Das Magazin für Netze, Daten- und Telekommunikation
Transcription
Das Magazin für Netze, Daten- und Telekommunikation
DM 14,- ÖS 110,- Sfr. 14,- Nr. 6, Juni 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Messaging-Lösungen Im Test: David Pro Unified Messaging: eine Plattform, alle Dienste Das Magazin für Netze, Daten- und Telekommunikation Juni 2000 Juni 2000 Messaging-Lösungen/Host, Web und LAN 6 mit Marktübersicht Fax-Server für Netzwerke Zukunft der Kabel-TV-Netze Highspeed mit Rückfahrkarte Netware 5.1 im Test Top für Web-Entwickler Schwerpunkt: Host, Web und LAN Browser als Universal-Client 06 4 398039 714002 B 30673 ISSN 0942-4172 EDITORIAL 147. AUSGABE Stefan Mutschler Chefredakteur KEIN UNTERSCHIED Nachrichten – oder neudeutsch Messages – kommen in der elektronischen Geschäftswelt typischerweise als gesprochenes Wort (Voice-Mail), Text (E-Mail) oder Fax. Die Chronologie ihrer Entstehung mag wohl ein Grund dafür sein, warum sich alle Varianten des elektronischen Nachrichtenaustausches völlig unterschiedlich entwickelt haben. Aus heutiger Sicht ist es aber ebenso nervig wie ineffizient und unnötig, für jede Messaging-Form zum Beispiel ein eigenes Adressbuch zu pflegen oder sogar ein eigenes Netzwerk zu unterhalten und zu managen. Zum Glück scheint sich jetzt endlich auf breiter Front durchzusetzen was schon seit mehreren Jahren leider meist nur als Schlagwort durch die IT-Abteilungen vieler Unternehmen spukt: Unified Messaging. So sieht es jedenfalls LANline-Redakteur Kurt Pfeiler, der den Schwerpunkt Messaging-Lösungen in dieser Ausgabe gestaltet hat. Die neue Generation von Kommunikationslösungen fasst alle Nachrichten in einem einzigen Datenspeicher zusammen (Unified Storage), bietet eine einzige gemeinsame In-Box, die über jedes Gerät zugänglich ist und ein einziges Verzeichnis, in dem alle irgendwie erreichbaren Benutzer verwaltet werden und – last not least – integriert über IP-Technologien auch die verschiedenen Infrastrukturen (Unified Communications). Der Verschmelzungsprozess beim Nachrichtenaustausch fügt sich damit nahtlos in die zahlreichen Konvergenzströmungen der Kommunikation schlechthin (Sprache mit Daten, fixed mit mobile etc.). Das zweite große Thema in dieser Ausgabe dreht sich um die PC-/ LAN-Host-Kopplung. Wie unser Rubriktitel “Host, Web und LAN” bereits andeutet, hat wie fast überall auch auf diesem Gebiet das Internet die Situation völlig umgekrempelt. Emulationen von IBM-3270- oder -5250- sowie Siemens-9750- oder Unix-VT100-Terminals etc. kommen heute verpackt in Browser-Technologie, zum Beispiel als Java-Applet oder als Windows-NTPäckchen im Zusammenspiel mit dem Information Server und ActiveX. Eine andere Variante ist der Weg über einen HTMLMiddleware-Server, der Host-Daten direkt Browser-gerecht an den PC schickt. Hohe Sicherheitsrisiken und langsame Kommunikationsabwicklung sind jedoch dafür verantwortlich, dass sich diese sehr komfortable Methode im Bereich von E-Business-Anwendungen bis heute nicht durchgesetzt hat. Schwerpunktbetreuer und Stellvertretender LANline Chefredakteur Marco Wagner hat unter anderem auch einen Beitrag für Sie aufbereitet, der Ihnen sagt, warum sich das jetzt ändern könnte und vor allem wie. Darüber hinaus erfahren Sie, wie Sie Probleme beim Host-Druck aufgrund dynamischer IP-Adressen lösen und warum Web-to-Host auch ohne Browser sinnvoll sein kann. Viel Spass beim Lesen dieser Ausgabe und – was ich Ihnen schon immer mal sagen wollte: ILOVEYOU! :-) (sm@lanline.awi.de) www.lanline.de LANline 6/2000 3 INHALT Handys werden künftig multifunktionale Mobilterminals sein. Hier eine Studie von Ericsson. (Seite 12) Netzwerkwachhund Whatsup Gold 5.1 im Test (Seite 68) netzMARKT Brainshare 2000 in Utah: Novell trägt jetzt Jeans..........................6 netzTOOLBOX Im Test: Diskeeper 5.0: Defragmentieren über das Netz..........64 RUBRIKEN Editorial.................................................3 Mobilfunktrends: Konsolidierung oder Durchstart.........12 Im Test: Whatsup Gold 5.0 für NT: Wachhund für lokale Netze................68 Com-Navigator..................................147 Marktmeldungen.................................18 LANline Tipps & Tricks....................72 RSA-Konferenz in München: Mobile Visionen.................................20 CA-World 2000 in New Orleans: Zweites Standbein...............................24 Seminarführer....................................145 Inserentenverzeichnis........................152 Fax-Leser-Service.............................153 Impressum.........................................154 Vorschau............................................154 fokusTELEKOMMUNIKATION Die Zukunft der Kabel-TV-Netze: Universeller IP-Anschluss................139 Produkt-News....................................144 DM 14,- ÖS 110,- Das Magazin für Netze, Daten- und Telekommunikation Openview-DesktopAdministrator (DTA): Desktop-Management........................36 CD-Brenner im Netzwerk: Nicht ohne meinen Admin.................40 Produkt-News.....................................44 www.lanline.de fokusTELEKOMMUNIKATION DIE ZUKUNFT DER KABEL TV-NETZE Universeller IP-Anschluss Kabel-TV-Netzwerke sind auf dem besten Wege, Teil unserer breitbandigen Zukunft zu werden. Das Koaxialkabel – das ehemals nur analoge Fernsehprogramme in die Wohnzimmer transportierte – wird durch technische Aufrüstung an den Kopfstellen zu einer interaktiven Kommunikationsplattform auch für Internet, Telefonie und andere IP-Services. Die sechste Jahrestagung des Euroforums reflektierte die Chancen des Mediums, das inzwischen auf Investoren eine schier unwiderstehliche Anziehungskraft auszuüben scheint. “Die Telekom hat sich im übertragenen Sinne von Galileo Galilei nun doch bewegt”, wie Prof. Dr. Torsten J. Gerpott von der Gerhard-MercatorUniversität Duisburg leicht zynisch zur Eröffnung der sechsten Euroforum Jahrestagung in Frankfurt bemerkte. Mit diesem Seitenhieb verwies er darauf, dass die Telekom nun angefangen hat, regional Teile ihrer Kabelinfrastruktur zu verkaufen. Einmal in NordrheinWestfalen an Callahan Associates (65 Prozent Anteil) und ein wenig später in Hessen an Kletsch (55 Prozent Anteil). Die Summen, die die ausländischen Investoren hinlegen mussten, waren gigantisch: knapp 3,5 (Callahan) beziehungsweise rund zwei (Klesch) Milliarden Mark. Den Ausschlag für Callahan habe laut Telekom die Bereitschaft der Amerikaner gegeben, die von der Kirch-Gruppe entwickelte D-Box als Decoder für den Fernseh- und Internet-Zugang festzuschreiben. Die Telekom setzt ganz auf diese Technik und will 51 Prozent der Anteile am D-Box-Entwickler Beta Research übernehmen. Callahan betreibt bereits Kabelnetze in Frankreich und Spanien. Doch noch gehört ein großer Teil des Kabel-TVNetzes der Deutschen Telekom AG (DTAG). Die ersten Regionen des DTAG-Netzes haben ihre Käufer gefunden, die übrigen Regionen bleiben weiterhin heiß umkämpft, wobei die Interessenten fast überall die gleichen sind: Klesch und Callahan. In Saarland und Rheinland-Pfalz tritt darüber hinaus auch die britisch-niederländische Gruppe UPC an. Der Amsterdamer Kabelnetzbetreiber United Pan-Europe Communications (UPC), ehemals bei Philips und heute im Besitz des USUnternehmens United Global Com, an dem auch Microsoft sieben Prozent hält, macht den Zugang zum Kabelendkunden zu ihrem Hauptziel. UPC hofft daher, auch im Regionalisierungsprozess der Telekom zum Zuge zu kommen. Der Einstieg bei PrimaCom (20 Prozent) zeigt allerdings auch, dass UPC sich nicht auf den oft in Frage gestellten guten Willen der Telekom verlassen wird, sondern sich mit verschiedenen Netzebene-4-Kooperationen taktisch absichert. Auch wenn es die DTAG durchzusetzen versucht, so wird UPC sich nicht exklusiv an Kirchs DBox binden lassen, die in eine Multimedia-Box aufgerüstet werden soll. Stattdessen will UPC auch in Deutschland einen digitalen Settop-Computer, tauglich für TV, Internet und Telefonie, einsetzen. Diese Box wird von verschiedenen Herstellern produziert – nach einer Vorlage von UPC, die eine technologisch offene Autobahn vorschreibt. Die Box ist bereits in Holland und Netzebene 1 Netzebene 2 Netzebene 3 Überregionales Heranführungs-/ Verbindungsnetz Regionales Heranführungs-/ Verteilnetz Örtliches Verteilnetz Netzebene 4 Hausverteilanlagen Die technische Struktur der deutschen Kabel-TV-Netze Im Test: David Pro On-Demand-Dienste Video-on-Demand Digital-TV Pay-per-Channel Spartenkanäle Multiperspektiv-TV Web-enhanced TV Kabeltelefonie Bildtelefonie Streaming-Dienste Fast Internet E-Commerce Online-Spiele E-Government Österreich im Einsatz. Hier sieht man also neue Sterne am Kabelhorizont aufsteigen. Die mittelständische Kabelindustrie fordert unverändert den schnelleren Verkauf der Regionalnetze und sie bietet den neuen Investoren ihre Zusammenarbeit an. Ein wichtiger Konsolidierungsschritt war auch, dass UPC Germany den in Augsburg ansässigen Kabelnetzbetreiber EWT/SS übernommen und damit seine Position auf dem deutschen Markt erheblich ausgebaut hat. Wie UPC mitteilte, werden 25 Prozent des nicht benannten Kaufpreises in bar bezahlt und 75 Prozent über UPC-Deutschland-Aktien. EWT/SS ist der viertgrößte private Kabelnetzbetreiber in Deutschland. Mit rund 1,1 Millionen angeschlossenen Haushalten erzielte er 1999 einen Umsatz von 113 Millionen Mark. Alle Kabelnetzbetreiber sind sich einig, dass mit dem einfachen Kabel-Verteilmodell auf Dauer nicht genug Geld verdient werden kann, um die Investitionen zu refinanzieren. Dort müssen neue Dienste kommen wie eben zum Beispiel schneller Internet-Zugang L AN line 6/2000 139 139 Juni 2000 www.lanline.de Messaging-Lösungen Interaktive multimediale Dienste via CATV Unified Messaging: eine Plattform, alle Dienste Das Magazin für Netze, Daten- und Telekommunikation netzPRODUKTE/SERVICES Im Praxistest: Netware Version 5.1: Wer geht mit 51 noch ins Web?.........30 Sfr. 14,- Nr. 6, Juni 2000 mit Marktübersicht Fax-Server für Netzwerke Zukunft der Kabel-TV-Netze Highspeed mit Rückfahrkarte Netware 5.1 im Test Top für Web-Entwickler Schwerpunkt: Host, Web und LAN Browser als Universal-Client 06 4 398039 714002 B 30673 ISSN 0942-4172 netzPRODUKTE/SERVICES IM PRAXISTEST: NETWARE VERSION 5.1 netzTECHNIK 10-Gigabit-Ethernet: Das Internet ruft nach Bandbreite......54 Digitales Sperrfeuer (Teil 2): Distributed-Denialof-Service-Attacken............................60 4 L AN line 6/2000 Wer geht mit 51 noch ins Web? Das Release 5.1 von Netware ist für alle, die Netware im Einsatz haben, ein Grund zum Upgrade, für alle anderen ein Grund, sich auch einmal das Netzwerkbetriebssystem eines anderen Herstellers anzusehen. Netware 5.1 macht Netzwerkadministratoren das Leben leichter und bietet Entwicklern eine Vielzahl von Services und Optionen für die Programmierung von Web-Anwendungen. ie Entscheidung, erst einmal abzu- ert es noch ein wenig, und die Bekanntwarten, hat selten geschadet, wenn schaft mit Netware 5.1 beginnt mit der eine neue Version des Betriebssystems üblichen Installation des Systems auf auf den Markt kommt. Netware 5.1 bil- einem Server. Die Hardware sollte sich det hier die rühmliche Ausnahme. Der im Bereich 500 MHz Pentium III mit Grund dafür ist einfach: Netware 5.1 mindestens 256 MByte Speicher beweentspricht Netware 5.0, ausgestattet mit gen. Als Anwendungs-Server einsetzdem letzten Support-Pack, HTTP (Hy- bar wird Netware 5.1 erst ab 512 MByte pertext Transfer Protocol) im Netware- Speicher. Kernel und eine erstaunliche Zahl von Produkten, die Netware als InternetApplication-Serverund Web-Service Plattform positionieren sollen. Netware wird von Novell als stabile BetriebssystemPlattform präsentiert, die man eben braucht, um nützli- Bild 1. Netware 5.1 gibt sich als Umgebung für Anwendungsentwickler che Anwendungen im Netz zu haben. Zur Installation wird der Server von Netware ist deutlich nicht mehr der alleinige Lebenszweck von Novell und der DOS-Installationsdiskette gestartet wird nach Meinung der Strategen mehr und greift dann auf die Installations-CD und mehr in den Hintergrund rücken als zu. Die für die Installationsprozeduren Teil des WebOS, das sich in den nächs- zuständigen Entwickler müssen einen ten Jahren als Systemumgebung heraus- Hang zum Schabernack haben. Anders mendeln soll. kann man es nicht erklären, dass auf der Bis zum WebOS, das, ohne den Be- Installationsdiskette himem.sys enthalnutzer und den Administrator zu beläs- ten ist, was natürlich nahelegt, dass man tigen, im Web vor sich hinwerkelt, dau- den Speichermanager auch laden soll. D 30 L AN line 6/2000 Das ist falsch. Wenn ein Speichermanager geladen ist, gibt es gleich die Meldung, der Server würde über zuwenig Speicher verfügen und man sollte die Installation besser beenden. Ohne DOSSpeichermanager geht die Installation problemlos über die Bühne. Ein zweites Problem kann es geben, wenn ein Upgrade auf Netware 5.1 versucht wird. Netware 5.1 braucht für das Upgrade mindestens 35 MByte freien Speicherplatz in der DOS-Partition. Wer bei der Installation von Netware 3, Netware 4 oder Netware 5 die DefaultWerte für die Größe der DOS-Partition akzeptierte, hat hier keine guten Karten. Um Problemen vorzubeugen, sollte man für die DOS-Partition mindestens 100 MByte zur Seite stellen. Die Installationsprozedur bietet die NDS-Versionen 7 und 8 zur Auswahl an. NDS 8 ist die neueste Version des Verzeichnisdienstes und hat inzwischen acht Jahre Entwicklung hinter sich. Die Installation von NDS 8 in einen existierenden Verzeichnisbaum setzt allerdings voraus, dass alle beteiligten Netware-4- und Netware-5-Server die neueste Version der NDS-Module installiert haben. Außerdem ist es eine gute Idee, vor dem Upgrade eine Sicherung der NDS zu ziehen. Wenn die entsprechenden Vorkehrungen getroffen sind, ist die Installation von NDS 8 kein Problem. Das Netware-Management-Portal (NMP) ist für den Netware-Administrator die beste Erfindung seit Rconsole. Mit NMP kann Netware über eine SSLVerbindung mit einer Browser-Konsole gesteuert werden. Das Interface ist gut gemacht und der Netware-Administrator hat sich nach kurzer Zeit an die Eigenheiten der asynchronen BrowserOberfläche gewöhnt. NMP ist schon in der ersten Ausbaustufe ein vollständiges Informationsund Verwaltungsinstrument. Man kann sich über Eigenschaften und Verhalten der geladenen Module informieren, Module laden und entladen, auf das Dateisystem zugreifen und Dateien zum Server hochladen, auch in die DOS-Par- www.lanline.de 30 www.lanline.de INHALT SCHWERPUNKT: MESSAGING-LÖSUNG Unified Messaging: Konvergenz der Kommunikation.......................................76 Im Test: David Pro: Großes Messaging für kleine Netze...................................84 Im Test: Novell-Internet-Messaging-System (NIMS): Und das Web-Mail ist auch schon dabei...........................94 Unified Messaging als Add-on-Lösung: Eine Plattform, alle Dienste.............................................100 Unified Messaging bei Daimler Chrysler: Schnell, sicher, wirtschaftlich..........................................103 Outsourcing von E-Mail-Diensten: Gib dem Provider, was des Providers ist.........................106 Marktübersicht: Fax-Server für Netzwerke.....................109 Anbieterübersicht..............................................................112 SCHWERPUNKT: HOST, WEB UND LAN Integration von Mainframe-Applikationen: Browser als der Universal-Client.....................................114 Problemzone Host-Druck: Host-Printing bei dynamischen IP-Adressen...................120 Back to the Roots: Host-Integration mit DHTML-Gateways........................124 Neue Host-Zugriffstechnologien: Web-to-Host ohne Browser.............................................128 Marktübersicht: Terminalemulationen............................132 Anbieterübersicht..............................................................137 BROWSER ALS DER UNIVERSAL-CLIENT INTEGRATION VON MAINFRAME-APPLIKATIONEN Im Internet-Zeitalter verändern sich die Geschäftsbeziehungen zwischen Unternehmen rapide. Wo früher auf Papier Anfragen, Angebote und Bestellungen abgewickelt wurden, lässt sich dies heute weit bequemer und schneller über das Web erledigen. Statt alle operationalen Anwendungen auf einmal im Web zugänglich zu machen, entschließen sich viele Unternehmen für eine kontrollierte schrittweise Öffnung. HOST, WEB UND LAN 114 SCHWERPUNKT: HOST, WEB UND LAN 114 www.lanline.de L AN line 6/2000 www.lanline.de L AN line 6/2000 5 netzMARKT BRAINSHARE 2000 IN UTAH Novell trägt jetzt Jeans Selbstbewusst, kämpferisch und ungewohnt marketingorientiert – so präsentierte sich Novell auf der diesjährigen Brainshare in Utah. Mit einer eingängigen Strategie, starken Kernprodukten und potenten Partnern gefiel sich Novell in der Rolle des Infrastrukturspezialisten für heterogene Netze und das E-Business. In der letzten Märzwoche 2000 gab es in Salt Lake City zum 16. Mal die Technikmesse von Novell. Der Ort war zum 16. Mal derselbe, die Veranstaltung selbst war allerdings längst nicht mehr so nüchtern wie man es vom Techie-Unternehmen Novell gewöhnt war. In der “Brain Show” verpackte Novells Carl Ledbetter die Vorstellung der Unternehmenspartner in eine gediegene “Harald Schmidt Show”. Gepfefferte Witze, gute Videos, eine “Harley”, die durch das Publikum knattert, die Novell Brass Band und vor allem Partner, die richtig mitzogen, es war alles da. ”War gut, das haben wir Novell gar nicht zugetraut”, war der Tenor der Entwickler, und die Unterstützung von Partnern und Entwicklern braucht Novell auch. Die Kernbotschaft Novells für das Jahr 2000 und den Rest des Jahrhunderts lautet: DENIM – Directory-Enabled Net Infrastructure Model. Wenn es nach Eric Schmidt geht, ist DENIM die Infra- 6 L AN line 6/2000 struktur, auf der “One Net” aufbaut, die Verschmelzung von Netzwerken aller Herkunft und Machart zu einem Ort, in dem man ohne Behinderung arbeiten und kommunizieren kann. Diese Sichtweise stellt einen recht radikalen Bruch mit dem dar, was die Unternehmens-IT in den letz- mation zur richtigen Zeit an die richtigen Leute zu bringen. Das ist eine ganz andere Sicht auf die Aufgaben und Möglichkeiten der UnternehmensIT und braucht eine wirklich solide Infrastruktur. Nach Meinung von Eric Schmidt hat Novell mit seinem E-Directory die Schlüsseltechnologie für diese Infrastruktur, eine Meinung, die von den 8000 Teilnehmern frenetisch bejubelt wurde. Dass Directory-Services das Herz von Transaktionen im globalen Internet sind, wird von allen Analysten einmütig betont. Novell sieht sich in der glücklichen Lage, genau jetzt einen reifen und leistungsfähigen Verzeichnisdienst anbieten zu können, der auf allen wichtigen Plattformen läuft. Auf dem E-Directory setzen Dienste auf, die Novell “Net Services Software” nennt. Diese Software stellt File und Print, Sicherheit, Verzeichnis- Bild 1. Das Directory-Enabled Net Infrastructure Model ten 20 Jahren gemacht hat. Letzten Endes lag der Hauptfokus der IT-Abteilung auf dem Schutz der Information vor dem Zugriff durch die Benutzer. Ganz anders denkt die Abteilung Internet. Sie hat das Bestreben, die richtige Infor- dienste, Kommunikation und was man für das Leben im Netz sonst noch an Infrastrukturdiensten braucht, unabhängig vom Betriebssystem zur Verfügung. Für die DENIMServices hat Novell bisher drei Kategorien erfunden. – Net-Management-Services: Netzmanagement-Werkzeuge und Verwaltung von Sicherheit, – Net-Content-Services: File, Publizieren und Personalisieren, Information Delivery für alle Nutzer, Anwendungen und Endgeräte, – Net-Portal-Services: Integration von Anwendungen über Firewalls hinweg, Identitätsverwaltung für Gemeinschaften über die Grenzen von Unternehmen hinweg, Werkzeuge für das Wissensmanagement. Das hört sich gut an, man kann dieses Programm sogar guten Gewissens als Vision bezeichnen. Sehr eingängig und sehr neu. So neu, dass mancher Produktmanager bei Novell noch Schwierigkeiten hat, sein Produkt in eine Kategorie der Net-Services einzuordnen. Solange die Botschaft stimmt, ist das nicht so wichtig. Wichtiger ist allerdings, dass diese einfache Botschaft in der Praxis sehr schwer umzusetzen ist, wie Eric Schmidt in einem Interview feststellte. Tatsache ist, dass Novell die “One-Net”- und DENIM-Vision nur verwirklichen kann, wenn Management, Partner, Entwickler und Produkte stimmen. Das Management von Novell gibt sich selbstbewusst und marketingorientiert. Eric Schmidt hat ganz offensichtlich das Talent, für jede Phase der Reorganisation von Novell die richtigen Leute zu finden und ins Rampenlicht zu stellen. Steve Adams, David Shirk oder Carl Ledbetter präsentieren sich kenntnisreich, witzig und wenn es sein muss, auch aggressiv. www.lanline.de netzMARKT DENIM kann nur funktionieren, wenn sich Partner mit ihren Angeboten auf Novells E-Directory niederlassen. Das Unternehmen hat einige Schwergewichte gefunden, die sich offen und lautstark zur neuen Strategie von Novell bekennen. Compaq, IBM, Intel, Lucent und Sun sangen anlässlich der Brainshare öffentlich das hohe Lied von der strategischen und technischen Exzellenz von Novell und nahmen den Novell-Repräsentanten eine Menge Arbeit ab. Vor allem E-Directory und andere systemnahe Dienste von Novell passen den Partnern gut ins Konzept. Möglicherweise hat Novell hier eine Win-Win-Situation gefunden, die sich für alle Beteiligten auszahlt. Wie so eine Kooperation weiter gedeihen kann, zeigt die Gründung von CMGion, einem gemeinsamen Unternehmen von CMGI, Novell und Sun mit dem Ziel, einen Net-Service mit dem Namen “virtual networking” ins Leben zu rufen. Novell gibt E-Directory und Caching, Sun die Anwendungs-Server und CMGI Netzwerk und Content in die Firma. Dass wieder auf Novell gesetzt wird, zeigte die Brainshare allerdings nicht nur auf der Bühne, sondern auch in den Sessions und dem Technology Lab. Compaq, Dell und HP zeigten den 32-Knoten-Netware-Cluster in Aktion, NDPS (Novell-Distributed-Print-Services) werden von Axis, Epson, Hewlett-Packard, Lexmark, Tektronix, Xerox und anderen unterstützt. NDS alias E-Directory bekommt viel Unterstützung von Drittanbietern, Texas Instruments will bis Ende des Jahres die NDS 8 L AN line 6/2000 sogar auf einem DSP (Digital Signal Processor) implementieren. Damit können Dienste, die auf der NDS aufsetzen, in 90 Prozent aller Handys genutzt werden. Es ist natürlich schön, dass Novells Kernprodukte so vielen Mitanbietern Nutzen bringen. Allerdings hat die Firma aber auch selbst noch einige andere Produkte im Portfolio und zeigt den Willen, sich breitenmanagement in Netzwerken. Die ZENs sind nach Aussagen von Novell ein voller Erfolg und zeigen die wunderbaren Möglichkeiten des Directory-Service. Der Zugriff auf den Directory-Service ist aber auch genau das Problem. Dass Novell den derzeit reifsten und flexibelsten DirectoryService auf dem Markt hat, ist unbestritten. Damit die Technologie nützlich wird, muss Bild 2. Die DirXML-Architektur auch persönlich im Markt der Net-Services anzusiedeln. Zunächst erregt Novell nach wie vor mit seinen ZEN-(ZeroEffort-Networking-)Produkten viel Aufsehen. Drei ZENs – das sind Produkte, die im EDirectory gespeicherte Policies auf ihren Zielgeräten ausführen, gibt es inzwischen – ZENworks for Desktops, – ZENworks for Servers und – ZENworks for Networks. ZENworks for Desktops konfiguriert Arbeitsplätze, die unter einer Variation von Windows laufen, ZENworks for Servers konfiguriert Netware-Server, ZENworks for Networks konfiguriert Band- man aber auch darauf zugreifen können, und das ist der Bereich, in dem Novell derzeit viel Mühe investiert. Der prominenteste Zugriffsmechanismus ist mit Sicherheit DirXML, eine Technologie, die Novells E-Directory an die Spitze der Metadirectory-Anbieter katapultieren soll. DirXML ist eine Technologie zur Synchronisation von Anwendungen, Datenbanken oder Directory-Services mit dem E-Directory. Was die Technologie über die Angebote der Konkurrenz hinaushebt, ist vor allem das in der NDS integrierte EventSystem und die Benutzung ei- nes standardisierten Datenformats – XML – für die Synchronisierung von Daten zwischen Systemen. Das ermöglicht die Programmierung von konfigurierbaren Publish-andSubscribe-Beziehungen zwischen dem Directory-Backbone und Systemen, die aktuelle und richtige Information für ihre Arbeit brauchen. Die “Open Beta” von DirXML kann seit Ende März über das Web bezogen werden (siehe Kasten). Es geht das Gerücht, dass Eric Schmidt sehr unzufrieden wurde mit dem allgegenwärtigen Netware-Client und sich eines Tages weigerte, auf Dienste zuzugreifen, für die man einen Client mit einer Größe von über 30 MByte installieren muss. Zu diesen Diensten gehören Netware File und Print, Console One, NDS for NT, ZENworks und anderes mehr, das den Stolz der Firma ausmacht. Wie auch immer, der Netware-Client hat sich von den schlanken 12 MByte des ersten Treibers von Drew Major zum Musterbeispiel eines “Fat Client” mit allen seinen Nachteilen entwickelt. So will das niemand haben, und die Kundschaft kann sich auf den neuen “Smart Client” freuen, der im Sommer oder im Herbst dieses Jahres freigegeben werden soll. Der Kernel des Smart-Client ist nur knapp über 1 MByte groß, und wenn man auf seinem Arbeitsplatzrechner nur die Dienste von ZENworks in Anspruch nehmen will, werden das auch nicht mehr als 3 MByte. Das ist sehr angenehm. Noch angenehmer ist, dass man den Smart-Client und seine Komponenten über www.lanline.de netzMARKT Web-Browser auf den Desktop installieren kann. Das ermöglicht Szenarios, in denen ein Mitarbeiter oder Kunde in wenigen einfachen Schritten seinen Arbeitsplatzrechner an Netware oder E-Directory andockt und auf Dienste zugreifen kann, wenn er sie braucht und wo er sie braucht. Den Smart-Client soll es in drei Variationen geben: – Embedded, – Desktop und – Mobile Die Embedded-Version erlaubt Produkten wie Console One, NDS for NT, NMAS (Novell Modular Authentication Service), I-Drive und anderen Produkten auf die NDS zuzugreifen, ohne den Netware Client installieren zu müssen. Die Desktop-Version installiert immer nur so viele Client-Module wie am jeweiligen Arbeitsplatz für den Zugriff auf die gewünschten Services benötigt werden. Die Mobile-Version berücksichtigt die Tatsache, dass mobile Rechner keinen permanenten Zugang zum Netz haben und viele Aktionen beim “Reconnect” synchronisiert werden müssen. SMART-CLIENTS Doch wo viel Licht ist, ist auch viel Schatten. Das Licht fällt auf Smart-Clients für Windows NT, Windows 98 und Windows 2000, bald auch auf SmartClients für Solaris, Linux, BE/OS und mobile Geräte. Die Zukunft des Mac- Clients liegt im Halbdunkel, und Windows 95 wird von Novell in der Welt der heterogenen Plattformen nicht mehr gesehen. Ein Teil des Publikums wurde bei diesen Nachrichten 10 L AN line 6/2000 Bild 3. Der neue Smart-Client ist modular recht aufgeregt. Ganz offensichtlich gibt es auch in den USA Unternehmen, die gerade vor einem Jahr auf Windows 95 migriert haben und wenig Lust verspüren, die ganze Prozedur schon wieder durchzumachen. Da half den Novell-Repräsentanten auch der Verweis auf IDC-Prognosen hinsichtlich der radikal schwindenden Marktbedeutung von Windows 95 wenig. Einige Macintosh-Aktivisten ließen sich sogar zu einer Plakataktion hinreißen. GROUPWISE Über alle Maßen viel Raum wurde auf der diesjährigen Brainshare Groupwise eingeräumt. Das Unternehmen scheint entschlossen, Groupwise einen prominenten Platz unter den “Net-PortalServices” von DENIM zu besorgen. Nach Aussagen der Download-Quellen Brainshare Dokumente www.novell.com/events/brainshare/dump.html E-Directory, NDS www.novell.com/products/nds/ DigitalMe, InstantMe www.novell.com/products/instantme/ www.novell.com/products/digitalme/ www.digitalme.com www.tucows.com DirXML support.novell.com/beta/public/ Groupwise Wireless support.novell.com/beta/public/ NIMS www.novell.com/products/nims/ www.myrealbox.com Produktmanager wird das Produkt vor allem in Unternehmen mit weniger als 10.000 Mitarbeitern und in öffentlichen Organisationen und Behörden sehr gut angenommen. Damit es Groupwise künftig auch im Lotus- und ExchangeLand besser geht, wird unter dem Code-Namen “Bulletproof” an einer neuen Version des Produkts gearbeitet, die Ende 2000 auf den Markt kommen soll. Bulletproof stellt Entwicklern die sogenannten XIS (XML-Integration-Services) zur Verfügung und öffnet Groupwise auf diese Weise über eine standardisierte Schnittstelle Produkten von Drittanbietern. Groupwise läuft im Augenblick auf Netware und Windows NT. Bis zum Sommer wird Groupwise, ebenso wie NIMS (Novell-Internet-Messaging-System), auch für Solaris und Linux angeboten. Der Groupwise-Knaller war die Ankündigung der “Public Beta” von Groupwise Wireless. Zusammen mit AT&T Pocketnet bietet Novell eine Schnittstelle für Mobiltelefone an. Das Telefon muss WAP (wireless application protocol), WML (wireless markup language) und einen Micro-Browser unterstützen. Im Moment ist das wohl nur das neue Mitsubishi Mobile Access T250. Groupwise Wireless gibt dem Benutzer Zugriff auf die wichtigsten Funktionen von Groupwise, und der Europäer wünscht sich Gespräche von Novell auch mit Telekoms und Handy-Herstellern, die hierzulande verbreitet sind. Personalisierungsservices für das Internet (Digital Me) und Instant Messaging (Instant www.lanline.de netzMARKT Me) sind weitere wichtige Anwendungsbereiche, in denen Internet, Messaging und E-Directory zusammenkommen. Instant Me wurde von Novell zusammen mit AOL entwickelt und wird demnächst Millionen von Internet-Nutzern zusammen mit Netscape 6 Freude machen. Zu Digital Me gibt es zu berichten, dass zum Beispiel der Internet-Distributor Tu Cows das Produkt als Personalisierungsmaschine benutzt. Recht interessant war auch “Aquarium” anzusehen, eine spezielle Synchronisierungstechnologie, die Dateien über das Internet synchronisiert. Aquarium beruht auf Knowhow, das Novell mit der Übernahme von Just On und PG Soft erwarb und ist für alle Menschen interessant, die mehr als einen PC benutzen. Auf der Benutzerseite besteht Aquarium lediglich aus einem kleinen Plug-in für den Browser. NDS entwickelt sich weiter in Richtung eines schlanken und leistungsfähigen DirectoryService-Kernel und wird das im Frühjahr 2001 in der Version 8.5 zeigen. Auf die Frage, ob und wann NDS der OpenSource-Bewegung übergeben wird, reagiert Novell nach wie vor ausweichend. Zwar hält man Open Source für eine gute Sache, die die Verbreitung von NDS als Infrastruktur begünstigen würde, andererseits will man die Richtlinienkompetenz für die weitere Entwicklung doch lieber selbst in der Hand behalten. Im Augenblick begnügt man sich damit, immer mehr von NDS und den Produkten darum herum zu verschenken. (Werner Degenhardt/rhh) 12 L AN line 6/2000 MOBILFUNK-TRENDS Konsolidierung oder Durchstart Nach wie vor legt die Mobilkommunikation ein ungebrochenes Wachstum an den Tag. Neue Technologien wie WAP und GPRS halten den Motor auf Touren, und mit UMTS soll in wenigen Jahren eine völlig neue Dimension auch bei den Anwendungen von Mobilfunkgeräten losbrechen. Wie entwickelt sich der deutsche Mobilfunkmarkt und wie steht er im internationalen Vergleich dar – eine Bestandsaufnahme mit Ausblick in die Zukunft. Den stürmischen Mobilfunk-Boom hat so niemand vorhergesehen. So besteht beispielsweise in Finnland, Israel, Italien, Norwegen und Schweden eine Penetration von mehr als 50 Prozent der Bevölkerung, in der Stadt Stockholm sind es sogar 80 Prozent. In einigen Jahren sollen Milliarden Personen weltweit mit ihren mobilen Telefonen sprechen, lauschen, schauen, kaufen, spielen und lernen – so prophe- zeihen es die Marktforscher. Die Handys von morgen sind dabei wesentlich mehr als nur mobile Telefone. Während die Handy-Benutzer von heute Minuten warten müssen, bis einige E-Mails heruntergeladen sind, werden die Anwender von morgen über ein aufregendes neues Taschen-Kommunikationsgerät verfügen, mit dem sie Video-Clips in hoher Wiedergabequalität sehen, mit Dokumenten in hochauflösender Handys werden künftig multifunktionale Mobilterminals sein. Hier eine Studie von Ericsson. Grafik arbeiten, surfen, kaufen und eine vollständig neue Welt der Informationen und Unterhaltungsprogramme genießen können. Von heute 500 Millionen Mobilfunkbenutzern weltweit wird sich der Markt nach Schätzungen bis zum Jahr 2003 auf mehr als eine Milliarde und in den nächsten zehn Jahren auf zwei Milliarden Anwender entwickeln. Das bedeutet, dass dann jeder vierte Erdenbewohner ein Handy modernster Form besitzt! Der Gesamtumsatz im TKDienstemarkt betrug 1998 79,2 Milliarden Mark – davon hatten Mobilfunkdienste/-anschlüsse einen Anteil von 22,7 Prozent. Im vorigen Jahr erhöhte sich der Gesamtumsatz auf 85,9 Milliarden Mark (+8,5 Prozent), ebenso stieg der Anteil der Mobilfunkdienste/-anschlüsse auf 24,5 Prozent (+ 7,9 Prozent). Zum Jahresende 1995 gab es in Deutschland einschließlich C-Netze gerade mal 3,77 Millionen Funktelefonanschlüsse, bei einem jährlichen Wachstum von 46 bis 67 Prozent hatten wir Ende 1999 bereits 23,2 Millionen. Die Umsatzentwicklung (Jahresumsätze jeweils inklusive NettoWertschöpfungsanteil von Resellern für Mobilfunkdienste) verlief ebenso erfreulich: 1995: 7,53 Milliarden (+32 Prozent gegenüber dem Vorjahr), 1996: 10,46 Milliarden (+39 Prozent), 1997: 13,97 Milliarden (+33 Prozent), 1998: 17,93 Milliarden (+28 Prozent), 1999: 21,08 Milliarden (+18 Prozent). Die Ursachen für die abnehmende Wachstumsgeschwindigkeit beim Umsatz – www.lanline.de netzMARKT relativ zum Festnetz – resultierten aus moderaten Mobilfunkpreis-Rückgängen und der gleichzeitig sinkenden Nutzungsintensität. So sank die durchschnittliche monatliche Mobilfunkrechnung pro Kunde in Deutschland von 117 Mark Anfang 1998 um 19,7 Prozent auf 94 Mark Anfang 1999. Ein fast explosionsartig steigender Anteil daraus entsteht durch das Versenden von SMS-Nachrichten: Waren es beispielsweise im Dezember 1996 noch 4,5 Millionen Messages, die von Mobilfunkendgeräten in Deutschland insgesamt abgegangen sind (0,9 pro Person), so hatten die Mobilfunknetze im Dezember 1999 bereits sage und schreibe 644 Millionen SMS-Nachrichten zu bewältigen (28 pro Person). Die Kunden der Funktelefonnetze in Deutschland, Ende 1998 waren es 13,86 Millionen, verteilten sich auf die fünf Netzbetreiber E-Plus (15 Prozent), D2-Netz (Mannesmann Mobilfunk; 43 Prozent), D1Netz (T-Mobil; 39 Prozent) und C-Netz (T-Mobil; drei Prozent). Der Wettbewerb zwischen D1 und D2 veränderte auch 1999 kaum den Abstand voneinander. Relativ wuchs aber die T-Mobil-Kundenbasis etwas schneller als die von Mannesmann Mobilfunk. Der Hauptgrund dafür ist wohl darin zu sehen, dass in diesem Jahr 170.000 bis 200.000 Kunden aus dem C-Netz ausgestiegen sind und vorwiegend innerhalb ihres Providers Deutsche Telekom auf das D1-Netz migriert sind. Die insgesamt 9,5 Millionen zusätzlichen digitalen Funktelefonanschlüsse erhöhten den Gesamtbestand zum Ende des Jahres auf 23,2 Millionen Teilnehmer, und die 14 L AN line 6/2000 Marktanteile verschoben sich zu diesem Bild. D2-Netz: 41 Prozent, D1-Netz: 39 Prozent, C-Netz: etwa 0,9 Prozent, EPlus: 16 Prozent und E2-Netz (Viag Interkom): drei Prozent. Das zukünftige Umsatzwachs- Diese nach wie vor leitungsvermittelnde Technik bietet also immerhin bis zu 43,2 kBit/s. Neben der Zeitabrechnung bleiben als Nachteile die Abhängigkeit von einem einzigen Hersteller (Nokia) und in Standard NetzEndge(theoret.) technik– räte HCSD max. 64 mit 14,4 kBit/s kBit/s mit EDGE max. 64 kBit/s UMTS 2048 (Phase 1) kBit/s UMTS 2048 (Phase 2) kBit/s Mobilfunknetz (praktisch) 4 X 14,4 4 X 14,4 57,6 kBit/s kBit/s kBit/s Mögliche kommerz. Verfügbark. 2000 max. 64 kBit/s 128 kBit/s 384* kBit/s 2001 max. 64 kBit/s 128 kBit/s 384* kBit/s max. 64 kBit/s 128 kBit/s 384* kBit/s 2003 2005 * Übertragungsgeschwindigkeit für mobile Dienste, stationäre Dienste bis zu 2 MBit/s HSCSD GPRS EDGE UMTS = = = = High Speed Circuit Switched Data General Packet Radio Service Enhanced Data Rates for GSM-Evolution Universal Mobile Telecommunications System Vergleich der GSM-Phase-2+-Features mit UMTS tum im Mobilfunk soll vor allem durch Datendienste und nicht nur durch Akquisition neuer (Privat-)Kunden vorangetrieben werden. GPRS – NUR EIN KURZES INTERMEZZO? Ein großer Schritt der GSM-Netzwerkevolution geschieht jetzt mit GPRS (General Packet Radio Service). Seit der Einführung von GSM sind Datenübertragungsraten auf 9,6 kBit/s begrenzt. Noch vor dem Start von UMTS werden durch die Einführung neuer Technologien weitere Schübe im mobilen Datenmarkt erwartet: Der erste Schritt wurde bereits mit HSCSD (High-Speed-CircuitSwitched Data) vollzogen, eine Bündelung von bis zu drei Kanälen, die jeweils auf bis zu 14,4 kBit/s aufgebohrt sind. Deutschland auch von einem Service-Provider (E-Plus). Mit GPRS, der ersten paketvermittelten Technik im GSM-Netz, steigt die Datenübertragungsrate auf theoretisch bis zu 171,2 kBit/s. Praktisch sind jedoch anfangs 36,2, etwas später 53,6 kBit/s realistisch (abhängig vom Kodierungsverfahren). Die “Hemmschwelle” zur Nutzung von Datendiensten dürfte mit GPRS drastisch sinken, da kein umständliches Einschalten oder “Hochfahren” mehr erforderlich ist und es auch keine lästigen Log-inProzeduren mehr gibt. GPRSTerminals werden gleichzeitig mit dem Start des GPRS-Netzes verfügbar sein, auf der CeBIT in diesem Jahr wurden Prototypen von Motorola, Siemens, Sagem und anderen Fir- men vorgestellt, Nokia und Ericsson hinken noch nach. Von den Betreibern haben in Deutschland alle außer E-Plus Interesse bekundet, GPRS einzuführen. Bei Viag Interkom beispielsweise soll noch im kommenden Sommer ein Pilotversuch starten, zum Weihnachtsgeschäft will man bereits den Regelbetrieb anbieten. Mit EDGE (Enhanced Data for GSM Evolution) steht noch eine weitere Technologie zur Verfügung, die den Datenverkehr in GSM-Netzen beschleunigt. Durch ein spezielles Modulationsverfahren wird hier die Datenübertragungsrate eines GSM-Kanals auf bis zu 48 kBit/s vergrößert. Für EDGE sind wie bei HSCSD, GPRS und UMTS neue Endgeräte notwendig, und die Netzbetreiber müssen ihre Infrastruktur anpassen. Bisher gibt es noch keine Information, welche Netzbetreiber (in Deutschland) die EDGE-Technologie einsetzen werden. Zusammenfassend lässt sich sagen, dass GPRS als Einstiegstechnologie für mobiles Multimedia zu sehen und EDGE als Übergangslösung oder Komplement zu UMTS geeignet ist. Aber nur mit UMTS lassen sich die Kundenbedürfnisse der nächsten Dekade vollständig erfüllen. Alles in allem stehen die vier GSM-Netzbetreiber in Deutschland derzeit vor drei strategischen Herausforderungen: 1. Es gilt ein profitables Mengenwachstum im “klassischen“ Geschäft der mobilen Sprachdienste zu sichern. Dazu gehören sowohl die Reduzierung der Vertriebskosten als auch die Verbesserung der Kundenbindung. Die Marktan- www.lanline.de netzMARKT teile, die von den Netzbetreibern erreicht wurden, müssen irgendwann, möglichst kurzfristig, auch profitabel gemacht werden. Das gilt insbesondere für E-Plus und Viag Interkom. Weiterhin muss das Schwergewicht auf die Geschäftsprozess-Optimierung und den Netzausbau beziehungsweise dessen -optimierung gelegt werden, um überhaupt technisch vorbereitet zu sein für den nächsten Schritt. Denn es geht darum, diesen verbindlich und kosteneffizient zu machen. 2. Profilierung, Identifikation sowie technische Realisierung und Vermarktung von Non-Voice-Diensten sind gefordert. Dabei soll der GSMOperator neben der Bereitstellung der reinen Transportplattform einen größeren Zusatznutzen liefern als andere Anbieter. 3. Hierzu zählt auch die Positionierung in einem schwer überschaubaren Internet-orientierten Anwendungsentwicklungsfeld mit einer Vielzahl potientieller neuer Wettbewerber und Kooperationspartner. Der Mobilfunkanbieter hat neben den Mobil-Portalen auch Web-Portale aufzubauen, so wie T-Mobil und E-Plus dies bereits angekündigt haben. UMTS: VORBEREITUNGSSTATUS UND POSITIONIERUNGSOPTIONEN IMT-2000 (in Europa als UMTS bekannt) ist ein immenses globales Unterfangen. In diesem Projekt werden Milliarden von Dollar von hunderten Mobilnetzwerkoperatoren und Geräteherstellern investiert, um einen hochqualifizierten mobilen Multimedia-Service zu jedermann zu bringen. Das Verfahren unterscheidet sich signifikant von 16 L AN line 6/2000 den heutigen Systemen der 2. Generation, die rund um die GSM-, TDMA- und CDMATechnologien gebildet wurden. Die Unterschiede zwischen der 2. und 3. Generation sind in folgender Tabelle zusammengefasst. 3.-G-Service bedeutet eine permanente Netzwerkverbindung mit schnellerer Datenübertragung von 384 kBit/s bis Servicedienste Übertragung Switching-Methode Verrechnung teilen. In Deutschland nahm der Regulierer von einer noch Ende Oktober 1999 vorgesehenen Vergabe von regionalen UMTS-Lizenzen bereits zwei Monate später Abstand. Aktueller Termin ist der Kommende Juli. Bis Anfang Mai haben sich zwölf Mobilfunkbetreiber und Konsortien für eine der maximal sechs (bundesweiten) Lizenzen beworben. 2. Generartion Sprache, Messaging Low Speed Data 14,4 kBit/s Circuit Switching zeit- und/oder ortsabhängig 3. Generation MultimediaApplikationen 2 MBit/s Packet Routing viele Optionen Die wichtigsten Unterschiede des Mobilfunks der 2. und der 3. Generation zu mehreren MByte, die den mobilen Zugriff auf hochqualitative Video-Clips, Audioübertragungen, Grafiken und Multimedia so einfach wie im festen Internet realisiert. Mit 3 G wird es endlich auch das globale Roaming geben. Das bedeutet, dass der Benutzer ein einzelnes preisgünstiges Terminal benutzt, um auf den IMT-2000-(UMTS-)Service auf der ganzen Welt zugreifen zu können. Bislang ist das nur mit vergleichsweise teuren Triband-Handys – und das auch nur sehr eingeschränkt möglich. DER COUNTDOWN HAT BEGONNEN Japan wird schon im Jahr 2001 drei Netzwerke im ITU-identischen IMT-2000Frequenzband ankündigen und damit weltweit führend sein. Alle 15 EU-Mitgliedsstaaten werden in den kommenden 18 Monaten zwischen vier und sechs IMT-2000-Lizenzen er- UMTS-DIENSTE In mobilen Multimedia-Geschäftsstrukturen können UMTS-Netzbetreiber nicht nur als “Capacity Provider” auftreten, sondern sie müssen ihr Angebotsspektrum deutlich erweitern. So könnten UMTS-Dienstetypen realisiert werden wie Internet Informationsdienste: – Inhalte von Tageszeitungen (zum Beispiel Handelsblatt), – Aktuelle Ereignisse (zum Beispiel Sportvideo), – Datenbanken (zum Beispiel Creditreform). Marktbetreiber-Dienste: – Elektronische Einkaufszentren, – Elektronische Portale, – Elektronische Auktionshäuser. Speicherdienste: – Multimedia-E-Mailings, – Video-Diskussionsforen, – Live-Chats von Interessengruppen. (Echtzeit-)Transportdienste: – Übertragung von Daten/In- halten, die von Zwischenoder Endkunden generiert wurden. Aus den veränderten Wertschöpfungsstrukturen und neuen Dienstetypen im UMTSMarkt lassen sich drei Rollen ableiten, die UMTS-Anbieter zusätzlich zu ihren Funktionen als Kapazitäts-Provider übernehmen können: – Multimedia-Storage-ServerBetreiber: Vermarktung von Speicherkapazitäts- und -zugangsdiensten (gegebenenfalls inklusive Billing) für andere Anbieter von Inhalten. – Fixed-Mobile-Systemintegrator: Vermarktung von Systemintegrationsleistungen für (große) Geschäftskunden bei der Verzahnung von stationären und mobilen Sprach- und Datenanwendungen in virtuellen Corporate Networks, – Intermediär (Info-Paketierer) mit Transaktionsfähigkeit (Möglichkeit zur Abwicklung von Verkaufsvorgängen im eigenen Namen oder für Dritte) und direkter Kundenbeziehung (über Einzeltransaktion hinausgehende auf längere Zeit angelegte Vertragsbeziehung mit Kunden: Vermarktung von Makler-/ Sortimentsgestalterdiensten, bei denen Dienste-/Inhalteangebote mit kundenspezifischen Dienstewünschen abgestimmt werden. Der Ausblick in die Zukunft gibt also durchaus Anlass zu Euphorie. Ein Problem allerdings bleibt: Es muss für den Mobilfunkanwender von heute und dem mobilen Netzwerkinvestment ein nahtloser Übergangspfad zu IMT-2000 (UMTS) gefunden werden. (Dieter Bode/sm) www.lanline.de netzMARKT Compaq kooperiert mit Storage Networks PERSONALKARUSSELL Compaq und Storage Networks wollen gemeinsam Dienstleistungen für Storage Are Networks (SAN) entwickeln und bereitstellen. Die Zusammenarbeit bezieht sich auf die SAN-Lösungen von Compaq und die Managed Storage Services von Storage Networks. Unternehmen sollen in Zukunft – so die Vision – die Ressource “Speicher” ähnlich problemlos anmieten und einsetzen wie man heute Strom oder Wasser verbraucht. Konkret umfasst die Partnerschaft von Compaq und Storage Networks die folgenden Punkte: – Storage Networks wird Compaq-Speichertechnologie in sein Global-Data-Storage-Network-Produkt (GDSN) einbauen. – Compaq nutzt die Erfahrung von Storage Networks im SAN-Service, um sein eigenes Beratungsangebot auf diesem Sektor weiter auszubauen. Darüber hinaus wollen Compaq und Storage Networks ihre Speicherlösungen gemeinsam vermarkten, und Compaq hat sich über ein Wertpapiergeschäft finanziell an Storage Networks beteiligt. (sm) Info: Compaq Tel.: 0180/3221221 Web: www.compaq.de Offener Standard für M-Business Die drei Mobilfunkgerätehersteller Ericsson, Motorola und Nokia wollen das Handy geschäftsfähig machen. Dazu wollen die Unternehmen gemeinsam einen offenen Standard für gesicherte elektronische Geschäfte über Mobilfunk entwickeln. Telekommunikationsunternehmen, Finanzinstitute und die Computerindustrie sind eingeladen, ihren Beitrag zu liefern. Mit dem Mobilgerät lassen sich verschiedenste Transaktionen durchführen, etwa Bank- und Börsengeschäfte, Kreditkarten- und andere Zahlungen, CHRISTOPHER BACH hat mit sofortiger Wirkung die Verant- wortung für den Bereich Presse und Unternehmenskommunikation in den Ländern Deutschland, Österreich und Schweiz bei 3COM übernommen. Als persönliches, kurzfristiges Ziel nennt BACH die verstärkte Kommunizierung der neuen Unternehmensstrategie, die aus der kürzlich erfolgten Restrukturierung von 3COM hervorging. BACH sieht seine neue Aufgabe als echte Herausforderung an – womit er sicher nicht ganz unrecht hat. (sm) JOEL SCHWARTZ ist neuer President DATA GENERAL, einem Unternehmen, das seit einiger Zeit in Besitz von E M C ist. In seiner neuen Funktion hat er die Personalverantwortung für etwa 3000 Mitarbeiter in Produktentwicklung, Fertigung, Marketing, Vertrieb und Services. Als President von DATA GENERAL berichtet SCHWARTZ an JOSEPH M. TUCCI, den President und Chief Operating Officer von E M C. DATA GENERAL soll auch in Zukunft als unabhängige Geschäftseinheit von E M C auf dem Markt operieren. SCHWARTZ tritt die Nachfolge von ROBERT M. DUTKOWSKY an, der das Unternehmen verlässt. (sm) 18 L AN line 6/2000 Gutschein- und Kundenbindungsvorgänge, sogar Zugangskontrolle zu Gebäuden und Computern. Zusammen mit dem Kurzstreckenfunk “Bluetooth” sind “Kurzstreckenzahlungen” in Verbindung mit Kassen und Zapfsäulen und Autorisierung bei Schließsystemen denkbar. Sogar für kleine Zahlungen eröffnet ein E-Zahlungsstandard den Weg. Die laufenden Bestrebungen um Handy-Sicherheit werden von Ericsson, Motorola und Nokia zusammengefasst und in dem DefactoStandard für mobile elektronische Transaktionen eingebracht. Technisch werden WAP-Funktionen wie WTLS (Wireless Transport Layer Security) zur Verschlüsselung und WIM (Wireless Identification Module) zur Identifizierung und Signatur genutzt werden. Bis Ende Mai 2000 wollen die drei die technischen Einzelheiten über sichere mobile Transaktionen auf ihren WebSeiten veröffentlichen. Noch vor dem Sommer soll ein offenes Rahmenwerk stehen. (sm) Info: Ericsson Tel.: 0211/534-0 Web: www.ericsson.de Enterasys lockt 3Com-Geschädigte Enterasys Networks, ein Unternehmen von Cabletron Systems, hat nach dem Ausstieg 3Coms aus dem EnterpriseGeschäft ein Buy-Back-Programm für 3Com-Produkte angekündigt. Beim Austausch von 3Com-Produkten gegen Switching-Lösungen von Enterasys erhalten 3Com-Unternehmenskunden einen zusätzlichen Rabatt von bis zu 55 Prozent. Damit können 3Com- Kunden kostengünstig auf die Technologien von Enterasys Networks migrieren. Das Programm umfasst zum Beispiel die Modelle 8600 und 8000 der Smart-Switch-Router-Familie, den Smart-Switch 6000 sowie den neuen Matrix E7 Switch von Enterasys Networks. (sm) Info: Cabletron Systems Tel.: 06103/991-0 Web: www.cabletron.com Xlink heißt jetzt Kpnqwest Germany Der Internet Service Carrier Kpnqwest firmiert nun auch in Deutschland unter diesem Namen. Die neue Kpnqwest Germany geht aus der Xlink Internet Service hervor, die bereits seit April 1999 hundertprozentige Tochtergesellschaft von Kpnqwest ist. Der gemeinsame Name soll die Präsenz des zweitgrößten europäischen Anbieters in diesem Markt unterstreichen. Der Carrier selbst sieht in diesem Schritt auch einen Meilenstein auf dem Weg, für die nationalen und internationalen Kunden Internet-Lösungen und -Dienstleistungen aus einer Hand anzubieten. Parallel zur Umbenennung hat die neue GmbH neben der bisherigen Zentrale in Karlsruhe einen weiteren Hauptsitz in Frankfurt am Main eröffnet. Das Gemeinschaftsunternehmen der niederländischen Telekommunikationsgesellschaft KPN und dem US-Konzern Qwest besitzt ein 19.000 Kilometer langes europäisches Glasfasernetz. (sm) Info: Kpnqwest Germany Tel.: 0721/96 52-276 Web: www.kpnqwest.de www.lanline.de netzMARKT RSA-KONFERENZ IN MÜNCHEN Mobile Visionen Die diesjährige europäische RSA-Konferenz in München stand ganz im Zeichen der Mobilität. Durch die rasanten Entwicklungen im Mobilfunkbereich stehen die Chancen gut, dass das Endgerät für den persönlichen Netzzugang in Zukunft das Handy ist. Doch gibt es gerade hier noch viele Sicherheitsfragen zu lösen. Die nicht nur nach Teilnehmern vielleicht weltgrößte Veranstaltung zum Thema Kryptographie und Computersicherheit ist die RSA-Konferenz, die traditionell zu Jahresbeginn von RSA Security in Kalifornien veranstaltet wird. Die Buchstaben “RSA” im Namen des Veranstalters stehen marketingwirksam für den bekanntesten asymmetrischen Verschlüsselungsalgorithmus. Die genannte Firma kann jedoch auf ein breitgefächertes Spektrum an Aktivitäten verweisen. Nicht zuletzt spielt sie in der kryptographischen Forschung eine wichtige Rolle, und so ist auch die RSA-Konferenz nicht einfach eine “Industrie-Werbeveranstaltung”. Gegenüber den 8000 Teilnehmern in den USA nehmen sich die 800 Teilnehmer in München noch recht bescheiden aus. Doch es gibt wenigstens einen guten Grund, auch eine europäische Konferenz zu veranstalten, und dieser heißt “GSM”. Das Schlagwort lautete entsprechend “wireless”, aus “E-Commerce” wird zukünftig 20 L AN line 6/2000 “M-Commerce”. Eine entscheidende Rolle spielen dabei die WAP-Handys, denen in allernächster Zeit ein regelrechter Boom vorausgesagt wird. Und WAP setzt auf das GSMNetz auf, das in Europa sehr gut ausgebaut ist und dessen Umstellung beziehungsweise Erweiterung auf UMTS bereits vorbereitet wird. Auf diesen Gebieten hat Europa – insbesondere die skandinavischen Länder – einen deutlichen Vorsprung gegenüber den USA. Die Auswirkungen auf das Internet sind dabei noch gar nicht überschaubar. Auf jeden Fall ist in diesem Bereich der Bedarf nach – noch zu entwickelnden Sicherheitslösungen – außerordentlich hoch. In seinem Vortrag kam Ilkka Raiskinen von Nokia Finnland zur Erkenntnis, dass sich das Handy am ehesten als PDT, das heißt als “Personal Trusted Device”, eignet: Es existiert bereits, ist akzeptiert, und es kann in seiner zukünftigen Form Kreditkarte, Personalausweis, Codekarte, Telefon, Internet-Anschluss und noch www.lanline.de netzMARKT Rund 800 Teilnehmer trafen sich Anfang April in München zur der ersten europäischen RSA-Konferenz vieles mehr sein. Außerdem, so witzelte er, “nimmt man das Handy im Unterschied zum PC sogar auf die Toilette mit. Welcher Gegenstand kann persönlicher sein als einer, den man auch dorthin mitnimmt”. Seine Ideen sind durchaus realistisch. Die Einschätzung, dass es im Jahr 2003 mehr mobile Internet-Anschlüsse als PCs geben wird, war von verschiedenen Seiten zu hören. Zweifler an dieser Behauptung haben vielleicht trotzdem recht: Es kann auch eher eintreffen. Die Entwicklung ist bisher viel rasanter verlaufen als selbst kühne Propheten erwarteten. Nach Raiskinens Vorstellung wird das Handy dabei selbst zum lokalen InternetKnoten und das Internet zum “parasitärem Netzwerk”. Raiskinens Frage an das Auditorium lautete dabei: “Wie wollen wir das alles mit dem Internet-Protokoll Version 4 bewältigen?” Die Nachfolgeversion IPv6 wird also wesentlich schneller kommen als bisher abzusehen war. Aber auch hier sind viele wichtige Fragen noch ungeklärt: Wie kann bei solch einem Netzwerk die Si- www.lanline.de cherheit gewährleistet werden? Wie ist solch ein dynamisch verbundenes Netz zu administrieren? Welche Schwierigkeiten werden uns die Juristen bereiten, wenn wir demnächst Musik auf das Handy herunterladen? Übermäßige Personalisierung der Daten lässt sich mittels “multipler Identität” vermeiden, deren Handling noch unklar ist. Die Lösung dieser Aufgaben ist auf der einen Seite natürlich viel Arbeit, auf der anderen jedoch eine riesige Chance für die Industrie. Über aller Zukunft sollte man jedoch die Gegenwart nicht vergessen. Bei Vorträgen Weitergehende Informationen – R.Wobst, Versteckspiel, UNIXopen 12/99, S.10-13 – www.labs.bt.com/library/ cochrane/index.htm – R.Wobst, Trojanische Kryptographie, UNIXopen 12/97, S.42-47 – R.Wobst, Abenteuer Kryptologie, Addison-Wesley 1998 – P.Cochrane, Tips for Time Travellers, Visionary Insights into New Technology, Life and the Future on the Edge of Technology, McGraw-Hill, 1998; ISBN: 0070120706 L AN line 6/2000 21 netzMARKT Ein Blick in die “ferne” Zukunft Ein Highlight der RSA-Konferenz war der Vortrag “More Machines than People” von Professor Peter Cochrane von British Telecom. Er begann sehr unkonventionell mit einer lautstarken und hektischen Präsentation von Szenen aus “Star Wars”. Erst im Nachhinein erklärte er den Sinn der ungewöhnlichen Vorführung: Dieser Film wurde bereits ein oder zwei Wochen vor seiner offiziellen Premiere illegal im Internet verbreitet. Dies zeigt anschaulich, dass das Copyright durch ein “Access Right”, also durch Zugriffsrecht ersetzt werden muss – sofern das überhaupt sinnvoll ist. Prinzipielles Umdenken ist gefragt und wird in der Kunst- und Medienszene wohl heftige Turbulenzen verursachen. Auf der anderen Seite sind die “Nicht der Stärkste oder nötigen Sicherheitsprobleme Intelligenteste wird überleben, noch nicht einmal ansatzweise gelöst. So ist beispielsweise noch sondern der Flexibelste.” (Peter Cochrane, British Telekein unzerstörbares Digital Wacom) termarking absehbar. Aber Cochrane vertritt noch viel radikalere Ansichten: Fortschritt entstand bisher immer durch Freigabe von Information und nicht durch deren Zurückhaltung. So hatte er sein Buch “Tips for Time Travellers” bereits in das Web gelegt, bevor es im Handel erschien – doch die Verkaufszahlen litten nicht darunter. Das leuchtet gegenwärtig noch ein, denn das Lesen am Bildschirm beziehungsweise das Durchblättern eines dicken Stapels Druckpapiers im Bett bereiten wenig Freude. Ändern sich diese Voraussetzungen, dann werden neue Konzepte erforderlich sein. Cochrane zitierte in diesem Zusammenhang Darwin, der sinngemäß schrieb: “Nicht der Stärkste oder Intelligenteste wird überleben, sondern der Flexibelste.” Auch im Bereich der Privatsphäre ist laut Cochrane in Zukunft ein Umdenken notwendig: Denn jeder von uns hinterlässt eine Datenspur, die sich in schwindelerregendem Tempo verbreitert. Durch die zunehmende Verknüpfung dieser Daten wird der Schutz der Privatsphäre immer schwieriger. Und es ist kein Konzept in Sicht, das dem technisch möglichen Datenmissbrauch Einhalt gebieten könnte. Cochrane Antwort lautet ungefähr: Der Schutz der Privatsphäre wird zur Privatsache. Eine Privatsphäre im heutigen Sinne wird möglicherweise verschwinden. Auf seiner Homepage (www.labs.bt.com/library/ cochrane/index.htm) finden sich dazu ziemlich radikale Ansichten. In diesem Zusammenhang muss man wohl auf das obige Darwin-Zitat zurückkommen: Da sich die Datenspur offensichtlich nicht vermeiden lässt, gibt es nur einen Ausweg: die Anpassung an neue Bedingungen. Allerdings blieben weitere wichtige Fragen unbeantwortet. In der jetzigen Zeit spielt die Privatsphäre ohne Frage eine große Rolle – doch wie groß ist die Gefahr, die von Abhörsystemen wie Echelon ausgeht und eines damit möglichen Missbrauchs persönlicher Daten? Was wird aus den gering Qualifizierten, den Hilfebedürftigen? Auf seiner Homepage findet man hierzu ebenfalls eine umfangreiche Sammlung von Artikeln. (Reinhard Wobst/gh) 22 L AN line 6/2000 und ebenso auf der die Tagung begleitenden Ausstellung zeigte sich teilweise ein neues Sicherheitsdenken. Noch vor zwei Jahren kam man sich mit dem Thema “trojanische Kryptographie” – also der mögliche Betrug des Herstellers von Kryptoprodukten am Kunden – wie ein Rufer in der Wüste vor. Inzwischen legen Firmen wie Trustworks und Intel die entscheidenden Teile der Software im Quelltext offen, damit sich der Kunde von der “Ehrlichkeit” der Programme überzeugen kann. Sicherlich ist der Schritt zur Open Source auch vom Linux-Hype verursacht, doch der Effekt auf die Sicherheit ist erfreulich. Ebenso wird das Problem der ständigen Lokalisierung von Handy-Besitzern wenigstens wahrgenommen. Interessant war ein Ergebnis einer umfangreichen Befragung durch die Zeitschrift Infoworld: Die Angriffe durch Hacker und Cracker, also von außerhalb, wiegen nach firmeneigenen Einschätzungen erstmalig die Angriffe durch Insider auf (48 Prozent zu 41 Prozent) – den Anteil der auf Industriespionage zurückzuführenden Angriffe schätzte man übrigens auf 26 Prozent. Der Vortrag “How to Puzzle an Attacker” von Ari Juels (RSA) musste eine übertriebene Vorabberichterstattung korrigieren. Juels kryptographisches Protokoll, bei dem Verbindungsaufnahmen im Netz erst nach dem Lösen einer kleinen kryptographischen Aufgabe erfolgen können, wurde bereits als Allheilmittel gegen die gefürchteten DDoS-Angriffe gepriesen. So war das aber keinesfalls gemeint, denn das Konzept eignet sich nur für spezielle Denial-of-ServiceAngriffe, bei denen der Server mehr rechnen muss als ein einzelner Client. Möglicherweise kann damit diese Art von Angriffen tatsächlich vermieden werden, obwohl einiges unklar blieb. Nicko van Someren (Ncipher) entwickelte einen Gedanken von Young und Yung weiter: Durch geeignete Tricks bei der Generierung asymmetrischer Schlüssel kann man bei Kenntnis eines Geheimnisses, das nur der Erzeuger des Schlüssels kennt, den privaten aus dem öffentlichen Schlüssel berechnen. Deshalb sollte man bei fremdgenerierten Schlüsselpaaren stets misstrauisch sein. Das war Experten allerdings seit der Eurocrypt 97 bekannt. Van Someren wendet nun eine analoge, aber effizientere Technik zur Nachschlüsselgenerierung für den innerbetrieblichen Gebrauch an. Das ist notwendig, wenn beispielsweise bei Nachlässigkeit von Mitarbeitern oder HardwareSchäden wichtige Daten durch einen Schlüsselverlust verloren gehen würden. Der Vortrag des EU-Kommissars Richard Schlechter zeigte, dass sich inzwischen auch die EU ernsthaft um die Verbesserung der Randbedingungen für E-Commerce und um Datenschutz bemüht. Digitale Signaturen sollen prinzipiell erst einmal anerkannt werden. Nur die Anbieter für die Erzeugung so genannter “Advanced Signatures” müssen bestimmte Kriterien erfüllen und nachweisen. Ohne Frage hat man auf höchster Ebene begriffen, wie viele Probleme es gibt, will man den Rückstand gegenüber den USA aufholen. (Reinhard Wobst/gh) www.lanline.de netzMARKT CA-WORLD 2000 IN NEW ORLEANS Zweites Standbein Mitte April lud Computer Associates zur diesjährigen CA-World nach New Orleans, und über 25.000 Teilnehmer kamen. Zu den zentralen Themen der Veranstaltung gehörte neben der Bekanntgabe der Im Linux-Pavillon der CA-World waren alle wesentlichen Distributoren vertreten Roadmap für die letztlich akquirierte Sterling-Software-Produktlinie die E-Commerce-Plattform Jasmine ii, mit der sich das Unternehmen ein zweites Standbein neben der Managementlösung Unicenter TNG schaffen will. Die Betaphase für Jasmine ii wurde gerade rechtzeitig zur CA-World abgeschlossen, sodass die Konferenzteilnehmer bereits einen ersten Blick auf diese E-Commerce-Lösung werfen konnten. Mit Jasmine ii versucht der Hersteller, alle wesentlichen E-Commerce-Technologien in einer standardisierten Plattform für den elektronischen Handel zu vereinigen. Das Ziel dabei ist, die Markteinführung von Anwendungen für Buiness-toBusiness- und Buiness-toConsumer-Transaktionen zu verkürzen. Jasmine ii verknüpft klassische Unternehmensdaten wie Dateisysteme, Datenbanken oder Host-Applikationen mit neueren Datentypen wie Mail-Dokumenten und Multimedia-Anwendungen unter einer grafischen Oberfläche. Diese Oberfläche lässt sich für individuelle oder unternehmensspe- 24 L AN line 6/2000 zifische Belange maßschneidern und auf allen relevanten Internet-Devices bereitstellen. Darüber hinaus stellt Jasmine ii die Plattform für alle zukünftigen E-Commerce-Entwicklungen von Computer Associates dar. Eine Besonderheit sind die auf der neuronalen Netzwerktechnologie basierenden “Neugents”. Diese Technologie bietet die Möglichkeit der dynamischen Personalisie- rung von Web-Auftritten. Im Mittelpunkt dabei stehen visuelle Portale, auf die Anwender sowohl über das Festnetz als auch über drahtlose Endgeräte zugreifen können. Neben dieser automatisierten Personalisierung prognostizieren die Neugents allgemeine Markttrends, Lagerbestandsverläufe, Bedarfsentwicklungen aufgrund von Produktbestellungen oder auch Einkaufsvorlieben von Kunden. Damit sollen ECommerce-Anbieter in die Lage versetzt werden, Geschäftschancen automatisch vorherzusagen und zu nutzen. Eine weitere wichtige Komponente von Jasmine ii Neugents sind einer der wichtigsten Bestandteile von Jasmine ii sind die E-Business-Applikation-Services. Sie umfassen die erforderlichen Anwendungsdienste für die elektronische Geschäftsabwicklung, damit Unternehmen nicht mehr verschiedene Technologien und Lösungen miteinander verbinden müssen. Zu diesen Services gehören unter anderem Anwendungs-Server, eine dezentrale Transaktionsverwaltung, ein Publikations-/ Subscriptionsmodul, eine Objektdatenbank und CacheManagement. Zur Integration der ECommerce-Systeme eines Unternehmens sowie seiner Partner und Zulieferer lassen sich sowohl in- und externe Abläufe definieren als auch Unternehmensergebnisse messen, überwachen und vorhersagen sowie Warnmeldungen ausgeben. Auch bestehende Anwendungen und Daten können in die ECommerce-Abläufe eingegliedert werden. Mit dem zur Zeit noch in der Betaphase befindlichen Unicenter TND (The Next Dimension) wird CA darüber hinaus ein Paket mit E-Commerce-Applikationen als www.lanline.de netzMARKT Neben der Konferenz bot das “World Ressource Center” mit über 350.000 Quadratmetern umfassende Möglichkeiten, sich über die Produkte von CA-Partnern zu informieren Nachfolger von Unicenter TNG entwickeln. Unicenter TND baut auf der Jasmine-iiTechnologie auf. Zur Zeit steht Jasmine ii für Microsoft Windows einschließlich Windows NT und Windows 2000, zur Verfügung. In den nächsten Monaten kommen Versionen für alle gängigen Linux- und Unix-Plattformen, darunter Suns Solaris und IBMs AIX sowie für die OS/390-Umgebung. Das Jasmine-ii-Software-Development-Kit für Windows steht kostenlos für Entwickler zur Verfügung, die mit einzelnen Servern arbeiten, die nicht in der eigentlichen Produktionsumgebung laufen. Es lässt sich unter www.ca. com/offices/germany/gerrpljc. htm anfordern. den Dollar übernommen. Generell sollen die SterlingProdukte die E-CommercePlattform von CA um Bereiche wie Data Warehousing, Portal-Technologien sowie Speicher- und Netzwerkmanagement erweitern. Im Bereich E-Business-Intelligence wird CA die Eureka-Portal-Produktfamilie mit Jasmine ii, dem Platinum Repository und der Neugents-Technologie kombinieren. Darüber hinaus will das Unternehmen die Vision-Produkte für E-Commerce-Initiativen ausbauen. Für das Application Development wird die Cool-Familie um E-CommerceFunktionen erweitert, einschließlich dynamischer Personalisierung und Enterprise-Application-Integration. CA vermarktet die Cool-Produktlinie in Zukunft sowohl als Stand-alone-Lösung als auch in Verbindung mit Jasmine ii. Nach der Sterling-Akquisition verfügt Computer Associates über eine umfassende Storage-Management Technologie von der OS/390-Plattform bis hin zum Desktop. Mit Hilfe der Sterling-Erfahrungen beim High-Performance-Backup, Ressource Management und bei den Advanced File Systems, will CA jetzt umfassende SAN-Lösungen anbieten, die auch LAN- und ServerFree-Backup sowie SANDateisysteme und EnterpriseClass- SAN-Management enthalten. Mit den OS/390-Netzwerkmanagement-Lösungen von Sterling – vor allem mit den TCP/IP-Angeboten – wird Computer Associates jetzt auch SNA- und TCP/IPNetzwerke auf der OS/390- ZUKUNFT DER STERLINGSOFTWARE-PRODUKTE Im strategischen Bereich gab Computer Associates auf der CA-World die Roadmap für die ehemaligen Produkte von Sterling Software bekannt. CA hatte Sterling im Februar durch einen Aktientausch von insgesamt vier Milliar- 26 L AN line 6/2000 Der CEO von Computer Associates Charles B. Wang bei der Ankündigung des Cynomix Joint Ventures Plattform abdecken. Im Bereich Automation soll Solve ausgebaut werden. Auch hier steht die Fähigkeit im Vordergrund, E-Business-Applikationen zu automatisieren. Zusätzlich wird Solve um die CA-Knowledge-Tools und die Advanced Problem Resolution Technology erweitert. Diese Roadmap unterstreicht die Bedeutung, die Computer Associates dem ECommerce-Markt beimisst. Das Unternehmen startete während der CA-World auch gleich einen Versuchsballon in diesem Bereich: Gemeinsam mit der Nissho Iwai Corporation, einem weltweit operierenden japanischen Handelshaus, gründete CA ein Joint Venture namens Cynomix, um den ersten globalen industrieübergreifenden Business-to-BusinessHandel zu verwirklichen. Cynomix soll es den Käufern und Verkäufern ermöglichen, über das Internet Geschäfte rund um den Globus abzuschließen. Der Clou dabei ist, dass dieses E-Business-System alle Randbedingungen wie Logistik, Finanzen, Versicherung der Waren und Kreditsteuerung über die so genannten “E-Trade-Lifeline-Services” mit abdeckt und damit einen E-Marktplatz schafft, auf dem der gesamte Handel stattfindet, ohne dass noch weitere externe Faktoren zu berücksichtigen sind. Realisiert wird das Ganze mit der E-BusinessPlattform von CA in Verbindung mit Nissho Iwais Erfahrungen als Handelshaus. Die beiden Unternehmen halten jeweils 50 Prozent von Cynomix. (Götz Güttich) www.lanline.de netzPRODUKTE/SERVICES IM PRAXISTEST: NETWARE VERSION 5.1 Wer geht mit 51 noch ins Web? Das Release 5.1 von Netware ist für alle, die Netware im Einsatz haben, ein Grund zum Upgrade, für alle anderen ein Grund, sich auch einmal das Netzwerkbetriebssystem eines anderen Herstellers anzusehen. Netware 5.1 macht Netzwerkadministratoren das Leben leichter und bietet Entwicklern eine Vielzahl von Services und Optionen für die Programmierung von Web-Anwendungen. ie Entscheidung, erst einmal abzu- ert es noch ein wenig, und die Bekanntwarten, hat selten geschadet, wenn schaft mit Netware 5.1 beginnt mit der eine neue Version des Betriebssystems üblichen Installation des Systems auf auf den Markt kommt. Netware 5.1 bil- einem Server. Die Hardware sollte sich det hier die rühmliche Ausnahme. Der im Bereich 500 MHz Pentium III mit Grund dafür ist einfach: Netware 5.1 mindestens 256 MByte Speicher beweentspricht Netware 5.0, ausgestattet mit gen. Als Anwendungs-Server einsetzdem letzten Support-Pack, HTTP (Hy- bar wird Netware 5.1 erst ab 512 MByte pertext Transfer Protocol) im Netware- Speicher. Kernel und eine erstaunliche Zahl von Produkten, die Netware als InternetApplication-Serverund Web-Service Plattform positionieren sollen. Netware wird von Novell als stabile BetriebssystemPlattform präsentiert, die man eben braucht, um nützli- Bild 1. Netware 5.1 gibt sich als Umgebung für Anwendungsentwickler che Anwendungen im Netz zu haben. Zur Installation wird der Server von Netware ist deutlich nicht mehr der alleinige Lebenszweck von Novell und der DOS-Installationsdiskette gestartet wird nach Meinung der Strategen mehr und greift dann auf die Installations-CD und mehr in den Hintergrund rücken als zu. Die für die Installationsprozeduren Teil des WebOS, das sich in den nächs- zuständigen Entwickler müssen einen ten Jahren als Systemumgebung heraus- Hang zum Schabernack haben. Anders mendeln soll. kann man es nicht erklären, dass auf der Bis zum WebOS, das, ohne den Be- Installationsdiskette himem.sys enthalnutzer und den Administrator zu beläs- ten ist, was natürlich nahelegt, dass man tigen, im Web vor sich hinwerkelt, dau- den Speichermanager auch laden soll. D 30 L AN line 6/2000 Das ist falsch. Wenn ein Speichermanager geladen ist, gibt es gleich die Meldung, der Server würde über zuwenig Speicher verfügen und man sollte die Installation besser beenden. Ohne DOSSpeichermanager geht die Installation problemlos über die Bühne. Ein zweites Problem kann es geben, wenn ein Upgrade auf Netware 5.1 versucht wird. Netware 5.1 braucht für das Upgrade mindestens 35 MByte freien Speicherplatz in der DOS-Partition. Wer bei der Installation von Netware 3, Netware 4 oder Netware 5 die DefaultWerte für die Größe der DOS-Partition akzeptierte, hat hier keine guten Karten. Um Problemen vorzubeugen, sollte man für die DOS-Partition mindestens 100 MByte zur Seite stellen. Die Installationsprozedur bietet die NDS-Versionen 7 und 8 zur Auswahl an. NDS 8 ist die neueste Version des Verzeichnisdienstes und hat inzwischen acht Jahre Entwicklung hinter sich. Die Installation von NDS 8 in einen existierenden Verzeichnisbaum setzt allerdings voraus, dass alle beteiligten Netware-4- und Netware-5-Server die neueste Version der NDS-Module installiert haben. Außerdem ist es eine gute Idee, vor dem Upgrade eine Sicherung der NDS zu ziehen. Wenn die entsprechenden Vorkehrungen getroffen sind, ist die Installation von NDS 8 kein Problem. Das Netware-Management-Portal (NMP) ist für den Netware-Administrator die beste Erfindung seit Rconsole. Mit NMP kann Netware über eine SSLVerbindung mit einer Browser-Konsole gesteuert werden. Das Interface ist gut gemacht und der Netware-Administrator hat sich nach kurzer Zeit an die Eigenheiten der asynchronen BrowserOberfläche gewöhnt. NMP ist schon in der ersten Ausbaustufe ein vollständiges Informationsund Verwaltungsinstrument. Man kann sich über Eigenschaften und Verhalten der geladenen Module informieren, Module laden und entladen, auf das Dateisystem zugreifen und Dateien zum Server hochladen, auch in die DOS-Par- www.lanline.de netzPRODUKTE/SERVICES Bild 2. Ein Browser-basiertes Remote-Management erlaubt das Netware-Management-Portal tition. Da mit NMP alle verfügbaren Server verwaltet werden können, vermisst man schon nach kurzer Zeit eine Möglichkeit zum Download von Datei- www.lanline.de Bild 3. Server-Management über das Web ist mit dem NetwareManagement-Portal (NMP) kein Problem en, um zum Beispiel eine Version eines NLMs von einem Server zum anderen zu übertragen. Mit ftp geht das natürlich auch, aber es ist auch ein Hinweis da- rauf, dass die Verwaltungswerkzeuge für Netware momentan einigermaßen fragmentiert sind. Der Verwalter hat jetzt NWAdmin, Console One und L AN line 6/2000 31 netzPRODUKTE/SERVICES NMP in seinem Werkzeugkasten, die er auch alle braucht, weil manche Funktionen eben nur in einem der Werkzeuge implementiert sind. Neben dem Netware-ManagementPortal hat Novell Netware 5.1 mit einer ganzen Reihe von Web Services ausgestattet, die Netware in den Rang eines InBild 4. Der Netware-Web-Manager ist die zentrale Verwaltungskonsole ternet-tauglichen Be- für die Web-Services von Netware 5.1 triebssystems heben. Allen voran ist das der Netware-Enterprise-Web-Server 3.6, Internet-Messaging-System) ging aus ein reifes und stabiles Produkt, das inzwi- dem Netscape-Message-Server hervor schen eng mit der NDS zusammenarbeitet. und wird als eigenständiges Produkt verNetware-Enterprise-Web-Server beherr- marktet. Der Netware-News-Server ist funktional schen alles, was Web-Server heute können identisch mit dem Netscape-Collabra-Sermüssen: ver. Netware verfügt damit über einen leis– virtuelle Verzeichnisse, tungsfähigen und voll ausgebauten NNTP– virtuelle Server, Server. Netscape-Collabra-Server ist da– SQL Connector, mit wahrscheinlich der News-Server mit – Servlet Gateway, – Unterstützung für ASP und ADO. der größten Anzahl an Installationen. – Unterstützung für WebDAV und die Der Netware-FTP-Service erlaubt es Web Folder von Office 2000, Benutzern, sich zu einem NDS-Baum an– Scripting (Vbscript in der Incarnation zumelden. Sobald das geschehen ist, von Novell Script), kann der Benutzer zu anderen Servern im – ~homedir Unterstützung. selben Baum navigieren, auch wenn auf Vor allem die Unterstützung von per- diesen Server der FTP-Service nicht sönlichen Websites im Home-Verzeich- läuft. FTP ist wichtig genug, um diese nis der Benutzer wird viele Benutzer Art von Ausfallsicherheit willkommen von Netware erfreuen. Dateien im Ver- zu heißen. Ansonsten basiert der Netzeichnis PUBLIC_HTML können über ware-FTP-Server auf dem Standard ...\~[home directory] angesprochen Arpanet File Transfer Protocol und ist werden. konform mit RFC 959. Der NetwareZumindest für das Intranet ist der FTP-Server unterstützt auch PubliNetware-Enterprise-Web-Server eine shing-Dienste wie sie etwa von MicroOption, die man gerne berücksichtigt. soft Frontpage vorgesehen sind. Novell meint, dass Stabilität und PerZwei Angebote, die man nicht ohne formance des Netware-Enterprise Web- weiteres in der roten Box erwartet hätte, Servers das Produkt auch für den Ein- sind satz als Internet-Portal empfehlen. – Netware Web Search Server und Der Enterprise-Web-Server ist nur ei- – Netware Multimedia Server. nes von vielen Megabyte Code, den NoNetware Web Search Server ist eine vell von Netscape zur Portierung auf Net- ausgewachsene Suchmaschine, die mit ware übernommen hat. NIMS (Novell- einem Crawler Indizes (Collections) 32 L AN line 6/2000 von beliebigen URLs aufbaut. Netware Web Search Server verfügt über umfangreiche Konfigurationsoptionen. Auf der Client-Seite wird Netware Web Search Server durch ein Java-Applet angesprochen. Der Netware-Multimedia-Server verteilt Streaming Audio und Video über TCP/IP-Verbindungen und unterstützt derzeit folgende Protokolle und Dateitypen: – HTTP, – RTSP, – .rm, – .mp3, – .wav, – .mpg. Der Netware-Multimedia-Server eignet sich als Kommunikations- und Trainingsinstrument für das Intranet. Zur Zeit hält der Netware-Multimedia-Server 50 gleichzeitige Verbindungen aus. Im Herbst sollen Multicasting-Fähigkeiten dazu kommen. Ein Produkt, das nicht vergessen werden darf, ist der Novell-Certificate-Server, ein mit der NDS integriertes Public-Key-Kryptographie-Produkt. Mit dem Novell-Certificate-Server kann die Bild 5. Der Browser kommuniziert mit dem Web-Search-Server über ein Java-Applet IT-Abteilung eine eigene CA (Certificat Authority) aufsetzen und eine unbegrenzte Zahl von Zertifikaten und Key Pairs ausgeben, ohne dass dabei externe Kosten auftreten. Die in Netware 5.1 integrierten WebServices sind sicher wichtig und nützlich, aber nur von begrenztem Wert, wenn es nicht gelingt, Netware besser www.lanline.de netzPRODUKTE/SERVICES als Web-Application-Server zu positionieren. Novell hat sich hier richtig Mühe gegeben und stellt Entwicklern ein beeindruckendes Arsenal von Werkzeugen zur Verfügung. Bild 6. Netware 5.1 ist Netware 5.0 plus Web-Entwicklung Dass Novell für Netware eine hervorragende JVM (Java Virtual Machine) geschrieben hat, ist bekannt. Bisher hat sich allerdings weniger herumgesprochen, dass Active Server Pages (ASP) und VBScript auch auf Netware laufen. Die ASP-Kompatibilität wird durch Halcyon’s iASP erreicht, ein Java-Produkt, mit dem Active Server Pages auf Linux, Netware und Solaris ablaufen können. Netware unterstützt die Entwicklungsumgebung der Netscape-ServerProdukte. Netscape Javascript for Netware (NJSN) kann kompiliert werden und stellt neben ODBC auch native Treiber für Oracle und Sybase zur Verfügung. Software für den Netscape-Enterprise-Web-Server kann Java Beans für Novell-Services benutzen und NDS, Server-Volumes, Druckerwarteschlangen und anderes mehr in der Programmierung benutzen. Netware hat die CGI-Programmierung mit C, C++, Perl 5 nicht vergessen und stellt die Möglichkeiten der Netware-Web-Services Entwicklern über das Universal-Component-System (UCS) zur Verfügung. 34 L AN line 6/2000 Das Lieblingskind von Novell ist aber stützung (Symmetric Multiprocessing) ohne Zweifel IBMs Websphere, ein und – endlich – ein NSS (Netware-Storausgewachsener Application-Server für age-System) das nicht nur mit bemerkensalles was mit Java zu tun hat. IBM Web- werten Volume-Größen und schnellem sphere Studio gehört ebenfalls zu Net- Mounten aufwartet, sondern auch Transware-5.1, mit Wizards, einer Work- action-Tracking und Quotas kennt. Vor bench und Visualage for Java. Zu den dem Sommer wird Netware 5.1 die Vorteilen von Websphere zählt unter Frontpage-Server-Extensions unterstütanderem, dass es auch Versionen für zen, wenig später Websphere Enterprise Unix und IBM-Mainframes gibt. Web- Java Beans und Load Distribution über sphere-Anwendungen sind also nicht mehrere Netware-Server hinweg. auf Netware festgenagelt, eine FeststelNovell bemüht sich im Übrigen, die lung, die auch Entwickler ermutigen Administratoren zum Umstieg auf Pure könnte, die Netware als Application- IP und NDPS (Novell-Distributed-PrintServer-Plattform noch nicht so recht Services) zu bewegen. Beides sind Betrauen. standteile von Netware 5.1 und nach Bei jeder Netware 5.1 ist außerdem dem ersten Eindruck des LANline-Lab Oracle 8i mit dabei. Bei Oracle WebDB überaus lohnende Betätigungsfelder. handelt es sich um eine Entwicklungsumgebung, die für große Web-Daten- ZUSAMMENFASSUNG Insgesamt ist bank-Anwendungen geeignet ist. Lei- Netware 5.1 die Netware, die man sich der hat sich Oracle nur zu einer 5-Be- immer gewünscht hat, und es gibt keinen nutzer-Lizenz hinreißen lassen. Man kommt damit, was WebDB-Entwicklungen anbelangt, ohne weitere finanzielle Anwendungen nicht über den Proof of Concept hinaus. Novell gibt sich große Mühe, Entwickler für Netware als WebApplication-Plattform zu erwärmen. Wenn man die Bild 7. Netware 5.1 stellt für Entwickler ein beeindruckendes Arsenal Technologiemesse von Werkzeugen zur Verfügung Brainshare als Indikator sehen kann, scheint das inzwischen auch erheblich Grund, bei Netware 3.x, Netware 4.x besser als in den vergangenen Jahren zu oder Netware 5.0 zu bleiben. Schon das funktionieren. Netware-Management-Portal und die Netware ist zumindest in den Augen ~[home directory] Unterstützung des von Novell ein reifes Betriebssystem, Netware-Enterprise-Web-Servers lohnen das sich nicht mehr in großen Sprüngen den Aufwand. Netware 5.1 integriert alle weiterentwickeln wird. Bestandteile, die ein Web-orientiertes Die nächsten “Enhancement Packs” Betriebssystem ausmachen, in eine stabibringen ein verbessertes NFS (Network- le Entwicklungsumgebung und ist auf File-System), CIFS (Common-Internet- dem richtigen Weg. File-System), verbesserte SMP-Unter(Werner Degenhard/rhh) www.lanline.de netzPRODUKTE/SERVICES OPENVIEW-DESKTOP-ADMINISTRATOR (DTA) DesktopManagement Als Alternative zum System-Management-Server 2.0 oder dem LandeskManager eignet sich der Openview-Desktop-Administrator. Zu den Neuerungen der Version 5 zählen die Unterstützung von relationalen Datenbanken (SQL), Subscription-Dienste, Snap-Shot-Technologie oder der Smart Deploy Agent. ereits im November 1999 hat HP die Version 5.0 des Openview-DesktopAdministrator (DTA) vorgestellt. Als Desktop-Management-Tool platziert er sich direkt neben Microsoft SMS 2.0 oder auch Intels Landesk-Manager. Ne- B noch durch ein Zusatzprodukt Netoctopus von Netopia unterstützt. Auch die Unterstützung vom Netzwerkbetriebssystem Banyan Vines wurde eingestellt. Im aktuellen Release fehlt auch der SeagateCrystal-Reporter und die Funktion “Wa- Bild 1. Diese Zusammenfassung zeigt DTA 5 nach einem Scan-Lauf ben vielen Neuerungen wie etwa die Unterstützung von relationalen Datenbanken (SQL), Subscription-Dienste, SnapShot-Technologie oder dem Smart Deploy Agent werden leider vom DTA 5 nicht mehr alle Client-Plattformen unterstützt. So unterstützt HP nicht mehr die Betriebssysteme OS/2, MS-DOS und Windows 3.11. Der Macintosh wird nur 36 L AN line 6/2000 ke On LAN”. Dafür konzentriert sich HP auf die aktuellen Windows-Betriebssysteme und hat etliche Funktionen zur Verwaltung von Windows NT verbessert. Der DTA wird in einer Site-Struktur betrieben: Die zentrale Site (Primary Site) setzt sich zusammen aus dem Manager-Server, dem Datenbank-Server, dem Site-Server, der DTA-Konsole und den Agenten. Der Manager-Server ist ein Windows-NT-Server auf dem die Managerprozesse als Dienste laufen. Die Datenbank kann entweder betrieben werden mit der im DTA 5 enthaltenen Solid-Embedded-SQL-Datenbank oder mit dem SQL-Server 6.5 / 7.0 von Microsoft. Der Site-Server ist eine Bezeichnung einer Netzwerk-Lokation, auf dem die Agenten und die In- und Outboxen liegen. Diese Boxen werden die für die Inter- und Intra-Site-Kommunikation benötigt. Die Konsole kann sich auf jedem NT-PC befinden und benötigt die mitgelieferten Solid-ODBC-Treiber. Diese Server-Komponenten können alle auf einem physikalischen Server liegen (Centralized Configuration) oder in beliebiger Kombination auf bis zu drei verschiedenen Servern (Distributed Configuration). Da die Datenhaltung bei dem DTA 5.0 jetzt auf einer SQL-Datenbank basiert, muss diese vor der eigentlichen Installation des DTA-Servers ausgeführt werden. Hier hat man die Wahl, den Microsoft-SQL-Server 6.5 oder 7.0 einzusetzen oder man bedient sich der im DTA-Paket mitgelieferten Embedded-SQL-Variante von Solid. Grundsätzlich können alle kleineren Sites oder Remote Sites problemlos mit der Solid-Datenbank installiert werden. In großen Umgebungen mit mehreren 1000 PCs empfiehlt es sich jedoch, die Microsoft-Variante zu verwenden. Die Installation des kompletten Servers erweist sich als sehr einfach und stabil. Während der Installation werden verschiedene User-Konten abgefragt, die benötigt werden, um zum Beispiel vom Agenten aus den Zugriff auf den SiteServer zu steuern oder mit welchen Domänen Account der Agent sich unter NT als Dienst anmelden soll. Diese sollten vorher angelegt werden. Am Ende wird ein Benutzer mit Passwort für den Zugriff auf die Solid-Datenbank angelegt. In verteilten Umgebungen kann über den DTA eine hierarchische Baumstruktur (ein ”Site Tree”) angelegt werden, die sich an den LAN-Grenzen orientiert. In www.lanline.de netzPRODUKTE/SERVICES großen Netzen können logische Gruppierungen getroffen werden, um die Anzahl der gemanagten PCs in einer Site gering zu halten. Je nach Verwendung und Auslastung des DTA sind in einer Site problemlos 1000 PCs möglich. Die Installation weiterer Sites kann dann von zentraler Stelle aus angestoßen und überwacht werden. Nach der Installation ist die DTA-Site über die DTA-Konsole zu konfigurieren. Beim ersten Aufruf der Konsole startet einmalig der Smart-Deploy-AgentWizard. Dieser Agent ist der zentrale Steuerungsagent für alle weiteren Agenten wie Inventory Agent oder Distribu- Bild 2. Die Site-Verhältnisse tion Agent. Des Weiteren bietet der Smart Deploy Agent Features wie: Selbstinstallation, Selbstüberprüfung, Selbstheilung und bei Bedarf eine Deinstallation seiner selbst. Die Angaben über die Site sollten der Realität entsprechen, da diese Daten vom Smart Deploy Agent verwendet werden, um sich selbst nach Aufruf einer der sagent.exe, am besten über das Log-in-Script, entweder als Dienst unter NT oder als Windows Anwendung zu installieren. Dabei spielen gemessene Werte über die aktuelle Netzwerkauslastung eine Rolle sowie die Einstellungen in der Konsole wie viel Bandbreite der Agent www.lanline.de verwenden darf. In der Praxis überzeugte dieser Mechanismus: Während eines großen Agent-Rollouts wurde das Netzwerk nicht merklich belastet, und bei dem Versuch, die lokalen Dateien des Agenten auf dem PC zu löschen, wurden diese automatisch wieder neu installiert. Die weiteren Schritte der Konfiguration umfassen die Einstellungen des Inventory-Agenten sowie des Distribution Agents. Die wichtigsten Punkte werden in den nachfolgenden Abschnitten kurz erläutert. Die DTA-Konsole überrascht mit einer im Vergleich zu der Vorgängerversion DTA 4.03, sehr guten Arbeitsgeschwindigkeit. Neu ist hier, dass der Administrator sich mit einem Benutzernamen und Passwort anmelden muss. Leider fehlt immer noch die Möglichkeit, verschiedene DTAOperatoren mit verschiedenen Rechten anzulegen. So können versehentlich wichtige Einstellungen oder auch Jobs geändert und gelöscht werden. Abhilfe soll laut HP ein Future-Release bringen. Das weitere Arbeiten mit der Konsole gestaltet sich sehr einfach, so stehen folgende “Browser” zur Verfügung: Der Computer-Browser enthält alle inventarisierten PCs, der SoftwareBrowser enthält jede inventarisierte Datei eines jeden PCs, der Application-Browser enthält eine Zusammenfassung des Software-Browser, nämlich jede Datei nur einmal. Der Software-Distribution-Browser listet alle bisher erstellten DistributionJobs auf. Durch Auswählen eines Eintrags können die Eigenschaften des Computers eingesehen werden beziehungsweise kann der Distribution-Job modifiziert werden. Die Ergebnisse einer L AN line 6/2000 37 netzPRODUKTE/SERVICES Bild 3. Beispiel für die Datenreplikation erfolgreichen Software-Verteilung werden durch Auswahl des Schalter “Log” im Distribution-Browser angezeigt. Diese Übersicht über alle gelaufenen Jobs kann weiter verfeinert werden, sodass die einzelnen Job-Actions pro PC und Durchlauf mit Ergebnis überprüft werden können. Die Konsole ist das zentrale Konfigurationswerkzeug der Site sowie aller untergeordneten Sites. Darüber hinaus bietet sie die Möglichkeit, alle Inhalte der Browser über eine Export-Funktion entweder in eine Textdatei zu schreiben oder über ODBC in eine andere Datenbank zu schreiben. Hierbei muss darauf geachtet werden, dass nur der Inhalt der eingestellten Ansicht exportiert werden kann. Werden weitere Angaben benötigt, die nicht in dieser Ansicht vorhanden sind, können diese Ansichten geändert werden oder komplett neue Ansichten im Browser angelegt werden. Der Inventory-Agent scannt die Festplatte des PCs auf alle com- und exe-Dateien. Dies ist die Standardeinstellung und kann natürlich bei Bedarf geändert werden. Man kann nach jeder beliebigen Endung suchen, was aber auch leicht die Datenbank extrem wachsen lässt. Je nach Konfiguration werden nur die wichtigsten Dateien (Option: Main Application Only) gesammelt und in der Datenbank aufgelistet, oder es werden grundsätzlich alle gefundenen Dateien mit der gewünschten Endung gesammelt (Option: All Applications and Add Unknowns). Zu Beginn einer DTA-Einführung sollte 38 L AN line 6/2000 Bild 4. Das Prinzip von DTA Version 5.0 die letzte Option gewählt werden um so einen Überblick über alle installierten Programme im Unternehmen zu bekommen. Diese Anwendungen sollten dann im DTA als Main Applications definiert werden und werden pro PC als SoftwareSummary in der Konsole angezeigt. Nach einer gewissen Einführungsphase kann diese Option wieder auf ”Main Applications Only” gestellt werden, um zum einen die Dauer der weiteren Scans auf dem PC zu verkürzen und auch um die Menge der Inventardaten etwas geringer zu halten. Der Inventory Agent kann während seines Scans als Icon in der Task-Leiste erscheinen oder auch komplett unsichtbar sein. Um den Benutzer so wenig wie möglich zu stören, kann der Agent so gesteuert werden, dass er sich entweder mit anderen Anwendungen die notwendige CPU-Zeit teilt oder dass er komplett auf Leerlauf der CPU wartet. Um einen schnellen Scan zu garantieren, besteht noch die Möglichkeit, dem Agenten die komplette Rechenzeit zuzuweisen. Die Grundfunktion einer SoftwareVerteilung ist das Ausführen von Programmen (zum Beispiel einer setup.exe) auf dem entfernten PC. Der DTA bietet eine weitere Reihe von Job-Actions wie etwa die Überprüfung der PC-Umgebung oder Konfiguration, das Editieren von Textdateien und Registry-Keys, das Kopieren und Löschen von Dateien und Verzeichnissen, das Starten und Stoppen von NT-Diensten, Meldungen ausgeben und Makros (Action Pack) ausführen. Diese Jobs definiert der Anwender als Pull- oder Push-Jobs. Bei einem PushJob legt der Administrator fest, welcher Benutzer oder welcher PC, der aus der Inventar-Datenbank ausgewählt wird, zu welcher Uhrzeit das DTA-Paket erhält. Der Pull-Job bietet dem Anwender die Möglichkeit, über ein Software-Verteilungsmenü (SDMenu) eine Anwendung auszuwählen und sich selbst zu installieren. Dies ist auch der Weg, um sich als ”Abonnement” dieser Anwendung einzutragen: Der Administrator definiert einen Job als Subscribtion-Job und erstellt eine Aktualisierung dieser Anwendung in Form eines Patches oder eines Updates. Der Anwender wird automatisch über dieses Update informiert und ihm angeboten, dieser installiert dieses Update bei Bedarf, oder der Administrator erzwingt eine Installation. Unter Windows NT kann Software über den DTA installiert werden, selbst, wenn die Installation Administratorenrechte benötigt, aber nur ein Standardbenutzer angemeldet ist. Zu diesem Zweck wurde während der DTA-Installation ein Benutzer-Account für NT angegeben der Admin-Rechte besitzt, ein Benutzer mit dem Namen ServiceDTA hat sich hier immer bewährt. Die benutzerspezifischen Einstellungen werden jedoch im Kontext des angemeldeten Benutzers gemacht, dazu gehören Einträge in HKEY_CURRENT_USER oder ProfileÄnderungen. Falls die Ausführung eines Jobs schief geht, kann der Agent angewiesen werden, sämtliche Änderungen www.lanline.de netzPRODUKTE/SERVICES wieder rückgängig zu machen. Im Feh- wird via DTA zum PC geschickt und dort lerfalle spart dies den Vor-Ort-Support. ausgeführt. Beim Erstellen von Jobs ist das neue HP bietet als Remote-Control-WerkSnap-Shot-Tool von HP sehr behilflich. zeug Symantecs Pc-Anywhere 9.0 an. GeAuf einem Referenz-PC wird eine Mo- liefert wird eine Host-Only-Variante für mentaufnahme (der Snap-Shot) der Um- den Arbeitsplatz des Anwenders sowie gebung (Dateien, Registry und INI-Files) auch eine Vollversion für den Administramit Hilfe dieses Werkzeugs erstellt, da- tor mit der Remote-Funktion zur Fernnach wird eine Anwendung installiert steuerung von PCs. Wenn der Inventoryund wieder ein Snap-Shot erstellt. Die Unterschiede, die durch die Installation “verursacht” wurden, werden in Job-Actions umgewandelt und können dann editiert werden. Dieses neue Tool hat für kleinere Anwendungen sehr überzeugt, sollte aber nicht für große Applikationen wie Office 2000 benutzt Bild 5. Die Struktur eines Standorts (Site) werden. Die Anzahl der Job-Actions steigt ins Unendliche und die Zeit, bis der Scan eine PcAnywhere-Installation entJob in der DTA-Konsole geladen wurde, deckt hat, ist in der DTA-Konsole die ebenso. Für solche Aufgaben eignen sich Funktion “Control Workstation” aktiv, sosehr gut Werkzeuge von Drittherstellern dass das Verlassen der Konsole zum Fernwie der Install-Manager von Wise Solu- steuern eines PCs nicht notwendig wird. tions, die als Ergebnis eines Snapshots Den in der Version 4 enthaltenen Liein ausführbares Programm liefern. Dies cense Metering Agent wurde nicht in die www.lanline.de Version 5 übernommen. HP bietet das Zusatzprodukt Lan-Licenser von ABC System an, das mittels eines Gateway auf die Inventardaten des DTA zugreifen kann. Dieses Zusatzprodukt bietet aktive wie auch passive Lizenzüberwachung. HP bietet den DTA nur in Englisch und in Japanisch an, Anwender mit Vorliebe für deutschsprachige Software bleibt nur die Wahl, einen englischen NT-Server mit dem englischen DTA zu installieren. Trotzdem ist der DTA eine erstklassige Wahl für reine Windows-Umgebungen oder auch für gemischte Umgebungen mit Netware. Der DTA-Manager muss aber zwingend auf einem NT-Server laufen, der Site-Server kann in der zentralen oder in den entfernten Sites (Satellite Sites) auch ein Netware-Server sein. Das Lizenzmodell des DTA wurde geändert: Für die Installation einer Primary Site wird jetzt einmal der “Management Server” J4711AA benötigt und die Agenten gibt es entweder als “Premium Client Bundle” J4712AA in Zehnerschritten mit Inventory und DistributionAgent oder es können die Agenten einzeln in Zehnerschritten bezogen werden. (Carsten Schäfer/rhh) Weitere Informationen: G-TAC IT Beratung Tel.: 069/40804829 Web: www.G-TAC.de L AN line 6/2000 39 netzPRODUKTE/SERVICES CD-BRENNER IM NETZWERK Nicht ohne meinen Admin In vielen Firmen ist heute schon jeder zweite PC-Arbeitsplatz mit einem CD-Brenner ausgestattet. Netzwerkfähige CD-Brenner, die sich an zentraler Stelle installieren lassen, sind indes weitaus kostengünstiger zu realisieren. Zudem ist so die Verfügbarkeit des CD-Brennens in der Managementverantwortung des Netzadministrators – nicht zuletzt unter dem Aspekt der Kontrollierbarkeit – ein Gebot der Stunde. as Sharing von teuren IT-Ressourcen gehört seit jeher zu den wichtigsten Argumenten der LAN-Vernetzung. Neben der effizienteren Auslastung der Geräte lässt sich über das Netzwerk auch eine gewisse Kontrolle einführen, die bei an Einzelplätzen installierten Lösungen nur schwer umsetzbar ist. Beim Brennen von CDs kommt diesem Gesichtspunkt eine besondere Bedeutung zu, denn die Verlockung zum Missbrauch liegt hier quasi in der Natur der Sache. Was wird da alles unkontrolliert kopiert und gebrannt? Musik, Software, sind es gar die ganzen D Firmengeheimnisse, Pläne und Kundendaten? Und wieviel Arbeitszeit wird mit dem Brennen vertan? Ideal wäre also ein System, das auf der einen Seite jedem Arbeitsplatz weiterhin die Möglichkeit gibt, CDRs im Rahmen des Erlaubten zusammenzustellen, zu brennen und zu bedrucken, auf der anderen Seite aber teure Ressourcen optimal und zentral zur Verfügung stellt. Als attraktive Lösung bieten sich hier vollautomatische CD-R-Publishing-Systeme an, die die Image-Erzeugung, das Brennen und das Bedrucken der CD-R auch in einer Multiuser-Umgebung übernehmen. Bild 1. Anzahl der CD-Rs, die pro Stunde vollautomatisch gebrannt und bedruckt werden können, in Abhängigkeit von der Image-Größe (hier am Beispiel eines Rimage Perfect Image Protégé mit zwei 8x-CD-Recordern und einem Drucker) 40 L AN line 6/2000 Voraussetzung für einen flüssigen und reibungslosen Ablauf ist, dass solche Systeme auf einem Client-/Server-Modell aufsetzen und die Multiprozess-Fähigkeiten des Betriebssystems intelligent nutzen. Wichtige Aspekte betreffen die Vergabe der Rechte, welche Dateien oder Directories überhaupt auf CD-R gezogen werden dürfen sowie die Frage der Bedruckung. Zu klären ist auch, wie hoch die Belastung des Netzwerks aufgrund der Brenn-Jobs sein wird. Der Empfangspuffer an der Brennstation selbst muss in der Lage sein, die verschiedenen Datenströme von den einzelnen Arbeitsplätzen zu verarbeiten, um den berüchtigten “Buffer Underrun” zu vermeiden. In diesem Zusammenhang ist auch die Frage nach dem Durchsatz und der Skalierbarkeit des CD-R-Publishing Systems zu stellen. Eine Lösung dieser Probleme besteht darin, die CD-R Produktion durch ein Power-Image, ein virtuelles Image der zu brennenden CD mit einem so genannten Production-File zu steuern. Ein solches Production-File ist eine reine Steuerdatei im Textformat, die durch die Client-Software erzeugt und auf dem Produktions-Server des CD-R-PublishingSystems gespeichert wird. Diese Steuerdatei beinhaltet zum Beispiel Produktionsparameter wie Auflagenhöhe, welches Label auf die CD-R gedruckt werden soll, welche Datei eingemischt werden soll (zum Beispiel Seriennummern und Ähnliches), wann die Produktion erfolgen soll, Priorität, Format, und weitere Angaben. Das virtuelle Image hat mehrere Vorteile. Zum ersten werden die Dateien, die auf CD-R gebrannt werden sollen, erst auf Anforderung des CD-R-Publishing-Systems über das Netzwerk gesandt. Dadurch ist gewährleistet, dass auch bei hohem Aufkommen der Datentransfer auf das notwendige Maß beschränkt bleibt. Der Production-Server fordert die Dateien gemäß den Anweisungen im Power-Image an und erzeugt auf einer schnellen Caching-HardDisk das zu brennende CD-Image schon während das vorhergehende Image noch gebrannt wird. So ist ständig ein kontinuierlicher Datenfluss sichergestellt. Ein Buffer Underrun ist auszuschließen, da das Image ja bereits auf dem Production-Ser- www.lanline.de netzPRODUKTE/SERVICES ver vorliegt und nicht erst über das Netzwerk transportiert wird. Ein weiterer Vorteil: Dem Production-Server selbst können Zugriffsrechte zugewiesen werden, sodass sich ein Datenklau aus bestimmten Directories unterbinden lässt. Der Durchsatz, also die Anzahl der maximal binnen einer Stunde zu schreibenden CD-Rs, hängt hauptsächlich von der Image-Größe sowie natürlich der Anzahl der zur Verfügung stehenden Laufwerke beziehungsweise Maschinen ab. Aus Bild 1 lässt sich erkennen, wie die durchschnittliche Image-Größe pro CD-R den Durchsatz bei einem kleineren CD-R-PublishingSystem mit zwei 8x-CD-Recordern beeinflusst. Eine durchschnittliche ImageGröße einer CD-R liegt bei etwa 200 MByte. Sollte der Durchsatz nicht mehr ausreichen, zahlt es sich aus, wenn man auf eine skalierbare Lösung gesetzt hat. Im Beispiel aus Bild 1 erfolgen Erweiterungen durch Parallelschaltung der Publishing-Systeme. Das Maximum dieser Lösung liegt bei einem Durchsatz von etwa 170 CD-R/h. Ein oft geäußerter Wunsch ist, dass die gebrannten CD-Rs in den exakten Firmenfarben gestaltet sein sollen, um die Corporate Identity zu fördern. Dennoch sollte eine individuelle Bedruckung möglich sein, zum Beispiel mit einer Seriennummer oder mit Kundendaten. Ein Weg ist, die fertige CD-R mit speziell ausgerüsteten Tintenstrahldruckern vollständig zu bedrucken. Selbst wenn der gewünschte Farbton getroffen werden sollte, ist dieses Verfahren aller- Bild 2. Durch die Einbindung der CD-R-Brenner-Lösung ins Netzwerk dings sehr langsam gewinnt der Netz-Admin auch die Kontrolle über das was da alles auf Quelle: Rimage (bis zu etwa vier Mi- die Silberscheiben gebrannt wird nuten pro CD) und bei größeren Mengen unwirtschaftlich. Zudem werden CD- drucken. Drucker, die dazu in der Lage Rs mit einer speziellen, per Inkjet-Verfah- sind, sind auf dem Markt allerdings noch ren bedruckbaren Oberfläche benötigt. Ei- sehr rar. Ein Beispiel sind die Printer der ne bei entsprechender Auflage kostengün- Prism-Reihe von Rimage. Diese sind mitstige und schnelle Vorgehensweise ist, be- tels Thermotransferverfahren in der Lage, reits mit dem Siebdruckverfahren vorbe- Standard-CD-Rs oder auch bereits vorbedruckte CD-Rs mit entsprechender Gestal- druckte CD-Rs zu bedrucken. Über eine tung einzusetzen. Qualitätshersteller wie optische Sensorik wird die CD-R vor der zum Beispiel Mitsui liefern solche Private- Beschriftung mit personalisierten AngaLabel-CD-Rs bereits ab 1200 Stück. Will ben ausgerichtet und so millimetergenau man nun diese CD-Rs nachträglich mit in- beschriftet. dividuellen Angaben versehen, so muss der Drucker in der Lage sein, passgenau in FAZIT Schon ein kleineres CD-R-Publidefinierte Felder der CD-Oberfläche zu shing-System im Netzwerk mit zwei CDRecordern und einem CD-Drucker kann die Kapazität von etwa 60 ArbeitsplatzCD-Brennern leicht ersetzen (bei einer geCheckliste für das CD-R Publishing im Netzwerk schätzten Auslastung von fünf Prozent, – Können komplette Jobs automatisiert werden, etwa Datensicherungen oder Archivierungen? was etwa dem Brennen von ein bis zwei – Welche und wie viele Produktionsparameter lassen sich angeben? Kann zum Beispiel der CD-Rs pro Arbeitsplatz während eines ArZeitpunkt des Starts der Produktion festgelegt werden? Lassen sich solche Produktionsparabeitstags entspricht). Die Produktion inmeter auch aus eigenen Applikationen heraus übermitteln? klusive professionell aussehender Be– Gibt das System Feedback über den Produktionsstand – auch per automatisierter E-Mail oder druckung läuft vollautomatisch ab, SMS? Wie ausführlich ist dieses Feedback? menschliche Fehlerquellen sind nahezu – Wie ist das Verhalten des Systems bei Fehlschlag des Brennvorgangs beziehungsweise bei schlechten CD-Rs? Bleibt es stehen oder produziert es mit einer neuen CD-R weiter? ausgeschlossen, Arbeitszeit und benötigte – Wie hoch ist die Belastung des Netzwerks? Wie ist die Produktionssicherheit gewährleistet? Rechnerzeit werden deutlich reduziert. Die Was passiert, wenn viele verschiedene Aufträge gleichzeitig eintreffen? Wie wird das Image Produktion kann auch nachts und ohne an das CD-R-Publishing-System übermittelt? Operatoreingriff laufen. Dazu kommen die – Lässt sich definieren, welche Daten von wem gebrannt werden dürfen? eingangs genannten Faktoren wie zum – Ist das CD-R-Publishing-System skalierbar? Welcher Durchsatz wird benötigt? Wie groß ist die durchschnittliche Image-Größe? (Richtwert: 200 MByte) Beispiel die vollständige Kontrolle über – Ist der gesamte Produktionslauf automatisiert, ist also auch eine reibungslose Produktion über die Daten – Schwarzkopien und Datenklau Nacht und ohne Benutzereingriff gewährleistet? werden unterbunden. Und mit einer guten – Gibt es eine detaillierte Produktionsstatistik? Wer hat wann welches Image in welcher Auflage Client-Software ist es wirklich jedem Begebrannt, welches Label wurde gedruckt etc.? nutzer möglich, auf Knopfdruck eine CD – Ist eine automatische Beschriftung bereits vorbedruckter CD-Rs möglich, das heißt Drucken zu brennen. in genau definierte Bereiche auf der CD? Sind individualisierte Bedruckungen möglich? (Klaus Rössler/sm) 42 L AN line 6/2000 www.lanline.de netzPRODUKTE/SERVICES INHALT PRODUKT-NEWS AKTIVE KOMPONENTEN Aktive Komponenten: 44 Bridges, Router, Hubs, Switches, Gateways, NICs, WLANs Verkabelung: 45 Kabel-(systeme), Stecker, Dosen, Schränke, Mediakonverter, Monitorzusammenschalter, Mobilar für Server-Räume Messtechnik: 46 Kabeltester, Protokoll-Analyzer, ISDN-ATM-Tester Management: 47 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM Schutz/Sicherheit: 48 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen, USVs, Redundanzlösungen Messaging: 49 E-Mail, X.400, Faxlösungen, Verzeichnisdienste, Unified Messaging, EDI Speichersysteme: 50 RAID, Backup-Hardware/-Software, Speichersubsysteme, Festplatten, optische Speicher, SANs Endgeräte: 51 Server, Workstations, NCs, Laptops, PDAs, Drucker, Printserver, Scanner Host-Anbindung: 52 Terminalemulationen, Web-toHost Gigabit-EthernetSwitches für Kupfer Intel bringt vier GigabitEthernet-Switches auf den Markt. Mit den beiden Layer2-Switches Netstructure 470T und 470F kann der Administrator Workgroupswitches oder Server zusammenschalten. Beide sollen Quality-of-Service-Merkmale bieten. Der 470T besitzt sechs 100/1000Base-TKupfer-Ports sowie zwei GBIC-Ports (GBIC: Gigabit Internet Connector), der 470F dagegen acht 1000Base-SXPorts für 850 nm MultimodeFasern. Der 470F hat einen Listenpreis von rund 7500 Dollar und der 470T einen von 4000 Dollar. Darüber hinaus kommt im Juni der Routing-Switch Netstructure 480T auf den Markt. Der Layer-3-Switch verfügt über zwölf 100/1000Base-TKupfer-Ports sowie über vier GBIC-Ports. Er soll Quality-ofService-Merkmale wie Priori- 44 L AN line 6/2000 sierung nach 802.1p und Bandbreitenfestlegung unterstützen. Optional ist für ihn eine Software erhältlich, die RoutingMerkmale ermöglicht wie OSPF (Open Shortest Path First), IPX-Routing und Multicasting im Internet; speziell hierfür unterstützt die Software DVMRP (Distance Vector Multicast Routing Protocol) sowie PIM (Protocol Independent Multicasting). Dieser RoutingSwitch ist ab rund 11.000 Dollar zu haben. Darüber hinaus bietet der Hersteller für seine Express-460T-Switches ein Gigabit-Uplink-Modul an, das Autosensing zwischen 100Base-TX und 1000Base-T unterstützt und ansonsten alle Merkmale des Stand-alone-Switches hat wie VLANs nach 802.1Q, Link Aggregation und die Priorisierung nach 802.1p. Das Modul kostet laut Liste 700 Dollar. (db) Info: Intel Tel.: 069/95096096 Web: http://www.intel.com/ deutsch/network/index.htm Uplink-Module für Gigabit Ethernet Serielle Schnittstelle am LWL-Netz Zwei Gigabit-Ethernet-Uplink-Module mit Kupferanschluss (RJ45) sowie eines für Glasfaserverbindungen bringt die Cabletron-Tochter Enterasys Networks auf den Markt. Das VHSIM-G02-Modul verfügt über zwei RJ45-Schnittstellen und eignet sich für alle Smartswitch-Produkte des Herstellers. Das SSR-GTX3202-Modul besitzt ebenfalls zwei 1000Base-T-Ports und kann in das Chassis der Layer-3Smartswitch-Router 8000 und 8600 integriert werden. Das LWL-Modul 6G306-06 ist speziell für den Smartswitch 6000 konzipiert und bietet sechs Gigabit-Ethernet-Ports, die laut Hersteller modular austauschbar sind. Hierzu stehen Schnittstellen für Multimode- und Singlemode-Faserkabel zur Verfügung. Das VHSIM-G02 hat einen amerikanischen Listenpreis von rund 2500 Dollar, das SSRGTX32-02 etwa 3500 Dollar, und die Preise für das LWLModul 6G306-06 liegen bei etwa 10.000 Dollar. (db) Mit dem RS422/485-Medienkonverter von Transition Networks kann der Anwender beispielsweise Terminals oder Lesegeräte über seine serielle Kupferschnittstelle an eine Glasfaserverbindung anschließen. Damit lassen sich Distanzen bis zwei oder 20 Kilometer (Multimode- oder Singlemode-Faser) mit einer Datenrate von 500 kBit/s überbrücken. Der Administrator hat damit auch die Möglichkeit, Netzwerke aus industriellen Anwendungen in das LAN zu integrieren. Da die Informationen über Glasfaser laufen, können elektromagnetische Störungen ihnen nichts anhaben. Die optische Schnittstelle kann mit ST-, SC- oder MT-RJ-Ports ausgestattet werden. Der Konverter ist bei der ComputechDivision von AMS Technologies als Standalone-Gerät für rund 650 Mark oder als RackKarte für das Conversion-Center-Rack des Herstellers für etwa 590 Mark erhältlich. (db) Info: Enterasys Networks Tel.: 06103/9910 Web: http://www.enterasys.com/ technologies/gigabit/products/ #gigabit-over-copper Info: AMS Computet Tel.: 089/577-0 Web: http://www.transition.com/ products/rs422485S.index.html Der RS422/485-Medienkonverter von Transition Networks www.lanline.de netzPRODUKTE/SERVICES VERKABELUNG Aus eins mach vier Bis zu 256 Geräte zentral bedienen Viele Bürogeräte wie Telefon oder Fax benötigen nur ein Adernpaar einer Twisted-PairVerkabelung, die meisten RJ45-Anschlussdosen sind aber mit vier Paaren aufgelegt. Wer diese vier Adernpaare auch für vier Geräte nutzen möchte, kann auf den RJ45Anschlussadapter – von Fernmelde- und Datennetztechnik Striebel zurückgreifen. Er besitzt vier RJ45-Ausgänge, und zum Lieferumfang gehört ein zwei Meter langes vierpaariges RJ45-Anschlusskabel (Beschaltung nach EIA/TIA 568A). Für den Etagenverteiler bietet der Hersteller ein Adapterfeld an (19 Zoll, zwei Mit dem Konsolenumschalter Outlook 1160/2160 ES von Hetec kann der Anwender bis zu 16 Rechner von einem oder zwei Arbeitsplätzen aus bedienen. Und das Gerät lässt sich soweit ausbauen, dass daran bis zu 256 Computer angeschlossen werden können. Der Anwender hat die Möglichkeit, die PS/2-Maus des Geräts sowohl an einen PS/2- als auch an einen seriellen Mausanschluss anzuschließen; zudem sollen Adapter für Sun-, Mac- und RS-6000-Systeme erhältlich sein. Der Zusammenschalter ist 1,75 Zoll hoch und eignet sich als www.lanline.de Mit dem Anschlussadapter kann der Anwender die Adernpaare der LAN-Verkabelung einzeln nutzen. Höheneinheiten), das bis zu sechs vormontierten Adapter aufnehmen kann. Ein Anschlussadapter soll für unter 50 Mark zu haben sein. (db) Info: Striebel Tel.: 0711/70870-0 Web: http://www.b-striebel.de Desktop- oder 19-Zoll-Einbaugerät. Die Client-Software arbeitet mit einem Administratorpasswort und ist in mehreren Sprachversionen verfügbar. Die Videoauflösung liegt laut Hersteller bei 1600 x 1280 bei einer Bandbreite von 250 MHz. Für Flash-Upgrades der Firmware ist der Zusammenschalter mit einer seriellen Schnittstelle ausgestattet. Die Preisempfehlung für den Outlook 1160 (ein Bedienplatz) liegt bei rund 3800 Mark. Der Outlook 2160, bei dem von zwei Arbeitsplätzen auf die Rechner zugegriffen werden kann, kostet 5900 Mark. (db) Info: Hetec Tel.: 089/8943670 Web: http://www.hetec.de L AN line 6/2000 45 netzPRODUKTE/SERVICES MESSTECHNIK Gigabit-EthernetNetze analysieren ISDN-Aktivitäten überwachen Mit Fastnet Gigaprobe von GN Nettest kann der Administrator Gigabit-Ethernet-Netze von der MAC- bis zur IPund Anwendungsschicht analysieren. Die Probe verfügt über einen IP-Explorer, generiert automatisch Statistiken, wertet Qualitiy-of-ServiceFunktionen aus und eignet sich auch zur Überwachung von Service Level Agreements. Zudem lässt sie sich in das Intranet eines Unternehmens integrieren. Somit kann sich der Anwender die Statistiken und Ereignisanzeigen über das Intranet ansehen. Die Probe besitzt neben dem Gigabit-EthernetAnschluss (1000Base-SX oder 1000Base-LX) einen 10/100Ethernet-Steckplatz, um das Gerät zu konfigurieren und mit ihm zu kommunizieren. Außerdem speichert eine 8-GByteFestplatte die statistischen Verbindungsdaten. Der Administrator kann bei dem Gerät zwischen den Betriebsarten Monitoring und Capture wählen. Beim Monitoring erzeugt und speichert es Statistiken und Alarme. Im Capture-Modul speichert es dagegen die Ethernet-Pakete und dekodiert die Daten. Dabei zeigt es auch Frame-Tagging-Protokolle nach dem VLAN-Standard 802.1q an. Die Echtzeitfunktionen des Fastnet-Managers sind auch für Gigabit-Ethernet-Netze verfügbar. Für eine Analyse schließt der Administrator die Probe über einen Y-Splitter an die LWL-Kabel an. GN Nettest bietet die Fastnet Gigaprobe für etwa 40.000 Mark an. (db) Wer vermutet, dass seine ISDN-TK-Anlage ohne Grund selbstständig Verbindungen aufbaut, kann auf Eyesdn zurückgreifen. Dieses Gerät wird an die S0-Buchse des NTBA der Telekom angeschlossen und leuchtet immer dann auf, wenn auf dem S0Bus Daten transportiert werden. Geschieht das, wenn gerade nicht kommuniziert wird, dann scheint die TK-Anlage falsch konfiguriert zu sein. Es kann aber auch jemand versuchen den S0-Bus anzuzapfen. Eyesdn arbeitet nur auf OSISchicht 1, ist deshalb protokollunabhängig und ist für 30 Eu- Info: GN Nettest Tel.: 089/998901-0 Web: http://www.gnnettest.com Der Handtester Aurora Forte von Trend Communications simuliert und überprüft ATM- 46 L AN line 6/2000 Verbindungen. Diese Tests können vor der Inbetriebnahme, im laufenden Betrieb oder auch im Labor durchgeführt werden. Das Gerät verfügt über zwei Steckplätze für die jeweils zu überprüfenden Schnittstellen. Zur Auswahl stehen derzeit Schnittstellen für STM-1 für Singlemode und Multimode, E1, E3, DS1/T1 sowie DS3/T3. Das Gerät führt Bit-Fehlerratentests mit standardisierten Bit-Mustern durch, sodass der Anwender die Qualität der ATM-Leitungen in der physikalischen und ATM-Schicht (PDH, SDH) beurteilen kann. Für Simulationen hat der Anwender die Möglichkeit, bis zu 256 Verbindungen mit voller Band- Eyesdn von Moseselectronic spürt verdächtige Aktivitäten im S0-Bus auf ro per Nachnahme bei Moseselectronic Michael M. Iloff erhältlich. (db) Info: Moseselectronic Michael M. Iloff Tel.: 0711/695732 Web:http://www.mosesele.de/eyesdn/ Handtester für ATM-Netze breite aufzubauen und Verkehrsparameter wie CBR (konstante Bit-Rate) oder VBR (variable Bit-Rate) nachzubilden. Verwendet er das Gerät für Monitoring-Aufgaben, kann er gleichzeitig bis zu 1024 Verbindungen überwachen. Hier lässt sich zum Beispiel die Durchschnitts- und Spitzenzellrate sowie die Anzahl der gesendeten Zellen, Alarm- und Fehlermeldungen ermitteln. Auch Quality-of-Service-Messungen sind möglich. Dabei er- fasst der Tester Laufzeitverzögerungen oder fehlerhafte Zellen. Über die Funktion Traffic Policing kann der Anwender bei überlasteten Verbindungen bestimmte Zellen markieren und entfernen. Aurora Forte kostet ohne Schnittstellen etwa 32.000 Mark, und die Schnittstellen liegen in der Größenordnung von jeweils 6000 Mark. (db) Info: Trend Communications Tel.: 089/323009-30 Web: http://www.trendcomms.com Kompakter ADSL-Handtester Für Installateure und Servicemitarbeiter entwickelte Consultronics den kompakten ADSL-Handtester Colt-250. Das Gerät soll auf Knpofdruck die vom Provider zur Verfügung gestellten ADSLDienste verifizieren. Diese können je nach Quality-ofService auf unterschiedlichen Geschwindigkeiten basieren und unterschiedliche Optionen enthalten. Das batteriebetriebene Gerät basiert auf einem Alcatel-Modem (ATUC) und soll einfach zu bedienen sein. Ein hintergrundbeleuchtetes Display zeigt die Messergebnisse wie Upstream-/Downstream-Bit-Raten, Signal/Rauschabstand oder die Dämpfung an. Neben dem RJ45-Testanschluss steht eine RS232-Schnittstelle zur Verfügung. Der Colt-250 mit Dokumentation, Tragetasche sowie Testkabel kostet beim deutschen Distributor EHS laut Liste 1500 Euro. (db) Info: EHS Tel.: 089/546729-0 Web: http://www.consultronics.com/ www.lanline.de netzPRODUKTE/SERVICES MANAGEMENT Software-Inventarisierung für NT-Netze Gerade zur Überprüfung von Software-Lizenzen ist häufig eine kurzfristige Software-Inventarisierung großer Rechnerbestände nötig. Das Produkt Lan-Inspektor von Vislogic verspricht, diese Aufgabe in beliebig großen NT-Netzwerken zu erledigen – und das mit minimalem Zeitaufwand: Nach Angaben des Herstellers soll der Scan von 1000 NTWorkstations innerhalb einer NT-Domaine nur knapp zehn Minuten dauern. Dabei sei das Produkt sehr einfach zu bedienen und schnell installierbar (Freischaltung über Dongle). Für den Inventarisierungslauf genügen Administratorrechte auf den Workstations, sonstige Vorbereitungen sind nicht erforderlich. Netzwerk-Scans lassen sich über Jobs auch zeitversetzt, zum Beispiel nachts, durchführen. Lan-Inspektor kostet in der Grundversion für 25 Rechner 861 Mark, der Preis staffelt sich anschließend nach der Zahl der zu scannenden Rechner. (pf) dies bei der Überprüfung von Passwörtern, zur Verwaltung geschlossener Benutzergruppen und zum sicheren ServerManagement. Weitere Neuerungen der Version 6.5 von Netop sind die Unterstützung der IrDA-Schnittstelle für drahtlose Kommunikation, Zugriff auch in IP-Netzwerken mit Firewalls sowie eine um bis zu 30 Prozent erhöhte Geschwindigkeit bei File-Transfers. Netop 6.5 arbeitet plattformübergreifend und ermöglicht auch die Fernsteuerung und Wartung von Rechnern auf der Basis von DOS, Windows und OS/2. Der Zugriff ist über Mo- dem, LAN und Internet realisierbar. Netop 6.5 ist als Einzelmodul oder Guest-/HostPackage erhältlich; Letzteres kostet als Starter-Pack 469 Mark. (pf) Info: Xnet Communications Tel.: 040/897 020 Web: www.xdsnet.de, www.danware.com Info: Vislogic Tel.: 04121/65502 Web: www.vislogic.de Windows 2000 unter Remote-Control Die neue Version 6.5 der Remote-Control-Software Netop ist nach Angaben des Herstellers Danware Data voll zu Windows 2000 kompatibel. Das Programm soll dabei das Windows-Security-Management (NT Security) für höchste Sicherheitsansprüche unterstützen. Zum Tragen kommt www.lanline.de L AN line 6/2000 47 netzPRODUKTE/SERVICES SICHERHEIT Antivirus-Tool FP-Win ist die deutsche Windows-Version von FProt. Ein Prüfassistent unter- FP-Win, das deutsche F-Prot stützt den Anwender beim Überprüfen von Laufwerken oder Dateien und fragt beispielsweise, ob infizierte Files gelöscht, umbenannt oder nur gemeldet werden sollen. Das im Hintergrund arbeitende Modul F-Stopw sorgt für zusätzlichen Schutz. Die Virensignaturen für FP-Win stehen tagesaktuell im Internet bereit. Das Paket kostet 69 Mark. Eine 30 Tage lauffähige Trial-Version steht unter www.fpwin.de zum Download bereit. (gg) Info: DTP Neue Medien Tel.: 08105/216698 Web: www.fpwin.de Vyoufirst als Trial erhältlich Eine 30-Tage-Trialversion der Internet-Sicherheitslösung Vyoufirst steht unter www.vyou.com zum Down- 48 L AN line 6/2000 load bereit. Die Software ermöglicht Internet-Publishern und Betreibern von Websites Texte, HTML-, Audio- und Videodateien geschützt im Internet zu veröffentlichen, indem sie Web-Inhalte vor willkürlichen Downloads schützt. Definierbare Zugriffsregeln erlauben oder unterbinden das Drucken, Kopieren, Speichern oder Lesen von Internet-Seiten, Objekten oder kompletten Sites. Dadurch bleibt der Inhalt in seinem zugehörigen Kontext inklusive Werbung oder Urheberrechtsvermerken. Die Lösung besteht aus drei Komponenten. Mit dem Vyoufirst Director werden Zugriffsrichtlinien für Inhalte erzeugt und verwaltet, der Vyoufirst-Server implementiert die vom Administrator PIN-Eingabe gesichert Das multifunktionale Chipkartenterminal Kaan dient zur sicheren Eingabe von PINs beim Online-Banking nach dem HBCI-Standard. Das Gerät ist als Klasse-2-Leser mit Tastatur und numerischem Display ausgestattet, sodass Benutzer ihre PIN nicht über die für Angriffe anfällige PCTastatur angeben müssen, sondern direkt über das Lesegerät. Da der PC an den Kartenleser nur Befehle nach dem MKT-Standard schickt und die über die Tastatur von Kaan eingegebene PIN das Gerät niemals verlässt, sind missbräuchliche Zugriffe sehr unwahrscheinlich. Das betriebssystemunabhängige Chipkartenterminal kann neben der Anzeige www.datenverkabelung.de Schulz Netzwerke – Telefon: 0 22 34-80 28 88 aufgestellten Regeln, und Vyoufirst User-Component ermöglicht Internet-Browsern, die geschützten Inhalte abzubilden. Dieses Plug-in wird dem Besucher beim ersten Aufruf einer mit Vyoufirst Director verwalteten Seite zum kostenlosen Download angeboten. Ohne das Plug-in erscheinen die geschützten Inhalte als graue Flächen. Die Lizenz für eine Single-Server-Website kostet 199 Dollar. Zum Betrieb benötigt das Tool den NTWeb-Server, auf Client-Seite muss der Internet Explorer 3.0 oder höher zum Einsatz kommen. (gg) Info: Vyou.com Tel.: 0044/1494725761 Web: www.vyou.com HBCI-Karte auch Geld- oder Telefonkarten auslesen und kostet unter 50 Mark. Es unterstützt die Protokolle T=0 und T=1 sowie 2-wire, 3-wire und I2C für Speicherkarten. Es entspricht nach Prüfung durch den TÜV den Vorgaben des EMV- und des CT-API-Standards. Die Stromversorgung erfolgt über die PS/2-Schnittstelle des PCs. (gg) Info: Kobil Systems Tel.: 06241/300420 Web: www.kobil.de/seiten/d/ct.htm Sicherheit fürs E-Business Norcom Global Security (NGS) 3.0 bietet Sicherheitsfunktionen wie Authentifizierung, Autorisierung, Auditing, Reporting und Alerting. Eine Managementkonsole sorgt für die zentrale Administration, mit der sich die Sicherheitsstrukturen eines Unternehmens systemübergreifend darstellen und verwalten lassen. Darüber hinaus bietet NGS nach Angaben des Herstellers als Application Security Framework die Grundlage für sichere E-Commerce-Anwendungen. Das Starterpaket mit zehn Lizenzen kostet inklusive zwei Tage Sicherheitsberatung knapp 4500 Mark. (gg) Info: Norcom Information Technology Tel.: 089/939480 Web: www.norcom.de/ Kaan ist mit den Maßen 110 x 60 x 8 Millimeter kaum größer als eine Chipkarte www.lanline.de netzPRODUKTE/SERVICES MESSAGING Mobiles Messaging Der Ixi-Server-MobilDienst vereint die Nachrichten Fax, Voice und SMS unter einer E-Mail-Oberfläche. Das ermöglicht den Anwendern den Zugriff via WAP-Handy, Web-Browser, Handy oder Telefon mit Tonwahlverfahren. Voice-Nachrichten hören sie ab, E-Mails, Faxe und Kurznachrichten werden ihnen vorgelesen. Darüber hinaus sind die Anwender in der Lage, Nachrichten zu bearbeiten, also zum Beispiel eine Faxnachricht an ein Faxgerät in der Nähe weiterzuleiten oder eine Sprachnachricht zu beantworten. Kommt ein WAP-Handy oder ein Browser zum Einsatz, wird die In- www.lanline.de Kostenloses InstantMessaging-System box auf dem Display dargestellt. Der Preis des Ixi-Servers gestaltet sich je nach gewählten Komponenten und nach der Anzahl Kanäle; er beginnt bei 2465 Mark. (gg) Info: Servonic Tel.: 08142/47990 Web: www.servonic.com/ger/main.htm Instantme ist eine InstantMessaging-Lösung für Unternehmen, die die EchtzeitKommunikation im Internet ermöglichen soll. Die Anwender haben Zugang zu AOLs Buddy-List-Netzwerk, das sich aus AOL-Nutzern und AOL-Instant-Messenger-Usern zusammensetzt. Das Tool erweitert damit die Möglichkeiten von Unternehmen, mit Partnern, Zulieferern und Kunden zu kommunizieren sowie private Nachrichten auszutauschen. Nutzer von Instantme können zudem Gruppen anlegen und einen Überblick darüber gewinnen, welche der anderen Anwender gerade online sind. Die Lösung basiert sowohl auf dem Verzeichnisdienst NDS E-Directory als auch auf Digitalme, einer Plattform zum Management von Identitäten im Internet. Die Kontaktinformationen der Nutzer werden im “Novell Directory Service” (NDS) E-Directory gespeichert und über das ganze Netz verfügbar gemacht. Instantme unterstützt Windows 2000, Windows NT sowie Windows 9x und steht unter http://www. novell.com/instantme zum kostenlosen Download bereit. (gg) Info: Novell Tel.: 0211/56310 Web: www.novell.de L AN line 6/2000 49 netzPRODUKTE/SERVICES SPEICHERSYSTEME Skalierbare Bandspeicherbibliothek Der Scalar 100 von Adic ist eine Bandspeicherbibliothek, die durch entsprechende benutzerkonfigurierbare Plug-inModule alle aktuellen Datenspeicherungs- und Netzwerkarchitekturen unterstützen soll. Neben der herkömmlichen SCSI-Anbindung unterstützt der Scalar 100 über ein Fibre-Ready-SAN-Modul auf einfache Weise auch den Einsatz in SANs. Mit der Option StorNext lässt sich das Gerät als eine der ersten NAS-Bandspeicherbibliotheken direkt in ein Netzwerk einbinden. Heterogene Netzwerk-Clients greifen im Rahmen von Near-Lineund Archivierungsapplikationen direkt auf die Bandspeicherbibliothek zu, wodurch der Einsatz eines separaten Servers entfällt. Das 30-Slot-Chassis kostet zirka 30.000 Mark, pro DLT-Laufwerk sind weitere 22.000 Mark fällig. (sm) Info: Adic Tel.: 07332/83226 Web: www.adic.de wählbaren Zeitpunkt. Dabei werden jeweils nur die Daten übertragen, die seit der letzten Sicherung verändert wurden. (sm) Info: Grau Data Storage Tel.: 07171/187212 Web: www.GrauDataStorage.de Optimierter Datenzugriff in SANs Flexibel konfigurier- und skalierbare Bandspeicherbibliothek für SCSI-, SAN- und NAS-Technologie: Scalar 100 von Adic Switching-Engine. Die Preise für das Chassis beginnen bei 8000 Dollar, für die Module bei 2500 Dollar. (sm) Info: Gadzoox Tel.: 089/920404-120 Web: www.gadzoox.com Bereich Telearbeit sowie Privatanwender. Bei Nutzung einer Speicherkapazität von 250 MByte ist der Dienst ab 25 Mark pro Monat erhältlich, 1 GByte schlägt mit 80 Mark im Tivoli Sanergy File Sharing 2.1 erlaubt in einem Storage Area Network (SAN) die gemeinsame Nutzung von Daten durch verschiedene Server und Clients. In Verbindung mit Tivoli Storage Manager ermöglicht Sanergy File Sharing außerdem LAN-loses und Server-unabhängiges Backup. Dies erhöhe den Datendurchsatz und die Netzwerkleistung. Aufgrund spezieller Technologien soll der simultane Zugriff verschiedener Systeme auf dieselben Informationen um ein Vielfaches schneller laufen als Anzeige www.datenverkabelung.de Schulz Netzwerke – Telefon: 0 22 34-80 28 88 Fabric Services für Capellix 3000 Switch Gadzoox Networks kündigte eine Fabric-Option für seinen modularen SAN-Switch Capellix 3000 an. Damit sei erstmals eine Komplettlösung mit hoher Performance und Skalierbarkeit für Server- und Speicherumgebungen erhältlich, die zudem die BackboneServices für die Verbindung mehrerer SAN-Installationen bietet. Der Switch ist modular aufgebaut, verfügt über 32Ports und eine 28-GBit/s- 50 L AN line 6/2000 Backup übers Internet Mit seiner als Web Attached Backup (WAB) bezeichneten Dienstleistung bietet der Geschäftsbereich Web Data Center von Grau Data Storage Privat- und Firmenkunden die Möglichkeit, Daten via Internet oder RAS (Remote Access Service) schnell und unkompliziert auf einen Storage-Server von Web Data Center zu sichern. Der Service wendet sich insbesondere an kleine und mittelständische Betriebe, Freiberufler, Mitarbeiter im Monat zu Buche. Darin enthalten sind unbegrenzt viele Upand Downloads, die ClientSoftware inklusive Updates sowie Support via Fax und Mail. Unter www.webdatacenter.de können Interessenten den Service zehn Tage lang kostenlos testen. Nach dem Log-in kann der Nutzer die Software installieren und danach die zu sichernden Datenbestände definieren. Die Übertragung der Daten, die vor dem Transfer automatisch verschlüsselt und komprimiert werden, erfolgt zu einem vom Anwender frei bei traditionellen LAN-basierten Daten-Servern. Tivoli Sanergy File Sharing 2.1 unterstützt Microsoft Windows 2000, IBM AIX, Windows NT, Apple Mac OS, Sun Solaris, Compaq True64 Unix und SGI lrix. Neu bei Sanergy 2.1 sind eine neue grafische Benutzerschnittstelle für Unix-Clients sowie eine erweiterte, automatisierte Metadaten-Ausfallsicherung für Unix- und Windows-Clients. (sm) Info: Tivoli Systems Informationcenter Tel.: 0800/1815300 Web: www.tivoli.com www.lanline.de netzPRODUKTE/SERVICES ENDGERÄTE HP Office-Jet G-Serie Die vierte Generation der HP-Officejet-G-Familie vereint die Funktionen Flachbettscanner/-Kopierer und -Fax/ Drucker, wobei das Druckwerk jeweils auf dem HP Deskjet 970 Cxi mit fotoreali- Verfügung. Alle neuen Multifunktionsgeräte können beim Drucken gleichzeitig scannen und faxen. Das G 85 und G95 ist ständig empfangsbereit, auch während andere Funktionen genutzt werden. Die Preise betragen zwischen 840 und 1640 Mark. (sm) Mit dem Tetra-Wide bietet Logic Instrument einen robusten, tragbaren IndustriePC. Der individuell konfigurierbare Portable-PC basiert auf einer passiven Backplane und verwendet als CPU Pentium-II- oder Pentium-IIIProzessoren mit Taktraten von 400 bis 600 MHz. Das Gehäuse entspricht der CEKlasse A (optional B) und verfügt über neun freie ISA-/ PCI-Erweiterungs-Slots (lang). Der Tetra-Wide ist mit einem 14,1-Zoll-HighbrightTFT-Display ausgestattet. Weitere technische Merkmale sind ein Hauptspeicher mit 128 MByte Kapazität, ein 512-KByte-Level-2-Cache sowie ein 10/100MBit-Ethernet-Adapter. Ebenfalls zur Standardausstattung gehören eine Ultra-DMA-EIDE-Festplatte mit 8,4 GByte Kapazität sowie ein 20-faches SLIM-Line CD-ROM-Laufwerk. Darüber hinaus lassen sich ein LS120- und ein SCSI-Laufwerk in den PortablePC integrieren. (sm) Compaq liefert die AlphaStation und Alpha-Server DS20E sowie den AlphaServer ES40 jetzt in einer neuen erweiterten Version. Die Verarbeitungsgeschwindigkeit der aktuellen Systeme habe sich durch den 667MHz-64-Bit-Alpha-Prozessor (21264A EV67) gegenüber den Vorgängermodellen nahezu verdoppelt. Sie sind mit einem doppelt so schnellen und von 4 auf 8 MByte vergrößerten DualData-Rate-Level-2-Cache ausgestattet. Der Alpha-Server DS20E unterstützt zwei dieser Prozessoren. Ein neues Gehäuse-Design – Pedestal oder 19-Inch-5U-RackMount – soll Platz sparen und einen problemlosen Zugriff auf das Systeminnere erlauben. Der Hauptspeicher des Vier-Prozessor-Modells ES40 lässt sich ab sofort auf maximal 32 GByte hochrüsten. Alpha-Server und Alpha-Station DS20E und ES40 unterstützen die Betriebssysteme Tru64 Unix, Open-VMS und Linux. Mit dem Alpha-Server DS10L will Compaq zudem ein kostengünstiges Einsteigermodell in der Klasse der UltraThin-Server bieten. Er eigne sich insbesondere für E-Business-Anwendungen und Organisationen, die hohe Performance auf kleinstem Raum benötigen. Das EinProzessor-System ist mit dem EV6 21264 Alpha-Chip (64 Bit) mit 466 MHz Taktfrequenz bestückt. (sm) Info: Logic Instrument Tel.: 089/666287-6 Web: www.logicinstrument.de Info: Compaq Tel.: 0180/3221221 Web: www.compaq.com/alphaserver/ Info: Hewlett Packard Tel.: 0180/5326222 Web: www.hp.de Portable-PCs mit neun Slots Netzwerk-Scanner/-Kopierer und -Fax/Drucker in einem: der Officejet G95 von HP stischer Photo-Ret-III-Technik basiert. Der G 95 druckt, faxt und scannt durch den im Lieferumfang enthaltenen HP Jetdirect Print-Server auch im Netzwerk. Die beiden anderen Modelle sind über einen optionalen Print-Server ebenfalls netzwerkfähig. Alle Modelle werden ab der Einführung des G 95 (für Juli 2000 geplant) mit einer speziellen HP-NetzwerkSoftware geliefert. Bis dahin bereits verkaufte Geräte (der G55 und G85 sind sofort lieferbar) können via Download von der HP Webpage nachgerüstet werden. Die Officejets G85 und G95 faxen sowohl in Farbe als auch in schwarzweiß und speichern dabei bis zu 125 Seiten. Der Anwender kann von gängigen Papierformaten abweichen und auch kleine Handnotizen bearbeiten. Daneben steht ihm ein Einzelblatteinzug für bis zu 30 Seiten zur www.lanline.de Compaq mit neuen Alpha-Servern L AN line 6/2000 51 netzPRODUKTE/SERVICES HOST-ANBINDUNG Host-Anwendungen werden Web-fähig Attachmate stellt eine Web-to-Host-ConnectivityLösung vor, die speziell für Fluggesellschaften und die Tourismusbranche konzipiert wurde: Mit der Software “eVantage for Airlines” lassen sich alle in der Luftfahrtindustrie gängigen Legacy-Systeme einfach Web-fähig machen. Diese Branchenlösung bringt sowohl für Endanwender als auch für IT-Verantwortliche viele Vorteile. Als Thin-Client-Anwendung ist sie beispielsweise über eine zentrale Managementkonsole von einem Punkt aus zu verwalten. Endanwender profitieren von der einheitlichen und übersichtlichen Benutzeroberfläche, einfachem Drucken direkt aus der Host-Anwendung und dem schnellen Zugriff auf verschiedene HostApplikationen, beispielsweise Buchungs- oder Wartungssysteme. Beim Einsatz von ECommerce-Lösungen rund ums Fliegen ist es möglich, Auskunfts- und Buchungssysteme so ins Internet zu bringen, dass Kunden übersichtlich und schnell auf die unterschiedlichsten Informationen zugreifen und mit der HostApplikation interagieren können: vom Flugplan, über Kapazitätsanfragen bis hin zu Buchungen. Die InternetKunden merken dabei gar nicht, dass sie mit einem Host-Rechner kommunizieren. In dieser Lösung kommen verschiedene Connectivity-Komponenten zum Einsatz: Dazu gehört beispielsweise der Attachmate “e-Vantage Host Access Server“. Mit seiner zentralen 52 L AN line 6/2000 Managementkonsole lässt sich die komplette Connectivity-Umgebung verwalten und konfigurieren. Für die Terminalemulation stehen die “e-Vantage Viewer“ zur Verfügung: Sie unterstützen die in der Luftfahrtindustrie gängigen Host-Systeme wie IBM TPF und ALCS, IBM MVS und Unisys-2200-Systeme. Darüber hinaus ist der Zugriff auf weitere Mainframe-, Midrange- oder Unix-/ VMS-Systeme möglich. Mit der Entwicklungsumgebung “e-Vantage SDK“ können Programmierer einfach individuelle Server-basierte Web-to-Host-Applikationen realisieren. Die Produkte der “e-Vantage for Airlines”-Familie sind ab sofort verfügbar. (rhh) Info: Attachmate Tel.: 089/99351203 www.attachmate.com Aus “Green” wird GUI Mit Host Explorer Web Version 2.1 und Exceed Web Version 2.1 offeriert Hummingbird zwei Connectivity- Lösungen, die eine sichere und zuverlässige Verbindung zu kritischen Anwendungen und Informationen im unternehmensweiten Netzwerk herstellen. Host Explorer Web ermöglicht durch die “G2G”Technologie (Green to GUI) die Einbindung von Mainframe- und Midrange-Systemen in E-Business-Konzepte, ohne die etablierten Unternehmensanwendungen ändern zu müssen. Als eine Thin-X-Lösung eignet sich Exceed Web 2.1 für die Integration in ein Portal. Zu den wesentlichen Neuerungen von Host Explorer Web 2.1 und Exceed Web 2.1 zählen die Integration in das Enterprise-Information Portal von Hummingbird, eine Single-Sign-On-Funktionalität, den Middle-Tier-Server Jump (für Windows NT, Solaris, AIX und HP-UX) sowie eine gesteigerte Verarbeitungsgeschwindigkeit. Als Preis für zehn Lizenzen dieser Connectivity-Lösungen nennt der Hersteller 13.500 Mark, die 50-Lizenz-Version kostet 35.000 Mark. (rhh) Info: Hummingbird Communications Tel.: 089/74730821 www.hummingbird.com Host-Informationen auf WAP-Systemen Eine Verbindung zwischen WAP-fähigen Endgeräten (Handy, PDA oder HandheldSystem) zu Host-Anwendungen und -Informationen ist mit den Produkten Salwo (ab Version 1.0) und Rumba ODK (ab Version 2.5) möglich. Diese Produkte beinhalten ein Interface zum WAPProtokoll und können darüber die Abfragen der WAP-Endgeräte entgegennehmen und sie danach an den jeweiligen Host (AS 400, Unix-System oder Mainframe) weiterreichen. Die Verbindung mit dem WAP-Gateway stellt der Endanwender genau so her wie er dies von seinem WAPSystem bereits gewohnt ist. Sobald das WAP-Gateway passiert ist, stellt die WML (Wireless Markup Language) eine Verbindung zum WAPServer her, der dann über die Technik der “Active Server Pages” die Navigation im Host-System abwickelt. (rhh) Info: Netmanage Software Tel.: 08104/890242 www.netmanage.de PDA als Mainframe-Client Die Web-to-Host-Lösung “Log-Web” erlaubt nun auch die Verwendung von PDAs als Clients für Mainframes. Damit ist der Mainframe-Zugang für beliebige Gerätetypen möglich. Anwendungen benötigen dabei keine Terminalemulationen. (rhh) Die “Green to GUI”-Technik peppt Host-Bildschirme auf Info: Logics Software Tel.: 089/55240418 www.logics.de www.lanline.de netzTECHNIK 10-GIGABIT-ETHERNET Das Internet ruft nach Bandbreite Die Projektgruppe IEEE 802, verantwortlich für die Entwicklung von LAN- und MAN-Standards, traf sich vom 6. bis 10. März in Albuquerque, USA. Dabei war 10-Gigabit-Ethernet das Hauptthema. Parallel dazu verzeichneten auch die Gruppen, die sich mit der Stromversorgung über Twisted-Pair-Kabel und der Sicherheit im Ethernet beschäftigen, eine rege Teilnahme. it knapp 600 registrierten Teilnehmern beim Plenary Meeting versammelten sich so viele wie schon lange nicht mehr. Dies hatte sicher mehrere Gründe. Zum einen feierte die Projektgruppe 802 ihren 20. Geburtstag, zum anderen aber entwickelt sich 10-Gigabit-Ethernet zu einem brandheißen Thema. Immerhin nahmen an den Veranstaltungen der Arbeitsgruppe 802.3ae, die sich mit 10-GigabitEthernet beschäftigt, durchweg um die 200 Delegierte teil. Wenn man die Arbeit der Gruppe und auch die Diskussionen beobachtet, drängt sich der Eindruck auf, dass es mit der neuen Datenrate ernst wird und zwar deutlich schneller als ursprünglich angenommen. Eine Untersuchung, die Dataquest im Dezember 1999 veröffentlicht hat, sagt bereits für 2001 erste Umsätze mit 10-Gigabit-Ethernet voraus und ein signifikantes Marktvolumen ab 2003. Die Studie prognostiziert allerdings auch, dass der Hauptbedarf in den ersten Jahren hauptsächlich aus dem Lager der Telefongesellschaften und Service-Provider kommen wird, die ihre landesweiten oder weltweiten Backbones ausbauen möchten. Deshalb ist die M Long Term Schedule You are here Task Force Formed HSSG FORMED STD! WG Ballot LMSC Ballot TF Review } PAR Approved M A R J U L Y M A Y 2001 S E P T Objectives Drafted N O V J A N M A R M A Y J U L Y S E P T Draft 4 J A N Draft 3 N O V N O V J A N M A R Draft 5 2000 S E P T J U L Y Draft 1 M A Y Draft 2 1999 M A R Par Drafted Last New Proposal; Adopt Core Proposal Last Feature Last Technical Change IEEE 802.3ae World Wide Packets Bild 1. Zeitplan 10-Gigabit-Ethernet 54 L AN line 6/2000 10 Gigabit Ethernet 18 Jan 2000 Page 10 Quelle: IEEE 802.3ae Datenrate für die WAN-Übertragung auch so besonders wichtig. Die Arbeitsgruppe 802.3ae will den Standard laut Zeitplan erst Anfang 2002 verabschieden. Es ist jedoch nicht ungewöhnlich, sondern oft sogar die Regel, dass Hersteller Produkte auf den Markt bringen, bevor ein Standard verabschiedet ist. Ähnliches geschah bei Gigabit Ethernet über Glasfaser, wo erste Produkte lange vor der Verabschiedung des Standards verfügbar waren. Eine der wenigen Ausnahmen war bisher lediglich 1000Base-T (802.3ab), also Gigabit Ethernet über Twisted-Pair-Kabel. Hier gestaltete sich die Realisierung so komplex, dass die Chip-Hersteller tatsächlich langsamer waren als das Standardisierungsgremium, was zu hitzigen Diskussionen bei der Verabschiedung des Standards führte. Zu jenem Zeitpunkt gab es nämlich keinerlei technische Demonstration, ob die in den Gremien erarbeitete Technologie auch praktisch realisierbar ist. Die Gruppe 802.3ae hat bei diesem Meeting den Status einer Task Force erhalten. Das heißt, dass das Komitee, das für neue Standards verantwortlich ist – kurz Nescom, bestätigt hat, dass ein Standard für 10-Gigabit-Ethernet erstellt werden soll. 802.3ae hat die Phase ihrer Ideensammlung abgeschlossen und beginnt jetzt mit der Auswahl von Realisierungsmöglichkeiten. CHIP-ENTWICKLUNG Diese Phase ist besonders für Chip-Hersteller interessant. Geht es doch darum, abzuschätzen, welche Vorschläge sich durchsetzen werden. Darauf aufbauend müssen sie schon jetzt mit der Entwicklung beginnen, um rechtzeitig entsprechende Bausteine zu Verfügung zu haben. Diverse Halbleiterhersteller arbeiten im Moment mit Hochdruck sowohl an optischen Komponenten als auch an Vermittlungs-Chips. Erste Vermittlungs-Chips werden unter Umständen bereits Ende dieses Jahres erwartet. Beteiligt sind daran neben großen Firmen auch Start-up-Firmen. Für Letztere ist es besonders spannend. Denn wenn sie es schaffen, als eine der ersten am Markt zu sein, haben sie die Mög- www.lanline.de netzTECHNIK lichkeit, sich entsprechende Markanteile zu sichern. Zum anderen geht es mittlerweile oft auch darum, den Ruf eines interessanten Übernahmekandidaten zu erlangen. Auf diese Weise können die Besitzer und Mitarbeiter teilweise atemberaubende Gewinne erzielen – Faktor 10 ist hier keine Seltenheit. Die Task Force hat für diese Entwickler eine wesentliche Schnittstelle zwar noch nicht endgültig festgelegt, aber schon recht gut konkretisiert: das XGMII-Interface. Das ist die Schnittstelle zwischen MAC(Media Access Controller) und physikalischer Schicht. Sehr aufschlussreich war die Umfrage innerhalb der Teilnehmer bezüglich der Übertragung auf physikalischer Ebene. So soll es ja wie schon beim letzten Mal beschlossen zwei Datenraten geben, 10 GBit/s für den LAN-Bereich und 9,58464 GBit/s für den WAN-Bereich. Die Mehrzahl der Teilnehmer ist nun der Meinung, dass in jedem Fall ein Baustein zu bevorzugen ist, der beide Modi unterstützt, auch wenn dieser im Gegensatz zu zwei getrennten Bausteinen bis zu zehn Prozent teuer ist. Keine endgültige Lösung konnte die Gruppe bisher für das Problem anbieten, wie die unterschiedlichen Datenraten zwischen MAC- und Physical-Layer-Baustein www.lanline.de Layer Model LAN LAYERS OSI REFERENCE MODEL LAYERS HIGHER LAYERS LLC MAC Control (Optional) APPLICATION MAC Reconciliation PRESENTATION XGMII SESSION XGXS XAUI TRANSPORT XGXS NETWORK PCS PMA DATA LINK PMD PHYSICAL MDI MEDIUM MDI = Medium Dependent Interface XGMII = 10 Gigabit Media Independent Interface XAUI = 10 Gigabit Attachment Unit Interface PCS = Physical Coding Sublayer Bild 2. Schichtenmodell 10-Gigabit-Ethernet behandelt werden können. Was muss ein MAC tun, der mit 10 GBit/s arbeitet, wenn er Daten über ein Medium mit WAN-Geschwindigkeit übertragen soll. Von Sun Microsystems kam hier der Vorschlag, dass der MAC in diesem Fall den Raum XGXS = XGMII Extender Sublayer PMA = Physical Medium Attachment PHY = Physical Layer Device PMD = Physical Medium Dependent Quelle IEEE 802.3ae zwischen den Pakten dynamisch so vergrößert, bis die unterschiedlichen Datenraten kompensiert sind. Für Firmen, die sich mit der Kabelinstallation beschäftigen, ist jetzt ebenfalls ein interessanter Zeitpunkt. Denn auch Kabel- L AN line 6/2000 55 netzTECHNIK installationen müssen sehr langfristig geplant werden. So wollen die Kunden, die jetzt oder in naher Zukunft eine Verkabelung planen, auch für die nächste Geschwindigkeitsstufe gerüstet sein. Bei der Singlemode-Faser ist dies relativ unkritisch, denn die Übertragung bei 10-Gigabit-Ethernet stellt hier keine größeren Probleme dar. Natürlich macht es aus Kostengründen keinen Sinn, das gesamt Netz auf Singlemode-Fasern aufzubauen. Bei Multimode-Fasern hingegen muss sich der Installateur besondere Gedanken machen. Denn hier ist die modale Bandbreite (Bandbreitenlängenprodukt) ein wesentliches Kriterium. Bei Verbindungen, über die der Netzbetreiber bisher Gigabit Ethernet bis zu 550 m (50-µm-Faser) übertragen konnte, ist das für 10-Gigabit-Ethernet nur mit hohem finanziellen Aufwand erreichbar. Hierzu benötigt er teure optische Komponenten (WDM – Wave Length Division Multiplexer) oder er muss mit einer deutlich kürzeren Übertragungsstrecke auskommen. Übersicht 10-Gigabit-Ethernet – – – – – – – – – – – – Das Ethernet-Frame-Format (802.3 Std.) wird beibehalten. Vorhandene Kabelinfrastruktur soll von 10-Gigabit-Ethernet unterstützt werden. 10-Gigabit-Ethernet wird nur den Vollduplex-Modus unterstützen. Die Link-Aggregation-Technik soll für 10-Gigabit-Ethernet übernommen werden. LAN-Bereich: exakt 10 GBit/s, WAN-Welt: 9,58464 GBit/s (SONET OC-192c/SDH VDC-4-64c), mindestens 100 m über bisher verwendete Multimode-Glasfasertypen (62,5 µm), mindestens 300 m über neue 50-µm-Fasern (“new fiber cable“), mindestens 2 km über bisher verwendete Singlemode-Glasfasertypen (850 nm), mindestens 10 km über bisher verwendete Singlemode-Glasfasertypen (1300 nm), mindestens 40 km über bisher verwendete Singlemode-Glasfasertypen (1550 nm), Layer-Modell ist definiert. stanzen deutlich über 550 m möglich. Solche Fasern werden schon heute bei neuen Installationen in den USA verlegt. Der Installateur sollte dabei jedoch beachten, dass er für diese hochreinen Fasern ein neues Messverfahren verwenden muss. Er darf hier ausschließlich mit Lasereinspeisung arbeiten, und diese Messungen sind nicht mit den Messungen per LED-Einspeisung vergleichbar. 2000 2001 2002 2003 2004 Besonders gut arUmsatz in beiten diese Fasern Millionen Dollar 0,0 71,4 713,7 1784,3 3568,5 mit einem neuen Typ von Laser zusamDie Prognosen von Dataquest zur Marktentwicklung von 10-GigabitEthernet men, dem VCSEL (Vertical Cavity SurUm hier Abhilfe zu schaffen, haben Fa- face Emitting Laser). Der VCSEL ist preisserhersteller neue Multimode-Fasern ent- werter als die heute verwendeten Stanwickelt (new fiber cable). Bis jetzt ist die in dardlaser, und das liegt vor allem am optiEuropa verbreitete 50-µm-Multimode- mierten Fertigungsprozess. Die EmissiGlasfaser in den Vereinigten Staaten noch onsrichtung befindet sich im Gegensatz zu relativ unbekannt. Dort bevorzugen die den heutigen Lasern an der Chip-OberBetreiber die 62,5-µm-Faser mit dem be- fläche und nicht seitlich, sodass der Laser kannten Nachteil, dass schon bei Gigabit schon auf dem Wafer getestet werden Ethernet statt 550 m nur 275 m überbrückt kann. werden können. Dieser Nachteil wirkt sich bei 10-Gigabit-Ethernet noch stärker aus. STROM ÜBER TP-KABEL Die ArbeitsgrupAus diesem Grund entwickelten Firmen pe DTE Power via MDI (802.3af) beschäfwie Lucent Technologies oder Corning 50- tigt sich mit der Stromversorgung von µm-Multimode-Fasern, die das heute für Endgeräten über TP-Kabel. Ein Problem in diesen Typ übliche Bandbreitenlängenpro- diesem Zusammenhang ist, dass das Sysdukt bei 850 nm von 400 MHz*km um ein tem erkennen muss, ob das angeschlossen Vielfaches übertreffen. Mit dieser Faser Endgerät diesen Modus unterstützt. Zukönnen bei 10-Gigabit-Ethernet die gefor- dem darf bei einer Fehlkonfiguration keiderten 300 m ohne Probleme überbrückt nerlei Beschädigung auftreten. Diese Fehlwerden. Und bei Gigabit Ethernet sind Di- konfiguration kann sich auf alle Geräte be- 56 L AN line 6/2000 ziehen, die eine RJ45-Buchse besitzen. Bei dem Treffen in Albuquerque gab das Standardisierungsgremium auch dieser Gruppe die Freigabe zur Arbeit an dem Standard. Der weitere Zeitplan sieht folgendermaßen aus: Der erste Entwurf (Draft) soll Mitte 2000 fertig sein, der stabile Normentwurf Anfang 2001, und der Standard soll Mitte 2001 verabschiedet werden. Die Gruppe diskutierte bei dem Treffen sehr angeregt, und es zeigten sich zahlreiche Unstimmigkeiten. Zum Teil hatten sich bei den Abstimmungen drei Viertel der Teilnehmer der Stimme enthalten. Trotzdem hatten sie folgende Punkte definiert: – Spannungsbereich: 40 V bis 60 V – Stromaufnahme: maximal 300 mA pro Port – Die Erkennung hat über dasselbe Kabelpaar zu erfolgen, über das später auch der Strom übertragen wird. Bei zahlreichen Punkten kamen die Teilnehmer aber noch zu keinem Ergebnis. So konnten sie sich noch nicht einmal darüber einigen, ob die Technik über Gleich- oder Wechselspannung laufen soll, welche genaue Spannung verwendet werden soll: 42 V wie in den USA oder 47 V wie in Japan oder die europäischen 60 V? Außerdem ist noch nicht entschieden, wie viele Kabelpaare (zwei, drei, oder vier) dafür genutzt und welche Twisted-Pair-Kabeltypen (Kategorie 3, Kategorie 5 usw.) unterstützt werden sollen. Bei der Wahl des Steckverbinders ist der weltweit stark verbreitete RJ45 im Gespräch. Doch seine Vielseitigkeit kann ihm hier auch zum Verhängnis www.lanline.de netzTECHNIK DTE Power via MDI Switch L LW Switch TP ohne Stromversorgung figuration extrem komplex werden kann, sodass der Benutzer Hilfsmittel dafür benötigen wird. Bis jetzt hat die Arbeitsgruppe 802.1s zwar ein Gerüst für den Standard aufgestellt, jegliche Details musste sie bis jetzt aber offen lassen. Zu guter Letzt arbeitet 802.1 noch an Korrekturen des Bridge-Standards 802.1D und des VLAN-Standards 802.1Q. TP mit Stromversorgung WEITERE NEUHEITEN Der Link-AggreBild 3. Bei künftigen Switches, die über das Datenkabel auch die Stromversorgung liefern (DTE Power via MDI), muss es auch möglich sein, dass Geräte anzuschließen sind, die diese Versorgung nicht benötigen werden. Denn wenn er auch für die Stromversorgung eingesetzt wird, kann es zu großen Problemen bei Geräten kommen, die nicht dafür ausgelegt sind. Angedacht ist zum Beispiel, dass für Ethernet- und Fast-Ethernet-Anwendungen die unbenutzten Paare für die Stromversorgung genutzt werden. Bei Gigabit Ethernet, das alle vier Paare benötigt, ist das allerdings unmöglich. Zudem ist noch nicht klar, wie das Endgerät erkannt werden soll. Die Standardisierungsarbeiten der Arbeitsgruppe 802.3af werden zu einer Entwicklung neuer Ethernet-Switches führen. Diese Switches werden wenige Ports besitzen, um am Arbeitsplatz nur wenige Endgeräte mit Daten und Strom zu versorgen. Es wird auch Switches geben, die vollständig in Endgeräte (etwa IP-Telefone) implementiert werden, um so eine einfache Kaskadierung zu ermöglichen. Erste Bausteine, die diese Stromversorgung übers Kabel ermöglichen sollen, sind bereits angekündigt. SPANNING TREE UND BRIDGES Die Arbeitsgruppe High Level Interface (802.1) beschäftigt sich im Moment mit mehreren Themen gleichzeitig. So arbeitet sie zum Beispiel an der Beschleunigung des Spanning-Tree-Algorithmus (802.1w). Dabei errechnen die angeschlossenen Stationen schon vor einem möglichen Umschaltvorgang Alternativen und können so bei einem Fehler im Allgemeinen deutlich schneller (unter einer Sekunde) reagieren und eine redundanten Verbindung aktivieren. Der Standard ist zwar noch nicht verabschiedet, aber schon soweit fortgeschrit- 58 L AN line 6/2000 ten, dass es erste Produkte gibt, die diese Funktionalität enthalten. Im Bereich Netzwerksicherheit entwerfen die Teilnehmer gerade einen Standard, der eine Zugangskontrolle ermöglicht (802.1x). Sie arbeiten an einem Vorschlag, bei dem eine Bridge einer an einem Port angeschlossenen Station erst dann den Netzzugang ermöglicht, wenn die Station sich authentifiziert hat. Die Authentifizierung erfolgt dabei über das in RFC 2284 (IETF) definierte Extensible Authentication Protocol (EAP), welches auf einem Authentifizierungs-Server läuft. Dieser Server ist als eigenständiges Gerät gedacht, also nicht Teil dieses Standards. Die Aufgabe der Brücke beschränkt sich auf OSI-Schicht 2. Das heißt, es findet zwar auf dieser Ebene ein Kommunikationsfluss statt, das Authentifizierungsprotokoll selber leitet die Brücke aber weiter. Anschließend schaltet sie dann die Ports entsprechend frei oder sperrt diese. 802.1 möchte auch den VLAN-Standard 802.1Q erweitern. Bisher können VLANs nur Port-basiert zugeordnet werden. Zukünftig soll aber eine Bridge in die Lage versetzt werden, zusätzlich anhand des Protokolls eine VLAN-Zuordnung durchzuführen (802.1v). Auch Spanning Tree für VLANs ist noch nicht vernünftig gelöst. Dies soll mit dem Standard Multiple Spanning Tree (802.1s) behoben werden. Die Gruppe hat ihre Arbeiten zwar schon begonnen, je mehr sie sich aber mit dem Thema befasst, desto mehr Fragen tauchen auf. So hat sie beim letzten Mal festgestellt, dass die Kon- gation-Standard der Arbeitsgruppe 802.3ad ist mittlerweile verabschiedet und seit Ende März verfügbar. Link-Aggregation beschreibt die Fähigkeit eines Switches, mehrere individuelle physikalische Verbindungen zu einer gemeinsamen Gruppe, quasi einer logischen Verbindung, zusammenzufassen. Die Studiengruppe “Resilient Packet Ring“ wurde eingerichtet, um sich mit einer Netztopologie zu beschäftigen, welche eine extrem schnelle Redundanz ermöglicht. Es ist dabei an eine Ringstruktur ähnlich FDDI gedacht. Die Arbeitsgruppen, die sich mit der drahtlosen Datenübertragung befassten, waren ebenfalls gut besucht und arbeiteten intensiv an neuen Themen. So überarbeitet und erweitert die Gruppe 802.11 ihre bestehenden Standards. 802.15 arbeitet weiterhin intensiv an dem auf Bluetooth basierenden Standard. Es sind aber auch Aktivitäten im Gange, die Datenrate auf 20 MBits/s zu erhöhen. Die Gruppe Broadband Wireless Access (802.16) sammelt weiterhin Ideen und hat die Arbeitsgebiete in drei Untergruppen aufgeteilt. Token Ring kann man mit vier aktiven Mitgliedern als nicht mehr aktiv bezeichnen, obwohl sie noch an neuen Standards arbeiten. Die Gruppe wird wahrscheinlich im Juli dieses Jahres ihre Arbeit beenden. (Dirk S. Mohl, Thomas Schramm/db) Dirk S. Mohl ist spezialisiert auf Systemkonzeption und Hardware-Entwicklung mit dem Schwerpunkt Ethernet/IPSwitching und arbeitet im Geschäftsbereich Automatisierungs- und Netzwerksysteme bei Hirschmann in Neckartenzlingen. Thomas Schramm ist im gleichen Geschäftsbereich verantwortlich für die Projekt-Consulting-Abteilung. www.lanline.de netzTECHNIK DIGITALES SPERRFEUER (TEIL 2) Distributed-Denialof-Service-Attacken Die Hacker haben ihre Unschuld verloren. Es geht nicht mehr nur um ein harmloses Kräftemessen. Das Ziel von DDoS-Tools wie TFN und Trinoo ist Zerstörung. Dank des verfügbaren Quellcodes ist es denkbar, bessere Geschosse in solche “Waffen” einzusetzen, wenn sie entwickelt sind. Dann kann man Daten verfälschen oder sogar mühelos Systeme zerstören. Es ist eine für manche sehr verlockende Aussicht, so etwas automatisiert und mit sehr geringem Risiko nutzen zu können. ereits in Ausgabe 5/2000 wurden im ersten Teil dieser Serie die Tools TFN und Trinoo besprochen. Mit dem Aufdecken ignorierter Sicherheitslücken wie es das ursprüngliche Anliegen von Hackern war, haben diese Werkzeuge wenig zu tun. Zum Vergleich: Kryptanalytiker (in der öffentlichen Forschung) beschreiben zwar ihre Angriffe und implementieren diese oft auch selbst, doch sie geben in den wenigsten Fällen den Quellcode heraus, wenn daraus ein Schaden entstehen kann. Und das CERT beschreibt Angriffsmöglichkeiten in der Regel erst dann detailliert, wenn Workarounds bekannt und mit angegeben sind (und auch dann nicht immer). B GEGENMASSNAHMEN Die erste Reak- tion von Außenstehenden auf die neuesten Angriffe ist verständlich: “Bestraft die Vandalen!” – wenn man sie denn findet. Dass im Erfolgsfalle ernst gemacht wird, steht außer Zweifel. So steht derzeit der 30-jährige David Smith, der Entwickler des Melissa-Virus, vor Gericht. Ihm wird ein auf astronomische Dimensionen hochkonstruierter Schaden vorgeworfen, der theoretisch bis zu 40 Jahre Gefängnis nach sich ziehen könnte. Sicherlich wird es nicht so hart kommen, doch der Eingriff in Smith’s Leben ist drastisch. 60 L AN line 6/2000 Solch ein Vorgehen löst aber keine Sicherheitsprobleme im Netz. Zusammen mit dem Presseecho werden selbstredend auch Stimmen laut, die eine stärkere Überwachung des Internets fordern. Dies beseitigt die Probleme ebenso wenig und ist auch gar nicht möglich. Letztendlich leidet höchstens der brave Nutzer darunter, dessen Privatsphäre ohnehin immer durchsichtiger wird. Hacker hingegen werden solche Maßnahmen als Herausforderung verstehen, die Kontrollen noch raffinierter auszutricksen. Administratoren werden noch mehr Überstunden als bisher fahren, sofern überhaupt noch ausreichend qualifizierte Kräfte zur Verfügung stehen. Doch auch ein weniger anonymes Internet verhindert nicht automatisch die Angriffe. Was nützen signierte Logfiles, wenn sie von Hackern wieder gelöscht werden? Und Systeme, bei denen selbst intern jede Operation kryptographisch abgesichert wird, sind wohl ein Wunschtraum – allein die Performance-Einbuße wäre wohl drastisch. Deutschlands populärster HackerVerein, der Chaos Computer Club, formuliert in seiner Presseerklärung vom 14.2.2000: “Die Stabilität des Internets steht mittlerweile in keinem Zusammenhang mit den darauf projizierten Werten.” Dem Kern der Dinge noch näher kommt nach Ansicht des Autors das Global Incident Analysis Center des SANS Instituts. Es schrieb am 23.2.00, dass derzeit noch Funktionalität generell vor Sicherheit geht – mit neuen Features lässt sich eben besser Geld verdienen als mit schwer fassbarer höherer Sicherheit. So haben auch Entwickler oft kein Sicherheitsdenken, ebenso wenig wie die Anwender. Bemängelt wird ebenfalls, dass Sicherheit kein Bildungsinhalt ist. Außerdem ist Sicherheit ein internationales Problem, die Praxis dagegen noch sehr national. Das ist alles richtig, doch leider auch nicht neu. PRAXISFREMDE TIPPS Solche allgemeinen Statements sind zwar wichtig, doch sie helfen in der gegenwärtigen Situation zu wenig. Die konkreten Empfehlungen des CERT dagegen beinhalten vorwiegend altbekannte, oft praxisfremde Tipps: Keine Mail-Attachments öffnen, ohne den Inhalt zu prüfen; Virus-Checker auf dem neuesten Stand halten; fremde Programme erst nach eingehender Prüfung installieren; die automatische Makroausführung bei Winword deaktivieren; Vorsicht bei MIME-Mail, die externe Programme aktiviert; Vorsicht bei ActiveX, Java usw. Das wirkt lächerlich angesichts von Programmen, die automatisch große Netzwerke nach ihren schwächsten Stellen scannen und keinesfalls nur scheunentorgroße Sicherheitslücken ausnutzen. So wirkungslos ist wohl auch Mixters Forderung nach erhöhter allgemeiner Rechnersicherheit einzuschätzen, die er in einem Interview äußerte. Denn sein Programm sucht zielgerichtet nach den schwächsten Punkten, deren Existenz mit “allgemeiner Sicherheit” nur sehr bedingt zu tun hat. Sicherlich prüfen dieser Tage weltweit viele Administratoren, ob ihre Rechner nicht als Daemons missbraucht wurden. Eine sehr gute Anleitung hierzu findet sich in [1]. Viele infizierte Rechner werden jedoch unentdeckt bleiben und weitere Rechner infizieren. Außerdem wird es neue Angriffswerk- www.lanline.de netzTECHNIK zeuge geben. Beschreibungen von Angriffspunkten und Überprüfungen auf “Infektionen” sind immer nur Reaktionen, keine Aktionen. Bei RSA Security Dynamics Inc. [5] wird derzeit ein “client puzzle protocol” entwickelt, bei dem jeder “angreifende” Rechner erst ein rechenaufwendiges Problem lösen muss, bevor eine Verbindung wirklich zustande kommt. Das mag als kryptographisches Protokoll sehr interessant sein, allerdings taugt es ebenfalls nicht als Lösung. Denn weder TFN noch Trinoo nehmen eine Verbindung mit dem Angriffsziel auf, sondern beschießen es mit “Datenmüll”. Bei einer notwendigen Authentifizierung müsste der angegriffene Server sogar noch mehr rechnen, um beispielsweise Signaturen zu überprüfen. Es ist unklar, auf welche Weise ein sendender Rechner veranlasst werden soll, solche Rechenaufgaben auszuführen. Dies setzt ein neues Internet-Protokoll voraus, das dann aber wirklich alle Rechner akzeptieren müssten und durch ein eingeschleustes “Hilfsprogramm” nicht umgangen werden kann. Ein weiterer Vorschlag (von Fernando Schapachnik aus Argentinien) lautet, IPAdressen bei erkannten Angriffen dynamisch zu ändern und synchron dazu den Name-Service umzuprogrammieren. Damit kann die “angreifende Datenmenge” auf vielleicht die Hälfte oder ein Viertel reduziert werden – ob das bei 50 GBit/s noch hilft? Bei derartig massivem Beschuss ist es wohl egal, ob eine Firewall oder der Server selbst “zugestopft” wird – der ehrliche Nutzer hat keinen Zugriff mehr. Und selbst wenn man zum Beispiel SYN-Flood-Angriffe abwehren könnte, ist man bei noch gehässigeren Methoden folgender Art wehrlos: Vorgetäuschte Kunden legen auf E-Commerce-Seiten mit hoher Geschwindigkeit so viele Waren in den Korb, bis das System den Dienst verweigert. Gespoofte IP-Pakete, das heißt, solche mit gefälschten Absenderdaten, können von der Firewall erkannt werden, die vor dem lokalen Netzwerk sitzt. Erforderlich wäre allerdings eine entsprechend 62 L AN line 6/2000 programmierte Firewall vor jedem lokalen Netzwerk und dazu noch eine, die nicht ausgetrickst werden kann! Weitere Auswege wären die Beschränkung des Verkehrs bei bestimmten Protokollen, was beispielsweise in Ciscos geschehen kann; auch ISPs sollten den Datenverkehr beobachten und entsprechend darauf reagieren. Solche Flaschenhälse können zusammen mit entsprechenden Firewalls dem Hacker das Leben schon erschweren und sind eine erste Hilfe, sofern wirklich ein größerer Teil des Netzes derart abgesichert wird. Literatur: [1] http://staff.washington.edu/dittrich/ misc/x.analysis; x = trinoo, tfn, stacheldraht [2] http://packetstorm.securfiy.com/ distributed [3] www.jungle-world.com/_2000/08/ 34b.htm [4] www.gn.apc.org/pmhp/ehippies/ files/op1.htm [5] www.rsa.com [6] F.Schapachnik, Beitrag im BugtraqForum “securityfocus” vom 20.2.2000 [7] www.counterpane.com [8] www.quadrunner.com/~chuegen/ smurf.txt [9] http://staff.washington.edu/dittrich/ misc/faqs/rootkits.faq Doch das ist das Problem. Der bekannte Kryptologe Bruce Schneier schreibt in seiner Online-Zeitschrift Cryptogram vom Februar 2000 [7] sinngemäß, dass man seinerzeit in Washington DC die Malaria durch Trockenlegung aller Sümpfe erfolgreich bekämpfte. Im Internet hingegen wird “Sumpfland mit unglaublicher Geschwindigkeit angelegt, und man kann einfach nicht alles absichern.” Offenbar hat er dabei auch die unzähligen Windows-Rechner im Blick. Die potentielle Hauptgefahr sind für ihn praktisch ungesicherte Computer, die oft über DSLoder Powerline-Anschlüsse rund um die Uhr am Netz hängen und in aller Ruhe behackt werden können. Die aktuellen Angriffe wurden jedoch von UnixRechnern aus durchgeführt – steht uns das Schlimmste erst bevor? Schneier vergleicht die Entwicklung des Internet mit der des Telefonnetzes. Der Telefon-Hackereien im analogen Netz wurde man erst durch ein völliges Neudesign des Netzes Herr. Er bezweifelt aber, ob so etwas im Internet überhaupt noch möglich ist. Der rasche Umstieg auf IPv6, wie unter anderem auch von Mixter gefordert, würde die Schwächen des aktuellen Internet-Protokolls beseitigen. Lücken wird man dennoch finden können. VIELE FRAGEN BLEIBEN UNBEANTWORTET Momentan drängen unzählige Fragen: Wie viele und wie umfangreiche Trinoo- und TFN-Netzwerke existieren, wann ist wieder ein Angriff zu erwarten, was wird die nächste Generation von Hacker-Werkzeugen leisten, welchen Effekt kann IPv6 bringen – und nichts ist klar. Während man bei der Datensicherheit noch neue Konzepte zu finden versucht, um für die Zukunft gewappnet zu sein, reicht das gegenwärtige Sicherheitsbewusstsein gegen Hacker bereits nicht mehr aus. Doch jede Hysterie hat auch ihre guten Seiten. Die übertriebene Darstellung des entstandenen Schadens im Februar mag vielleicht manchem Entscheidungsträger schmerzhaft verdeutlicht haben, dass es außer “Funktionalität” noch andere Ziele wie etwa Sicherheit gibt, die erst morgen Gewinn abwerfen. Leider ist keine befriedigende Lösung des Problems in Sicht, trotz unzähliger Vorschläge und wissenschaftlicher Konferenzen zu diesem Thema. Vielleicht ist die Bedrohung durch automatisierte, leicht bedienbare Angriffswerkzeuge (gleichgültig, ob HackerTool oder Kryptanalyse) gar nicht durch technische Maßnahmen allein zu beseitigen, sondern nur zusammen mit gesellschaftlichen Komponenten. (Reinhard Wobst/mw) Sie erreichen den Autor unter der E-Mail-Adresse r.wobst@gmx.de www.lanline.de netzTOOLBOX DISKEEPER 5.0 IM TEST Defragmentieren über das Netz Auch NTFS-Dateisysteme sind nicht vor Fragmentierung gefeit. Zwar hat Microsoft mit mehreren Mechanismen dafür gesorgt, dass NTFS langsamer fragmentiert als andere Microsoft-Dateisysteme (namentlich FAT), aber auf lange Sicht haben diese Methoden ihre Grenzen – besonders bei Festplatten, deren Kapazität stark ausgelastet ist. Für Abhilfe sorgen mehrere konkurrierende Programme. Als einziges Produkt dieser Kategorie vereint Diskeeper von Executive Software zwei interessante Merkmale: Es läuft nicht nur unter Windows NT 4.0 und Das Bundesamt für Sicherheit in der Informationstechnik (BSI) überprüft zur Zeit einen Bestandteil von Windows 2000, der von einem der berüchtigten ScientologySekte nahestehenden Unternehmen stammen soll. Windows 2000, das bis heute größte kommerzielle Software-Projekt der Computergeschichte, enthält unter anderem das Programm “Diskeeper” von der kalifornischen Firma Executive Software des bekennenden Scientologien Craig Jensen, das dazu dient, auf der Festplatte verteilte Daten zusammen zu führen. Überprüft werden soll vor allem, ob Anwenderdaten von der Festplatte unbemerkt an Dritte weitergeleitet werden könnten, erläuterte Dickopf vom BSI. Dadurch könnten die Nutzer möglicherweise ausspioniert werden. Microsoft habe einer Überprüfung der umstrittenen Software zugestimmt. Quelle: dpa, 17.02.2000 2000, sondern auch unter Windows 95/98, und der Administrator kann die Software auf allen Arbeitsstationen zentral von einem WindowsNT/2000-Server aus fernbedienen. a das Betriebssystem (Windows darin, die Software während des SystemNT oder 2000) ständig einige Da- starts aufzurufen, und zwar kurz nachteien geöffnet hat wie beispielsweise die dem das Betriebssystem die FestplattenRegistrierung und die Auslagerungsda- treiber geladen hat, aber noch bevor es tei, kann eine Defragmentierungs-Soft- vollständig ausgeführt wird. Zu diesem ware nicht die volle Kontrolle über ein Zeitpunkt ist der volle Zugriff auf alle Dateisystem erlangen. Auch die Master Daten möglich, sodass die DefragmentieFile Table und Verzeichnisse können rungs-Software Auslagerungsdatei, Renicht ohne weiteres im laufenden Betrieb verschoben werden. Die meisten Produkte dieser Art lassen daher diese Bereiche in Ruhe und versuchen, die Systemleistung so weit wie möglich zu verbessern, indem sie die restlichen Daten defragmentieren. Einige Programme – darunter auch Diskeeper – weichen auf die so genannte Boot-Defragmetierung aus. Der Administrator kann genau einstellen, welche Informationen er Der Trick besteht später im Ereignisprotokoll sehen möchte D 64 L AN line 6/2000 gistrierung, Verzeichnisse und die wichtige Master File Table verschieben kann. Im Wesentlichen unterstützt Diskeeper alle Dateisysteme, die auch das Betriebssystem kennt, also FAT und FAT32 unter Windows 95/98, FAT und NTFS 4 unter Windows NT 3.51/4.0 sowie FAT, FAT32, NTFS Version 4 und 5 unter Windows 2000. Befinden sich auf einem NT-4.0-System Partitionen, die auch nur einmal mit Windows 2000 beschrieben wurden, weigert sich Diskeeper sicherheitshalber, darauf befindliche Daten zu verschieben oder die betroffene Partition zu analysieren. Das OS/2-Dateisystem HPFS, welches NT 3.51 kennt (die Treiber sind mit einigen Tricks auch unter NT 4.0 installierbar), bearbeitet Diskeeper nicht. Auch mit Disketten kann die Software nicht umgehen, Wechselplatten (beispielsweise MO-Scheiben oder ZIPMedien) hingegen stellen kein Problem dar. Um die Fragmentierung der Auslagerungsdatei und der Master File Table (MFT) im Laufe der Zeit zu verhindern, ordnet Diskeeper Datendateien nicht direkt hinter diesen Bereichen an, sondern lässt einen gewissen Raum frei, sodass sowohl die MFT als auch die Auslagerungsdatei wachsen können, ohne danach aus mehreren Teilstücken (Fragmenten) www.lanline.de netzTOOLBOX zu bestehen. Executive Software nennt dieses Verfahren “Frag Guard“. Einen manuellen Eingriff in die Arbeitsweise bietet die Ausschlussliste. In sie kann der Administrator Dateien aufnehmen, die nicht defragmentiert werden sollen. Das kann für Daten sinnvoll sein, mit denen Benutzer sehr häufig arbeiten und die daher ohnehin schnell fragmentieren (beispielsweise Ordnerdateien von Mail-Programmen). Auch beim Inhalt des Browser-Caches macht eine Defragmentierung wenig Sinn. Die Steuerung der Software über das Netzwerk ist gerade in großen Umgebungen praktisch. Diskeeper 5.0 erlaubt nicht nur die direkte Bedienung der Defragmentierung, sondern auch das Einstellen des Schedulers auf jedem Rechner im Netzwerk. Da die einzelnen Arbeitsstationen und Server über separate Dienste zur Zeitsteuerung verfügen, sind sie nicht von der Zentrale abhängig. Hat der Administrator die Zeitplanung einmal auf allen Arbeitsstationen festgelegt, muss er sich nicht mehr um die Software kümmern. Zuvor ist es jedoch nötig, Diskeeper auf jeder Arbeitsstation manuell einzuspielen. Bei der Installation gibt es leider nicht die Möglichkeit, nur den Dienst einzurichten und auf die grafische Schnittstelle samt der erforderlichen Microsoft Management Console zu verzichten. Besonders auf Windows-95/98Systemen ist dies ärgerlich, da diese Be- Die grafische Anzeige verdeutlicht den Zustand der ausgewählten Partition triebssysteme keine lokalen Sicherheitsrichtlinien kennen und jedem angemeldeten Benutzer erlauben, Diskeeper aufzurufen und Optionen zu verstellen. Auf NT/2000-Rechnern erhalten normale Benutzer hingegen eine Fehlermeldung – und ein leeres Diskeeper-Fenster. Damit der Administrator nachträglich sehen kann, welche Arbeiten die Software verrichtet hat, schreibt sie diverse Angaben in das Windows-NT-/2000-Ereignisprotokoll. Dazu gehören der Start und das Beenden der Dienste sowie der Defragmentierung und Informationen über gewöhnliche Dateien, die Auslagerungsdatei, Verzeichnisse und die Partition. Welche Angaben Diskeeper in das Ereignisprotokoll schreiben soll, lässt sich konfigurieren. In Ermangelung der Ereignisprotokolle unter Windows 95/98 legt die Software hier eine eigene Proto- Master File Table Einer der wichtigsten Bereiche einer NTFS-Partition ist die Master File Table (MFT). Sie enthält eine Liste aller Dateien der Partition, sodass Windows NT häufig auf sie zugreift. Damit die MFT nicht fragmentiert, reserviert das Betriebssystem bei der Formatierung einen gewissen Bereich der Partition für die MFT. Kopiert der Benutzer aber eine besonders große Anzahl von Dateien auf die Partition, reicht der MFT-Platz möglicherweise nicht aus, sodass NT eine Erweiterungs-MFT anlegen muss – wodurch die Gesamt-MFT aus mehreren Fragmenten besteht. Auch wenn der freie Platz der Partition zur Neige geht, kann die MFT fragmentieren, weil Windows NT Dateien in dem Platz ablegen muss, der eigentlich für MFTDaten reserviert ist. Ebenfalls ein mögliches Problem stellt die Auslagerungsdatei dar, deren Fragmentierung die Systemleistung drastisch senkt. Da ein ständiges Vergrößern und Verkleinern dieser Datei ihre Fragmentierung fördert, sollte der Administrator für sie zumindest auf Servern eine feste Größe einstellen. Dazu klickt er mit der rechten Maustaste auf das Symbol Arbeitsplatz, wählt aus dem Kontextmenü “Eigenschaften“ und dann die Registerkarte “Leistungsmerkmale“ aus, um anschließend auf “Ändern“ zu klicken. Nun kann er bei jeder Partition für die “Anfangsgröße“ und die “Maximale Größe“ denselben Wert festlegen. www.lanline.de kolldatei an. Nicht konfigurierbar ist hingegen, an welchen Rechner die Protokolldaten gesendet werden, sodass eine zentrale Sammlung aller Diskeeper-Protokolleinträge im Netzwerk nicht möglich ist. Wer die Software zentral überwachen möchte, benötigt daher ein Zusatz-Tool für die Ereignisanzeige. Die Installation der Software dauert relativ lange und erfordert unter Umständen mehrere Neustarts des Computers, weil das Setup-Programm vor der eigentlichen Anwendung die Microsoft Management Console auf dem Rechner einspielt. Möchte der Administrator die Online-Hilfe aufrufen, muss zudem der Internet Explorer ab Version 4.0 installiert sein (auf der Diskeeper-CD vorhanden). Unangenehm fällt auf, dass die Übersetzer der Software keine saubere Arbeit geleistet haben: Schreibfehler in Überschriften, fehlende Worte in Hinweisen und Umlaute ohne Pünktchen ergeben ein unschönes Bild. Die Bedienung hingegen gibt keinen Anlass zur Klage. Die Oberfläche ist übersichtlich gestaltet und bietet alle wichtigen Optionen über Schaltflächen und die Symbolleiste. Die Optionen lassen sich über Einträge im Menü “Vorgang“ auswählen. Dazu gehören der Zeitplan, die Boot-Defragmentierung, die Ausschlussliste und die Prozesspriorität (getrennt für die zeitgesteuerte und die manuelle Defragmentierung). Bei der Server-Variante von Diskeeper enthält das Menü außerdem den Punkt “Computer verbinden“, mit dem andere Diskeeper-Installationen im Netzwerk gesteuert L AN line 6/2000 65 netzTOOLBOX Online oder Offline? Während Diskeeper auf Nummer sicher geht und die MFT, die Auslagerungsdatei, Verzeichnisse und die Registrierungsdateien nur während des Systemstarts defragmentiert, erledigt das Konkurrenzprodukt Speed Disk 5.0 von Norton (aber nicht Speed Disk als Bestandteil der Norton Utilities für NT) diese Arbeiten mit einigen Tricks im laufenden Betrieb. Die Meinungen, ob dieses Verfahren eine Gefahr bedeutet, gehen auseinander. Microsoft hatte einen Knowledge-Base-Artikel veröffentlicht, der genau vor diesen Methoden warnt – und nach wenigen Tagen wieder vom Netz genommen. Der offiziellen Aussage gemäß bezog sich der Artikel auf eine Betaversion von Speed Disk und war nur für Support-Mitarbeiter von Microsoft gedacht. Allerdings ist der Artikel als Bestandteil eines Microsoft-Nachrichtentickers weiterhin im Netz unter http://support.microsoft.com/servicedesks/productflashes/ serveros/ntfl0548.asp zu finden. (“Although it is very important to keep these files defragmented, it is not recommended that these files be defragmented online. [...] The only safe method of defragmenting these files is to use boot time defragmentation“). Im Artikel widerspricht sich Microsoft allerdings selbst, denn einerseits bezieht dieser sich ausdrücklich auf eine Betaversion eines Microsoft-Produkts (Windows 2000), anderseits ist angeblich auch Windows NT 4.0 betroffen. In einem separaten Test bereitete Speed Disk übrigens keine Probleme – auch nicht, wenn der Testrechner während der Defragmentierung ausgeschaltet wurde. werden können. Die Zeitplanung im Netzwerk richtet ein separater Menüeintrag ein, der es ermöglicht, den gewählten Zeitplan mit nur wenigen Mausklicks auf alle Computer einer Arbeitsgruppe zu bringen. Der Administrator muss also nicht alle Rechner im Netzwerk nacheinander manuell konfigurieren. Leider kennt die Netzwerksteuerung lediglich die Einstellung des Zeitplandienstes und die direkte RemoteBedienung. Andere Optionen, etwa die automatische Defragmentierung während des Systemstarts oder Ausschlusslisten kann der Administrator nur lokal konfigurieren. Die Einstellungen beim Festlegen des Zeitplans sind etwas ungewöhnlich. Wer ähnliche Funktionen von Backupoder anderen Programmen kennt, kommt nicht auf Anhieb mit der Bedienung zurecht. Eines der Felder erlaubt die Auswahl der Tage, an denen die Software Daten defragmentieren soll (beispielsweise jeden Freitag oder am Wochenende), während ein anderes Feld die Häufigkeit der Defragmentierung bestimmt (zum Beispiel alle “x” Stunden). Weitere Felder schränken den Uhrzeitbereich ein. Angenehmerweise kann der Systemverwalter die Zeitplanung für jedes Laufwerk separat konfigurieren. Bei der Steuerung der Zeitpla- 66 L AN line 6/2000 nung im Netzwerk ist diese Feineinstellung hingegen nicht möglich; die kleinste konfigurierbare Einheit sind einzelne Computer. Im Test arbeitet Diskeeper 5.0 auf zwei von drei Rechnern problemlos. Weder unter Windows 95, 98, 2000 noch NT treten Fehler auf. Beim dritten Testsystem (NT 4.0 Workstation mit Service-Pack 5) hingegen kommt die Software mehrfach ins Stolpern: Während der Defragmentierung einer 2 GByte großen FAT-Partition stürzt der Diskeeper-Dienst reproduzierbar ab; er lässt sich nur durch einen Neustart des Rechners wieder beleben. Ein weiteres Problem hat Diskeeper mit NTFS-Partitionen, deren Kapazität zu Testumgebung Die Testumgebung bestand aus einer Server-Installation auf Windows NT Server 4.0, einer Workstation-Installation auf Windows NT 4.0 Workstation sowie einer Workstation-Installation auf Windows 95/98 (wahlweise). Außerdem wurde auf Windows 2000 getestet. Von Diskeeper Server aus kann der Administrator die Diskeeper-Software auf den anderen Rechnern fernsteuern. Diskeeper Workstation lässt sich nicht auf Windows NT/2000 Server installieren. rund 85 Prozent oder stärker ausgenutzt ist. Obwohl Windows NT genug freien Platz meldet, beendet Diskeeper die Defragmentierung vorzeitig mit dem Hinweis, der freie Platz reiche nicht aus. Der Grund liegt darin, dass Windows NT unbenutzten Platz in der MFT-Reserver als frei ansieht (dort können bei Bedarf Daten gespeichert werden), während Diskeeper diesen Platz nicht verwenden kann, um vorübergehend Daten abzulegen. Selbst eine 25 GByte große Festplatte, auf der noch mehr als 3 GByte frei sind, kann die Software daher nicht bearbeiten – dabei ist keine Datei größer als 20 MByte. Die Verbesserung der Systemleistung von Diskeeper hingegen überzeugt voll. Die Defragmentierung einer stark fragmentierten NT-Boot-Partition beschleunigt das System messbar, und zwar sowohl beim Booten als auch während der Programmausführung. FAZIT Diskeeper eignet sich wegen der Netzwerksteuerung besonders für Umgebungen, bei denen die Defragmentierung auf den Arbeitsstationen zentral gesteuert werden soll. Für Server ist die Software weniger geeignet, da eine vollständige Defragmentierung den Neustart des Rechners erfordert, wobei die “Down Time“ je nach Größe des Fragmentierungsgrads der Festplatten mehrere Stunden betragen kann. Auch dass die Partitionen zu maximal 85 Prozent belegt sein dürfen, schränkt den Nutzen des Produkts auf Servern ein. Die Festplatten der Arbeitsstationen sind in der Regel weniger stark ausgenutzt, sodass dieses Problem hier nicht zum Tragen kommt. Diskeeper 5 kostet in der Version für zehn Server 5700 Mark. Der Preis für die Workstation-Variante bei Abnahme von 20 bis 99 Lizenzen beträgt pro Lizenz 104 Mark. (Andreas Roeschies/mw) Info: Executive Software Tel.: 0044/1342327477 Web: www.execsoft.co.uk/languages/ German/Gerridx.htm E-Mail: info@execsoft.co.uk www.lanline.de netzTOOLBOX IM TEST: WHATSUP GOLD 5.0 FÜR NT Wachhund für lokale Netze Oft genug bleibt bei einem Server- oder Router-Ausfall die Arbeit der Anwender liegen, bis der Administrator über das Problem informiert wird. Bei stehengebliebenen Web-Servern können Ausfälle neben verlorener Produktivität auch bares Geld kosten, wenn die E-CommercePlattform eines Unternehmens nicht erreichbar ist. Ipswitch bietet mit der neuen Version 5.0 von Whatsup Gold eine umfassende Lösung zur Überwachung der Verfügbarkeit von Netzwerkkomponenten an. hatsup Gold überwacht auf Wunsch die Verfügbarkeit sämtlicher Server, Workstations, Router, Bridges, Drucker und anderer Hosts im unternehmensweiten Netzwerk. Dabei spielt das Betriebssystem der bewachten Rechner keine Rolle. Einzige Voraussetzung ist, dass die überwachten Geräte über die Protokolle TCP/IP, IPX oder Netbios ansprechbar sind. Über TCP/IP prüft der Watchdog neben der Verfügbarkeit von Hosts zudem die von ihnen bereitgestellten Dienste wie beispielsweise HTTP oder SMTP/POP. W sind, kann das Programm die “SmartScan-Funktion” nutzen. Diese soll automatisch herausfinden, in welchen IP-Adressbereichen sich Hosts befinden, sodass sie für jedes Subnetz ein eigenes Fenster mit den entsprechenden Hosts anlegen kann. Aber auch ohne SNMP-Unterstützung der betreuten Geräte ist der Administrator nicht hilflos. Denn die Software kann zudem die Windows-Netzwerkumgebung nutzen, eine Hosts-Datei (im Unix-/NTFormat) einlesen oder einen angegebenen IP-Adressbereich absuchen. Bei dieser Scan-Funktion gibt es sogar noch die Möglichkeit, einen angegebenen Port-Bereich der einzelnen Hosts zu prüfen und so die bereitgestellten Dienste zu ermitteln. Lediglich Nicht-Windows-Rechner, die ausschließlich über IPX ansprechbar sind (beispielsweise ältere Novell-Server), muss der Administrator von Hand eintragen. Der nächste Schritt ist der aufwändigste Teil der Einrichtung. Denn jetzt muss der Administrator die zahlreichen Optionen für jeden Host einzeln festlegen. Die wichtigste Einstellung für einen Host ist, ob und wann er überwacht werden soll. Dabei geht Whatsup Gold clever vor: Zunächst bestimmt der Administrator, wie oft die Software das gesamte Subnetz kontrolliert. Anschließend gibt er für jeden Host an, bei jeder wievielten Prüfung Whatsup Gold diesen berücksichtigen soll. So könnte die KONFIGURATION Um die Überwachung von vielen Geräten übersichtlich zu gestalten, kann der Administrator die einzelnen Hosts als Symbole beliebig in einem Fenster anordnen. Der “Netzwerk-Editor” stellt zu diesem Zweck mehrere grafische Elemente zu Verfügung wie Beschriftungen, farbig hinterlegte Flächen und Linien. Selbst ein Hintergrundbild lässt sich definieren. Das Handbuch empfiehlt dabei – aus Gründen der Übersichtlichkeit – für jedes Subnetz ein eigenes Fenster anzulegen. Um die einzelnen Rechner nicht manuell eintragen zu müssen, kann Whatsup Gold auch das Netzwerk selbstständig durchsuchen. Dabei kennt die Software diverse Möglichkeiten: Sofern die Router und Bridges das SNMP-Protokoll beherrschen und alle Hosts über TCP/IP ansprechbar 68 L AN line 6/2000 Bild 1. In der Hauptansicht von Whatsup Gold kann der Netzwerkadministrator sein Netzwerk auch grafisch abbilden www.lanline.de netzTOOLBOX Standardprüfung einmal pro Minute stattfinden, während ein Drucker nur bei jedem zehnten Mal (also alle zehn Minuten) abgefragt wird. Auf diese Weise lässt sich die Netzwerkbelastung auf ein akzeptables Maß reduzieren, ohne kritische Server zu lange unüberwacht zu lassen. Gleichzeitig kann der Administrator problemlos das Abfrageintervall für das gesamte Subnetz ändern. Zu den weiteren Einstellungen gehört der Abfragezeitraum (beispielsweise nur wochentags), die maximale Wartezeit (Timeout) und nach wie vielen erfolglosen Abfragen ein Ereignis ausgelöst werden soll, welches beispielsweise eine Warnung oder eine Benachrichtigung zur Folge hat. Praktischerweise lassen sich auch Abhängigkeiten festlegen, sodass Whatsup Gold die Verfügbarkeit eines Geräts nur prüft, wenn ein anderes Gerät aktiv oder inaktiv ist. So könnte der Administrator beispielsweise die Prüfung von Geräten hinter einem Router davon abhängig machen, ob der Router erreichbar ist. Diese Abhängigkeiten lassen sich auch übersichtlich in einem gesonderten Fenster betrachten und bearbeiten. ÜBERWACHUNG Wird das überwachte Gerät per TCP/IP abgefragt, kann der Administrator zudem die Prüfung einzelner Dienste aktivieren. Dabei kennt Whatsup Gold alle wichtigen Netzwerk-Services, wie beispielsweise HTTP, FTP, POP3/ IMAP4, SMTP, DNS, NNTP und Telnet. Außerdem kann der Systemverwalter eigene Dienste definieren. Normalerweise wird www.lanline.de Bild 2. Als Alternative zur Windows-Oberfläche verfügt Whatsup Gold über einen integrierten Web-Server, der statistische Daten im Intranet bereitstellt ein ausgefallener Host (oder ein ausgefallener Dienst eines Hosts) lediglich durch eine geänderte Farbe des Symbols des betreffenden Geräts in der Administrationskonsole dargestellt – jeweils abhängig von der Anzahl der nicht beantworteten Pakete. Wirklich sinnvoll ist der Einsatz von Whatsup Gold aber nur, wenn auch Warnungen und Benachrichtigungen aktiviert werden. Bei interaktiver Ausführung des Programms kann der Administrator dazu ein akustisches Signal auswählen, ansonsten beherrscht die Software die Benachrichtigung an Beeper und Pager, mittels E-Mail und direkter Meldung auf den Bildschirm. Auch beliebige Kombinationen hiervon sind möglich. Ebenfalls nützlich ist die Möglichkeit, Zeiträume anzugeben, während denen die einzelnen Überwachungen aktiv sein sollen. So sollen möglicherweise am Wochenende nicht alle Administratoren gestört werden, wenn ein FTP-Server ausfällt. Auf Wunsch sendet Whatsup Gold Benachrichtigungen nicht nur beim Ausfall eines Geräts, sondern auch, wenn ein inaktiver oder nicht erreichbarer Host wieder erreichbar ist. Besonders größere Unternehmen mit mehre- L AN line 6/2000 69 netzTOOLBOX ren Administratoren werden diese Funktion zu schätzen wissen. Durch die Verwendung von Variablen lassen sich Warnmeldungen zudem anpassen. So können sie beispielsweise Angaben über den genauen Standort eines Geräts enthalten. Zur besseren Darstellung lässt sich für jeden Host ein Symbol auswählen, beispielsweise mit einem Server, einer Workstation, einem Router oder einem Drucker. Auf die Funktionalität der Geräte hat das Symbol jedoch keinen Einfluss. BERICHTE Neben der reinen Überwachung erzeugt Whatsup Gold auch diverse Berichte. Zu den einfachsten zählt eine simple Ereignisprotokollierung, die unterschiedliche Vorkommnisse festhält, angefangen vom Starten der Software und Öffnen von Fenstern bis hin zu Meldungen über nicht erreichbare Hosts im Netzwerk. In gewissen Grenzen kann der Systemverwalter dabei festlegen, welche Ereignisse den Weg in das allgemeine Protokoll finden. Weitaus informativer sind statistische Daten über die Erreichbarkeit von Rechnern, da sie auch Angaben über die minimale, maximale und durchschnittliche Antwortzeit enthalten. Sie ermöglichen eine Abschätzung über die Leistung des Netzwerks. Diese Daten können als Textdatei (durch Kommata getrennte Werte) exportiert werden, um die Statistik beispielsweise in einer Tabellenkalkulation weiter zu verarbeiten. Auf Wunsch zeigt die Software die Leistungsdaten sogar grafisch an. Ebenfalls nützlich ist die Möglichkeit, Statistiken regelmäßig per E-Mail zu versenden. TOOLS Ein praktischer Zusatz sind die mitgelieferten Net-Tools. Mit ihnen bietet die Software Clients für alle wichtigen Diagnoseprotokolle wie Lookup, Finger, Whois, LDAP, “Quote of the Day” und NTP. Zudem lässt sich die Erreichbarkeit von Hosts über ICMP (Ping und Traceroute) überprüfen. Auch eine Scan-Funktion hat Ipswitch eingebaut. Zwar stellen die Net-Tools keine vollständige Lösung zur Diagnose von Fehlern dar, sind aber für die erste Problemsuche mehr als ausreichend. 70 L AN line 6/2000 Damit der Administrator nicht lokal am Rechner mit Whatsup Gold arbeiten muss, kann er die Software auch über einen integrierten Web-Server steuern. Dieser zeigt die Fenster der Subnetze genauso an wie das Windows-Programm. Zudem lassen sich diverse Optionen einstellen, und auch einige der Net-Tools sind dann über einen Browser nutzbar. Seltener benötigte Konfigurationseinsstellungen stellt das Web-Interface nicht bereit. Um einen Missbrauch zu verhindern, lassen sich mehrere Benutzer mit jeweils unterschiedlichen Zugriffsrechten für das Web-Interface definieren. Auch die IPAdressen, die über HTTP auf Whatsup Gold zugreifen dürfen, kann der Administrator aus Sicherheitsgründen einschränken. TEST Im Test ergeben sich kaum Probleme. Sowohl die Installation der Software als auch die Überwachung des Netzes verlief ohne Schwierigkeiten. Whatsup Gold konnte sowohl die Erreichbarkeit eines Netware-Server über IPX als auch die eines Linux-Systems mit diversen TCP-Diensten (HTTP, FTP, Telnet und andere) überwachen. Auch die Protokoll- und die Statistikfunktionen arbeiteten korrekt. Allerdings scheiterte die grafische Darstellung der Systemleistung mit der Fehlermeldung “Cannot open SQL-Server”, obwohl das Programm gar keinen SQL-Server benötigt. Die akustischen Warnungen und die Benachrichtigungen funktionierten hingegen einwandfrei. Schade ist, dass Whatsup Gold ausschließlich ein eigenes Fehlerprotokoll verwendet und keine Nachrichten an das NT-Ereignisprotokoll senden kann. Auch eine Benachrichtigung per ShortMessage-Service (SMS) an Mobiltelefone wäre nützlich, da diese Geräte zumindest in Europa Pager weit gehend abgelöst haben. Leider installiert die Setup-Routine Whatsup Gold nicht als NT-Dienst, sondern als gewöhnliches Programm. Dies hat zur Folge, dass die Überwachung nur aktiv ist, wenn sich der Administrator lokal an seinem Administrationsrechner anmeldet und dort die Software startet. Einziger Vorteil dieser Methode ist, dass die Software auch unter Windows 95/98 ausgeführt werden kann – allerdings macht es wenig Sinn, einen Watchdog auf einem nicht sehr zuverlässigen Betriebssystem zu verwenden. Eine manuelle Konfiguration des Tools als NT-Dienst ist zwar möglich und auch nicht sonderlich schwierig. Dann aber kann die Software nicht mehr interaktiv ausgeführt werden, wodurch der Systemverwalter auf das nur eingeschränkt leistungsfähige Web-Interface zurückgreifen muss. Die Vielseitigkeit und der Funktionsreichtum haben allerdings nicht nur Vorteile. So ist es kaum möglich, mit dem Programm sofort zu arbeiten. Ein zumindest teilweises Studium des guten aber leider englischsprachigen Handbuchs ist unerlässlich. Die Einarbeitungszeit beträgt ein bis zwei Arbeitstage. Dabei ist die Online-Hilfe ein guter Wegbegleiter. FAZIT Ipswitch bietet mit Whatsup Gold einen umfassenden NetzwerkWatchdog an, der besonders in puncto Vielseitigkeit überzeugen kann. Auch die Statistikausgaben machen das Programm zu einem nützlichen Werkzeug. Die grafische Darstellung des Netzwerks kann die Fehlersuche beschleunigen, ist aber für die eigentliche Funktion nicht zwingend erforderlich. Dass die Software nicht gleichzeitig als NTDienst ausgeführt und vollständig konfiguriert werden kann, ist ein echter Nachteil, den Ipswitch schleunigst abstellen sollte. Auf der Wunschliste steht zudem ein deutsches Handbuch. Die umfangreiche Funktionalität hat allerdings auch ihren Preis: Whatsup Gold 5.0 wechselt für rund 1450 Mark den Besitzer. (Andreas Roeschies/gh) Info: Ipswitch/PSP Net Tel.: 06430/2233 Web: www.ipswitch.com/Products/ WhatsUp/index.html E-Mail: sales@ipswitch.com www.lanline.de netzTOOLBOX & Tipps Tricks In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen und Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue Treiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffige Tipps und Tricks. INDEX-SERVER INDIZIERT NUR EINEN SERVER Der Index-Server von Microsoft indiziert nur einen Server anstatt der gewünschten sieben. Was machen wir falsch? Um die Indizierung mehrer Server zu erreichen, müssen Sie lediglich im Folder “Verzeichnisse” den UNC-Pfad (gegebenenfalls mit Anmeldeinformationen) zum gewünschten ZielServer eintragen. Wenn Sie über die administrativen Freigaben (C$, D$) zugreifen wollen, müssen Sie als Anmeldeinformationen einen administrativen Account des Zielsystems verwenden. (Computer 2000 Deutschland GmbH/mw) NETWARE 4.1 ZEIGT STETS DAS JAHR 1988 AN Der Server-Eintrag im BIOS zeigt korrekt das Jahr 2000 an. Unsere Netware-4.1-Version beharrt dagegen auf der Jahresangabe 1988. Der eingesetzte HP-LC-Server soll Jahr-2000-fähig sein. Darüber hinaus wurde der Patch 410Y2KP2.EXE installiert. Was haben wir vergessen? Stellen Sie sicher, dass es sich bei der Netware-Version 4.1 nicht um SFT II oder eine Multiprozessor-Netware handelt. Des Weiteren werden für die Installation des Patches 410Y2KP2.EXE folgende Punkte vorausgesetzt: – Überprüfen Sie nochmals, ob die Hardware Jahr-2000-kompatibel ist. – Setzen Sie den 32-Bit-Netware-Administrator ein, den Sie mit den aktuellen Novell-Clients unter www.novell.com/down load finden. – Alle aktuellen Patches müssen zusätzlich zu oben genanntem Patch installiert sein. Die aktuellen Patches sind zu finden unter: http://support.novell.com/misc/patlst.htm oder der Support-Connection-CD. Eventuell ist es möglich, dass nicht der LOADER-Patch des Patches 410Y2KP2.EXE aktiv ist. Sie können die SERVER. EXE (am besten die original SERVER.EXE von CD) mit dem LOADER.EXE und LSWAP.EXE aus dem 410Y2KP2.EXE 72 L AN line 6/2000 Patch (nicht aus einem anderen Patch!) noch einmal explizit “nachpatchen”. Kopieren Sie die drei Dateien beispielsweise in das ServerStartverzeichnis unter DOS und führen LWSAP.EXE LOADER.EXE SERVER.EXE am DOS-Prompt aus. Die SERVER.EXE wird dabei für den Patch modifiziert. Achten Sie unbedingt darauf, dass der aktuelle Patch 410Y2KP2.EXE eingesetzt wird. Diesen Patch gab es mit gleichem Namen und in unterschiedlichen Versionen. (Computer 2000 Deutschland GmbH/mw) NETWARE-SFT-III-LIZENZIERUNG Bislang verwenden wir Netware 4.10 SFT III mit 100 Lizenzen und demzufolge auch eine SFT-III-Lizenz “100 User oder weniger”. Da diese Netware-Version 4.10 SFTIII nicht Jahr2000-fähig ist, soll sie nun auf Netware 4.2 SFT-III aufgerüstet werden. Hier stellt sich nun folgende Frage: Bei einem derartigen Update hat man Anspruch auf das Update der Server-Lizenz und auf ein Update-Paket über genauso viele User-Lizenzen wie bislang eingespielt waren. Daraus resultieren aber insgesamt 105 Connection-Licenses: fünf Connections aus der Server-Base-License und 100 Connections aus der Connection-License. Wie verhält es sich in diesem Fall mit der SFT-III-Lizenz? Reicht auch hier eine “bis-zu-100-User-Lizenz” oder muss man explizit die “ab-100-User-Lizenz” einspielen (die natürlich auch wesentlich teurer ist...). Selbst wenn man die “bis-100User-Lizenz” einspielen könnte, ist dies legal? Von Novell kam folgende Antwort: “Da bei der Server-Base-Lizenz von Netware 4.2 fünf User automatisch dem Kunden zur Verfügung gestellt werden (die Novell dem Kunden schenkt), kauft der Kunde bei einem Upgrade auf Netware 4.2 SFT III die “100-User-oder-weniger-Lizenz”, auch wenn er dann insgesamt 105 User hat. Technisch gibt es bei der Installation keine Probleme. “ (Computer 2000 Deutschland GmbH/mw) LASERJET-SCHACHTANWAHL IST NICHT MÖGLICH Bei einem HP Laserjet 4050 TN können die Schächte nicht angewählt werden. Auch der Administrator kann dies im Treiber nicht, da die Optionen grau hinterlegt sind. Ferner lässt sich die Papierquelle nicht anwählen, auch sie ist grau hinterlegt. Die Anwender haben inzwischen Rechte als Druckoperatoren im NT-Netz. Das Problem tritt bei allen Applikationen auf. Der Drucker läuft über einen internen Printserver, darüber hinaus sind die neuesten Trei- www.lanline.de netzTOOLBOX & Tipps Tricks ber aus dem Internet heruntergeladen und installiert worden. Es gibt im Treiber des HP LJ 4050 eine Funktion, die es erlaubt, unter Windows NT Formulare einzurichten. Wenn diese Funktion aktiv ist, kann keine Schachtauswahl vorgenommen werden. Der Drucker trifft dann je nach eingerichtetem Formular die Auswahl je empfangenem Dokument selbst. Um also die Schachtauswahl selber treffen zu können, muss diese Funktion abgeschaltet werden. (Computer 2000 Deutschland GmbH/mw) EINSPIELEN VON DETAIL-TEMPLATES Windows NT Server 4. 0 und der Exchange-Server 5.5 sind in der englischen Version installiert, die englischen Templates (Eigenschaften des Adressbuchs, Telefon-Nr., Adresse usw.) wurden automatisch eingespielt. Da die meisten Clients deutsch sind, kommt es immer wieder zu Fehlermeldungen. Wie können die deutschen Detail-Templates eingespielt werden? – Länderinformationen für Server: Um Benutzern eine Anzeige bereitzustellen, die mit ihrer jeweiligen Sprache konsistent ist, können Sie Länderinformationen festlegen. Diese richten Indizes ein, die für die fremdsprachlichen Clients angepasst sind. Länderinformationen bestimmen, wie die Werte für Datum, Währung und Uhrzeit angezeigt werden und steuern andere Einstellungen wie beispielsweise Sortier- und Suchreihenfolgen für Ordnerhierarchien sowie das Verzeichnis, das auf den Konventionen der betreffenden Sprache basiert. Wenn bestimmte Länderinformationen (etwa “Französisch”) für einen Server ausgewählt sind, zeigen französischsprachige Clients, die eine Verbindung zu diesem Server herstellen, Informationen (zum Beispiel Adressbuchinformationen) an, die für diese Sprache richtig sortiert und formatiert sind. Durch Länderinformationen kann die Systemleistung des Servers verringert werden, weil die Verzeichnisdatenbank Verarbeitungsleistung und Speicher einsetzen muss, um zusätzliche Indizes für jede Client-Sprache zu erstellen und zu warten. Wenn die fremdsprachlichen Clients nicht sehr oft Verbindungen zum Server herstellen, rechtfertigen die Kosten für die Server-Leistung möglicherweise nicht das Einrichten von Länderinformationen auf dem für diese Clients bestimmten Server. So zeigen Sie die Server-Registerkarte “Länderinformationen” an: Wählen Sie im Administratorfenster “Server” und wählen Sie dann einen Server aus. 74 L AN line 6/2000 www.lanline.de netzTOOLBOX Wählen Sie “Eigenschaften” aus dem Menü Datei. Wählen Sie die Registerkarte “Länderinformationen”. – Installieren von Länderinformationen: Sie können Länderinformationen für eine oder mehrere Sprachen auswählen, die auf einem Server verwendet werden sollen. Wählen Sie die Registerkarte “Länderinformationen”. Wählen Sie im Feld “Installierte Länderinformationen” eine Sprache aus und wählen Sie dann “Hinzufügen”. – Entfernen von Länderinformationen: Wenn Sie bestimmte Länderinformationen nicht mehr anzeigen müssen, können Sie diese von einem Server entfernen. Wählen Sie die Registerkarte “Länderinformationen”. Wählen Sie im Feld “Ausgewählte Länderinformationen” die zu entfernenden Länderinformationen aus und wählen Sie dann “Entfernen”. Länderinformationen unter “Standort, Konfiguration, ServerEigenschaften” bestimmen, wie die Werte für Datum, Währung und Uhrzeit angezeigt werden und steuern weitere internationale Einstellungen wie etwa die Sortierreihenfolge. Wenn eine bestimmte Einstellung (zum Beispiel “Französisch”) für einen Server ausgewählt ist, werden für französischsprachige Clients, die eine Verbindung zu diesem Server herstellen, die Informationen in Französisch entsprechend sortiert und formatiert angezeigt. (Computer 2000 Deutschland GmbH/mw) CISCO-ROUTER KANN DEVICE-FLASH NICHT FINDEN Im Einsatz befindet sich ein Cisco-Router Modell 1700. Neu hinzugekauft wurde IOS 12.0. Nach dem das Image übertragen wurde, meldetet der Router, dass er das Device-Flash nicht findet. Wie lässt sich ein Image auf die Flash-Karte laden? Der TFTP-Download ist – neben X-Modem, was allerdings Stunden dauert – die einzige Möglichkeit, ein Image wieder auf die Flash-Karte zu laden. Wenn der Router vom Boot-ROM startet, sollte auch ein COPY-TFTP-FLASH möglich sein. Vor dem Kommando TFTPDNLD müssen fünf Parameter gesetzt werden: IP_ADDRESS=ip_adress IP_SUBNET_MASK=ip_address DEFAULT_GATEWAY=ip_address (am besten die Adresse des Konsol-PCs) TFTP_SERVER=ip_address TFTP_FILE=filename (Name des IOS-Images. Diese Datei muss sich im FTP-Server Root-Directory befinden.) Mit dem Kommand DIR FLASH: (mit Doppelpunkt!) können Sie das vorhandene Image-File und die Check-Summe überprüfen. Weitere Informationen finden Sie auf der Cisco-Website unter http://www.cisco.com/univercd/cc/td/doc/product/access/acs_mo d/cis1700/sw_conf/rom_mon.htm#xtocid202394. (Computer 2000 Deutschland GmbH/mw) www.lanline.de L AN line 6/2000 75 SCHWERPUNKT: MESSAGING-LÖSUNGEN KONVERGENZ DER KOMMUNIKATION UNIFIED MESSAGING MESSAGING-LÖSUNGEN Mit dem Unified Messaging bilden die modernsten Technologien gemeinsam eine neue Generation von Kommunikationslösungen. Ein einziger Datenspeicher fasst alle Nachrichtenarten zusammen. Er ersetzt die vielen verschiedenen Infrastrukturen, die bisher notwendig waren, und zwar derart, dass sie sich reibungslos in die heutigen auf InternetProtokollen basierenden Netzwerkplattformen integrieren. 76 L AN line 6/2000 www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Elektronisches Messaging und damit zusammenhängende Kooperationstechnologien haben die Geschäftswelt revolutioniert wie früher der Telegraf und das Telefon. Zeit und Raum schränken die Kommunikation nicht mehr ein. Obwohl die menschliche Kommunikation sehr komplex ist, konzentrierte sich die herkömmliche elektronische Post (E-Mail) nur auf eine Form der Kommunikation – auf Textnachrichten – während für gesprochene Nachrichten separate Voice-Mail-Systeme entwickelt wurden. Die rasante technologische Entwicklung der letzten Jahre ermöglichte es, dass Telefon- und Datennetzwerke eine gemeinsame Infrastruktur nutzen, die durch die Internet-Protokolle bereitgestellt wird. Gleichzeitig ist die Verfügbarkeit und die Qualität drahtloser Kommunikation explosionsartig gewachsen. Allerdings geht es nun nicht darum, dass das Internet einfach das herkömmliche Telefonnetz ersetzt. Es geht vielmehr um eine Reihe interessanter Kombinationen dieser sich entwickelnden Technologien, die neue Möglichkeiten zur Erweiterung der Kommunikation bieten: Der PC und das Telefon müssen nicht mehr separate voneinander losgelöste Geräte sein, die für zwei verschiedene Arten der Kommunikation zuständig sind. Vielmehr werden sie verbunden und bereichern unsere Kommunikation um neue raffinierte Formen. Außerdem müssen beide Geräte nicht mehr fest installiert sein, sondern sind mobil geworden. UNIFIED MESSAGING IM ÜBERBLICK Unified Messaging vereinigt in sich die folgenden grundlegenden Ideen: 1. Vereinheitlichte Kommunikation (Unified Communications): In nächster Zukunft ist nicht zu erwarten, dass das gesamte Telefonnetz durch das Internet ersetzt wird, während die Mobilfunknetze lediglich als IP-Transportmittel fungieren. Vielmehr kombinieren verschiedene Anwendungen die jeweiligen Stärken von Telefonfestnetz, Mobilfunknetzen und Internet. Die Internet-Telefonie bringt ein beispielloses Zusammenspiel von Telefonfestnetz und Internet hervor, bei der es der Benutzer nicht einmal bemerkt, wenn während einer Unterhaltung zwischen beiden Medien gewechselt wird. Für drahtlose Kommunikation wird es auf das Internet ausgerichtete Protokolle geben, die gleichzeitig dem geringeren Frequenzbereich gegenwärtiger Mobilfunknetze und den eingeschränkten Fähigkeiten eines Großteils der heutigen mobilen Kommunikationsgeräte Rechnung tragen. Derzeit bedeutet Unified Communications, die ständig zunehmende Interoperabilität dieser drei Netze für neue Anwendungen zu nutzen, die in jedem dieser Netze zu Hause sind. 2. Vereinheitlichter Zugang (Unified Access): Die Unified-CommunicationsTechnologien ermöglichen den Zugang zu einer Anwendung mit Hilfe der unterschiedlichsten Endgeräte: unter anderem über herkömmliche Telefone (Stimm- und DTMF-gesteuert) oder intelligente Handheld-Geräte, die sich selbst oder via Handy zur drahtlosen Kommunikation eignen. www.lanline.de L AN line 6/2000 77 SCHWERPUNKT: MESSAGING-LÖSUNGEN 3. Vereinheitlichter Datenspeicher (Unified Data Store): Dazu sind Server-Anwendungen notwendig, die Daten speichern, auf die von verschiedenen Clients aus zugegriffen werden kann, zum Beispiel von Lotus Notes, MS Outlook oder einem der gängigen Browser. Der Server sollte Internet-Standard-Protokolle oder Server-spezifische Protokolle für den Zugriff beherrschen – zunehmend jedoch beides: Unterstützung der Internet-Standards bestehenden getrennten Systemen quasi über Nacht auf eine Unified-MessagingLösung nicht zur Debatte. Langfristig läuft allerdings alles auf eine einheitliche Lösung hinaus – sowohl um der Vorteile für Benutzer und Unternehmen Willen, als auch zur Reduzierung der Einrichtungskosten. In der Zwischenzeit gibt es jedoch zahlreiche Integrated-MessagingLösungen zur Unterstützung von Migration und Koexistenz. Sie verschaffen den Die zwei Schlüsselfunktionen von Integrated Messaging für Koexistenz und Migration sind Voice-Mail-Weiterleitung und Faxintegration für die Zusammenarbeit mit einer Vielzahl unterschiedlicher Clients, Server-spezifische Protokolle, um für geeignete Clients zusätzliche Funktionalität anzubieten. Unified Messaging ist der erste Schritt hin zu besseren Möglichkeiten beim Zugang zu allen Kooperationsanwendungen und Geschäftsanwendungen dem gesamten Internet und zu externen Netzwerken, an die ein Unternehmen angeschlossen ist – zu jeder Zeit, an jedem Ort und mit jedem Gerät. Unified Messaging ist ein Teil der gegenwärtigen Bestrebungen, ständige Erreichbarkeit sicherzustellen sowie des damit einhergehenden Wunsches, selbst bestimmen zu können, wann man zur Kommunikation zur Verfügung steht. Für viele Unternehmen steht natürlich eine Umstellung aller Benutzer von den 78 L AN line 6/2000 am meisten hiervon profitierenden Benutzern unmittelbaren Zugang zu einigen oder allen Möglichkeiten des Unified Messaging; die Migration der übrigen Benutzer erfolgt stufenweise. Echtes Unified Messaging zeichnet sich durch folgende Eigenschaften aus: – eine einzige In-Box, die über jedes Gerät zugänglich ist, – ein einziger Nachrichtenspeicher, der von einer Stelle aus verwaltet wird sowie – ein einziges Verzeichnis, das die gesamten Informationen aller Benutzer verwaltet. Integrated-Messaging-Lösungen weisen zwar einige der Eigenschaften des Unified Messaging auf, ohne jedoch dieser Definition zu entsprechen. Allgemein lassen sich zwei Kategorien unterscheiden: – Koexistenzlösungen, die den parallelen Betrieb von Unified-Messaging-Systemen und herkömmlichen Lösungen erlauben sowie – Teillösungen, die einige der Funktionen des Unified Messaging bieten, aber getrennte Nachrichtenspeicher unterhalten. Die Lösungen der ersten Kategorie sollen die Migration wichtiger Benutzer zu Unified Messaging ermöglichen, ohne den Aufwand einer Umstellung der gesamten Benutzergemeinde. Die zweite Kategorie gestattet die Bereitstellung einiger Vorteile für die Benutzer, ohne die administrativen Einsparungen des echten Unified Messaging. Tatsächlich sind diese Lösungen häufig sogar mit höheren Kosten verbunden, wenn zusätzliche Komponenten benötigt werden. Kein großes Unternehmen mit mehreren Standorten wird die gleichzeitige Umstellung aller Benutzer auf Unified Messaging als praktikabel ansehen. In der Regel haben in unterschiedlichen Regionen gelegene Standorte ihre eigenen Voice-Mail-Systeme und Faxlösungen. Eine hochentwickelte Messaging-Infrastruktur mit der erforderlichen Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit ist nicht notwendigerweise in allen Niederlassungen vorhanden. Im Übrigen macht es Sinn, sich zur Senkung der Infrastrukturkosten bei der Installation auf die Benutzer zu konzentrieren, die den größten Gewinn aus den neuen Möglichkeiten ziehen, bevor eine Umstellung der gesamten Belegschaft erfolgt. Die zwei Schlüsselfunktionen von Integrated Messaging für Koexistenz und Migration sind: – Voice-Mail-Weiterleitung: Wenn ein Teil der Benutzer auf eine andere Umgebung umgestellt wird, ist es unverzichtbar, dass die Kollegen auch weiterhin wie gewohnt Nachrichten an sie weiterleiten können, ohne dass die Benutzer deswegen zwei Voice-Mail-Server abfragen müssen. Es existieren drei Standards für die Verbindung unterschiedlicher Voice-Mail-Systeme, die für diesen Zweck eingesetzt werden können: AMIS-A (AMIS: Audio Messaging Interchange System), AMIS-D und VPIM v2 (VPIM: Voice Profile for Internet www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Die Strategie von Lotus Development für Unified Messaging Prognosen der Marktforscher von IDC zufolge wird der Unified-Messaging-Markt von 35.000 Mailboxen im Jahr 1998 auf 25,4 Millionen Einheiten 2003 anwachsen, das Marktvolumen entwickelt sich von 7,6 Millionen Dollar auf 1,9 Milliarden. Im gleichen Zeitraum steigt die Zahl der ausgelieferten Handheld-Geräte von 6,6 auf 35 Milliarden und wird damit die Verkaufszahl der tragbaren PCs übertreffen. Die Zahl der Anschlussverträge für Mobiltelefone wird auf eine halbe Milliarde anwachsen. In Anbetracht dieses wachsenden Markts und der damit verbundenen Herausforderungen nutzt Lotus seine Erfahrung beim Messaging und bei der Kooperation, um Lotus Domino zum Zentrum einer Familie erweiterter Lösungen auszubauen, in der sprachgestützte Telefonnachrichten, drahtloser Datenverkehr, Faxdienste und Messaging mit Geschäftsanwendungen und der Integration in Unternehmensanwendungen kombiniert sein werden. So entsteht ein vollständiges Enterprise-Portal, auf das Benutzer über den PC, das Web, Telefone oder drahtlose Geräte zugreifen. Lotus kann derartige Anwendungen anbieten, weil die Firma Partnerschaften mit den Marktführern in den Bereichen Telefon und drahtlose Anwendungen pflegt und gemeinsam mit den Lotus-Businesspartnern Gesamtlösungen schafft. Mail). AMIS-A ist weit verbreitet und nutzt zur Weiterleitung von Nachrichten analoge Telefonverbindungen. AMIS-D wird wenig verwendet und arbeitet mit X.400. VPIM v2 ist die neueste auf Internet Mail (Simple Mail Transfer Protocol – SMTP) basierende Lösung und wird von Voice-Mail-Herstellern zunehmend eingesetzt (in Form eines ZusatzGateways für den Voice-Mail-Server). – Faxintegration: Viele Unternehmen verwenden heute separate Fax-Server mit einer eigenen Benutzerschnittstelle. Die führenden Lösungen dieser Art verfügen alle über E-Mail-Gateways für den Anschluss an eine E-Mail-Infrastruktur, wodurch der Benutzer in den Genuss der Vorteile des Unified Messaging kommt, ohne auf gewohnte Funktionen verzichten zu müssen. Dies ist besonders hinsichtlich ankommender Faxnachrichten von Bedeutung, da mit dem vereinten elektronischen Briefkasten der größte Nachteil bisheriger Faxlösungen beseitigt wird: eine zusätzliche Stelle, an der Benutzer ihre Nachrichten abholen müssen. Ein anderer Typ von Integrated-Messaging-Lösungen bietet den Benutzern einen Teil der Unified-Messaging-Funktionalität, ohne Unified Messaging voll zu verwirklichen. Lösungen dieser Art gibt es in vielen verschiedenen Formen: – Integration auf Seiten des Mail-Clients: Voice-Mail-Systeme, die Zugang zu den Voice-Mail-Nachrichten per IMAP4 80 L AN line 6/2000 oder POP3 gestatten, ermöglichen die Verwendung eines Mail-Clients, der Internet-Mail-Standards unterstützt, und sind darüber hinaus in der Lage, Nachrichten aus zwei Nachrichtenspeichern zusammenzufassen (wie etwa der LotusNotes-Client). Dem Benutzer präsentieren sich dabei alle E-Mail- und VoiceMail-Nachrichten in einem einzigen elektronischen Verzeichnis – vorausgesetzt, er verwendet nicht den Briefkasten auf dem Server, sondern arbeitet mit einer lokalen Kopie (wie dies meist bei Notebook-Benutzern der Fall ist). Bei einigen Lösungen werden alle Nachrichten in einer gemeinsamen Liste aufgeführt, andere zeigen jeden Briefkasten in einem eigenen Ordner an. Wird POP3 (Post Office Protocol) verwendet, hat der Benutzer die Wahl, alle Nachrichten herunterzuladen und sie vom VoiceMail-Server zu löschen oder sie herunterzuladen und eine Kopie auf dem Server zu belassen. IMAP4 (Internet Message Access Protocol) bietet zusätzliche Möglichkeiten für den Zugriff auf Nachrichten direkt über den Server. – Mail-Reader: Ein Mail-Reader ermöglicht es dem Benutzer, sich einzuwählen und seine E-Mail vorlesen zu lassen. Zum Abhören von E-Mail und VoiceMail ist in einem solchen System das Anwählen verschiedener Nummern erforderlich – es sei denn, die Mail-Reader-Funktion ist in das Voice-Mail-System, wenn es telefonischen Zugriff auf alle Arten von Nachrichten gestattet, bereits eingebaut. – Fax- und Voice-Mail-Integration: Viele Voice-Mail-Systeme verfügen über eine Faxbriefkasten-Funktion, die Benutzer über eingetroffene Faxnachrichten informiert, wenn sie ihre Voice-Mail abhören. Bei einigen lässt sich eine Kopie Unified Messaging und die Nutzung von Mobilfunk sind die vorläufig letzten Meilensteine der Evolution des Messaging www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN der Faxnachricht automatisch weiterleiten – entweder an ein Faxgerät oder besser noch an ein E-Mail-Gateway. Das heißt, der Benutzer erfährt bei der VoiceMail-Abfrage nicht nur, dass er ein Fax erhalten hat, sondern kann auch über seinen E-Mail-Briefkasten darauf zugreifen. Selbst wenn diese Möglichkeit nicht genutzt wird, bildet ein E-Mail-Fax-Gateway eine hervorragende Ergänzung zu einem Voice-Mail-Faxbriefkasten, da es die parallele Versendung von E-Mailund Faxnachrichten erlaubt. – Voice-Mail mit automatischer Weiterleitung: Einige Voice-Mail-Lösungen können Nachrichten für einen E-Mail- sodass der Benutzer beim Abfragen der Voice-Mail davon erfährt. – Desktop-Voice-Mail: Einige VoiceMail-Systeme verfügen über einen Desktop-Client für den Zugriff auf Voice-Mail (und Faxnachrichten), der parallel zum E-Mail-Client installiert wird, aber nicht in ihn integriert ist. Diese Variante wird oft auch als “Unified Messaging ohne E-Mail” bezeichnet. – Meldung von Voice-Mail per Mobilfunk: Viele der derzeitigen Voice-MailSysteme können Meldungen an Pager oder SMS-Geräte absetzen. Ähnlich arbeitet beispielsweise auch Mobile Services für Lotus Domino, das die gleichen Unified Messaging am Beispiel der Realisierung mit Lotus Notes/Domino Empfänger automatisch an dessen EMail-Briefkasten weiterleiten und sie auf Wunsch auch automatisch aus dem Voice-Mail-Briefkasten löschen. So erhalten Benutzer am Schreibtisch über den E-Mail-Briefkasten Zugang zu ihren Voice-Mail-Nachrichten. – Voice-Mail-Unterstützung für E-MailNachrichten: Einige Voice-Mail-Systeme sind in der Lage, Text-E-Mail per SMTP zu empfangen und dem Benutzer über das Telefon vorzulesen. Für Empfänger einfacher E-Mails kann dies durchaus genügen. Ferner lässt sich diese Funktion dazu verwenden, dringende E-Mails von einem Agenten an den Voice-Mail-Server weiterleiten zu lassen, 82 L AN line 6/2000 Funktionen für E-Mail und Fax bietet, falls ein Server für ankommende Faxnachrichten eingerichtet ist. Die Errichtung einer geeigneten Plattform für Unified Messaging erfordert zweierlei: einerseits eine extrem zuverlässige, hochverfügbare und skalierbare Messaging-Plattform wie etwa Lotus Domino, die Clustering und Failover zur Vermeidung von Leistungseinbrüchen unterstützt, andererseits die Implementierung der Verwaltungs- und Überwachungsprozesse, die zur Sicherstellung des erforderlichen Grads an Verfügbarkeit nötig sind. Dies setzt unter anderem robuste Hardware – zum Beispiel RAID-Festplatten – mit einem zuverlässigen Betriebssystem sowie redundant ausgelegte Bestandteile in Failover-Konfiguration voraus. Ebenso wie Voice-Mail, Faxdienste und drahtloses Messaging die traditionelle E-Mail-Funktion der MessagingInfrastrukur erweiterten, werden bereits in naher Zukunft zusätzliche Funktionen Eingang in Unified Messaging finden. Einer der interessantesten Aspekte ist gegenwärtig die Anwendung von Spracherkennungstechnologien zur Verbesserung der Benutzerfreundlichkeit. Viele moderne Computerapplikationen unterstützen bereits die “Sprachsteuerung”: Der Benutzer hat die Hände frei und spricht Befehle, statt Tasten zu drücken. Die neueste Anwendung dieser Technologie gestattet es, Nebenstellen durch mündliche Eingabe des gewünschten Empfängernamens (zum Beispiel bei IBM Directory Dialer) anzuwählen. Echt zur Sache geht es bald bei PDAs (Personal Digital Assistants), die Befehle und Fragen des Benutzers verstehen und eine Reihe von Funktionen ausführen können. Beispiele: “Wie viele neue Nachrichten des Vorgesetzten liegen vor? Was steht jeweils in der Betreff-Zeile? Welche Termine habe ich am 2. Juni? Lies die neue Voice-Mail-Nachricht vor!” Absehbar ist bereits heute, dass die Spracherkennung und -verarbeitung bei allen Unified-Messaging-Systemen zu einer wichtigen Interaktionsform wird. In der Telefontechnologie besteht der gegenwärtig wichtigste Trend in der Implementierung von VoIP (Voice over IP) als komplementärer Infrastruktur zum herkömmlichen Telefonnetz. Damit lässt sich das Telefon beispielsweise bei Verwaltungssystemen für die Kundenbetreuung und Web-basierenden Call-Centern integrieren. Gerade im naheliegenden Verbund mit VoIP sind für Unified Messaging starke Synergieeffekte zu erwarten. (Peter Hantl/pf) Der Autor ist Product Marketing Manager Messaging bei Lotus Development. Weitere Informationen: Lotus Development Web: www.lotus.com www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Nachrichten wie Mails, Faxe und Sprachnachrichten nach vorgegebenen Verteilregeln in bestimmten Archiven abgelegt (zum Beispiel Fax- und Spracheingänge über die Durchwahl “33” im Benutzerarchiv von Peter Meuser) und lassen sich wieder über die verschiedenen Zugangswege abrufen. Wie bereits bei den Urversionen von Faxware Mit David Pro schickt die Ahauser Firma Tobit das Schweizer Taschenunter Netware steckt auch in der neuesten messer des Unified Messaging nunmehr in der 6. Generation auf den David-Inkarnation hinter TAS eine simple Verzeichnisstruktur auf DateisystemMarkt. Trotz unverkennbarer Netware-Wurzeln bringt der Tausendsassa ebene des David-Servers. Jedes “Archiauch Windows 2000 Fax, Sprache und SMS näher. Selbst Messagingve” von David entspricht einem DateiPlattformen wie Microsoft Exchange und Lotus Domino können in verzeichnis. Einzelne Archiveinträge wie zum Beispiel ein Fax oder eine Adresse Sachen Telekommunikation mit Hilfe von David Pro dazulernen. Das werden dort als einzelne Dateien abgeLANline-Lab betrachtete das Tool näher bei einem “Test-Picknick”. legt. Dieses einfache Design erlaubt den Wechsel der Server-Plattform (zum Beispiel von Netware zu Windows eit der ersten Version von David, die DAVID INFORMATION INTERCHANGE NT/2000), stößt im Vergleich zu einem die Produktbasis Faxware (siehe ENGINE Alle vier aktuellen Kernproduk- richtigen Datenbanksystem mittlerweile LANline 8/98) um weitere Telekom- te von Tobit teilen sich auf der Server- jedoch deutlich an seine Grenzen. Unter munikationstricks erweiterte, verfolgt To- Seite als gemeinsame Systemarchitektur Windows NT/2000 besteht zum Beispiel bit in der parallelen Unterstützung von den “Information Interchange Engine wie in den Vorgängerversionen immer Netware und Windows NT eine “Dualnoch das SicherheitsNOS-Strategie”. Dies hat sich auch in der problem, dass Zusechsten Produktgeneration nicht geängriffsrechte auf Dadert. Neu hinzugekommen ist eine weitere teisystemebene und Produktdifferenzierung in Mailware, Faxauf David-Ebene getrennt voneinanware 6, David 6 und David Pro. David Pro der verwaltet wertritt dabei die designierte Nachfolge von den. Führt der AdDavid 5.2 an. Die Software bietet gegenministrator nicht über David 6 zusätzlich den David-Commanuell die Zumunication-Controller (DCC) zur Gestalgriffsberechtiguntung individueller Telefonmenüs, eine gen auf beiden Ebefunktionell einfache Einbindung von Tenen durch – zum lefonanlagen über den S0-Bus und die Beispiel mit dem TAPI-Schnittstelle, Unterstützung von undokumentierten Web-Browsern – Server-Client genannt – Tool “DVProp” – und News-Clients als alternative Frontund vertraut auf die ends sowie Workflow-Formulare zur geStandardeinstellunzielten Steuerung des Informationsflusses. gen, kann jeder BeDas Flaggschiff der Tobit-Flotte wurde im Mit dem David-Communication-Controller kann der Administrator nutzer ungehindert LANline-Lab insbesondere auf seine Telefonmenüs grafisch entwerfen über die NT-VerFähigkeiten unter dem weitreichenden Stichwort “Unified Messaging” und in (IIE)”, der sich jeweils lediglich durch zeichnisfreigaben auf sämtliche Dateien seinem Zusammenspiel mit den beiden die freigeschalteten Funktionen unter- im Archivsystem zugreifen. Die Grundinstallation von David Pro großen Messaging-Plattformen Exchange scheidet. Kern von IIE ist das zentrale Tobit-Archive-System ohne weitergehende Konfiguration der und Domino in der Praxis untersucht. Als Ablagesystem Server-Plattform diente neben Windows (TAS), das der Hersteller gerne auch als optionalen Module präsentierte sich NT 4.0 Server erstmals auch ein Win- zentrales “Object-Management-System” zunächst unproblematisch. David unterbezeichnet. Hier werden eingehende stützt in der aktuellen Version für eine dows-2000-Server. IM TEST: DAVID PRO Großes Messaging für kleine Netze S 84 L AN line 6/2000 www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Spracheinbindung neben aktiven ISDNKarten mit CAPI-Treiber – wie zum Beispiel der B1 von AVM und Hermstedts Linestar-PX – auch Industrie-Faxkarten von Brooktrout. David Pro beherrscht die Nachrichtentypen “Tmail” (von einer synthetischen Stimme vorgelesene Textnachrichten) und “Voicemail” (aufgezeichneter Ton im WAV-Format). Wer zusätzlich auch die immer beliebter werdenden SMS-Nachrichten senden und empfangen will, benötigt ein externes GSM-Funkmodem mit entsprechender D1- oder D2-Karte, das Tobit ebenfalls als Option anbietet. Im Beta-Stadium befindet sich ein neuer Treiber für aktive ISDN-Karten mit CAPI-Schnittstelle, der auch ohne GSM-Funkmodem zumindest das Versenden von SMS-Nachrichten unterstützt und in unserem Labor seine Funktionstüchtigkeit bereits erfolgreich unter Beweis stellen konnte. Unsere im Test eingesetzten ISDN-Karten B1 und Linestar-PX wurden unter Windows NT 4.0 Server wie auch unter Windows 2000 Server (hier nur AVM B1 getestet) direkt erkannt und unverzüglich von David in Betrieb genommen. Alle weiteren Konfigurationsschritte nach dem ersten Setup erfolgten über das Tool David-Admin. Zwar konnte sich Tobit endlich dazu überwinden, auch für das Administrationsprogramm eine Online-Hilfe anzubieten, doch reicht diese immer noch nicht über Standardbegriffsdefinitionen (“Was ist die David Webbox?”) hinaus und bietet dem Systembetreuer kaum Unterstützung bei der Bewältigung alltäglicher Aufgabenstellungen. Dieses leidige und nach seiner mehrjährigen Marktpräsenz unverständliche Dokumentationsdefizit haftet leider dem gesamten Produkt an. Viele der beworbenen Fähigkeiten wie zum Beispiel der Server-Client, Formulare/Workflow und Index-Server finden weder in der Anwender- noch in der Administratordokumentation auch nur mit einer Silbe Erwähnung. Darüber kann auch das optisch dicke Systemhandbuch nicht hinwegtäuschen. Geradezu ärgerlich ist der Missstand, das ein für Windows NT/2000 erworbenes Produkt kapitelweise ausschließlich mit Netware-Ser- 86 L AN line 6/2000 Testumgebung im LANline-Lab: Server-Konfiguration 1 (Exchange): Hardware: – Pentium-III/500 mit 256 MByte RAM – aktive ISDN-Karte AVM B1 Software: – Windows-2000-Server – David Professional mit Service Pack 1 Server-Konfiguration 2 (Exchange und Domino): Hardware: – Pentium-II/266 mit 384 MByte RAM – aktive ISDN-Karte AVM B1 und wechselweise Hermstedt Linestar-PX Software: – Windows NT Server 4.0 mit Service Pack 5 – David Professional mit Service Pack 1 – Exchange Connector for Faxware, David und David Professional mit Service Pack 1 – Word 2000, Excel 2000 und Acrobat Reader 4.0 für den Test des Tobit Rendering Agent – Microsoft Exchange 5.5 mit Service Pack 3 – David2notes 2.0-005 – Lotus Domino R5.03 (International English) spezielle Client-Komponenten: – Lotus Notes R5.02c (Deutsch) – Lotus Notes R5.03 (International English) – Microsoft Outlook 2000 – Microsoft Office 2000 Premium ver-Bildschirmen illustriert wird und auch Begriffe wie “Netware Loadable Module” ganz selbstverständlich dem Windows-Administrator entgegengeschleudert werden. Hier wird offensichtlich von einem “Dual-NOS-Administrator” ausgegangen. CLIENT-UNTERSTÜTZUNG Wie auch die Großen der Branche bemüht sich Tobit redlich, die Informationsschätze des David-Servers für eine Vielzahl von Clients zu öffnen. Der native Faxware-/David-Client mit den umfangreichsten Zugriffsmöglichkeiten auf das Archivsys- tem ist mittlerweile zum “Tobit Infocenter” mutiert. Hinter der schmucken Fassade, die sich am Explorer-Design von Windows 2000 orientiert, schlägt jedoch nach wie vor ein nicht mehr ganz zeitgemäßes 16-Bit-Herz – trotz fehlender Unterstützung von Windows 3.1. Für den Anwender äußern sich die fehlenden Bits zum Beispiel in der mangelnden Unterstützung von langen Dateinamen in Dateidialogen, was auch für den “Tobit Image Editor” und “David Communication Controller” gilt. Das Infocenter greift direkt auf das Dateisystem des zentralen Archivsystems über NT-Verzeichnisfreigaben zu, statt ein eigenes Client-/ServerProtokoll zu verwenden. Der Einsatz ist daher ausschließlich für den LAN-Einsatz ausgelegt. Ursprünglich als Fax-Client konzipiert, hat das Infocenter erst im Nachhinein die Rolle als zentraler Informationspunkt und somit auch als MailClient im Unternehmen eingenommen. Dem Vergleich mit spezialisierten Messaging-Clients wie Microsoft Outlook 2000 und Lotus Notes R5 kann das Programm daher kaum standhalten. Unterstützung für Rich-Text-Nachrichten oder eingebettete OLE-Objekte wie ExcelFormulare sucht man beispielsweise vergebens. Insgesamt hat Tobit hier etwas den Anschluss an die sonstigen Entwicklungen in der Windows-Welt verpasst. Die Spezialitäten von David liegen zweifellos auch wo anders. Sie sind in den alternativen und mit der sechsten Generation neuen Zugangswegen WebBrowser und Internet-Mail-Client auf POP3/IMAP4-Basis sowie insbesondere bei dem Telefon- und Faxzugriff auf das Archivsystem zu suchen, die erst die Bezeichnung “Unified Messaging” zutreffend machen. Um Archive über einen der unterstützten Zugangswege verfügbar zu machen, muss der Administrator diese zunächst für den Remote-Zugriff freigeben. Dies gilt auch für den Zugriff mittels POP3- oder IMAP4-basierenden MailProgrammen wie Microsoft Outlook Express oder Netscape Communicator. Für jeden bereits angelegten Benutzer muss hier erst umständlich ein spezieller MailAlias (gleich Benutzername) erstellt wer- www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN externe Anbindung Fax Clients DavidPro ISDN/analog/IP DateiZugriff Tobit InfoCenter HTTP (ServerClient) Web-Browser ISDN/analog/IP Sprache Tobit Archive System (Dateistruktur) VoiceMail/TMail GSM SMS InternetMail Web GSM/ISDN SMTP POP3/IMAP4 Mail-Client SMTP (Phone Access) HTTP (WebBox) (Fax Access) MailGate SMTP Connector David4Notes for Exchange Gateways zu anderen Messaging-Plattformen jeweils Bereitstellung von Fax, Sprache (TMails&VoiceMail) und SMS Die Architektur von David Pro den. Dieser sorgt dafür, dass der Anwender mit seiner Mail-Anmeldung zum korrekten Mail-Archiv weitergeleitet wird. Jeder unter IMAP4 gewünschte Archivordner ist dann zusätzlich noch für den Fernzugriff freizugeben, und der Systemverwalter muss zudem ein eigenes Zugangspasswort definieren. Diese vielen Konfigurationsschritte sind Administratoren moderner Messaging-Plattformen unbekannt, jedoch im Fall David durch die historischen TAS-Wurzeln durchaus nachzuvollziehen. Als Belohnung der Einrichtungsmühe erhalten Anwender selbst eingegangene Faxnachrichten als GIF-Dateianhang im Internet-Mail-Client zu Gesicht. Anwender, die den David-Server primär über diesen Weg ansprechen wollen, werden allerdings ein komfortables Adressenverzeichnis auf gebräuchlicher LDAP-Basis (Lightweight Directory Access Protocol) vermissen. Einfacher haben es Anwender, die ihre persönlichen Archive per Web-Browser bearbeiten wollen. Nach einmaliger Freigabe der gewünschten Archive auf Benutzerebene erscheinen frisch eingetroffene Mails, Faxe und Sprachnachrichten unmittelbar im Browser-Fenster über die 88 Telefon SMTP/POP3 L AN line 6/2000 Fax mation Server in Kombination mit Frontpage oder aber auch Lotus Domino/Notes R5 kann der Allrounder für diesen Zweck jedoch nur bedingt überzeugen, da die Arbeit auf HTML-Ebene trotz vereinfachender Templates nicht ausbleibt. Die spannendste Funktion von David bleibt neben der Faxunterstützung wie sie auch Faxware beherrscht, die Möglichkeiten der Telefoneinbindung, auch Computer Telephony Integration oder CTI genannt. Sie wird über spezielle Telefonskripte gesteuert, die sich über den David-Communication-Controller erstellen lassen. Die mitgelieferten Beispiele geben einen guten Eindruck darüber, was von einer einfachen, persönlichen Voice/Faxbox bis zu einem menügesteuerten Taschenrechner grundsätzlich alles möglich ist. Trotz der grafischen Gestaltungsoberfläche sei jedoch jeder vor der Fehleinschätzung gewarnt, dass es ein triviales Unterfangen sei, eine vor Abstürzen und Fehlbedienung gesicherte komplexere Anwendung aufzubauen. Die etwas hölzern klingenden synthetischen Stimmen sollen sich nach Aussagen von Tobit mit dem Zusatzprodukt “David DBSS” deutlich verbessern lassen. Benutzer navigieren durch Telefonmenüs wahlweise per DTMF-Signal aus ihrem Telefon oder per einfachen Sprachbefehlen. TELEFONZUGRIFF wieder einmal undokumentierte URL “http://Servername/~Benutzername”. Der dahinterliegende Server-Client ist eine Spezialfunktion von Davids Webbox, – Tobits Implementation eines eigenen Web-Servers. Die Web-Box kann auch beliebige andere freigegebene Inhalte des Archivsystems zum Internet oder Intranet hin feilbieten. Dazu werden alle von David unterstützten Dokumenttypen dynamisch in gängige Internet-Formate konvertiert: Faxe in GIF-Grafiken, Sprache ins WAV-Format und Mail-Texte in FAZIT David Pro hinterlässt insgesamt HTML. Zur Zugangsbeschränkung wer- ein zweiseitiges Gesicht: Auf der einen den für die freigegebenen Archive jeweils Benutzernamen und Passwort für den Remote Access festgelegt, den sich somit alle David-Benutzer teilen müssen. Tobit propagiert die Lösung gerne als einfach zu wartenden WebServer für das ganze Unternehmen. In Zeiten von Microsofts Internet Infor- Das Infocenter ist Tobits Schaltzentrale für den Informationsarbeiter www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Seite stehen Telekommunikationsfähigkeiten wie sie von kaum einem anderen Produkt zu diesem Preis so umfassend angeboten werden. So lassen sich mit will. Das auf den ersten Blick dicke Systemhandbuch kann nicht darüber hinwegtäuschen, dass viele neue Themenbereiche komplett ausgelassen wurden. Treffer des Suchenden im Index der Handbücher sollten als wirkliche Glückstreffer gefeiert werden: Selbst Tobits beliebte eigene Wortschöpfungen sind dort kaum verzeichnet. Dafür dürfte das Anwenderhandbuch das erste der Branche sein, das seinen Autor prominent auf der Titelseite aufführt. Vielleicht wäre mehr Inhalt wie zum Der neue Server-Client erlaubt die Abfrage aller Medientypen – hier ein Beispiel die ErwähFax – per Web-Browser nung der neuen Kalenderfunktionen für Hilfe von David Pro zum Beispiel Lö- den Anwender hilfreicher. Tobit bietet sungen realisieren, in denen Administra- David Pro in benutzerorientierten Litoren über Fehlfunktionen ihrer anver- zenzstaffeln an. Für fünf Benutzer und trauten Server durch eine synthetische zwei Ports sind rund 4300 Mark fällig. 25 Stimme auf ihrem Handy informiert wer- Benutzer und zwei Ports schlagen mit den. Manager informiert David automa- 7800 Mark zu Buche. tisch per SMS über einen bevorstehenden Termin aus ihrem Terminkalender. MoInfo: bile Außendienstler fragen ihre Faxbox Tobit, David Pro per Web-Browser ab. Tel.: 02561/913-0 Auf der anderen dunkleren Seite entWeb: www.tobit.de deckt der Benutzer eine veraltete Architektur, ein Infocenter als zentraler Client, der nicht das Branchenniveau erreicht UNIFIED MESSAGING FÜR MESSAund schließlich eine völlig unzureichen- GING-PLATTFORMEN David Professiode Dokumentationstiefe. Die Qualität nal erweitert auf Wunsch auch die Mesund thematische Abdeckung der Doku- saging-Plattformen Lotus Domino, mentation, sei sie online oder gedruckt, Microsoft Exchange, Novell Groupwise lässt nur den Schluss zu, dass Tobit sich und andere SMTP-basierende Systeme und seinen Partnern Einnahmen über Be- um die Fähigkeit, mit den Nachrichtenratung und Schulungen sichern will. Da- formen Fax, Sprache und SMS umzugevid Pro kann aufgrund der weiten Doku- hen. Der Basisweg dazu führt über das mentationslücken definitiv niemanden – standardmäßig im David-Pro-Lieferumohne entsprechende Beratung eines To- fang enthaltene SMTP-Gateway namens bit-Partners oder ohne zusätzliche Pro- Mailgate. Leider existiert nur eine Dokuduktschulung durch Tobit selbst – emp- mentation der Netware-Version. Einzige fohlen werden, der mehr als die Fax- Voraussetzung, die ein Messaging-Sysfunktionalität professionell einsetzen tem für die Integration mitbringen muss, 90 L AN line 6/2000 ist die Unterstützung von SMTP, um ausgehende Faxe, Tmails, Voicemails und SMS-Nachrichten an David zu übergeben und umgekehrt eingehende Nachrichten für die jeweiligen Mail-Benutzer von David anzunehmen. Jeder Benutzer muss dazu auf beiden Seiten angelegt und entsprechend konfiguriert werden. Mailgate ist auch die Entwicklungsbasis von Faxware for Groupwise, das Novell exklusiv als Netware-basierende Lösung zusammen mit Tobit anbietet. Weitergehende Integrationsoptionen existieren für Exchange und Domino. MICROSOFT EXCHANGE CONNECTOR FOR DAVID Der Microsoft Exchange Connector for David ist der Nachfolger des bisher im Lieferumfang von David enthaltenen Gateways Dave/MEX. Dave/MEX selbst wird laut Aussage von Tobit nicht mehr weiterentwickelt. Die Installationsbeschreibung des nun kostenpflichtigen Zusatzprodukts verteilt sich auf zwei dünne Readme-Dateien auf der Distributions-CD. Mit etwas Glück findet der Administrator zwei weitere spärliche Hilfe-Dateien, die entscheidende Bereiche wie die gezielte Zustellung eingehender Fax-, SMS- und Sprachnachrichten an Exchange-Benutzer zwar ansprechen aber nur dürftig abdecken. Der Connector arbeitet direkt auf dem Exchange-Server, setzt jedoch kein David auf demselbigen voraus. So lässt sich die Server-Last von Exchange und David nicht nur auf zwei Maschinen verteilen, sondern auch Netware-Installationen von David können so Anschluss an Exchange finden. Das Konzept hinter dem Connector sieht eine vollständige Konfiguration aller wichtigen Parameter über den Exchange-Administrator vor. Dieses Ziel haben die Entwickler erreicht: Für jedes Exchange-Postfach lässt sich einzeln die Durchwahl und die Faxkennung – die auf jedem Faxkopf erscheinen soll – konfigurieren, ohne dafür David-Admin zu bemühen oder überhaupt einen korrespondierenden Benutzer unter David anlegen zu müssen. David baut damit auf Wunsch ganz auf das Exchange-Benutzerverzeichnis. Eingehende Nachrichten, die keinem www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Exchange-Postfach zugeordnet werden können, sammelt der Connector automatisch in einem öffentlichen Ordner. Die Faxerstellung wird Outlook-Anwendern durch ein kleines Makro erleichtert, das die Eingabe spezieller Faxoptionen wie Deckblattauswahl, Faxauflösung und Versandzeitpunkt erlaubt. Auch der Tmail- und SMS-Versand wird durch die Exchangegewohnte Syntax “[TMAIL:Nummer]” beziehungsweise. “[SMS:Nummer]” unterstützt. Bei Bedarf sendet David eine Bestätigung über den erfolgreichen Nachrichtenversand zurück an das Exchange-Postfach. Faxe werden Exchange-Postfächern wahlweise im TIFF- oder Tobit-Faxformat zugestellt. Damit ist eine reine BrowserBetrachtung über den Outlook-Webaccess ohne entsprechenden Viewer leider nicht möglich. Die Richtext-Formatierungen des Outlook-Clients werden bei ausgehenden Faxen nicht unterstützt: Der Empfänger erhält lediglich “Plain Text”. Wer anspruchsvollere Faxe über Outlook/Exchange erstellen will, nutzt dazu den Mail-To-Faxdruckertreiber, der das Faxen aus jeder Windows-Anwendung erlauben soll und nach Aussagen von Tobit ab Service Pack 1 auch tatsächlich funktioniert. In unserer Testumgebung verweigerte jedoch auch die korrigierte Fassung des Druckertreibers auf einigen NT-Clients die Zusammenarbeit gänzlich – ohne nachvollziehbaren Grund. Als Alternative stellt der neue Connector erstmals den Tobit Rendering Agent zur Verfügung. Der Agent kann als Dienst auf einem beliebigen NT-Computer im Netz betrieben werden, um E-Mail-Attachments in das Bitmap-Faxformat zu konvertieren. Der Rendering Agent verwendet zur Rasterung die Druckausgabe der mit dem jeweiligen Dateityp verknüpften Anwendungen. Um Word- und Excel-Dateien verarbeiten zu können, müssen daher die entsprechenden Anwendungen inklusive aller verwendeten Schriftarten auf dem Agent-Rechner installiert sein. Das vorausgesagte Ergebnis exakt umgewandelter Office-Dokumente ließ sich im LANline-Lab nachvollziehen. Erhält der Rendering Agent jedoch ein Dateiformat als Mail-Attachment, zu dem keine passende Anwendung existiert, soll www.lanline.de stellungsdialogfenster, wurden jedoch nicht weiterverarbeitet. Ein FreehandAttachment verschwand völlig im Nirwana. Der Exchange-Benutzer erhält in einer solchen Situation keinerlei Rückmeldung über den vergeblichen Versuch von David, ein Fax zu erzeugen. Auch sonst stellt der Notes R5 als “Universal Inbox”: Voicebox-Nachrichten und Faxe im Connector dem AdEingangsordner ministrator keinerlei Diagnosewerkzeuge dem Anwender angeblich eine entspre- zur Seite, mit dem er den Grund nicht erchende Fehlermeldung zugestellt werden. folgter Zustellungen in umgekehrter RichDiese erhielten wir in unserem Test nie. tung von David nach Exchange analysieAcrobat Dateien als Mail-Attachment öff- ren kann. Tröstlich ist in diesem Fall auch neten auf dem Server ein MAPI-Mail-Er- kaum, dass grundsätzlich eine doppelte L AN line 6/2000 91 SCHWERPUNKT: MESSAGING-LÖSUNGEN Datenhaltung in David und Exchange stattfindet. Denn von Exchange zu David übertragene Dokumente landen immer im Ausgangskorb der Administratoren. Alles in allem hinterlässt der Exchange Connector for David insbesondere im Bereich Faxanbindung durch den instabilen Mail-to-Fax-Druckertreiber und Rendering Agent noch keinen ganz ausgereiften Eindruck. Der Zugriff auf Mails per Telefon bleibt Exchange-Benutzern selbstverständlich verschlossen, da diese dazu im Tobit-Archiv-System vorliegen müssten. Wer Sprachnachrichten über das Telefon abfragen möchte, müsste diese parallel in David zur Telefonabfrage und gleichzeitig in Exchange zur Verfügbarkeit im Eingangsordner von Outlook vorhalten. Da jedoch zwischen David-Archiven und Exchange-Ordnern keine Synchronisation betrieben wird, ist diese Lösung kaum praktikabel. Der Weg zu einem Unified Messaging für Exchange ist über David daher weit. Tobit bietet das Zusatzprodukt zu Faxware, David und David Pro unabhängig von den jeweiligen Benutzerlizenzen für rund 1150 Mark an. Info: Tobit, Microsoft Exchange Connector for David Tel.: 02561/913-0 Web: www.tobit.de DAVID4NOTES VON UP2DATE An einer vielversprechenden Lösung zur direkten Einbindung von David beziehungsweise Faxware in Lotus Notes/Domino 4.6/R5 arbeitet die Firma Up2date in Weselberg. David4notes, das uns in der Version 2.0005 zum Test im LANline-Lab vorlag, setzt zur Integration beider Welten an den Wurzeln von David an: Dem TobitArchivsystem. Ein Agent auf dem Domino-Server überwacht in konfigurierbaren Intervallen benutzerorientiert David-Archive auf Änderungen. Neu eingetroffene Nachrichten auf der David-Seite werden entweder in eine zentrale David4notes-Datenbank oder die jeweilige Mail-Datenbank auf Domino-Seite kopiert beziehungsweise 92 L AN line 6/2000 verschoben. Optional ist selbst der umgekehrte Weg möglich: Neue Dokumente auf der Domino-Seite wie zum Beispiel eine neu eingetroffene Mail werden in ein David-Archiv kopiert. Die so erreichte Synchronisation von Ordnern in Notes-Datenbanken und David-Archiven erlaubt nicht nur die parallele Arbeit mit dem Infocenter von David und Lotus Notes-Client, sondern auch die Nutzung von Phone-Access und Fax-Access von David für den Zugriff auf Notes-Mails. Den daraus theoretisch entstehenden Möglichkeiten zusammen mit der weitreichenden Programmierbarkeit von Notes setzt nur die Phantasie Grenzen. Wie immer wird der Erfindungsreichtum jedoch wesentlich früher durch das technisch Machbare in der Praxis ausgebremst. Denn der zentrale David4notes-Agent benötigt für seine aufwendige Konvertierungsarbeit zwischen den unterschiedlich ausgestatteten David-Archiven und NotesDatenbanken soviel Rechenleistung, dass selbst in unserer kleinen Testumgebung nicht mehr viel Zeit für andere Aktivitäten übrig blieb. Auf unserem kleineren TestServer (Pentium-II/266 mit 384 MByte Hauptspeicher) schlingerte die Sprachausgabe von David ins Stottern, wenn parallel der Agent von David4notes aktiv war. Praktikabler ist daher selbst bei einem leistungsfähigeren Prozessor eher der Einsatz als reines Gateway zwischen den DavidMedien Fax, Sprache und SMS und Domino. Für diesen Zweck kann David4notes auch einfach sämtliche neu eingetroffenen Nachrichten in Notes-Datenbanken verschieben und in umgekehrter Richtung lediglich ausgehende Faxe, Tmails und SMS-Nachrichten von der Notes-Seite nach David zur Weiterverarbeitung übertragen. Um die Adressierung von Empfängern der neuen Medientypen für Notes-Anwender zu vereinfachen, bietet Up2date die notwendigen Erweiterungen für die Standard-Mail-Schablone an, die eine komfortable Nummernauswahl über die Standardadressbücher erlaubt. Wie auch für andere Bereiche existiert derzeit keine Dokumentation über die notwendigen Schritte zur Bearbeitung der Notes-Mail-Schablone. Insgesamt fällt die Administration des Pro- duktmixes etwas umfangreicher aus, da jeder einzelne Benutzer an drei Stellen – nämlich bei David, David4notes und Domino – angelegt und spezifisch konfiguriert werden muss. Das Produkt ist daher im aktuellen Entwicklungsstadium für den Einsatz in größeren Notes-Umgebungen eher weniger geeignet. Im Test traten zudem von den Entwicklern bestätigte Probleme beim Zugriff auf das Tobit-ArchiveSystem auf, wenn der Domino-Server unter NT als Dienst und nicht als Anwendung lief. Ein Server-basierendes Rendering von Faxen gehört nicht zum Lieferumfang von David4notes, wird jedoch von der Firma Cosynus (www.cosynus.de) unter dem Namen CCP-Plugin angeboten. David4notes 2.0 ist ein noch junges Produkt, das mit seinem zum Testzeitpunkt nur rudimentären Handbuch und seiner derzeitigen Notes-Administrationsoberfläche zwar noch unverkennbaren Entwicklungscharme versprüht, jedoch Domino-Installation mit überschaubaren Benutzerzahlen um attraktive neue telekommunikationsorientierte Medientypen erweitert. Die Entwickler planen mit der nächsten Fassung, betriebssystemabhängige Funktionen bei der David-Integration auf einen NotesClient auszulagern und damit die bislang auf NT beschränkte Unterstützung auf beliebige Domino-Plattformen auszuweiten (zum Beispiel AS/400, Solaris und Linux) sowie eine Entlastung des Domino-Servers beim Datenaustausch mit dem Tobit-Archive-System zu erreichen. Up2date bietet Basisversionen des Erweiterungsprodukts für Faxware und David inklusive fünf Benutzerlizenzen zu einem Preis von rund 1100 Mark an. Der Preis für 25 Benutzer liegt bei knapp 2200 Mark. (Peter Meuser/gh) Peter Meuser (mailto:pmeuser@itlab. de) ist selbstständiger IT-Consultant in München und Mitglied des LANline-Labs. Info: Up2date Tel.: 06333/9918-0 Web: www.up2date-edv.com www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN TEST: NOVELL-INTERNET-MESSAGING-SYSTEM (NIMS) Und das Web-Mail ist auch schon dabei Bei NIMS handelt es sich um einen leistungsfähigen Messaging-Server, der vollständig in Novells E-Directory NDS integriert ist. Neben den Standardprotokollen wie SMTP, POP3, IMAP, SSL und LDAP unterstützt NIMS auch einen ortsunabhängigen Mail-Zugriff via Web-Browser. Version 2.1 eignet sich für Netware, Linux und Solaris. in funktionstüchtiges E-Mail-System ist für viele Unternehmen unentbehrlich und zählt daher sicherlich zu den kritischen Netzwerkanwendungen. Dem Administrator bereiten hierbei besonders vier Entwicklungen Kopfschmerzen: Erstens steigt die Zahl der E-Mail- beziehungsweise Internet-Nutzer stark an, der Aufwand an Verwaltung und Nutzerbetreuung wird somit immer schwieriger zu bewältigen. Zweitens nimmt mit der steigenden Brisanz der unternehmenskritischen Information, die per E-Mail verschickt werden, der Anspruch an die Ausfallsicherheit des E E-Mail-Systems stark zu. Selbst wichtige Dokumente wie beispielsweise Bewerbungen oder Abrechnungen sind heute – wie selbstverständlich – als elektronische Post unterwegs. Drittens werden den E-Mails vermehrt Attachments beigefügt. Oftmals kommen so durch Fotos, kleine Filmdateien oder ganze Spiele dutzende Megabytes zusammen, die auch gut ausgestattete Mail-Server in die Knie zwingen können. Und viertens sehen sich viele Unternehmen Angriffen durch Mail-Spamming oder missbräuchliche Fremdnutzung des Mail-Servers ausgesetzt. NIMS ist voll in die NDS integriert und lässt sich über den Netware-”Administrator” zentral verwalten 94 L AN line 6/2000 Novells Lösung für diese Probleme nennt sich Novell-Internet-MessagingSystem, kurz NIMS. Das Produkt ist für Netzwerke konzipiert, die einerseits Novells Verzeichnisdienst E-Directory NDS (Novell Directory Services) zur Verwaltung der Netzwerkobjekte einsetzen und andererseits keine integrierte GroupwareLösung, sondern lediglich ein MessagingSystem benötigen. Die Software ist für die NDS-Plattformen Netware und seit kurzem auch für Linux und Solaris erhältlich. Im LANline-Lab wurde NIMS in der Version 2.1 unter Netware 5.0 getestet. Die Schlüsseleigenschaften von NIMS liegen einerseits in der kompletten Integration in Novells E-Directory NDS und andererseits in der vollen Unterstützung aller gängigen Protokollstandards wie SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol), SSL (Secure Sockets Layer) oder LDAP (Lightweight Directory Access Protocol). Bei der Installation von NIMS werden die NDS, die im wesentlichen eine verteilte Datenbank aller Netzwerkobjekte und Ressourcen ist, um das Internet-ServicesObjekt erweitert, das in der Root-Ebene des NDS-Baums angelegt wird. Das NIMS-Objekt hat innerhalb des NDSBaums Zugriff auf alle anderen Objekte, eine Architektur über mehrere NDS-Bäume hinweg wird jedoch nicht unterstützt. Innerhalb des Objekts stehen eine Reihe so genannter Agents zu Verfügung, die für die zentralen Features und Aufgaben des Messaging-Servers verantwortlich sind. Diese Agents regeln beispielsweise das Versenden oder Empfangen der E-Mails (SMTP-Agent beziehungsweise POP-/ IMAP-Agent) oder das Filtern bestimmter unerwünschter Domains (AntispamAgent). Das Herzstück des MessagingSystems ist der NMAP-Agent. Er ist für das Abspeichern und den Zugriff auf die E-Mail-Queues sowie die E-Mail-Verzeichnisse der Benutzer zuständig. Der Clou des NMAP-Agents (und damit des gesamten Mail-Systems) liegt in seiner Fähigkeit, von mehreren Agents unterschiedlicher Messaging-Server angesprochen werden zu können. www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Dies versetzt den Netzwerkadministrator in die Lage, ein verteiltes MessagingSystem aufzubauen, in dem die Aufgaben auf verschiedene Server verteilt sind. Beispielsweise kann ein Server für das Verschicken der E-Mails konfiguriert werden, während ein anderer Server für den Empfang via POP3 und IMAP zuständig ist und gleichzeitig als physikalischer Speicherort für die E-Mail-Verzeichnisse der Nutzer dient. Zu diesem Zweck muss ein Messaging-Server mit dem NMAP-Agent für Zugriff und Speicherung der E-Mails sowie den POP-, IMAP- und WebmailAgents für den Empfang der Mails installiert werden. Ein anderer Server realisiert das Verschicken der E-Mails mit Hilfe des SMTP-Agents, der in seinen Einstellungen einen Verweis auf den NMAP-Agent des anderen Servers erhält. Load-Balancing und Skalierbarkeit des Novell-Messaging-Systems sind damit direkt an die NDS-Architektur gebunden. www.lanline.de Und Letzterer sind keine prinzipiellen Grenzen gesetzt (die NDS sind laut Novell bereits auf eine Billion Objekte getestet). Dank der Kompatibilität zu den Standardprotokollen SMTP, POP und IMAP stehen dem Benutzer alle gängigen E-Mail-Clients wie MS Outlook, Netscape Messanger, Eudora oder Pegasus Mail zur Kommunikation mit NIMS offen. Wem das nicht genügt, der kann zusätzlich auf den mitgelieferten Web-Client Webmail zurückgreifen. Webmail ermöglicht dem Nutzer einen ortsunabhängigen Zugriff auf sein E-Mail-Verzeichnis mit Hilfe eines gängigen Web-Browsers. Wie etwa bei den Free-Mail-Services Hotmail (www. hotmail.de) oder GMX (www.gmx.de) kann der Benutzer auch hier E-Mails über ein Web-Formular abrufen und verschicken. Das optische Erscheinungsbild des Web-Portals lässt sich in vielen Bereichen vom Verwalter anpassen, jedoch ist die Konfiguration sehr mühsam und stößt schnell an ihre Grenzen. Ansprechende Layouts, die dem allgemeinen Erscheinungsbild eines Unternehmens entsprechen, sind kaum realisierbar; Beschriftungen, Buttons sowie die zum Teil sehr holprige Benutzerführung können gar nicht modifiziert werden. Zumindest liegt Webmail mittlerweile auch in einer deutschen Version vor. Wer sich einen Eindruck von der Web-Fähigkeit des NIMS verschaffen will, sei auf www.myrealbox.com verwiesen, ein Free-Mail-Service von Novell, der auf der Basis von NIMS läuft. ADMINISTRATION UND FUNKTIONEN DES NIMS Zur Verwaltung von NIMS kann der Netzwerkverwalter gemäß des “Single-Point-of-Administration”-Ansatzes wie gewohnt den Netware-”Administrator” verwenden, der bei der Installation automatisch mit entsprechenden Snapins versehen wird. Der Vorteil der NDS-In- L AN line 6/2000 95 SCHWERPUNKT: MESSAGING-LÖSUNGEN tegration zeigt sich besonders im zeitund kostensparenden Administrationsaufwand. Ist NIMS einmal installiert, muss sich der Netzwerkadministrator nur noch um die generischen Informationen des NIMS und seiner Agents kümmern. Der ganze Bereich der Nutzerverwaltung wird direkt aus den NDS übernommen und bedeutet daher keine zusätzlichen Aufwand. Jeder Nutzer, der in den NDS angelegt ist, hat mit seinem NDS-Passwort automatisch Zugriff auf NIMS. Eine aufwändige Form des Event-Loggings (Achtung: Das Log-File bietet eine maximale Größe von 1 MByte, danach wird es wieder neu angelegt und die alten Einträge sind gelöscht), Anzahl und Name der zu verwaltenden Domains sowie Verschlüsselungsstufen für die E-Mail-Kommunikation (SSL v2, SSL v3, X.509 Client Certificate). Alle Funktionen der Messaging-Agents werden ebenfalls zentral über den Netware-”Administrator” verwaltet. Im Wesentlichen sind dies: – – NIMS lässt sich auch via Web-Browser administrieren und potentiell fehleranfällige redundante Datenerfassung- und -speicherung bleibt dadurch erspart, da sowohl die SMTP-, POP- und IMAP- als die auch WebmailAuthentisierung direkt an die NDS gebunden sind. Sogar NDS-Gruppen verfügen standardmäßig über E-Mail-Accounts, die ankommende Post wird automatisch an die entsprechenden Mitglieder der Gruppe weitergeleitet. Vereinfacht wird die Verwaltung auch dadurch, dass sich ein Teil der Konfigurationsdaten (wie Passwortänderungen, automatische Weiterleitung oder automatische Benachrichtigung bei längerer Abwesenheit) über das WebmailInterface vom Nutzer selbst pflegen lässt. Die allgemeinen Einstellungen von NIMS, die der Netzwerkadministrator festlegen muss, betreffen beispielsweise die 96 L AN line 6/2000 – POP3: Der POP3-Agent stellt sicher, dass Clients via POP3-Protokoll EMails vom Server auf ihren Rechner laden können. Nach dem Download der Nachrichten werden diese auf dem MailServer gelöscht. – SMTP: Der SMTP-Agent ist für das Versenden von E-Mails verantwortlich. Der Netzwerkadministrator kann für diesen Prozess eine Reihe von Einstellungen treffen: Beispielsweise hat er die Möglichkeit, eine maximale Größe für zu verschickende E-Mails festzulegen. Des Weiteren können im Hinblick auf Sicherheitsaspekte bestimmte Domains ausgeschlossen sowie eine limitierte Liste an autorisierten Absendern festgelegt werden. Bei verteilten Systemen lassen sich für je- – – – den SMTP-Agent mehrere Mail-Queues zur Bearbeitung angeben. IMAP: Dank des IMAP-Agents haben Clients die Möglichkeit, via IMAP-Protokoll auf die Mail-Verzeichnisse des Servers zuzugreifen, ohne stets den kompletten Inhalt der Mails auf den Client herunterladen zu müssen. NMAP: Der NMAP-Agent regelt den Zugriff auf die E-Mail-Verzeichnisse und Warteschlangen sowie die physikalische Speicherung. Daher ist dieser Dienst unverzichtbar für die meisten anderen Agents, sofern sie in lesender oder schreibender Form auf den E-Mail-Speicher zugreifen. Die Einstellungen für den NMAP-Agent beinhalten beispielsweise die Möglichkeit, eine Mailbox-Quota festzulegen, also eine maximale Größe des pro Nutzer zur Verfügung stehenden Mail-Speicherplatzes. Diese Zuordnung lässt sich entweder individuell oder global treffen. Des Weiteren können die NDS-Kontexte derjenigen Benutzer festgelegt werden, die vom jeweiligen Messaging-Server bedient werden sollen. Ein weiteres nützliches Feature des NMAPAgents ist der so genannte Single Copy Message Store: Soll NMAP eine E-Mail mit einer Größe, die einen vorgebbaren Wert übersteigt, für mehrere Nutzer gleichzeitig speichern, so wird diese nur einmal physikalisch abgelegt. Die entsprechenden Empfänger erhalten, äußerlich nicht sichtbar, nur einen Verweis auf die zentral gespeicherte Datei. Antispam: Der Antispam-Agent versetzt den Netzwerkadministrator in die Lage, E-Mail-Adressen oder ganze Domains vom Mail-Verkehr fernzuhalten. Entsprechende Spam-Mail wird abgeblockt und der Postmaster auf Wunsch per E-Mail verständigt. Alias Agent: Der Alias Agent sorgt dafür, dass die Nutzer nicht nur über Log-inNamen, sondern automatisch auch über eine Reihe von Vor- und Nachnamenskombinationen erreichbar sind, ohne dass dies individuell konfiguriert werden muss. Webmail: Die Einstellungen des Webmail-Agents bestimmen das Erscheinungsbild des Web-Portals. Die Attribu- www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN te einiger HTML-Bestandeile wie Seitentitel oder Farben lassen sich hierbei mit Hilfe von Dialogboxen festlegen. Ebenfalls kann ein ganzer Seitenteil, also ein HTML-Frame, beispielsweise für Banner-Werbung selber gestaltet und dann integriert werden. Die Konfigura- Objekte von NIMS auch mit Hilfe eines ortsunabhängigen Web-Interface, dem so genannten Webadmin, verwalten. Hierfür muss auf der Systemkonsole das Modul “Webadmin” geladen werden. Ist dies geschehen, so ist Webadmin via HTTP über Port 81 erreichbar. Vom Ansatz her ist der Das Webmail-Interface macht das persönliche Postfach weltweit verfügbar tion ist etwas mühsam und erstreckt sich nur auf einige wenige Punkte. Der Seitenaufbau sowie die Icons und Formulare sind leider nicht veränderbar. – Proxy: Der Proxy-Agent erlaubt dem Nutzer, zusätzlich externe POP3- oder IMAP-E-Mail-Accounts anzulegen, die innerhalb eines vom Administrator global eingestellten Zeitintervalls abgerufen werden. Beispielsweise startet stündlich ein Prozess, der alle Proxy-Einstellungen der Nutzer überprüft sowie gegebenenfalls die Mails von den externen Konten abruft und in die lokale NIMS-Mailbox des Nutzers kopiert. Dieser Prozess kann jedoch abhängig von der Anzahl der Proxy-Prozesse sehr lange dauern und den NIMS-Server schwer beanspruchen. Alle angesprochenen Agents lassen sich per Checkbox bequem deaktivieren, ohne dass das Objekt mit den zuvor getroffenen Einstellungen gelöscht werden muss. Unabhängig vom Netware-”Administrator” kann der Netzwerkverwalter alle 98 L AN line 6/2000 Webadmin eine HTML-Version des Netware-Administrators, das heißt, es lassen sich nahezu alle Konfigurationsmöglichkeiten dieses Tools (wie beispielsweise das Erstellen oder Löschen von Objekten) auch über den Webadmin realisieren. Die grafische Oberfläche und die Benutzerführung sind allerdings noch sehr weit vom Ideal entfernt. Zudem existiert – abgesehen von der spärlichen Online-Hilfe – keinerlei Dokumentation zur Verwaltung des NIMS über den Webadmin. In der Praxis dürfte dieses – prinzipiell durchaus nützliche – Feature daher eher eine “Notlösung” sein. NIMS IN DER PRAXIS Im LANline-LabTest erweist sich die Installation von NIMS als schnell und unkompliziert. Sind die etwas aufwendigen DNS-Einstellungen (DNS: Domain Name Service) für den Mail-Server vorgenommen, dann arbeitet NIMS sehr zuverlässig. Bei einer einfachen Netzwerkarchitektur ist das NovellInternet-Messaging-System in wenigen Minuten einsatzbereit. Die Integration in die NDS funktioniert einwandfrei und reduziert den Verwaltungsaufwand (besonders im Hinblick auf die Nutzerverwaltung) erheblich. Dem Netzwerkadministrator stehen zudem eine Reihe von Features zur Verfügung, die helfen, NIMS ausfallsicher zu implementieren. Dank der NIMS-Architektur und den NDS lässt sich zum einen das Messaging-System auf mehrere Server verteilen. Unterschiedliche Aufgaben des E-Mail-Verkehrs werden so explizit bestimmten Rechnern zugewiesen. Zum anderen sorgen viele Optionen wie Anti-Spam-Listen, Benutzer-MailQuotas oder maximale E-Mail-Größe für einen reibungslosen Postverkehr. Doch auch der Benutzer darf sich freuen, denn er ist nicht an ein bestimmtes E-MailProgramm gebunden, vielmehr kann er alle gängigen Mail-Clients, die SMTP-, POPund IMAP-fähig sind, nutzen. Auch die Möglichkeit, an jedem Ort der Welt E-Mails über ein Web-Interface zu empfangen oder zu verschicken, wird den Benutzern sehr entgegenkommen; ein zusätzlicher FreeMail-Account ist damit überflüssig. Die Schwachstellen des Produkts liegen einerseits in dem noch sehr schlecht konfigurierbaren Web-Interface für den Webmail-Client und andererseits in der mangelnden Dokumentation. Neben einer knappen Installationshilfe steht dem Netzwerkadministrator lediglich der 50 Seiten”schwache” Configuration-Guide zur Seite. Auch die Online-Hilfe beschränkt sich oft auf eine textliche Wiedergabe der Dialogboxen, ohne zusätzliche Informationen zu bieten. Dem Netzwerkverwalter bleibt in vielen Fällen nichts anderes übrig als Newsgroups und die Knowledgebase auf der Novell-Web-Site nach entsprechenden Artikeln zu durchforsten. Dies ist zwar ärgerlich, mag aber dank der Zeitersparnis durch den verringerten Verwaltungsaufwand durchaus zu verschmerzen sein. Der relativ geringe Preis (zirka 20 Dollar pro User) spricht ebenfalls für NIMS. (Oliver Diekamp/pf) Weitere Informationen: Novell Web: www.novell.com/products/nims www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN UNIFIED MESSAGING ALS ADD-ON-LÖSUNG Eine Plattform, alle Dienste Information ist das zentrale Element des Büroalltags – Faxe, VoiceMails, E-Mails oder SMS-Messages. Unified Messaging verspricht, diese Informationsflut unter einen Hut zu bringen. Die passende Systemarchitektur will allerdings wohl bedacht sein, insbesondere, wenn im Unternehmen bereits eine Messaging-Plattform etabliert ist. rundsätzlich funktioniert die Übermittlung von Messages zeitversetzt. E-Mails, Sprachnachrichten, Faxe und SMS-Nachrichten sind zeitasynchrone Kommunikationsarten, die lediglich auf unterschiedliche Art und Weise ausgetauscht werden. Bisher war es so: E-Mails werden am PC über einen E-MailClient erstellt und versendet, empfangen und bearbeitet. Für Telefaxe ist das Faxgerät zuständig. SMS-Nachrichen werden zwischen Handys ausgetauscht oder an Pager versendet. Und Sprachnachrichten landen via Telefon auf einer Voice-Box. Der Benutzer muss je nach Nachrichtenart unterschiedliche Geräte zum Austausch von Informationen benutzen. G AUSTAUSCH VON NACHRICHTEN UNTER EINER OBERFLÄCHE Unified Mes- saging vereint Nachrichtenarten wie E-Mail, Fax, SMS und Voice unter einer Oberfläche und ermöglicht den Zugriff darauf nicht nur am Arbeitsplatz, sondern 100 L AN line 6/2000 auch von unterwegs. Unified Messaging bietet dem Benutzer eine konsistente Bedienung aller Dienste an seinem Arbeitsplatz. Somit kann es dem Anwender gleichgültig sein, wer ihn auf welchem Weg erreichen möchte. Ebenso versendet er Nachrichten von seinem Arbeitsplatz aus mit dem Kommunikationsmittel seiner Wahl. Von unterwegs kann er seine Messages abrufen, abhören, bearbeiten, beantworten oder weiterleiten. REALISIERUNG VON UNIFIED MESSAGING Unified Messaging lässt sich auf zwei Wegen realisieren: entweder mit einem eigenständigen KommunikationsServer oder mit Add-on-Software, die vorhandene Messaging-Plattformen – zum Beispiel MS Exchange oder Lotus Notes/Domino – um die fehlenden Funktionen erweitert. Ein komplett eigenständiger Kommunikations-Server mit zugehörigen Clients klingt zwar bestechend: So lässt sich Unified Messaging ohne Rücksicht auf vorhandene Messa- ging-Plattformen umsetzen, und alle Funktionen stehen integriert zur Verfügung – Client- wie Server-seitig. Andererseits stellen die etablierten Messaging-Plattformen wie MS Exchange oder Lotus Notes/Domino einen Defacto-Standard im Markt dar. Zwar fehlen diesen Systemen meist Unified-Messaging-Funktionen wie Fax, VoiceBox/Voice-Mail und Short-MessageService, aber die derzeit wichtigste Messaging-Komponente E-Mail wird abgedeckt. Ferner bieten diese Plattformen Kommunikationskomponenten für den Zugang zum Web und für den RemoteZugang zum LAN. Es macht also durchaus Sinn, diese Basis für Unified Messaging zu unterstützen. Hersteller, die eigenständige Kommunikations-Server entwickelt haben, bieten daher zunehmend auch Gateways zu den bestehenden Mail-Systemen an. Inwieweit damit die Messaging-Funktionen in das bestehende System integrierbar sind, inwieweit die vorhandenen Strukturen genutzt werden und inwieweit der Benutzer auf seine vorhandenen Adressbücher zugreifen kann, ist von Produkt zu Produkt unterschiedlich. Auf jeden Fall muss die Administration solcher Unified-Messaging-Systeme mehr oder weniger getrennt erfolgen. Anders ist dies bei Add-on-UnifiedMessaging-Lösungen, die direkt auf vorhandenen Mail-Plattformen aufsetzen. Sie ergänzen die Systeme um Funktionen wie Fax, Voice und SMS. Sind die Lösungen hochintegriert, dann wird die vorhandene Struktur genutzt, der Zugriff auf Adressbücher ist gewährleistet, der Benutzer muss keine neue Oberfläche erlernen, und der Administrator verwaltet die www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN beitsplatz beziehungsweise seiner Person zugeordnet ist und damit ein individuelles Postfach für ein- und ausgehende Nachrichten sowie eine Ablagemöglichkeit für Adressen und bei Bedarf die AnbinDie Kombination aus vorhandener Messaging-Plattform und Standdung an ein Dokualone-Kommunikations-Server führt oft zu doppelter Auslegung von Funktionen und Komponenten mentenmanagementsystem. Ebenso bietet eine solche Unified-Messaging-Funktionen in der Plattform bereits die Möglichkeiten, Vergewohnten Umgebung. Wenn diese Lö- teiler einzurichten und Serienbriefe zu sungen zudem modular aufgebaut sind, verschicken. dann kann der Anwender genau die UniBei einer hochintegrierten Add-on-Unified-Messaging-Funktionen zu seinem fied-Messaging-Lösung kann der User seibestehenden Messaging-System hinzufü- ne vorhandenen Strukturen, Adressdaten gen, die er benötigt. und Funktionen für alle Messaging-Dienste nutzen. Von der dahinter stehenden UniVORTEILE FÜR DEN BENUTZER Dem fied-Messaging-Lösung sieht der AnwenAnwender ist es sicherlich egal, welche der nur das Nötigste: Lediglich dort, wo es Art des Unified Messaging, eigenständi- unvermeidbar ist, werden die Zusatzfunkger Kommunikations-Server oder Add- tionen sichtbar, zum Beispiel durch die Eron-Software er nutzt. Vorteil der letzte- gänzung eines “Fax”- oder “SMS”-Butren Variante ist, dass der Schulungs- und tons. Lernaufwand gering ist. Der Anwender kennt das System bereits, und die Grund- EINFÜHRUNG EINES UNIFIED-MESSAarchitektur, die auch für Unified Messa- GING-SYSTEMS IM UNTERNEHMEN ging notwendig ist, steht bereits zur Ver- Doch Unified Messaging soll nicht nur fügung: Ein Pool, in dem alles verwaltet dem einzelnen Mitarbeiter Vorteile biewerden kann, global für das ganze Unter- ten, sondern auch die Arbeitseffektivität nehmen und individuell für den einzel- innerhalb eines Unternehmens steigern nen Teilnehmer. Jeder Mitarbeiter hat ei- und den Informationsfluss verbessern. ne eindeutige Adresse, die seinem Ar- Bei Unified Messaging geht es nicht nur darum, dass sich die einzelnen Anwender den Weg zum Faxgerät sparen. Verbesserung der Büroalltags-Situation und damit Zeitersparnis, Kostensenkung und letztendlich Wettbewerbsvorteile lassen sich dadurch erzielen, dass geeignete KommunikationsAdd-on-Software-Lösungen ergänzen genau die Unified-Messagingmittel für jeden Komponenten, die einer bestehenden Messaging-Plattform fehlen www.lanline.de Teilnehmer und in jeder Situation passend verfügbar sind, und dies ohne großen Installationsaufwand und ohne aufwendige Schulungsmaßnahmen. Plant ein Unternehmen, Unified-Messaging einzuführen, so gilt es, bestimmte Aspekte zu beachten: Welche Dienste werden benötigt? Wie groß ist der Zeit und Geldaufwand, das Unified-Messaging-System im Unternehmen einzuführen? Welche Schulungsmaßnahmen sind nötig, damit die Benutzer das System effektiv einsetzen können. Welchen Mehraufwand bedeutet die Einführung für den Administrator? Welche zusätzlichen Ressourcen werden benötigt? Ist die Lösung modular aufgebaut, das heißt, kann das Unternehmen genau die Dienste und den Leistungsumfang auswählen, die es im Moment braucht, mit der Möglichkeit, zu einem späteren Zeitpunkt bei Bedarf weitere Dienste zu integrieren und die Leistung auszubauen. Lässt sich die L AN line 6/2000 101 SCHWERPUNKT: MESSAGING-LÖSUNGEN Bei einer Add-on-Software-Lösung können Fax- oder Kurznachrichten direkt aus den MS-Outlook-Kontakten versendet werden Lösung in das bereits vorhandene System integrieren und nutzt sie die bestehenden Strukturen, dann bleiben der Aufwand zur Einführung der Lösung sowie der Lernaufwand für die Mitarbeiter sehr gering. DIE ADMINISTRATION DER UNIFIEDMESSAGING-LÖSUNG Der Administra- tionsaufwand hängt von der Realisierungsart einer Unified-Messaging-Lösung ab. Wird ein eigenständiger Kommunikations-Server genutzt, dann ist dieser zu administrieren – zusätzlich zu einem eventuell bestehenden MessagingSystem. Nutzt man eine in die existierende Messaging-Plattform hochintegrierte Add-on-Software, so erfolgt die Administration im vorhandenen System mit 102 L AN line 6/2000 Mehr Mobilität bietet der Zugriff via Handy auf die In-Box des E-MailSystems Quelle: Servonic den gewohnten Tools. So werden beispielsweise die Benutzer nur einmal, in den User-Verzeichnissen der jeweiligen Messaging-Plattform gepflegt. UNIFIED MESSAGING WIRD MOBIL Bei der weiteren Entwicklungen von Unified-Messaging-Systemen steht derzeit die Mobilität im Vordergrund: Nicht nur sollen alle Nachrichtenarten konsistent unter einer Benutzeroberfläche zur Verfügung stehen, sondern es soll auch von unterwegs jederzeit auf die Unified InBox zugegriffen werden können. Zugriff bedeutet hier nicht nur, dass der Benutzer die Nachrichten lesen oder abhören kann, sondern auch, dass er auf die Nachrichten reagieren kann, zum Beispiel antworten, weiterleiten oder löschen. Hier soll der User möglichst unabhängig davon sein, welches Endgerät er für den Zugriff auf die In-Box nutzt – Handy, Telefon, WAP-Handy oder Web. Nur die wenigsten Hersteller von Unified-MessagingLösungen können den Usern heute schon diesen Komfort bieten. (Sibylle Klein/pf) Die Autorin ist seit März 1999 bei der Servonic Telekommunikationslösungen GmbH im Bereich Business Development tätig. Weitere Informationen: Servonic Telekommunikationslösungen Web: www.servonic.com www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN UNIFIED MESSAGING BEI DER DAIMLER CHRYSLER AG Schnell, sicher, wirtschaftlich Dass Unified-Messaging-Projekte auch im großen Stil realisierbar sind, zeigt das Beispiel der Daimler Chrysler AG. Seit Ende letzten Jahres ist eine standortübergreifende Lösung erfolgreich im Einsatz. Die Anforderungen waren bei dem Projekt hoch gesetzt. Den Zuschlag erhielt das Produkt Caesar von CAE Elektronik. nfang 1999 wurde im Geschäftsbereich Transporter der Daimler Chrysler AG ein Projekt initiiert, um die existierenden Kommunikationswege wie E-Mail, Voice-Mail, Fax und SMS effizienter zu gestalten. Dabei sollte für die per WAN vernetzten Standorte Stuttgart (Zentrale, Entwicklung und Vertrieb), Düsseldorf, (Produktion Sprinter), Ludwigsfelde (Produktion Vario) und Vitoria (Produktion Vito und V-Klasse) trotz unterschiedlichster TK-Anlagen eine einheitliche Lösung zum Einsatz kommen. Die Unified-Messaging-Lösung sollte sich nahtlos sowohl in die eingesetzte Groupware- und Mail-Plattform Lotus Notes als auch in SAP R/3 integrieren lassen. Insbesondere war gefordert, dass die Emp- A fänger dabei via Lotus Notes über alle Kommunikationswege aus- und eingehend adressierbar sind. Adressierbar heißt hier, eine Nachricht gleichzeitig an einen Internet-Empfänger per Mail und an einen weiteren Empfänger per Fax oder SMS (ShortMessage-Service) verschicken zu können. Mit der Voice-Funktion sollten die Anwender die Möglichkeit bekommen, bei Abwesenheit einen Anrufbeantworter mit individuellem Ansagetext zu schalten. Analysen hatten ergeben, dass die mobile Laptop-Nutzung aufgrund der unterschiedlichen Standorte (In-/Ausland) über RAS-Einwahl immer wieder zu Problemen bei den Anwendern führte. Es wurde ein einfacher Weg gewünscht, wie ihn etwa Handy-Nutzer von ihrer Mailbox her Einbeziehung von Notes/Domino und R/3 in die Unified-Messaging-Lösung bei der Daimler Chrysler AG www.lanline.de L AN line 6/2000 103 SCHWERPUNKT: MESSAGING-LÖSUNGEN kennen. Nach Sichtung des Markts entschied sich die Projektleitung für das Unified-Messaging-System Caesar von CAE Elektronik GmbH, Stolberg. Ausschlaggebend waren folgende Merkmale: – TK-Anlagen-Unabhängigkeit, – vollständige Integrierbarkeit in Notes und Anbindung an SAP ohne zusätzliche Directories, – Fax ein- und ausgehend, Faxabruf, zeitversetztes Senden von Fax, – SMS-Unterstützung eingehend, – Voice-Aufzeichnung bei Abwesenheit und Voice-Anruf via PC oder Telefonanruf sowie – Abruf und Bearbeitung des Lotus-Notes-Eingangs von einem Telefon aus. Weitergehende Anforderungen sollten projektmäßig umgesetzt werden und in das Produkt Caesar einfließen: – Möglichkeit, dass SMS-Empfänger die von Notes-Anwendern verschickten SMS-Nachrichten beantworten können, – regelbasierende Weiterleitung von eingehenden Mails per SMS in Abhängigkeit von Priorität, Absender, Thema, – konfigurierbare Abfrage der NotesMailbox per Telefon bezüglich der Ansagen und Navigation (Abhören nur neuer beziehungsweise aller Nachrichten), – Möglichkeit bei Telefonabruf der Nachrichten, diese an eine Fax- oder MailAdresse weiterzuleiten, – Unterstützung von HP Digital Sender 9100C bezüglich Faxversand, Faxadressauswahl und Journalführung sowie – Verfügbarkeit einer deutschen, spanischen, französischen und englischen Produktversion. Nach eingehenden Vorbereitungen wurde im Juni 1999 ein Projektauftrag zur Einführung der Caesar-Lösung an allen Standorten des Geschäftsbereichs Transporter erteilt. Bis Ende 1999 waren die zusätzlichen Funktionen implementiert und Caesar an zwei Standorten erfolgreich installiert. Jeder Anwender ist jetzt in der Lage, in Notes oder MS Office erstellte Nachrichten als Fax zu verschicken; die zugehörigen Statusmeldungen werden nach Vermittlung in Lotus Notes dargestellt. Die VoiceAufzeichnungen werden unter Notes als Nachricht mit Dateianlage im Wav-Format 104 L AN line 6/2000 sowie der Telefonnummer des Absenders bereitgestellt. Diese Nachrichten kann der Anwender bei Rückkehr an den Arbeitsplatz aus der Notes-Mailbox abrufen, sie werden dann per Soundkarte ausgegeben oder per Telefon, falls der Benutzer über keinen Multimedia-PC verfügt. Hierzu gibt der Anwender die Nummer des gewünschten Ausgabetelefons ein, Caesar stellt die Verbindung her und überträgt die VoiceDatei. Seine Ansage kann jeder Mitarbeiter bei Bedarf selbst ändern. Von jedem beliebigen Telefon aus ist es möglich, das eigene Journal abzurufen und so über alle eingegangenen Nachrichten informiert zu werden. Die Authentifizierung erfolgt über ein Telefonpasswort, das der Anwender zuvor im Personendokument des Namensund Adressbuchs definiert hat. Sprachgesteuert kann der Anwender Voice-Aufzeichnungen anhören und sich E-Mails oder SMS-Nachrichten mit Hilfe des integrierten Text-to-Speech-Moduls vorlesen lassen. Hierbei werden in Abhängigkeit vom Nachrichtentyp ergänzende Informationen wie Absender, Eingangsdatum und Betreff vorgelesen. Auf Wunsch lassen sich Fax- oder E-Mail-Nachrichten auch umleiten, zum Beispiel auf ein Faxendgerät im Hotel. Um bei Arbeitsplatz-Abwesenheit noch schneller über neue Nachrichten in der Mailbox informiert zu werden, wurde auf Wunsch der Daimler Chrysler AG eine regelabhängige Mail-Weiterleitung per SMS entwickelt. Jeder Anwender kann diese selbst interaktiv erstellen (zeitraumbezogene Weiterleitung, Weiterleitung nur bei hoher Priorität, bei vordefinierten Absendern, Titel enthält einen bestimmten Begriff). Übertragen wird dann eine definierbare Anzahl von Zeichen des Absendernamens, des Titels und des Inhalts. Die Weiterleitung lässt sich übrigens auch in Abhängigkeit von Notes-Kalendereinträgen steuern (Geschäftsreise oder Urlaub). Ein wesentlicher Bestandteil der Projektumsetzung war die vollständige Faxunterstützung der bereits in die Lotus-Notes-Infrastruktur implementierten HP Digital Sender 9100C. Mit diesen Systemen lassen sich Papierdokumente digitalisieren und anschließend per E-Mail (als Pdf- oder Tif-Anhang) oder Fax über das UnifiedMessaging-System verschicken sowie der Versand protokollieren. Die Benutzerverwaltung mehrerer Digital-Sender muss hierbei vom Unified-Messaging-Server via LDAP (Lightweight Directory Access Protocol) gesteuert werden. Nötig ist dies, um die vom Benutzer gewünschte Sendepriorität sowie den Absendereintrag in der Faxkopfzeile berücksichtigen zu können. Mit Caesar ist nun jeder Anwender über alle Kommunikationswege direkt an seinem Arbeitsplatz erreichbar. Die im Projekt fixierten Ziele und Leistungen wurden zeitgerecht und professionell umgesetzt. Die maßgeblichen Aspekte der Anwender- und Betriebsseite für die Produktentscheidung haben sich bestätigt: einfache Integration in das existierende Notes-System (Adressbuch und Mailbox werden mit Teilmasken, Ansichten und Agenten ergänzt, bereichsspezifische Deckblätter können einfach erstellt werden), effiziente Administrierbarkeit des Systems (die benötigten Leistungsmerkmale für Anwender beziehungsweise Gruppen können geschaltet werden) sowie Plattformunabhängigkeit auf der TK-Anlagen- und Hardware-Seite. Dabei erfordert Caesar keinen weiteren Domino-Server, sondern kommt mit einer Lotus-Notes-Desktop-Lizenz aus, was die Systemkosten verteilter Organisationen deutlich absenkt. Durch die einheitliche Oberfläche kann der mit Lotus Notes vertraute Anwender schnell produktiv werden. Einfache Bedienung, automatische Vermittlung unter Nutzung kostengünstiger Zeiten und Wege (LCR) sowie Empfang und Bearbeitung direkt am Arbeitsplatz sichern eine schnelle Amortisation. (Andreas Bischof, Dipl.-Betriebswirt/pf) Der Autor ist Leiter IV Kommunikationsprojekte Geschäftsbereich Transporter Europe (SPT/EB) bei der Daimler Chrysler AG in Stuttgart. Weitere Informationen: Daimler Chrysler AG Web: www.daimlerchrysler.de CAE Elektronik GmbH Web: www.cae.de www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN OUTSOURCING VON E-MAIL-DIENSTEN Gib dem Provider, was des Providers ist Gerade kleinere und mittlere Unternehmen können über das Outsourcing von E-Mail-Diensten eine Menge Kosten für Installation, Administration und Betrieb eines eigenen Mail-Servers sparen. Die Auslagerung an einen Internet-Service-Provider ermöglicht zudem den einfachen Mail-Zugriff via Internet an jedem Ort der Welt. Dies eröffnet neue Aspekte für Teleworking und die Kooperation in verteilten Workgroups. ittlerweile ist E-Mail eine Selbstverständlichkeit für jedes Unternehmen. Eine aktuelle Studie des Branchendienstes Messaging Online (www.messa gingonline.com) geht davon aus, dass bis zum Jahr 2002 weltweit rund eine Milliarde E-Mail-Accounts existieren werden – das wären dann mehr als Fernsehgeräte oder Telefonanschlüsse. Ebenso selbstverständlich ist es, dass jeder Mitarbeiter seine eigene Adresse hat und mit dieser jederzeit Mails empfangen und versenden kann. Benötigt werden hierfür im FirmenLAN ein Router sowie ein Mail-Server. Vorkonfigurierte Appliances, die auf solche Dienste spezialisiert sind und die nötigen Funktionen integrieren, vereinfachen den Installationsaufwand zunehmend. Etliche basieren auf den offenen Standards frei zugänglicher Linux-Distributionen und erweitern sie um spezielle Features (zum Beispiel Ben Hur von Pyramid, Qube von Cobalt oder Easygate von Neuberger & Hughes). Die Software dieser Appliances greift nicht in die Systemlandschaft ein und passt sich damit auch problemlos in heterogenes Umfeld ein. Tatsächlich sind bei dieser klassischen Messaging-Lösung jedoch zwei Mail-Server involviert: einmal im Unternehmen selbst und zum anderen beim Provider, von dem aus die Nachrichten ins Internet versandt werden. Im Prinzip müsste sich also dieser doppelte Installations- und Administrationsaufwand vermeiden lassen. Die naheliegende Antwort ist, den Messaging-Dienst E-Mail vollständig dem Provider zu überlassen, sprich E-Mail-OutWeb-basierende Mail-Lösungen benötigen lediglich einen Standardsourcing zu betreiBrowser als Client-Software M 106 L AN line 6/2000 ben. Im Unternehmen würde dann nur noch ein Router benötigt – eine vernachlässigbare Investition im Vergleich zur Installation beispielsweise eines Lotus-Domino-Servers. Ein Mail-Server muss administriert und gewartet werden. Mitarbeiter kommen und gehen, Sammel-Accounts werden eingerichtet und wieder verworfen, gemeinsame Datenbanken für Workgroups entstehen. Mitarbeiter sollen unterschiedliche Zugriffs- und/oder Leserechte erhalten. Für jeden Mitarbeiter sind fest definierte, je nach Tätigkeit und Kommunikationsbedarf unterschiedlich große Online- und Mail-Konten anzulegen. Beim Server im Haus muss sich jemand darum kümmern. Ist der Server beim Provider installiert, erledigen das die Fachleute dort – oder es existiert eine einfache Web-basierende Admin-Oberfläche, mit der sich die notwendigen Einstellungen vornehmen lassen. GIBT ES SICHERHEIT IM INTERNET? Hohe Ansprüche stellen Unternehmen naturgemäß an die Sicherheit ihrer Kommunikation. Eine E-Mail ist allerdings – solange sie im Internet unterwegs ist – ebenso geheim wie eine Postkarte. Selbst unter Verwendung von Sicherheitsstandards wie SSL (Secure Socket Layer) besteht zu keiner Zeit Zweifel darüber, wer Absender und Empfänger der Mail ist. Mehr noch, auch der Betreff und der Body der Nachricht liegen vor dem Interessierten wie ein offenes Buch. Zumindest die ersten drei Informationen werden beim Transport von Server zu Server mit SMTP benötigt, um eine eindeutige Zuordnung der Nachricht zu erreichen. Solche Sicherheitslücken werden bekanntlich zur Industriespionage ebenso genutzt wie zum Abhören des E-Mail-Verkehrs durch Geheimdienste. Als Sicherheitsmaßnahmen eignen sich einschlägige Chiffriertechniken wie PGP. Das setzt allerdings den Austausch von Schlüsseln voraus – eine etwas umständliche Prozedur. Oder man setzt auf den neuen Standard TLS (Transport Layer Security), der die SMTP-Routing-Informationen während des Transports von Server zu Server im Internet verborgen hält. Dieser IETF-Standard (Internet Engeneering www.lanline.de SCHWERPUNKT: MESSAGING-LÖSUNGEN Task Force) hat sich allerdings bisher noch nicht breitflächig durchgesetzt, obwohl bereits erste entsprechende Produkte auf dem Markt sind. Ebenso wichtig wie die gesicherte Übertragung ist der Schutz des E-Mail-Servers vor unberechtigten Zugriffen durch Dritte. Die Erfahrung zeigt, dass eine große Zahl von Firmennetzen nicht ausreichend gegen Angriffe von außen geschützt ist; vielfach scheinen die Verantwortlichen die Investition in eine vernünftige Sicherheitsarchitektur mit entsprechend leistungsfähigen Firewalls zu scheuen. In vielen Firmen sind außerdem Web- und E-Mail-Server so konfiguriert, dass sie mehr preisgeben als verheimlichen. Das geht so weit, dass von außen auf Datenbanken zugegriffen werden oder die vollständige Systemarchitektur des LANs ausspioniert werden kann. Demgegenüber sind die Rechenzentren der ISPs deutlich besser geschützt. Auch die Ausstattung, etwa mit Sicherheitsräu- www.lanline.de men von Lampertz, gehört dort zum Standard. Das heißt auch, dass für den Brandfall und für andere Naturgewalten vorgesorgt ist. Auch die Hochverfügbarkeit der Server ist eher beim Provider als im Unternehmen selbst gewährleistet. Nicht jeder investiert in unterbrechungsfreie Stromversorgungen (USV), Notstromaggregate oder tägliches Server-Backup. Der ISP als Server-Standort für die Kommunikation bietet also einen Sicherheitsvorteil. Der kann noch höher eingeschätzt werden, wenn viele Mitarbeiter oft unterwegs sind und mittels Laptops arbeiten beziehungsweise kommunizieren. Liegen die E-Mail-Dienste beim Provider, dann wird das LAN von dieser Art Kommunikation überhaupt nicht tangiert, ein Remote-Access ins Firmennetz ist hierzu nicht nötig. Ein weiterer Vorteil der OutsourcingLösung ist, dass eine permanente Verbindung (Standleitung) zwischen LAN und Mail-Server beim ISP nicht unbedingt erforderlich ist. Für die nötige Anbindung reichen auch Wählverbindungen aus. EMails lassen sich auch so jederzeit versenden. Je nachdem, wie häufig E-Mail als Messaging-Dienst im Unternehmen genutzt wird, kann das eine deutliche Kosteneinsparung bringen. Andererseits laufen interne Mails ebenfalls über das Internet, was die Kosten wieder erhöht. Insbesondere für mobile Mitarbeiter ist die Frage entscheidend, wo die eigenen Mail-Verzeichnisse physikalisch gespeichert sind und wie – von woher und von welchem Rechner auch immer – darauf zugegriffen werden kann. Der Arbeitsplatzrechner im Büro ist ein schlechter Speicherort, wenn während einer Geschäftsreise der Posteingang der Vortage beantwortet werden muss. Die Lösung heißt in solchen Fällen, dass die persönlichen MailVerzeichnisse auf dem Server vorgehalten und verwaltet werden. Es genügt dann, L AN line 6/2000 107 SCHWERPUNKT: MESSAGING-LÖSUNGEN wenn der Mail-Client in Terminal-Manier bei selbstverständlich, um die Sicherheit Zugriff auf diese Daten verschafft. der Datentransfers zu gewährleisten. Der Das dafür geeignete E-Mail-Übertra- Vorteil dieser Lösung liegt darin, dass von gungsprotokoll ist IMAP (Internet Messa- jedem Internet-Rechner der Welt auf alle ge Access Protocol), nicht das gängige Mails zugegriffen werden kann: vom POP3 (Post Office Protocol). Letzteres Laptop aus, im Internet-Café, am Flughaholt die E-Mails vom Server vollständig ab fen-Terminal und nicht zuletzt von jedem und speichert sie lokal, bevor sie bearbeitet Arbeitsplatz der Firma aus. Wenn die Anwerden können. IMAP dagegen belässt nahme stimmt, dass in Zukunft feste den Body der E-Mail auf dem Server und Schreibtische in Unternehmen immer wesorgt für den Durchgriff des Clients zur niger wichtig werden, dann gewinnt ein Verarbeitungslogik des Servers. Lokal er- Mail-Client im Web erst richtig Charme. scheint zunächst nur der Absender und der Betreff; bereits in RZ des ISP dieser Phase können Mails auf dem Server gelöscht oder weitergeleitet werden. Der Firewall Status – ungelesen, gelesen – lässt sich LAN Firewall jederzeit am Server verändern. Darüber hinaus ist es mit IMAP möglich, auf dem Server hierarchisch gegliederte Der klassische Aufbau einer Messaging-Lösung setzt einen eigenen E-Mail-Server im Unternehmen voraus Mailboxen einzurichten und auf verschiedene Mailboxen während einer VerMit dem Argument, überall auf der Welt bindung zuzugreifen. per Mail erreichbar zu sein und die MailBisher konnte sich IMAP nicht gegen Adresse selbst bei einem Umzug nicht änPOP3 als Standard durchsetzen, obwohl dern zu müssen, werben auch eine Reihe wichtige Systeme wie Microsoft Exchange von Anbietern kostenloser Mail-Dienste Server, Netscape Messaging Server oder wie GMX (www.gmx.de), Hotmail (www. Lotus Domino IMAP unterstützen. Das hotmail.de) von Microsoft, Freemail (freeProblem bei den Providern, deren Server in mail.web.de) von Webde oder Lycos der Regel nur POP3 “sprechen”. Ein (de.lycosmail.com). Für den ernsthaften Grund mehr, einen eigenständigen Mail- Einsatz im Unternehmen eignen sie sich jeServer mit IMAP-Unterstützung beim Pro- doch nicht. Hotmail geht sogar so weit, dass vider selbst einzustellen – also klassisches es in den Nutzungsbedingungen explizit Outsourcing zu betreiben. untersagt, den Account als “primäre geDie Schlussfolgerung ist, den Client auf schäftliche Adresse” zu verwenden. Die Web-Technologien basieren zu lassen. wenigsten deutschsprachigen Dienste unDann ist es möglich, jeden Standard- terstützten zudem IMAP für den Zugriff Browser als Client zu nutzen, ohne dort ei- mit klassischen Mail-Clients; eine Ausnahnen speziellen Mail-Client installieren und me ist beispielsweise Graffitinet (www. konfigurieren zu müssen. Notwendige graffiti.net). Komponenten werden gegebenenfalls jeObergrenzen von maximal 10 MByte des Mal aus dem Internet als Server-Ap- Speicherkapazität (bei einigen Anbietern plets am lokalen Rechner gestartet. Pass- liegen sie sogar noch darunter) machen wortgeschütztes Log-in, geregeltes Logout diese Angebote nur für kurze Mails mit und mindestens SSL-Verbindung sind da- kleinen Anhängen tauglich. Darüber hiMail-Server Internet Router 108 L AN line 6/2000 naus scheidet ein Großteil dieser für die private Nutzung durchaus attraktiven Angebote schon deswegen für die geschäftliche Korrespondenz aus, weil sie mit jeder E-Mail-Werbung transportieren. Für Mitarbeiter oder Workgroups in einem Unternehmen müssen sich Kommunikationsvorgänge zum Teil monatelang zurückverfolgen lassen. Das bedeutet, dass auf dem Mail-Server ausreichend Speicherplatz für die aktuelle Mail-Datenbank und darüber hinaus für ein Archiv gefordert ist. Zudem sollte der Server skalierbar sein, um auch in Zukunft mithalten zukönnen. Technische Lösungen für solche Ansprüche sind auf dem Markt. Ein Beispiel hierfür ist etwa Worldpilot (Neuberger & Hughes), ein Linux-basierender Mail-Server mit IMAPUnterstützung, der als 19-Zoll-SlimlineVersion mit 1 HE für bis zu 250 User 2 mal 28 GByte Daten aufnehmen kann und im WAN mit Übertragungsraten von 64 kBit/s bis 2 MBit/s skalierbar ist. Die Funktionalität derartiger Systeme kann deutlich über das reine Messaging hinausgehen und beispielsweise Groupware mit Kalender, Task- und Adressverwaltung integrieren. Was derartige InternetGroupware-Appliances von mächtigen Mail- und Groupware-Servern wie MS Exchange und Lotus Domino unterscheidet, ist vor allem der Anspruch auf einen wesentlich geringeren Installations- und Wartungsaufwand. Nach der Auslagerung von E-MailDiensten an einen Provider und damit ins Internet ist es folglich naheliegend, Groupware-Funktionen ebenfalls ins Web zu stellen. In Verbindung mit einem Kalender und einer Adressdatenbank entsteht so ein Web-basierender Personal-InformationManager (Web-PIM), der überall auf der Welt nutzbar ist, wo ein Rechner mit Internet-Anschluss zur Verfügung steht. Dies würde der Arbeit in virtuellen Teams und Unternehmen ebenso zusätzliche Impulse geben wie dem Teleworking. (Helmuth Neuberger, Geschäftsführer der Neuberger & Hughes GmbH/pf) Weitere Informationen: Neuberger & Hughes GmbH Web: www.n-h.de, www.worldpilot.org www.lanline.de www.lanline.de Marktübersicht: Fax-Server für Netzwerke InboundRouting nach TelefonbuchUnterstützung Benutzerverwaltung besondere Funktionen max. Fax-Leitungen pro Server analoge Fax-Modems ISDN-Karten S0/S2M Fax-Karten (dediziert) andere DOS Windows 3.x Windows 9x Windows NT Windows 2000 Mac OS/2 Web Unix und Derivate andere Mail-to-Fax Treiber/Rendering Print-to-Fax File-to-Fax Behandlung automatischer Ausdruck eingehender Faxe automatisches Routing DDI, MSN/EAZ, TK-Durchwahl Faxsender-Kennung (CSID) Amtsleitung (Line) andere eigene Datenbank Import externer Datenbanken Zugriff auf ODBC Zugriff via MAPI andere eigene NDS LDAP Active Directory Import ERP OCR Least Cost Routing Gebührenoptimierung Sendeprioritäten vom User wählbar Fax-Polling Fax-on-Demand pro Server Lizenziepro Leitung rung pro Benutzer Client-Unterstützung für max. Benutzer pro Fax-Server Rightfax Business unterstützte FaxHardware mehrere Server kombinierbar, max. Produktname AVT Skalierbarkeit Gateways zu Netware NT-Server Windows 2000 Unix und Derivate Komplettsystem andere Produkt ist für das Produkt gibt es Exchange Lotus Notes Groupwise SMTP/POP 3 andere eingehend Gateway-Richtung ausgehend Hersteller Faxgateway für ● ● ● ● ● ● ● ● ● ● bel. bel. 60 ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ●●● ● ● ● ● ● ● ● ● ● ● bel. bel. 60 ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ●●●●●●●●●● ● ● ● ● ● ● ● ● ● ● bel. bel. 60 ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ●●●●●●●●●● ●●● ● ● ● ● ● ● ● ●●●●●● Server Rightfax Enterprise Server Rightfax Enterprise Suite CAE Elektronik Caesar ● ● ● ● ● ● ● ● 16 bel. 8/30 Com:On C3-Fax ● ● ● ● ● ● ● ● ● ● ● bel. bel. bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●●● ●●●●●●● ● C3-Messenger ● ● ● ● ● ● ● ● ● ● ● bel. bel. bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●●● ●●●●●●● ● C3-Web ● ● ● ● ● ● ● ● ● ● ● bel. bel. bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●●● ●●●●●●● ● ▼ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●●● ● SCHWERPUNKT: MESSAGING-LÖSUNGEN FaxServerPlattform LANline 6/2000 109 Client-Unterstützung für TelefonbuchUnterstützung besondere Funktionen analoge Fax-Modems ISDN-Karten S0/S2M Fax-Karten (dediziert) andere DOS Windows 3.x Windows 9x Windows NT Windows 2000 Mac OS/2 Web Unix und Derivate andere Mail-to-Fax Treiber/Rendering Print-to-Fax File-to-Fax Behandlung automatischer Ausdruck eingehender Faxe automatisches Routing DDI, MSN/EAZ, TK-Durchwahl Faxsender-Kennung (CSID) Amtsleitung (Line) andere eigene Datenbank Import externer Datenbanken Zugriff auf ODBC Zugriff via MAPI andere eigene NDS LDAP Active Directory Import ERP OCR Least Cost Routing Gebührenoptimierung Sendeprioritäten vom User wählbar Fax-Polling Fax-on-Demand pro Server Lizenziepro Leitung rung pro Benutzer Benutzerverwaltung max. Fax-Leitungen pro Server InboundRouting nach max. Benutzer pro Fax-Server Faxwave Connector unterstützte FaxHardware mehrere Server kombinierbar, max. Produktname Consultix Skalierbarkeit ● ● ● bel. 10000 bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●● ●●● ●● ● ● ● bel. 10000 bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●● ●●● ●● ● ● ● bel. 10000 bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●● ●●● ●● ● ● ● ● bel. 10000 bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●● ●●● ●● ● ● ● bel. 10000 bel. ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●● ●●● ●● ● ● ● ● ● ● ● ● ● bel. bel. 30 ● ● ●●● ● ● ● ● ● ● ● ● ● ● bel. 500 128 ● ● ●● ● ● ● ● bel. bel. 30 ● ● 60 ● 60 ● ● Gateways zu Netware NT-Server Windows 2000 Unix und Derivate Komplettsystem andere Produkt ist für das Produkt gibt es Exchange Lotus Notes Groupwise SMTP/POP 3 andere eingehend Gateway-Richtung ausgehend LANline 6/2000 Hersteller Faxgateway für ● ● for Connect2 Faxwave Connector ● ● ● for Exchange Faxwave Connector ● ● ● for Groupwise Faxwave Connector ● ● for Interchange Faxwave Connector ● ● ● for SMTP Cycos MRS ● ● Cytel Software Com@Work Faxserver ● ● Digitronic Thor ● EES Faxman ● Equisys Zetafax ● ● Esker Faxgate ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 12 ● ● ● ● ● ● ● Lanfax ● ● ● ● ● ● Faxscape Faxscape 2000 ● ● ● ● ● ● ● Fenestrae Faxination 4.1 ● ● Faxination Corporate ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ● ● ● ● ● ●●● ● ● ● 2 16 ● ● bel. bel. bel. ● ● ● ●●● ● ● ● bel. bel. 60 ● ● ●●● ● ● ● ● ● ● ● ● ● ● bel. bel. 60 ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ●●● ● ●● ● bel. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●●●● ● ● ●●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ●●● ●● ● ● ●●●●●●●● ● ● ●● ● ● ● ●● ●●●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10000 128 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ●● ● ●● ●●● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ●● ● ● ● Edition Faxination Standard Edition Ferrari Electronic Ferrari Fax-Office ● ● Farrari Fax-Server ● ● ● ● 128 ● ● ● ● ● ● ● ● bel. ●● ● ● ● ● ● ● ●●● ● 250 8 ● ● bel. 32 ● ● ● ● ● bel. 32 ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●● ● ● ● ● Pro 3.0 GFI Fax & Voice Faxmaker for Net- ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● www.lanline.de ●● ● ●● ● ●● ● ●● ● works/SMTP 7 Faxmaker for Ex- ● ● ● ● ● ● ● ● ● ● ● ● change 6.1 GFI-Fax ● ● ● ● 250 16 ● ● ● Imecom Integral Fax/Fax Pass ● ● ● ● ● ● ● ● ● ● bel. bel. 512 ● Intercope Faxplus/Open ● ● ● ● ● ● ● ● ● ● ● bel. bel. bel. ● ● ● ● ● ● ● ●● ● ● ● ● ●●● ● ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ●● ● ●●●● ●●● ● ● SCHWERPUNKT: MESSAGING-LÖSUNGEN 110 FaxServerPlattform ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Office Edition MCA ZNV ND-Charon ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Fax Sr. Facsys Ositron UMS Qvadis.Fax Faxnow! Voice Connect Ixi-Server SK-Faxgate ● ● ● ● ● ● ● ● ● ● ● Replix Multivoice Enroute V 2.3 Isofax Faxware 6 David 6 David Professional Topcall Communication Server One Unicon Pecos-Fax-Server Valuesoft SDC-97 plus Vipcom Comfax Papageno Vision Lab Vipfax Vogler Software Activefax Server V-Systems VSI Fax Webforus Webforgroups Softlinx Telenet TGI The Bristol Group Tobit ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LANline 6/2000 ● 111 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● bel. bel. bel. bel. ● bel. bel. 1 ● ● 30 ● bel. ● bel. ● bel. bel. bel. ● bel. bel. ● 100 100000 256 ● ● 7000 bel. InboundRouting nach TelefonbuchUnterstützung besondere Funktionen Benutzerverwaltung analoge Fax-Modems ISDN-Karten S0/S2M Fax-Karten (dediziert) andere DOS Windows 3.x Windows 9x Windows NT Windows 2000 Mac OS/2 Web Unix und Derivate andere Mail-to-Fax Treiber/Rendering Print-to-Fax File-to-Fax Behandlung automatischer Ausdruck eingehender Faxe automatisches Routing DDI, MSN/EAZ, TK-Durchwahl Faxsender-Kennung (CSID) Amtsleitung (Line) andere eigene Datenbank Import externer Datenbanken Zugriff auf ODBC Zugriff via MAPI andere eigene NDS LDAP Active Directory Import ERP OCR Least Cost Routing Gebührenoptimierung Sendeprioritäten vom User wählbar Fax-Polling Fax-on-Demand pro Server Lizenziepro Leitung rung pro Benutzer 120 ● 30 ● ● 30 ● ● bel. 96 3 90 32 ● ● bel. 15000 32 ● ● 90 ● ● bel. bel. 32 ● ● ● 1000- 255 3000 ● ● ● bel. bel. ● ● 240 ● ● bel. bel. bel. 32 bel. 32 ● ● 32 1000 250 ● ● 128 1000 250 ● ● 128 1000 250 ● ● ● 2 bel. 128 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Client-Unterstützung für bel. 960 ● ● ● bel. 30 ● ● 10000 ● ● ● ● bel. max. Fax-Leitungen pro Server Lightning Fax Combi Fax Fax for Domino 5.0 max. Benutzer pro Fax-Server Interstar Langner Lotus Development Materna MCA Notes Development Omtool Optus Ositron Quadra Redrock Ritz Softmedia Servonic Softkonzept Netware NT-Server Windows 2000 Unix und Derivate Komplettsystem andere Produkt ist für das Produkt gibt es Exchange Lotus Notes Groupwise SMTP/POP 3 andere eingehend Gateway-Richtung ausgehend Produktname Gateways zu unterstützte FaxHardware ● ● ● ● ● ● ● ● ● ● ● ● ●●● ● ● ●●● ● ● ● ● ● ● ●● ● ● ● ●● ● ● ● ●● ● ● ● ●● ● ● ● ● ● ● ● ●● ● ●● ●● ● ● ● ● ● ● ● ● ● ● ●● ●●● ● ● ● ● ● ● ● ●● ● ● ● ●●● ● ●●● ● ● ●●● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ● ● ●●●● ●●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●● ● ● ● ● ●● ●● ● ● ● ● ●● ● ●● ●● ●● ●● ●● ●● ● ● ● ● ● ● ● ● ●●●●●● ● ●●● ● ●●●● ●● ●● ●●●● ● ●● ●●●●●● ● ●●●●●●● ●●● ● ● ●●● ● ● ● ●● ●●●●● ● ●●●●●● ● ● ● ●● ● ● ● ● ● ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ●● ●●●●●● ●●●●●● ● ●●● ●● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● SCHWERPUNKT: MESSAGING-LÖSUNGEN Hersteller Skalierbarkeit Faxgateway für mehrere Server kombinierbar, max. www.lanline.de FaxServerPlattform SCHWERPUNKT: MESSAGING-LÖSUNGEN Anbieter: Fax-Server für Netzwerke Hersteller/Anbieter Telefon Produkt Hersteller/Anbieter Telefon Produkt AVT/DCT Dolphin 06227/605-605 Rightfax Business Server Intercope 089/8418602 Faxplus/Open AVT/Egssoft 0211/209965-0 Rightfax Business Server Interstar 001/514/766-1668 Lightning Fax AVT/Group 0721/4901-0 Rightfax Business Server Langner 040/609011-0 Combi Fax AVT/DCT Dolphin 06227/605-605 Rightfax Enterprise Server Lotus Development 0180/54123 Fax for Domino 5.0 Rightfax Enterprise Suite Materna 0231/5599-00 Office Edition CAE Elektronik 02402/106-300 Caesar MCA 02405/6004-0 MCA ZNV Com:On 040/23658-300 C3-Fax Notes Development 0511/163030 ND-Charon C3-Messenger Notes Development/Edcom 089/3840850 ND-Charon Com:On/Com.Point 06145/9282310 C3-Messenger Com:On/Trescom 02043/4844-16 C3-Messenger Com:On/Office Communi- 08143/92972-0 C3-Messenger nication Systems Omtool 0044/208/5411444 Fax Sr. Omtool/Multiware Systems 0041/1772/1550 Fax Sr. 0800/netatwork Facsys Ositron 0241/9469842 Ositron UMS Quadra 07153/9462-0 Qvadis.Fax Redrock 0044/1908/246410 Faxnow! Ritz Softmedia 089/74016996 Voice Connect Servonic 08142/479911 Ixi-Server Softkonzept 0203/480448 SK-Faxgate Softlinx 001/978/392-0001 Replix Telenet 089/36073-0 TGI Technologies 001/604/8726676 Enroute V. 2.3 The Bristol Group 06103/2055300 Isofax Tobit Software 02561/9130 Faxware 6 Tobit Software/CDS 02303/250090 Faxware 6 Tobit Software/ITB 0571/8709-51 Faxware 6 Tobit Software/INW 040/6391880 David 6 0511/319274 David 6 Optus Software/ Net at Work Com:On/Stünkel 05131/7092-172 C3-Messenger Com:On/Trilogic 040/238869-17 C3-Messenger Com:On 040/23658-300 C3-Web Consultix 0421/33388-0 Faxwave Connector for Connect2 Faxwave Connector for Exchange Faxwave Connector for Groupwise Faxwave Connector for Interchange Faxwave Connector for SMTP Cycos/Thetakom 06157/9153-0 MRS Cycos/Datac 02405/4147-11 MRS Cycos/Maier 0711/13060-0 MRS Cytel Software 0621/84477-0 Com@Work Faxserver Digitronic 04103/9142-0 Thor EES 030/67970238 Faxman Equisys 0044/20/72034000 Zetafax Multivoice David 6 Esker 0201/82157-0 Faxgate Esker/Network Domains 08021/8878-0 Faxgate Tobit Software/Krauss Lanfax Systeme Faxscape 2000 Tobit Software/ITB 0571/8709-51 David Professional 0441/9350634 David Professional Faxscape 0231/97575-130 Fenestrae 06103/9654-20 Faxination 4.1 Tobit Software/CTO Fenestrae/DCT Dolphin 06227/605-605 Faxination Corporate Edition Topcall 0711/727240-00 Communication Server One Faxination Standard Edition Unicon Software 0721/964510 Pecos-Fax-Server Ferrari Fax-Office Valuesoft 089/99120-0 SDC-97 plus Ferrari Fax-Server Pro 3.0 Vipcom 089/547500 Comfax 03328/455936 Ferrari Ferrari/Saco 09360/99123 Ferrari Fax Ferrari/Dualis 0351/47791-0 Ferrari Fax-Server Pro 3.0 GFI Fax & Voice 040/3068100 Faxmaker for Networks/SMTP 7 GFI Fax & Voice/MConsult 089/44229-0 GFI Fax & Voice/Krauss 0511/319274 112 069/96217638 LANline 6/2000 Vipcom/Intermedia 02203/182374 Comfax Papageno Faxmaker for Exchange 6.1 Visionlab 089/38196680 Faxmaker for Exchange 6.0 Vogler Software 0043/664/2050285 Activefax Server GFI-Fax Vogler Software/Adartis 06439/91230 Activefax Server V-Systems/Adartis 06439/91230 VSI Fax Webforus 0043/1/49170-40 Webforusgroups Systeme Imecom Papageno Integral Fax/Fax Pass Vipfax www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN BROWSER ALS DER UNIVERSAL-CLIENT INTEGRATION VON MAINFRAME-APPLIKATIONEN HOST, WEB UND LAN Im Internet-Zeitalter verändern sich die Geschäftsbeziehungen zwischen Unternehmen rapide. Wo früher auf Papier Anfragen, Angebote und Bestellungen abgewickelt wurden, lässt sich dies heute weit bequemer und schneller über das Web erledigen. Statt alle operationalen Anwendungen auf einmal im Web zugänglich zu machen, entschließen sich viele Unternehmen für eine kontrollierte schrittweise Öffnung. 114 L AN line 6/2000 www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Auch nach der PC-Revolution in den 80er und frühen 90er Jahren werden heute noch immer mehr als 70 Prozent aller weltweiten Transaktionen über Mainframes getätigt und entsprechend viele Mission-Critical-Daten auf diesen Plattformen gespeichert. Mögen Großrechner auch unflexibel sein, einen uneinholbaren Vorteil aber haben sie: Die Applikationen, die auf ihnen laufen, sind stabil und sicher. Unternehmen werden sich daher hüten, irgendetwas an dieser Situation zu ändern. Erstens wäre jeder Ansatz, die bestehenden Applikationen neu zu erstellen, mehr oder weniger unbezahlbar: Schließlich ist hier die Rede von dutzenden oder gar hunderten Entwicklungs-Mannjahren; zweitens bestünden keine Erfahrungswerte über Stabilität und Sicherheit – Dinge, die den Unternehmen am meisten am Herzen liegen. Wer will schon freiwillig die langen und risikoreichen Geburtswehen einer strategischen Mission-Critical-Applikation ein zweites Mal durchmachen? Was Unternehmen bleibt, ist eine Verbindung von Mainframe und Web – von bewährtem und vielversprechendem Neuen. Diese Kombination, die in einem überschaubaren Zeitraum und zu tragbaren Kosten implementiert werden kann, weil Host-seitig keine Änderungen notwendig sind, vereint die Vorteile beider Welten auf geradezu vorbildliche Art und Weise. Einerseits führt eine Intranet-Architektur zur Standardisierung und Vereinheitlichung der ITLandschaft im Unternehmen und reduziert die laufenden Kosten für Betrieb, Verwaltung und Benutzer-Support. Andererseits kommen die traditionellen Stärken der Host-Systeme wie zentrale Verwaltung und Administration und eben Stabilität und Sicherheit zum Tragen. Aus der Sicht der Anwender wird der Browser zum universellen Client, über den auf Informationen aller Art zugegriffen werden kann, egal, wo sie gespeichert sind. VOM INTRANET INS INTERNET In Großunternehmen mit einer langjährigen IT-Tradition ist es keineswegs ungewöhnlich, dass mehrere Host-Architekturen parallel genutzt werden, seien es IBM-Mainframes vom Typ S/370 oder S/390, Bull-Mainframes, Compaq-Digital-Unix-Server oder Midrange-Rechner wie die IBM AS/400. Vor allem bei Anwendern in der öffentlichen Verwaltung sind in Deutschland vielfach noch BS2000-Mainframes von SNI im Einsatz. In Ausschreibungen aus diesem Bereich findet sich daher durchaus auch die Anforderung, eine übergreifende Lösung beispielsweise zum Zugriff auf einen MVS-(3270-Extended Datastream) und einen BS2000-Host (9750-Terminals) zu realisieren. Für solche Fälle gibt es Spezialanbieter; die große Mehrzahl der bereits realisierten Projekte konzentriert sich jedoch auf die Einbindung von IBMMainframes, AS/400-Systemen und Unix-Rechnern. www.lanline.de L AN line 6/2000 115 SCHWERPUNKT: HOST, WEB UND LAN NTServer NT/WMAServer können die gleiche Maschine sein Der Anwender wird auf NT-Ebene ➀ am Netzwerk autorisiert WMAServer ② Die zugeordneten Emulationen werden an den Client übermittelt, wenn die BrowserAuthentifizierung erfolgreich war. WMAClient 3270-Kommunikation ist eine Direktverbindung zwischen WMA und Host ➂ HOST Der Standarddatenfluss von Winsurf Mainframe Access ist eine Server-freie Kommunikation (Quelle: ICOM Informatics) Technisch ausgereifte SNA-Gateways sowie aktuelle TCP/IP-Stacks bieten eine sehr gute Ausgangsbasis, um die auf Host-Rechnern untergebrachten riesigen Datenbestände via Browser-Technologie in einem Intranet oder auch über das Internet für einen exklusiven Kreis von Anwendern nutzen zu können. Seit geraumer Zeit verwenden neue IBM-Hosts CMOS-Prozessoren; diese senken die Kosten für Mainframe-Computing im Vergleich zu den Vorgängern deutlich. Von Anfang an ist diese aktuelle Produktpalette für TCP/IP optimiert. Wichtige Entscheidungskriterien im Bereich der Mainframe- und Host- Der Anwender wird auf NT-Ebene am Netzwerk autorisiert WMA Client Connectivity sind beispielsweise die Terminalemulationen IBM 3270, IBM 5250 sowie VT 100, 220 und 320 für Compaq-Digital-Unix. Von Bedeutung ist neben der reinen Terminalemulation auch die Unterstützung für Datentransferprotokolle wie FTP, IND$FILE für CICS-, IMS/DC- oder VTAM-Verbindungen sowie die Möglichkeit, XYZModems zu nutzen. Im Bereich der Browser-basierenden Präsentation von Host-Daten in einem Intranet oder bei einem genau bekannten Benutzerkreis im Internet lassen sich zwei Varianten unterscheiden. Erstens: Lösungen, bei denen die Terminalemulationen in Form von Java- ➀ NTServer ② Die zugeordneten Emulationen werden an den Client übermittelt, wenn die Browser-Authentifizierung erfolgreich war. Dabei werden die Authentifizierungsdaten SSL-3 verschlüsselt ➂ RAS-4-verschlüsselte Kommunikation und digitale Signatur NT/WMAServer können die gleiche Maschine sein WMAServer ➃ 3270-Datenstrom WSSServer HOST Der Winsurf-Security-Server bietet die Möglichkeit, den Client-Zugriff auf Server und Hosts zu verschlüsseln (Quelle: ICOM Informatics) 116 L AN line 6/2000 Applets auf dem Web-Server vorgehalten und auf Anfrage zu einem Java-fähigen Browser transferiert werden. Zweitens: Anwendungen, die auf Basis von Microsoft Windows NT, dem Internet Information Server (IIS) und der ActiveX-Technologie implementiert sind. Ist in der ersten Variante der Dialog mit dem Web-Server hergestellt, kommuniziert der Browser anschließend via TCP/IP mit dem Host-Rechner. Die Verbindung zwischen dem Browser und dem Web-Server ist permanent. Vorteil dieser Lösung ist, dass sie alle Javafähigen Browser auf der Client-Seite unterstützt. Nachteilig macht sich jedoch bemerkbar, dass sich Java für unternehmenskritische Applikationen noch in einem permanenten Entwicklungsstadium befindet. Zudem unterstützt Java gegenwärtig noch nicht die in der Windows-Welt gewohnten Cutand-Paste-Funktionen; Filetransfer und Printing sind ebenfalls standardmäßig noch nicht möglich, sondern oft lediglich über herstellerspezifische Erweiterungen realisierbar. Bei der zweiten Variante überträgt der IIS nach dem Log-in eine native Terminalemulation zum Browser. Anschließend erfolgt auf dem WindowsNT-Server eine Benutzerauthentifizierung, und der Anwender kann bei positivem Ausgang dieser Prozedur über ein SNA-Gateway oder via TCP/IP mit einem Host kommunizieren. Vorteil dieser Lösung ist, dass alle von Windows her gewohnten Features und Funktionen zur Verfügung stehen. ActiveX-Controls arbeiten wie echte Windows-Applikationen und haben daher gegenüber Java noch immer unbestrittene Vorteile insbesondere in puncto Performance. Schwachpunkt der Web-to-Host-Lösungen, die eine Terminalemulation in Form von ActiveX verwenden, ist ihr ausschließlicher Einsatz zusammen mit Windows-NT-Servern. Unternehmen, die bereits Web-Server unter Unix im Einsatz haben und darauf ihr Intranet aufgebaut haben, können diese Lösung nicht nutzen. Da sich Windows NT je- www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Zugriffsgrund ausführendes Objekt benötigter Dienst AusfallRedundanz manuelle oder automatische Umschaltung Bereitstellen der zugeordneten Emulationen WMACtri-ActiveX WMA-Server WWW-Publishing Dienst Backup-WMAServer manuell WMAServer WMAClient Ermitteln der Gateway IPAdresse BackupWMSServer Emulation unter Benutzung der Main Communication MVS-TN-Server Emulation uner Benutzung der Backup-Communication automatisch TELNETGateway WMAClient TELNETGateway MVSTNServer TELNETGateway TELNET Gateway HOST Beim Verbindungsaufbau zwischen Client und Host werden Windows-NT-Dienste, HostGateways und spezielle WMA-Dienste beansprucht. WMA sieht redundante Komponenten für diesen Verbindungsaufbau vor oder unterstützt vorhandene Installationen. Das Schaubild gibt eine Übersicht über die benötigten Dienste und Komponenten, die zur Ausfallsicherheit beitragen. (Quelle: ICOM Informatics) doch in vielen Unternehmen als Standardplattform für Intranets etabliert hat, fällt dies nicht sonderlich ins Gewicht. DER NÄCHSTE SCHRITT: HTML-KONVERTIERUNG Bei der HTML-Variante wird der Host-Datenstrom am Server umgewandelt. Nach der Konvertierung sendet der Server reine HTML-Daten an den Client. Diese können nun im In- 118 L AN line 6/2000 ternet auch Anwendern zur Verfügung gestellt werden, selbst wenn keine Informationen über das verwendete Betriebssystem und über den verwendeten Browser vorhanden sind. Umgekehrt übersetzt der Server HTTP-Anfragen vom Browser und konvertiert sie in ein Datenformat, das der Host versteht. Diese Transformation des Host-Datenstroms kann entweder automatisch (Just-in-time-Rendering) oder in Form von CGI-Scripts erfolgen, die abgearbeitet werden. Die Stärke dieser Lösung besteht darin, dass sie einen logischen nächsten Schritt in eine Internet-Architektur aufzeigt. Eine Schwäche ist die geringe Arbeitsgeschwindigkeit. Da der 3270-Datenstrom in HTML übersetzt wird, leidet darunter die Performance. Mehr als 90 Prozent aller Aktionen erfolgen auf dem WebServer. Benötigt ein Unternehmen eine sehr große Anzahl von Verbindungen zu einem Host, ist ein einzelner Server schnell überlastet. Zudem ist eine Printer- und Filetransfer-Emulation wie von der traditionellen Emulations-Software her gewohnt, bei dieser Lösung standardmäßig nicht vorgesehen. ÜBERARBEITUNG VORHANDENER APPLIKATIONEN Nach der Browser-ba- sierenden Darstellung und der HTMLKonvertierung ist der nächste Schritt, den Host-Datenstrom als Quelle neuer HTMLApplikationen zu nutzen. Dazu stehen etwa Werkzeuge wie das Winsurf Intranet Development (WID) von ICOM Informatics zur Verfügung. WID ist ein in Winsurf Mainframe Access (WMA) vom gleichen Hersteller integriertes Tool, mit dem sich Host-Daten neu aufbereiten lassen. Basierend auf dem 3270-Datenstrom können unter anderem Eingabefelder erkannt, Tabellen ausgelesen und geschützte Textinformationen (Protected Fields) identifiziert und wahlweise mit grafischen Elementen und Daten aus anderen Quellen ergänzt werden. Diese Informationen werden dann www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Sicherheits-Server für Web-to-Host-Verbindungen Um dem wachsenden Sicherheitsbedarf von Unternehmen entgegenzukommen, hat Icom Informatics den Winsurf-Security-Server (WSS) entwickelt. Er stellt bei einer Verbindung zwischen PC und Host die Gültigkeit der Leitung sicher und sorgt für eine Verschlüsselung der übertragenen Daten. WSS ist ein Bestandteil des Produktportfolios der Web-to-HostSoftware Winsurf Mainframe Access. Der WSS kann entweder auf dem WMA-Server residieren oder als eigenständiger Server implementiert sein. Der Datenfluss lässt sich am besten an einem Beispiel demonstrieren: 1. Die Autorisierung durch Windows NT: Als Microsoft-Backoffice-zertifiziertes Produkt unterstützt WMA die Public- und Privatekeys von Windows NT. Diese Access-Keys werden benötigt für die WMA-Autorisierung. 2. WMA-Authentifizierung: Der Internet Explorer übermittelt dem WMA-Server den Windows-NT-Access-Key. Daraufhin stellt der WMA-Server die zugeordneten Emulationen zusammen; eine Emulation selbst wird dann von einem ActiveX-Control gestartet. 3. Host-Kommunikation: Mit dem WMA-Administrations-Tool wurde eine Emulation konfiguriert, um vom MVS-TN-Server die IP-Adresse des Gateways zu erhalten. Der Datenaustausch zwischen WSS und dem Host erfolgt auf Grundlage des üblichen 3270-Datenstroms, doch die Kommunikation zwischen Client und WSS wird nach RAS-4-Standard verschlüsselt. Eine digitale Signatur gewährleistet, dass die Daten nur für authentifizierte Benutzer lesbar sind. als HTML-Objekte dargestellt. Ein entscheidender Unterschied in der Kommunikation liegt bei der Konvertierung selbst. Ähnlich wie bei der HTML-Übersetzung erfolgt die Umwandlung der HostScreens an einer zentralen Stelle. Interessant sind derartige Werkzeuge vor allem für eine Neugestaltung der Host-Informationen. So ist es zum Beispiel auch möglich, mehrere Host-Screens in der eigenen Applikation abzufangen, die Informationen zu sammeln und in neu geordneter Form im Browser zu präsentieren. Tabellen und Listen, die in einer Terminalemulation Bildschirmseite für Bildschirmseite abgerufen werden, können als Listenobjekt auf ei- ner einzigen Seite und in voller Länge zur Verfügung gestellt werden. Ein weiterer Aspekt ist die Unterstützung von ODBC-Schnittstellen. Sie ermöglichen es, auf einer HTML-Seite HostInformationen und Inhalte einer PC-Server-Datenbank zu kombinieren. Mit einer derartigen Funktion lassen sich sowohl Datenabrufe optimieren als auch Datenmigrationen zwischen unterschiedlichen Plattformen organisieren. FAZIT Zum Zugriff auf operationale Datenbestände, die sich auf Mainframes befinden, existiert kein allein selig machender Weg. Während in einigen Szenarios bereits die konventionelle Wiedergabe von Host-Daten in einem Browser genügt, wagen sich andere Unternehmen gleich an den großen Wurf, sprich ein komplettes Reengineering von Anwendungen. Für die unterschiedlichen Varianten und Phasen bedarf es jedoch verschiedener, auf bestimmte Aufgaben spezialisierter Werkzeuge. (Steffen Zechmeister/mw) Steffen Zechmeister ist zuständig für Presales und Systemberatung bei Icom Informatics in München. www.lanline.de L AN line 6/2000 119 SCHWERPUNKT: HOST, WEB UND LAN PROBLEMZONE HOST-DRUCK Host-Printing bei dynamischen IP-Adressen IBM-Großrechner werden inzwischen vermehrt als zentrale Server eingesetzt. Durch eine gelungene Konsolidierung erhofft man sich volle Ausschöpfung der Kostenvorteile, die zentrale Großrechner, bedingt durch eine straffere Verwaltung, nahezu ständige Verfügbarkeit sowie hohe Skalierbarkeit bieten. Eine optimale Anbindung der Client-Welt im LAN-, WAN-, und Internet- oder Intranet-Verbund an IBM-MainframeSystemen, sei es in TCP/IP-Netzen oder unter Beibehaltung der vorhandenen SNA-Architekturen, sind Ziel einer Rezentralisierung. Grundvoraussetzung ist eine Sicherheits- und Optimierungsstrategie sowie komfortables Drucken in jeder Netzwerkumgebung. Insbesondere das Drucken bei dynamisch zugewiesenen IP-Adressen bereitet Probleme. BMs Systems Network Architecture (SNA) existiert seit nunmehr 20 Jahren und diente zunächst der Terminalund Druckersteuerung. Wesentlicher Bestandteil ist das Advanced Peer-toPeer Networking (APPN), das Netzknoten mit anderen Knoten (zum Beispiel anderes Netz, Router, Gateway) verbindet. Trotz Aufrüstung der Mainframes auf TCP/IP ist SNA immer noch weit verbreitet. Die Protokolle TCP (Transmission Control Protocol) und IP (Internet Protocol) finden ihren Einsatz im Zusammenschluss unterschiedlicher Netzwerke zu einem Verbund von Netzwerken wie dem Internet. Es stellt grundlegende Dienste wie Dateitransfer, E-Mail und Remote Logon für sehr viele Benutzer zur Verfügung. I gration in Internet- und Client-/ServerStrukturen. Im lokalen Netz bilden sie die physikalische Verbindung zwischen Clients und Host-System, leisten teilweise die Protokollumsetzung von TCP/IP in SNA Im Web-to-Host-Umfeld haben sich inzwischen Java-Programme und-Applets als Standard durchgesetzt. Webto-Host-Lösungen bilden das Fundament für eine möglichst problemfreie Integration der Host-Systeme in heterogene Client-/Server-Umgebungen. Der große Vorteil von Web-to-Host-Lösungen besteht darin, neben der kostengünstigen Datenübertragung im Internet auf den Clients keine Software installieren zu müssen; damit verringert sich der administrative Aufwand enorm. Die Java-Programme liegen auf einem Web-Server und stehen jedem Zugangsberechtigten zur Verfügung. Welcher Server als Web-Server dient, ist für Java-Programme nicht von Bedeutung. Soll das Host-System direkt über TCP/IP verbunden werden, spricht man von einer 2-tier Lösung. Sind andere Komponenten dazwischen geschaltet resultiert daraus eine 3-tier Lösung. DRUCKEN IN HOST-UMGEBUNGEN: In Host-Umgebungen sind unterschiedliche Varianten der Druckausgabe denkbar. Das reicht von 3270- und Systemdruckern bis hin zum TCP/IP-Druck Mit Hobcom können die spezifischen Features üblicher Drucker verwendet werden HOST-ANBINDUNG Für die Host-An- bindung, Netzbetriebs- und Systemverwaltungsfunktionen stehen auf dem Markt verschiedene Server-Lösungen zur Verfügung wie etwa Microsoft SNAServer, Novell Netware for SAA und IBM Secureway Communications Server. Sie berücksichtigen gleichermaßen eine Inte- 120 L AN line 6/2000 und gewährleisten so den reibungslosen Host-Datenzugriff ein oder mehrerer Datenstationen im LAN über eine Vielzahl von Verbindungsarten. Darüber hinaus dienen sie der optimierten Nutzung gemeinsamer Druckerressourcen. auf PC-Druckern, Netzwerkdruckern und NCs. In älteren Host-Umgebungen sind teilweise noch DFT- und CUTTerminals über Steuereinheiten (STE) mit dem Host verbunden. An der STE werden die benötigten LUs (Logical www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Units) definiert. Das können bei DFTTerminals bis zu vier Bildschirm-LUs und eine Drucker-LU sein. Mehr als eine Drucker-LU pro Terminal ist nicht möglich. Die Drucker sind lokal an den ansteuerung erfolgt über das HostSpool-System und nicht über Host-Applikationen. Eine Besonderheit weist RSCS unter VM auf. Es ermöglicht zusätzlich zum Glossar: Datenstrom für Anwendungsdruck Datenstrom für Systemdruck Customer-Information-Control-System, Systemsteuerprogramm als Bindeglied zwischen Betriebssystem, Anwendungsprogrammen, Datenübertragung und Datenbanken CUT: Control-Unit-Terminal, 3270-Terminal für einzelne Mainframe-Session DFT: Distributed-Function-Terminal, 3270-Terminal für bis zu fünf MainframeSessions IMS: Information-Management-System, Systemsteuerprogramm wie CICS JES: Job-Entry-System, übernimmt die Durchführung der gesamten Systemein- und -ausgabe (Spooling). Überwacht Prioritäten bei der Abarbeitung von Programmen LPD: Line Printer Daemon, das LPD-Protokoll wird zum Beispiel zur Ansteuerung von Netzwerkdruckern verwendet LU: Innerhalb der SNA-Architektur stellen Logical Units logische, virtuelle Geräte dar MVS: Multiple Virtual Storage, Host Betriebssystem OS/390: Host-Betriebssystem POWER: Priority Output Writers, Execution Processors and Input Reader, Spool-System unter VSE RSCS: Remote-Spooling-Communication-Subsystem, Spool-System unter VM STE: Steuereinheit zum Anschluss von Endgeräten VM: Virtual Machine, Host-Betriebssystem VSE: Virtual Storage Extended, Host-Betriebssystem 3287: 3770: CICS: Terminals angeschlossen. Die Ansteuerung der Drucker erfolgt über den Bildschirm, zudem müssen sie in den HostAnwendungen definiert werden. Auch CICS- und IMS-Anwendungen werden häufig für die Druckausgaben genutzt. Die Drucksteuerung und -ausgabe, etwa über STE, Telnet-Server oder SNA-Server, wird direkt von CICS und IMS gemanagt. Grundsätzlich ist dies mit allen Applikationen, die den 3287-Druckdatenstrom verwenden, möglich. Die Spool-Systeme des Hosts, JES (OS/390, MVS), POWER (VSE) und RSCS (VM) sind für die Hintergrundverarbeitung zuständig. Die Druckausgabe erfolgt entweder auf den Systemdrucker oder Remote über 3770. Der System- oder Kanaldrucker wird über ein Bus-/Tag-Kabel (paralleles Kabel) oder ein Escon-Kabel (Glasfaser) direkt an den Host angeschlossen. Die Druck- 122 L AN line 6/2000 3770-Druck auch den 3287-Druck. Mit zusätzlichen Software-Programmen ist auch ein indirekter 3287-Druck aus JES und POWER möglich. TCP/IP-DRUCK Auch IBM sieht TCP/IP inzwischen als wichtiges Kommunikationsprotokoll ansieht, weshalb neue Wege zur Druckeranbindung erforderlich sind. TN3270E-, Windows- und LPD-Drucker müssen ebenso bedient werden wie NCs. Der LPD-Druck ist die Standardlösung für Netzwerkdrucker. Die IP-Adresse des Druckers wird hier fest vorkonfiguriert. Doch besteht hierbei ein Problem: Das LPDProtokoll verlangt die Länge des Druckdatenstroms; dieser wird aber von der Host-Applikation nicht geliefert. Deshalb muss die Länge in den SpoolSystemen ermittelt werden. Die HostAnwendung weißt allerdings nicht, an welche IP-Adresse sie die Druckdaten schicken soll. Dem Druckdatenstrom werden deshalb über die Net-SpoolKomponente zusätzliche Routing-Informationen hinzugefügt. Diese sind vom Administrator zu konfigurieren und werden im nachfolgenden IP-Printway ausgewertet. Die IP-PrintwayKomponente leitet dann die Druckdaten vom Spool zum entsprechenden Netzwerkdrucker. Neben dem höheren Ressourcenverbrauch (wegen Zwischenspeicherung) erhält man auch wenige Rückmeldungen (etwa bei Papierstau) vom Drucker. Beim NC- oder Raw-Druck muss ebenso die IP-Adresse vorkonfiguriert werden. Im Vergleich zum LPD-Druck ist allerdings keine Zwischenspeicherung nötig, da keine Informationen über die Drucklänge erforderlich sind. Denn hier werden nur die reinen “Rohdruckdaten“ übertragen. Das SMB-Protokol (Server Message Block) ist Bestandteil von Windowsund OS/2-Umgebungen. Die Host-Server-Software Hobcom unterstützt dieses Protokoll und bietet deshalb mehr Flexibilität hinsichtlich des Datenausdrucks. Durch Steuerung von SMB seitens der Software wird der Host-Datenausdruck via NetBIOS und TCP/IP auf jeder PC-Druckerstation im Netz realisiert. Der Vorteil dieser Lösung liegt in der einfachen Einrichtung auf dem Client (durch Windows-Freigabe) und der Möglichkeit, dass Rückmeldungen vom Drucker empfangen werden können. DRUCKEN BEI DYNAMISCHEN IPADRESSEN Das größte Problem im Druckbereich bereiten dynamisch zugewiesene IP-Adressen unter Verwendung von Web-to-Host-Lösungen. Bei einer Einwahl über einen Provider ins Internet werden die IP-Adressen zufällig zugewiesen. Der Host hat keine Möglichkeit, die IP-Adresse zu erfahren, da auch der Anwender diese Adresse nicht kennt. Mit Hobcom kann dieses Problem elegant gelöst werden. Die Software, Host-seitig auf Systemen mit S/390- und S/370-Architektur unter den www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Betriebssystemen OS/390, MVS, VSE oder VM installiert, steuert den Druck der Host-Daten über den Ressource-Namen. Somit ist ein Ausdruck auf dem lokalen Drucker des Clients bei Einwahl über das Internet problemlos möglich. Weitere Vorteile beim Drucken: Druckt der Anwender aus CICS, können auch Escape-Sequenzen zugemischt werden Diese lassen sich in der HobcomKonfiguration hinterlegen. Eine weitaus flexiblere Handhabung ist die Folge. Diese Parameter können auch für den 3770Druck Verwendung finden. Der 3770Druckdatenstrom kann von Hobcom durch Umformung in einen Datenstrom für Bildschirmdrucker (3287-Drucker) verwandelt werden. Damit steht der 3770-Druckdatenstrom für alle angesprochenen Drucker zur Verfügung, so ist beispielsweise das Drucken aus den Spool-Systemen (JES, RSCS etc.) auf LPD möglich. www.lanline.de DIREKTES DRUCKEN AUS CICS UND IMS Darüber hinaus ist der direkte Druck aus CICS und IMS möglich, der Umweg über die Spool-Systeme entfällt. Die Host-Anwendung druckt dabei in einen virtuellen Drucker. Hobcom nimmt die Druckdaten von diesem Drucker entgegen und leitet sie über den TCP/IP-Stack des Hosts an den entsprechenden Netzwerkdrucker. Die Umleitung der Druckdaten geschieht ohne jegliche Zwischenspeicherung am Host (spart Ressourcen). Deshalb kann die Host-Anwendung und damit auch der Benutzer sofort feststellen, ob der Druckauftrag erfolgt ist. Des Weiteren können die spezifischen Features aller handelsüblichen Drucker verwendet werden. Durch das HOB-eigene Y-Protokoll wird die Kommunikation zwischen HOB-Clients und Hobcom verschlüsselt (durchgängig vom Client bis zum Host mit 256 Bit Schlüssellänge) und komprimiert. Die Komprimierung ist besonders bei Druckdaten und einer Anbindung mit geringer Bandbreite (beispielsweise Modem-Internet) hilfreich. Mit einer “Single-Sign-On”-Funktion werden die üblichen multiplen Anmeldeprozeduren, die für jeden Zugang zu den einzelnen Host-Applikationen notwendig sind, auf einen einmaligen Vorgang reduziert. Nachdem Anwender sich einmal mittels Benutzernamen und Passwort am Host eingeloggt und authentifiziert haben, wird der Zugang zu weiteren Host-Applikationen zeitsparend vollautomatisch im Hintergrund gesteuert. (Jürgen Hönig/mw) Dipl.-Ing., Dipl.-Wirtsch.-Ing. Jürgen Hönig ist als Marketing/Business-Partner – Public Relations – bei HOB Electronic tätig. L AN line 6/2000 123 SCHWERPUNKT: HOST, WEB UND LAN Das eröffnet neue Perspektiven für die Integration von Mainframe-Systemen beispielsweise in Web- oder UnternehmensPortale. Kein Wunder also, dass die Entwicklung des DHTML-Gateways in engem Zusammenhang zu Hummingbirds Enterprise Information Portal (EIP) zu sehen ist. Gekoppelt mit der Green-to-GuiTechnologie (G2G) steht dem Web-DesigDer Mainframe lebt! Dank Host-Integration und G2G-Technologie ner der Weg offen, dynamische Portalsei(Green-to-GUI) lassen sich kritische Geschäftsprozesse, die auf Mainten zu bauen, in die Host-Daten ohne großen Update-Aufwand automatisch einframe-Systemen abgebildet sind, in moderne Client/-Server- und fließen. Das ebnet Unternehmensportalen Internet-Architekturen integrieren. Neue DHTML-Gateways (Dynamic erst den Weg zu internen Abläufen und HTML) versprechen eine noch einfachere Integration von Host-SysteProzessen, etwa zur Bestands- oder Auftragsverfolgung oder in die Warenwirtmen in bestehende Unternehmensprozesse. schaft. Mit Hilfe des E-Toolkit lassen sich dazu Host-Anwendungen mit einfach zu ngefangen hatte alles mit einfachen ware-Architektur dank direkter Kopplung bedienenden grafischen BenutzeroberHTML-Gateways. Daten vom Main- über das Host-Protokoll hiervon. Die geän- flächen versehen (Bild 2). frame wurden über einen Middleware- derten Daten werden direkt an alle aktiven Gleichzeitig vereinfacht sich dank Server in HTML-Seiten gepackt und im Browser weitergeschickt, die diese mo- DHTML-Gateway die Host-Integration. Web-Browser dargestellt. Diese Urvari- mentan anzeigen, und die HTML-Seite Zur Zeit stehen nur spezielle Konnektoante der Host-Integration erwies sich je- wird automatisch aktualisiert. ren zur Verfügung, die basierend auf doch als unsicher und langsam. Daher Java-Applets eine spielen HTML-Gateways heute kaum Schnittstelle zwinoch eine Rolle, wenn es darum geht, schen Host-Daten Host-Daten in E-Business-Applikationen und Internet-Anzu integrieren. wendungen schaffen. Die Applets Das könnte sich jetzt mit einem Gatewerden von einem way auf Basis dynamischer HTML-Seizentralen Server ten ändern. Auf Basis von HTML 4.0 und verwaltet, der diese Cascading-Style-Sheets wurde eine Gadem Browser auf teway-Architektur geschaffen, die auf Anforderung zur der einen Seite direkt über entsprechende Verfügung stellt. Mainframe-Protokolle (3270) mit dem Der Browser stellt Host kommuniziert, auf der anderen die über das Applet Verbindung zum Web-Browser über dydann eine direkte namisch generierte HTML-Pages darVerbindung zum stellt (Bild 1). Host her. Cascading-Style-Sheets sorgen für eiUm innerhalb eine korrekte Positionierung der Mainfraner solchen Archime-Daten auf dem Browser-Desktop. tektur die Sicherheit Über Javascript werden interaktive Pround Unversehrtheit zeduren abgebildet. Eine Besonderheit der Host-Daten zu stellt Hummingbirds Verfahren “Remote gewährleisten, muss Page Control” dar. ein hoher Aufwand Über die “Remote Page Control”betrieben werden. Technologie sorgt das neue E-Gateway So sind die Applets dafür, dass der Browser-Desktop immer mit Zertifikaten zu über die aktuellen Daten vom Mainframe authentifizieren, der verfügt. Wenn sich auf dem Mainframe Bild 1. Das Dynamic-HTML-Gateway von Hummingbird kommuniziert Anwender muss Datensätze ändern, erfährt die Middle- direkt mit dem Mainframe BACK TO THE ROOTS Host-Integration mit DHTML-Gateways A 124 L AN line 6/2000 www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN sich über Log-in-Prozeduren aufwändig am Server anmelden etc. Mit einem DHTML-Gateway vereinfacht sich das, da die Verbindung zum Host nur über das Middleware-System mit dem Gateway möglich ist. Dieses lässt sich im gesicherten Firmennetz jenseits einer Firewall platzieren, womit diese Hürde bei der User-Athentification unberührt und intakt bleibt. SICHERHEIT BEIM HOST-ZUGRIFF User- Authentification am Middleware-Server ist weiterhin ein wichtiges Thema, es sei denn, jeder soll auf die Mainframe-Daten zugreifen können. Das ist vielleicht bei einer Shopping-Lösung sinnvoll. Wenn es darum geht, über das Internet Prozesse mit Geschäftspartnern abzuwickeln wie etwa das Bestellwesen, so muss man beim Zugriff auf Host-Daten schon eher aufpassen, dass diese nicht in falsche Hände geraten. Ohne User-Authentification kommt man daher auch bei Einsatz eines DHTML-Gateways nicht aus. Hummingbird setzt dabei auf die JumpTechnologie. Diese nutzt einen separaten CAP-Server, über den jede Session zwischen einem Browser und dem Mainframe initialisiert wird. Der CAP-Server ermöglicht ein Single-Sign-On und verwaltet von diesem Punkt an die Zugriffsrechte des an- www.lanline.de Bild 2. Das E-Toolkit erstellt grafische Benutzeroberflächen gemeldeten Anwenders über Schnittstellen zu Benutzerverwaltungssystemen wie NT LAN Manager, LDAP, NIS oder NDS. Sämtliche Datenströme zwischen dem DHTML-Gateway und dem Browser lassen sich mittels Secure-Socket-Layer (SSL) verschlüsseln. Um Sicherheit seitens des DHTMLGateways zu gewährleisten, wurde das E-Gateway mit einem eigenen HTTP- Server ausgestattet. Dieser verfügt über eine HTTP/S-Schnittstelle mit entsprechenden SSL-Funktionen. Die Integration von Web-Server und Host-Gateway sichert zudem eine hohe Performance beim parallelen Zugriff mehrerer Anwender auf Host-Daten; ein Pentium-IIISystem mit 256 MByte RAM kann bis zu 1000 parallele Host-Sitzungen bearbeiten. Performance-Ängste bei dem Ver- L AN line 6/2000 125 SCHWERPUNKT: HOST, WEB UND LAN gleich einer DHTML-Lösung mit einem zentralen Zugriffspunkt für alle WebBrowser und den Java-Applet-basierten Lösungen, die meist direkt auf den Host durchgreifen, sind also unbegründet. Der Vorteil der Applet-Lösungen besteht in einem Plus an Flexibilität hinsichtlich der realisierbaren Funktionsbreite. Die Beschränkung auf Javascript in Verbindung mit HTML 4.0 ist weniger mächtig als komplexe Java-Applet-Technologie. Aufgrund ernstzunehmender Sicherheitsbedenken gehört der Verzicht auf Applet-Technologie in vielen Unternehmen allerdings zur Firmenpolitik. Hier drängt damit nicht zwingend notwendig. Über den CAP-Server lassen sich zudem für Anwendungen jenseits der Mainframe-Architektur Single-Sign-On-Lösungen implementieren. Das Enterprise-InformationPortal von Hummingbird zeigt die Vorteile der neuen DHTML-Gateways im praktischen Einsatz. ZUGRIFF AUF ALLE UNTERNEHMENSDATEN Dank der Mainframe-Integration über das Gateway und Green-to-GUITechnologie lassen sich unterschiedliche Anforderungen aus dem Management hinsichtlich der benötigten Daten in einem Information Portal bedienen. Dabei spielt es keine Rolle mehr, ob diese Daten aus einer Internet-Quelle, einer Client-/Server-Architektur oder einem Mainframe stammen. Analysten wie Nabitt Burns oder die Delphi Group sehen in der Integration von Legacy-Systemen und Intranet-Technologie den Durchbruch für Portalsysteme begründet. Eine aktuelle Studie der Delphi-Group proBild 3. Das EIP vereinfacht den Zugriff auf alle Unternehmensdaten gnostiziert einen Umsatz mit PortalSystemen von 740 sich der Einsatz neuer DHTML-Gateways Millionen Dollar in 2001. In diesem Jahr geradezu auf. Auch für den Endanwender sollen gerade mal 200 Millionen Dollar mit bringt die Gateway-Technologie Vorteile. Portaltechnologie verdient werden. Diese Eine Sitzung zum Mainframe etwa über fast Vervierfachung spiegelt wider, dass den Host-Explorer Web verlangt immer die Analysten erst jetzt die Technologie für das Starten eines eigenen Browser-Fens- Enterprise-Information-Portal als reif anters. Das Kombinieren von Host-Daten mit sehen. Die Integration sämtlicher Unteranderen Web-Inhalten gestaltet sich somit nehmensdaten in das Portal inklusive der schwierig. auf Host-Systemen sei demnach der weMit dem E-Gateway können Host-Daten sentliche Schlüssel für den Erfolg entspreals Frame in eine HTML-Seite eingebettet chender Technologien. Kein Wunder also, dass Host-Integratowerden. Die komplette Seite muss nicht einmal vom E-Gateway-Server bereit ge- ren zunehmen in den Portalmarkt vorstellt werden. Der Start eines eigenen stoßen. Neben der Portaltechnologie beBrowser-Fensters für die Host-Session ist herrschen sie das kritische Thema der 126 L AN line 6/2000 Host-Integration bei gleichzeitiger Wahrung sämtlicher Sicherheitsrichtlinien und Policies im Unternehmen. Hummingbird setzt in diesem Markt auf ein Dreigespann aus G2G-Technologie, DHTML-Gateway für die Host-Integration und der eigenen Portallösung EIP. Der Web-Browser soll so zum zentralen Anlaufpunkt für sämtliche relevanten Daten aus dem Unternehmen und seiner Umwelt werden, ein echter “Single Point of Access” also. Dank eines differenzierten Berechtigungskonzepts und der Flexibilität der DHTML-Gateway-Architektur sieht man den Einsatz des eigenen Enterprise-Information-Portals jedoch nicht auf IntranetLösungen beschränkt. Über dieselbe Portal-Technologie kann man auch speziellen Kunden, Lieferanten und anderen Geschäftspartnern spezifische Applikationen schaffen, die sie in die Lage versetzen, mit dem Web-Browser über eine direkte Einwahl, ein Extranet oder das Internet auf bestimmte Inhalte zuzugreifen. Nicht umsonst sehen viele Analysten gerade im Business-to-Business-Markt enorme Einsparpotentiale wenn es gelingt, überbetriebliche Geschäftsprozesse einfach und schnell abzubilden und sämtliche hierfür notwendigen Quellen innerhalb des Unternehmens anzuzapfen (Bild 3). FAZIT Das Thema Host-Integration kehrt mit DHTML-Gateways zurück zu den eigenen Wurzeln. Allerdings schaffen DHTML-Gateways neue Perspektiven. Die Probleme, die mit dem Einsatz einfacher HTML-Gateways verbunden waren, gehören der Vergangenheit an. HTMLTechnologie, Push-Verfahren und moderne Green-to-GUI-Lösungen bieten heute andere Möglichkeiten, Host-Daten direkt und für den Endanwender völlig transparent in Web-Seiten einzubetten. Host-Integration ist dann erfolgreich, wenn der Anwender am Web-Browser gar nicht bemerkt, dass er im Hintergrund mit einem Mainframe-System interagiert. (André Knüpling/mw) André Knüpling ist Projektmanager bei Hummingbird im Geschäftsbereich Connectivity Solutions. www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN NEUE HOST-ZUGRIFFSTECHNOLOGIEN Web-to-Host ohne Browser Aktuelle Produktentwicklungen im Web-to-Host-Bereich führen zur Host-Connectivity den “Browser-losen” Client ein. Dabei handelt es sich um eine in C++ erstellte Applikation, die für die Windows-API entwickelt wurde und eine Thin-Client-Host-Zugriffslösung für die 16/32-Bit-Windows-Umgebung ermöglicht. it der Existenz von Browsern auf fast jedem Desktop ist die Bereitstellung von Host-Anwendungen stark vereinfacht worden. Als einen Lösungsansatz bieten die meisten Web-to-HostHersteller standardisierte Java-Clients an. Recht früh wurde dabei aber die Er- M worden, sodass die Akzeptanz gegenüber der Startphase der Technologie stark gestiegen ist. Doch leider hat sich die Installation von Web-to-Host-Software als komplizierter herausgestellt als erhofft. Ein Hauptgrund dafür liegt in der fehlenden Standardisierung der Browser-Ver- Zugriff aus der 16-/32-Bit-Windows-Welt auf Großrechnerdaten via Web-to-Host-Server fahrung gemacht, dass es sich dabei doch nicht um die anfangs propagierte universelle Lösung handelte. Java ist mittlerweile ungleich stabiler als noch vor Jahresfrist, und auch die Ausführungsgeschwindigkeit ist erheblich schneller ge- 128 L AN line 6/2000 sionen verschiedener Marken und ihrer zum Teil eigenwilligen Java-Unterstützung. Web-to-Host-Hersteller haben die Vielfalt der Client-Typen und den damit Hand in Hand gehenden Implikationen bei der Verwaltung eingestellt und bieten ihre Lösungen mit einem Client für fast jede Umgebung an. Mittlerweile existieren auch verbesserte Java-basierende Möglichkeiten: Für Lösungen, die ein Java-Applet verteilen, ist die Unterstützung der Java Virtual Machine (JVM) sukzessive verbessert worden. So bietet Sun jetzt ein Plug-in, das Versionskonflikte und Inkompatibilitäten aus dem Weg räumt und sicherstellt, dass der zum Einsatz kommende Browser exakt die zur Schaffung einer Host-Verbindung benötigte Java-Version unterstützt (Informationen zu diesem Plug-in unter http://www.javaworld.com/jw-061999/f_jw-06-plugin.html). Mit einem gänzlich neuen Ansatz, der Einführung von “Browser-losen” Clients, wartet die neueste Riege der Webto-Host-Produkte auf. Browser-Unabhängigkeit wird dadurch auf ein neues Niveau gebracht, denn diese Technologie macht den Umweg über den Browser für den Host-Zugriff überflüssig. Dabei handelt es sich um ein in C++ erstelltes Programm, das für die Windows-API entwickelt wurde und eine Thin-ClientHost-Zugriffslösung für die 16-/32-Bit Windows-Umgebung ermöglicht. Weitere Vorteile dieses Clients gegenüber einem Browser ist die Geschwindigkeit, denn eine Abhängigkeit von der Ausführungsgeschwindigkeit der JVM und der eingesetzten Browser-Software ist ausgeschlossen. Quasi en passant wird mit dieser Lösung auch ein ärgerlicher Mangel von Java behoben: die fehlende Unterstützung von Tastaturen. Die eigentlichen Profiteure dieser Entwicklung sind aber die Administratoren. Bei der Distribution der neuen Clients können sie nicht mehr länger von Änderungen am Browser oder der JVM unangenehm überrascht werden. Dies führt schließlich zu einer signifikanten Reduzierung der Support-Anfragen der Anwender und damit zu einer Senkung der TCO. Für Nicht-Windows-Umgebungen existiert eine weitere “Browser-lose” Alternative für den Web-to-Host-Zugang: eine Java-Anwendung, die im Grunde ein Java-Applet ist, das in seiner eigenen JVM “verpackt” wird. Wenn ein Administrator www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN all diese Client-Alternativen ausnutzen möchte, benötigt er eine Lösung, die intelligent bestimmt, welcher jeweilige Client für den Remote-User optimal ist. Web-to-Host-Lösungen wie Esker Plus verfügen über ein leistungsfähiges Hilfesystem (mittels eines so genannten Wizards), das bereits während der Installation bei der Suche nach dem für den jeweiligen Einsatzzweck optimalen Client Hilfe leistet. VOLLSTÄNDIGE FUNKTIONALITÄT IST PFLICHT Lange Zeit hat sich der Markt für Host-Zugriffslösungen darauf konzentriert, Funktionen und Merkmale für Webverbundene Benutzer als eine Eins-zueins-Abbildung der traditionellen HostUmgebungen zu betrachten. Hier ist aber ein Umdenken zu erkennen und angebracht, spezielle Umstände und besondere Bedingungen der jeweiligen Remote- www.lanline.de Access-User müssen berücksichtigt werden. Die Erwartung der Remote-User, dass die “gleiche” Lösung bereitgestellt wird, die man auch innerhalb des Unternehmens bekommen würde, schafft viele Herausforderungen. Eine davon ist der Zugriff auf typische Büroperipherie wie zum Beispiel Drucker. Lokale Druckfunktionen ermöglichen es Web-to-HostUsern, Host-Emulations-Bildschirme oder selektierte Bereiche auf jedem Drucker auszudrucken, der mit der Workstation verbunden ist, unabhängig, ob direkt angebundene Drucker oder Netzwerkdrucker. Seit dem Java Developer Kit (JDK) 1.1, können Java-Applets auf lokale Drucker des Users zugreifen. Wenn der Terminalbenutzer etwa Berichte vom Host anfordert, die hunderte von Seiten lang sind und sein Drucker nicht die nötige Kapazität hat oder er ein- fach keinen Drucker lokal angeschlossen hat, gab es bislang Probleme. Moderne Web-to-Host-Lösungen begegnen dieser Herausforderung erfolgreich mit verschiedenen Ansätzen, etwa dem PDFDruck von Host-Reports. Das “papierlose” Drucken bietet insbesondere für die Remote-User Vorteile, die nicht auf eine ausgebaute Infrastruktur zurückgreifen L AN line 6/2000 129 SCHWERPUNKT: HOST, WEB UND LAN können. In der Praxis ist diese Funktionalität in Lösungen wie etwa Persona von Esker bereits implementiert. RemoteUser, die Host-Reports anfordern, bekommen diese als PDF geliefert. Weil die meisten Benutzer mit PDF-Dokumenten und der Software vertraut sind, brauchen sie nicht extra geschult werden. Im Vergleich zum Papierausdruck ist ein PDFDokument erheblich besser zu bearbeiten, Anwender können Ansichten vergrößern, komfortabel nach Textstellen wertes, öffentliches Netzwerk dar, welches entfernten Usern einen Zugang ermöglicht, unabhängig davon, wo sie sich gerade befinden. Die Kernfrage lautet daher, wie kann ein wirkungsvoller Schutz vor potentiellen “Hackern” erreicht werden, die auf wertvolle Host-Datenströme lauern? Web-to-Host-Gateways der neuesten Generation kombinieren bewährte Sicherheitsmechanismen aus beiden Welten – Web und Host – und bieten auf die- terstützen. In Zukunft wird der Anwender nur noch ein einziges Zertifikat für Anwendungen benötigen, die PKCS-11 unterstützen, womit die Verwaltung von Zertifikaten für die Authentifizierung stark vereinfacht wird. Im Zuge der rasanten Aufrüstung im Sicherheitssektor mit SSL, TLS, Triple-DES und PKCS11, die von vielen Web-to-Host-Produkten unterstützt werden, sehen einige Experten aber schon das Ende der Fahnenstange erreicht. Noch mächtigere Verschlüsselungsalgorithmen werden die Sicherheit nur noch marginal steigern, mehr Potential besteht sicherlich bei der konsequenteren Umsetzung von Sicherheitsrichtlinien in Unternehmen. Unternehmen können nach aller Erfahrung heute Anwendern guten Gewissens via Internet Zugang auf ihre Host-Anwendungen und Daten gestatten. WEB + HOST = E-COMMERCE? Das Re- Mainframe-übliche Datendarstellung im modernen GUI-Gewand suchen, Text markieren und ausschneiden, Seiten zum Ausdruck auswählen und das Dokument für eine spätere Verwendung abspeichern. Die unbequeme Aufgabe der Verwaltung von Host-Reports kann zentral erfolgen und wird dadurch effizienter und stark vereinfacht. SICHERHEIT ÜBER ALLES Bei der Be- trachtung von Web-to-Host-Verbindungen kommt als eines der Schlüsselthemen immer wieder eine Diskussion über Sicherheit in Gang. Tatsächlich ist für viele Organisationen das Thema Sicherheit der wichtigste Faktor im Entscheidungsprozess, ob und inwieweit das Web in eine bestehende Rechnerumgebung zu integrieren ist. Das Internet stellt ein preis- 130 L AN line 6/2000 se Weise einen hohen Sicherheitsstandard. Vor nicht allzu langer Zeit wurde eine Verschlüsselung mit 56 Bit noch als sicher betrachtet, im vergangenen Jahr wurde der 56-Bit-Schlüssel aber “geknackt” und muss deshalb seitdem als überholt eingeschätzt werden. Aktuell wird die 128-Bit-Verschlüsselung oder Triple-DES (168 Bit) als adäquat betrachtet. Sowohl Server- als auch Clientseitige Zertifikate, etwa X.509, ermöglichen die Authentisierung sowohl des Servers gegenüber dem Benutzer als auch von Clients gegenüber dem Server. Standards für öffentliche Schlüssel (Public Key) Infrastrukturen (PKCS-11) ermöglichen die Interoperation von Zertifikaten mit Anwendungen, die den Standard un- nommee von Web-to-Host-Lösungen hat sich in den vergangenen Jahren stark gewandelt. Aus einer Technologie mit dem Ruf einer Aufsteigertechnologie, die zwar viel verspricht, der aber die volle Funktionalität traditioneller Lösungen fehlt, hat sich eine leistungsfähige neue Form PC-basierender Rechnerkommunikation mit großem Zukunftspotenzial entwickelt. Mit jeder neuen Version verbessern die Hersteller die Installationsroutinen, Performance, Sicherheit und Funktionalität. In der Auseinandersetzung mit den heutigen Herausforderungen entstehen neue Wege, die auch alte Probleme effizient lösen. Der Host gehört noch lange nicht zum alten Eisen – Webto-Host-Produkte wie Esker Plus und Persona ermöglichen auf Host-Basis einen sicheren Datentransport, bieten die Generierung von PDF-Reports und überwinden dadurch Schritt für Schritt die bestehenden Beschränkungen des Host-Zugriffs. Speziell im E-Commerce-Sektor bietet die Kombination von Applikationen und Datenbanken, die auf Mainframes und Unix-Servern lagern, mit dem Web erhebliches Business-Potential. (Oliver Rühl, Sales Manager, Esker Deutschland/mw) www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Marktübersicht: Terminalemulationen Produktname sonstige TE97801 ● ● ● ● 97801 ● Anota Webifier ● ● ● ● ● ● ● ● ● ● ● ● ● E-Vantage Enterprise ● ● ● ● ● ● ● ● TN3270e, TN5270e, ● Multihost Java+, ActiveX-Viewer E-Vantage Enterprise ● ● ● ● TN5250e, Java+, ● for AS/400 ActiveX-Viewer Extra! for Win 98/NT ● ● ● TN3270e ● Kea! 420 Kea! 420 ● ● ● ● ● ● ● Kea! 340 ● ● ● Kea! 340 V. 5.1 ● ● ● ● ● ● ● ● ● ● ● ● ● Extra! Personal Client ● ● ● ● 6.5 Extra! Enterprise 2000 ● Rally! for AS/400 ● ● ● ● Extra! Personal Client Rally! V. 6.5 ● ● ● ● ● E-Vantage Enterprise ● ● ● ● ● ● Viewer V. 2.2 Advanced Server for ● ● ● ● SAA Bosânova Client ● ● ● ● TCP/IP ● ● ● ● Century Software Tiny Term Plus Edition ● ● ● ● Tiny Term Thin Client ● Edition Tiny Term Web Ser- ● ver Edition Term Unix/Linux 132 ● ● ● ● ● Kea! X V. 4.1 Citrix ● ● ● ● ● ● Kea! X BOS ● ● ● ● ● ● ● ● sonstige ● ● ● ● ● ● ● ● ● OLE-Autom., HLLAPI, ● ● ● ● ● EHLLAPI ● ● ● OLE ● ● ● ● ● OLE-Autom., HLLAPI, ● ● ● ● ● EHLLAPI ● ● ● ● OLE-Autom. ● ● ● ● ● Navigation, OLE● Automation ● ● ● ● OLE-Autom. ● ● ● ● ● Navigation, OLE● Automation ● ● ● ● PC-X-Server, X11R6.4 ● ● ● NFS-Client, LBX, X● Web ● ● ● ● ● ● ● ● ● ● Navigation, OLE● Automation ● ● ● ● TN3270e, TN5250e ● ● ● ● OLE-Autom., HLLAPI, ● ● ● ● ● EHLLAPI, ActiveXBookmarks ● ● ● ● ● ● ● ● ● ● Navigation, OLE● ● ● ● ● Automation ● ● ● ● ● ● ● ● ● ● TN5250e ● ● ● ● OLE, integr. Datei● ● system ● ● ● ● ● Navigation, OLE● ● ● ● ● Automation ● ● ● ● ● ● ● ● ● 3196-3477, IBMDrucker-Emulation, 5256-3812 3196-3477, IBMDrucker-Emulation, 5256-3812 ● 3196-3477, IBMDrucker-Emulation, LPD-Drucken, 3812 ● ● ● ● ● ● Wyse 50/60 ● ● ● ● ● ● Wyse 50/60 ● ● ● ● ● ● ● ● ● ● ● Wyse 50/60 ● ● ● ● ● Citrix Meta Frame f. ● ● ● ● ● ● ● ● ● ● ● ● ● Win NT 4.0 Citrix Meta Frame f. ● ● ● ● ● ● ● ● ● ● ● ● ● Win 2000 Server LANline 6/2000 Regis, Tek4014, Sixel, Tek4105 Protokolle X.25 X.21 SDLC TCP/IP HDLC BAM MSV 1 2000 3.x 9x NT Windows Windows Windows Windows Unix Linux VT100 VT200 VT320 ANSI SCO TN3270 TN5250 Hersteller Agenda Anota Attachmate Funktionen Remote Drucken FTP Makros Multisession-Betrieb Terminals Betriebssysteme Wyse 50/60 sonstige RS232 Coax, IPX/SPX, Netbios 802.2, APPC, ADLC Twinax, APPC, 802.2 IPX/SPX, 802.2 IPX/SPX, LAT IPX/SPX, LAT Coax, IPX/SPX, Netbios, 802.2, APPC, ADLC Twinax, APPC, 802.2 ● ● ● DLC zum Host, TCP/IP ins Netz ● ● ● DLC zum Host ● ● ● ● ● ● ● ● ● NFS CI+Serv., Java- ● Script, KeyboardMapper, Intl. Code Page Support, LPR/ LPD, SSH-Verschlüsselung ● ● ● ● JavaScript, KeyboardMapper, Intl. Code, Page Support, LPR/ LPD, SSH-Verschlüsselung ● ● ● ● NFS CI+Serv., JavaScript, KeyboardMapper, Intl. Code Page Support, LPR/ LPD, SSH-Verschlüsselung ● ● ● ● X-, Y-, Z-Modem, WTerm-CRC, Term-CRC, Kermit ● ● ● ● Citrix ICA ● ● Citrix ICA ● ● ● ● www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstige Citrix ICA ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Citrix ICA ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Ericom Software Power Term Pro 8.0 ● ● ● ● ● Power Term Java Web to Host www.lanline.de ● Siemens 975x 97801 ● ● ● ● ● Siemens 9750, 97801 ● ● Siemens 90xx ● Siemens 975x ● ● 9750 ● ● 9750 ● ● ● ● ● ● ● ● sonstige ● ● CNS FT-NEA ● ● ● ● ● ● ● ● ● Multifont-Fähigkeit ● Multifont-Fähigkeit ● ● ● ● ● ● ● ● ● ● ● TCP/Java ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SNA/HTML ● ● 150 Conc. Print-Sessions ● ● ● ● ● ● ● HP, Wyse, Tandem, ● ● ● ● VBA, SSL, OLE, EuroData General, Telepean Language Supvideo port ● ● ● ● ● ● ● Data General, TanSSL, European Landem guage Support ● ● ● ● ● ● ● ● ● DFT, Frame Relay, ISDN ● ● ▼ Aviva for Java ● ● ● ● Aviva Web to Host ● ● ● Aviva Hostprint-Server ● ● ● ● sonstige Protokolle X.25 X.21 SDLC TCP/IP HDLC BAM MSV 1 2000 3.x 9x NT Produktname Citrix Meta Frame f. Solaris Citrix Winframe für Win NT 3.51 Conware EMF97-Win RDAC-Win Jem97-JFT Pribe 90 EMF97-Unix Dialogika MF9750-Win IX 9750 Tunix Eicon Technology Aviva for Desktop Windows Windows Windows Windows Unix Linux VT100 VT200 VT320 ANSI SCO TN3270 TN5250 Hersteller Citrix Funktionen Remote Drucken FTP Makros Multisession-Betrieb Terminals Betriebssysteme LANline 6/2000 133 SCHWERPUNKT: HOST, WEB UND LAN Tun Plus Smarterm Persona F-Secure Farabi Fraser's Hill Futuresoft Tun Emul SSH Client Hostfront for the AS/400 Hostfront for the Mainframe Rio for the AS/400 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● APPC, File Transfer ● ● ● ● ● ● ● IND$File ● ● ● ● ● ● APPC File Transfer ● ● Ultima/400 Gateway ● ● ● ● ● ● APPC File Transfer ● ● ● ● ● ● ● ● ● ● ● ● ● ● TN5250e ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● GW-Tel Classic Standard ● ● ● ● ● ● GW-Tel Classic Plus ● ● ● ● ● ● GW-Tel OD ● ● ● ● Hoblink 3270 ● ● ● ● Hoblink 5250 Hoblink VT525 Hoblink J-Term ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Hoblink Terminal Edition Hoblink Unix Edition Hoblink AS/400 Edition Hoblink X11 Hoblink RJE ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Exceed 6 Multiplatt- ● ● ● ● form 6.2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Icom Informatics Winsurf Mainframe Access Winsurf+ Intec MEP Java TN3270 MEP Java TN5250 MEP 9750 f. Win 95/ NT LANline 6/2000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Dateitransfer Scriptentwicklungsumgebung Siemens 9750, VT52, ● ● ● FTP-, TFTP-, LPD-, VT340, Bull, Unisys, HP Telnet-Server, etc. Siemens 9750, VT52, ● ● ● VT340, Bull, Unisys, HP, +SSH1, SSH2, SSL etc. VT52, VT340, inkl. ● ● ● ● integr. FTP,- TFTP-, Regis, Wyse 30/85 LPD-Server, Port-Daemon, RSO-Spooler f. 9750, 3287-Drucker uvm. VT52, VT340, Wyse ● ● ● ● integr. FTP,- TFTP-, 30/85, Siemens 9750, LPD-Server, Port-Dae97801, Bull, Unisys, mon, RSO-Spooler f. Scanet 3270 9750, 3287-Drucker uvm. VT52, VT340, Wyse ● ● ● ● integr. FTP,- TFTP-, 30/85, Siemens 9750, LPD-Server, Port-Dae97801, Bull, Unisys, mon, RSO-Spooler f. Scanet 3270, HP700/ 9750, 3287-Drucker 92, 94, TN3270E uvm. ● ● ● ● Verschlüsselung, Komprimierung ● ● ● ● Verschlüsselung VT52-VT525 ● ● Verschlüsselung Sinix 97801, HP700 ● ● ● IND$File, Verschlüsselung ● ● ● ● Verschlüsselung ● ● ● ● ● SNA, TN5250 seriell SSH NS/Router, 64 APPC-Sessions NS/Router, 64 APPC-Sessions TDLC ● ● ● X-, Y-, Z-Modem ● ● X-, Y-, Z-Modem ● ● X-, Y-, Z-Modem ● ● ● ● ● ● ● ● ● ● X-, Y-, Z-Modem RDP ICA ● ● ● ● ● NFS Verschlüsselung ● ● ● NFS, AFTP, ODBC ● ● f. DB2/400 X-Win Emulation ● ● ● Verschlüsselung ● 3770 Terminal-Emu- ● ● ● ● lation X-Win, 3770 EmulaVerschlüsselung tion VT52, VT420, TN- ● ● ● ● Basic-Scripting, Fern- ● ● ● 5250e, TN3270e, wartung, SW-VerteiGrafik lung VT52, VT420, TN- ● ● ● ● Basic-Scripting, Fern- ● ● ● 5250e, TN3270e, wartung, SW-VerteiGrafik lung Bull DKU-Terminals ● ● ● ● zentrale Administra● tion, Verschlüsselung Bull-Terminals ● ● ● ● Groupware-Mgmt. ● ● ● ● API ● ● ● API ● 9750 ● ● ● ● X-Win, VT52-VT525 sonstige LAT ● ● ● ● ● ● ● Host Explorer 6.2 134 ● ● ● ● Hoblink Host Edition ● Hummingbird ● ● ● ● ● sonstige NFS, RSH, NFSD, FTPD, ODBC NFS, RSH, NFSD, FTPD, ODBC NFS, RSH, NFSD, FTPD, ODBC NFS, RSH, NFSD, FTPD, ODBC ● vollst. konfigurierbar ● ● Vist A/400 Dynacomm DCS ● ● ● ● ● Geyer & Weinig GW-Tel Web Standard, Plus GW-Tel Secure HOB Electronic sonstige ● ● ● ● ● ● ● 3151, 97801, BA80, Wyse 50/60 ● ● ● ● ● ● ● ● 3151, 97801, BA80, Wyse 50/60 ● ● ● ● ● ● ● ● 3151, 97801, BA80, Wyse 50/60 ● ● ● ● ● ● ● ● 3151, 97801, BA80, Wyse 50/60 ● ● ● ● ● ● ● ● ● ● ● HP, Wyse, SNI ● ● ● ● ● ● ● ● ● ● ● ● Protokolle X.25 X.21 SDLC TCP/IP HDLC BAM MSV 1 2000 3.x 9x NT Produktname Esker Plus Windows Windows Windows Windows Unix Linux VT100 VT200 VT320 ANSI SCO TN3270 TN5250 Hersteller Esker Funktionen Remote Drucken FTP Makros Multisession-Betrieb Terminals Betriebssysteme ● Modem Dial-up, SNA-Gateway-Support Modem Dial-up, SNA-Gateway-Support Netbios, IPX/SPX SSL SSL www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Intra-Sys All in One Ipswitch TN Explorer Plus/ TN2000 Plus VT320 LOG-TE LOG-Web View Max ● ● ● ● Winterm MSD VT220 MSD 97801 MSD 3270 MSD 9750 MSD JavaX Thin PathX Rumba Office 2000 ● ● ● ● ● ● ● ● Logics Software Modcomp Möhlmann MSD NCD Netmanage ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstige X.25 in Verbindung mit Gateway ● ● ● ● ● ● ● ISDN ● ● ● ● Guifizierung, SWDistribution ● ● ● IBM 3278, 5250, DEC ● ● ● ● ● VT220/420, TTY uvm. ● ● ● ● ● ● 97801, 9750 ● ● ● ● ● ● ● 97801, 9750 ● ● Tandem HP 700/92, ● ● Host to Web, ReenSiemens 9750 gineering, Multihost ● AT386 ● ● ● ● ● ● 97801 ● ● ● ● ● ● ● 9750 ● ● ● ● 9750, 97801 ● ● Netscape, MSIE ● ● ● ● ● EHLLAPI Telnet, SAA, SNA, ● DEC LAT ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● HP-Emu, VT52, VT420, ● ● ● ● EHLLAPI, Single User ● ● ● ● Wyse 50/60, TN3287, Interface, Printmgmt. TEK401X Rumba Office 2000 ● ● ● ● ● ● ● ● ● ● ● ● ● HP-Emu for Citrix www.lanline.de sonstige ● HLLAPI ● ● ● ● ● ● ● 9750, 97801 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstige 9750 ● V.24 ● IPX/SPX, 802.2/ LLC, Anynet, Async, Autosync, Coax, Twinax IPX ▼ Produktname VPplus Protokolle X.25 X.21 SDLC TCP/IP HDLC BAM MSV 1 2000 3.x 9x NT Windows Windows Windows Windows Unix Linux VT100 VT200 VT320 ANSI SCO TN3270 TN5250 Hersteller Inter-Forum Funktionen Remote Drucken FTP Makros Multisession-Betrieb Terminals Betriebssysteme LANline 6/2000 135 SCHWERPUNKT: HOST, WEB UND LAN ● ● Rumba Office 2000 ● Web Edition ● ● View Now Unix ● ● ● View Now 400 Windows Edition ● ● ● View Now Mainframe ● Windows Edition ● ● ● ● ● ● ● ● TN5250E, SQL-Transfer, ODBC Access auf DB2/400 ● ● ● ● ● ● ● VT52, VT420, Wyse 50/60, TN3287, TEK 401x, HP-Emu ● ● ● ● ● ● ● VT52, VT420, Wyse 50/60, TN3287, XServer ● TN5250e, SQL-Transfer, ODBC-Access auf DB2/400 ● NS/Portfolio for AS/ ● ● ● 400 Leo.Host-Connect ● ● ● ● ● Multi-TE ● ● ● ● ● Teemworld Teemtalk ● ● ● ● ● ● ● ● ● ● ● ● Teemtalk für CE Smarterm Entire Connection Client Access for Unix Versaterm TTWin X32 SDC-97 plus Reflection for the Web ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Reflection for the Web ● ● ● ● ● ● ● Professional Edition 136 ● ● ● ● Rumba 2000 AS/400 ● ● Newhart Systems Blues für Windows ● ● ● ● ● Open Connect OC://Web Connect ● ● ● ● ● ● ● Systems Pro OC://Web Connect ● ● ● ● ● ● ● Client Pericom Software TeemX ● ● ● Persoft Software AG Star Quest Synergy Software Turbosoft Unicon Software Valuesoft WRQ Software ● View Now Suite Citrix ● Rumba 2000 Main- ● frame sonstige sonstige ● ● ● ● ● ● ● VT52, VT420, Wyse ● ● ● ● NFS 3.0 Client, FTP- ● ● ● ● 50/60, TN3287, XServer, Real-TimeServer Support ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● NFS ● ● ● ● TN3270e, Thin3270, ● ● ● ● Printmgmt., Print Pre- ● ● ● ● Telnet-Client view View Now X Windows Edition Nuag N.e.t.z. Protokolle X.25 X.21 SDLC TCP/IP HDLC BAM MSV 1 2000 3.x 9x NT Produktname View Now Suite Windows Edition Windows Windows Windows Windows Unix Linux VT100 VT200 VT320 ANSI SCO TN3270 TN5250 Hersteller Netmanage (Forts. v. S. 135) Funktionen Remote Drucken FTP Makros Multisession-Betrieb Terminals Betriebssysteme Reflection for the AS/400 ● ● ● Reflection for IBM ● ● ● Reflection for Unix and Digital Reflection for Regis Graphics Reflection for the Multihost Enterprise Reflection for HP ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LANline 6/2000 ● ● ● ● ● Printmgmt., Batch File Transfer ● ● ● ● Single User Interface, ● ● ● ● Printmgmt. ● ● ● ● NFS 3.0 Client, FTP● ● Server, Real-TimeSupport ● ● ● zentrale Administra- ● ● ● ● tion, Real-Time-Support TN3270e, TN3287, ● GDDM, IND$File, HLLAPI ● ● FTP Client/Server, Real-Time-Support X11R6.3 Server, LBX, Local/Remote WinMgr., 32-Bit ● ● zentrale Administration, Real-Time-Support ● 3270, 5250 ● ● ● ● Java Bean VT220, VT420, BA80, ● ● ● ● Toolboxen, variable 97801, HP700/60 Tastaturtabellen, XBasic-Converter ● ● TN3270e, TN5250e ● ● ● zentrales Mgmt. ● ● ● ● ● ● SSL + RC4 Verschlüsselung, Drucker-Emu. ● ● ● ● ● ● ● ● ● ● ● HP, Tandem, Wyse, IBM ● ● ● ● ● ● Tandem, HP, Wyse ● ● ● ● ● ● HP, Tandem, Siemens, Wyse ● ● ● ● ● ● HP, Wyse, IBM ● ● ● ● ● ● VT420, VT470 ● ● ● ● ● ● 9750 für BS2000 ● ● ● Tektronix ● ● ● ● ● ● Stratus V 103 ● ● 9750 ● ● ● ● 9750-9736, 97801 ● ● ● HP 700/9x, 2392, 3287 Printer ● ● ● HP 700/9x, 2392, 3287 Printer 802.2/LLC, Anynet, Async, Autosync, Coax, IPX/SPX 802.2/LLC, Anynet, Async, Autosync, Coax, IPX/SPX, SNA Server 802.2/LLC, SDLC, SNA-Server, SAAGateway, Autosync, Coax ● ● ● ● ● sonstige 802.2/LLC, Anynet, Async, Autosync, Coax, IPX/SPX IPX 802.2/LLC, Anynet, Async, Autosync, Coax, IPX/SPX 802.2/LLC, Anynet, Async, Autosync, Coax, IPX/SPX dto., Twinax ● ● ● ● Twinax 802.2 ● ● seriell ● ● ● X.31 SNA-Gateway, ISDN, async ● ● ● ● ● freie Tastaturbelegung ● ● ● ● ● ● GUI-Umwandlung ● ● ● ● Eurotastaturbelegung ● ● ● ● ● freie Tastaturbelegung ● ● ● ● ● ● ● ● ● ● ● ● ● SAP Datenaustausch ● ● ● ● ● ● ● ● ● Keyboard Mapping ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 168-Bit 3-DES Java● basierend ● ● ● Auto-GUI, 168-Bit 3● DES-SSL Java-basierend ● 31xx, 34xx, TN5250e ● ● ● ● VBA, OLE/DDE, OD● BC, API, WTS-Support ● ● TN3270e ● ● ● ● VBA, OLE/DDE, API, ● ● WTS-Support ● ● ● ● Wyse, Data General, ● ● ● ● VBA, OLE/DDE, WTS● Unisys Support ● ● ● ● Wyse, Data General, ● ● ● ● VBA, OLE/DDE, WTS● Unisys, Regis/VT 340 Support ● ● ● ● ● ● Unisys, Wyse, Regis, ● ● ● ● VBA, WTB-Support, ● HP700/9x NFS-Client ● HP 700/9x, 2392A ● ● ● ● VBA, NTS-Support, ● API, OLE/DDE LAT, NSVT, OSI ● ● ● Appletalk ● ● ● ● ● ● NS/VT NS/VT 802.2 DLL, MPTN, CA/400 Gateways DLL, Coax, DFT Gateways LAT CTerm LAT CTerm ● SNA, NS/VT, LAT NS/VT, LAT, CTerm www.lanline.de SCHWERPUNKT: HOST, WEB UND LAN Anbieter: Terminalemulationen Hersteller/Anbieter Telefon Produkt Preis in DM 1/10Lizenz(en) Agenda 08031/2561-0 TE97801 280/2520 Anota 0972/4/959-7038 Anota Webifier Attachmate 089/99351-0 Hersteller/Anbieter Telefon Produkt Preis in DM 1/10Lizenz(en) Dialogika 06897/9350 MF9750-Win k. A. IX9750 k. A. Tunix k. A. 107 $ E-Vantage Enterprise 720/7200 Multihost Aviva for Desktop k. A. E-Vantage Enterprise k. A. Aviva for Java k. A. Viewer V. 2.2 Aviva Web-to-Host k. A. E-Vantage Enterprise 410/3300 Aviva Hostprint-Server k. A. Eicon Technology for AS/400 Ericom Software 07152/930-0 0972/2/5714774 Extra! for Win 98/NT 572/5620 Kea! 420 420/3150 Kea! 420 k. A. Kea! 340 640/4800 Kea! 340 V. 5.1 k. A. Kea! X 790/7500 Kea! X V. 4.1 k. A. Power Term Java 590/5900 2000 Esker 0201/82157-0 06724/9304-0 410/3900 Rally! V. 6.5 410/3900 TCP/IP k. A. Bosânova Client k. A. SAA 089/23259860 Netelligence Tiny Term Plus Edition 491/2322 Tiny Term Thin Client 4928 (20) Tiny Term Web Server 12340 Edition Term Unix/Linux (unbegr.) 0811/830000 k. A. Tun Emul 540/4200 Tun Plus 990/6850 SSH Client 119 $ 001/514/332-3455 Hostfront for the 5995 $ AS/400 Hostfront for the 5995 $ Mainframe Rio for the AS/400 75 $ (1) Ultima/400 Gateway 995 $ Fraser's Hill/Blue Communi- 040/401946-96 Vist A/400 k. A. 040/401946-96 Dynacomm DCS k. A. 07243/15777 GW-Tel Web Stan- ab 520 cations cations Geyer & Weinig dard Plus GW-Tel Secure k. A. GW-Tel Classic Stan- ab 340 Citrix Metaframe für k. A. Win NT 4.0 dard Citrix Metaframe für k. A. GW-Tel Classic Plus ab 540 GW-Tel OD ab 580 Hoblink 3270 k. A. Solaris Hoblink 5250 k. A. Citrix Winframe für Hoblink VT525 k. A. k. A. HOB Electronic 0911/9666295 Hoblink J-Term k. A. EMF97-Win 680 Hoblink Terminal k. A. RDAC-Win 340 Edition JEM97-JFT 980 Hoblink Unix Edition k. A. Pribe 90 780 Hoblink AS/400 EMF97-Unix k. A. Edition Win NT 3.51 www.lanline.de Persona Farabi 1222 Citrix Metaframe für k. A. 0721/94950 k. A. 00358/9/859900 Win 2000-Server Conware k. A. Smarterm F-Secure (unbegr.) Citrix Systems Tun Plus 0202/260730 Futuresoft/Blue Communi- Edition k. A. Esker/Prologix Advanced Server for k. A. Century Software/ Esker Plus k. A. LANline 6/2000 ▼ BOS Rally! for AS/400 k. A. Systems 6.5 Extra! Enterprise 995 $ Web-to-Host Ericom Software/Multiware 0041/22/733-1858 Powerterm Extra Personal Client 730/7200 Extra Personal Client k. A. Power Term Pro 8.0 323 $ 137 SCHWERPUNKT: HOST, WEB UND LAN Hersteller/Anbieter Telefon Produkt Preis in DM 1/10Lizenz(en) HOB Electronic 0911/9666295 Hoblink X11 k. A. Hoblink RJE k. A. (Forts. v. S. 137) Hoblink Host Edition k. A. Hummingbird/Cadtronic 02202/1209-52 Icom Informatics 089/93086150 07471/9852-0 Netmanage/Intec 07471/9852-0 Rumba Office 2000 ab 700 for Citrix 390/3400 View Now Suite 400 ab 883 View Now Suite Citrix ab 883 Networks Unltd. 089/60086-0 Leo.Host-Connect 239 Exceed 6 Multiplatt- 1080/9620 N.e.t.z. Software-Partner 0421/3355818 Multi-TE k. A. form 6.2 Newhart Systems/Blue 040/401946-96 Blues für Windows k. A. Open Connect Systems 089/993887-0 OC://Web Connect 2970 06731/9428-0 Winsurf Mainframe 5500 Access Intec 1540/10510 AS/400 form 6.2 0041/22/733-1858 Host Explorer 07345/9669-0 NS/Portfolio for teme Telefon Rumba Office 2000 ab 720 Systems Hummingbird/Tiscon Netmanage/RFM EDV-Sys- 0711/40749-17 Hersteller/Anbieter Exceed 6 Multiplatt- 750/6800 Host Explorer 0.2 Hummingbird/Multiware Produkt Preis in DM 1/10Lizenz(en) Communications Winsurf + 3500 MEP Java TN3270 ab 198 Open Connect Systems/ MEP Java TN5250 ab 198 Saga MEP 9750 für Win ab 745 Pro OC://Web Connect 298/2980 Pro OC://Web Connect 149/1190 95/NT Client Inter-Forum 0341/259200 VTplus 295 Persoft/o-b-s 0241/71018 Smarterm 500/3600 Ipswitch/PSP Net 06430/2299 TN Explorer Plus/ 439/3579 Pericom Software 0214/85537-0 Teem X 840 Teemworld 417 TN2000 Plus VT320 254/2130 Teemtalk 417 Log-TE k. A. Teemtalk for CE 221 Log-Web k. A. Software AG Entire Connection k. A. View Max k. A. Star Quest/Blue Communi- 040/401946-96 Client Access for k. A. Winterm 395 cations Unix k. A. Synergy Software 001/610/7790522 Versa Term 125/1375 $ MSD 97801 k. A. Turbosoft/Topjects 089/993910-0 TTWin 325/250 MSD 3270 k. A. Unicon Software 0721/964510 X 97 k. A. MSD 9750 k. A. X 32 k. A. MSD JavaX k. A. Unicon Software/Intra-Sys 0721/964510 All in One k. A. k. A. Valuesoft 089/99120-0 SDC-97 Plus k. A. WRQ Software 02102/4965-0 Reflection for the k. A. Logics Software 089/552404-0 Modcomp 0221/954466-0 Möhlmann 07723/9331-0 MSD/Software Trading 0043/2252/21741-0 MSD VT220 NCD 089/458728-0 ThinpathX Netmanage 08104/8902-0 Rumba Office 2000 720/5760 Rumba 2000 Main- 630/5040 Web frame Reflection for the Rumba 2000 AS/400 450/3600 Web Professional Rumba Office 2000 720/5760 Edition Web Edition Reflection for the View Now Suite 882/7056 Windows Edition View Now Unix 675/5398 Windows Edition View Now 400 LANline 6/2000 k. A. Reflection for IBM k. A. Reflection for Unix k. A. and Digital 414/3317 Reflection for Regis Graphics View Now Mainframe k. A. Reflection for the Windows Edition Multihost Enterprise Windows Edition k. A. AS/400 Windows Edition View Now X 138 06151/92-3151 571/4568 k. A. k. A. Pro Edition Reflection for HP k. A. www.lanline.de fokusTELEKOMMUNIKATION DIE ZUKUNFT DER KABEL-TV-NETZE Universeller IP-Anschluss Kabel-TV-Netzwerke sind auf dem besten Wege, Teil unserer breitbandigen Zukunft zu werden. Das Koaxialkabel – das ehemals nur analoge Fernsehprogramme in die Wohnzimmer transportierte – wird durch technische Aufrüstung an den Kopfstellen zu einer interaktiven Kommunikationsplattform auch für Internet, Telefonie und andere IP-Services. Die sechste Jahrestagung des Euroforums reflektierte die Chancen des Mediums, das inzwischen auf Investoren eine schier unwiderstehliche Anziehungskraft auszuüben scheint. “Die Telekom hat sich im übertragenen Sinne von Galileo Galilei nun doch bewegt”, wie Prof. Dr. Torsten J. Gerpott von der Gerhard-MercatorUniversität Duisburg leicht zynisch zur Eröffnung der sechsten Euroforum Jahrestagung in Frankfurt bemerkte. Mit diesem Seitenhieb verwies er darauf, dass die Telekom nun angefangen hat, regional Teile ihrer Kabelinfrastruktur zu verkaufen. Einmal in NordrheinWestfalen an Callahan Associates (65 Prozent Anteil) und ein wenig später in Hessen an Kletsch (55 Prozent Anteil). Die Summen, die die ausländischen Investoren hinlegen mussten, waren gigantisch: knapp 3,5 (Callahan) beziehungsweise rund zwei (Klesch) Milliarden Mark. Den Ausschlag für Callahan habe laut Telekom die Bereitschaft der Amerikaner gegeben, die von www.lanline.de der Kirch-Gruppe entwickelte D-Box als Decoder für den Fernseh- und Internet-Zugang festzuschreiben. Die Telekom setzt ganz auf diese Technik und will 51 Prozent der Anteile am D-Box-Entwickler Beta Research übernehmen. Callahan betreibt bereits Kabelnetze in Frankreich und Spanien. Doch noch gehört ein großer Teil des Kabel-TVNetzes der Deutschen Telekom AG (DTAG). Die ersten Regionen des DTAG-Netzes haben ihre Käufer gefunden, die übrigen Regionen bleiben weiterhin heiß umkämpft, wobei die Interessenten fast überall die gleichen sind: Klesch und Callahan. In Saarland und Rheinland-Pfalz tritt darüber hinaus auch die britisch-niederländische Gruppe UPC an. Der Amsterdamer Kabelnetzbetreiber United Pan-Europe Communications (UPC), ehemals bei Philips und heute im Besitz des USUnternehmens United Global Com, an dem auch Microsoft sieben Prozent hält, macht den Zugang zum Kabelendkunden zu ihrem Hauptziel. UPC hofft daher, auch im Regionalisierungsprozess der Telekom zum Zuge zu kommen. Der Einstieg bei PrimaCom (20 Prozent) zeigt allerdings auch, dass UPC sich nicht auf den oft in Frage gestellten guten Willen der Telekom verlassen wird, sondern sich mit verschiedenen Netzebene-4-Kooperationen taktisch absichert. Auch wenn es die DTAG durchzusetzen versucht, so wird UPC sich nicht exklusiv an Kirchs DBox binden lassen, die in eine Multimedia-Box aufgerüstet werden soll. Stattdessen will UPC auch in Deutschland einen digitalen Settop-Computer, tauglich für TV, Internet und Telefonie, einsetzen. Diese Box wird von verschiedenen Herstellern produziert – nach einer Vorlage von UPC, die eine technologisch offene Autobahn vorschreibt. Die Box ist bereits in Holland und Netzebene 1 Netzebene 2 Netzebene 3 Überregionales Heranführungs-/ Verbindungsnetz Regionales Heranführungs-/ Verteilnetz Örtliches Verteilnetz Die technische Struktur der deutschen Kabel-TV-Netze Netzebene 4 Hausverteilanlagen Interaktive multimediale Dienste via CATV On-Demand-Dienste Video-on-Demand Digital-TV Pay-per-Channel Spartenkanäle Multiperspektiv-TV Web-enhanced TV Kabeltelefonie Bildtelefonie Streaming-Dienste Fast Internet E-Commerce Online-Spiele E-Government Österreich im Einsatz. Hier sieht man also neue Sterne am Kabelhorizont aufsteigen. Die mittelständische Kabelindustrie fordert unverändert den schnelleren Verkauf der Regionalnetze und sie bietet den neuen Investoren ihre Zusammenarbeit an. Ein wichtiger Konsolidierungsschritt war auch, dass UPC Germany den in Augsburg ansässigen Kabelnetzbetreiber EWT/SS übernommen und damit seine Position auf dem deutschen Markt erheblich ausgebaut hat. Wie UPC mitteilte, werden 25 Prozent des nicht benannten Kaufpreises in bar bezahlt und 75 Prozent über UPC-Deutschland-Aktien. EWT/SS ist der viertgrößte private Kabelnetzbetreiber in Deutschland. Mit rund 1,1 Millionen angeschlossenen Haushalten erzielte er 1999 einen Umsatz von 113 Millionen Mark. Alle Kabelnetzbetreiber sind sich einig, dass mit dem einfachen Kabel-Verteilmodell auf Dauer nicht genug Geld verdient werden kann, um die Investitionen zu refinanzieren. Dort müssen neue Dienste kommen wie eben zum Beispiel schneller Internet-Zugang L AN line 6/2000 139 fokusTELEKOMMUNIKATION Historische Entwicklung der deutschen Kabel-TV-Netze 1972 – 1982: Konzeptions- und Versuchsphase Der damalige Bundesminister für das Post- und Fernemeldewesen hat 1972 dem Bau der ersten Kabel-TV-Versuchsanlage zugestimmt. Es wurden Feldversuche in Hamburg mit 3500 und in Nürnberg mit 6000 Wohneinheiten durchgeführt. 1982: Mit dem Regierungswechsel und der Einsetzung von Dr. Christian Schwarz-Schilling als Bundespostminister begann der flächendeckende Ausbau. Es war beabsichtigt, die private Wirtschaft und das Handwerk an diesem Ausbau mit zu beteiligen. 1995 begann die Digitalisierungsphase der Kabel-TV-Netze mit der Einführung des Digital-Video-Broadcasting-Standards (DVB). 1996 starteten die terrestrischen Feldversuche. 1997 kann Digital-TV über Kabel bezogen werden. 1998 erfolgt der Abschluss der Digitalisierung der deutschen Kabel-TV-Netze – es sind nahezu alle Haushaltsanschlüsse digitalisiert. 1998 beschließt die Bundesregierung, analogen Rundfunk (TV und Hörfunk) schrittweise bis zum Jahr 2010 durch digitale Programmausstrahlung zu ersetzen. und andere Formen der Inhalte-Vermarktung. DER BREITBANDKABELMARKT DEUTSCHLAND Auf den Wirtschaftsplätzen erfreuen sich die Breitbandkabelnetze eines großen Interesses. Das liegt zum einen am begonnen Verkauf des Kabelnetzes der Deutschen Telekom und zum anderen daran, dass die privaten Kabelnetzbetreiber zunehmend aus ihrem Dornröschenschlaf erwachen. Die Digitali- Phase 1 sierung der Kabelnetze hat ein neues TV-Zeitalter eingeläutet. Dies stellt aber nur einen Zwischenschritt in dem Ausbau zum Full-Service-Netz dar. VERKAUF DER KABELFERNSEHNETZE: HINTERGRÜNDE Die Europäische Kommis- sion hat stets die Auffassung vertreten, dass die Kabelnetze insbesondere für den Wettbewerb im Ortsnetz von erheblicher Bedeutung sein können, und dass sich eine Pflicht zur Phase 2 Phase 3 Phase 4 30 25 Mio WE 20 15 10 5 0 1982 1984 1986 1988 angeschlossene WE ( in Mio) 1990 1992 1994 1996 1998 2000 angeschließbare WE ( in Mio) Die Anzahl der angeschlossenen Kabel-TV-Haushalte stieg bis heute auf rund 22,8 Millionen 140 L AN line 6/2000 Veräußerung im Einzelfall aufgrund der EU-Wettbewerbsvorschriften ergeben kann. Die Änderung der Kabelrichtlinie, die am 30. Juli 1999 ohne Umsetzungsfrist in Kraft getreten ist, enthält für die Mitgliedsstaaten die Verpflichtung, dafür zu sorgen, dass öffentlich kontrollierte oder mit besonderen Rechten ausgestattete marktbeherrschende TK-Unternehmen eine strukturelle Trennung der Kabelnetze vornehmen. Diesen Schritt hat die DTAG bereits zum 01.01.1999 durch die Gründung der Kabel Deutschland GmbH vollzogen. Entgegen der vorherrschenden Meinung ist in der EURichtlinie eine Pflicht zur Veräußerung dagegen nicht vorgesehen. Dennoch hat die DTAG im Frühjahr 1999 nach einer Analyse ihrer Unternehmensinteressen den teilweisen Verkauf des Kabelnetzes beschlossen. Hierzu beabsichtigt die Telekom ihre Mehrheitsbeteiligungen an den neun Regionalgesellschaften zu veräußern. Die Frist zur Abgabe von Angeboten ist im August 1999 abgelaufen. Die Angebote werden gegenwärtig von der DTAG ausgewertet. Die Ausgliederungspläne der DTAG stehen generell im Einklang mit den Zielen der geänderten Kabelrichtlinie und den Ergebnissen der “Cable Review”. Nach Auffassung der europäischen Kommission ist, zur Verstärkung des Wettbewerbs insbesondere im Ortsnetz, ein möglichst weitgehender und effektiver Verkauf des Kabelnetzes anzustreben. Daher wird die weitere Entwicklung in dieser Fra- Architektur von Kabelnetzen Die CATV-Netze in Deutschland transportieren Daten zur Zeit mit 50 bis 450 MHz Downstream zum Anwender und in der umgekehrten Richtung, Upstream, mit 5 bis 42 MHz. Kabelnetze sind so genannte Inselnetze, die mit einer hierarchischen Architektur einen begrenzten Teilnehmerkreis untereinander verbinden. An der Spitze stehen regionale Kopfstellen oder Head- Ends, die den Zugang zu Hochgeschwindigkeitsnetzen aufrecht erhalten. Zur Teilnehmerseite hin regeln die Kopfstellen den Datentransport durch das Kabelnetz mittels eines Cable Modem Termination System (CMTS). Die Daten werden zunächst zu mehreren lokalen Hubs geführt, die die einzelnen Anwender versorgen. Moderne Kabelnetze bestehen aus einem hybriden Glasfaser-/Koaxialkabelsystem (HFC). Bis zu den Hubs liegen Glasfaserkabel, die Versorgung der Anwender erfolgt mittels Koaxialkabel. Von seiner Konzeption her ist das CATV ein reines Verteilnetz – Daten fließen nur in eine Richtung. Der für interaktive Anwendungen notwendige Rückkanal wird durch Einsatz eines bidirektionalen Verstärkers an den Kopfstationen geschaffen. Downstream werden die Daten in Kanälen mit 6 MHz Bandbreite moduliert und von allen Modems empfangen, die auf diese Kanäle eingestellt sind. Die Datenmodulation erfolgt in Verteilrichtung mittels QAM-Technik (Quadratur Phase Shift). Auf einem 6-MHz-Kanal überträgt ein Kabelmodem mit 64-QAMTechnik 27 MBit/s, die 256-QAM-Technik erhöht den Datendurchsatz auf 36 MBit/s. (sm) www.lanline.de fokusTELEKOMMUNIKATION NE 3 Andere Kabelnetzbetreiber Deutsche Telekom Deutsche Telekom ANGAMitgliedsunternehmen Sonstige 5,8 Mio WE 6,1 Mio WE 5,8 Mio WE 26,4% 27,7% 26,4% NE 4 Anteil angeschlossener WE Gesamtzahl angeschlossener WE 17,7 Mio WE ANGAMitgliedsunternehmen Sonstige 2,1 Mio WE 2,2 Mio WE 9,5% 9,5% 4,3 Mio WE Die Anbieterstruktur auf dem deutschen Kabel-TV-Markt ge genau beobachtet. Es ist nicht ausgeschlossen, dass die konkreten Bedingungen des Verkaufs (etwa im Hinblick auf die von der Telekom angestrebten Sperrminorität in jeder Regionalgesellschaft oder auf den Fortbestand bestehender Dienstleistungsverträge mit Dritten) im Einzelfall zu einem Verfahren nach den europäischen Wettbewerbsregeln führen könnten. Mögliche Ausgangspunkte solcher Verfahren sind einerseits Anmeldungen der durch die teilweise Übernahme von Regionalgesellschaften entstehenden Gemeinschaftsunternehmen und andererseits Beschwerden, in denen ein Missbrauch der marktbeherrschenden Stellung der DTAG in Form von Diskriminierung, Zugangsverweigerung oder Preismissbrauch geltend gemacht würden. Die europäische Kommission könnte in begründeten Fällen auch von Amts wegen ein Verfahren einleiten. Viele Einzelfragen der Anwendung der europäischen Wettbewerbsregeln auf dem TK-Sektor sind bisher noch nicht abschließend geklärt und werden in naher Zukunft zu entscheiden sein. Getrieben von der rasanten technischen 142 L AN line 6/2000 Entwicklung ändern sich die Marktverhältnisse weiterhin und damit auch die Interessenlagen der beteiligten Unternehmen. Vor diesem Hintergrund bleibt es eine wichtige Aufgabe der europäischen Kommission, sicherzustellen, dass die TK-Märkte für den Wettbewerb offen bleiben, damit die gerade erreichte Liberalisierung nicht faktisch wieder zunichte gemacht wird. Als Konsequenz der EUKabelrichtlinie verfolgt die DTAG das Ziel, ihre Breitbandkabel-Aktivitäten zusammen mit strategischen Partnern in neun Regionalgesellschaften neu zu strukturieren. Die Regionen stimmen mit den Grenzen der jeweiligen Landesmedienanstalten überein. Die Telekom beabsichtigt, 25 Prozent plus einer Aktie an den Regionalgesellschaften zu behalten. Die aufgrund der zur Zeit gegebenen Engpasssituation herrschende restriktive medienrechtliche Regulierung der Kabelbelegung (vor allem die so genannte “Must-Carry”-Regelung) belässt den BK-Betreibern kaum wirtschaftlichen Handlungsspielraum für eine ei- CATV-Standards Die Marktchancen für Multimedia über Kabel hängen neben dem Ausbau einer geeigneten Infrastruktur auch von der Interoperabilität der Modems ab. Die Modemhersteller haben sich frühzeitig zusammengetan, um teure Investitionen für die nachträgliche Schaffung von Interoperabilität zu vermeiden. Schon 1994 hat sich eine Gruppe von Herstellern im Institute of Electronic and Electronical Engeneering (IEEE) zu der Arbeitsgruppe IEEE 802.14 für die Ausarbeitung eines gemeinsamen Standards zusammengeschlossen. Der Standard sollte ursprünglich 1995 der IEEE vorgeschlagen werden. Ende 1997 veröffentlichte die IEEE 802.14 einen Entwurf. Zwischenzeitlich haben sich weitere Hersteller und Netzbetreiber zu einem anderen Standardisierungsgremium, der Multimedia Cable Network System (MCNS), zusammengeschlossen. Die MCNS veröffentlichte ihren Standard Data Over Cable System Interface (DOCSIS) im März 1998. Während die IEEE ihren Schwerpunkt auf eine zukunftsweisende Lösung setzt, befürwortet die MSCN eine Lösung, die auf eine Minimierung der Produktionskosten und -zeiten optimiert ist. Auf der physikalischen Ebene, die die Modulationsschemata für digitale Signale definiert, gleichen sich die IEEE-802.14- und MSCNStandards. Sie beziehen sich auf die International-Telecommunication-Union-(ITU-)Standards für 64-/265-QAM-Modulation für das Senden der Signale zum Empfänger. Der Vorschlag der IEEE 802.14 für die Standardisierung der Gegenrichtung basiert auf 16 QAM und QPSK; die Version der MSCN gleicht dem weitgehend. In der Praxis hat sich MCNS/DOCSIS heute jedoch gegen den IEEE-Vorschlag durchgesetzt. (Stefan Mutschler) genverantwortliche Programmpolitik. Die Verfügbarkeit von 30 analogen und rund 150 digitalen Programmplätzen im sogenannten “Hyperband” macht eine staatsvertraglich sanktionierte Mangelverwaltung durch die Landesmedienanstalten zukünftig jedoch grundsätzlich überflüssig. Mit der zum 01. April 2000 in Kraft getretenen Novelle des Rundfunkstaatsvertrags wurde das Hyperband in einen MustCarry- und einen Non-MustCarry-Bereich aufgeteilt und so eine liberalere Kanalbelegung herbeigeführt: Must-Carry: vier Kanäle (zwei für die ARD und je einen für das ZDF und lokale Angebote) Bis ein Drittel der übrigen Kanäle des Hyperbandes soll nach rundfunkrechtlichen Prinzipien unter Kontrolle der Landesmedienanstalten belegt werden. Alle anderen Kanäle sollen die Netzbetreiber weitgehend nach eigenem Ermessen belegen können. PERSPEKTIVEN NACH DER AUSGLIEDERUNG DES BKNETZES In der Podiumsdis- kussion wurden die Perspektiven nach der Ausgliederung des BK-Netzes sowie die kritischen Knackpunkte der Marktentwicklung erörtert. Nach der Meinung von Dr. Hans-Ullrich Wenge, Geschäftsführer der Kabel Deutschland GmbH, sind alle Beteiligten am Scheideweg. Es bestehe ein Fenster von ein bis drei Jahren, in dem das Produkt entwickelt, die Technik gelöst, medienrechtliche und Business-Modelle gefunden und völlig neue Zusammenarbeitsstrukturen zwischen verschiedenen Markt- www.lanline.de fokusTELEKOMMUNIKATION teilnehmern entwickelt werden müssen. Das alles vor dem Hintergrund, dass die Betreiber, zumindest die, an die die DTAG ihren Anteil verkaufen, eher früher als später an die Börse gehen wollen und vorher ein Produkt, einen Erfolg vorweisen müssen. Die Zulieferindustrie äußert sich schon, dass sie es nicht schaffen wird, die entsprechenden Geräte zu liefern. Es bestehe aber eine Riesenchance für diesen Markt, die allerdings eine hohe Managementleistung und eine hohe Integrationsfähigkeit aller Beteiligten voraussetzt. Von Thomas Braun, alter und neuer Präsident des Anga e.V. (Verband Privater Kabelnetzbetreiber e.V.), betont eindrücklich mit einem gewissen Stolz, dass es ohne das Engagement der privaten Kabelnetzbetreiber heute nicht die hohe Zahl von 18 Millionen Kabelteilnehmern in Deutschland geben könne. Es sei aber auch offensichtlich, dass die Telekom durch ihre Tochter Media Services GmbH (MSG) ihre Vormachtstellung weiter ausbauen wird. Ob Content oder Kundenkontakte: Nichts geht im Digitalen ohne MSG. “Soll nun das BK-Netz Motor der wirtschaftlichen Entwicklung sein oder steht der Schutz des Eigentums des dominanten Players im Vordergrund?”, so Brauns provokante Frage. Der Verband kritisiert, dass bundesdeutsche Unternehmen beim Bieten um die Breitbandkabelnetze in Hessen, Rheinland-Pfalz, Saarland und NRW gegenüber ausländischen Bietern, den US-Firmen Callahan und UPC sowie der britischen Klesch-Gruppe, das Nachsehen hätten. Die Telekom-Strategie gleiche “einem Ausver- www.lanline.de Gastkommentar zur CATV-Situation in Deutschland von Gerhard Gilke Haben Sie sich schon einmal gefragt, weshalb die Deutsche Telekom – der mit Abstand größte KabelTV-Betreiber in Deutschland – bis vor wenigen Monaten auf den seit je her verlustreichen Kabel-TV-Netzen saß und sich den Aufforderungen der Brüsseler Wettbewerbshüter, die Monopolposition endlich aufzugeben, vehement widersetzte? Bieter zur Übernahme gibt es seit geraumer Zeit. Wenn auch nur wenige, dafür aber äußerst gut ausgestattete internationale Investoren, die mit schier unglaublicher Lässigkeit Milliardensummen bereitstellen, um eben diese Netze zu übernehmen – ohne auch nur den leisesten Zweifel am Sinn solchen Tuns aufkommen zu lassen. Der Betrachter begleitet diese paradox erscheinenden Verhaltensweisen mit Kopfschütteln. Und trotzdem ist dies alles nur allzu verständlich. Denn, im Ringen um die dauerhafte Dominanz über die etablierten und kommenden Zugangstechnologien zum globalen Kommunikatiosnetz spielt Kabel-TV eine ganz gewichtige Rolle. Ansätze für neue, leistungsfähige Kommunikationstechnologien gibt es genug. Aber keines der neuen Konzepte ist auch nur annähernd so weit gediehen und so einfach für den flächendeckenden Ausbau der neuen Multimediadienste zu nutzen wie diese bisher nur für “banales Fernsehen” genutzten und von der Mehrzahl aller Haushalte zugänglichen Kabel-TV-Netze. Das deutsche Kabel-TV-Netz wurde in den achtziger Jahren unter dem Postminister Schwarz-Schilling flächendeckend verlegt. Als Monopolist hatte die Post dafür zu sorgen, dass dieses Netz auch in den entlegensten Orten des Bundesgebiets Gerhard Gilke ist Vertriebsleiter verfügbar ist. Obwohl mit Kabel-TV nahezu jeder Haushalt in für Europa, den mittleren Osten Westdeutschland erreicht wird – mit dem Osten zusammen sind es imund Nordafrika bei Multilink Inc., einem US-amerikanischen Herstel- mer noch annähernd 70 Prozent aller deutschen Haushalte – nutzen nur ler von passiven und aktiven etwas mehr als 40 Prozent der möglichen Nutzer das “Kabel”. Der Rest Komponenten für Breitbandnetze sieht fern per Satellit oder sogar noch terrestrisch fast zum Nulltarif. Vergleicht man Aufwand und Akzeptanz, könnte man von einem “Schlag ins Wasser” ohne gleichen sprechen. Doch das ist ein Irrtum! Kein anderes derzeit existierendes Netz birgt auch nur annähernd so viele Möglichkeiten bei vergleichsweise geringen administrativem Aufwand wie das Kabelfernsehnetz. Abgesehen davon, dass diese Netztechnologie im Wesentlichen bereits jetzt den künftigen Anforderungen bezüglich Bandbreite und Verfügbarkeit entspricht, ist natürlich das Lizenzvergabeverfahren (ein Paradebeispiel werden wir diesen Sommer beim Mobilfunk der “Dritten Generation” – UMTS – beobachten können) hinfällig. Solche Vergabeverfahren sind eine langwierige Tortur mit enormen Vorlaufkosten. Das bestehende und bereits lizenzierte Breitbandnetz dagegen dient dem Investor als “trojanisches Pferd” zu diesem schier unerschöpflichen Kommunikationsmarkt. (sm) kauf bundesdeutschen KabelKnow-hows” und würde “eine gesamte Zukunftsbranche in die Irre leiten”. Für Braun ist es auch erstaunlich, dass die Telekom sich an der D-Box-Entwicklungsfirma Beta Research beteiligt hat. Die eigentliche Strategie der Telekom kann er nicht nachvollziehen. Bei der Bewertung des Netzes sei zu berücksichtigen, dass die Telekom in den meisten ihrer Netze überhaupt keine Endkundenbeziehung unterhält. Der rückständige technische Ausbaustand von 450 MHz und die fehlende Rückkanalfähigkeit zwingt Investoren zu erheblichen Folgeinvestitionen in die Netze, um zusätzliche Programme und Dienste über das heute übliche Maß hinaus anbieten zu können. Daher besteht die dringende Anforderung nach mehr Bandbreite und somit den Ausbau des Kabels auf 862 MHz und einen Rückkanal für die interaktiven Dienste. In der ANGA sind 131 Unternehmen vertreten, davon betreiben 89 Kabelnetze. Diese versorgen über 7,5 Millionen Wohneinheiten in Deutschland und über eine Million Kunden in der Schweiz. Die Mitgliedsunternehmen beschäftigen etwa 8000 Mitarbeiter, die einen Gesamtumsatz aus Betrieb und Service von TV-Kabelnetzen von 1,1 Milliarden Mark pro Jahr erwirtschaften. (Dieter Bode/sm) L AN line 6/2000 143 fokusTELEKOMMUNIKATION Elsa-Office-Router Lancom 800 Elsa, ein Spezialist für Internet-Zugangs- und Computergrafiklösungen, erweitert seine Access-Router-Familie um den Einstiegsrouter Lancom 800 Office. Der unlimitierte IP-Router bringt einfachen Internet-Zugang, verbindet Netzwerke untereinander und erlaubt innerhalb eines Netzwerks Office-Funktionen wie Fax und Datenübertragung. Das Gerät lässt sich über einen beliebigen HTML-Browser konfigurieren und ist damit unabhängig vom Betriebssystem. Für die Betriebssysteme Linux und Windows (95/98/NT/ 2000) stehen zusätzlich die Elsa-LAN-Tools zur Verfügung. Ein integrierter Least-CostRouter macht den Lancom 800 Office zum Kostenmanager im Büro. Für zusätzliche Kostentransparenz je Arbeitsplatz sorgt die Accounting-Funktion. Optional unterstützt Elsas neuer Einstiegs-Router Verbindungen über ISDN-Standleitungen. Für eine sichere Internet-Verbindung ist eine Firewall integriert. Der Router ist für rund 650 Mark im Fachhandel erhältlich. (sm) Info: Elsa Tel.: 0241/606-1144 Web: www.elsa.de ADSL-Modem für USB D-Link setzt erstmals auf die Breitbandtechnologie ADSL (Asymmetric Digital Subscriber Line). Die beiden neuen ADSL-Modems DSL200D und DSL-200L für schnellen Daten-Transfer 144 L AN line 6/2000 werden an die USB-Schnittstelle des Rechners angeschlossen. Eine externe Stromversorgung ist nicht nötig. Ein RJ11-Port stellt die ADSL-Verbindung mit der Amtsleitung sicher. Unterstützte Standards sind Full Rate DMT, G.992.1 (G.dmt) sowie G.992.2 (G.lite). Mit 1 MByte SDRAM ist der Speicher bestückt, verschiedene LEDs geben Auskunft über ADSL-Verbindung beziehungsweise -Aktivität. Der Unterschied der beiden Modems besteht in der Geschwindigkeit des DatenTransfers. Das DSL-200 D (D für dmt) beherrscht 8 MBit/s Downstream und 640 kBit/s Upstream. Im Gegensatz dazu bringt das DSL200L (L für lite) 1,5 MBit/s Downstream und 512 kBit/s Upstream. Mit der Produktfamilie DL-200 sind vor allem Soho-Anwender in kleinen bis mittleren Büros aber auch Surfer zu Hause schnell an ADSL angebunden. (sm) Info: D-Link Deutschland Tel.: 06192/9711-0 Web: www.dlink.de intelligenten Access-Konzentrator für viele Einsatzbereiche machen. (sm) Info: Newbridge Networks Tel.: 089/99293600 Web: www.newbridge.com Die 16-Port-SDSL-Karte gehört ebenfalls zur High-Density-Reihe von Newbridge und ist bereits erhältlich IDSL-Karte und 48-PortMulti-DSL-Karte vorstellen. Beide Karten haben eine extrem hohe Port-Dichte. Die neuen DSL-Boards sollen Service-Providern langfristig ein erhöhtes Maß an Flexibilität bieten. Diese entstehe durch die Möglichkeit, verschiedene Services und Techologien von einer einheitlichen Plattform anzubieten, die vergleichsweise kostengünstig und außerdem einfach zu managen sei. Die Port-Dichte und das integrierte Verkehrsmanagement sollen die NewbridgeDSLAM-Plattform zu einem Miniatur-ISDNAdapter für USB Der USB Light Rider 128 K von Com One ist ein Miniatur-ISDN-Adapter mit integriertem USB-Anschlusskabel. Er ist lediglich 11 cm lang sowie 2,5 cm breit und hoch. Mit Kabel soll er nur 63 Gramm wiegen. Er unterstützt Euro-ISDN, 1TR6, NDIS-WAN-Miniport, PPP (Point to Point Protocol), MLPPP (Multiple Link PPP) und CAPI (Common ISDN Application Programming Interface). Die Stromversorgung erfolgt über die USBSchnittstelle. Der Adapter ist für rund 170 Mark im Handel erhältlich. (db) Info: Com One Tel.: 030/69816680 Web: www.com1-telecom.com High-DensityDSL-Karten Newbridge Networks stellt eine neue Generation an High-Density-DSL-Karten (Digital Subscriber Line) für die Newbridge IVSN-(lntegrated Versatile Services Node-)Plattform vor. Das erste Produkt dieser neuen Familie an DSL-lnterfaceKarten, die 24-Port-ADSLKarte, ist bereits verfügbar. In den kommenden Monaten will Newbridge die 32-Port- Miniatur-ISDN-Adapter mit USB-Anschlusskabel www.lanline.de Informationen schnell per Inserenten Inserent Seite Kennz. Acer ADN ALCATEL Internetworking Division Alteon APC Articon AVM Axis Azlan büro + system Junge CA Computer Associates Cabletron CAE CANBOX Canon Cisco Citrix COM:ON com-2 Compu-Shack ComputerLinks CompuTrain Connect Consultix CSM cycos Dafür Dakota Danes 23 146 015 15 57 35 146 93 25 53 133 17 7 101 99 41 156 146 91 135 37 145 146 5 47 45 107 133 20 69 010 034 021 051 016 032 074 011 006 056 054 024 003 050 076 022 005 027 026 060 075 013 039 Inserent Seite dc Europe Deutsche Telekom Deutsche Telekom Ditec D-Link Dr. Materna DV-Job.de DV-Markt.de edcom Eicon Technology Eicon Technology F5 Networks Foundry Networks Help Hewlett Packard Huber & Suhner Hypercope IBM IMECOM Ipswitch LANworks LCI LMC LAN Management Matrix MCE Modular Computer Systems noris network NPI NT+C Overland Data 127 27 28/29 146 9 75 113 113 146 79 117 49 19 125 43 145 87 11 100 63 145 129 119 102 2 123 59 67 118 73 Kennz. 070 017 018 007 043 063 062 044 064 029 012 069 025 048 008 055 037 071 066 057 001 068 035 038 065 041 Inserent Seite Kennz. Pentair Pyramid RADWARE Reichle & De-Massari Retarus Roger S&N Schulz Olaf, Netzwerktechnik Schulz Olaf, Netzwerktechnik Seicom Senetco Servonic Suchtreffer The Bristol Group thetakom. TIM Transition Trefz & Partner VIPcom Wavetek Wandel Goltermann Xnet ZyXel 83 33 89 13 103 39 145 48 50 3 74 51 81 145 55 97 31 146 109 85 61 21 046 020 049 009 058 023 028 030 004 042 031 045 033 053 019 061 047 036 014 Beilagen und Beihefter VNR Verlag Recherche im WEB Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert LANline Info: Unter http://www.lanline.de/info Der Web-Kennzifferndienst LANline Info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den LANline-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide wählen Sie zunächst aus, in welcher Ausgabe der LANline Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von LANline Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, die LANline auch weiterhin mit den richtigen und wichtigen Informationen für Sie zu füllen. (Frank-Martin Binder/rhh) Info-Fax oder Internet ▲ ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ ●Info-Fax ▲ Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.lanline.de/info ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. # 023 www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg ine l N L A 2000 6/ Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU 7/2000 SCHWERPUNKT BACKUP-LÖSUNGEN: Hard- und SoftwareProdukte im Test ist ab dem 07.07.2000 am Kiosk erhältlich SCHWERPUNKT REMOTE ACCESS: DSL als Alternative zu ISDN DM 14,- ÖS 110,- Sfr. 14,- Nr. 7, Juli 2000 Das Magazin für Netze, Daten- und Telekommunikation netzTOOLBOX www.lanline.de Backup-Lösungen Das Magazin für Netze, Daten- und Telekommunikation mit Marktübersicht Faxlösungen Administrations-Tool für Windows NT fokusTELEKOMMUNIKATION IP-Telefonie mit Hindernissen Netzwerkdaten automatisiert und sicher abspreichern MARKTÜBERSICHTEN Backup-Software, SOHO-ISDN-Router VORSCHAU auf kommende LANline-Schwerpunkte Ausgabe Remote Access: schneller, aber auch sicherer Zugriff aufs Unternehmensnetz Erscheint Schwerpunktthemen am Redaktionsschluß 08/2000 04.08. 2000 Groupware und 09.06. Workflow, 2000 Netzwerkmanagement Sonder- 23.08. heft 2000 LANline Spezial: Verkabelung 28.06. 2000 09/2000 01.09. 2000 Das sichere Netz, Drahtlose Kommunikation High-Speed-LANs, Verkabelung 07.07. 2000 10/2000 22.09. 2000 31.07. 2000 Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag schreiben möchten, rufen Sie uns einfach an: 089/456 16-101 154 L AN line 6/2000 IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler (Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur, (mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) AUTOREN DIESER AUSGABE: Andreas Bischof, Dieter Bode, Werner Degenhardt, Oliver Diekamp, Peter Hantl, Jürgen Hönig, Sibylle Klein, André Knüpling, Peter Meuser, Dirk S. Mohl, Helmuth Neuberger, Andreas Roeschies, Klaus Rössler, Oliver Rühl, Carsten Schäfer, Thomas Schramm, Reinhard Wobst, Steffen Zechmeister REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: la@lanline.awi.de Susanne Ney, Tel.: 0 89/45616-106 E-Mail: sn@lanline.awi.de Karin Ratte, Tel.: 089/45616-104 E-Mail: kr@lanline.awi.de ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117 E-Mail: cj@awigl.awi.de ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-250 DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden Echterdingen URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 www.lanline.de