer (MCSE) oder der Cisco Certified Internet Engineer (CCIE) genießen Bei Compu-Shack beteiligen sich die Trainer regelmäßig an externen Projekten und tauschen sich häufig mit den Produktions-, Technik- und Hotline-Abteilungen des Distributors aus, damit die Seminare auch tatsächlich praxisgerecht und aktuell bleiben wichtige Aufgabe für Distributoren. Komplexe Produkte bedürfen heute einer entsprechenden Schulung mit hohem technischen Anspruch. Im Gegensatz zum übrigen Arbeitsmarkt erreichen ITProfis ihre Qualifikation in der Regel durch das Absolvieren verschiedenster Zertifizierungen. Michael Olbermann: “Moderne Schulungszentren müssen heute auf jeden Fall dem explosiven Wachstum der IT-Branche in allen Unternehmensbereichen Rechnung tragen, da die Aus- und Weiterbil- L AN line Spezial Highlights I/2000 weltweit Anerkennung und sind als Support-Profis mit großem Wissen in der gesamten Industrie und Netzwerkbranche geschätzt. Bei der Auswahl des Schulungspartners ist das wichtigste Kriterium die Qualifikation der Seminaranbieter selbst, so Olbermann. Nur ein autorisiertes Schulungs-/ Testzentrum biete mit einem Pflichtanteil fest angestellter Trainer sowie mit Originalschulungsunterlagen der jeweiligen Hersteller eine geprüfte Fachkompetenz. Da sämtliche Prüfungen, die zu einer Zertifizierung führen, auf diese Unterlagen zurückgreifen, hat die Vergangenheit gezeigt, daß mit Unterlagen von Drittanbietern selten eine Zertifizierung zu absolvieren ist. Es zeigte sich in der Praxis, daß es notwendig ist, daß der Trainer eines Schulungscenters fest angestellt ist. Behauptet ein Schulungsanbieter, er habe mit ausschließlich externen Trainern den gleichen Qualitätstandard, ist das schwer nachzuvollziehen. Trainer sollten in jedem Fall über Train-the-Trainer-Programme qualifiziert sein, um Seminare anzubieten, die sich auf hohem, technischen Niveau befinden. Dazu zählt zum Beispiel auch eine fundierte Rhetorikausbildung. Die Trainer sollten methodisch und didaktisch geschulte IT-Experten sein und Praxiserfahrung sowie ein Gespür für einen transparenten Wissenstransfer haben. Einige Schulungshäuser verfügen zum Beispiel über eine Projekt- und Support-Abteilung und sorgen dafür, daß die Trainer in regelmäßigen Abständen an externen Projekten beteiligt sind, und ein ständiger Erfahrungsaustausch mit Produktion, Technik und Hotline besteht, damit sie über aktuelle Praxiserfahrung verfügen. (Rainer Huttenloher) Weitere Informationen Computerlinks: www.computerlinks.de DNS Digital Network Services: www.dns-gmbh.de Compu-Shack: www.seminar.compu-shack.com ÜBERSICHT: NETZWERK-HERSTELLER ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Server-Hardware Verschlüsselungsprodukte Firewalls USVs Produkte für »Drahtlose Netzwerke« ● ● Protokollanalysatoren Multiplexer ● ISDN-Meßgeräte Modems ● ● Kabel-Meßtechnik ISDN-Equipment ● Router Switches ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LANline Spezial Highlights 1/2000 ▼ 0511/6301-166 ● ● ● Peripheriegeräte Conectis ● ● ● ● Backup-Systeme ++49-21 31-14-0 +44-1628 402800 03-598-9090 ext 306 04102/488-0 02102/420694 0251/92108-0 089/456406-0 089/89577-527 925 937 7900 030/6170054 089/89422185 02261/83-0 07166/27-2653 ++49(0)61 7292-5846 030/4359000 06976649-2348 ++1-408 3605500 06251/1330 089/51417-0 503-639-6700 954-1925-2688 0731/392-5800 613-723-1103 08142/286438 716-691-1999 030/39976-0 089/99549-0 ++46-46 270 1800 040/7678-0 06441/801-0 001-720 406 5130 0700/FIREWALL ++49 9 11/9673-0 06454/9120-18 +972-3-6456262 0203/9956-0 07702/533-0 06151/949-0 06103/991-0 07741/6007-85 01803/671001 02159/526-0 08191/965596 ++65-286-2086 06003/815-0 ● ● ● ● ● ● Serverrelevante Produkte Sicherheit RAID-Subsysteme 3M Deutschland 8x8 Inc Abo Com Systems, Inc. Acer Computer Acome ADA Das Systemhaus Adaptec ADVA AG AG Group, Inc. AGFEO Aladddin Knowledge Systems Albert Ackermann Alcatel Cabling Systems Alcatel Internetworking Allied Telesyn International Alstom Alteon Websystems AMP APC Apcon, Inc. Arco Computer Producs ARtem A.T. Schindler Comm. ATI electronique Atto Technology AVM Axent Technologies AXIS Communications BBCom bedea Berkenhoff&Drebes Benchmark Tape Systems Frank Bernard BinTec Communications Biodata Breezecom Brockmeyer BTR CA Computer Associates Cabletron Systems Cellpack Cisco Systems CNet Technology Comed Compex Systems Compulan Europe ● ● ● Hubs 089/25000-0 Meßtechnik Aktive Netzwerkkomponenten Netzwerkkarten Telefon 3Com Verkabelungszubehör Hersteller Verkabelungssysteme Passive Netzwerkkomponenten Marktübersicht: Netzwerk-Hersteller 85 Hewlett-Packard 07031/14-0 Richard Hirschmann 07127/14-1527 HN Electronic Components 06184/92980 HOB Electronic 0911/9666-191 Hummingbird 089/7473080 Hybrid Networks 06131970770 Hypercope 0241/92829-0 ICC 562-356-3111 86 LANline Spezial Highlights 1/2000 ● ● ● ● Peripheriegeräte Backup-Systeme 02054/9593-0 ● ● ● ● ● ● ● RAID-Subsysteme Herakom ● ● ● ● Server-Hardware 06151/9788-0 Verschlüsselungsprodukte 07741/9225-0 GTS-Gral Firewalls GT Elektrotechn. Produkte ● ● ● ● Serverrelevante Produkte Sicherheit USVs ++1-410-937-5600 Protokollanalysatoren Gould Fiberoptics Division ISDN-Meßgeräte 089/998901-0 Kabel-Meßtechnik GN Nettest Produkte für »Drahtlose Netzwerke« 0641-1-9351870 Multiplexer 06081/6896343 Furner Telecommunication ● Modems Foundry Networks Inc. ● ISDN-Equipment 781-396-6155 ● Router Fortec Inc. ● Switches 941-649-7836 0721/9495-0 1-319-378-1636 954-958-3900 06192/9711-0 08141/386251 08165/950125 425-355-0590 030/54604-0 ++45-4586 7722 02234/266030 0331/2801444 030/203533-0 ++39-0331-702611 089/322261910 ++41-52-3970055 02234/98200-0 0351/477910 06155/8362-0 05435/9522-0 07152/930-0 0208/5887-0 07121/9179-0 ++1-603-692-9200 ++1-954-746-9000 06172/4960-0 06307/918-10 0211/534-0 08141/4094-0 07032/9454-0 408-579-2976 ++1-510-346-8000 0711/797336-6 0561/9594-0 069/66407-0 Hubs Controner Conware Crystal Group CyberGuard Corp. D-Link DA&S Technology Dätwyler Data Com Textron DataServe Delta Electronics Testing DeltaCom Derdack Dica Technolgies Digicom S.P.A. Done Project Drahtex Drei in Eins Dual-Zentrum DOK Produkte Ede Eicon Technology elomech EIC Eigenlight Corp. Equinox Systems Ergos Erico Ericsson Errepi Extended Systems Extreme Networks Farallon Comm. FiberCraft Fluke/USA Fore Systems Meßtechnik Aktive Netzwerkkomponenten Netzwerkkarten Telefon Verkabelungszubehör Hersteller Verkabelungssysteme Passive Netzwerkkomponenten ÜBERSICHT: NETZWERK-HERSTELLER ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Intec 089/607-981 Intec International 07471/9852-0 Intel 089/99143-0 Internet Security Systems 07146/880465 ● ● ● 1-514-766-1648 Isoft 030/723922-0 ITT Industries 069/756074-0 KTI Distribution 0521/96680-0 Kerpenspeciel 02402/17-1 Knürr 089/42004-0 ● Kroschu-Kabelwerke 02872/804-150 ● KSI Kommunikation 02275/900033 Kye Systems Europe 02173/9743-0 Lanconnect 02251/74693 040/609011-0 ● ● Interstar Technologies Langner ● ● ● RAID-Subsysteme Server-Hardware Verschlüsselungsprodukte Firewalls USVs Protokollanalysatoren ISDN-Meßgeräte Produkte für »Drahtlose Netzwerke« ● ● ● ● ● ● ● ● ● 06171/977-463 603-880-1833 ● ● ● 001-407-724-7000 0491/6002-0 ● ● intersil L3 Communications ● ● inter.mation Lancast Inc. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ▼ 089/427411-0 Peripheriegeräte 0228/97977-0 Inrange Technologies Serverrelevante Produkte Sicherheit Backup-Systeme Incom ● Multiplexer ++31-55-3551262 ● Modems Incaa Datacom ● ISDN-Equipment 07151/98999-0 ● Router 02181/29570 IMV Deutschland Switches IMK/ICS Hubs ++49(0)8131-999650 Netzwerkkarten 07131/5972-0 IMC Networks Verkabelungszubehör ICP vortex Kabel-Meßtechnik Passive Netzwerkkomponenten Telefon Verkabelungssysteme Hersteller Meßtechnik Aktive Netzwerkkomponenten LANline Spezial Highlights 1/2000 87 Newbridge Networks 089/99293693 Norman 0212/26718-0 Nortel Networks 069/66423-0 Novell, Inc. ++1-888-321-4272 Novotec Computers 089/961189-0 OCC 001-800-622-7711 Omnitron Griese 06129/5053-0 Omnitron Systems 949-250-6510 Online 089/2423990-16 OSI 0821/24924-0 Overland Data 011-49-89-94490-212 Pandatel ++49-40-64414-0 Panduit 06171/6232-0 Perle 04173/511091 Plug-in 08141/3697-0 Powerbox 07231/454300 Psion Datacom 06172/663-250 88 LANline Spezial Highlights 1/2000 Peripheriegeräte Backup-Systeme Server-Hardware Verschlüsselungsprodukte Firewalls RAID-Subsysteme Serverrelevante Produkte Sicherheit USVs Protokollanalysatoren ISDN-Meßgeräte Kabel-Meßtechnik Produkte für »Drahtlose Netzwerke« Multiplexer Modems ISDN-Equipment ● Router ● Switches 07720/3016-20 089/899-692-0 310-550-8575 ++1-510-567-8504 030/89672-0 04102/4922-0 0228/243-0 089/45111-142 06102/7306-0 ++44-1753-66-1000 0180/5323-751 ++39-0522-364111 ++44-1440-712525 02131/3593-0 07231/1559018 089/607686-10 02381/9452-0 ++1-408-517-1313 0221/989520 ++44(0)1489 572111 0611/3611-0 02241-3989-0 0911/99680 06151/916623 02203/935300 ++1-510-713-7300 09532/9231-0 089/451591-0 +972-6-6449-936 408-737-7777 089/3707-0 089/3707-0 510-514-4000 ++31-348-432-444 Hubs Lantronix Europe Legato Systems Liebermann & Associates Lightech Fiberoptics Lobster Longshine Technologie Lucent Technologies Macrotron Madge Networks Madge Networks Ltd. Masterguard Meta System S.P.A. Methode Fibre Optics MGE USV-Systeme Microdowell Deutschland Microtest Microsens Mirapoint, Inc. Mobiset Molex Premise Networks Motorola N.A.T. NCP NCT NDH Network Equipment Techn. Netcom Netgear NetGuard Net Optics, Inc. Network Associates Network Associates Network Equipment Network Peripherals Meßtechnik Aktive Netzwerkkomponenten Netzwerkkarten Telefon Verkabelungszubehör Hersteller Verkabelungssysteme Passive Netzwerkkomponenten ÜBERSICHT: NETZWERK-HERSTELLER ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● +972-3-3765-7999 Radiolan 030/4303-2560 Radlan 972-3-645-8555 Reichle & De-Massari ++41-1933-8111 Ringdale 0621/7186-0 Rohde & Schwarz 089/4129-0 Roton 0711/136732-0 RSA Security 069/98241-0 SCS Solid Computer 0041-56-4184040 Seagate Technology 089-14305000 Security-7 +972-4-959-2101 Sedlbauer 08552/41187 Seicom 089/962456-0 Setup 06103/920230 SKM Spezialkabel 089/431982-0 Signal 9 Solutions ++1-613-599-9010 Silicon Graphics 089/46108-240 smc Networks 089/92861-0 Sony 089/94582-0 SpecTran Speciality Optics ++1-860-678-0371 Surf Communication +972-4-999-0070 Symbol Technolgies 06074/4902-0 Synapse: Networks 0228/93458-0 SYSKonnect 07243/502-0 Target Systems ++44-1908-630-630 TEC Elektronik 02151/83801 TKM 02166/9911-0 Textron ++1-425-355-0590 Transition Networks 0611/9748460 Trend Communications 089/323009-0 TRENDware International 310-89-1100 Trunknet 06071/962630 Veritas Software 089/14305500 Vierling Electronics 09194/97-0 Wattpower ++33-4-9212-6000 Wave Wireless Networking 941-358-9283 ext. 307 Wavetek 07121/861222 WGD Datentechnik 02166/9911-0 Wiesemann & Theis 0202/2680-0 Wright Line Europe ++44-01895-462610 ww.com 02225/99000 XACCT Technologies 1-408-654-9900 Xerox 0211/990-0 Xircom Germany 089/60768360 YFC-Boneagle Electric +886-3-4778846 Zyxel Deutschland 02405/6909-0 Peripheriegeräte Backup-Systeme RAID-Subsysteme Server-Hardware Verschlüsselungsprodukte Firewalls USVs Protokollanalysatoren ISDN-Meßgeräte Kabel-Meßtechnik Produkte für »Drahtlose Netzwerke« Multiplexer Serverrelevante Produkte Sicherheit ● ● ● ● 069/950022-0 Radguard Modems ISDN-Equipment 00-972-3-645-8181 ● Router RAD Data Communications ● Switches 0202/292-0 Hubs 0711-89660-210 Quante Netzwerkkarten Quadratec Verkabelungszubehör Passive Netzwerkkomponenten Telefon Verkabelungssysteme Hersteller Meßtechnik Aktive Netzwerkkomponenten ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LANline Spezial Highlights 1/2000 89 90 Acer-Altos 06131/9732-0 Alteon Websystems 06074/858-0 Anixter Deutschland 07144/2694-0 Ar Term 0731/392-5800 Atlanik Systeme 089/89505-0 Azlan 0043/662/877822 Becker 069/94209-100 7 Mio 20 10 Mio 46 PLZ 0, 1, 3, 6, 8, 9 Herr Tomczak, PLZ 2, 4, 5, 7 Herr Gutenberger 28 Mio $ 200 Deutschland Roland Hamann, Österreich Jousif M. El Dusoubui Lutz Biederstedt, Stephan Berner 8 Mio 40 11 Acer, Elsa, Acer-Netxus, 3Com, D-Link, HP, Cisco, Grundig, AMI, Maxtronics, Epox, APC, Wyse, Axel, Chase Research, Specialix, Axis, AVM, Dieh-Eicon, AMP, 3M, Dätwyler, Siemens, Isocor, SCO, Mylex Lucent Technolgies, Panduit, AMP, Belden, Siecor, Siemens, Telegärtner, Fluke, Microtest, Vero, AMC, 3M, HP, Nortel, Cabletron, Lucent-Ins, 3Com, Allied Telesyn Aironet, Radio LAN Schulungsaktivitäten Roadshows Telefon 07121/9758-0 Ansprechpartner nach regionalen Bereichen vertretene Hersteller Cisco Systems, Nortel Networks, RSA Security, Siemens, LMC LANon, IBM, Sun, Dätwyler, Hirschmann, Open Systems Solution Voraussetzungen für Belieferungen (MindestbestellZahlungsmengen) modalitäten ● ● Mindestauftragswert 30 Tage netto DM 500 QualifizierungsLevel durch Hersteller RSA Security Secure World Partner, IBM Business Partner, Cisco Systems Silver Partner, Nortel Networks, Enterprise Solution Partner, Siemens PKU Partner 3Com Networking ● ● Mindestauftragswert 3 Lieferungen via Partner, AMI-ServiceDM 500 netto Nachnahme, dann partner, Grundig-Sersofort rein netto vicepartner, NetCSPartner, Siemens-ICCS, Mylex TechnologyPartner Bayern Herbert Rück, BW Dikr Kümper, Reiner Rusnak, NRW Wolfgang Domski, Hessen, Saarland, Rheinland-Pfalz Christoph Meyer PLZ 0-3 Jens Klemencic, Madge Networks, Olicom, Distributor, GoldPLZ 4-9 Michael Sopart SMC Networks partner AMP, 3Com, Olicom, Axis, 3M Volition, Secure Computing, BATM, Fluke, BSA Security, Belden, IBM, Telegärtner, Cabletron, IMC Networks, Alcatel, Cisco, Nortel Networks AMP AMP-Distributor ● ● 30 Tage ● ● 500 DM 30 Tage netto ● ● ● 5000 DM Besonderheiten Server- und RAID-Systeme, Vor-Ort-Service bundesweit, Netzwerkreengineering, SAN, NAS Firewall Load Balancing, Webcache Redirection, Server-, Global Server Load Balancing, URL-, Cookie Content Parsing, Router Load Balancing Spezialist in Glasfasertechnik Kommunikationslösungen auf Basis von Datenfunksystemen n. V. Lastschriftverfahren Competence Center Madge/Olicom DISTRIBUTOREN IM NETZWERK-MARKT Distributor ACE Anzahl Mitarbeiter Größe des Distributors Umsatz letztes Geschäftsjahr LANline Spezial Highlights 1/2000 Marktübersicht: Netzwerk-Distributoren 7,5 Mio 20 Ulrich Brecher 0221/963950 3 Mio 4 Brück 06621/160-0 CMT Communications 02303/957-0 k. A. 90 Comed 08191/9655-0 k. A. 40 Connect Datensysteme 030/21756660 2 Mio 10 Compulan 06003/815-0 k. A. 7 Conectis 0511/6301-166 30 Conzen-Lappcom 0511/63981-0 60 DA&S Technology 08141/38625 3,5 Mio 6 Deltacom 02234/96603-0 DNT Netzwerktechnik 07011/9679-0 3 Mio 8 DNS 08141/326-800 220 Mio 75 Drei in Eins 02234/98200-0 18,5 Mio 54 91 ▼ 40 Ansprechpartner nach regionalen Bereichen vertretene Hersteller Esoft, Cel, Iptech, Netopia, Farallon, Epson, Dataviz alle Fred Teptmeier bundesweit Hr. Hemmen- Hirschmann, AMP staedt, Hr. Eisel, Hr. Voelker, Hr. Bornkessel Mitte/Nord Clemens Koch, IBM, Lucent Technologies, Süd Werner Gerhard Bintec, BATM, Madge, Thomas & Betts, 3M, Compaq, Telesafe, Lantech, Schroff Cisco, AVM, 3Com, IBM, Compaq, Acer APC, 3Com, Hewlett-Packard, Exabyte, Microsoft, Novell, Sun-VAR, Knox, Linux, Vero, CA-CIP QualifizierungsLevel durch Hersteller teilweise exklusiv in Deutschland Schulungsaktivitäten Roadshows Telefon 089/326764-0 Anzahl Mitarbeiter LANline Spezial Highlights 1/2000 Distributor Brainworks Umsatz letztes Geschäftsjahr Größe des Distributors Voraussetzungen für Belieferungen (Mindestbestellmengen) ● ● keine PLZ 1-2 Herr Curran, PLZ Radiolan, Breezecom, D3-5 Herr Hepp, PLZ 6 Herr Link, JVC, Lucent, Huber & Lippertz, PLZ 7-9 Herr Müller Suhner, Infos, Online, Zyxel Accton, Ackermann, Acome, CYE Alcatel, Belden, Bicc, Cellpack, Denn, Powerware, Fluke, MGE, Quante, Phoenix, Rutenbeck, Rittal, Schroff, Telegärtner, Siemens, Scolt, Wavetek siehe Web-Page Nortel Networks, 3Com, NSP, SP www.conzen-lappcom.de Cisco, IBM, Allied Telesyn Mylex Mylex Certified Egineer, Mylex Certified Professional, Mylex Certified Business Professional G. Grella, I. Kremp Patton Electronic, Phobos geschulter technischer Corp., Digitech Industries, Support IRE SW Hr. Rappold, SO Hr. Fluke, HP A-Partner Fluke Kloth, N, Mitte Hr. Riesenbech 3Com, IBM, Watchguard, Citrix Calc, Microsoft Sun Microsystems, WRQ, SP, Sun Master Reseller Citrix, Encanto, Netmanage, Boundless, Persoft zentral Dätwyler, Extreme Networks, Turbo Drive Partner Newbridge Networks, 3Com, Extreme Networks Nortel Networks, Cisco Systems, IBM, APC Besonderheiten Crossplatform Apple/ Win, Netzwerke 14 Tage 3% Skonto, 30 Tage netto Hirschmann Premium ● Partner, AMP Netconnect Vertragsdistributor IBM, Lucent Technologies, ● ● Bintec, BATM, Madge, Thomas & Betts, 3M, Compaq, Telesafe, Lantech, Schroff Cisco Premium-Partner ● APC-Powerpartner, 3Com-Networking Partner, Exabyte auth. Library Reseller, Microsoft Solution Provider, HP-Connect Partner Zahlungsmodalitäten Systemlösungen n. V. komplettes Kabelsortiment Leasing möglich 10 Cisco-Lösungen, Planung, Ausführung von kompletten Netzwerken 10 Tage ohne Abzug Hersteller von Accounting Probes für Billingsysteme ● ● Gewerbenachweis, V-Schede keine Mindestbestellmenge ● Funk-Netzwerke ● ● n. V. ● ● Nuekunden Nachnah- RAID-Server, Subsysteme, me, sonst 14 Tage Controller netto ● ● n. V. ● 30 Tage netto LAN/WAN-Meßtechnik ● ● Wiederverkaufsvereinbarung, Mindestbestellwert 1000 DM Server Based Computing, Security, Sun Hardware ● Network Computing projektabh. 92 Ericsson 0211/534-0 ETG J. Fröschl 089/50066-500 Eurodis Enatechnik 04106/701-0 GN Nettest Hewlett-Packard HGM 089/89505-0 02957-790 0331/6263270 HN Electronics Components HOB Electronic 06184/92780 Intermation 06171/977-465 0911/9666-191 Ingram Macrotron 089/4208-0 Intec 089/607-981 60 12 2,5 Mrd 3100 220 Mio 220 1,6 Mrd 4,2 Mio 570 3 GN Nettest 8-10 40 Mio 150 17 4,5 Mrd 1300 Internet 2000 089/630273-0 17 Mio 35 Kluxen 040/23701-0 220 Mio 250 QualifizierungsLevel durch Hersteller Voraussetzungen für Belieferungen (MindestbestellZahlungsmengen) modalitäten EDV-Wiederverkäufer Nachnahme DM 250 UPS-V-Scheck Cisco Partner Integration von Sprach-/ Datennetzwerken, Consulting Telekommunikation Premium-Partner Hirsch- ● ● n. V. mann, Quante, KroneSystem-Partner, 3ComNetworking-Partner, auth. Ascom-Partner, Siemens Servicepartner, Deutsche Telekom Leistungen n. V. Fujikura Exclusiv-Di● ● strbutor, Hewlett-Packard Channel Partner ● 30 Tage netto Hewlett-Packard Alcatel, Belden, CDT, TKM Powercom, Lanpower, Alpha Pins Electronic, Liebert Hamburg Frau Prodsch, Düsseldorf Hr. Tophaven, Stuttgart Frau Dorrenbach, München Frau Vogl, Nürnberg Frau Bandenburg O: Olaf Schinzel, N: Barbara Hanschke, Mitte: Thomas Oehme, S: Rainer Grassl Xylan, Cisco, Extreme Net- Xylan XPP, Cisco Preworks, nBase/Xyplex, Madge mium Partner, Madge Silberpartner, Extreme Turbodrive Partner, NBase Solution Partner Cisco, Fore, Cobalt, Artem, Cisco auth. Distributor, Bintec, Uni-X, Talkline Trainingspartner Fore, Cisco Radiolan zentral über Stammhaus Alcatel, TKM, IBM, Krone, München Wavetek, Cabletron, 3Com, Leoni, TB, AMP, 3M Volition, Rittal, Knürr Markus Winkler, Achim BC Internet 2000 Partner, Karpf Premium Partner Competence Center Werner Schröder, Stefan ITT als Distributor, AckerBraukmann mann, BTR, Telegärtner, Nokia, Leonische, Rutenbek, Quante, 3Com Besonderheiten Wireless Networking nur an Fachhandel Beratung f. Komplettlösungen, Sonderanfertigung, LWL-, Kupferterchnik, Cat 5/6-Leihgeräte, Telekommunikationsendgeräte- u. Anlagen 14 Tage 2%, 30 Tage passive Netzwerktechnik netto n. V. USV ● ● ● ● keine 21 Tage auf Rechnung Schulungen, Service ● ● ● ● Standard ● ● Erstbestellung 800 ● keine komplette Systemlösungen Internet-Lösungen, Server, Commerce, Security n. V. Distributor für ITT DISTRIBUTOREN IM NETZWERK-MARKT 06172/4960-0 80 Mio Ansprechpartner nach regionalen Bereichen vertretene Hersteller Radiolan, 3Com, SMC, Allied Telesyn 1, 2, 4, 5 Hr. Schöninger, Telegärtner, Stac, Minkels, 3, 6, 0 Hr. Thau, 7, 8, 9 Lantech, Sercomm, Toplink Hr. Selvi NO Stefan Dierkens, Mitte Cisco, N.E.T., Allied Telesyn, Chris Jourbar, W Holger Rockwell, General Datacom, Pösken, S Klaus Pechtmann Mariepesa, Ericsson, Microsoft DNT-Fachzentren ETG-Profiline, Acome, F&G, Pengg-Mayer & Drössler, NK-Networks, Siemens, Draka, BTR, Rutenbeck, Quante, TKM, Telegärtner, 3Com, HP, Rittal, Vero, Minkels, Panduit, Krone, Wavetek, Microtest, Cimco, Weidmüller, Behn, MGE, Agfeo, Auerswald, Telebau, DTW, DTMobil, Ascom, Hagenuk N/O Hr. Wiedemann, Fujikura, Hewlett-Packard W Hr. Krüger, S Hr. Baisch Schulungsaktivitäten Roadshows Telefon 0251/14310 Anzahl Mitarbeiter LANline Spezial Highlights 1/2000 Distributor EDV-Beratung Stein Ergos Umsatz letztes Geschäftsjahr Größe des Distributors Telefon 0711/78806-50 Anzahl Mitarbeiter 40 Mio 100 Lannconnect 02251/74693 >5 Mio 12 Landis 02157/1201-0 100 Mio 90 0-9 LAN-Team 02065/9947-0 8 Andreas Wagner, Frank Pieper Lobster 030/89672-0 20 Mio 31 Lubin & Hiller 0231/6554-0 100 Mio 60 1-8 Thomas Danzenbrink, Frank Bitterschulte LWP 07243/5433-30 10 Mio 25 Astrid Langer, Siggi Glasstetter Macrotron Systems 089/45111-142 60 LANline Spezial Highlights 1/2000 Ing.-Büro Mayer 07141/250765 MCE MConsult 089/60807-283 089/44229-0 2 Mio 110 10 Mobiset 0221/989520 17 Mio 20 Net at Work 05251/304-600 k. A. k. A. Netsystem 02103/984800 Netzwerk Kommu- 039203/720 nikationssysteme 93 ▼ Ansprechpartner nach regionalen Bereichen vertretene Hersteller Bicc Brand-Rexx, Hirschmann, Fluke, Telegärtner 10 Mio Schulungsaktivitäten Roadshows Distributor Kraft Netzwerktechnik Umsatz letztes Geschäftsjahr Größe des Distributors QualifizierungsLevel durch Hersteller Bicc Brand-Rex Millen- ● ● nium-Systempartner, Hirschmann PremiumPartner Belden, Leoni, TKM, AMP, Telegärtner, 3Com, Intellinet, ATI, D-Link 3Com, Lucent, Ascent, Madge, APC, NAI, Noptel, RSA, Extreme Networks, Hirschmann, Syskonnect, Intel, Motorola, Security Dynamics Signal 9 Solutions exklusiv f. Europa Mylex, Tandberg, JMR,Gadzoox, JNI, Lobster, Fujitsu, Seagate, DPT, Grundig, Avantis, MStor, NSM, Axis, Supermicro, PMD, LXCO, ATL, Legato Kerpen Spezial, BTR-Blumberger, Telegärtner, Minkels, D-Link Citrix, Wyse, Netier, UXL 7 Bettina Böhm 40 Dr. Lutz Müller, Michael Baumgarten Stützpunkt-Händler IBM Bintec, Multi Call, Megasoft auth. Reseller, Bintec, Value Added Reseller, Multi Call Bosch, Motorola, Philips, Nokia, Ericsson, Siemens, Psion, Option, Dr. Neuhaus, Mobiset, Siemens Optus Software, Brooktrout, Facsys auth. Master Dialogic, Intersis S. A. Distributor BLT Technologie Cisco Systems, NBase/Xyplex, Lucent, APC, 3Com, D-Link, Cabletron Systems, Madge, Newbridge/ACC, Nortel-Bay Networks, AMP, Sun Microsystems, Hirschmann, Allied Telesyn, HP, Bintec, Reichle & De Massari, Panduit Zahlungsmodalitäten nein 30 Tage netto ● ● 500 DM 30 Tage netto ● Besonderheiten LWL-Technik, Problemlösung bei heterogenen Netzen XAD Dist im Bereich Netzwerke Firewalls, VPN Mylex Master Distribu- ● ● 500 DM tor, Mylex Certified Enterprise Professionals Exfo, Ericsson, Agilent Technologies, JDS Fitel, Sunrise Telecom 3Com, Cisco, D-Link, Nor- 3Com, Cisco, Nortel, tel, Lucent, Madge D-Link Michael Betz Voraussetzungen für Belieferungen (Mindestbestellmengen) ● ● Gewerbenachweis individuell Storage-Lösungen, Storage-Komponenten n. V. Kat. 6 Testgeräteverleih, Planung ● ● Citrix nur an Partner 30 Tage netto, 8 Tage bundesweit 2 % Skonto Seminare Telekommunikation keine ● ● 200 DM Funklan-Installationen, Internet-Router für SohoBereich Token Ring Bereich bei Erstlieferung per NN, Call Center, CTI danach 10 Tage rein netto mobile Kommunikation ● ● a. A. a. A. ● 1000 DM ● ● keine zertifizierter Installateur ● Panduit, Business-Partner Lucent, Registered Power Partner APC keine 30 Tage netto Kommunikation und Messaging Patchview for Enterprise, Kabel-, Facility-Mgmt. Multilayer Switching, ATM Switching, FirewallSysteme, VPNs, Wireless LAN, Cu, LWL-Verkabelungssysteme, IP-Communication 94 280 Otra Deutschland 0211/99410-0 1,6 Mrd 2600 Phonet Telecom 02103/205-128 200 Mio 120 Raab Karcher Elektronik 02153/733-0 2,5 Mrd 960 Rocom 06106/63110 1,5 Mio 4 Roton Pleyer & 0711/136732-0 Maisenbacher SCS Solid Computer 0041/56/4184040 10 Mio 45 k. A. 9 Seicom Communi- 089/962456-0 cation Systems 30 Mio 25 Setup 06103/920230 QualifizierungsLevel durch Hersteller Schulungsaktivitäten Roadshows 300 Mio Ansprechpartner nach regionalen Bereichen vertretene Hersteller Adrian van der Grinden, 3Com, Acer, Askey, AVM, Wilfried Frese Bintec, Convision, Digi, DLink, Eicon, Eisa, Fujitsu, GFI, Lucent, Psion, Psion Dacom, Teles, Tobit, Zyxel Klaus Thonhofer 3M, 3Com, Ackermann, Alcatel, AMP, Apsa, Belden, BTR, Cimco, D-Link, Dehn, DNT Topnet, Erico, Euro Micron, Hewlett-Packard, Leoni, NBase/Xyplex, NKNetworks, MGE, Microtest, Panduit, Phoenix Contact, Powerware, Schroff, Telegärtner, Telesafe, Wavetek, Weidmüller AVM, Comtelco, Elsa, Garske, Hagenuk, HST, Ositron, Sedlbauer, Siemens, Susi Technology, Teles, Tiptel, Toshiba, Ackermann, Agfeo, Alcatel, Ascom, Auerswald, Canon, Deutsche Telekom, Elmeg, Motorola, Nokia, Oki, Onsoft, Panasonic J Steutermann Accton, 3Com, BATM, Cabletron, Stallion, Compaq, Quantum N/W Stefano Uscenghi, Digicom S/O Gabriele Uscenghi Voraussetzungen für Belieferungen (Mindestbestellmengen) ● ● ab 300 DM Zahlungsmodalitäten n. V. AMP Netconnect ● Partner, NBase/Xyplex Easyline Partner Besonderheiten Routing, mobile Computing 120 Niederlassungen in Deutschland ● ● 400 DM Bestellwert nach Produkt Exklusiv-Vertretung Deutschland, Österreich 3% Skonto bei Bankeinzug koordinierte Werbeunterstützung nach Kunde keine NN bis 500 DM, Rech- aktive ISDN TA nung ab 501 DM Gewerbeanmeldung Philip von Siebenthal N Her. Reccius, S Hr. Hugendick Helios Software, Solid Computer, Asante, Canto, Axpa, Interphase, UGS-Soft, Clariion, Sony, Jaycor, Spy-ISDNshare, Znyx, Yukon, Luminex, Sun IMC Networks, IMV, Extreme Networks, NBase/Xyplex, Radiolan, Packet Engines, Troy XCD, SMC, Netgear Pro Tel, Seroe-IESM, Datatech, Sintel, PLLB Exklusiv Distributor VAD, ● ● Handelsregisteraus- Neukunden Vorkasse, C/S-Lösungen in heteroOEM Partner, Compezug, Wiederverkäufer, Kunden 10 Tage netto genen Umgebungen tence Centre, Sun Comkeine Mindestbestellpetency Expert Center mengen Value-added Distribu- ● ● tor Goldpartner exklusiv für Deutschland ● NN, Stammkunden auf Rechnung aktive Netzwerkkomponenten n. V. Protokollmeßtechnik DISTRIBUTOREN IM NETZWERK-MARKT Telefon 0541/914301 Anzahl Mitarbeiter LANline Spezial Highlights 1/2000 Distributor NT Plus Umsatz letztes Geschäftsjahr Größe des Distributors SKS 069/961226-0 Synapse Networks 0228/93458-0 k. A. 25 6,3 Mio 47 2 Mio 7 Dirk Bihlan, Britta Jonas Ansprechpartner nach regionalen Bereichen 70-79 Hr. Hasler, 80, 81, 84 Hr. Paulus, 01-02, 0409, 90-99 Hr. Wagner, 03-04, 10-19, 20-29, 3039, 82-83 Hr. Richter, 6069 Hr. Scholz, 85-86 Hr. Just LANline Spezial Highlights 1/2000 Syscomp 08161/98730 15 Mio 23 N Hr. Krämer, Mitte Hr. Wüst, S Fr. Rescher Wolfgang Schumann 040/70077300 11 Mio 20 Hamburg Hr. Stahl, Berlin Hr. Ziersch, Dortmund Hr. Schmitz K. H. Steinkühler 05221/9744-0 20 Mio 46 W/O Hr. Sorge, N Hr. Weltmann, S Hr. Meyer TDE 05435/95110 10000000 11 TKM 02166/9911-0 4,2 Mio 3 Trend Communi089/323009-0 cations Carl Weydemeyer 02203/3708-0 0711/62907-53 Voraussetzungen für Belieferungen (Mindestbestellmengen) ● ● 500 DM Mindestmengenzuschlag QualifizierungsLevel durch vertretene Hersteller Hersteller ABB, AMP, BATM, BTR, Hirschmann Premium Cabletron, Cisco, GN-Net- Partner, IBM-, ACStest, Hirschmann, IBM, Ker- Händler, BATM-VAD pen Spezial, Knürr, Microtest, Molex, NK Networks, Microsens, Reichle & DeMassari, Rittal, RXS, Superior, Thomas & Betts, Wavetek Siemens, Bosch, Nortel Da- autorisierter Siemens- ● keine sa, Lucent Technologies, Partner, Lucent System AMP, Ackermann, Dätwyler, Integrator, Ackermann, 3Com, Bay Networks, Mi- Nanet Zertifizierungen, crosoft, Novell, Compaq Bosch Tel. Kunden Triticom, Network InstruMaster-Distributor, ● keine ments, AG Group, Net 3 VAR Plus Group, Ipswitch, Nexstor, Chevin, NDG, Shoufifi Cisco, Xylan/Alcatel, 3Com, Premium Partner, XPP, ● ● 250 DM ATI, Transition, Cabletron, Solution Partner, IANR, Intel, HP, Pandatel, AMP, Business Partner, OEM T+B AMP, Bicc Brand Rex, BTR, Millennium-Partner ● ● n. A. MLynx, Ovis, KTI, NPI, HP, Bicc Brand-Rex Riello, Sercomm, Telegärtner, IMC, NK-Networks, Rittal, Roger, Sotel, Wavetek Lucent Technologies, Knürr, Business Partner ● keine Allied Telesyn, Krone, Sie- Lucent Technologies mens Transition Networks, Belden, ● 150 DM NK Networks, AMP, Schlösser, Stewart Connections, Madison Cable Alcatel, Belden, CDT, TKM Zahlungsmodalitäten 14 Tage netto 8 Tage netto Besonderheiten Profilink – GHMT zertifiziertes Verkabelungssystem, Profilight – LWLVerkabelungssystem CTI, ACL, ACD, LVR Rechnung 30 Tage netto Netzwerkmgmt., InternetShop-Lösungen n. V. Millennium-Distributor n. V. 10 Tage 2%, 30 Tage Konverter, Kabel, Annetto schkußtechnik, Konfektion, LWL, High Speed Assemblies, SCSI 14 Tage 2%, 30 Tage passive Netzwerktechnik netto ● 25 N Hr. Beims, S Hr. Schubnell WGD Datentechnik 06157/9150-0 Yello Schulungsaktivitäten Roadshows Anzahl Mitarbeiter Distributor Telefon SKM Spezialkabel 089/431982-0 München Umsatz letztes Geschäftsjahr Größe des Distributors Torsten Schäfer, Rüdiger Todt, Nadine Delcambel OCC, Brugg 95 TKM, NK Networks, Stewart Connector Systems, Quante, In Net Technologies, Signal Transformer AMP, HP, Hirschmann, ATI, Kerpen, NK-Networks, Interconnect, Wavetek, Rittal, Knürr, Eroc, Huber&Suhner, BTR, Telegärtner, MGE 1000 ● AMP Netconnect ● ● Partner, Hirschmann Premium Partner, Hewlett-Packard Netconnect Partner 10 Tage 2% Skonto, 30 Tage netto 30 Tage netto halogenfrei, flammwidrig, umweltfreundlich Kabelkonfektion LANLINENETZWERKMARKT SPEZIAL: FAX-LESERSERVICE Per Fax – einfach und schnell zu mehr Informationen Zu allen in dieser LANline-Ausgabe “LANLINE Spezial Administration” in Form von Anzeigen vorgestellten Produkten können Sie per Fax schnell und einfach detailliertes Informationsmaterial anfordern. Füllen Sie dazu das auf Seite 98 stehende LANline-Info-Fax (oder eine Kopie) aus. Tragen Sie dort die entsprechenden Anzeigen-Kennziffern ein. Zum schnellen Überblick haben wir alle beschriebenen Inserenten auf dieser Seite für Sie aufgelistet. Inserenten Inserent AMP Artem Atlantik Systeme BindView Compu-Shack ComputerLinks Consultix Conware D-Link Elgadphon Seite 27 59 19 47 15 2 29 46 9 45 Kennz. 012 019 010 018 008 001 013 017 005 016 Inserent Seite Ergotron Jens Verlaat Klein + Stekl Lightning LMC-LAN Management Megabyte/Procom Microdowell Raritan Reichle & De-Massari Secure Computing 87 5 11 3 77 21 100 7 13 79 Kennz. 023 003 006 002 021 011 024 004 007 022 Inserent SEH Senetco Sontronic TGS Telonic Seite Kennz. 67 17 43 37 020 009 015 014 Beilagen und Beihefter AVM Knürr AG Recherche im WEB Der Web-Kennzifferndienst LANline Info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den LANline-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann ent- scheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert LANline Info: Unter http://www.lanline.de/info wählen Sie zunächst aus, in welcher Ausgabe der LANline Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E- Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von LANline Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, die LANline auch weiterhin mit den richtigen und wichtigen Informationen für Sie zu füllen. (Frank-Martin Binder/rhh) Info-Fax für LANline-Leser Einfach ausfüllen, kopieren und absenden per Post oder FAX 0 86 21/97 99 60 An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg l zia e Sp ts ine lligh l N LA High 000 I/2 Meine Anschrift lautet: Ich möchte Informationsmaterial zu Produkten mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Vorname/Name Straße/Nummer PLZ/Ort Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift