Das Magazin für Netze, Daten- und Telekommunikation

Transcription

Das Magazin für Netze, Daten- und Telekommunikation
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 6, Juni 2000
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Messaging-Lösungen
Im Test: David Pro
Unified Messaging:
eine Plattform, alle Dienste
Das Magazin für Netze, Daten- und Telekommunikation
Juni 2000
Juni 2000
Messaging-Lösungen/Host, Web und LAN
6
mit Marktübersicht
Fax-Server für Netzwerke
Zukunft der
Kabel-TV-Netze
Highspeed mit
Rückfahrkarte
Netware 5.1
im Test
Top für
Web-Entwickler
Schwerpunkt:
Host, Web und LAN
Browser als
Universal-Client
06
4 398039 714002
B 30673
ISSN 0942-4172
EDITORIAL
147. AUSGABE
Stefan Mutschler
Chefredakteur
KEIN
UNTERSCHIED
Nachrichten – oder neudeutsch Messages – kommen in der
elektronischen Geschäftswelt typischerweise als gesprochenes
Wort (Voice-Mail), Text (E-Mail) oder Fax. Die Chronologie
ihrer Entstehung mag wohl ein Grund dafür sein, warum sich
alle Varianten des elektronischen Nachrichtenaustausches völlig unterschiedlich entwickelt haben. Aus heutiger Sicht ist es
aber ebenso nervig wie ineffizient und unnötig, für jede Messaging-Form zum Beispiel ein eigenes Adressbuch zu pflegen oder
sogar ein eigenes Netzwerk zu unterhalten und zu managen. Zum
Glück scheint sich jetzt endlich auf breiter Front durchzusetzen
was schon seit mehreren Jahren leider meist nur als Schlagwort
durch die IT-Abteilungen vieler Unternehmen spukt: Unified
Messaging. So sieht es jedenfalls LANline-Redakteur Kurt Pfeiler, der den Schwerpunkt Messaging-Lösungen in dieser Ausgabe
gestaltet hat. Die neue Generation von Kommunikationslösungen
fasst alle Nachrichten in einem einzigen Datenspeicher zusammen
(Unified Storage), bietet eine einzige gemeinsame In-Box, die
über jedes Gerät zugänglich ist und ein einziges Verzeichnis, in
dem alle irgendwie erreichbaren Benutzer verwaltet werden und –
last not least – integriert über IP-Technologien auch die verschiedenen Infrastrukturen (Unified Communications). Der Verschmelzungsprozess beim Nachrichtenaustausch fügt sich damit nahtlos
in die zahlreichen Konvergenzströmungen der Kommunikation
schlechthin (Sprache mit Daten, fixed mit mobile etc.).
Das zweite große Thema in dieser Ausgabe dreht sich um die PC-/
LAN-Host-Kopplung. Wie unser Rubriktitel “Host, Web und
LAN” bereits andeutet, hat wie fast überall auch auf diesem Gebiet das Internet die Situation völlig umgekrempelt. Emulationen
von IBM-3270- oder -5250- sowie Siemens-9750- oder Unix-VT100-Terminals etc. kommen heute verpackt in Browser-Technologie, zum Beispiel als Java-Applet oder als Windows-NTPäckchen im Zusammenspiel mit dem Information Server und
ActiveX. Eine andere Variante ist der Weg über einen HTMLMiddleware-Server, der Host-Daten direkt Browser-gerecht an
den PC schickt. Hohe Sicherheitsrisiken und langsame Kommunikationsabwicklung sind jedoch dafür verantwortlich, dass sich
diese sehr komfortable Methode im Bereich von E-Business-Anwendungen bis heute nicht durchgesetzt hat. Schwerpunktbetreuer
und Stellvertretender LANline Chefredakteur Marco Wagner hat
unter anderem auch einen Beitrag für Sie aufbereitet, der Ihnen
sagt, warum sich das jetzt ändern könnte und vor allem wie. Darüber hinaus erfahren Sie, wie Sie Probleme beim Host-Druck aufgrund dynamischer IP-Adressen lösen und warum Web-to-Host
auch ohne Browser sinnvoll sein kann.
Viel Spass beim Lesen dieser Ausgabe und – was ich Ihnen
schon immer mal sagen wollte: ILOVEYOU! :-)
(sm@lanline.awi.de)
www.lanline.de
LANline 6/2000
3
INHALT
Handys werden künftig multifunktionale Mobilterminals sein.
Hier eine Studie von Ericsson. (Seite 12)
Netzwerkwachhund Whatsup Gold 5.1 im Test (Seite 68)
netzMARKT
Brainshare 2000 in Utah:
Novell trägt jetzt Jeans..........................6
netzTOOLBOX
Im Test: Diskeeper 5.0:
Defragmentieren über das Netz..........64
RUBRIKEN
Editorial.................................................3
Mobilfunktrends:
Konsolidierung oder Durchstart.........12
Im Test: Whatsup Gold 5.0 für NT:
Wachhund für lokale Netze................68
Com-Navigator..................................147
Marktmeldungen.................................18
LANline Tipps & Tricks....................72
RSA-Konferenz in München:
Mobile Visionen.................................20
CA-World 2000 in New Orleans:
Zweites Standbein...............................24
Seminarführer....................................145
Inserentenverzeichnis........................152
Fax-Leser-Service.............................153
Impressum.........................................154
Vorschau............................................154
fokusTELEKOMMUNIKATION
Die Zukunft der Kabel-TV-Netze:
Universeller IP-Anschluss................139
Produkt-News....................................144
DM 14,- ÖS 110,-
Das Magazin für Netze, Daten- und Telekommunikation
Openview-DesktopAdministrator (DTA):
Desktop-Management........................36
CD-Brenner im Netzwerk:
Nicht ohne meinen Admin.................40
Produkt-News.....................................44
www.lanline.de
fokusTELEKOMMUNIKATION
DIE ZUKUNFT DER KABEL TV-NETZE
Universeller
IP-Anschluss
Kabel-TV-Netzwerke sind auf dem besten Wege,
Teil unserer breitbandigen Zukunft zu werden. Das
Koaxialkabel – das ehemals nur analoge Fernsehprogramme in die Wohnzimmer transportierte –
wird durch technische Aufrüstung an den Kopfstellen zu einer interaktiven Kommunikationsplattform
auch für Internet, Telefonie und andere IP-Services.
Die sechste Jahrestagung des Euroforums reflektierte die Chancen des Mediums, das inzwischen
auf Investoren eine schier unwiderstehliche Anziehungskraft auszuüben scheint.
“Die Telekom hat sich im
übertragenen Sinne von Galileo Galilei nun doch bewegt”,
wie Prof. Dr. Torsten J. Gerpott
von der Gerhard-MercatorUniversität Duisburg leicht zynisch zur Eröffnung der sechsten Euroforum Jahrestagung in
Frankfurt bemerkte. Mit diesem Seitenhieb verwies er darauf, dass die Telekom nun angefangen hat, regional Teile ihrer Kabelinfrastruktur zu verkaufen. Einmal in NordrheinWestfalen an Callahan Associates (65 Prozent Anteil) und
ein wenig später in Hessen an
Kletsch (55 Prozent Anteil).
Die Summen, die die ausländischen Investoren hinlegen
mussten, waren gigantisch:
knapp 3,5 (Callahan) beziehungsweise rund zwei (Klesch)
Milliarden Mark. Den Ausschlag für Callahan habe laut
Telekom die Bereitschaft der
Amerikaner gegeben, die von
der Kirch-Gruppe entwickelte
D-Box als Decoder für den
Fernseh- und Internet-Zugang
festzuschreiben. Die Telekom
setzt ganz auf diese Technik
und will 51 Prozent der Anteile am D-Box-Entwickler Beta
Research übernehmen. Callahan betreibt bereits Kabelnetze
in Frankreich und Spanien.
Doch noch gehört ein
großer Teil des Kabel-TVNetzes der Deutschen Telekom AG (DTAG). Die ersten
Regionen des DTAG-Netzes
haben ihre Käufer gefunden,
die übrigen Regionen bleiben
weiterhin heiß umkämpft,
wobei die Interessenten fast
überall die gleichen sind:
Klesch und Callahan. In Saarland und Rheinland-Pfalz tritt
darüber hinaus auch die britisch-niederländische Gruppe
UPC an. Der Amsterdamer
Kabelnetzbetreiber
United
Pan-Europe Communications
(UPC), ehemals bei Philips
und heute im Besitz des USUnternehmens United Global
Com, an dem auch Microsoft
sieben Prozent hält, macht
den Zugang zum Kabelendkunden zu ihrem Hauptziel.
UPC hofft daher, auch im Regionalisierungsprozess
der
Telekom zum Zuge zu kommen. Der Einstieg bei PrimaCom (20 Prozent) zeigt allerdings auch, dass UPC sich
nicht auf den oft in Frage gestellten guten Willen der Telekom verlassen wird, sondern sich mit verschiedenen
Netzebene-4-Kooperationen
taktisch absichert. Auch wenn
es die DTAG durchzusetzen
versucht, so wird UPC sich
nicht exklusiv an Kirchs DBox binden lassen, die in eine
Multimedia-Box aufgerüstet
werden soll. Stattdessen will
UPC auch in Deutschland einen digitalen Settop-Computer, tauglich für TV, Internet
und Telefonie, einsetzen. Diese Box wird von verschiedenen Herstellern produziert –
nach einer Vorlage von UPC,
die eine technologisch offene
Autobahn vorschreibt. Die
Box ist bereits in Holland und
Netzebene 1
Netzebene 2
Netzebene 3
Überregionales
Heranführungs-/
Verbindungsnetz
Regionales
Heranführungs-/
Verteilnetz
Örtliches
Verteilnetz
Netzebene 4
Hausverteilanlagen
Die technische Struktur der deutschen Kabel-TV-Netze
Im Test: David Pro
On-Demand-Dienste
Video-on-Demand
Digital-TV
Pay-per-Channel
Spartenkanäle
Multiperspektiv-TV
Web-enhanced TV
Kabeltelefonie
Bildtelefonie
Streaming-Dienste
Fast Internet
E-Commerce
Online-Spiele
E-Government
Österreich im Einsatz. Hier
sieht man also neue Sterne am
Kabelhorizont aufsteigen.
Die mittelständische Kabelindustrie fordert unverändert
den schnelleren Verkauf der
Regionalnetze und sie bietet
den neuen Investoren ihre Zusammenarbeit an. Ein wichtiger Konsolidierungsschritt war
auch, dass UPC Germany den
in Augsburg ansässigen Kabelnetzbetreiber EWT/SS übernommen und damit seine Position auf dem deutschen Markt
erheblich ausgebaut hat. Wie
UPC mitteilte, werden 25 Prozent des nicht benannten Kaufpreises in bar bezahlt und 75
Prozent über UPC-Deutschland-Aktien. EWT/SS ist der
viertgrößte private Kabelnetzbetreiber in Deutschland. Mit
rund 1,1 Millionen angeschlossenen Haushalten erzielte er
1999 einen Umsatz von 113
Millionen Mark.
Alle Kabelnetzbetreiber sind
sich einig, dass mit dem einfachen Kabel-Verteilmodell auf
Dauer nicht genug Geld verdient werden kann, um die Investitionen zu refinanzieren.
Dort müssen neue Dienste
kommen wie eben zum Beispiel schneller Internet-Zugang
L AN line 6/2000
139
139
Juni 2000
www.lanline.de
Messaging-Lösungen
Interaktive multimediale
Dienste via CATV
Unified Messaging:
eine Plattform, alle Dienste
Das Magazin für Netze, Daten- und Telekommunikation
netzPRODUKTE/SERVICES
Im Praxistest: Netware Version 5.1:
Wer geht mit 51 noch ins Web?.........30
Sfr. 14,-
Nr. 6, Juni 2000
mit Marktübersicht
Fax-Server für Netzwerke
Zukunft der
Kabel-TV-Netze
Highspeed mit
Rückfahrkarte
Netware 5.1
im Test
Top für
Web-Entwickler
Schwerpunkt:
Host, Web und LAN
Browser als
Universal-Client
06
4 398039 714002
B 30673
ISSN 0942-4172
netzPRODUKTE/SERVICES
IM PRAXISTEST: NETWARE VERSION 5.1
netzTECHNIK
10-Gigabit-Ethernet:
Das Internet ruft nach Bandbreite......54
Digitales Sperrfeuer (Teil 2):
Distributed-Denialof-Service-Attacken............................60
4
L AN line 6/2000
Wer geht mit
51 noch ins Web?
Das Release 5.1 von Netware ist für alle, die Netware im Einsatz
haben, ein Grund zum Upgrade, für alle anderen ein Grund, sich auch
einmal das Netzwerkbetriebssystem eines anderen Herstellers anzusehen. Netware 5.1 macht Netzwerkadministratoren das Leben leichter
und bietet Entwicklern eine Vielzahl von Services und Optionen für die
Programmierung von Web-Anwendungen.
ie Entscheidung, erst einmal abzu- ert es noch ein wenig, und die Bekanntwarten, hat selten geschadet, wenn schaft mit Netware 5.1 beginnt mit der
eine neue Version des Betriebssystems üblichen Installation des Systems auf
auf den Markt kommt. Netware 5.1 bil- einem Server. Die Hardware sollte sich
det hier die rühmliche Ausnahme. Der im Bereich 500 MHz Pentium III mit
Grund dafür ist einfach: Netware 5.1 mindestens 256 MByte Speicher beweentspricht Netware 5.0, ausgestattet mit gen. Als Anwendungs-Server einsetzdem letzten Support-Pack, HTTP (Hy- bar wird Netware 5.1 erst ab 512 MByte
pertext Transfer Protocol) im Netware- Speicher.
Kernel und eine erstaunliche Zahl von
Produkten, die Netware als InternetApplication-Serverund Web-Service
Plattform positionieren sollen.
Netware wird von
Novell als stabile
BetriebssystemPlattform präsentiert, die man eben
braucht, um nützli- Bild 1. Netware 5.1 gibt sich als Umgebung für Anwendungsentwickler
che Anwendungen
im Netz zu haben.
Zur Installation wird der Server von
Netware ist deutlich nicht mehr der alleinige Lebenszweck von Novell und der DOS-Installationsdiskette gestartet
wird nach Meinung der Strategen mehr und greift dann auf die Installations-CD
und mehr in den Hintergrund rücken als zu. Die für die Installationsprozeduren
Teil des WebOS, das sich in den nächs- zuständigen Entwickler müssen einen
ten Jahren als Systemumgebung heraus- Hang zum Schabernack haben. Anders
mendeln soll.
kann man es nicht erklären, dass auf der
Bis zum WebOS, das, ohne den Be- Installationsdiskette himem.sys enthalnutzer und den Administrator zu beläs- ten ist, was natürlich nahelegt, dass man
tigen, im Web vor sich hinwerkelt, dau- den Speichermanager auch laden soll.
D
30
L AN line 6/2000
Das ist falsch. Wenn ein Speichermanager geladen ist, gibt es gleich die Meldung, der Server würde über zuwenig
Speicher verfügen und man sollte die
Installation besser beenden. Ohne DOSSpeichermanager geht die Installation
problemlos über die Bühne.
Ein zweites Problem kann es geben,
wenn ein Upgrade auf Netware 5.1 versucht wird. Netware 5.1 braucht für das
Upgrade mindestens 35 MByte freien
Speicherplatz in der DOS-Partition.
Wer bei der Installation von Netware 3,
Netware 4 oder Netware 5 die DefaultWerte für die Größe der DOS-Partition
akzeptierte, hat hier keine guten Karten.
Um Problemen vorzubeugen, sollte
man für die DOS-Partition mindestens
100 MByte zur Seite stellen.
Die Installationsprozedur bietet die
NDS-Versionen 7 und 8 zur Auswahl
an. NDS 8 ist die neueste Version des
Verzeichnisdienstes und hat inzwischen
acht Jahre Entwicklung hinter sich. Die
Installation von NDS 8 in einen existierenden Verzeichnisbaum setzt allerdings voraus, dass alle beteiligten Netware-4- und Netware-5-Server die
neueste Version der NDS-Module installiert haben. Außerdem ist es eine
gute Idee, vor dem Upgrade eine Sicherung der NDS zu ziehen. Wenn die entsprechenden Vorkehrungen getroffen
sind, ist die Installation von NDS 8 kein
Problem.
Das
Netware-Management-Portal
(NMP) ist für den Netware-Administrator die beste Erfindung seit Rconsole.
Mit NMP kann Netware über eine SSLVerbindung mit einer Browser-Konsole
gesteuert werden. Das Interface ist gut
gemacht und der Netware-Administrator hat sich nach kurzer Zeit an die Eigenheiten der asynchronen BrowserOberfläche gewöhnt.
NMP ist schon in der ersten Ausbaustufe ein vollständiges Informationsund Verwaltungsinstrument. Man kann
sich über Eigenschaften und Verhalten
der geladenen Module informieren,
Module laden und entladen, auf das
Dateisystem zugreifen und Dateien zum
Server hochladen, auch in die DOS-Par-
www.lanline.de
30
www.lanline.de
INHALT
SCHWERPUNKT: MESSAGING-LÖSUNG
Unified Messaging:
Konvergenz der Kommunikation.......................................76
Im Test: David Pro:
Großes Messaging für kleine Netze...................................84
Im Test: Novell-Internet-Messaging-System (NIMS):
Und das Web-Mail ist auch schon dabei...........................94
Unified Messaging als Add-on-Lösung:
Eine Plattform, alle Dienste.............................................100
Unified Messaging bei Daimler Chrysler:
Schnell, sicher, wirtschaftlich..........................................103
Outsourcing von E-Mail-Diensten:
Gib dem Provider, was des Providers ist.........................106
Marktübersicht: Fax-Server für Netzwerke.....................109
Anbieterübersicht..............................................................112
SCHWERPUNKT: HOST, WEB UND LAN
Integration von Mainframe-Applikationen:
Browser als der Universal-Client.....................................114
Problemzone Host-Druck:
Host-Printing bei dynamischen IP-Adressen...................120
Back to the Roots:
Host-Integration mit DHTML-Gateways........................124
Neue Host-Zugriffstechnologien:
Web-to-Host ohne Browser.............................................128
Marktübersicht: Terminalemulationen............................132
Anbieterübersicht..............................................................137
BROWSER ALS DER
UNIVERSAL-CLIENT
INTEGRATION VON MAINFRAME-APPLIKATIONEN
Im Internet-Zeitalter
verändern sich die
Geschäftsbeziehungen
zwischen Unternehmen rapide. Wo früher
auf Papier Anfragen,
Angebote und Bestellungen abgewickelt
wurden, lässt sich dies
heute weit bequemer
und schneller über das
Web erledigen. Statt
alle operationalen
Anwendungen auf einmal im Web zugänglich zu machen, entschließen sich viele
Unternehmen für
eine kontrollierte
schrittweise Öffnung.
HOST, WEB UND LAN
114
SCHWERPUNKT: HOST, WEB UND LAN
114
www.lanline.de
L AN line 6/2000
www.lanline.de
L AN line 6/2000
5
netzMARKT
BRAINSHARE 2000 IN UTAH
Novell trägt
jetzt Jeans
Selbstbewusst, kämpferisch und ungewohnt marketingorientiert – so präsentierte sich Novell auf der
diesjährigen Brainshare in Utah. Mit einer eingängigen Strategie, starken Kernprodukten und potenten Partnern gefiel sich Novell in der Rolle des
Infrastrukturspezialisten für heterogene Netze
und das E-Business.
In der letzten Märzwoche
2000 gab es in Salt Lake City
zum 16. Mal die Technikmesse von Novell. Der Ort war
zum 16. Mal derselbe, die
Veranstaltung selbst war allerdings längst nicht mehr so
nüchtern wie man es vom Techie-Unternehmen Novell gewöhnt war. In der “Brain
Show” verpackte Novells Carl
Ledbetter die Vorstellung der
Unternehmenspartner in eine
gediegene “Harald Schmidt
Show”. Gepfefferte Witze,
gute Videos, eine “Harley”,
die durch das Publikum knattert, die Novell Brass Band
und vor allem Partner, die
richtig mitzogen, es war alles
da. ”War gut, das haben wir
Novell gar nicht zugetraut”,
war der Tenor der Entwickler,
und die Unterstützung von
Partnern und Entwicklern
braucht Novell auch.
Die Kernbotschaft Novells
für das Jahr 2000 und den Rest
des Jahrhunderts lautet: DENIM – Directory-Enabled Net
Infrastructure Model.
Wenn es nach Eric Schmidt
geht, ist DENIM die Infra-
6
L AN line 6/2000
struktur, auf der “One Net”
aufbaut, die Verschmelzung
von Netzwerken aller Herkunft und Machart zu einem
Ort, in dem man ohne Behinderung arbeiten und kommunizieren kann. Diese Sichtweise stellt einen recht radikalen
Bruch mit dem dar, was die
Unternehmens-IT in den letz-
mation zur richtigen Zeit an
die richtigen Leute zu bringen.
Das ist eine ganz andere Sicht
auf die Aufgaben und Möglichkeiten der UnternehmensIT und braucht eine wirklich
solide Infrastruktur. Nach
Meinung von Eric Schmidt hat
Novell mit seinem E-Directory die Schlüsseltechnologie
für diese Infrastruktur, eine
Meinung, die von den 8000
Teilnehmern frenetisch bejubelt wurde.
Dass
Directory-Services
das Herz von Transaktionen
im globalen Internet sind,
wird von allen Analysten einmütig betont. Novell sieht
sich in der glücklichen Lage,
genau jetzt einen reifen und
leistungsfähigen Verzeichnisdienst anbieten zu können, der
auf allen wichtigen Plattformen läuft.
Auf dem E-Directory setzen
Dienste auf, die Novell “Net
Services Software” nennt.
Diese Software stellt File und
Print, Sicherheit, Verzeichnis-
Bild 1. Das Directory-Enabled Net Infrastructure Model
ten 20 Jahren gemacht hat.
Letzten Endes lag der Hauptfokus der IT-Abteilung auf
dem Schutz der Information
vor dem Zugriff durch die Benutzer. Ganz anders denkt die
Abteilung Internet. Sie hat das
Bestreben, die richtige Infor-
dienste, Kommunikation und
was man für das Leben im
Netz sonst noch an Infrastrukturdiensten braucht, unabhängig vom Betriebssystem zur
Verfügung. Für die DENIMServices hat Novell bisher drei
Kategorien erfunden.
– Net-Management-Services:
Netzmanagement-Werkzeuge und Verwaltung von
Sicherheit,
– Net-Content-Services: File,
Publizieren und Personalisieren, Information Delivery für alle Nutzer, Anwendungen und Endgeräte,
– Net-Portal-Services: Integration von Anwendungen
über Firewalls hinweg,
Identitätsverwaltung
für
Gemeinschaften über die
Grenzen von Unternehmen
hinweg, Werkzeuge für das
Wissensmanagement.
Das hört sich gut an, man
kann dieses Programm sogar
guten Gewissens als Vision
bezeichnen. Sehr eingängig
und sehr neu. So neu, dass
mancher Produktmanager bei
Novell noch Schwierigkeiten
hat, sein Produkt in eine Kategorie der Net-Services einzuordnen. Solange die Botschaft
stimmt, ist das nicht so wichtig. Wichtiger ist allerdings,
dass diese einfache Botschaft
in der Praxis sehr schwer umzusetzen ist, wie Eric Schmidt
in einem Interview feststellte.
Tatsache ist, dass Novell die
“One-Net”- und DENIM-Vision nur verwirklichen kann,
wenn Management, Partner,
Entwickler und Produkte
stimmen.
Das Management von
Novell gibt sich selbstbewusst und marketingorientiert. Eric Schmidt hat ganz
offensichtlich das Talent, für
jede Phase der Reorganisation von Novell die richtigen
Leute zu finden und ins
Rampenlicht zu stellen. Steve Adams, David Shirk oder
Carl Ledbetter präsentieren
sich kenntnisreich, witzig
und wenn es sein muss, auch
aggressiv.
www.lanline.de
netzMARKT
DENIM kann nur funktionieren, wenn sich Partner mit
ihren Angeboten auf Novells
E-Directory niederlassen. Das
Unternehmen hat einige
Schwergewichte gefunden, die
sich offen und lautstark zur
neuen Strategie von Novell bekennen. Compaq, IBM, Intel,
Lucent und Sun sangen anlässlich der Brainshare öffentlich
das hohe Lied von der strategischen und technischen Exzellenz von Novell und nahmen den Novell-Repräsentanten eine Menge Arbeit ab.
Vor allem E-Directory und
andere systemnahe Dienste
von Novell passen den Partnern gut ins Konzept. Möglicherweise hat Novell hier eine
Win-Win-Situation gefunden,
die sich für alle Beteiligten
auszahlt. Wie so eine Kooperation weiter gedeihen kann,
zeigt die Gründung von CMGion, einem gemeinsamen
Unternehmen von CMGI, Novell und Sun mit dem Ziel, einen Net-Service mit dem Namen “virtual networking” ins
Leben zu rufen. Novell gibt
E-Directory und Caching, Sun
die Anwendungs-Server und
CMGI Netzwerk und Content
in die Firma.
Dass wieder auf Novell gesetzt wird, zeigte die Brainshare allerdings nicht nur auf der
Bühne, sondern auch in den
Sessions und dem Technology
Lab. Compaq, Dell und HP
zeigten den 32-Knoten-Netware-Cluster in Aktion, NDPS
(Novell-Distributed-Print-Services) werden von Axis, Epson, Hewlett-Packard, Lexmark, Tektronix, Xerox und
anderen unterstützt. NDS alias
E-Directory bekommt viel
Unterstützung von Drittanbietern, Texas Instruments will
bis Ende des Jahres die NDS
8
L AN line 6/2000
sogar auf einem DSP (Digital
Signal Processor) implementieren. Damit können Dienste,
die auf der NDS aufsetzen, in
90 Prozent aller Handys genutzt werden.
Es ist natürlich schön, dass
Novells Kernprodukte so vielen Mitanbietern Nutzen bringen. Allerdings hat die Firma
aber auch selbst noch einige
andere Produkte im Portfolio
und zeigt den Willen, sich
breitenmanagement in Netzwerken. Die ZENs sind nach
Aussagen von Novell ein voller Erfolg und zeigen die wunderbaren Möglichkeiten des
Directory-Service. Der Zugriff
auf den Directory-Service ist
aber auch genau das Problem.
Dass Novell den derzeit reifsten und flexibelsten DirectoryService auf dem Markt hat, ist
unbestritten. Damit die Technologie nützlich wird, muss
Bild 2. Die DirXML-Architektur
auch persönlich im Markt
der Net-Services anzusiedeln.
Zunächst erregt Novell nach
wie vor mit seinen ZEN-(ZeroEffort-Networking-)Produkten viel Aufsehen. Drei ZENs
– das sind Produkte, die im EDirectory gespeicherte Policies auf ihren Zielgeräten ausführen, gibt es inzwischen
– ZENworks for Desktops,
– ZENworks for Servers und
– ZENworks for Networks.
ZENworks for Desktops
konfiguriert Arbeitsplätze, die
unter einer Variation von
Windows laufen, ZENworks
for Servers konfiguriert Netware-Server, ZENworks for
Networks konfiguriert Band-
man aber auch darauf zugreifen können, und das ist der Bereich, in dem Novell derzeit
viel Mühe investiert.
Der prominenteste Zugriffsmechanismus ist mit Sicherheit DirXML, eine Technologie, die Novells E-Directory
an die Spitze der Metadirectory-Anbieter katapultieren
soll. DirXML ist eine Technologie zur Synchronisation von
Anwendungen, Datenbanken
oder Directory-Services mit
dem E-Directory.
Was die Technologie über
die Angebote der Konkurrenz
hinaushebt, ist vor allem das
in der NDS integrierte EventSystem und die Benutzung ei-
nes standardisierten Datenformats – XML – für die Synchronisierung von Daten zwischen Systemen. Das ermöglicht die Programmierung von
konfigurierbaren Publish-andSubscribe-Beziehungen zwischen dem Directory-Backbone und Systemen, die aktuelle
und richtige Information für
ihre Arbeit brauchen. Die
“Open Beta” von DirXML
kann seit Ende März über das
Web bezogen werden (siehe
Kasten).
Es geht das Gerücht, dass
Eric Schmidt sehr unzufrieden
wurde mit dem allgegenwärtigen Netware-Client und sich
eines Tages weigerte, auf
Dienste zuzugreifen, für die
man einen Client mit einer
Größe von über 30 MByte installieren muss. Zu diesen
Diensten gehören Netware File und Print, Console One,
NDS for NT, ZENworks und
anderes mehr, das den Stolz
der Firma ausmacht. Wie auch
immer, der Netware-Client
hat sich von den schlanken 12
MByte des ersten Treibers von
Drew Major zum Musterbeispiel eines “Fat Client” mit allen seinen Nachteilen entwickelt. So will das niemand
haben, und die Kundschaft
kann sich auf den neuen
“Smart Client” freuen, der im
Sommer oder im Herbst dieses
Jahres freigegeben werden
soll.
Der Kernel des Smart-Client
ist nur knapp über 1 MByte
groß, und wenn man auf seinem Arbeitsplatzrechner nur
die Dienste von ZENworks in
Anspruch nehmen will, werden das auch nicht mehr als
3 MByte. Das ist sehr angenehm. Noch angenehmer ist,
dass man den Smart-Client
und seine Komponenten über
www.lanline.de
netzMARKT
Web-Browser auf den Desktop installieren kann. Das ermöglicht Szenarios, in denen
ein Mitarbeiter oder Kunde in
wenigen einfachen Schritten
seinen Arbeitsplatzrechner an
Netware oder E-Directory andockt und auf Dienste zugreifen kann, wenn er sie braucht
und wo er sie braucht. Den
Smart-Client soll es in drei
Variationen geben:
– Embedded,
– Desktop und
– Mobile
Die Embedded-Version erlaubt Produkten wie Console
One, NDS for NT, NMAS
(Novell Modular Authentication Service), I-Drive und anderen Produkten auf die NDS
zuzugreifen, ohne den Netware Client installieren zu müssen. Die Desktop-Version installiert immer nur so viele
Client-Module wie am jeweiligen Arbeitsplatz für den Zugriff auf die gewünschten Services benötigt werden. Die
Mobile-Version berücksichtigt die Tatsache, dass mobile
Rechner keinen permanenten
Zugang zum Netz haben und
viele Aktionen beim “Reconnect” synchronisiert werden müssen.
SMART-CLIENTS Doch wo
viel Licht ist, ist auch viel
Schatten. Das Licht fällt auf
Smart-Clients für Windows
NT, Windows 98 und Windows 2000, bald auch auf SmartClients für Solaris, Linux,
BE/OS und mobile Geräte.
Die Zukunft des Mac- Clients
liegt im Halbdunkel, und Windows 95 wird von Novell in
der Welt der heterogenen
Plattformen nicht mehr gesehen.
Ein Teil des Publikums
wurde bei diesen Nachrichten
10
L AN line 6/2000
Bild 3. Der neue Smart-Client ist modular
recht aufgeregt. Ganz offensichtlich gibt es auch in den
USA Unternehmen, die gerade vor einem Jahr auf Windows 95 migriert haben und
wenig Lust verspüren, die
ganze Prozedur schon wieder
durchzumachen. Da half den
Novell-Repräsentanten auch
der Verweis auf IDC-Prognosen hinsichtlich der radikal
schwindenden Marktbedeutung von Windows 95 wenig.
Einige Macintosh-Aktivisten
ließen sich sogar zu einer Plakataktion hinreißen.
GROUPWISE Über alle Maßen
viel Raum wurde auf der diesjährigen Brainshare Groupwise eingeräumt. Das Unternehmen scheint entschlossen,
Groupwise einen prominenten
Platz unter den “Net-PortalServices” von DENIM zu besorgen. Nach Aussagen der
Download-Quellen
Brainshare Dokumente
www.novell.com/events/brainshare/dump.html
E-Directory, NDS
www.novell.com/products/nds/
DigitalMe, InstantMe
www.novell.com/products/instantme/
www.novell.com/products/digitalme/
www.digitalme.com
www.tucows.com
DirXML
support.novell.com/beta/public/
Groupwise Wireless
support.novell.com/beta/public/
NIMS
www.novell.com/products/nims/
www.myrealbox.com
Produktmanager wird das Produkt vor allem in Unternehmen mit weniger als 10.000
Mitarbeitern und in öffentlichen Organisationen und
Behörden sehr gut angenommen.
Damit es Groupwise künftig
auch im Lotus- und ExchangeLand besser geht, wird unter
dem Code-Namen “Bulletproof” an einer neuen Version
des Produkts gearbeitet, die
Ende 2000 auf den Markt kommen soll. Bulletproof stellt
Entwicklern die sogenannten
XIS (XML-Integration-Services) zur Verfügung und öffnet
Groupwise auf diese Weise
über eine standardisierte
Schnittstelle Produkten von
Drittanbietern. Groupwise läuft
im Augenblick auf Netware und
Windows NT. Bis zum Sommer wird Groupwise, ebenso
wie NIMS (Novell-Internet-Messaging-System), auch
für Solaris und Linux angeboten.
Der Groupwise-Knaller war
die Ankündigung der “Public
Beta” von Groupwise Wireless. Zusammen mit AT&T
Pocketnet bietet Novell eine
Schnittstelle für Mobiltelefone
an. Das Telefon muss WAP
(wireless application protocol),
WML (wireless markup language) und einen Micro-Browser unterstützen. Im Moment
ist das wohl nur das neue Mitsubishi Mobile Access T250.
Groupwise Wireless gibt dem
Benutzer Zugriff auf die wichtigsten Funktionen von Groupwise, und der Europäer
wünscht sich Gespräche von
Novell auch mit Telekoms und
Handy-Herstellern, die hierzulande verbreitet sind.
Personalisierungsservices
für das Internet (Digital Me)
und Instant Messaging (Instant
www.lanline.de
netzMARKT
Me) sind weitere wichtige Anwendungsbereiche, in denen
Internet, Messaging und E-Directory zusammenkommen.
Instant Me wurde von Novell
zusammen mit AOL entwickelt und wird demnächst
Millionen von Internet-Nutzern
zusammen mit Netscape 6
Freude machen. Zu Digital Me
gibt es zu berichten, dass zum
Beispiel der Internet-Distributor Tu Cows das Produkt als
Personalisierungsmaschine benutzt.
Recht interessant war auch
“Aquarium” anzusehen, eine
spezielle Synchronisierungstechnologie, die Dateien über
das Internet synchronisiert.
Aquarium beruht auf Knowhow, das Novell mit der Übernahme von Just On und PG
Soft erwarb und ist für alle
Menschen interessant, die
mehr als einen PC benutzen.
Auf der Benutzerseite besteht
Aquarium lediglich aus einem
kleinen Plug-in für den Browser.
NDS entwickelt sich weiter
in Richtung eines schlanken
und leistungsfähigen DirectoryService-Kernel und wird das
im Frühjahr 2001 in der Version 8.5 zeigen. Auf die Frage,
ob und wann NDS der OpenSource-Bewegung übergeben
wird, reagiert Novell nach wie
vor ausweichend. Zwar hält
man Open Source für eine gute
Sache, die die Verbreitung von
NDS als Infrastruktur begünstigen würde, andererseits will
man die Richtlinienkompetenz
für die weitere Entwicklung
doch lieber selbst in der Hand
behalten. Im Augenblick begnügt man sich damit, immer
mehr von NDS und den Produkten darum herum zu verschenken.
(Werner Degenhardt/rhh)
12
L AN line 6/2000
MOBILFUNK-TRENDS
Konsolidierung
oder Durchstart
Nach wie vor legt die Mobilkommunikation ein ungebrochenes Wachstum an den Tag. Neue Technologien wie WAP und GPRS halten den Motor auf
Touren, und mit UMTS soll in wenigen Jahren eine
völlig neue Dimension auch bei den Anwendungen
von Mobilfunkgeräten losbrechen. Wie entwickelt
sich der deutsche Mobilfunkmarkt und wie steht er
im internationalen Vergleich dar – eine Bestandsaufnahme mit Ausblick in die Zukunft.
Den stürmischen Mobilfunk-Boom hat so niemand
vorhergesehen. So besteht beispielsweise in Finnland, Israel,
Italien, Norwegen und Schweden eine Penetration von mehr
als 50 Prozent der Bevölkerung, in der Stadt Stockholm
sind es sogar 80 Prozent. In einigen Jahren sollen Milliarden
Personen weltweit mit ihren
mobilen Telefonen sprechen,
lauschen, schauen, kaufen,
spielen und lernen – so prophe-
zeihen es die Marktforscher.
Die Handys von morgen sind
dabei wesentlich mehr als nur
mobile Telefone. Während die
Handy-Benutzer von heute Minuten warten müssen, bis einige E-Mails heruntergeladen
sind, werden die Anwender
von morgen über ein aufregendes neues Taschen-Kommunikationsgerät verfügen, mit dem
sie Video-Clips in hoher Wiedergabequalität sehen, mit Dokumenten in hochauflösender
Handys werden künftig multifunktionale Mobilterminals sein. Hier eine
Studie von Ericsson.
Grafik arbeiten, surfen, kaufen
und eine vollständig neue Welt
der Informationen und Unterhaltungsprogramme genießen
können. Von heute 500 Millionen Mobilfunkbenutzern weltweit wird sich der Markt nach
Schätzungen bis zum Jahr
2003 auf mehr als eine Milliarde und in den nächsten zehn
Jahren auf zwei Milliarden Anwender entwickeln. Das bedeutet, dass dann jeder vierte
Erdenbewohner ein Handy
modernster Form besitzt!
Der Gesamtumsatz im TKDienstemarkt betrug 1998 79,2
Milliarden Mark – davon hatten
Mobilfunkdienste/-anschlüsse
einen Anteil von 22,7 Prozent.
Im vorigen Jahr erhöhte sich
der Gesamtumsatz auf 85,9
Milliarden Mark (+8,5 Prozent), ebenso stieg der Anteil
der
Mobilfunkdienste/-anschlüsse auf 24,5 Prozent (+ 7,9
Prozent). Zum Jahresende 1995
gab es in Deutschland einschließlich C-Netze gerade mal
3,77 Millionen Funktelefonanschlüsse, bei einem jährlichen
Wachstum von 46 bis 67 Prozent hatten wir Ende 1999 bereits 23,2 Millionen. Die Umsatzentwicklung (Jahresumsätze jeweils inklusive NettoWertschöpfungsanteil
von
Resellern für Mobilfunkdienste) verlief ebenso erfreulich:
1995: 7,53 Milliarden (+32 Prozent gegenüber dem Vorjahr),
1996: 10,46 Milliarden
(+39 Prozent),
1997: 13,97 Milliarden
(+33 Prozent),
1998: 17,93 Milliarden
(+28 Prozent),
1999: 21,08 Milliarden
(+18 Prozent).
Die Ursachen für die
abnehmende Wachstumsgeschwindigkeit beim Umsatz –
www.lanline.de
netzMARKT
relativ zum Festnetz – resultierten aus moderaten Mobilfunkpreis-Rückgängen und der
gleichzeitig sinkenden Nutzungsintensität. So sank die
durchschnittliche monatliche
Mobilfunkrechnung pro Kunde in Deutschland von 117
Mark Anfang 1998 um 19,7
Prozent auf 94 Mark Anfang
1999. Ein fast explosionsartig
steigender Anteil daraus entsteht durch das Versenden von
SMS-Nachrichten: Waren es
beispielsweise im Dezember
1996 noch 4,5 Millionen Messages, die von Mobilfunkendgeräten in Deutschland insgesamt abgegangen sind (0,9 pro
Person), so hatten die Mobilfunknetze im Dezember 1999
bereits sage und schreibe 644
Millionen SMS-Nachrichten
zu bewältigen (28 pro Person).
Die Kunden der Funktelefonnetze in Deutschland, Ende
1998 waren es 13,86 Millionen, verteilten sich auf die fünf
Netzbetreiber E-Plus (15 Prozent), D2-Netz (Mannesmann
Mobilfunk; 43 Prozent), D1Netz (T-Mobil; 39 Prozent)
und C-Netz (T-Mobil; drei
Prozent). Der Wettbewerb zwischen D1 und D2 veränderte
auch 1999 kaum den Abstand
voneinander. Relativ wuchs
aber die T-Mobil-Kundenbasis
etwas schneller als die von
Mannesmann Mobilfunk. Der
Hauptgrund dafür ist wohl darin zu sehen, dass in diesem
Jahr 170.000 bis 200.000 Kunden aus dem C-Netz ausgestiegen sind und vorwiegend innerhalb ihres Providers Deutsche Telekom auf das D1-Netz
migriert sind. Die insgesamt
9,5 Millionen zusätzlichen digitalen Funktelefonanschlüsse
erhöhten den Gesamtbestand
zum Ende des Jahres auf 23,2
Millionen Teilnehmer, und die
14
L AN line 6/2000
Marktanteile verschoben sich
zu diesem Bild. D2-Netz: 41
Prozent, D1-Netz: 39 Prozent,
C-Netz: etwa 0,9 Prozent, EPlus: 16 Prozent und E2-Netz
(Viag Interkom): drei Prozent.
Das zukünftige Umsatzwachs-
Diese nach wie vor leitungsvermittelnde Technik bietet also immerhin bis zu 43,2 kBit/s.
Neben der Zeitabrechnung
bleiben als Nachteile die Abhängigkeit von einem einzigen
Hersteller (Nokia) und in
Standard NetzEndge(theoret.) technik– räte
HCSD
max. 64
mit 14,4 kBit/s
kBit/s
mit EDGE max. 64
kBit/s
UMTS
2048
(Phase 1) kBit/s
UMTS
2048
(Phase 2) kBit/s
Mobilfunknetz
(praktisch)
4 X 14,4 4 X 14,4 57,6
kBit/s
kBit/s
kBit/s
Mögliche
kommerz.
Verfügbark.
2000
max. 64
kBit/s
128
kBit/s
384*
kBit/s
2001
max. 64
kBit/s
128
kBit/s
384*
kBit/s
max. 64
kBit/s
128
kBit/s
384*
kBit/s
2003
2005
* Übertragungsgeschwindigkeit für mobile Dienste, stationäre
Dienste bis zu 2 MBit/s
HSCSD
GPRS
EDGE
UMTS
=
=
=
=
High Speed Circuit Switched Data
General Packet Radio Service
Enhanced Data Rates for GSM-Evolution
Universal Mobile Telecommunications System
Vergleich der GSM-Phase-2+-Features mit UMTS
tum im Mobilfunk soll vor allem durch Datendienste und
nicht nur durch Akquisition
neuer (Privat-)Kunden vorangetrieben werden.
GPRS – NUR EIN KURZES INTERMEZZO?
Ein großer
Schritt der GSM-Netzwerkevolution geschieht jetzt mit
GPRS (General Packet Radio
Service). Seit der Einführung
von GSM sind Datenübertragungsraten auf 9,6 kBit/s begrenzt. Noch vor dem Start von
UMTS werden durch die Einführung neuer Technologien
weitere Schübe im mobilen
Datenmarkt erwartet: Der erste
Schritt wurde bereits mit
HSCSD (High-Speed-CircuitSwitched Data) vollzogen, eine
Bündelung von bis zu drei
Kanälen, die jeweils auf bis zu
14,4 kBit/s aufgebohrt sind.
Deutschland auch von einem
Service-Provider (E-Plus). Mit
GPRS, der ersten paketvermittelten Technik im GSM-Netz,
steigt die Datenübertragungsrate auf theoretisch bis zu
171,2 kBit/s. Praktisch sind jedoch anfangs 36,2, etwas später 53,6 kBit/s realistisch (abhängig vom Kodierungsverfahren).
Die “Hemmschwelle” zur
Nutzung von Datendiensten
dürfte mit GPRS drastisch sinken, da kein umständliches
Einschalten oder “Hochfahren” mehr erforderlich ist und
es auch keine lästigen Log-inProzeduren mehr gibt. GPRSTerminals werden gleichzeitig
mit dem Start des GPRS-Netzes verfügbar sein, auf der CeBIT in diesem Jahr wurden
Prototypen von Motorola, Siemens, Sagem und anderen Fir-
men vorgestellt, Nokia und
Ericsson hinken noch nach.
Von den Betreibern haben in
Deutschland alle außer E-Plus
Interesse bekundet, GPRS einzuführen. Bei Viag Interkom
beispielsweise soll noch im
kommenden Sommer ein Pilotversuch starten, zum Weihnachtsgeschäft will man bereits
den Regelbetrieb anbieten.
Mit EDGE (Enhanced Data
for GSM Evolution) steht noch
eine weitere Technologie zur
Verfügung, die den Datenverkehr in GSM-Netzen beschleunigt. Durch ein spezielles Modulationsverfahren wird hier
die Datenübertragungsrate eines GSM-Kanals auf bis zu 48
kBit/s vergrößert. Für EDGE
sind wie bei HSCSD, GPRS
und UMTS neue Endgeräte
notwendig, und die Netzbetreiber müssen ihre Infrastruktur
anpassen. Bisher gibt es noch
keine Information, welche
Netzbetreiber (in Deutschland)
die EDGE-Technologie einsetzen werden.
Zusammenfassend lässt sich
sagen, dass GPRS als Einstiegstechnologie für mobiles Multimedia zu sehen und EDGE als
Übergangslösung oder Komplement zu UMTS geeignet ist.
Aber nur mit UMTS lassen
sich die Kundenbedürfnisse
der nächsten Dekade vollständig erfüllen.
Alles in allem stehen die
vier GSM-Netzbetreiber in
Deutschland derzeit vor drei
strategischen Herausforderungen:
1. Es gilt ein profitables
Mengenwachstum im “klassischen“ Geschäft der mobilen
Sprachdienste zu sichern. Dazu
gehören sowohl die Reduzierung der Vertriebskosten als
auch die Verbesserung der
Kundenbindung. Die Marktan-
www.lanline.de
netzMARKT
teile, die von den Netzbetreibern erreicht wurden, müssen
irgendwann, möglichst kurzfristig, auch profitabel gemacht
werden. Das gilt insbesondere
für E-Plus und Viag Interkom.
Weiterhin muss das Schwergewicht auf die Geschäftsprozess-Optimierung und den
Netzausbau beziehungsweise
dessen -optimierung gelegt
werden, um überhaupt technisch vorbereitet zu sein für
den nächsten Schritt. Denn es
geht darum, diesen verbindlich
und kosteneffizient zu machen.
2. Profilierung, Identifikation sowie technische Realisierung und Vermarktung von
Non-Voice-Diensten sind gefordert. Dabei soll der GSMOperator neben der Bereitstellung der reinen Transportplattform einen größeren Zusatznutzen liefern als andere
Anbieter.
3. Hierzu zählt auch die Positionierung in einem schwer
überschaubaren Internet-orientierten Anwendungsentwicklungsfeld mit einer Vielzahl
potientieller neuer Wettbewerber und Kooperationspartner.
Der Mobilfunkanbieter hat neben den Mobil-Portalen auch
Web-Portale aufzubauen, so
wie T-Mobil und E-Plus dies
bereits angekündigt haben.
UMTS:
VORBEREITUNGSSTATUS UND POSITIONIERUNGSOPTIONEN IMT-2000
(in Europa als UMTS bekannt)
ist ein immenses globales Unterfangen. In diesem Projekt
werden Milliarden von Dollar
von hunderten Mobilnetzwerkoperatoren und Geräteherstellern investiert, um einen hochqualifizierten mobilen Multimedia-Service zu jedermann
zu bringen. Das Verfahren unterscheidet sich signifikant von
16
L AN line 6/2000
den heutigen Systemen der 2.
Generation, die rund um die
GSM-, TDMA- und CDMATechnologien gebildet wurden.
Die Unterschiede zwischen der
2. und 3. Generation sind in folgender Tabelle zusammengefasst.
3.-G-Service bedeutet eine
permanente Netzwerkverbindung mit schnellerer Datenübertragung von 384 kBit/s bis
Servicedienste
Übertragung
Switching-Methode
Verrechnung
teilen. In Deutschland nahm
der Regulierer von einer noch
Ende Oktober 1999 vorgesehenen Vergabe von regionalen
UMTS-Lizenzen bereits zwei
Monate später Abstand. Aktueller Termin ist der Kommende
Juli. Bis Anfang Mai haben
sich zwölf Mobilfunkbetreiber
und Konsortien für eine der
maximal sechs (bundesweiten)
Lizenzen beworben.
2. Generartion
Sprache, Messaging
Low Speed Data
14,4 kBit/s
Circuit Switching
zeit- und/oder ortsabhängig
3. Generation
MultimediaApplikationen
2 MBit/s
Packet Routing
viele Optionen
Die wichtigsten Unterschiede des Mobilfunks der 2. und der 3. Generation
zu mehreren MByte, die den
mobilen Zugriff auf hochqualitative Video-Clips, Audioübertragungen, Grafiken und
Multimedia so einfach wie im
festen Internet realisiert. Mit 3
G wird es endlich auch das globale Roaming geben. Das bedeutet, dass der Benutzer ein
einzelnes preisgünstiges Terminal benutzt, um auf den
IMT-2000-(UMTS-)Service
auf der ganzen Welt zugreifen
zu können. Bislang ist das nur
mit vergleichsweise teuren Triband-Handys – und das auch
nur sehr eingeschränkt möglich.
DER COUNTDOWN HAT BEGONNEN Japan wird schon im
Jahr 2001 drei Netzwerke im
ITU-identischen IMT-2000Frequenzband ankündigen und
damit weltweit führend sein.
Alle 15 EU-Mitgliedsstaaten
werden in den kommenden 18
Monaten zwischen vier und
sechs IMT-2000-Lizenzen er-
UMTS-DIENSTE In mobilen
Multimedia-Geschäftsstrukturen können UMTS-Netzbetreiber nicht nur als “Capacity Provider” auftreten, sondern sie
müssen ihr Angebotsspektrum
deutlich erweitern. So könnten
UMTS-Dienstetypen realisiert
werden wie Internet Informationsdienste:
– Inhalte von Tageszeitungen
(zum Beispiel Handelsblatt),
– Aktuelle Ereignisse (zum
Beispiel Sportvideo),
– Datenbanken (zum Beispiel
Creditreform).
Marktbetreiber-Dienste:
– Elektronische Einkaufszentren,
– Elektronische Portale,
– Elektronische Auktionshäuser.
Speicherdienste:
– Multimedia-E-Mailings,
– Video-Diskussionsforen,
– Live-Chats von Interessengruppen.
(Echtzeit-)Transportdienste:
– Übertragung von Daten/In-
halten, die von Zwischenoder Endkunden generiert
wurden.
Aus den veränderten Wertschöpfungsstrukturen und neuen Dienstetypen im UMTSMarkt lassen sich drei Rollen
ableiten, die UMTS-Anbieter
zusätzlich zu ihren Funktionen
als Kapazitäts-Provider übernehmen können:
– Multimedia-Storage-ServerBetreiber: Vermarktung von
Speicherkapazitäts- und -zugangsdiensten (gegebenenfalls inklusive Billing) für
andere Anbieter von Inhalten.
– Fixed-Mobile-Systemintegrator: Vermarktung von
Systemintegrationsleistungen für (große) Geschäftskunden bei der Verzahnung
von stationären und mobilen
Sprach- und Datenanwendungen in virtuellen Corporate Networks,
– Intermediär (Info-Paketierer)
mit Transaktionsfähigkeit
(Möglichkeit zur Abwicklung von Verkaufsvorgängen
im eigenen Namen oder für
Dritte) und direkter Kundenbeziehung (über Einzeltransaktion hinausgehende auf
längere Zeit angelegte Vertragsbeziehung mit Kunden:
Vermarktung von Makler-/
Sortimentsgestalterdiensten,
bei denen Dienste-/Inhalteangebote mit kundenspezifischen Dienstewünschen abgestimmt werden.
Der Ausblick in die Zukunft
gibt also durchaus Anlass zu
Euphorie. Ein Problem allerdings bleibt: Es muss für den
Mobilfunkanwender von heute
und dem mobilen Netzwerkinvestment ein nahtloser Übergangspfad zu IMT-2000 (UMTS) gefunden werden.
(Dieter Bode/sm)
www.lanline.de
netzMARKT
Compaq kooperiert
mit Storage Networks
PERSONALKARUSSELL
Compaq und Storage Networks wollen gemeinsam
Dienstleistungen für Storage
Are Networks (SAN) entwickeln und bereitstellen. Die
Zusammenarbeit bezieht sich
auf die SAN-Lösungen von
Compaq und die Managed Storage Services von Storage Networks. Unternehmen sollen in
Zukunft – so die Vision – die
Ressource “Speicher” ähnlich
problemlos anmieten und einsetzen wie man heute Strom
oder Wasser verbraucht. Konkret umfasst die Partnerschaft
von Compaq und Storage Networks die folgenden Punkte:
– Storage Networks wird
Compaq-Speichertechnologie in sein Global-Data-Storage-Network-Produkt
(GDSN) einbauen.
– Compaq nutzt die Erfahrung
von Storage Networks im
SAN-Service, um sein eigenes Beratungsangebot auf
diesem Sektor weiter auszubauen.
Darüber hinaus wollen Compaq und Storage Networks ihre
Speicherlösungen gemeinsam
vermarkten, und Compaq hat
sich über ein Wertpapiergeschäft finanziell an Storage
Networks beteiligt. (sm)
Info:
Compaq
Tel.: 0180/3221221
Web: www.compaq.de
Offener Standard
für M-Business
Die drei Mobilfunkgerätehersteller Ericsson, Motorola
und Nokia wollen das Handy
geschäftsfähig machen. Dazu
wollen die Unternehmen gemeinsam einen offenen Standard für gesicherte elektronische Geschäfte über Mobilfunk entwickeln. Telekommunikationsunternehmen, Finanzinstitute und die Computerindustrie sind eingeladen, ihren
Beitrag zu liefern. Mit dem
Mobilgerät lassen sich verschiedenste
Transaktionen
durchführen, etwa Bank- und
Börsengeschäfte, Kreditkarten- und andere Zahlungen,
CHRISTOPHER BACH hat mit sofortiger Wirkung die Verant-
wortung für den Bereich Presse und Unternehmenskommunikation in den Ländern Deutschland, Österreich und Schweiz bei
3COM übernommen. Als persönliches, kurzfristiges Ziel nennt
BACH die verstärkte Kommunizierung der neuen Unternehmensstrategie, die aus der kürzlich erfolgten Restrukturierung von
3COM hervorging. BACH sieht seine neue Aufgabe als echte
Herausforderung an – womit er sicher nicht ganz unrecht hat. (sm)
JOEL SCHWARTZ ist neuer President DATA
GENERAL, einem Unternehmen, das seit einiger
Zeit in Besitz von E M C ist. In seiner neuen
Funktion hat er die Personalverantwortung für
etwa 3000 Mitarbeiter in Produktentwicklung,
Fertigung, Marketing, Vertrieb und Services.
Als President von DATA GENERAL berichtet
SCHWARTZ an JOSEPH M. TUCCI, den President und Chief Operating Officer von E M C.
DATA GENERAL soll auch in Zukunft als unabhängige Geschäftseinheit von E M C auf dem Markt operieren. SCHWARTZ tritt die
Nachfolge von ROBERT M. DUTKOWSKY an, der das Unternehmen verlässt. (sm)
18
L AN line 6/2000
Gutschein- und Kundenbindungsvorgänge, sogar Zugangskontrolle zu Gebäuden
und Computern. Zusammen
mit dem Kurzstreckenfunk
“Bluetooth” sind “Kurzstreckenzahlungen” in Verbindung mit Kassen und Zapfsäulen und Autorisierung bei
Schließsystemen denkbar. Sogar für kleine Zahlungen eröffnet ein E-Zahlungsstandard
den Weg. Die laufenden Bestrebungen um Handy-Sicherheit werden von Ericsson, Motorola und Nokia zusammengefasst und in dem DefactoStandard für mobile elektronische Transaktionen eingebracht. Technisch werden
WAP-Funktionen wie WTLS
(Wireless Transport Layer Security) zur Verschlüsselung
und WIM (Wireless Identification Module) zur Identifizierung und Signatur genutzt werden. Bis Ende Mai 2000 wollen
die drei die technischen Einzelheiten über sichere mobile
Transaktionen auf ihren WebSeiten veröffentlichen. Noch
vor dem Sommer soll ein offenes Rahmenwerk stehen. (sm)
Info:
Ericsson
Tel.: 0211/534-0
Web: www.ericsson.de
Enterasys lockt
3Com-Geschädigte
Enterasys Networks, ein Unternehmen von Cabletron Systems, hat nach dem Ausstieg
3Coms aus dem EnterpriseGeschäft ein Buy-Back-Programm für 3Com-Produkte angekündigt. Beim Austausch
von 3Com-Produkten gegen
Switching-Lösungen von Enterasys erhalten 3Com-Unternehmenskunden einen zusätzlichen Rabatt von bis zu 55
Prozent. Damit können 3Com-
Kunden kostengünstig auf die
Technologien von Enterasys
Networks migrieren. Das Programm umfasst zum Beispiel
die Modelle 8600 und 8000 der
Smart-Switch-Router-Familie,
den Smart-Switch 6000 sowie
den neuen Matrix E7 Switch
von Enterasys Networks. (sm)
Info:
Cabletron Systems
Tel.: 06103/991-0
Web: www.cabletron.com
Xlink heißt jetzt
Kpnqwest Germany
Der Internet Service Carrier Kpnqwest firmiert nun
auch in Deutschland unter
diesem Namen. Die neue
Kpnqwest Germany geht aus
der Xlink Internet Service
hervor, die bereits seit April
1999
hundertprozentige
Tochtergesellschaft
von
Kpnqwest ist. Der gemeinsame Name soll die Präsenz
des zweitgrößten europäischen Anbieters in diesem
Markt unterstreichen. Der
Carrier selbst sieht in diesem
Schritt auch einen Meilenstein auf dem Weg, für die
nationalen und internationalen Kunden Internet-Lösungen und -Dienstleistungen
aus einer Hand anzubieten.
Parallel zur Umbenennung
hat die neue GmbH neben
der bisherigen Zentrale in
Karlsruhe einen weiteren
Hauptsitz in Frankfurt am
Main eröffnet. Das Gemeinschaftsunternehmen der niederländischen Telekommunikationsgesellschaft KPN
und dem US-Konzern Qwest
besitzt ein 19.000 Kilometer
langes europäisches Glasfasernetz. (sm)
Info:
Kpnqwest Germany
Tel.: 0721/96 52-276
Web: www.kpnqwest.de
www.lanline.de
netzMARKT
RSA-KONFERENZ IN MÜNCHEN
Mobile
Visionen
Die diesjährige europäische RSA-Konferenz in
München stand ganz im Zeichen der Mobilität.
Durch die rasanten Entwicklungen im Mobilfunkbereich stehen die Chancen gut, dass das Endgerät
für den persönlichen Netzzugang in Zukunft das
Handy ist. Doch gibt es gerade hier noch viele
Sicherheitsfragen zu lösen.
Die nicht nur nach Teilnehmern vielleicht weltgrößte
Veranstaltung zum Thema
Kryptographie und Computersicherheit ist die RSA-Konferenz, die traditionell zu Jahresbeginn von RSA Security in
Kalifornien veranstaltet wird.
Die Buchstaben “RSA” im Namen des Veranstalters stehen
marketingwirksam für den bekanntesten asymmetrischen
Verschlüsselungsalgorithmus.
Die genannte Firma kann jedoch auf ein breitgefächertes
Spektrum an Aktivitäten verweisen. Nicht zuletzt spielt sie
in der kryptographischen Forschung eine wichtige Rolle,
und so ist auch die RSA-Konferenz nicht einfach eine “Industrie-Werbeveranstaltung”.
Gegenüber den 8000 Teilnehmern in den USA nehmen
sich die 800 Teilnehmer in
München noch recht bescheiden aus. Doch es gibt wenigstens einen guten Grund, auch
eine europäische Konferenz zu
veranstalten, und dieser heißt
“GSM”. Das Schlagwort lautete entsprechend “wireless”, aus
“E-Commerce” wird zukünftig
20
L AN line 6/2000
“M-Commerce”. Eine entscheidende Rolle spielen dabei
die WAP-Handys, denen in allernächster Zeit ein regelrechter Boom vorausgesagt wird.
Und WAP setzt auf das GSMNetz auf, das in Europa sehr
gut ausgebaut ist und dessen
Umstellung beziehungsweise
Erweiterung auf UMTS bereits
vorbereitet wird. Auf diesen
Gebieten hat Europa – insbesondere die skandinavischen
Länder – einen deutlichen Vorsprung gegenüber den USA.
Die Auswirkungen auf das Internet sind dabei noch gar nicht
überschaubar. Auf jeden Fall
ist in diesem Bereich der Bedarf nach – noch zu entwickelnden Sicherheitslösungen – außerordentlich hoch.
In seinem Vortrag kam Ilkka
Raiskinen von Nokia Finnland
zur Erkenntnis, dass sich das
Handy am ehesten als PDT,
das heißt als “Personal Trusted
Device”, eignet: Es existiert
bereits, ist akzeptiert, und es
kann in seiner zukünftigen
Form Kreditkarte, Personalausweis, Codekarte, Telefon,
Internet-Anschluss und noch
www.lanline.de
netzMARKT
Rund 800 Teilnehmer trafen sich Anfang April in München zur der
ersten europäischen RSA-Konferenz
vieles mehr sein. Außerdem, so
witzelte er, “nimmt man das
Handy im Unterschied zum PC
sogar auf die Toilette mit. Welcher Gegenstand kann persönlicher sein als einer, den man
auch dorthin mitnimmt”. Seine
Ideen sind durchaus realistisch.
Die Einschätzung, dass es im
Jahr 2003 mehr mobile Internet-Anschlüsse als PCs geben
wird, war von verschiedenen
Seiten zu hören. Zweifler an
dieser Behauptung haben vielleicht trotzdem recht: Es kann
auch eher eintreffen. Die Entwicklung ist bisher viel rasanter verlaufen als selbst kühne
Propheten erwarteten.
Nach Raiskinens Vorstellung wird das Handy dabei
selbst zum lokalen InternetKnoten und das Internet zum
“parasitärem Netzwerk”. Raiskinens Frage an das Auditorium lautete dabei: “Wie wollen wir das alles mit dem Internet-Protokoll Version 4 bewältigen?” Die Nachfolgeversion
IPv6 wird also wesentlich
schneller kommen als bisher
abzusehen war. Aber auch hier
sind viele wichtige Fragen
noch ungeklärt: Wie kann bei
solch einem Netzwerk die Si-
www.lanline.de
cherheit gewährleistet werden?
Wie ist solch ein dynamisch
verbundenes Netz zu administrieren? Welche Schwierigkeiten werden uns die Juristen bereiten, wenn wir demnächst
Musik auf das Handy herunterladen? Übermäßige Personalisierung der Daten lässt sich
mittels “multipler Identität”
vermeiden, deren Handling
noch unklar ist. Die Lösung
dieser Aufgaben ist auf der einen Seite natürlich viel Arbeit,
auf der anderen jedoch eine riesige Chance für die Industrie.
Über aller Zukunft sollte
man jedoch die Gegenwart
nicht vergessen. Bei Vorträgen
Weitergehende Informationen
– R.Wobst, Versteckspiel,
UNIXopen 12/99, S.10-13
– www.labs.bt.com/library/
cochrane/index.htm
– R.Wobst, Trojanische
Kryptographie, UNIXopen
12/97, S.42-47
– R.Wobst, Abenteuer
Kryptologie, Addison-Wesley
1998
– P.Cochrane, Tips for Time
Travellers, Visionary Insights
into New Technology, Life
and the Future on the Edge
of Technology, McGraw-Hill,
1998; ISBN: 0070120706
L AN line 6/2000
21
netzMARKT
Ein Blick in die “ferne” Zukunft
Ein Highlight der RSA-Konferenz war der Vortrag “More Machines than People” von Professor Peter Cochrane von British
Telecom. Er begann sehr unkonventionell mit einer lautstarken
und hektischen Präsentation von Szenen aus “Star Wars”. Erst im
Nachhinein erklärte er den Sinn
der ungewöhnlichen Vorführung:
Dieser Film wurde bereits ein
oder zwei Wochen vor seiner offiziellen Premiere illegal im Internet verbreitet. Dies zeigt anschaulich, dass das Copyright
durch ein “Access Right”, also
durch Zugriffsrecht ersetzt werden muss – sofern das überhaupt
sinnvoll ist. Prinzipielles Umdenken ist gefragt und wird in der
Kunst- und Medienszene wohl
heftige Turbulenzen verursachen.
Auf der anderen Seite sind die
“Nicht der Stärkste oder
nötigen Sicherheitsprobleme
Intelligenteste wird überleben,
noch nicht einmal ansatzweise
gelöst. So ist beispielsweise noch sondern der Flexibelste.”
(Peter Cochrane, British Telekein unzerstörbares Digital Wacom)
termarking absehbar.
Aber Cochrane vertritt noch
viel radikalere Ansichten: Fortschritt entstand bisher immer durch
Freigabe von Information und nicht durch deren Zurückhaltung.
So hatte er sein Buch “Tips for Time Travellers” bereits in das
Web gelegt, bevor es im Handel erschien – doch die
Verkaufszahlen litten nicht darunter. Das leuchtet gegenwärtig
noch ein, denn das Lesen am Bildschirm beziehungsweise das
Durchblättern eines dicken Stapels Druckpapiers im Bett bereiten
wenig Freude. Ändern sich diese Voraussetzungen, dann werden
neue Konzepte erforderlich sein. Cochrane zitierte in diesem Zusammenhang Darwin, der sinngemäß schrieb: “Nicht der Stärkste
oder Intelligenteste wird überleben, sondern der Flexibelste.”
Auch im Bereich der Privatsphäre ist laut Cochrane in Zukunft
ein Umdenken notwendig: Denn jeder von uns hinterlässt eine
Datenspur, die sich in schwindelerregendem Tempo verbreitert.
Durch die zunehmende Verknüpfung dieser Daten wird der
Schutz der Privatsphäre immer schwieriger. Und es ist kein Konzept in Sicht, das dem technisch möglichen Datenmissbrauch Einhalt gebieten könnte. Cochrane Antwort lautet ungefähr: Der
Schutz der Privatsphäre wird zur Privatsache.
Eine Privatsphäre im heutigen Sinne wird möglicherweise
verschwinden. Auf seiner Homepage (www.labs.bt.com/library/
cochrane/index.htm) finden sich dazu ziemlich radikale Ansichten. In diesem Zusammenhang muss man wohl auf das obige Darwin-Zitat zurückkommen: Da sich die Datenspur offensichtlich
nicht vermeiden lässt, gibt es nur einen Ausweg: die Anpassung
an neue Bedingungen.
Allerdings blieben weitere wichtige Fragen unbeantwortet. In
der jetzigen Zeit spielt die Privatsphäre ohne Frage eine große
Rolle – doch wie groß ist die Gefahr, die von Abhörsystemen wie
Echelon ausgeht und eines damit möglichen Missbrauchs persönlicher Daten? Was wird aus den gering Qualifizierten, den Hilfebedürftigen? Auf seiner Homepage findet man hierzu ebenfalls
eine umfangreiche Sammlung von Artikeln.
(Reinhard Wobst/gh)
22
L AN line 6/2000
und ebenso auf der die Tagung
begleitenden Ausstellung zeigte sich teilweise ein neues Sicherheitsdenken. Noch vor
zwei Jahren kam man sich mit
dem Thema “trojanische Kryptographie” – also der mögliche
Betrug des Herstellers von
Kryptoprodukten am Kunden
– wie ein Rufer in der Wüste
vor. Inzwischen legen Firmen
wie Trustworks und Intel die
entscheidenden Teile der Software im Quelltext offen, damit
sich der Kunde von der “Ehrlichkeit” der Programme überzeugen kann. Sicherlich ist der
Schritt zur Open Source auch
vom Linux-Hype verursacht,
doch der Effekt auf die Sicherheit ist erfreulich. Ebenso wird
das Problem der ständigen Lokalisierung von Handy-Besitzern wenigstens wahrgenommen.
Interessant war ein Ergebnis
einer umfangreichen Befragung durch die Zeitschrift Infoworld: Die Angriffe durch
Hacker und Cracker, also von
außerhalb, wiegen nach firmeneigenen Einschätzungen erstmalig die Angriffe durch Insider auf (48 Prozent zu 41 Prozent) – den Anteil der auf Industriespionage zurückzuführenden Angriffe schätzte man
übrigens auf 26 Prozent.
Der Vortrag “How to Puzzle
an Attacker” von Ari Juels
(RSA) musste eine übertriebene Vorabberichterstattung korrigieren. Juels kryptographisches Protokoll, bei dem Verbindungsaufnahmen im Netz
erst nach dem Lösen einer kleinen kryptographischen Aufgabe erfolgen können, wurde bereits als Allheilmittel gegen die
gefürchteten DDoS-Angriffe
gepriesen. So war das aber keinesfalls gemeint, denn das
Konzept eignet sich nur für
spezielle Denial-of-ServiceAngriffe, bei denen der Server
mehr rechnen muss als ein einzelner Client. Möglicherweise
kann damit diese Art von Angriffen tatsächlich vermieden
werden, obwohl einiges unklar
blieb.
Nicko van Someren (Ncipher) entwickelte einen Gedanken von Young und Yung
weiter: Durch geeignete Tricks
bei der Generierung asymmetrischer Schlüssel kann man bei
Kenntnis eines Geheimnisses,
das nur der Erzeuger des
Schlüssels kennt, den privaten
aus dem öffentlichen Schlüssel
berechnen. Deshalb sollte man
bei fremdgenerierten Schlüsselpaaren stets misstrauisch
sein. Das war Experten allerdings seit der Eurocrypt 97 bekannt. Van Someren wendet
nun eine analoge, aber effizientere Technik zur Nachschlüsselgenerierung für den innerbetrieblichen Gebrauch an. Das
ist notwendig, wenn beispielsweise bei Nachlässigkeit von
Mitarbeitern oder HardwareSchäden wichtige Daten durch
einen Schlüsselverlust verloren
gehen würden.
Der Vortrag des EU-Kommissars Richard Schlechter
zeigte, dass sich inzwischen
auch die EU ernsthaft um die
Verbesserung der Randbedingungen für E-Commerce und
um Datenschutz bemüht. Digitale Signaturen sollen prinzipiell erst einmal anerkannt werden. Nur die Anbieter für die
Erzeugung so genannter “Advanced Signatures” müssen bestimmte Kriterien erfüllen und
nachweisen. Ohne Frage hat
man auf höchster Ebene begriffen, wie viele Probleme es gibt,
will man den Rückstand gegenüber den USA aufholen.
(Reinhard Wobst/gh)
www.lanline.de
netzMARKT
CA-WORLD 2000 IN NEW ORLEANS
Zweites
Standbein
Mitte April lud Computer Associates zur diesjährigen CA-World nach New Orleans, und über 25.000
Teilnehmer kamen. Zu den zentralen Themen der
Veranstaltung gehörte neben der Bekanntgabe der
Im Linux-Pavillon der CA-World waren alle wesentlichen Distributoren
vertreten
Roadmap für die letztlich akquirierte Sterling-Software-Produktlinie die E-Commerce-Plattform Jasmine ii, mit der sich das Unternehmen ein zweites
Standbein neben der Managementlösung Unicenter TNG schaffen will.
Die Betaphase für Jasmine
ii wurde gerade rechtzeitig
zur CA-World abgeschlossen, sodass die Konferenzteilnehmer bereits einen ersten Blick auf diese E-Commerce-Lösung werfen konnten. Mit Jasmine ii versucht
der Hersteller, alle wesentlichen E-Commerce-Technologien in einer standardisierten Plattform für den elektronischen Handel zu vereinigen. Das Ziel dabei ist, die
Markteinführung von Anwendungen für Buiness-toBusiness- und Buiness-toConsumer-Transaktionen zu
verkürzen.
Jasmine ii verknüpft klassische Unternehmensdaten
wie Dateisysteme, Datenbanken oder Host-Applikationen mit neueren Datentypen wie Mail-Dokumenten
und Multimedia-Anwendungen unter einer grafischen
Oberfläche. Diese Oberfläche lässt sich für individuelle oder unternehmensspe-
24
L AN line 6/2000
zifische Belange maßschneidern und auf allen relevanten
Internet-Devices bereitstellen. Darüber hinaus stellt
Jasmine ii die Plattform für
alle zukünftigen E-Commerce-Entwicklungen von Computer Associates dar.
Eine Besonderheit sind die
auf der neuronalen Netzwerktechnologie
basierenden
“Neugents”. Diese Technologie bietet die Möglichkeit der
dynamischen Personalisie-
rung von Web-Auftritten. Im
Mittelpunkt dabei stehen visuelle Portale, auf die Anwender sowohl über das Festnetz
als auch über drahtlose Endgeräte zugreifen können. Neben dieser automatisierten
Personalisierung prognostizieren die Neugents allgemeine Markttrends, Lagerbestandsverläufe, Bedarfsentwicklungen aufgrund von
Produktbestellungen
oder
auch Einkaufsvorlieben von
Kunden. Damit sollen ECommerce-Anbieter in die
Lage versetzt werden, Geschäftschancen automatisch
vorherzusagen und zu nutzen.
Eine weitere wichtige
Komponente von Jasmine ii
Neugents sind einer der wichtigsten Bestandteile von Jasmine ii
sind die E-Business-Applikation-Services. Sie umfassen die erforderlichen Anwendungsdienste für die
elektronische Geschäftsabwicklung, damit Unternehmen nicht mehr verschiedene Technologien und Lösungen miteinander verbinden
müssen. Zu diesen Services
gehören unter anderem Anwendungs-Server, eine dezentrale
Transaktionsverwaltung, ein Publikations-/
Subscriptionsmodul,
eine
Objektdatenbank und CacheManagement.
Zur Integration der ECommerce-Systeme eines
Unternehmens sowie seiner
Partner und Zulieferer lassen
sich sowohl in- und externe
Abläufe definieren als auch
Unternehmensergebnisse
messen, überwachen und
vorhersagen sowie Warnmeldungen ausgeben. Auch
bestehende Anwendungen
und Daten können in die ECommerce-Abläufe eingegliedert werden.
Mit dem zur Zeit noch in
der Betaphase befindlichen
Unicenter TND (The Next
Dimension) wird CA darüber
hinaus ein Paket mit E-Commerce-Applikationen
als
www.lanline.de
netzMARKT
Neben der Konferenz bot das “World Ressource Center” mit über
350.000 Quadratmetern umfassende Möglichkeiten, sich über die
Produkte von CA-Partnern zu informieren
Nachfolger von Unicenter
TNG entwickeln. Unicenter
TND baut auf der Jasmine-iiTechnologie auf. Zur Zeit
steht Jasmine ii für Microsoft Windows einschließlich
Windows NT und Windows
2000, zur Verfügung. In den
nächsten Monaten kommen
Versionen für alle gängigen
Linux- und Unix-Plattformen, darunter Suns Solaris
und IBMs AIX sowie für die
OS/390-Umgebung. Das Jasmine-ii-Software-Development-Kit für Windows steht
kostenlos für Entwickler zur
Verfügung, die mit einzelnen
Servern arbeiten, die nicht in
der eigentlichen Produktionsumgebung laufen. Es
lässt sich unter www.ca.
com/offices/germany/gerrpljc.
htm anfordern.
den Dollar übernommen.
Generell sollen die SterlingProdukte die E-CommercePlattform von CA um Bereiche wie Data Warehousing,
Portal-Technologien sowie
Speicher- und Netzwerkmanagement erweitern.
Im Bereich E-Business-Intelligence wird CA die Eureka-Portal-Produktfamilie
mit Jasmine ii, dem Platinum
Repository und der Neugents-Technologie kombinieren. Darüber hinaus will
das Unternehmen die Vision-Produkte für E-Commerce-Initiativen ausbauen.
Für das Application Development wird die Cool-Familie um E-CommerceFunktionen erweitert, einschließlich dynamischer Personalisierung und Enterprise-Application-Integration.
CA vermarktet die Cool-Produktlinie in Zukunft sowohl
als Stand-alone-Lösung als
auch in Verbindung mit Jasmine ii.
Nach der Sterling-Akquisition verfügt Computer Associates über eine umfassende
Storage-Management Technologie von der OS/390-Plattform bis hin zum Desktop. Mit
Hilfe der Sterling-Erfahrungen
beim High-Performance-Backup, Ressource Management
und bei den Advanced File
Systems, will CA jetzt umfassende SAN-Lösungen anbieten, die auch LAN- und ServerFree-Backup sowie SANDateisysteme und EnterpriseClass- SAN-Management enthalten.
Mit den OS/390-Netzwerkmanagement-Lösungen
von Sterling – vor allem mit
den TCP/IP-Angeboten –
wird Computer Associates
jetzt auch SNA- und TCP/IPNetzwerke auf der OS/390-
ZUKUNFT DER STERLINGSOFTWARE-PRODUKTE Im
strategischen Bereich gab
Computer Associates auf der
CA-World die Roadmap für
die ehemaligen Produkte von
Sterling Software bekannt.
CA hatte Sterling im Februar
durch einen Aktientausch
von insgesamt vier Milliar-
26
L AN line 6/2000
Der CEO von Computer Associates Charles B. Wang bei der Ankündigung des Cynomix Joint Ventures
Plattform abdecken. Im Bereich Automation soll Solve
ausgebaut werden. Auch hier
steht die Fähigkeit im Vordergrund, E-Business-Applikationen zu automatisieren.
Zusätzlich wird Solve um die
CA-Knowledge-Tools und
die Advanced Problem Resolution Technology erweitert.
Diese Roadmap unterstreicht die Bedeutung, die
Computer Associates dem ECommerce-Markt beimisst.
Das Unternehmen startete
während der CA-World auch
gleich einen Versuchsballon
in diesem Bereich: Gemeinsam mit der Nissho Iwai Corporation, einem weltweit
operierenden
japanischen
Handelshaus, gründete CA
ein Joint Venture namens
Cynomix, um den ersten globalen industrieübergreifenden Business-to-BusinessHandel zu verwirklichen.
Cynomix soll es den Käufern und Verkäufern ermöglichen, über das Internet Geschäfte rund um den Globus
abzuschließen. Der Clou dabei ist, dass dieses E-Business-System alle Randbedingungen wie Logistik, Finanzen, Versicherung der Waren
und Kreditsteuerung über die
so genannten “E-Trade-Lifeline-Services” mit abdeckt
und damit einen E-Marktplatz schafft, auf dem der gesamte Handel stattfindet, ohne dass noch weitere externe
Faktoren zu berücksichtigen
sind. Realisiert wird das
Ganze mit der E-BusinessPlattform von CA in Verbindung mit Nissho Iwais Erfahrungen als Handelshaus.
Die beiden Unternehmen
halten jeweils 50 Prozent
von Cynomix.
(Götz Güttich)
www.lanline.de
netzPRODUKTE/SERVICES
IM PRAXISTEST: NETWARE VERSION 5.1
Wer geht mit
51 noch ins Web?
Das Release 5.1 von Netware ist für alle, die Netware im Einsatz
haben, ein Grund zum Upgrade, für alle anderen ein Grund, sich auch
einmal das Netzwerkbetriebssystem eines anderen Herstellers anzusehen. Netware 5.1 macht Netzwerkadministratoren das Leben leichter
und bietet Entwicklern eine Vielzahl von Services und Optionen für die
Programmierung von Web-Anwendungen.
ie Entscheidung, erst einmal abzu- ert es noch ein wenig, und die Bekanntwarten, hat selten geschadet, wenn schaft mit Netware 5.1 beginnt mit der
eine neue Version des Betriebssystems üblichen Installation des Systems auf
auf den Markt kommt. Netware 5.1 bil- einem Server. Die Hardware sollte sich
det hier die rühmliche Ausnahme. Der im Bereich 500 MHz Pentium III mit
Grund dafür ist einfach: Netware 5.1 mindestens 256 MByte Speicher beweentspricht Netware 5.0, ausgestattet mit gen. Als Anwendungs-Server einsetzdem letzten Support-Pack, HTTP (Hy- bar wird Netware 5.1 erst ab 512 MByte
pertext Transfer Protocol) im Netware- Speicher.
Kernel und eine erstaunliche Zahl von
Produkten, die Netware als InternetApplication-Serverund Web-Service
Plattform positionieren sollen.
Netware wird von
Novell als stabile
BetriebssystemPlattform präsentiert, die man eben
braucht, um nützli- Bild 1. Netware 5.1 gibt sich als Umgebung für Anwendungsentwickler
che Anwendungen
im Netz zu haben.
Zur Installation wird der Server von
Netware ist deutlich nicht mehr der alleinige Lebenszweck von Novell und der DOS-Installationsdiskette gestartet
wird nach Meinung der Strategen mehr und greift dann auf die Installations-CD
und mehr in den Hintergrund rücken als zu. Die für die Installationsprozeduren
Teil des WebOS, das sich in den nächs- zuständigen Entwickler müssen einen
ten Jahren als Systemumgebung heraus- Hang zum Schabernack haben. Anders
mendeln soll.
kann man es nicht erklären, dass auf der
Bis zum WebOS, das, ohne den Be- Installationsdiskette himem.sys enthalnutzer und den Administrator zu beläs- ten ist, was natürlich nahelegt, dass man
tigen, im Web vor sich hinwerkelt, dau- den Speichermanager auch laden soll.
D
30
L AN line 6/2000
Das ist falsch. Wenn ein Speichermanager geladen ist, gibt es gleich die Meldung, der Server würde über zuwenig
Speicher verfügen und man sollte die
Installation besser beenden. Ohne DOSSpeichermanager geht die Installation
problemlos über die Bühne.
Ein zweites Problem kann es geben,
wenn ein Upgrade auf Netware 5.1 versucht wird. Netware 5.1 braucht für das
Upgrade mindestens 35 MByte freien
Speicherplatz in der DOS-Partition.
Wer bei der Installation von Netware 3,
Netware 4 oder Netware 5 die DefaultWerte für die Größe der DOS-Partition
akzeptierte, hat hier keine guten Karten.
Um Problemen vorzubeugen, sollte
man für die DOS-Partition mindestens
100 MByte zur Seite stellen.
Die Installationsprozedur bietet die
NDS-Versionen 7 und 8 zur Auswahl
an. NDS 8 ist die neueste Version des
Verzeichnisdienstes und hat inzwischen
acht Jahre Entwicklung hinter sich. Die
Installation von NDS 8 in einen existierenden Verzeichnisbaum setzt allerdings voraus, dass alle beteiligten Netware-4- und Netware-5-Server die
neueste Version der NDS-Module installiert haben. Außerdem ist es eine
gute Idee, vor dem Upgrade eine Sicherung der NDS zu ziehen. Wenn die entsprechenden Vorkehrungen getroffen
sind, ist die Installation von NDS 8 kein
Problem.
Das
Netware-Management-Portal
(NMP) ist für den Netware-Administrator die beste Erfindung seit Rconsole.
Mit NMP kann Netware über eine SSLVerbindung mit einer Browser-Konsole
gesteuert werden. Das Interface ist gut
gemacht und der Netware-Administrator hat sich nach kurzer Zeit an die Eigenheiten der asynchronen BrowserOberfläche gewöhnt.
NMP ist schon in der ersten Ausbaustufe ein vollständiges Informationsund Verwaltungsinstrument. Man kann
sich über Eigenschaften und Verhalten
der geladenen Module informieren,
Module laden und entladen, auf das
Dateisystem zugreifen und Dateien zum
Server hochladen, auch in die DOS-Par-
www.lanline.de
netzPRODUKTE/SERVICES
Bild 2. Ein Browser-basiertes Remote-Management erlaubt das Netware-Management-Portal
tition. Da mit NMP alle verfügbaren
Server verwaltet werden können, vermisst man schon nach kurzer Zeit eine
Möglichkeit zum Download von Datei-
www.lanline.de
Bild 3. Server-Management über das Web ist mit dem NetwareManagement-Portal (NMP) kein Problem
en, um zum Beispiel eine Version eines
NLMs von einem Server zum anderen
zu übertragen. Mit ftp geht das natürlich
auch, aber es ist auch ein Hinweis da-
rauf, dass die Verwaltungswerkzeuge
für Netware momentan einigermaßen
fragmentiert sind. Der Verwalter hat
jetzt NWAdmin, Console One und
L AN line 6/2000
31
netzPRODUKTE/SERVICES
NMP in seinem
Werkzeugkasten,
die er auch alle
braucht, weil manche
Funktionen
eben nur in einem
der Werkzeuge implementiert sind.
Neben dem Netware-ManagementPortal hat Novell
Netware 5.1 mit einer
ganzen Reihe von
Web Services ausgestattet, die Netware
in den Rang eines InBild 4. Der Netware-Web-Manager ist die zentrale Verwaltungskonsole
ternet-tauglichen Be- für die Web-Services von Netware 5.1
triebssystems heben.
Allen voran ist das
der Netware-Enterprise-Web-Server 3.6, Internet-Messaging-System) ging aus
ein reifes und stabiles Produkt, das inzwi- dem Netscape-Message-Server hervor
schen eng mit der NDS zusammenarbeitet. und wird als eigenständiges Produkt verNetware-Enterprise-Web-Server beherr- marktet.
Der Netware-News-Server ist funktional
schen alles, was Web-Server heute können
identisch mit dem Netscape-Collabra-Sermüssen:
ver. Netware verfügt damit über einen leis– virtuelle Verzeichnisse,
tungsfähigen und voll ausgebauten NNTP– virtuelle Server,
Server. Netscape-Collabra-Server ist da– SQL Connector,
mit wahrscheinlich der News-Server mit
– Servlet Gateway,
– Unterstützung für ASP und ADO.
der größten Anzahl an Installationen.
– Unterstützung für WebDAV und die
Der Netware-FTP-Service erlaubt es
Web Folder von Office 2000,
Benutzern, sich zu einem NDS-Baum an– Scripting (Vbscript in der Incarnation zumelden. Sobald das geschehen ist,
von Novell Script),
kann der Benutzer zu anderen Servern im
– ~homedir Unterstützung.
selben Baum navigieren, auch wenn auf
Vor allem die Unterstützung von per- diesen Server der FTP-Service nicht
sönlichen Websites im Home-Verzeich- läuft. FTP ist wichtig genug, um diese
nis der Benutzer wird viele Benutzer Art von Ausfallsicherheit willkommen
von Netware erfreuen. Dateien im Ver- zu heißen. Ansonsten basiert der Netzeichnis PUBLIC_HTML können über ware-FTP-Server auf dem Standard
...\~[home directory] angesprochen Arpanet File Transfer Protocol und ist
werden.
konform mit RFC 959. Der NetwareZumindest für das Intranet ist der FTP-Server unterstützt auch PubliNetware-Enterprise-Web-Server eine shing-Dienste wie sie etwa von MicroOption, die man gerne berücksichtigt. soft Frontpage vorgesehen sind.
Novell meint, dass Stabilität und PerZwei Angebote, die man nicht ohne
formance des Netware-Enterprise Web- weiteres in der roten Box erwartet hätte,
Servers das Produkt auch für den Ein- sind
satz als Internet-Portal empfehlen.
– Netware Web Search Server und
Der Enterprise-Web-Server ist nur ei- – Netware Multimedia Server.
nes von vielen Megabyte Code, den NoNetware Web Search Server ist eine
vell von Netscape zur Portierung auf Net- ausgewachsene Suchmaschine, die mit
ware übernommen hat. NIMS (Novell- einem Crawler Indizes (Collections)
32
L AN line 6/2000
von beliebigen URLs aufbaut. Netware
Web Search Server verfügt über umfangreiche
Konfigurationsoptionen.
Auf der Client-Seite wird Netware Web
Search Server durch ein Java-Applet
angesprochen.
Der Netware-Multimedia-Server verteilt Streaming Audio und Video über
TCP/IP-Verbindungen und unterstützt
derzeit folgende Protokolle und Dateitypen:
– HTTP,
– RTSP,
– .rm,
– .mp3,
– .wav,
– .mpg.
Der Netware-Multimedia-Server eignet sich als Kommunikations- und Trainingsinstrument für das Intranet. Zur
Zeit hält der Netware-Multimedia-Server 50 gleichzeitige Verbindungen aus.
Im Herbst sollen Multicasting-Fähigkeiten dazu kommen.
Ein Produkt, das nicht vergessen werden darf, ist der Novell-Certificate-Server, ein mit der NDS integriertes Public-Key-Kryptographie-Produkt. Mit
dem Novell-Certificate-Server kann die
Bild 5. Der Browser kommuniziert mit dem
Web-Search-Server über ein Java-Applet
IT-Abteilung eine eigene CA (Certificat Authority) aufsetzen und eine unbegrenzte Zahl von Zertifikaten und Key
Pairs ausgeben, ohne dass dabei externe
Kosten auftreten.
Die in Netware 5.1 integrierten WebServices sind sicher wichtig und nützlich, aber nur von begrenztem Wert,
wenn es nicht gelingt, Netware besser
www.lanline.de
netzPRODUKTE/SERVICES
als Web-Application-Server zu positionieren. Novell hat sich hier richtig
Mühe gegeben und stellt Entwicklern
ein beeindruckendes Arsenal von Werkzeugen zur Verfügung.
Bild 6. Netware 5.1 ist Netware 5.0 plus
Web-Entwicklung
Dass Novell für Netware eine hervorragende JVM (Java Virtual Machine)
geschrieben hat, ist bekannt. Bisher hat
sich allerdings weniger herumgesprochen, dass Active Server Pages (ASP)
und VBScript auch auf Netware laufen.
Die ASP-Kompatibilität wird durch
Halcyon’s iASP erreicht, ein Java-Produkt, mit dem Active Server Pages auf
Linux, Netware und Solaris ablaufen
können.
Netware unterstützt die Entwicklungsumgebung der Netscape-ServerProdukte. Netscape Javascript for Netware (NJSN) kann kompiliert werden
und stellt neben ODBC auch native
Treiber für Oracle und Sybase zur Verfügung. Software für den Netscape-Enterprise-Web-Server kann Java Beans
für Novell-Services benutzen und NDS,
Server-Volumes, Druckerwarteschlangen und anderes mehr in der Programmierung benutzen.
Netware hat die CGI-Programmierung mit C, C++, Perl 5 nicht vergessen
und stellt die Möglichkeiten der Netware-Web-Services Entwicklern über das
Universal-Component-System (UCS)
zur Verfügung.
34
L AN line 6/2000
Das Lieblingskind von Novell ist aber stützung (Symmetric Multiprocessing)
ohne Zweifel IBMs Websphere, ein und – endlich – ein NSS (Netware-Storausgewachsener Application-Server für age-System) das nicht nur mit bemerkensalles was mit Java zu tun hat. IBM Web- werten Volume-Größen und schnellem
sphere Studio gehört ebenfalls zu Net- Mounten aufwartet, sondern auch Transware-5.1, mit Wizards, einer Work- action-Tracking und Quotas kennt. Vor
bench und Visualage for Java. Zu den dem Sommer wird Netware 5.1 die
Vorteilen von Websphere zählt unter Frontpage-Server-Extensions unterstütanderem, dass es auch Versionen für zen, wenig später Websphere Enterprise
Unix und IBM-Mainframes gibt. Web- Java Beans und Load Distribution über
sphere-Anwendungen sind also nicht mehrere Netware-Server hinweg.
auf Netware festgenagelt, eine FeststelNovell bemüht sich im Übrigen, die
lung, die auch Entwickler ermutigen Administratoren zum Umstieg auf Pure
könnte, die Netware als Application- IP und NDPS (Novell-Distributed-PrintServer-Plattform noch nicht so recht Services) zu bewegen. Beides sind Betrauen.
standteile von Netware 5.1 und nach
Bei jeder Netware 5.1 ist außerdem dem ersten Eindruck des LANline-Lab
Oracle 8i mit dabei. Bei Oracle WebDB überaus lohnende Betätigungsfelder.
handelt es sich um eine Entwicklungsumgebung, die für große Web-Daten- ZUSAMMENFASSUNG Insgesamt ist
bank-Anwendungen geeignet ist. Lei- Netware 5.1 die Netware, die man sich
der hat sich Oracle nur zu einer 5-Be- immer gewünscht hat, und es gibt keinen
nutzer-Lizenz hinreißen lassen. Man
kommt damit, was
WebDB-Entwicklungen
anbelangt,
ohne weitere finanzielle Anwendungen nicht über den
Proof of Concept
hinaus.
Novell gibt sich
große Mühe, Entwickler für Netware als WebApplication-Plattform zu erwärmen.
Wenn man die Bild 7. Netware 5.1 stellt für Entwickler ein beeindruckendes Arsenal
Technologiemesse von Werkzeugen zur Verfügung
Brainshare als Indikator sehen kann,
scheint das inzwischen auch erheblich Grund, bei Netware 3.x, Netware 4.x
besser als in den vergangenen Jahren zu oder Netware 5.0 zu bleiben. Schon das
funktionieren.
Netware-Management-Portal und die
Netware ist zumindest in den Augen ~[home directory] Unterstützung des
von Novell ein reifes Betriebssystem, Netware-Enterprise-Web-Servers lohnen
das sich nicht mehr in großen Sprüngen den Aufwand. Netware 5.1 integriert alle
weiterentwickeln wird.
Bestandteile, die ein Web-orientiertes
Die nächsten “Enhancement Packs” Betriebssystem ausmachen, in eine stabibringen ein verbessertes NFS (Network- le Entwicklungsumgebung und ist auf
File-System), CIFS (Common-Internet- dem richtigen Weg.
File-System), verbesserte SMP-Unter(Werner Degenhard/rhh)
www.lanline.de
netzPRODUKTE/SERVICES
OPENVIEW-DESKTOP-ADMINISTRATOR (DTA)
DesktopManagement
Als Alternative zum System-Management-Server 2.0 oder dem LandeskManager eignet sich der Openview-Desktop-Administrator. Zu den
Neuerungen der Version 5 zählen die Unterstützung von relationalen
Datenbanken (SQL), Subscription-Dienste, Snap-Shot-Technologie
oder der Smart Deploy Agent.
ereits im November 1999 hat HP die
Version 5.0 des Openview-DesktopAdministrator (DTA) vorgestellt. Als
Desktop-Management-Tool platziert er
sich direkt neben Microsoft SMS 2.0
oder auch Intels Landesk-Manager. Ne-
B
noch durch ein Zusatzprodukt Netoctopus von Netopia unterstützt. Auch die
Unterstützung vom Netzwerkbetriebssystem Banyan Vines wurde eingestellt. Im
aktuellen Release fehlt auch der SeagateCrystal-Reporter und die Funktion “Wa-
Bild 1. Diese Zusammenfassung zeigt DTA 5 nach einem Scan-Lauf
ben vielen Neuerungen wie etwa die Unterstützung von relationalen Datenbanken (SQL), Subscription-Dienste, SnapShot-Technologie oder dem Smart Deploy Agent werden leider vom DTA 5
nicht mehr alle Client-Plattformen unterstützt. So unterstützt HP nicht mehr die
Betriebssysteme OS/2, MS-DOS und
Windows 3.11. Der Macintosh wird nur
36
L AN line 6/2000
ke On LAN”. Dafür konzentriert sich HP
auf die aktuellen Windows-Betriebssysteme und hat etliche Funktionen zur
Verwaltung von Windows NT verbessert.
Der DTA wird in einer Site-Struktur
betrieben: Die zentrale Site (Primary Site) setzt sich zusammen aus dem Manager-Server, dem Datenbank-Server, dem
Site-Server, der DTA-Konsole und den
Agenten. Der Manager-Server ist ein
Windows-NT-Server auf dem die Managerprozesse als Dienste laufen. Die Datenbank kann entweder betrieben werden
mit der im DTA 5 enthaltenen Solid-Embedded-SQL-Datenbank oder mit dem
SQL-Server 6.5 / 7.0 von Microsoft. Der
Site-Server ist eine Bezeichnung einer
Netzwerk-Lokation, auf dem die Agenten und die In- und Outboxen liegen. Diese Boxen werden die für die Inter- und Intra-Site-Kommunikation benötigt. Die
Konsole kann sich auf jedem NT-PC befinden und benötigt die mitgelieferten
Solid-ODBC-Treiber.
Diese Server-Komponenten können alle auf einem physikalischen Server liegen
(Centralized Configuration) oder in beliebiger Kombination auf bis zu drei verschiedenen Servern (Distributed Configuration).
Da die Datenhaltung bei dem DTA 5.0
jetzt auf einer SQL-Datenbank basiert,
muss diese vor der eigentlichen Installation des DTA-Servers ausgeführt werden. Hier hat man die Wahl, den Microsoft-SQL-Server 6.5 oder 7.0 einzusetzen
oder man bedient sich der im DTA-Paket
mitgelieferten Embedded-SQL-Variante
von Solid. Grundsätzlich können alle
kleineren Sites oder Remote Sites problemlos mit der Solid-Datenbank installiert werden. In großen Umgebungen mit
mehreren 1000 PCs empfiehlt es sich jedoch, die Microsoft-Variante zu verwenden. Die Installation des kompletten Servers erweist sich als sehr einfach und stabil. Während der Installation werden verschiedene User-Konten abgefragt, die
benötigt werden, um zum Beispiel vom
Agenten aus den Zugriff auf den SiteServer zu steuern oder mit welchen
Domänen Account der Agent sich unter
NT als Dienst anmelden soll. Diese sollten vorher angelegt werden. Am Ende
wird ein Benutzer mit Passwort für den
Zugriff auf die Solid-Datenbank angelegt.
In verteilten Umgebungen kann über
den DTA eine hierarchische Baumstruktur (ein ”Site Tree”) angelegt werden, die
sich an den LAN-Grenzen orientiert. In
www.lanline.de
netzPRODUKTE/SERVICES
großen Netzen können logische Gruppierungen getroffen werden, um die Anzahl
der gemanagten PCs in einer Site gering
zu halten. Je nach Verwendung und Auslastung des DTA sind in einer Site problemlos 1000 PCs möglich. Die Installation weiterer Sites kann dann von zentraler Stelle aus angestoßen und überwacht
werden.
Nach der Installation ist die DTA-Site
über die DTA-Konsole zu konfigurieren.
Beim ersten Aufruf der Konsole startet
einmalig der Smart-Deploy-AgentWizard. Dieser Agent ist der zentrale
Steuerungsagent für alle weiteren Agenten wie Inventory Agent oder Distribu-
Bild 2. Die Site-Verhältnisse
tion Agent. Des Weiteren bietet der
Smart Deploy Agent Features wie:
Selbstinstallation,
Selbstüberprüfung,
Selbstheilung und bei Bedarf eine Deinstallation seiner selbst. Die Angaben über
die Site sollten der Realität entsprechen,
da diese Daten vom Smart Deploy Agent
verwendet werden, um sich selbst nach
Aufruf einer der sagent.exe, am besten
über das Log-in-Script, entweder als
Dienst unter NT oder als Windows Anwendung zu installieren.
Dabei spielen gemessene Werte über
die aktuelle Netzwerkauslastung eine
Rolle sowie die Einstellungen in der
Konsole wie viel Bandbreite der Agent
www.lanline.de
verwenden darf. In der Praxis überzeugte
dieser Mechanismus: Während eines
großen Agent-Rollouts wurde das Netzwerk nicht merklich belastet, und bei
dem Versuch, die lokalen Dateien des
Agenten auf dem PC zu löschen, wurden
diese automatisch wieder neu installiert.
Die weiteren Schritte der Konfiguration
umfassen die Einstellungen des Inventory-Agenten sowie des Distribution
Agents. Die wichtigsten Punkte werden
in den nachfolgenden Abschnitten kurz
erläutert.
Die DTA-Konsole überrascht mit einer
im Vergleich zu der Vorgängerversion
DTA 4.03, sehr guten Arbeitsgeschwindigkeit. Neu ist hier,
dass der Administrator sich mit einem
Benutzernamen und
Passwort anmelden
muss. Leider fehlt
immer noch die
Möglichkeit, verschiedene
DTAOperatoren mit verschiedenen Rechten
anzulegen. So können versehentlich
wichtige Einstellungen oder auch Jobs
geändert
und
gelöscht
werden.
Abhilfe soll laut HP
ein Future-Release
bringen. Das weitere Arbeiten mit der
Konsole gestaltet sich sehr einfach, so
stehen folgende “Browser” zur Verfügung: Der Computer-Browser enthält alle inventarisierten PCs, der SoftwareBrowser enthält jede inventarisierte Datei eines jeden PCs, der Application-Browser enthält eine Zusammenfassung des
Software-Browser, nämlich jede Datei
nur einmal.
Der
Software-Distribution-Browser
listet alle bisher erstellten DistributionJobs auf. Durch Auswählen eines Eintrags können die Eigenschaften des Computers eingesehen werden beziehungsweise kann der Distribution-Job modifiziert werden. Die Ergebnisse einer
L AN line 6/2000
37
netzPRODUKTE/SERVICES
Bild 3. Beispiel für die Datenreplikation
erfolgreichen Software-Verteilung werden durch Auswahl des Schalter “Log”
im Distribution-Browser angezeigt. Diese Übersicht über alle gelaufenen Jobs
kann weiter verfeinert werden, sodass
die einzelnen Job-Actions pro PC und
Durchlauf mit Ergebnis überprüft werden
können.
Die Konsole ist das zentrale Konfigurationswerkzeug der Site sowie aller untergeordneten Sites. Darüber hinaus bietet sie die Möglichkeit, alle Inhalte der
Browser über eine Export-Funktion entweder in eine Textdatei zu schreiben oder
über ODBC in eine andere Datenbank zu
schreiben. Hierbei muss darauf geachtet
werden, dass nur der Inhalt der eingestellten Ansicht exportiert werden kann.
Werden weitere Angaben benötigt, die
nicht in dieser Ansicht vorhanden sind,
können diese Ansichten geändert werden
oder komplett neue Ansichten im Browser angelegt werden.
Der Inventory-Agent scannt die Festplatte des PCs auf alle com- und exe-Dateien. Dies ist die Standardeinstellung
und kann natürlich bei Bedarf geändert
werden. Man kann nach jeder beliebigen
Endung suchen, was aber auch leicht die
Datenbank extrem wachsen lässt. Je nach
Konfiguration werden nur die wichtigsten Dateien (Option: Main Application
Only) gesammelt und in der Datenbank
aufgelistet, oder es werden grundsätzlich
alle gefundenen Dateien mit der gewünschten Endung gesammelt (Option:
All Applications and Add Unknowns).
Zu Beginn einer DTA-Einführung sollte
38
L AN line 6/2000
Bild 4. Das Prinzip von DTA Version 5.0
die letzte Option gewählt werden um so
einen Überblick über alle installierten
Programme im Unternehmen zu bekommen. Diese Anwendungen sollten dann
im DTA als Main Applications definiert
werden und werden pro PC als SoftwareSummary in der Konsole angezeigt. Nach
einer gewissen Einführungsphase kann
diese Option wieder auf ”Main Applications Only” gestellt werden, um zum einen die Dauer der weiteren Scans auf
dem PC zu verkürzen und auch um die
Menge der Inventardaten etwas geringer
zu halten.
Der Inventory Agent kann während
seines Scans als Icon in der Task-Leiste
erscheinen oder auch komplett unsichtbar sein. Um den Benutzer so wenig wie
möglich zu stören, kann der Agent so gesteuert werden, dass er sich entweder mit
anderen Anwendungen die notwendige
CPU-Zeit teilt oder dass er komplett auf
Leerlauf der CPU wartet. Um einen
schnellen Scan zu garantieren, besteht
noch die Möglichkeit, dem Agenten die
komplette Rechenzeit zuzuweisen.
Die Grundfunktion einer SoftwareVerteilung ist das Ausführen von Programmen (zum Beispiel einer setup.exe)
auf dem entfernten PC. Der DTA bietet
eine weitere Reihe von Job-Actions wie
etwa die Überprüfung der PC-Umgebung
oder Konfiguration, das Editieren von
Textdateien und Registry-Keys, das Kopieren und Löschen von Dateien und
Verzeichnissen, das Starten und Stoppen
von NT-Diensten, Meldungen ausgeben
und Makros (Action Pack) ausführen.
Diese Jobs definiert der Anwender als
Pull- oder Push-Jobs. Bei einem PushJob legt der Administrator fest, welcher
Benutzer oder welcher PC, der aus der Inventar-Datenbank ausgewählt wird, zu
welcher Uhrzeit das DTA-Paket erhält.
Der Pull-Job bietet dem Anwender die
Möglichkeit, über ein Software-Verteilungsmenü (SDMenu) eine Anwendung
auszuwählen und sich selbst zu installieren. Dies ist auch der Weg, um sich als
”Abonnement” dieser Anwendung einzutragen: Der Administrator definiert einen Job als Subscribtion-Job und erstellt
eine Aktualisierung dieser Anwendung
in Form eines Patches oder eines Updates. Der Anwender wird automatisch
über dieses Update informiert und ihm
angeboten, dieser installiert dieses Update bei Bedarf, oder der Administrator
erzwingt eine Installation.
Unter Windows NT kann Software
über den DTA installiert werden, selbst,
wenn die Installation Administratorenrechte benötigt, aber nur ein Standardbenutzer angemeldet ist. Zu diesem Zweck
wurde während der DTA-Installation ein
Benutzer-Account für NT angegeben der
Admin-Rechte besitzt, ein Benutzer mit
dem Namen ServiceDTA hat sich hier
immer bewährt. Die benutzerspezifischen Einstellungen werden jedoch im
Kontext des angemeldeten Benutzers gemacht, dazu gehören Einträge in
HKEY_CURRENT_USER oder ProfileÄnderungen. Falls die Ausführung eines
Jobs schief geht, kann der Agent angewiesen werden, sämtliche Änderungen
www.lanline.de
netzPRODUKTE/SERVICES
wieder rückgängig zu machen. Im Feh- wird via DTA zum PC geschickt und dort
lerfalle spart dies den Vor-Ort-Support.
ausgeführt.
Beim Erstellen von Jobs ist das neue
HP bietet als Remote-Control-WerkSnap-Shot-Tool von HP sehr behilflich. zeug Symantecs Pc-Anywhere 9.0 an. GeAuf einem Referenz-PC wird eine Mo- liefert wird eine Host-Only-Variante für
mentaufnahme (der Snap-Shot) der Um- den Arbeitsplatz des Anwenders sowie
gebung (Dateien, Registry und INI-Files) auch eine Vollversion für den Administramit Hilfe dieses Werkzeugs erstellt, da- tor mit der Remote-Funktion zur Fernnach wird eine Anwendung installiert steuerung von PCs. Wenn der Inventoryund wieder ein
Snap-Shot erstellt.
Die Unterschiede,
die durch die Installation “verursacht”
wurden, werden in
Job-Actions umgewandelt und können
dann editiert werden. Dieses neue
Tool hat für kleinere
Anwendungen sehr
überzeugt,
sollte
aber nicht für große
Applikationen wie
Office 2000 benutzt Bild 5. Die Struktur eines Standorts (Site)
werden. Die Anzahl
der
Job-Actions
steigt ins Unendliche und die Zeit, bis der Scan eine PcAnywhere-Installation entJob in der DTA-Konsole geladen wurde, deckt hat, ist in der DTA-Konsole die
ebenso. Für solche Aufgaben eignen sich Funktion “Control Workstation” aktiv, sosehr gut Werkzeuge von Drittherstellern dass das Verlassen der Konsole zum Fernwie der Install-Manager von Wise Solu- steuern eines PCs nicht notwendig wird.
tions, die als Ergebnis eines Snapshots
Den in der Version 4 enthaltenen Liein ausführbares Programm liefern. Dies cense Metering Agent wurde nicht in die
www.lanline.de
Version 5 übernommen. HP bietet das
Zusatzprodukt Lan-Licenser von ABC
System an, das mittels eines Gateway auf
die Inventardaten des DTA zugreifen
kann. Dieses Zusatzprodukt bietet aktive
wie auch passive Lizenzüberwachung.
HP bietet den DTA nur in Englisch und
in Japanisch an, Anwender mit Vorliebe
für deutschsprachige Software bleibt nur
die Wahl, einen englischen NT-Server
mit dem englischen DTA zu installieren.
Trotzdem ist der DTA eine erstklassige
Wahl für reine Windows-Umgebungen
oder auch für gemischte Umgebungen
mit Netware. Der DTA-Manager muss
aber zwingend auf einem NT-Server laufen, der Site-Server kann in der zentralen
oder in den entfernten Sites (Satellite Sites) auch ein Netware-Server sein.
Das Lizenzmodell des DTA wurde
geändert: Für die Installation einer Primary Site wird jetzt einmal der “Management Server” J4711AA benötigt und die
Agenten gibt es entweder als “Premium
Client Bundle” J4712AA in Zehnerschritten mit Inventory und DistributionAgent oder es können die Agenten einzeln in Zehnerschritten bezogen werden.
(Carsten Schäfer/rhh)
Weitere Informationen:
G-TAC IT Beratung
Tel.: 069/40804829
Web: www.G-TAC.de
L AN line 6/2000
39
netzPRODUKTE/SERVICES
CD-BRENNER IM NETZWERK
Nicht ohne
meinen Admin
In vielen Firmen ist heute schon jeder zweite PC-Arbeitsplatz mit einem
CD-Brenner ausgestattet. Netzwerkfähige CD-Brenner, die sich an
zentraler Stelle installieren lassen, sind indes weitaus kostengünstiger
zu realisieren. Zudem ist so die Verfügbarkeit des CD-Brennens in der
Managementverantwortung des Netzadministrators – nicht zuletzt
unter dem Aspekt der Kontrollierbarkeit – ein Gebot der Stunde.
as Sharing von teuren IT-Ressourcen
gehört seit jeher zu den wichtigsten
Argumenten der LAN-Vernetzung. Neben
der effizienteren Auslastung der Geräte
lässt sich über das Netzwerk auch eine gewisse Kontrolle einführen, die bei an Einzelplätzen installierten Lösungen nur
schwer umsetzbar ist. Beim Brennen von
CDs kommt diesem Gesichtspunkt eine
besondere Bedeutung zu, denn die
Verlockung zum Missbrauch liegt hier
quasi in der Natur der Sache. Was wird da
alles unkontrolliert kopiert und gebrannt?
Musik, Software, sind es gar die ganzen
D
Firmengeheimnisse, Pläne und Kundendaten? Und wieviel Arbeitszeit wird mit dem
Brennen vertan? Ideal wäre also ein System, das auf der einen Seite jedem Arbeitsplatz weiterhin die Möglichkeit gibt, CDRs im Rahmen des Erlaubten zusammenzustellen, zu brennen und zu bedrucken,
auf der anderen Seite aber teure Ressourcen optimal und zentral zur Verfügung
stellt. Als attraktive Lösung bieten sich hier
vollautomatische CD-R-Publishing-Systeme an, die die Image-Erzeugung, das Brennen und das Bedrucken der CD-R auch in
einer Multiuser-Umgebung übernehmen.
Bild 1. Anzahl der CD-Rs, die pro Stunde vollautomatisch gebrannt und bedruckt
werden können, in Abhängigkeit von der Image-Größe (hier am Beispiel eines Rimage
Perfect Image Protégé mit zwei 8x-CD-Recordern und einem Drucker)
40
L AN line 6/2000
Voraussetzung für einen flüssigen und reibungslosen Ablauf ist, dass solche Systeme auf einem Client-/Server-Modell aufsetzen und die Multiprozess-Fähigkeiten
des Betriebssystems intelligent nutzen.
Wichtige Aspekte betreffen die Vergabe
der Rechte, welche Dateien oder Directories überhaupt auf CD-R gezogen werden
dürfen sowie die Frage der Bedruckung.
Zu klären ist auch, wie hoch die Belastung
des Netzwerks aufgrund der Brenn-Jobs
sein wird. Der Empfangspuffer an der
Brennstation selbst muss in der Lage sein,
die verschiedenen Datenströme von den
einzelnen Arbeitsplätzen zu verarbeiten,
um den berüchtigten “Buffer Underrun” zu
vermeiden. In diesem Zusammenhang ist
auch die Frage nach dem Durchsatz und
der Skalierbarkeit des CD-R-Publishing
Systems zu stellen. Eine Lösung dieser
Probleme besteht darin, die CD-R Produktion durch ein Power-Image, ein virtuelles
Image der zu brennenden CD mit einem so
genannten Production-File zu steuern. Ein
solches Production-File ist eine reine
Steuerdatei im Textformat, die durch die
Client-Software erzeugt und auf dem Produktions-Server des CD-R-PublishingSystems gespeichert wird. Diese Steuerdatei beinhaltet zum Beispiel Produktionsparameter wie Auflagenhöhe, welches Label
auf die CD-R gedruckt werden soll, welche
Datei eingemischt werden soll (zum Beispiel Seriennummern und Ähnliches),
wann die Produktion erfolgen soll, Priorität, Format, und weitere Angaben.
Das virtuelle Image hat mehrere Vorteile. Zum ersten werden die Dateien, die auf
CD-R gebrannt werden sollen, erst auf Anforderung des CD-R-Publishing-Systems
über das Netzwerk gesandt. Dadurch ist
gewährleistet, dass auch bei hohem Aufkommen der Datentransfer auf das notwendige Maß beschränkt bleibt. Der Production-Server fordert die Dateien gemäß
den Anweisungen im Power-Image an und
erzeugt auf einer schnellen Caching-HardDisk das zu brennende CD-Image schon
während das vorhergehende Image noch
gebrannt wird. So ist ständig ein kontinuierlicher Datenfluss sichergestellt. Ein
Buffer Underrun ist auszuschließen, da das
Image ja bereits auf dem Production-Ser-
www.lanline.de
netzPRODUKTE/SERVICES
ver vorliegt und nicht erst über das Netzwerk transportiert wird. Ein weiterer Vorteil: Dem Production-Server selbst können
Zugriffsrechte zugewiesen werden, sodass
sich ein Datenklau aus bestimmten Directories unterbinden lässt.
Der Durchsatz, also die Anzahl der maximal binnen einer Stunde zu schreibenden
CD-Rs, hängt hauptsächlich von der Image-Größe sowie natürlich der Anzahl der
zur Verfügung stehenden Laufwerke beziehungsweise Maschinen ab. Aus Bild 1
lässt sich erkennen, wie die durchschnittliche Image-Größe pro CD-R den Durchsatz
bei einem kleineren CD-R-PublishingSystem mit zwei 8x-CD-Recordern beeinflusst. Eine durchschnittliche ImageGröße einer CD-R liegt bei etwa 200
MByte.
Sollte der Durchsatz nicht mehr ausreichen, zahlt es sich aus, wenn man auf eine
skalierbare Lösung gesetzt hat. Im Beispiel
aus Bild 1 erfolgen Erweiterungen durch
Parallelschaltung der Publishing-Systeme.
Das Maximum dieser Lösung liegt bei einem Durchsatz von etwa 170 CD-R/h.
Ein oft geäußerter Wunsch ist, dass die
gebrannten CD-Rs in den exakten Firmenfarben gestaltet sein sollen, um die Corporate Identity zu fördern. Dennoch sollte eine individuelle Bedruckung möglich sein,
zum Beispiel mit einer Seriennummer
oder mit Kundendaten. Ein Weg ist, die
fertige CD-R mit
speziell ausgerüsteten Tintenstrahldruckern vollständig
zu bedrucken. Selbst
wenn der gewünschte Farbton getroffen
werden sollte, ist dieses Verfahren aller- Bild 2. Durch die Einbindung der CD-R-Brenner-Lösung ins Netzwerk
dings sehr langsam gewinnt der Netz-Admin auch die Kontrolle über das was da alles auf
Quelle: Rimage
(bis zu etwa vier Mi- die Silberscheiben gebrannt wird
nuten pro CD) und
bei größeren Mengen unwirtschaftlich. Zudem werden CD- drucken. Drucker, die dazu in der Lage
Rs mit einer speziellen, per Inkjet-Verfah- sind, sind auf dem Markt allerdings noch
ren bedruckbaren Oberfläche benötigt. Ei- sehr rar. Ein Beispiel sind die Printer der
ne bei entsprechender Auflage kostengün- Prism-Reihe von Rimage. Diese sind mitstige und schnelle Vorgehensweise ist, be- tels Thermotransferverfahren in der Lage,
reits mit dem Siebdruckverfahren vorbe- Standard-CD-Rs oder auch bereits vorbedruckte CD-Rs mit entsprechender Gestal- druckte CD-Rs zu bedrucken. Über eine
tung einzusetzen. Qualitätshersteller wie optische Sensorik wird die CD-R vor der
zum Beispiel Mitsui liefern solche Private- Beschriftung mit personalisierten AngaLabel-CD-Rs bereits ab 1200 Stück. Will ben ausgerichtet und so millimetergenau
man nun diese CD-Rs nachträglich mit in- beschriftet.
dividuellen Angaben versehen, so muss
der Drucker in der Lage sein, passgenau in FAZIT Schon ein kleineres CD-R-Publidefinierte Felder der CD-Oberfläche zu shing-System im Netzwerk mit zwei CDRecordern und einem CD-Drucker kann
die Kapazität von etwa 60 ArbeitsplatzCD-Brennern leicht ersetzen (bei einer geCheckliste für das CD-R Publishing im Netzwerk
schätzten Auslastung von fünf Prozent,
– Können komplette Jobs automatisiert werden, etwa Datensicherungen oder Archivierungen?
was etwa dem Brennen von ein bis zwei
– Welche und wie viele Produktionsparameter lassen sich angeben? Kann zum Beispiel der
CD-Rs pro Arbeitsplatz während eines ArZeitpunkt des Starts der Produktion festgelegt werden? Lassen sich solche Produktionsparabeitstags entspricht). Die Produktion inmeter auch aus eigenen Applikationen heraus übermitteln?
klusive professionell aussehender Be– Gibt das System Feedback über den Produktionsstand – auch per automatisierter E-Mail oder
druckung läuft vollautomatisch ab,
SMS? Wie ausführlich ist dieses Feedback?
menschliche Fehlerquellen sind nahezu
– Wie ist das Verhalten des Systems bei Fehlschlag des Brennvorgangs beziehungsweise bei
schlechten CD-Rs? Bleibt es stehen oder produziert es mit einer neuen CD-R weiter?
ausgeschlossen, Arbeitszeit und benötigte
– Wie hoch ist die Belastung des Netzwerks? Wie ist die Produktionssicherheit gewährleistet?
Rechnerzeit werden deutlich reduziert. Die
Was passiert, wenn viele verschiedene Aufträge gleichzeitig eintreffen? Wie wird das Image
Produktion kann auch nachts und ohne
an das CD-R-Publishing-System übermittelt?
Operatoreingriff laufen. Dazu kommen die
– Lässt sich definieren, welche Daten von wem gebrannt werden dürfen?
eingangs genannten Faktoren wie zum
– Ist das CD-R-Publishing-System skalierbar? Welcher Durchsatz wird benötigt? Wie groß ist
die durchschnittliche Image-Größe? (Richtwert: 200 MByte)
Beispiel die vollständige Kontrolle über
– Ist der gesamte Produktionslauf automatisiert, ist also auch eine reibungslose Produktion über
die Daten – Schwarzkopien und Datenklau
Nacht und ohne Benutzereingriff gewährleistet?
werden unterbunden. Und mit einer guten
– Gibt es eine detaillierte Produktionsstatistik? Wer hat wann welches Image in welcher Auflage
Client-Software ist es wirklich jedem Begebrannt, welches Label wurde gedruckt etc.?
nutzer möglich, auf Knopfdruck eine CD
– Ist eine automatische Beschriftung bereits vorbedruckter CD-Rs möglich, das heißt Drucken
zu brennen.
in genau definierte Bereiche auf der CD? Sind individualisierte Bedruckungen möglich?
(Klaus Rössler/sm)
42
L AN line 6/2000
www.lanline.de
netzPRODUKTE/SERVICES
INHALT PRODUKT-NEWS
AKTIVE KOMPONENTEN
Aktive Komponenten: 44 Bridges, Router, Hubs,
Switches, Gateways, NICs, WLANs
Verkabelung: 45 Kabel-(systeme), Stecker, Dosen,
Schränke, Mediakonverter, Monitorzusammenschalter,
Mobilar für Server-Räume
Messtechnik: 46 Kabeltester, Protokoll-Analyzer,
ISDN-ATM-Tester
Management: 47 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM
Schutz/Sicherheit: 48 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen,
USVs, Redundanzlösungen
Messaging: 49 E-Mail, X.400, Faxlösungen, Verzeichnisdienste, Unified Messaging, EDI
Speichersysteme: 50 RAID, Backup-Hardware/-Software, Speichersubsysteme, Festplatten, optische
Speicher, SANs
Endgeräte: 51 Server, Workstations, NCs, Laptops,
PDAs, Drucker, Printserver, Scanner
Host-Anbindung: 52 Terminalemulationen, Web-toHost
Gigabit-EthernetSwitches für Kupfer
Intel bringt vier GigabitEthernet-Switches auf den
Markt. Mit den beiden Layer2-Switches Netstructure 470T
und 470F kann der Administrator Workgroupswitches oder
Server
zusammenschalten.
Beide sollen Quality-of-Service-Merkmale bieten. Der 470T
besitzt sechs 100/1000Base-TKupfer-Ports sowie zwei
GBIC-Ports (GBIC: Gigabit
Internet Connector), der 470F
dagegen acht 1000Base-SXPorts für 850 nm MultimodeFasern. Der 470F hat einen
Listenpreis von rund 7500
Dollar und der 470T einen von
4000 Dollar.
Darüber hinaus kommt im
Juni der Routing-Switch Netstructure 480T auf den Markt.
Der Layer-3-Switch verfügt
über zwölf 100/1000Base-TKupfer-Ports sowie über vier
GBIC-Ports. Er soll Quality-ofService-Merkmale wie Priori-
44
L AN line 6/2000
sierung nach 802.1p und Bandbreitenfestlegung unterstützen.
Optional ist für ihn eine Software erhältlich, die RoutingMerkmale ermöglicht wie OSPF (Open Shortest Path First),
IPX-Routing und Multicasting
im Internet; speziell hierfür unterstützt die Software DVMRP
(Distance Vector Multicast
Routing Protocol) sowie PIM
(Protocol Independent Multicasting). Dieser RoutingSwitch ist ab rund 11.000
Dollar zu haben. Darüber hinaus bietet der Hersteller für seine Express-460T-Switches ein
Gigabit-Uplink-Modul an, das
Autosensing zwischen 100Base-TX und 1000Base-T unterstützt und ansonsten alle Merkmale des Stand-alone-Switches
hat wie VLANs nach 802.1Q,
Link Aggregation und die Priorisierung nach 802.1p. Das Modul kostet laut Liste 700 Dollar.
(db)
Info:
Intel
Tel.: 069/95096096
Web: http://www.intel.com/
deutsch/network/index.htm
Uplink-Module für
Gigabit Ethernet
Serielle Schnittstelle
am LWL-Netz
Zwei Gigabit-Ethernet-Uplink-Module mit Kupferanschluss (RJ45) sowie eines für
Glasfaserverbindungen bringt
die Cabletron-Tochter Enterasys Networks auf den Markt.
Das VHSIM-G02-Modul verfügt über zwei RJ45-Schnittstellen und eignet sich für
alle Smartswitch-Produkte des
Herstellers. Das SSR-GTX3202-Modul besitzt ebenfalls zwei
1000Base-T-Ports und kann in
das Chassis der Layer-3Smartswitch-Router 8000 und
8600 integriert werden. Das
LWL-Modul 6G306-06 ist speziell für den Smartswitch 6000
konzipiert und bietet sechs Gigabit-Ethernet-Ports, die laut
Hersteller modular austauschbar sind. Hierzu stehen Schnittstellen für Multimode- und Singlemode-Faserkabel zur Verfügung. Das VHSIM-G02 hat einen amerikanischen Listenpreis
von rund 2500 Dollar, das SSRGTX32-02 etwa 3500 Dollar,
und die Preise für das LWLModul 6G306-06 liegen bei etwa 10.000 Dollar. (db)
Mit dem RS422/485-Medienkonverter von Transition Networks kann der Anwender beispielsweise Terminals oder Lesegeräte über
seine serielle Kupferschnittstelle an eine Glasfaserverbindung anschließen. Damit
lassen sich Distanzen bis
zwei oder 20 Kilometer
(Multimode- oder Singlemode-Faser) mit einer Datenrate von 500 kBit/s überbrücken. Der Administrator
hat damit auch die Möglichkeit, Netzwerke aus industriellen Anwendungen in das
LAN zu integrieren. Da die
Informationen über Glasfaser laufen, können elektromagnetische Störungen ihnen nichts anhaben. Die optische Schnittstelle kann mit
ST-, SC- oder MT-RJ-Ports
ausgestattet werden. Der Konverter ist bei der ComputechDivision von AMS Technologies als Standalone-Gerät für
rund 650 Mark oder als RackKarte für das Conversion-Center-Rack des Herstellers für etwa 590 Mark erhältlich. (db)
Info:
Enterasys Networks
Tel.: 06103/9910
Web: http://www.enterasys.com/
technologies/gigabit/products/
#gigabit-over-copper
Info:
AMS Computet
Tel.: 089/577-0
Web: http://www.transition.com/
products/rs422485S.index.html
Der RS422/485-Medienkonverter von Transition Networks
www.lanline.de
netzPRODUKTE/SERVICES
VERKABELUNG
Aus eins
mach vier
Bis zu 256 Geräte
zentral bedienen
Viele Bürogeräte wie Telefon oder Fax benötigen nur ein
Adernpaar einer Twisted-PairVerkabelung, die meisten
RJ45-Anschlussdosen
sind
aber mit vier Paaren aufgelegt.
Wer diese vier Adernpaare
auch für vier Geräte nutzen
möchte, kann auf den RJ45Anschlussadapter – von Fernmelde- und Datennetztechnik
Striebel zurückgreifen. Er besitzt vier RJ45-Ausgänge, und
zum Lieferumfang gehört ein
zwei Meter langes vierpaariges RJ45-Anschlusskabel (Beschaltung nach EIA/TIA
568A). Für den Etagenverteiler
bietet der Hersteller ein Adapterfeld an (19 Zoll, zwei
Mit dem Konsolenumschalter Outlook 1160/2160
ES von Hetec kann der Anwender bis zu 16 Rechner
von einem oder zwei Arbeitsplätzen aus bedienen. Und
das Gerät lässt sich soweit
ausbauen, dass daran bis zu
256 Computer angeschlossen
werden können. Der Anwender hat die Möglichkeit, die
PS/2-Maus des Geräts sowohl an einen PS/2- als auch
an einen seriellen Mausanschluss anzuschließen; zudem sollen Adapter für Sun-,
Mac- und RS-6000-Systeme
erhältlich sein. Der Zusammenschalter ist 1,75 Zoll
hoch und eignet sich als
www.lanline.de
Mit dem Anschlussadapter kann
der Anwender die Adernpaare der
LAN-Verkabelung einzeln nutzen.
Höheneinheiten), das bis zu
sechs vormontierten Adapter
aufnehmen kann. Ein Anschlussadapter soll für unter 50
Mark zu haben sein. (db)
Info:
Striebel
Tel.: 0711/70870-0
Web: http://www.b-striebel.de
Desktop- oder 19-Zoll-Einbaugerät. Die Client-Software arbeitet mit einem Administratorpasswort und ist
in mehreren Sprachversionen
verfügbar. Die Videoauflösung liegt laut Hersteller bei
1600 x 1280 bei einer Bandbreite von 250 MHz. Für
Flash-Upgrades der Firmware ist der Zusammenschalter
mit einer seriellen Schnittstelle ausgestattet. Die Preisempfehlung für den Outlook
1160 (ein Bedienplatz) liegt
bei rund 3800 Mark. Der
Outlook 2160, bei dem von
zwei Arbeitsplätzen auf die
Rechner zugegriffen werden
kann, kostet 5900 Mark. (db)
Info:
Hetec
Tel.: 089/8943670
Web: http://www.hetec.de
L AN line 6/2000
45
netzPRODUKTE/SERVICES
MESSTECHNIK
Gigabit-EthernetNetze analysieren
ISDN-Aktivitäten
überwachen
Mit Fastnet Gigaprobe von
GN Nettest kann der Administrator Gigabit-Ethernet-Netze von der MAC- bis zur IPund Anwendungsschicht analysieren. Die Probe verfügt
über einen IP-Explorer, generiert automatisch Statistiken,
wertet
Qualitiy-of-ServiceFunktionen aus und eignet sich
auch zur Überwachung von
Service Level Agreements. Zudem lässt sie sich in das Intranet
eines Unternehmens integrieren. Somit kann sich der Anwender die Statistiken und Ereignisanzeigen über das Intranet ansehen. Die Probe besitzt
neben dem Gigabit-EthernetAnschluss (1000Base-SX oder
1000Base-LX) einen 10/100Ethernet-Steckplatz, um das
Gerät zu konfigurieren und mit
ihm zu kommunizieren. Außerdem speichert eine 8-GByteFestplatte die statistischen Verbindungsdaten. Der Administrator kann bei dem Gerät zwischen den Betriebsarten Monitoring und Capture wählen.
Beim Monitoring erzeugt und
speichert es Statistiken und
Alarme. Im Capture-Modul
speichert es dagegen die Ethernet-Pakete und dekodiert die
Daten. Dabei zeigt es auch Frame-Tagging-Protokolle nach
dem VLAN-Standard 802.1q
an. Die Echtzeitfunktionen des
Fastnet-Managers sind auch für
Gigabit-Ethernet-Netze verfügbar. Für eine Analyse
schließt der Administrator die
Probe über einen Y-Splitter an
die LWL-Kabel an. GN Nettest
bietet die Fastnet Gigaprobe
für etwa 40.000 Mark an. (db)
Wer vermutet, dass seine
ISDN-TK-Anlage ohne Grund
selbstständig Verbindungen
aufbaut, kann auf Eyesdn
zurückgreifen. Dieses Gerät
wird an die S0-Buchse des
NTBA der Telekom angeschlossen und leuchtet immer
dann auf, wenn auf dem S0Bus Daten transportiert werden. Geschieht das, wenn gerade nicht kommuniziert wird,
dann scheint die TK-Anlage
falsch konfiguriert zu sein. Es
kann aber auch jemand versuchen den S0-Bus anzuzapfen.
Eyesdn arbeitet nur auf OSISchicht 1, ist deshalb protokollunabhängig und ist für 30 Eu-
Info:
GN Nettest
Tel.: 089/998901-0
Web: http://www.gnnettest.com
Der Handtester Aurora Forte
von Trend Communications simuliert und überprüft ATM-
46
L AN line 6/2000
Verbindungen. Diese Tests
können vor der Inbetriebnahme, im laufenden Betrieb oder
auch im Labor durchgeführt
werden. Das Gerät verfügt über
zwei Steckplätze für die
jeweils zu überprüfenden
Schnittstellen. Zur Auswahl
stehen derzeit Schnittstellen
für STM-1 für Singlemode und
Multimode, E1, E3, DS1/T1
sowie DS3/T3. Das Gerät führt
Bit-Fehlerratentests mit standardisierten
Bit-Mustern
durch, sodass der Anwender
die Qualität der ATM-Leitungen in der physikalischen und
ATM-Schicht (PDH, SDH) beurteilen kann. Für Simulationen hat der Anwender die
Möglichkeit, bis zu 256 Verbindungen mit voller Band-
Eyesdn von Moseselectronic spürt verdächtige Aktivitäten im S0-Bus auf
ro per Nachnahme bei Moseselectronic Michael M. Iloff erhältlich. (db)
Info:
Moseselectronic Michael M. Iloff
Tel.: 0711/695732
Web:http://www.mosesele.de/eyesdn/
Handtester
für ATM-Netze
breite aufzubauen und Verkehrsparameter wie CBR (konstante Bit-Rate) oder VBR (variable Bit-Rate) nachzubilden.
Verwendet er das Gerät für
Monitoring-Aufgaben, kann er
gleichzeitig bis zu 1024 Verbindungen überwachen. Hier
lässt sich zum Beispiel die
Durchschnitts- und Spitzenzellrate sowie die Anzahl der
gesendeten Zellen, Alarm- und
Fehlermeldungen ermitteln.
Auch Quality-of-Service-Messungen sind möglich. Dabei er-
fasst der Tester Laufzeitverzögerungen oder fehlerhafte Zellen. Über die Funktion Traffic
Policing kann der Anwender
bei überlasteten Verbindungen
bestimmte Zellen markieren
und entfernen. Aurora Forte
kostet ohne Schnittstellen etwa
32.000 Mark, und die Schnittstellen liegen in der Größenordnung von jeweils 6000
Mark. (db)
Info:
Trend Communications
Tel.: 089/323009-30
Web: http://www.trendcomms.com
Kompakter
ADSL-Handtester
Für Installateure und Servicemitarbeiter
entwickelte
Consultronics den kompakten
ADSL-Handtester Colt-250.
Das Gerät soll auf Knpofdruck die vom Provider zur
Verfügung gestellten ADSLDienste verifizieren. Diese
können je nach Quality-ofService auf unterschiedlichen
Geschwindigkeiten basieren
und unterschiedliche Optionen enthalten. Das batteriebetriebene Gerät basiert auf einem Alcatel-Modem (ATUC) und soll einfach zu bedienen sein. Ein hintergrundbeleuchtetes Display zeigt die
Messergebnisse wie Upstream-/Downstream-Bit-Raten, Signal/Rauschabstand oder
die Dämpfung an. Neben dem
RJ45-Testanschluss steht eine
RS232-Schnittstelle zur Verfügung. Der Colt-250 mit Dokumentation, Tragetasche sowie Testkabel kostet beim
deutschen Distributor EHS
laut Liste 1500 Euro. (db)
Info:
EHS
Tel.: 089/546729-0
Web: http://www.consultronics.com/
www.lanline.de
netzPRODUKTE/SERVICES
MANAGEMENT
Software-Inventarisierung für NT-Netze
Gerade zur Überprüfung von
Software-Lizenzen ist häufig
eine kurzfristige Software-Inventarisierung großer Rechnerbestände nötig. Das Produkt
Lan-Inspektor von Vislogic
verspricht, diese Aufgabe in
beliebig großen NT-Netzwerken zu erledigen – und das mit
minimalem
Zeitaufwand:
Nach Angaben des Herstellers
soll der Scan von 1000 NTWorkstations innerhalb einer
NT-Domaine nur knapp zehn
Minuten dauern. Dabei sei das
Produkt sehr einfach zu bedienen und schnell installierbar
(Freischaltung über Dongle).
Für den Inventarisierungslauf
genügen Administratorrechte
auf den Workstations, sonstige
Vorbereitungen sind nicht erforderlich.
Netzwerk-Scans
lassen sich über Jobs auch zeitversetzt, zum Beispiel nachts,
durchführen. Lan-Inspektor
kostet in der Grundversion für
25 Rechner 861 Mark, der
Preis staffelt sich anschließend
nach der Zahl der zu scannenden Rechner. (pf)
dies bei der Überprüfung von
Passwörtern, zur Verwaltung
geschlossener Benutzergruppen und zum sicheren ServerManagement. Weitere Neuerungen der Version 6.5 von
Netop sind die Unterstützung
der IrDA-Schnittstelle für
drahtlose Kommunikation, Zugriff auch in IP-Netzwerken
mit Firewalls sowie eine um
bis zu 30 Prozent erhöhte Geschwindigkeit bei File-Transfers.
Netop 6.5 arbeitet plattformübergreifend und ermöglicht
auch die Fernsteuerung und
Wartung von Rechnern auf der
Basis von DOS, Windows und
OS/2. Der Zugriff ist über Mo-
dem, LAN und Internet realisierbar. Netop 6.5 ist als Einzelmodul oder Guest-/HostPackage erhältlich; Letzteres
kostet als Starter-Pack 469
Mark. (pf)
Info:
Xnet Communications
Tel.: 040/897 020
Web: www.xdsnet.de,
www.danware.com
Info:
Vislogic
Tel.: 04121/65502
Web: www.vislogic.de
Windows 2000 unter
Remote-Control
Die neue Version 6.5 der Remote-Control-Software Netop
ist nach Angaben des Herstellers Danware Data voll zu
Windows 2000 kompatibel.
Das Programm soll dabei das
Windows-Security-Management (NT Security) für höchste
Sicherheitsansprüche unterstützen. Zum Tragen kommt
www.lanline.de
L AN line 6/2000
47
netzPRODUKTE/SERVICES
SICHERHEIT
Antivirus-Tool
FP-Win ist die deutsche
Windows-Version von FProt. Ein Prüfassistent unter-
FP-Win, das deutsche F-Prot
stützt den Anwender beim
Überprüfen von Laufwerken
oder Dateien und fragt beispielsweise, ob infizierte Files
gelöscht, umbenannt oder nur
gemeldet werden sollen. Das
im Hintergrund arbeitende
Modul F-Stopw sorgt für zusätzlichen Schutz. Die Virensignaturen für FP-Win stehen
tagesaktuell im Internet bereit. Das Paket kostet 69
Mark. Eine 30 Tage lauffähige Trial-Version steht unter
www.fpwin.de zum Download bereit. (gg)
Info:
DTP Neue Medien
Tel.: 08105/216698
Web: www.fpwin.de
Vyoufirst als
Trial erhältlich
Eine 30-Tage-Trialversion
der Internet-Sicherheitslösung Vyoufirst steht unter
www.vyou.com zum Down-
48
L AN line 6/2000
load bereit. Die Software ermöglicht Internet-Publishern
und Betreibern von Websites
Texte, HTML-, Audio- und
Videodateien geschützt im
Internet zu veröffentlichen,
indem sie Web-Inhalte vor
willkürlichen
Downloads
schützt. Definierbare Zugriffsregeln erlauben oder
unterbinden das Drucken,
Kopieren, Speichern oder
Lesen von Internet-Seiten,
Objekten oder kompletten Sites. Dadurch bleibt der Inhalt
in seinem zugehörigen Kontext inklusive Werbung oder
Urheberrechtsvermerken.
Die Lösung besteht aus drei
Komponenten. Mit dem
Vyoufirst Director werden
Zugriffsrichtlinien für Inhalte erzeugt und verwaltet, der
Vyoufirst-Server implementiert die vom Administrator
PIN-Eingabe
gesichert
Das multifunktionale Chipkartenterminal Kaan dient zur
sicheren Eingabe von PINs
beim Online-Banking nach
dem HBCI-Standard. Das
Gerät ist als Klasse-2-Leser
mit Tastatur und numerischem
Display ausgestattet, sodass
Benutzer ihre PIN nicht über
die für Angriffe anfällige PCTastatur angeben müssen,
sondern direkt über das Lesegerät. Da der PC an den Kartenleser nur Befehle nach dem
MKT-Standard schickt und
die über die Tastatur von Kaan
eingegebene PIN das Gerät
niemals verlässt, sind missbräuchliche Zugriffe sehr unwahrscheinlich. Das betriebssystemunabhängige Chipkartenterminal kann neben der
Anzeige
www.datenverkabelung.de
Schulz Netzwerke – Telefon: 0 22 34-80 28 88
aufgestellten Regeln, und
Vyoufirst User-Component
ermöglicht Internet-Browsern, die geschützten Inhalte
abzubilden. Dieses Plug-in
wird dem Besucher beim ersten Aufruf einer mit Vyoufirst Director verwalteten
Seite zum kostenlosen Download angeboten. Ohne das
Plug-in erscheinen die geschützten Inhalte als graue
Flächen. Die Lizenz für eine
Single-Server-Website kostet 199 Dollar. Zum Betrieb
benötigt das Tool den NTWeb-Server, auf Client-Seite
muss der Internet Explorer
3.0 oder höher zum Einsatz
kommen. (gg)
Info:
Vyou.com
Tel.: 0044/1494725761
Web: www.vyou.com
HBCI-Karte auch Geld- oder
Telefonkarten auslesen und
kostet unter 50 Mark. Es unterstützt die Protokolle T=0
und T=1 sowie 2-wire, 3-wire
und I2C für Speicherkarten. Es
entspricht nach Prüfung durch
den TÜV den Vorgaben des
EMV- und des CT-API-Standards. Die Stromversorgung
erfolgt über die PS/2-Schnittstelle des PCs. (gg)
Info:
Kobil Systems
Tel.: 06241/300420
Web: www.kobil.de/seiten/d/ct.htm
Sicherheit
fürs E-Business
Norcom Global Security
(NGS) 3.0 bietet Sicherheitsfunktionen wie Authentifizierung, Autorisierung, Auditing,
Reporting und Alerting. Eine
Managementkonsole sorgt für
die zentrale Administration,
mit der sich die Sicherheitsstrukturen eines Unternehmens
systemübergreifend darstellen
und verwalten lassen. Darüber
hinaus bietet NGS nach Angaben des Herstellers als Application Security Framework die
Grundlage für sichere E-Commerce-Anwendungen.
Das Starterpaket mit zehn
Lizenzen kostet inklusive zwei
Tage
Sicherheitsberatung
knapp 4500 Mark. (gg)
Info:
Norcom Information Technology
Tel.: 089/939480
Web: www.norcom.de/
Kaan ist mit den Maßen 110 x 60 x 8 Millimeter kaum größer als eine
Chipkarte
www.lanline.de
netzPRODUKTE/SERVICES
MESSAGING
Mobiles Messaging
Der
Ixi-Server-MobilDienst vereint die Nachrichten Fax, Voice und SMS unter
einer E-Mail-Oberfläche. Das
ermöglicht den Anwendern
den Zugriff via WAP-Handy,
Web-Browser, Handy oder
Telefon mit Tonwahlverfahren. Voice-Nachrichten hören
sie ab, E-Mails, Faxe und
Kurznachrichten werden ihnen vorgelesen. Darüber hinaus sind die Anwender in der
Lage, Nachrichten zu bearbeiten, also zum Beispiel eine
Faxnachricht an ein Faxgerät
in der Nähe weiterzuleiten
oder eine Sprachnachricht zu
beantworten. Kommt ein
WAP-Handy oder ein Browser zum Einsatz, wird die In-
www.lanline.de
Kostenloses InstantMessaging-System
box auf dem Display dargestellt. Der Preis des Ixi-Servers gestaltet sich je nach gewählten Komponenten und
nach der Anzahl Kanäle; er
beginnt bei 2465 Mark. (gg)
Info:
Servonic
Tel.: 08142/47990
Web: www.servonic.com/ger/main.htm
Instantme ist eine InstantMessaging-Lösung für Unternehmen, die die EchtzeitKommunikation im Internet
ermöglichen soll. Die Anwender haben Zugang zu
AOLs
Buddy-List-Netzwerk, das sich aus AOL-Nutzern und AOL-Instant-Messenger-Usern
zusammensetzt. Das Tool erweitert damit die Möglichkeiten von
Unternehmen, mit Partnern,
Zulieferern und Kunden zu
kommunizieren sowie private Nachrichten auszutauschen. Nutzer von Instantme
können zudem Gruppen anlegen und einen Überblick
darüber gewinnen, welche
der anderen Anwender gerade online sind. Die Lösung
basiert sowohl auf dem Verzeichnisdienst NDS E-Directory als auch auf Digitalme,
einer Plattform zum Management von Identitäten
im Internet. Die Kontaktinformationen der Nutzer werden im “Novell Directory
Service” (NDS) E-Directory
gespeichert und über das
ganze Netz verfügbar gemacht. Instantme unterstützt
Windows 2000, Windows
NT sowie Windows 9x und
steht unter http://www.
novell.com/instantme zum
kostenlosen Download bereit. (gg)
Info:
Novell
Tel.: 0211/56310
Web: www.novell.de
L AN line 6/2000
49
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
Skalierbare Bandspeicherbibliothek
Der Scalar 100 von Adic ist
eine Bandspeicherbibliothek,
die durch entsprechende benutzerkonfigurierbare
Plug-inModule alle aktuellen Datenspeicherungs- und Netzwerkarchitekturen unterstützen soll.
Neben der herkömmlichen SCSI-Anbindung unterstützt der
Scalar 100 über ein Fibre-Ready-SAN-Modul auf einfache
Weise auch den Einsatz in
SANs. Mit der Option StorNext lässt sich das Gerät als eine der ersten NAS-Bandspeicherbibliotheken direkt in ein
Netzwerk einbinden. Heterogene Netzwerk-Clients greifen
im Rahmen von Near-Lineund Archivierungsapplikationen direkt auf die Bandspeicherbibliothek zu, wodurch der
Einsatz eines separaten Servers
entfällt. Das 30-Slot-Chassis
kostet zirka 30.000 Mark, pro
DLT-Laufwerk sind weitere
22.000 Mark fällig. (sm)
Info:
Adic
Tel.: 07332/83226
Web: www.adic.de
wählbaren Zeitpunkt. Dabei
werden jeweils nur die Daten
übertragen, die seit der letzten
Sicherung verändert wurden.
(sm)
Info:
Grau Data Storage
Tel.: 07171/187212
Web: www.GrauDataStorage.de
Optimierter
Datenzugriff in SANs
Flexibel konfigurier- und skalierbare Bandspeicherbibliothek für SCSI-,
SAN- und NAS-Technologie: Scalar 100 von Adic
Switching-Engine. Die Preise
für das Chassis beginnen bei
8000 Dollar, für die Module
bei 2500 Dollar. (sm)
Info:
Gadzoox
Tel.: 089/920404-120
Web: www.gadzoox.com
Bereich Telearbeit sowie Privatanwender. Bei Nutzung einer Speicherkapazität von 250
MByte ist der Dienst ab 25
Mark pro Monat erhältlich, 1
GByte schlägt mit 80 Mark im
Tivoli Sanergy File Sharing
2.1 erlaubt in einem Storage
Area Network (SAN) die gemeinsame Nutzung von Daten
durch verschiedene Server und
Clients. In Verbindung mit Tivoli Storage Manager ermöglicht Sanergy File Sharing
außerdem LAN-loses und
Server-unabhängiges Backup.
Dies erhöhe den Datendurchsatz und die Netzwerkleistung.
Aufgrund spezieller Technologien soll der simultane Zugriff
verschiedener Systeme auf dieselben Informationen um ein
Vielfaches schneller laufen als
Anzeige
www.datenverkabelung.de
Schulz Netzwerke – Telefon: 0 22 34-80 28 88
Fabric Services für
Capellix 3000 Switch
Gadzoox Networks kündigte
eine Fabric-Option für seinen
modularen SAN-Switch Capellix 3000 an. Damit sei erstmals eine Komplettlösung mit
hoher Performance und Skalierbarkeit für Server- und
Speicherumgebungen erhältlich, die zudem die BackboneServices für die Verbindung
mehrerer SAN-Installationen
bietet. Der Switch ist modular
aufgebaut, verfügt über 32Ports und eine 28-GBit/s-
50
L AN line 6/2000
Backup
übers Internet
Mit seiner als Web Attached
Backup (WAB) bezeichneten
Dienstleistung bietet der Geschäftsbereich Web Data Center von Grau Data Storage Privat- und Firmenkunden die
Möglichkeit, Daten via Internet oder RAS (Remote Access
Service) schnell und unkompliziert auf einen Storage-Server von Web Data Center zu
sichern. Der Service wendet
sich insbesondere an kleine
und mittelständische Betriebe,
Freiberufler, Mitarbeiter im
Monat zu Buche. Darin enthalten sind unbegrenzt viele Upand Downloads, die ClientSoftware inklusive Updates sowie Support via Fax und Mail.
Unter www.webdatacenter.de
können Interessenten den Service zehn Tage lang kostenlos
testen. Nach dem Log-in kann
der Nutzer die Software installieren und danach die zu sichernden Datenbestände definieren. Die Übertragung der
Daten, die vor dem Transfer
automatisch verschlüsselt und
komprimiert werden, erfolgt zu
einem vom Anwender frei
bei traditionellen LAN-basierten Daten-Servern. Tivoli
Sanergy File Sharing 2.1 unterstützt Microsoft Windows
2000, IBM AIX, Windows
NT, Apple Mac OS, Sun Solaris, Compaq True64 Unix und
SGI lrix. Neu bei Sanergy 2.1
sind eine neue grafische Benutzerschnittstelle für Unix-Clients sowie eine erweiterte, automatisierte Metadaten-Ausfallsicherung für Unix- und
Windows-Clients. (sm)
Info:
Tivoli Systems Informationcenter
Tel.: 0800/1815300
Web: www.tivoli.com
www.lanline.de
netzPRODUKTE/SERVICES
ENDGERÄTE
HP Office-Jet
G-Serie
Die vierte Generation der
HP-Officejet-G-Familie vereint die Funktionen Flachbettscanner/-Kopierer und -Fax/
Drucker, wobei das Druckwerk jeweils auf dem HP
Deskjet 970 Cxi mit fotoreali-
Verfügung. Alle neuen Multifunktionsgeräte können beim
Drucken gleichzeitig scannen
und faxen. Das G 85 und G95
ist ständig empfangsbereit,
auch während andere Funktionen genutzt werden. Die Preise
betragen zwischen 840 und
1640 Mark. (sm)
Mit dem Tetra-Wide bietet
Logic Instrument einen
robusten, tragbaren IndustriePC. Der individuell konfigurierbare Portable-PC basiert
auf einer passiven Backplane
und verwendet als CPU Pentium-II- oder Pentium-IIIProzessoren mit Taktraten
von 400 bis 600 MHz. Das
Gehäuse entspricht der CEKlasse A (optional B) und
verfügt über neun freie ISA-/
PCI-Erweiterungs-Slots
(lang). Der Tetra-Wide ist mit
einem 14,1-Zoll-HighbrightTFT-Display
ausgestattet.
Weitere technische Merkmale sind ein Hauptspeicher mit
128 MByte Kapazität, ein
512-KByte-Level-2-Cache
sowie ein 10/100MBit-Ethernet-Adapter. Ebenfalls zur
Standardausstattung gehören
eine Ultra-DMA-EIDE-Festplatte mit 8,4 GByte Kapazität sowie ein 20-faches
SLIM-Line CD-ROM-Laufwerk. Darüber hinaus lassen
sich ein LS120- und ein SCSI-Laufwerk in den PortablePC integrieren. (sm)
Compaq liefert die AlphaStation und Alpha-Server
DS20E sowie den AlphaServer ES40 jetzt in einer
neuen erweiterten Version.
Die Verarbeitungsgeschwindigkeit der aktuellen Systeme habe sich durch den 667MHz-64-Bit-Alpha-Prozessor (21264A EV67) gegenüber den Vorgängermodellen nahezu verdoppelt. Sie
sind mit einem doppelt so
schnellen und von 4 auf 8
MByte vergrößerten DualData-Rate-Level-2-Cache
ausgestattet. Der Alpha-Server DS20E unterstützt zwei
dieser Prozessoren. Ein neues Gehäuse-Design – Pedestal oder 19-Inch-5U-RackMount – soll Platz sparen
und einen problemlosen Zugriff auf das Systeminnere
erlauben. Der Hauptspeicher
des Vier-Prozessor-Modells
ES40 lässt sich ab sofort auf
maximal 32 GByte hochrüsten. Alpha-Server und Alpha-Station DS20E und
ES40 unterstützen die Betriebssysteme Tru64 Unix,
Open-VMS und Linux. Mit
dem Alpha-Server DS10L
will Compaq zudem ein kostengünstiges Einsteigermodell in der Klasse der UltraThin-Server bieten. Er eigne
sich insbesondere für E-Business-Anwendungen
und
Organisationen, die hohe
Performance auf kleinstem
Raum benötigen. Das EinProzessor-System ist mit
dem EV6 21264 Alpha-Chip
(64 Bit) mit 466 MHz Taktfrequenz bestückt. (sm)
Info:
Logic Instrument
Tel.: 089/666287-6
Web: www.logicinstrument.de
Info:
Compaq
Tel.: 0180/3221221
Web: www.compaq.com/alphaserver/
Info:
Hewlett Packard
Tel.: 0180/5326222
Web: www.hp.de
Portable-PCs
mit neun Slots
Netzwerk-Scanner/-Kopierer und
-Fax/Drucker in einem: der Officejet G95 von HP
stischer Photo-Ret-III-Technik
basiert. Der G 95 druckt, faxt
und scannt durch den im Lieferumfang enthaltenen HP Jetdirect Print-Server auch im
Netzwerk. Die beiden anderen
Modelle sind über einen optionalen Print-Server ebenfalls
netzwerkfähig. Alle Modelle
werden ab der Einführung des
G 95 (für Juli 2000 geplant) mit
einer speziellen HP-NetzwerkSoftware geliefert. Bis dahin
bereits verkaufte Geräte (der
G55 und G85 sind sofort lieferbar) können via Download von
der HP Webpage nachgerüstet
werden. Die Officejets G85
und G95 faxen sowohl in Farbe als auch in schwarzweiß und
speichern dabei bis zu 125 Seiten. Der Anwender kann von
gängigen Papierformaten abweichen und auch kleine
Handnotizen bearbeiten. Daneben steht ihm ein Einzelblatteinzug für bis zu 30 Seiten zur
www.lanline.de
Compaq mit
neuen Alpha-Servern
L AN line 6/2000
51
netzPRODUKTE/SERVICES
HOST-ANBINDUNG
Host-Anwendungen
werden Web-fähig
Attachmate stellt eine
Web-to-Host-ConnectivityLösung vor, die speziell für
Fluggesellschaften und die
Tourismusbranche konzipiert
wurde: Mit der Software “eVantage for Airlines” lassen
sich alle in der Luftfahrtindustrie gängigen Legacy-Systeme
einfach Web-fähig machen.
Diese Branchenlösung bringt
sowohl für Endanwender als
auch für IT-Verantwortliche
viele Vorteile. Als Thin-Client-Anwendung ist sie beispielsweise über eine zentrale
Managementkonsole von einem Punkt aus zu verwalten.
Endanwender profitieren von
der einheitlichen und übersichtlichen
Benutzeroberfläche, einfachem Drucken
direkt aus der Host-Anwendung und dem schnellen Zugriff auf verschiedene HostApplikationen, beispielsweise Buchungs- oder Wartungssysteme. Beim Einsatz von ECommerce-Lösungen rund
ums Fliegen ist es möglich,
Auskunfts- und Buchungssysteme so ins Internet zu bringen, dass Kunden übersichtlich und schnell auf die unterschiedlichsten Informationen
zugreifen und mit der HostApplikation interagieren können: vom Flugplan, über Kapazitätsanfragen bis hin zu
Buchungen. Die InternetKunden merken dabei gar
nicht, dass sie mit einem
Host-Rechner kommunizieren. In dieser Lösung kommen verschiedene Connectivity-Komponenten zum
Einsatz: Dazu gehört beispielsweise der Attachmate
“e-Vantage Host Access Server“. Mit seiner zentralen
52
L AN line 6/2000
Managementkonsole
lässt
sich die komplette Connectivity-Umgebung verwalten
und konfigurieren. Für die
Terminalemulation
stehen
die “e-Vantage Viewer“ zur
Verfügung: Sie unterstützen
die in der Luftfahrtindustrie
gängigen Host-Systeme wie
IBM TPF und ALCS, IBM
MVS und Unisys-2200-Systeme. Darüber hinaus ist der
Zugriff auf weitere Mainframe-, Midrange- oder Unix-/
VMS-Systeme möglich. Mit
der Entwicklungsumgebung
“e-Vantage SDK“ können
Programmierer einfach individuelle
Server-basierte
Web-to-Host-Applikationen
realisieren. Die Produkte der
“e-Vantage for Airlines”-Familie sind ab sofort verfügbar. (rhh)
Info:
Attachmate
Tel.: 089/99351203
www.attachmate.com
Aus “Green”
wird GUI
Mit Host Explorer Web
Version 2.1 und Exceed Web
Version 2.1 offeriert Hummingbird zwei Connectivity-
Lösungen, die eine sichere
und zuverlässige Verbindung
zu kritischen Anwendungen
und Informationen im unternehmensweiten
Netzwerk
herstellen. Host Explorer Web
ermöglicht durch die “G2G”Technologie (Green to GUI)
die Einbindung von Mainframe- und Midrange-Systemen
in E-Business-Konzepte, ohne
die etablierten Unternehmensanwendungen ändern zu müssen. Als eine Thin-X-Lösung
eignet sich Exceed Web 2.1
für die Integration in ein Portal. Zu den wesentlichen
Neuerungen von Host Explorer Web 2.1 und Exceed Web
2.1 zählen die Integration in
das Enterprise-Information
Portal von Hummingbird, eine
Single-Sign-On-Funktionalität, den Middle-Tier-Server
Jump (für Windows NT, Solaris, AIX und HP-UX) sowie
eine gesteigerte Verarbeitungsgeschwindigkeit.
Als
Preis für zehn Lizenzen dieser
Connectivity-Lösungen nennt
der Hersteller 13.500 Mark,
die 50-Lizenz-Version kostet
35.000 Mark. (rhh)
Info:
Hummingbird Communications
Tel.: 089/74730821
www.hummingbird.com
Host-Informationen
auf WAP-Systemen
Eine Verbindung zwischen
WAP-fähigen
Endgeräten
(Handy, PDA oder HandheldSystem) zu Host-Anwendungen und -Informationen ist
mit den Produkten Salwo (ab
Version 1.0) und Rumba
ODK (ab Version 2.5) möglich. Diese Produkte beinhalten ein Interface zum WAPProtokoll und können darüber
die Abfragen der WAP-Endgeräte entgegennehmen und
sie danach an den jeweiligen
Host (AS 400, Unix-System
oder Mainframe) weiterreichen. Die Verbindung mit
dem WAP-Gateway stellt der
Endanwender genau so her
wie er dies von seinem WAPSystem bereits gewohnt ist.
Sobald das WAP-Gateway
passiert ist, stellt die WML
(Wireless Markup Language)
eine Verbindung zum WAPServer her, der dann über die
Technik der “Active Server
Pages” die Navigation im
Host-System abwickelt. (rhh)
Info:
Netmanage Software
Tel.: 08104/890242
www.netmanage.de
PDA als
Mainframe-Client
Die Web-to-Host-Lösung
“Log-Web” erlaubt nun auch
die Verwendung von PDAs
als Clients für Mainframes.
Damit ist der Mainframe-Zugang für beliebige Gerätetypen möglich. Anwendungen
benötigen dabei keine Terminalemulationen. (rhh)
Die “Green to GUI”-Technik peppt Host-Bildschirme auf
Info:
Logics Software
Tel.: 089/55240418
www.logics.de
www.lanline.de
netzTECHNIK
10-GIGABIT-ETHERNET
Das Internet
ruft nach Bandbreite
Die Projektgruppe IEEE 802, verantwortlich für die Entwicklung von
LAN- und MAN-Standards, traf sich vom 6. bis 10. März in Albuquerque, USA. Dabei war 10-Gigabit-Ethernet das Hauptthema. Parallel
dazu verzeichneten auch die Gruppen, die sich mit der Stromversorgung über Twisted-Pair-Kabel und der Sicherheit im Ethernet beschäftigen, eine rege Teilnahme.
it knapp 600 registrierten Teilnehmern beim Plenary Meeting versammelten sich so viele wie schon lange nicht
mehr. Dies hatte sicher mehrere Gründe.
Zum einen feierte die Projektgruppe 802
ihren 20. Geburtstag, zum anderen aber
entwickelt sich 10-Gigabit-Ethernet zu einem brandheißen Thema. Immerhin nahmen an den Veranstaltungen der Arbeitsgruppe 802.3ae, die sich mit 10-GigabitEthernet beschäftigt, durchweg um die 200
Delegierte teil.
Wenn man die Arbeit der Gruppe und
auch die Diskussionen beobachtet, drängt
sich der Eindruck auf, dass es mit der neuen Datenrate ernst wird und zwar deutlich
schneller als ursprünglich angenommen.
Eine Untersuchung, die Dataquest im Dezember 1999 veröffentlicht hat, sagt bereits für 2001 erste Umsätze mit 10-Gigabit-Ethernet voraus und ein signifikantes
Marktvolumen ab 2003. Die Studie prognostiziert allerdings auch, dass der Hauptbedarf in den ersten Jahren hauptsächlich
aus dem Lager der Telefongesellschaften
und Service-Provider kommen wird, die
ihre landesweiten oder weltweiten Backbones ausbauen möchten. Deshalb ist die
M
Long Term Schedule
You are here
Task
Force
Formed
HSSG
FORMED
STD!
WG
Ballot
LMSC
Ballot
TF
Review
}
PAR Approved
M
A
R
J
U
L
Y
M
A
Y
2001
S
E
P
T
Objectives Drafted
N
O
V
J
A
N
M
A
R
M
A
Y
J
U
L
Y
S
E
P
T
Draft 4
J
A
N
Draft 3
N
O
V
N
O
V
J
A
N
M
A
R
Draft 5
2000
S
E
P
T
J
U
L
Y
Draft 1
M
A
Y
Draft 2
1999
M
A
R
Par Drafted
Last New
Proposal;
Adopt
Core
Proposal
Last
Feature
Last Technical
Change
IEEE 802.3ae
World Wide Packets
Bild 1. Zeitplan 10-Gigabit-Ethernet
54
L AN line 6/2000
10 Gigabit Ethernet
18 Jan 2000
Page 10
Quelle: IEEE 802.3ae
Datenrate für die WAN-Übertragung auch
so besonders wichtig.
Die Arbeitsgruppe 802.3ae will den
Standard laut Zeitplan erst Anfang 2002
verabschieden. Es ist jedoch nicht ungewöhnlich, sondern oft sogar die Regel,
dass Hersteller Produkte auf den Markt
bringen, bevor ein Standard verabschiedet
ist. Ähnliches geschah bei Gigabit Ethernet
über Glasfaser, wo erste Produkte lange
vor der Verabschiedung des Standards verfügbar waren.
Eine der wenigen Ausnahmen war bisher lediglich 1000Base-T (802.3ab), also
Gigabit Ethernet über Twisted-Pair-Kabel.
Hier gestaltete sich die Realisierung so
komplex, dass die Chip-Hersteller tatsächlich langsamer waren als das Standardisierungsgremium, was zu hitzigen Diskussionen bei der Verabschiedung des Standards
führte. Zu jenem Zeitpunkt gab es nämlich
keinerlei technische Demonstration, ob die
in den Gremien erarbeitete Technologie
auch praktisch realisierbar ist.
Die Gruppe 802.3ae hat bei diesem Meeting den Status einer Task Force erhalten.
Das heißt, dass das Komitee, das für neue
Standards verantwortlich ist – kurz Nescom, bestätigt hat, dass ein Standard für
10-Gigabit-Ethernet erstellt werden soll.
802.3ae hat die Phase ihrer Ideensammlung abgeschlossen und beginnt jetzt mit
der Auswahl von Realisierungsmöglichkeiten.
CHIP-ENTWICKLUNG Diese Phase ist besonders für Chip-Hersteller interessant.
Geht es doch darum, abzuschätzen, welche
Vorschläge sich durchsetzen werden. Darauf aufbauend müssen sie schon jetzt mit
der Entwicklung beginnen, um rechtzeitig
entsprechende Bausteine zu Verfügung zu
haben.
Diverse Halbleiterhersteller arbeiten im
Moment mit Hochdruck sowohl an optischen Komponenten als auch an Vermittlungs-Chips. Erste Vermittlungs-Chips
werden unter Umständen bereits Ende dieses Jahres erwartet. Beteiligt sind daran neben großen Firmen auch Start-up-Firmen.
Für Letztere ist es besonders spannend.
Denn wenn sie es schaffen, als eine der ersten am Markt zu sein, haben sie die Mög-
www.lanline.de
netzTECHNIK
lichkeit, sich entsprechende Markanteile
zu sichern. Zum anderen geht es mittlerweile oft auch darum, den Ruf eines interessanten Übernahmekandidaten zu erlangen. Auf diese Weise können die Besitzer
und Mitarbeiter teilweise atemberaubende
Gewinne erzielen – Faktor 10 ist hier keine Seltenheit.
Die Task Force hat für diese Entwickler
eine wesentliche Schnittstelle zwar noch
nicht endgültig festgelegt, aber schon recht
gut konkretisiert: das XGMII-Interface.
Das ist die Schnittstelle zwischen MAC(Media Access Controller) und physikalischer Schicht.
Sehr aufschlussreich war die Umfrage
innerhalb der Teilnehmer bezüglich der
Übertragung auf physikalischer Ebene. So
soll es ja wie schon beim letzten Mal beschlossen zwei Datenraten geben, 10
GBit/s für den LAN-Bereich und 9,58464
GBit/s für den WAN-Bereich. Die Mehrzahl der Teilnehmer ist nun der Meinung,
dass in jedem Fall ein Baustein zu bevorzugen ist, der beide Modi unterstützt, auch
wenn dieser im Gegensatz zu zwei getrennten Bausteinen bis zu zehn Prozent
teuer ist.
Keine endgültige Lösung konnte die
Gruppe bisher für das Problem anbieten,
wie die unterschiedlichen Datenraten zwischen MAC- und Physical-Layer-Baustein
www.lanline.de
Layer Model
LAN
LAYERS
OSI
REFERENCE
MODEL
LAYERS
HIGHER LAYERS
LLC
MAC Control (Optional)
APPLICATION
MAC
Reconciliation
PRESENTATION
XGMII
SESSION
XGXS
XAUI
TRANSPORT
XGXS
NETWORK
PCS
PMA
DATA LINK
PMD
PHYSICAL
MDI
MEDIUM
MDI = Medium Dependent Interface
XGMII = 10 Gigabit Media Independent Interface
XAUI = 10 Gigabit Attachment Unit Interface
PCS = Physical Coding Sublayer
Bild 2. Schichtenmodell 10-Gigabit-Ethernet
behandelt werden können. Was muss ein
MAC tun, der mit 10 GBit/s arbeitet, wenn
er Daten über ein Medium mit WAN-Geschwindigkeit übertragen soll. Von Sun
Microsystems kam hier der Vorschlag,
dass der MAC in diesem Fall den Raum
XGXS = XGMII Extender Sublayer
PMA = Physical Medium Attachment
PHY = Physical Layer Device
PMD = Physical Medium Dependent
Quelle IEEE 802.3ae
zwischen den Pakten dynamisch so vergrößert, bis die unterschiedlichen Datenraten kompensiert sind.
Für Firmen, die sich mit der Kabelinstallation beschäftigen, ist jetzt ebenfalls ein
interessanter Zeitpunkt. Denn auch Kabel-
L AN line 6/2000
55
netzTECHNIK
installationen müssen sehr langfristig geplant werden. So wollen die Kunden, die
jetzt oder in naher Zukunft eine Verkabelung planen, auch für die nächste Geschwindigkeitsstufe gerüstet sein. Bei der
Singlemode-Faser ist dies relativ unkritisch, denn die Übertragung bei 10-Gigabit-Ethernet stellt hier keine größeren Probleme dar. Natürlich macht es aus Kostengründen keinen Sinn, das gesamt Netz
auf Singlemode-Fasern aufzubauen. Bei
Multimode-Fasern hingegen muss sich der
Installateur besondere Gedanken machen.
Denn hier ist die modale Bandbreite
(Bandbreitenlängenprodukt) ein wesentliches Kriterium. Bei Verbindungen, über
die der Netzbetreiber bisher Gigabit Ethernet bis zu 550 m (50-µm-Faser) übertragen
konnte, ist das für 10-Gigabit-Ethernet nur
mit hohem finanziellen Aufwand erreichbar. Hierzu benötigt er teure optische
Komponenten (WDM – Wave Length Division Multiplexer) oder er muss mit einer
deutlich kürzeren Übertragungsstrecke
auskommen.
Übersicht 10-Gigabit-Ethernet
–
–
–
–
–
–
–
–
–
–
–
–
Das Ethernet-Frame-Format (802.3 Std.) wird beibehalten.
Vorhandene Kabelinfrastruktur soll von 10-Gigabit-Ethernet unterstützt werden.
10-Gigabit-Ethernet wird nur den Vollduplex-Modus unterstützen.
Die Link-Aggregation-Technik soll für 10-Gigabit-Ethernet übernommen werden.
LAN-Bereich: exakt 10 GBit/s,
WAN-Welt: 9,58464 GBit/s (SONET OC-192c/SDH VDC-4-64c),
mindestens 100 m über bisher verwendete Multimode-Glasfasertypen (62,5 µm),
mindestens 300 m über neue 50-µm-Fasern (“new fiber cable“),
mindestens 2 km über bisher verwendete Singlemode-Glasfasertypen (850 nm),
mindestens 10 km über bisher verwendete Singlemode-Glasfasertypen (1300 nm),
mindestens 40 km über bisher verwendete Singlemode-Glasfasertypen (1550 nm),
Layer-Modell ist definiert.
stanzen deutlich über 550 m möglich. Solche Fasern werden schon heute bei neuen
Installationen in den USA verlegt. Der Installateur sollte dabei jedoch beachten,
dass er für diese hochreinen Fasern ein
neues Messverfahren verwenden muss. Er
darf hier ausschließlich mit Lasereinspeisung arbeiten, und diese Messungen sind
nicht mit den Messungen per LED-Einspeisung vergleichbar.
2000
2001
2002
2003
2004
Besonders gut arUmsatz in
beiten diese Fasern
Millionen Dollar
0,0
71,4
713,7 1784,3 3568,5
mit einem neuen Typ
von Laser zusamDie Prognosen von Dataquest zur Marktentwicklung von 10-GigabitEthernet
men, dem VCSEL
(Vertical Cavity SurUm hier Abhilfe zu schaffen, haben Fa- face Emitting Laser). Der VCSEL ist preisserhersteller neue Multimode-Fasern ent- werter als die heute verwendeten Stanwickelt (new fiber cable). Bis jetzt ist die in dardlaser, und das liegt vor allem am optiEuropa verbreitete 50-µm-Multimode- mierten Fertigungsprozess. Die EmissiGlasfaser in den Vereinigten Staaten noch onsrichtung befindet sich im Gegensatz zu
relativ unbekannt. Dort bevorzugen die den heutigen Lasern an der Chip-OberBetreiber die 62,5-µm-Faser mit dem be- fläche und nicht seitlich, sodass der Laser
kannten Nachteil, dass schon bei Gigabit schon auf dem Wafer getestet werden
Ethernet statt 550 m nur 275 m überbrückt kann.
werden können. Dieser Nachteil wirkt sich
bei 10-Gigabit-Ethernet noch stärker aus.
STROM ÜBER TP-KABEL Die ArbeitsgrupAus diesem Grund entwickelten Firmen pe DTE Power via MDI (802.3af) beschäfwie Lucent Technologies oder Corning 50- tigt sich mit der Stromversorgung von
µm-Multimode-Fasern, die das heute für Endgeräten über TP-Kabel. Ein Problem in
diesen Typ übliche Bandbreitenlängenpro- diesem Zusammenhang ist, dass das Sysdukt bei 850 nm von 400 MHz*km um ein tem erkennen muss, ob das angeschlossen
Vielfaches übertreffen. Mit dieser Faser Endgerät diesen Modus unterstützt. Zukönnen bei 10-Gigabit-Ethernet die gefor- dem darf bei einer Fehlkonfiguration keiderten 300 m ohne Probleme überbrückt nerlei Beschädigung auftreten. Diese Fehlwerden. Und bei Gigabit Ethernet sind Di- konfiguration kann sich auf alle Geräte be-
56
L AN line 6/2000
ziehen, die eine RJ45-Buchse besitzen. Bei
dem Treffen in Albuquerque gab das Standardisierungsgremium auch dieser Gruppe
die Freigabe zur Arbeit an dem Standard.
Der weitere Zeitplan sieht folgendermaßen
aus: Der erste Entwurf (Draft) soll Mitte
2000 fertig sein, der stabile Normentwurf
Anfang 2001, und der Standard soll Mitte
2001 verabschiedet werden.
Die Gruppe diskutierte bei dem Treffen
sehr angeregt, und es zeigten sich zahlreiche Unstimmigkeiten. Zum Teil hatten sich
bei den Abstimmungen drei Viertel der
Teilnehmer der Stimme enthalten. Trotzdem hatten sie folgende Punkte definiert:
– Spannungsbereich: 40 V bis 60 V
– Stromaufnahme: maximal 300 mA pro
Port
– Die Erkennung hat über dasselbe Kabelpaar zu erfolgen, über das später auch
der Strom übertragen wird.
Bei zahlreichen Punkten kamen die Teilnehmer aber noch zu keinem Ergebnis. So
konnten sie sich noch nicht einmal darüber
einigen, ob die Technik über Gleich- oder
Wechselspannung laufen soll, welche genaue Spannung verwendet werden soll: 42
V wie in den USA oder 47 V wie in Japan
oder die europäischen 60 V? Außerdem ist
noch nicht entschieden, wie viele Kabelpaare (zwei, drei, oder vier) dafür genutzt
und welche Twisted-Pair-Kabeltypen (Kategorie 3, Kategorie 5 usw.) unterstützt
werden sollen. Bei der Wahl des Steckverbinders ist der weltweit stark verbreitete
RJ45 im Gespräch. Doch seine Vielseitigkeit kann ihm hier auch zum Verhängnis
www.lanline.de
netzTECHNIK
DTE Power via MDI
Switch
L
LW
Switch
TP ohne
Stromversorgung
figuration extrem komplex werden kann,
sodass der Benutzer Hilfsmittel dafür
benötigen wird. Bis jetzt hat die Arbeitsgruppe 802.1s zwar ein Gerüst für den
Standard aufgestellt, jegliche Details
musste sie bis jetzt aber offen lassen.
Zu guter Letzt arbeitet 802.1 noch an
Korrekturen des Bridge-Standards 802.1D
und des VLAN-Standards 802.1Q.
TP mit Stromversorgung
WEITERE NEUHEITEN Der Link-AggreBild 3. Bei künftigen Switches, die über das Datenkabel auch die Stromversorgung
liefern (DTE Power via MDI), muss es auch möglich sein, dass Geräte anzuschließen
sind, die diese Versorgung nicht benötigen
werden. Denn wenn er auch für die Stromversorgung eingesetzt wird, kann es zu
großen Problemen bei Geräten kommen,
die nicht dafür ausgelegt sind. Angedacht
ist zum Beispiel, dass für Ethernet- und
Fast-Ethernet-Anwendungen die unbenutzten Paare für die Stromversorgung genutzt werden. Bei Gigabit Ethernet, das alle vier Paare benötigt, ist das allerdings unmöglich. Zudem ist noch nicht klar, wie
das Endgerät erkannt werden soll.
Die Standardisierungsarbeiten der Arbeitsgruppe 802.3af werden zu einer Entwicklung neuer Ethernet-Switches führen.
Diese Switches werden wenige Ports besitzen, um am Arbeitsplatz nur wenige Endgeräte mit Daten und Strom zu versorgen.
Es wird auch Switches geben, die vollständig in Endgeräte (etwa IP-Telefone) implementiert werden, um so eine einfache Kaskadierung zu ermöglichen. Erste Bausteine,
die diese Stromversorgung übers Kabel ermöglichen sollen, sind bereits angekündigt.
SPANNING TREE UND BRIDGES Die Arbeitsgruppe High Level Interface (802.1)
beschäftigt sich im Moment mit mehreren
Themen gleichzeitig. So arbeitet sie zum
Beispiel an der Beschleunigung des Spanning-Tree-Algorithmus (802.1w). Dabei
errechnen die angeschlossenen Stationen
schon vor einem möglichen Umschaltvorgang Alternativen und können so bei einem Fehler im Allgemeinen deutlich
schneller (unter einer Sekunde) reagieren
und eine redundanten Verbindung aktivieren. Der Standard ist zwar noch nicht verabschiedet, aber schon soweit fortgeschrit-
58
L AN line 6/2000
ten, dass es erste Produkte gibt, die diese
Funktionalität enthalten.
Im Bereich Netzwerksicherheit entwerfen die Teilnehmer gerade einen Standard,
der eine Zugangskontrolle ermöglicht
(802.1x). Sie arbeiten an einem Vorschlag,
bei dem eine Bridge einer an einem Port
angeschlossenen Station erst dann den
Netzzugang ermöglicht, wenn die Station
sich authentifiziert hat. Die Authentifizierung erfolgt dabei über das in RFC 2284
(IETF) definierte Extensible Authentication Protocol (EAP), welches auf einem
Authentifizierungs-Server läuft. Dieser
Server ist als eigenständiges Gerät gedacht, also nicht Teil dieses Standards. Die
Aufgabe der Brücke beschränkt sich auf
OSI-Schicht 2. Das heißt, es findet zwar
auf dieser Ebene ein Kommunikationsfluss
statt, das Authentifizierungsprotokoll selber leitet die Brücke aber weiter. Anschließend schaltet sie dann die Ports entsprechend frei oder sperrt diese.
802.1 möchte auch den VLAN-Standard
802.1Q erweitern. Bisher können VLANs
nur Port-basiert zugeordnet werden.
Zukünftig soll aber eine Bridge in die Lage versetzt werden, zusätzlich anhand des
Protokolls eine VLAN-Zuordnung durchzuführen (802.1v).
Auch Spanning Tree für VLANs ist
noch nicht vernünftig gelöst. Dies soll mit
dem Standard Multiple Spanning Tree
(802.1s) behoben werden. Die Gruppe hat
ihre Arbeiten zwar schon begonnen, je
mehr sie sich aber mit dem Thema befasst,
desto mehr Fragen tauchen auf. So hat sie
beim letzten Mal festgestellt, dass die Kon-
gation-Standard der Arbeitsgruppe 802.3ad
ist mittlerweile verabschiedet und seit Ende März verfügbar. Link-Aggregation beschreibt die Fähigkeit eines Switches,
mehrere individuelle physikalische Verbindungen zu einer gemeinsamen Gruppe,
quasi einer logischen Verbindung, zusammenzufassen. Die Studiengruppe “Resilient Packet Ring“ wurde eingerichtet, um
sich mit einer Netztopologie zu beschäftigen, welche eine extrem schnelle Redundanz ermöglicht. Es ist dabei an eine
Ringstruktur ähnlich FDDI gedacht.
Die Arbeitsgruppen, die sich mit der
drahtlosen Datenübertragung befassten,
waren ebenfalls gut besucht und arbeiteten
intensiv an neuen Themen. So überarbeitet
und erweitert die Gruppe 802.11 ihre bestehenden Standards. 802.15 arbeitet weiterhin intensiv an dem auf Bluetooth basierenden Standard. Es sind aber auch Aktivitäten im Gange, die Datenrate auf 20
MBits/s zu erhöhen. Die Gruppe Broadband Wireless Access (802.16) sammelt
weiterhin Ideen und hat die Arbeitsgebiete
in drei Untergruppen aufgeteilt.
Token Ring kann man mit vier aktiven
Mitgliedern als nicht mehr aktiv bezeichnen, obwohl sie noch an neuen Standards
arbeiten. Die Gruppe wird wahrscheinlich
im Juli dieses Jahres ihre Arbeit beenden.
(Dirk S. Mohl, Thomas Schramm/db)
Dirk S. Mohl ist spezialisiert auf Systemkonzeption und Hardware-Entwicklung mit dem Schwerpunkt Ethernet/IPSwitching und arbeitet im Geschäftsbereich Automatisierungs- und Netzwerksysteme bei Hirschmann in Neckartenzlingen.
Thomas Schramm ist im gleichen Geschäftsbereich verantwortlich für die Projekt-Consulting-Abteilung.
www.lanline.de
netzTECHNIK
DIGITALES SPERRFEUER (TEIL 2)
Distributed-Denialof-Service-Attacken
Die Hacker haben ihre Unschuld verloren. Es geht nicht mehr nur um
ein harmloses Kräftemessen. Das Ziel von DDoS-Tools wie TFN und
Trinoo ist Zerstörung. Dank des verfügbaren Quellcodes ist es denkbar,
bessere Geschosse in solche “Waffen” einzusetzen, wenn sie entwickelt
sind. Dann kann man Daten verfälschen oder sogar mühelos Systeme
zerstören. Es ist eine für manche sehr verlockende Aussicht, so etwas
automatisiert und mit sehr geringem Risiko nutzen zu können.
ereits in Ausgabe 5/2000 wurden im
ersten Teil dieser Serie die Tools
TFN und Trinoo besprochen. Mit dem
Aufdecken ignorierter Sicherheitslücken
wie es das ursprüngliche Anliegen von
Hackern war, haben diese Werkzeuge
wenig zu tun. Zum Vergleich: Kryptanalytiker (in der öffentlichen Forschung)
beschreiben zwar ihre Angriffe und implementieren diese oft auch selbst, doch
sie geben in den wenigsten Fällen den
Quellcode heraus, wenn daraus ein Schaden entstehen kann. Und das CERT beschreibt Angriffsmöglichkeiten in der
Regel erst dann detailliert, wenn Workarounds bekannt und mit angegeben sind
(und auch dann nicht immer).
B
GEGENMASSNAHMEN Die erste Reak-
tion von Außenstehenden auf die neuesten Angriffe ist verständlich: “Bestraft
die Vandalen!” – wenn man sie denn
findet. Dass im Erfolgsfalle ernst gemacht wird, steht außer Zweifel. So
steht derzeit der 30-jährige David
Smith, der Entwickler des Melissa-Virus, vor Gericht. Ihm wird ein auf astronomische Dimensionen hochkonstruierter Schaden vorgeworfen, der theoretisch bis zu 40 Jahre Gefängnis nach
sich ziehen könnte. Sicherlich wird es
nicht so hart kommen, doch der Eingriff
in Smith’s Leben ist drastisch.
60
L AN line 6/2000
Solch ein Vorgehen löst aber keine
Sicherheitsprobleme im Netz. Zusammen mit dem Presseecho werden selbstredend auch Stimmen laut, die eine stärkere Überwachung des Internets fordern. Dies beseitigt die Probleme ebenso wenig und ist auch gar nicht möglich.
Letztendlich leidet höchstens der brave
Nutzer darunter, dessen Privatsphäre
ohnehin immer durchsichtiger wird.
Hacker hingegen werden solche Maßnahmen als Herausforderung verstehen,
die Kontrollen noch raffinierter auszutricksen. Administratoren werden noch
mehr Überstunden als bisher fahren, sofern überhaupt noch ausreichend qualifizierte Kräfte zur Verfügung stehen.
Doch auch ein weniger anonymes Internet verhindert nicht automatisch die
Angriffe. Was nützen signierte Logfiles, wenn sie von Hackern wieder
gelöscht werden? Und Systeme, bei denen selbst intern jede Operation kryptographisch abgesichert wird, sind wohl
ein Wunschtraum – allein die Performance-Einbuße wäre wohl drastisch.
Deutschlands populärster HackerVerein, der Chaos Computer Club, formuliert in seiner Presseerklärung vom
14.2.2000: “Die Stabilität des Internets
steht mittlerweile in keinem Zusammenhang mit den darauf projizierten
Werten.” Dem Kern der Dinge noch
näher kommt nach Ansicht des Autors
das Global Incident Analysis Center des
SANS Instituts. Es schrieb am 23.2.00,
dass derzeit noch Funktionalität generell vor Sicherheit geht – mit neuen Features lässt sich eben besser Geld verdienen als mit schwer fassbarer höherer Sicherheit. So haben auch Entwickler oft
kein Sicherheitsdenken, ebenso wenig
wie die Anwender. Bemängelt wird
ebenfalls, dass Sicherheit kein Bildungsinhalt ist. Außerdem ist Sicherheit ein internationales Problem, die
Praxis dagegen noch sehr national. Das ist alles richtig, doch leider auch
nicht neu.
PRAXISFREMDE TIPPS Solche allgemeinen Statements sind zwar wichtig,
doch sie helfen in der gegenwärtigen Situation zu wenig. Die konkreten Empfehlungen des CERT dagegen beinhalten vorwiegend altbekannte, oft praxisfremde Tipps: Keine Mail-Attachments
öffnen, ohne den Inhalt zu prüfen; Virus-Checker auf dem neuesten Stand
halten; fremde Programme erst nach
eingehender Prüfung installieren; die
automatische Makroausführung bei
Winword deaktivieren; Vorsicht bei
MIME-Mail, die externe Programme
aktiviert; Vorsicht bei ActiveX, Java
usw. Das wirkt lächerlich angesichts
von Programmen, die automatisch
große Netzwerke nach ihren schwächsten Stellen scannen und keinesfalls nur
scheunentorgroße
Sicherheitslücken
ausnutzen. So wirkungslos ist wohl
auch Mixters Forderung nach erhöhter
allgemeiner Rechnersicherheit einzuschätzen, die er in einem Interview
äußerte. Denn sein Programm sucht
zielgerichtet nach den schwächsten
Punkten, deren Existenz mit “allgemeiner Sicherheit” nur sehr bedingt zu tun
hat. Sicherlich prüfen dieser Tage weltweit viele Administratoren, ob ihre
Rechner nicht als Daemons missbraucht
wurden. Eine sehr gute Anleitung hierzu findet sich in [1]. Viele infizierte
Rechner werden jedoch unentdeckt
bleiben und weitere Rechner infizieren.
Außerdem wird es neue Angriffswerk-
www.lanline.de
netzTECHNIK
zeuge geben. Beschreibungen von Angriffspunkten und Überprüfungen auf
“Infektionen” sind immer nur Reaktionen, keine Aktionen.
Bei RSA Security Dynamics Inc. [5]
wird derzeit ein “client puzzle protocol”
entwickelt, bei dem jeder “angreifende”
Rechner erst ein rechenaufwendiges
Problem lösen muss, bevor eine Verbindung wirklich zustande kommt. Das
mag als kryptographisches Protokoll
sehr interessant sein, allerdings taugt es
ebenfalls nicht als Lösung. Denn weder
TFN noch Trinoo nehmen eine Verbindung mit dem Angriffsziel auf, sondern
beschießen es mit “Datenmüll”. Bei einer notwendigen Authentifizierung
müsste der angegriffene Server sogar
noch mehr rechnen, um beispielsweise
Signaturen zu überprüfen. Es ist unklar,
auf welche Weise ein sendender Rechner veranlasst werden soll, solche Rechenaufgaben auszuführen. Dies setzt
ein neues Internet-Protokoll voraus, das
dann aber wirklich alle Rechner akzeptieren müssten und durch ein eingeschleustes “Hilfsprogramm” nicht umgangen werden kann.
Ein weiterer Vorschlag (von Fernando
Schapachnik aus Argentinien) lautet, IPAdressen bei erkannten Angriffen dynamisch zu ändern und synchron dazu den
Name-Service umzuprogrammieren. Damit kann die “angreifende Datenmenge”
auf vielleicht die Hälfte oder ein Viertel
reduziert werden – ob das bei 50 GBit/s
noch hilft? Bei derartig massivem Beschuss ist es wohl egal, ob eine Firewall
oder der Server selbst “zugestopft” wird
– der ehrliche Nutzer hat keinen Zugriff
mehr. Und selbst wenn man zum Beispiel
SYN-Flood-Angriffe abwehren könnte,
ist man bei noch gehässigeren Methoden
folgender Art wehrlos: Vorgetäuschte
Kunden legen auf E-Commerce-Seiten
mit hoher Geschwindigkeit so viele Waren in den Korb, bis das System den
Dienst verweigert.
Gespoofte IP-Pakete, das heißt, solche mit gefälschten Absenderdaten, können von der Firewall erkannt werden, die
vor dem lokalen Netzwerk sitzt. Erforderlich wäre allerdings eine entsprechend
62
L AN line 6/2000
programmierte Firewall vor jedem lokalen Netzwerk und dazu noch eine, die
nicht ausgetrickst werden kann!
Weitere Auswege wären die Beschränkung des Verkehrs bei bestimmten Protokollen, was beispielsweise in
Ciscos geschehen kann; auch ISPs sollten den Datenverkehr beobachten und
entsprechend darauf reagieren. Solche
Flaschenhälse können zusammen mit
entsprechenden Firewalls dem Hacker
das Leben schon erschweren und sind
eine erste Hilfe, sofern wirklich ein
größerer Teil des Netzes derart abgesichert wird.
Literatur:
[1] http://staff.washington.edu/dittrich/
misc/x.analysis; x = trinoo, tfn, stacheldraht
[2] http://packetstorm.securfiy.com/
distributed
[3] www.jungle-world.com/_2000/08/
34b.htm
[4] www.gn.apc.org/pmhp/ehippies/
files/op1.htm
[5] www.rsa.com
[6] F.Schapachnik, Beitrag im BugtraqForum “securityfocus” vom 20.2.2000
[7] www.counterpane.com
[8] www.quadrunner.com/~chuegen/
smurf.txt
[9] http://staff.washington.edu/dittrich/
misc/faqs/rootkits.faq
Doch das ist das Problem. Der bekannte Kryptologe Bruce Schneier
schreibt in seiner Online-Zeitschrift
Cryptogram vom Februar 2000 [7] sinngemäß, dass man seinerzeit in Washington DC die Malaria durch Trockenlegung
aller
Sümpfe
erfolgreich
bekämpfte. Im Internet hingegen wird
“Sumpfland mit unglaublicher Geschwindigkeit angelegt, und man kann
einfach nicht alles absichern.” Offenbar
hat er dabei auch die unzähligen Windows-Rechner im Blick. Die potentielle
Hauptgefahr sind für ihn praktisch ungesicherte Computer, die oft über DSLoder Powerline-Anschlüsse rund um die
Uhr am Netz hängen und in aller Ruhe
behackt werden können. Die aktuellen
Angriffe wurden jedoch von UnixRechnern aus durchgeführt – steht uns
das Schlimmste erst bevor?
Schneier vergleicht die Entwicklung
des Internet mit der des Telefonnetzes.
Der Telefon-Hackereien im analogen
Netz wurde man erst durch ein völliges
Neudesign des Netzes Herr. Er bezweifelt aber, ob so etwas im Internet überhaupt noch möglich ist. Der rasche Umstieg auf IPv6, wie unter anderem auch
von Mixter gefordert, würde die
Schwächen des aktuellen Internet-Protokolls beseitigen. Lücken wird man
dennoch finden können.
VIELE FRAGEN BLEIBEN UNBEANTWORTET Momentan drängen unzählige
Fragen: Wie viele und wie umfangreiche Trinoo- und TFN-Netzwerke existieren, wann ist wieder ein Angriff zu
erwarten, was wird die nächste Generation von Hacker-Werkzeugen leisten,
welchen Effekt kann IPv6 bringen – und
nichts ist klar. Während man bei der Datensicherheit noch neue Konzepte zu
finden versucht, um für die Zukunft gewappnet zu sein, reicht das gegenwärtige Sicherheitsbewusstsein gegen
Hacker bereits nicht mehr aus. Doch jede Hysterie hat auch ihre guten Seiten.
Die übertriebene Darstellung des entstandenen Schadens im Februar mag
vielleicht manchem Entscheidungsträger schmerzhaft verdeutlicht haben,
dass es außer “Funktionalität” noch andere Ziele wie etwa Sicherheit gibt, die
erst morgen Gewinn abwerfen.
Leider ist keine befriedigende Lösung
des Problems in Sicht, trotz unzähliger
Vorschläge und wissenschaftlicher
Konferenzen zu diesem Thema. Vielleicht ist die Bedrohung durch automatisierte, leicht bedienbare Angriffswerkzeuge (gleichgültig, ob HackerTool oder Kryptanalyse) gar nicht durch
technische Maßnahmen allein zu beseitigen, sondern nur zusammen mit gesellschaftlichen Komponenten.
(Reinhard Wobst/mw)
Sie erreichen den Autor unter der
E-Mail-Adresse r.wobst@gmx.de
www.lanline.de
netzTOOLBOX
DISKEEPER 5.0 IM TEST
Defragmentieren
über das Netz
Auch NTFS-Dateisysteme sind nicht vor Fragmentierung gefeit. Zwar
hat Microsoft mit mehreren Mechanismen dafür gesorgt, dass NTFS
langsamer fragmentiert als andere Microsoft-Dateisysteme (namentlich
FAT), aber auf lange Sicht haben diese Methoden ihre Grenzen –
besonders bei Festplatten, deren Kapazität stark ausgelastet ist. Für
Abhilfe sorgen mehrere konkurrierende Programme. Als einziges
Produkt dieser Kategorie vereint Diskeeper von Executive Software zwei
interessante Merkmale: Es läuft nicht nur unter Windows NT 4.0 und
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) überprüft zur Zeit
einen Bestandteil von Windows 2000, der
von einem der berüchtigten ScientologySekte nahestehenden Unternehmen
stammen soll. Windows 2000, das bis heute
größte kommerzielle Software-Projekt der
Computergeschichte, enthält unter anderem
das Programm “Diskeeper” von der kalifornischen Firma Executive Software des bekennenden Scientologien Craig Jensen, das
dazu dient, auf der Festplatte verteilte Daten
zusammen zu führen. Überprüft werden soll
vor allem, ob Anwenderdaten von der Festplatte unbemerkt an Dritte weitergeleitet
werden könnten, erläuterte Dickopf vom
BSI. Dadurch könnten die Nutzer
möglicherweise ausspioniert werden.
Microsoft habe einer Überprüfung der umstrittenen Software zugestimmt.
Quelle: dpa, 17.02.2000
2000, sondern auch unter Windows 95/98, und der Administrator kann
die Software auf allen Arbeitsstationen zentral von einem WindowsNT/2000-Server aus fernbedienen.
a das Betriebssystem (Windows darin, die Software während des SystemNT oder 2000) ständig einige Da- starts aufzurufen, und zwar kurz nachteien geöffnet hat wie beispielsweise die dem das Betriebssystem die FestplattenRegistrierung und die Auslagerungsda- treiber geladen hat, aber noch bevor es
tei, kann eine Defragmentierungs-Soft- vollständig ausgeführt wird. Zu diesem
ware nicht die volle Kontrolle über ein Zeitpunkt ist der volle Zugriff auf alle
Dateisystem erlangen. Auch die Master Daten möglich, sodass die DefragmentieFile Table und Verzeichnisse können rungs-Software Auslagerungsdatei, Renicht ohne weiteres
im laufenden Betrieb
verschoben
werden. Die meisten
Produkte dieser Art
lassen daher diese
Bereiche in Ruhe
und versuchen, die
Systemleistung so
weit wie möglich zu
verbessern, indem
sie die restlichen
Daten defragmentieren. Einige Programme – darunter
auch Diskeeper –
weichen auf die so
genannte Boot-Defragmetierung aus. Der Administrator kann genau einstellen, welche Informationen er
Der Trick besteht später im Ereignisprotokoll sehen möchte
D
64
L AN line 6/2000
gistrierung, Verzeichnisse und die wichtige Master File Table verschieben kann.
Im Wesentlichen unterstützt Diskeeper
alle Dateisysteme, die auch das Betriebssystem kennt, also FAT und FAT32 unter
Windows 95/98, FAT und NTFS 4 unter
Windows NT 3.51/4.0 sowie FAT,
FAT32, NTFS Version 4 und 5 unter
Windows 2000. Befinden sich auf einem
NT-4.0-System Partitionen, die auch nur
einmal mit Windows 2000 beschrieben
wurden, weigert sich Diskeeper sicherheitshalber, darauf befindliche Daten zu
verschieben oder die betroffene Partition
zu analysieren. Das OS/2-Dateisystem
HPFS, welches NT 3.51 kennt (die Treiber sind mit einigen Tricks auch unter NT
4.0 installierbar), bearbeitet Diskeeper
nicht. Auch mit Disketten kann die Software nicht umgehen, Wechselplatten
(beispielsweise MO-Scheiben oder ZIPMedien) hingegen stellen kein Problem
dar.
Um die Fragmentierung der Auslagerungsdatei und der Master File Table
(MFT) im Laufe der Zeit zu verhindern,
ordnet Diskeeper Datendateien nicht direkt hinter diesen Bereichen an, sondern
lässt einen gewissen Raum frei, sodass
sowohl die MFT als auch die Auslagerungsdatei wachsen können, ohne danach
aus mehreren Teilstücken (Fragmenten)
www.lanline.de
netzTOOLBOX
zu bestehen. Executive Software nennt
dieses Verfahren “Frag Guard“. Einen
manuellen Eingriff in die Arbeitsweise
bietet die Ausschlussliste. In sie kann der
Administrator Dateien aufnehmen, die
nicht defragmentiert werden sollen. Das
kann für Daten sinnvoll sein, mit denen
Benutzer sehr häufig arbeiten und die daher ohnehin schnell fragmentieren (beispielsweise Ordnerdateien von Mail-Programmen). Auch beim Inhalt des Browser-Caches macht eine Defragmentierung wenig Sinn.
Die Steuerung der Software über das
Netzwerk ist gerade in großen Umgebungen praktisch. Diskeeper 5.0 erlaubt nicht
nur die direkte Bedienung der Defragmentierung, sondern auch das Einstellen
des Schedulers auf jedem Rechner im
Netzwerk. Da die einzelnen Arbeitsstationen und Server über separate Dienste
zur Zeitsteuerung verfügen, sind sie nicht
von der Zentrale abhängig. Hat der Administrator die Zeitplanung einmal auf
allen Arbeitsstationen festgelegt, muss er
sich nicht mehr um die Software kümmern. Zuvor ist es jedoch nötig, Diskeeper auf jeder Arbeitsstation manuell einzuspielen. Bei der Installation gibt es leider nicht die Möglichkeit, nur den Dienst
einzurichten und auf die grafische
Schnittstelle samt der erforderlichen
Microsoft Management Console zu verzichten. Besonders auf Windows-95/98Systemen ist dies ärgerlich, da diese Be-
Die grafische Anzeige verdeutlicht den Zustand der ausgewählten Partition
triebssysteme keine lokalen Sicherheitsrichtlinien kennen und jedem angemeldeten Benutzer erlauben, Diskeeper aufzurufen und Optionen zu verstellen. Auf
NT/2000-Rechnern erhalten normale Benutzer hingegen eine Fehlermeldung –
und ein leeres Diskeeper-Fenster.
Damit der Administrator nachträglich
sehen kann, welche Arbeiten die Software verrichtet hat, schreibt sie diverse
Angaben in das Windows-NT-/2000-Ereignisprotokoll. Dazu gehören der Start
und das Beenden der Dienste sowie der
Defragmentierung und Informationen
über gewöhnliche Dateien, die Auslagerungsdatei, Verzeichnisse und die Partition. Welche Angaben Diskeeper in das
Ereignisprotokoll schreiben soll, lässt
sich konfigurieren. In Ermangelung der
Ereignisprotokolle unter Windows 95/98
legt die Software hier eine eigene Proto-
Master File Table
Einer der wichtigsten Bereiche einer NTFS-Partition ist die Master File Table (MFT). Sie
enthält eine Liste aller Dateien der Partition, sodass Windows NT häufig auf sie zugreift. Damit die MFT nicht fragmentiert, reserviert das Betriebssystem bei der Formatierung einen
gewissen Bereich der Partition für die MFT. Kopiert der Benutzer aber eine besonders große
Anzahl von Dateien auf die Partition, reicht der MFT-Platz möglicherweise nicht aus, sodass
NT eine Erweiterungs-MFT anlegen muss – wodurch die Gesamt-MFT aus mehreren Fragmenten besteht. Auch wenn der freie Platz der Partition zur Neige geht, kann die MFT fragmentieren, weil Windows NT Dateien in dem Platz ablegen muss, der eigentlich für MFTDaten reserviert ist.
Ebenfalls ein mögliches Problem stellt die Auslagerungsdatei dar, deren Fragmentierung
die Systemleistung drastisch senkt. Da ein ständiges Vergrößern und Verkleinern dieser Datei ihre Fragmentierung fördert, sollte der Administrator für sie zumindest auf Servern eine
feste Größe einstellen. Dazu klickt er mit der rechten Maustaste auf das Symbol Arbeitsplatz,
wählt aus dem Kontextmenü “Eigenschaften“ und dann die Registerkarte “Leistungsmerkmale“ aus, um anschließend auf “Ändern“ zu klicken. Nun kann er bei jeder Partition für die
“Anfangsgröße“ und die “Maximale Größe“ denselben Wert festlegen.
www.lanline.de
kolldatei an. Nicht konfigurierbar ist hingegen, an welchen Rechner die Protokolldaten gesendet werden, sodass eine
zentrale Sammlung aller Diskeeper-Protokolleinträge im Netzwerk nicht möglich ist. Wer die Software zentral überwachen möchte, benötigt daher ein Zusatz-Tool für die Ereignisanzeige.
Die Installation der Software dauert relativ lange und erfordert unter Umständen mehrere Neustarts des Computers,
weil das Setup-Programm vor der eigentlichen Anwendung die Microsoft Management Console auf dem Rechner einspielt. Möchte der Administrator die Online-Hilfe aufrufen, muss zudem der Internet Explorer ab Version 4.0 installiert
sein (auf der Diskeeper-CD vorhanden).
Unangenehm fällt auf, dass die Übersetzer der Software keine saubere Arbeit geleistet haben: Schreibfehler in Überschriften, fehlende Worte in Hinweisen
und Umlaute ohne Pünktchen ergeben
ein unschönes Bild.
Die Bedienung hingegen gibt keinen
Anlass zur Klage. Die Oberfläche ist
übersichtlich gestaltet und bietet alle
wichtigen Optionen über Schaltflächen
und die Symbolleiste. Die Optionen lassen sich über Einträge im Menü “Vorgang“ auswählen. Dazu gehören der Zeitplan, die Boot-Defragmentierung, die
Ausschlussliste und die Prozesspriorität
(getrennt für die zeitgesteuerte und die
manuelle Defragmentierung). Bei der
Server-Variante von Diskeeper enthält
das Menü außerdem den Punkt “Computer verbinden“, mit dem andere Diskeeper-Installationen im Netzwerk gesteuert
L AN line 6/2000
65
netzTOOLBOX
Online oder Offline?
Während Diskeeper auf Nummer sicher geht und die MFT, die Auslagerungsdatei, Verzeichnisse und die Registrierungsdateien nur während des Systemstarts defragmentiert, erledigt das Konkurrenzprodukt Speed Disk 5.0 von Norton (aber nicht Speed Disk als Bestandteil der Norton Utilities für NT) diese Arbeiten mit einigen Tricks im laufenden Betrieb. Die
Meinungen, ob dieses Verfahren eine Gefahr bedeutet, gehen auseinander. Microsoft hatte
einen Knowledge-Base-Artikel veröffentlicht, der genau vor diesen Methoden warnt – und
nach wenigen Tagen wieder vom Netz genommen. Der offiziellen Aussage gemäß bezog
sich der Artikel auf eine Betaversion von Speed Disk und war nur für Support-Mitarbeiter
von Microsoft gedacht. Allerdings ist der Artikel als Bestandteil eines Microsoft-Nachrichtentickers weiterhin im Netz unter http://support.microsoft.com/servicedesks/productflashes/
serveros/ntfl0548.asp zu finden. (“Although it is very important to keep these files defragmented, it is not recommended that these files be defragmented online. [...] The only safe
method of defragmenting these files is to use boot time defragmentation“). Im Artikel widerspricht sich Microsoft allerdings selbst, denn einerseits bezieht dieser sich ausdrücklich auf
eine Betaversion eines Microsoft-Produkts (Windows 2000), anderseits ist angeblich auch
Windows NT 4.0 betroffen. In einem separaten Test bereitete Speed Disk übrigens keine
Probleme – auch nicht, wenn der Testrechner während der Defragmentierung ausgeschaltet
wurde.
werden können. Die Zeitplanung im
Netzwerk richtet ein separater Menüeintrag ein, der es ermöglicht, den gewählten Zeitplan mit nur wenigen Mausklicks auf alle Computer einer Arbeitsgruppe zu bringen. Der Administrator
muss also nicht alle Rechner im Netzwerk nacheinander manuell konfigurieren. Leider kennt die Netzwerksteuerung lediglich die Einstellung des Zeitplandienstes und die direkte RemoteBedienung. Andere Optionen, etwa die
automatische Defragmentierung während des Systemstarts oder Ausschlusslisten kann der Administrator nur lokal
konfigurieren.
Die Einstellungen beim Festlegen des
Zeitplans sind etwas ungewöhnlich.
Wer ähnliche Funktionen von Backupoder anderen Programmen kennt,
kommt nicht auf Anhieb mit der Bedienung zurecht. Eines der Felder erlaubt
die Auswahl der Tage, an denen die
Software Daten defragmentieren soll
(beispielsweise jeden Freitag oder am
Wochenende), während ein anderes
Feld die Häufigkeit der Defragmentierung bestimmt (zum Beispiel alle “x”
Stunden). Weitere Felder schränken den
Uhrzeitbereich ein. Angenehmerweise
kann der Systemverwalter die Zeitplanung für jedes Laufwerk separat konfigurieren. Bei der Steuerung der Zeitpla-
66
L AN line 6/2000
nung im Netzwerk ist diese Feineinstellung hingegen nicht möglich; die
kleinste konfigurierbare Einheit sind
einzelne Computer.
Im Test arbeitet Diskeeper 5.0 auf zwei
von drei Rechnern problemlos. Weder
unter Windows 95, 98, 2000 noch NT treten Fehler auf. Beim dritten Testsystem
(NT 4.0 Workstation mit Service-Pack 5)
hingegen kommt die Software mehrfach
ins Stolpern: Während der Defragmentierung einer 2 GByte großen FAT-Partition
stürzt der Diskeeper-Dienst reproduzierbar ab; er lässt sich nur durch einen Neustart des Rechners wieder beleben. Ein
weiteres Problem hat Diskeeper mit
NTFS-Partitionen, deren Kapazität zu
Testumgebung
Die Testumgebung bestand aus einer
Server-Installation auf Windows NT Server 4.0, einer Workstation-Installation auf
Windows NT 4.0 Workstation sowie einer Workstation-Installation auf Windows 95/98 (wahlweise).
Außerdem wurde auf Windows 2000
getestet. Von Diskeeper Server aus kann
der Administrator die Diskeeper-Software
auf den anderen Rechnern fernsteuern.
Diskeeper Workstation lässt sich nicht
auf Windows NT/2000 Server installieren.
rund 85 Prozent oder stärker ausgenutzt
ist. Obwohl Windows NT genug freien
Platz meldet, beendet Diskeeper die Defragmentierung vorzeitig mit dem Hinweis, der freie Platz reiche nicht aus. Der
Grund liegt darin, dass Windows NT unbenutzten Platz in der MFT-Reserver als
frei ansieht (dort können bei Bedarf Daten gespeichert werden), während Diskeeper diesen Platz nicht verwenden
kann, um vorübergehend Daten abzulegen. Selbst eine 25 GByte große Festplatte, auf der noch mehr als 3 GByte frei
sind, kann die Software daher nicht bearbeiten – dabei ist keine Datei größer als
20 MByte.
Die Verbesserung der Systemleistung
von Diskeeper hingegen überzeugt voll.
Die Defragmentierung einer stark fragmentierten NT-Boot-Partition beschleunigt das System messbar, und zwar sowohl beim Booten als auch während der
Programmausführung.
FAZIT Diskeeper eignet sich wegen der
Netzwerksteuerung besonders für Umgebungen, bei denen die Defragmentierung
auf den Arbeitsstationen zentral gesteuert
werden soll. Für Server ist die Software
weniger geeignet, da eine vollständige
Defragmentierung den Neustart des
Rechners erfordert, wobei die “Down Time“ je nach Größe des Fragmentierungsgrads der Festplatten mehrere Stunden
betragen kann. Auch dass die Partitionen
zu maximal 85 Prozent belegt sein dürfen, schränkt den Nutzen des Produkts
auf Servern ein. Die Festplatten der Arbeitsstationen sind in der Regel weniger
stark ausgenutzt, sodass dieses Problem
hier nicht zum Tragen kommt. Diskeeper
5 kostet in der Version für zehn Server
5700 Mark. Der Preis für die Workstation-Variante bei Abnahme von 20 bis 99
Lizenzen beträgt pro Lizenz 104 Mark.
(Andreas Roeschies/mw)
Info:
Executive Software
Tel.: 0044/1342327477
Web: www.execsoft.co.uk/languages/
German/Gerridx.htm
E-Mail: info@execsoft.co.uk
www.lanline.de
netzTOOLBOX
IM TEST: WHATSUP GOLD 5.0 FÜR NT
Wachhund
für lokale Netze
Oft genug bleibt bei einem Server- oder Router-Ausfall die Arbeit der
Anwender liegen, bis der Administrator über das Problem informiert
wird. Bei stehengebliebenen Web-Servern können Ausfälle neben verlorener Produktivität auch bares Geld kosten, wenn die E-CommercePlattform eines Unternehmens nicht erreichbar ist. Ipswitch bietet mit
der neuen Version 5.0 von Whatsup Gold eine umfassende Lösung zur
Überwachung der Verfügbarkeit von Netzwerkkomponenten an.
hatsup Gold überwacht auf Wunsch
die Verfügbarkeit sämtlicher Server,
Workstations, Router, Bridges, Drucker
und anderer Hosts im unternehmensweiten
Netzwerk. Dabei spielt das Betriebssystem
der bewachten Rechner keine Rolle. Einzige Voraussetzung ist, dass die überwachten Geräte über die Protokolle TCP/IP, IPX
oder Netbios ansprechbar sind. Über
TCP/IP prüft der Watchdog neben der Verfügbarkeit von Hosts zudem die von ihnen
bereitgestellten Dienste wie beispielsweise
HTTP oder SMTP/POP.
W
sind, kann das Programm die “SmartScan-Funktion” nutzen. Diese soll automatisch herausfinden, in welchen IP-Adressbereichen sich Hosts befinden, sodass sie
für jedes Subnetz ein eigenes Fenster mit
den entsprechenden Hosts anlegen kann.
Aber auch ohne SNMP-Unterstützung der
betreuten Geräte ist der Administrator
nicht hilflos. Denn die Software kann zudem die Windows-Netzwerkumgebung
nutzen, eine Hosts-Datei (im Unix-/NTFormat) einlesen oder einen angegebenen
IP-Adressbereich absuchen. Bei dieser
Scan-Funktion gibt es sogar noch die Möglichkeit, einen angegebenen Port-Bereich
der einzelnen Hosts zu prüfen und so die
bereitgestellten Dienste zu ermitteln. Lediglich Nicht-Windows-Rechner, die ausschließlich über IPX ansprechbar sind
(beispielsweise ältere Novell-Server),
muss der Administrator von Hand eintragen.
Der nächste Schritt ist der aufwändigste
Teil der Einrichtung. Denn jetzt muss der
Administrator die zahlreichen Optionen
für jeden Host einzeln festlegen. Die wichtigste Einstellung für einen Host ist, ob und
wann er überwacht werden soll. Dabei geht
Whatsup Gold clever vor: Zunächst bestimmt der Administrator, wie oft die Software das gesamte Subnetz kontrolliert.
Anschließend gibt er für jeden Host an, bei
jeder wievielten Prüfung Whatsup Gold
diesen berücksichtigen soll. So könnte die
KONFIGURATION Um die Überwachung
von vielen Geräten übersichtlich zu gestalten, kann der Administrator die einzelnen
Hosts als Symbole beliebig in einem Fenster anordnen. Der “Netzwerk-Editor” stellt
zu diesem Zweck mehrere grafische Elemente zu Verfügung wie Beschriftungen,
farbig hinterlegte Flächen und Linien.
Selbst ein Hintergrundbild lässt sich definieren. Das Handbuch empfiehlt dabei –
aus Gründen der Übersichtlichkeit – für jedes Subnetz ein eigenes Fenster anzulegen.
Um die einzelnen Rechner nicht manuell
eintragen zu müssen, kann Whatsup Gold
auch das Netzwerk selbstständig durchsuchen. Dabei kennt die Software diverse
Möglichkeiten: Sofern die Router und
Bridges das SNMP-Protokoll beherrschen
und alle Hosts über TCP/IP ansprechbar
68
L AN line 6/2000
Bild 1. In der Hauptansicht von Whatsup Gold kann der Netzwerkadministrator sein
Netzwerk auch grafisch abbilden
www.lanline.de
netzTOOLBOX
Standardprüfung einmal pro Minute stattfinden, während ein Drucker nur bei jedem
zehnten Mal (also alle zehn Minuten) abgefragt wird. Auf diese Weise lässt sich die
Netzwerkbelastung auf ein akzeptables
Maß reduzieren, ohne kritische Server zu
lange unüberwacht zu lassen. Gleichzeitig
kann der Administrator problemlos das
Abfrageintervall für das gesamte Subnetz
ändern. Zu den weiteren Einstellungen
gehört der Abfragezeitraum (beispielsweise nur wochentags), die maximale Wartezeit (Timeout) und nach wie vielen erfolglosen Abfragen ein Ereignis ausgelöst werden soll, welches beispielsweise eine Warnung oder eine Benachrichtigung zur Folge hat. Praktischerweise lassen sich auch
Abhängigkeiten festlegen, sodass Whatsup Gold die Verfügbarkeit eines Geräts nur
prüft, wenn ein anderes Gerät aktiv oder inaktiv ist. So könnte der Administrator beispielsweise die Prüfung von Geräten hinter
einem Router davon abhängig machen, ob
der Router erreichbar ist. Diese Abhängigkeiten lassen sich auch übersichtlich in einem gesonderten Fenster betrachten und
bearbeiten.
ÜBERWACHUNG Wird das überwachte
Gerät per TCP/IP abgefragt, kann der Administrator zudem die Prüfung einzelner
Dienste aktivieren. Dabei kennt Whatsup
Gold alle wichtigen Netzwerk-Services,
wie beispielsweise HTTP, FTP, POP3/
IMAP4, SMTP, DNS, NNTP und Telnet.
Außerdem kann der Systemverwalter eigene Dienste definieren. Normalerweise wird
www.lanline.de
Bild 2. Als Alternative zur Windows-Oberfläche verfügt Whatsup Gold über einen
integrierten Web-Server, der statistische Daten im Intranet bereitstellt
ein ausgefallener Host (oder ein ausgefallener Dienst eines Hosts) lediglich durch
eine geänderte Farbe des Symbols des betreffenden Geräts in der Administrationskonsole dargestellt – jeweils abhängig von
der Anzahl der nicht beantworteten Pakete. Wirklich sinnvoll ist der Einsatz von
Whatsup Gold aber nur, wenn auch Warnungen und Benachrichtigungen aktiviert
werden. Bei interaktiver Ausführung des
Programms kann der Administrator dazu
ein akustisches Signal auswählen, ansonsten beherrscht die Software die Benachrichtigung an Beeper und Pager, mittels
E-Mail und direkter Meldung auf den Bildschirm. Auch beliebige Kombinationen
hiervon sind möglich. Ebenfalls nützlich
ist die Möglichkeit, Zeiträume anzugeben,
während denen die einzelnen Überwachungen aktiv sein sollen. So sollen möglicherweise am Wochenende nicht alle Administratoren gestört werden, wenn ein
FTP-Server ausfällt. Auf Wunsch sendet
Whatsup Gold Benachrichtigungen nicht
nur beim Ausfall eines Geräts, sondern
auch, wenn ein inaktiver oder nicht erreichbarer Host wieder erreichbar ist. Besonders größere Unternehmen mit mehre-
L AN line 6/2000
69
netzTOOLBOX
ren Administratoren werden diese Funktion zu schätzen wissen. Durch die Verwendung von Variablen lassen sich Warnmeldungen zudem anpassen. So können sie
beispielsweise Angaben über den genauen
Standort eines Geräts enthalten. Zur besseren Darstellung lässt sich für jeden Host ein
Symbol auswählen, beispielsweise mit einem Server, einer Workstation, einem
Router oder einem Drucker. Auf die Funktionalität der Geräte hat das Symbol jedoch
keinen Einfluss.
BERICHTE Neben der reinen Überwachung erzeugt Whatsup Gold auch diverse
Berichte. Zu den einfachsten zählt eine
simple Ereignisprotokollierung, die unterschiedliche Vorkommnisse festhält, angefangen vom Starten der Software und Öffnen von Fenstern bis hin zu Meldungen
über nicht erreichbare Hosts im Netzwerk.
In gewissen Grenzen kann der Systemverwalter dabei festlegen, welche Ereignisse
den Weg in das allgemeine Protokoll finden. Weitaus informativer sind statistische
Daten über die Erreichbarkeit von Rechnern, da sie auch Angaben über die minimale, maximale und durchschnittliche
Antwortzeit enthalten. Sie ermöglichen eine Abschätzung über die Leistung des
Netzwerks. Diese Daten können als Textdatei (durch Kommata getrennte Werte)
exportiert werden, um die Statistik beispielsweise in einer Tabellenkalkulation
weiter zu verarbeiten. Auf Wunsch zeigt
die Software die Leistungsdaten sogar grafisch an. Ebenfalls nützlich ist die Möglichkeit, Statistiken regelmäßig per E-Mail
zu versenden.
TOOLS Ein praktischer Zusatz sind die
mitgelieferten Net-Tools. Mit ihnen bietet
die Software Clients für alle wichtigen
Diagnoseprotokolle wie Lookup, Finger,
Whois, LDAP, “Quote of the Day” und
NTP. Zudem lässt sich die Erreichbarkeit
von Hosts über ICMP (Ping und Traceroute) überprüfen. Auch eine Scan-Funktion
hat Ipswitch eingebaut. Zwar stellen die
Net-Tools keine vollständige Lösung zur
Diagnose von Fehlern dar, sind aber für
die erste Problemsuche mehr als ausreichend.
70
L AN line 6/2000
Damit der Administrator nicht lokal am
Rechner mit Whatsup Gold arbeiten
muss, kann er die Software auch über einen integrierten Web-Server steuern. Dieser zeigt die Fenster der Subnetze genauso an wie das Windows-Programm. Zudem lassen sich diverse Optionen einstellen, und auch einige der Net-Tools sind
dann über einen Browser nutzbar. Seltener benötigte Konfigurationseinsstellungen stellt das Web-Interface nicht bereit.
Um einen Missbrauch zu verhindern, lassen sich mehrere Benutzer mit jeweils unterschiedlichen Zugriffsrechten für das
Web-Interface definieren. Auch die IPAdressen, die über HTTP auf Whatsup
Gold zugreifen dürfen, kann der Administrator aus Sicherheitsgründen einschränken.
TEST Im Test ergeben sich kaum Probleme. Sowohl die Installation der Software als auch die Überwachung des
Netzes verlief ohne Schwierigkeiten.
Whatsup Gold konnte sowohl die Erreichbarkeit eines Netware-Server über
IPX als auch die eines Linux-Systems
mit diversen TCP-Diensten (HTTP,
FTP, Telnet und andere) überwachen.
Auch die Protokoll- und die Statistikfunktionen arbeiteten korrekt. Allerdings scheiterte die grafische Darstellung der Systemleistung mit der
Fehlermeldung “Cannot open SQL-Server”, obwohl das Programm gar keinen
SQL-Server benötigt. Die akustischen
Warnungen und die Benachrichtigungen funktionierten hingegen einwandfrei. Schade ist, dass Whatsup Gold ausschließlich ein eigenes Fehlerprotokoll
verwendet und keine Nachrichten an
das NT-Ereignisprotokoll senden kann.
Auch eine Benachrichtigung per ShortMessage-Service (SMS) an Mobiltelefone wäre nützlich, da diese Geräte zumindest in Europa Pager weit gehend
abgelöst haben.
Leider installiert die Setup-Routine
Whatsup Gold nicht als NT-Dienst, sondern als gewöhnliches Programm. Dies
hat zur Folge, dass die Überwachung nur
aktiv ist, wenn sich der Administrator
lokal an seinem Administrationsrechner
anmeldet und dort die Software startet.
Einziger Vorteil dieser Methode ist,
dass die Software auch unter Windows
95/98 ausgeführt werden kann – allerdings macht es wenig Sinn, einen Watchdog auf einem nicht sehr zuverlässigen Betriebssystem zu verwenden. Eine
manuelle Konfiguration des Tools als
NT-Dienst ist zwar möglich und auch
nicht sonderlich schwierig. Dann aber
kann die Software nicht mehr interaktiv
ausgeführt werden, wodurch der Systemverwalter auf das nur eingeschränkt
leistungsfähige Web-Interface zurückgreifen muss.
Die Vielseitigkeit und der Funktionsreichtum haben allerdings nicht nur
Vorteile. So ist es kaum möglich, mit
dem Programm sofort zu arbeiten. Ein
zumindest teilweises Studium des guten
aber leider englischsprachigen Handbuchs ist unerlässlich. Die Einarbeitungszeit beträgt ein bis zwei Arbeitstage. Dabei ist die Online-Hilfe ein guter
Wegbegleiter.
FAZIT Ipswitch bietet mit Whatsup
Gold einen umfassenden NetzwerkWatchdog an, der besonders in puncto
Vielseitigkeit überzeugen kann. Auch
die Statistikausgaben machen das Programm zu einem nützlichen Werkzeug.
Die grafische Darstellung des Netzwerks kann die Fehlersuche beschleunigen, ist aber für die eigentliche Funktion
nicht zwingend erforderlich. Dass die
Software nicht gleichzeitig als NTDienst ausgeführt und vollständig konfiguriert werden kann, ist ein echter Nachteil, den Ipswitch schleunigst abstellen
sollte. Auf der Wunschliste steht zudem
ein deutsches Handbuch. Die umfangreiche Funktionalität hat allerdings auch
ihren Preis: Whatsup Gold 5.0 wechselt
für rund 1450 Mark den Besitzer.
(Andreas Roeschies/gh)
Info:
Ipswitch/PSP Net
Tel.: 06430/2233
Web: www.ipswitch.com/Products/
WhatsUp/index.html
E-Mail: sales@ipswitch.com
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
In der Rubrik Tipps & Tricks veröffentlicht
LANline regelmäßig interessante Fragen und
Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue
Treiber und Patches inklusive Bezugsquellen
findet der Anwender hier ebenso wie pfiffige
Tipps und Tricks.
INDEX-SERVER INDIZIERT NUR EINEN SERVER
Der Index-Server von Microsoft indiziert nur einen Server
anstatt der gewünschten sieben. Was machen wir falsch?
Um die Indizierung mehrer Server zu erreichen, müssen Sie
lediglich im Folder “Verzeichnisse” den UNC-Pfad (gegebenenfalls mit Anmeldeinformationen) zum gewünschten ZielServer eintragen. Wenn Sie über die administrativen Freigaben
(C$, D$) zugreifen wollen, müssen Sie als Anmeldeinformationen einen administrativen Account des Zielsystems verwenden.
(Computer 2000 Deutschland GmbH/mw)
NETWARE 4.1 ZEIGT STETS DAS JAHR 1988 AN
Der Server-Eintrag im BIOS zeigt korrekt das Jahr 2000
an. Unsere Netware-4.1-Version beharrt dagegen auf der
Jahresangabe 1988.
Der eingesetzte HP-LC-Server soll Jahr-2000-fähig sein.
Darüber hinaus wurde der Patch 410Y2KP2.EXE installiert. Was haben wir vergessen?
Stellen Sie sicher, dass es sich bei der Netware-Version 4.1
nicht um SFT II oder eine Multiprozessor-Netware handelt.
Des Weiteren werden für die Installation des Patches
410Y2KP2.EXE folgende Punkte vorausgesetzt:
– Überprüfen Sie nochmals, ob die Hardware Jahr-2000-kompatibel ist.
– Setzen Sie den 32-Bit-Netware-Administrator ein, den Sie mit
den aktuellen Novell-Clients unter www.novell.com/down
load finden.
– Alle aktuellen Patches müssen zusätzlich zu oben genanntem
Patch installiert sein. Die aktuellen Patches sind zu finden unter: http://support.novell.com/misc/patlst.htm oder der Support-Connection-CD.
Eventuell ist es möglich, dass nicht der LOADER-Patch des
Patches 410Y2KP2.EXE aktiv ist. Sie können die SERVER.
EXE (am besten die original SERVER.EXE von CD) mit dem
LOADER.EXE und LSWAP.EXE aus dem 410Y2KP2.EXE
72
L AN line 6/2000
Patch (nicht aus einem anderen Patch!) noch einmal explizit
“nachpatchen”.
Kopieren Sie die drei Dateien beispielsweise in das ServerStartverzeichnis unter DOS und führen LWSAP.EXE LOADER.EXE SERVER.EXE am DOS-Prompt aus. Die SERVER.EXE wird dabei für den Patch modifiziert.
Achten Sie unbedingt darauf, dass der aktuelle Patch
410Y2KP2.EXE eingesetzt wird. Diesen Patch gab es mit gleichem Namen und in unterschiedlichen Versionen.
(Computer 2000 Deutschland GmbH/mw)
NETWARE-SFT-III-LIZENZIERUNG
Bislang verwenden wir Netware 4.10 SFT III mit 100 Lizenzen und demzufolge auch eine SFT-III-Lizenz “100
User oder weniger”. Da diese Netware-Version 4.10 SFTIII nicht Jahr2000-fähig ist, soll sie nun auf Netware 4.2
SFT-III aufgerüstet werden. Hier stellt sich nun folgende
Frage:
Bei einem derartigen Update hat man Anspruch auf das
Update der Server-Lizenz und auf ein Update-Paket über
genauso viele User-Lizenzen wie bislang eingespielt waren.
Daraus resultieren aber insgesamt 105 Connection-Licenses: fünf Connections aus der Server-Base-License und
100 Connections aus der Connection-License. Wie verhält
es sich in diesem Fall mit der SFT-III-Lizenz? Reicht auch
hier eine “bis-zu-100-User-Lizenz” oder muss man explizit
die “ab-100-User-Lizenz” einspielen (die natürlich auch
wesentlich teurer ist...). Selbst wenn man die “bis-100User-Lizenz” einspielen könnte, ist dies legal?
Von Novell kam folgende Antwort:
“Da bei der Server-Base-Lizenz von Netware 4.2 fünf User
automatisch dem Kunden zur Verfügung gestellt werden (die
Novell dem Kunden schenkt), kauft der Kunde bei einem Upgrade auf Netware 4.2 SFT III die “100-User-oder-weniger-Lizenz”, auch wenn er dann insgesamt 105 User hat. Technisch
gibt es bei der Installation keine Probleme. “
(Computer 2000 Deutschland GmbH/mw)
LASERJET-SCHACHTANWAHL IST NICHT MÖGLICH
Bei einem HP Laserjet 4050 TN können die Schächte
nicht angewählt werden. Auch der Administrator kann dies
im Treiber nicht, da die Optionen grau hinterlegt sind. Ferner lässt sich die Papierquelle nicht anwählen, auch sie ist
grau hinterlegt. Die Anwender haben inzwischen Rechte
als Druckoperatoren im NT-Netz. Das Problem tritt bei
allen Applikationen auf. Der Drucker läuft über einen internen Printserver, darüber hinaus sind die neuesten Trei-
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
ber aus dem Internet heruntergeladen und installiert worden.
Es gibt im Treiber des HP LJ 4050 eine Funktion, die es erlaubt, unter Windows NT Formulare einzurichten. Wenn diese
Funktion aktiv ist, kann keine Schachtauswahl vorgenommen
werden. Der Drucker trifft dann je nach eingerichtetem Formular die Auswahl je empfangenem Dokument selbst. Um also die
Schachtauswahl selber treffen zu können, muss diese Funktion
abgeschaltet werden.
(Computer 2000 Deutschland GmbH/mw)
EINSPIELEN VON DETAIL-TEMPLATES
Windows NT Server 4. 0 und der Exchange-Server 5.5
sind in der englischen Version installiert, die englischen
Templates (Eigenschaften des Adressbuchs, Telefon-Nr.,
Adresse usw.) wurden automatisch eingespielt. Da die
meisten Clients deutsch sind, kommt es immer wieder zu
Fehlermeldungen. Wie können die deutschen Detail-Templates eingespielt werden?
– Länderinformationen für Server:
Um Benutzern eine Anzeige bereitzustellen, die mit ihrer jeweiligen Sprache konsistent ist, können Sie Länderinformationen
festlegen. Diese richten Indizes ein, die für die fremdsprachlichen
Clients angepasst sind. Länderinformationen bestimmen, wie die
Werte für Datum, Währung und Uhrzeit angezeigt werden und
steuern andere Einstellungen wie beispielsweise Sortier- und
Suchreihenfolgen für Ordnerhierarchien sowie das Verzeichnis,
das auf den Konventionen der betreffenden Sprache basiert. Wenn
bestimmte Länderinformationen (etwa “Französisch”) für einen
Server ausgewählt sind, zeigen französischsprachige Clients, die
eine Verbindung zu diesem Server herstellen, Informationen (zum
Beispiel Adressbuchinformationen) an, die für diese Sprache richtig sortiert und formatiert sind.
Durch Länderinformationen kann die Systemleistung des Servers verringert werden, weil die Verzeichnisdatenbank Verarbeitungsleistung und Speicher einsetzen muss, um zusätzliche
Indizes für jede Client-Sprache zu erstellen und zu warten.
Wenn die fremdsprachlichen Clients nicht sehr oft Verbindungen zum Server herstellen, rechtfertigen die Kosten für die Server-Leistung möglicherweise nicht das Einrichten von Länderinformationen auf dem für diese Clients bestimmten Server.
So zeigen Sie die Server-Registerkarte “Länderinformationen” an:
Wählen Sie im Administratorfenster “Server” und wählen Sie
dann einen Server aus.
74
L AN line 6/2000
www.lanline.de
netzTOOLBOX
Wählen Sie “Eigenschaften” aus dem Menü Datei.
Wählen Sie die Registerkarte “Länderinformationen”.
– Installieren von Länderinformationen:
Sie können Länderinformationen für eine oder mehrere Sprachen auswählen, die auf einem Server verwendet werden sollen.
Wählen Sie die Registerkarte “Länderinformationen”.
Wählen Sie im Feld “Installierte Länderinformationen” eine
Sprache aus und wählen Sie dann “Hinzufügen”.
– Entfernen von Länderinformationen:
Wenn Sie bestimmte Länderinformationen nicht mehr anzeigen müssen, können Sie diese von einem Server entfernen.
Wählen Sie die Registerkarte “Länderinformationen”.
Wählen Sie im Feld “Ausgewählte Länderinformationen” die
zu entfernenden Länderinformationen aus und wählen Sie dann
“Entfernen”.
Länderinformationen unter “Standort, Konfiguration, ServerEigenschaften” bestimmen, wie die Werte für Datum, Währung
und Uhrzeit angezeigt werden und steuern weitere internationale
Einstellungen wie etwa die Sortierreihenfolge. Wenn eine bestimmte Einstellung (zum Beispiel “Französisch”) für einen Server ausgewählt ist, werden für französischsprachige Clients, die eine Verbindung zu diesem Server herstellen, die Informationen in
Französisch entsprechend sortiert und formatiert angezeigt.
(Computer 2000 Deutschland GmbH/mw)
CISCO-ROUTER KANN DEVICE-FLASH NICHT FINDEN
Im Einsatz befindet sich ein Cisco-Router Modell 1700.
Neu hinzugekauft wurde IOS 12.0. Nach dem das Image
übertragen wurde, meldetet der Router, dass er das Device-Flash nicht findet. Wie lässt sich ein Image auf die
Flash-Karte laden?
Der TFTP-Download ist – neben X-Modem, was allerdings
Stunden dauert – die einzige Möglichkeit, ein Image wieder auf
die Flash-Karte zu laden. Wenn der Router vom Boot-ROM
startet, sollte auch ein COPY-TFTP-FLASH möglich sein.
Vor dem Kommando TFTPDNLD müssen fünf Parameter gesetzt werden:
IP_ADDRESS=ip_adress
IP_SUBNET_MASK=ip_address
DEFAULT_GATEWAY=ip_address (am besten die Adresse
des Konsol-PCs)
TFTP_SERVER=ip_address
TFTP_FILE=filename (Name des IOS-Images. Diese Datei
muss sich im FTP-Server Root-Directory befinden.)
Mit dem Kommand DIR FLASH: (mit Doppelpunkt!) können
Sie das vorhandene Image-File und die Check-Summe überprüfen.
Weitere Informationen finden Sie auf der Cisco-Website unter
http://www.cisco.com/univercd/cc/td/doc/product/access/acs_mo
d/cis1700/sw_conf/rom_mon.htm#xtocid202394.
(Computer 2000 Deutschland GmbH/mw)
www.lanline.de
L AN line 6/2000
75
SCHWERPUNKT: MESSAGING-LÖSUNGEN
KONVERGENZ DER
KOMMUNIKATION
UNIFIED MESSAGING
MESSAGING-LÖSUNGEN
Mit dem Unified
Messaging bilden die
modernsten Technologien gemeinsam eine
neue Generation von
Kommunikationslösungen. Ein einziger
Datenspeicher fasst
alle Nachrichtenarten
zusammen. Er ersetzt
die vielen verschiedenen Infrastrukturen,
die bisher notwendig
waren, und zwar
derart, dass sie sich
reibungslos in die
heutigen auf InternetProtokollen basierenden Netzwerkplattformen integrieren.
76
L AN line 6/2000
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Elektronisches Messaging und damit zusammenhängende Kooperationstechnologien haben die Geschäftswelt revolutioniert wie früher der Telegraf und das Telefon. Zeit und Raum schränken die Kommunikation nicht mehr ein. Obwohl die
menschliche Kommunikation sehr komplex ist, konzentrierte sich die herkömmliche elektronische Post (E-Mail) nur auf eine Form der Kommunikation – auf Textnachrichten – während für gesprochene
Nachrichten separate Voice-Mail-Systeme
entwickelt wurden.
Die rasante technologische Entwicklung
der letzten Jahre ermöglichte es, dass Telefon- und Datennetzwerke eine gemeinsame Infrastruktur nutzen, die durch die Internet-Protokolle bereitgestellt wird.
Gleichzeitig ist die Verfügbarkeit und die
Qualität drahtloser Kommunikation explosionsartig gewachsen. Allerdings geht es
nun nicht darum, dass das Internet einfach
das herkömmliche Telefonnetz ersetzt. Es
geht vielmehr um eine Reihe interessanter
Kombinationen dieser sich entwickelnden
Technologien, die neue Möglichkeiten zur
Erweiterung der Kommunikation bieten:
Der PC und das Telefon müssen nicht
mehr separate voneinander losgelöste
Geräte sein, die für zwei verschiedene Arten der Kommunikation zuständig sind.
Vielmehr werden sie verbunden und bereichern unsere Kommunikation um neue
raffinierte Formen. Außerdem müssen beide Geräte nicht mehr fest installiert sein,
sondern sind mobil geworden.
UNIFIED MESSAGING IM ÜBERBLICK
Unified Messaging vereinigt in sich die
folgenden grundlegenden Ideen:
1. Vereinheitlichte Kommunikation
(Unified Communications): In nächster
Zukunft ist nicht zu erwarten, dass das gesamte Telefonnetz durch das Internet ersetzt wird, während die Mobilfunknetze lediglich als IP-Transportmittel fungieren.
Vielmehr kombinieren verschiedene Anwendungen die jeweiligen Stärken von
Telefonfestnetz, Mobilfunknetzen und Internet. Die Internet-Telefonie bringt ein
beispielloses Zusammenspiel von Telefonfestnetz und Internet hervor, bei der es der
Benutzer nicht einmal bemerkt, wenn
während einer Unterhaltung zwischen beiden Medien gewechselt wird. Für drahtlose Kommunikation wird es auf das Internet
ausgerichtete Protokolle geben, die gleichzeitig dem geringeren Frequenzbereich gegenwärtiger Mobilfunknetze und den eingeschränkten Fähigkeiten eines Großteils
der heutigen mobilen Kommunikationsgeräte Rechnung tragen. Derzeit bedeutet
Unified Communications, die ständig zunehmende Interoperabilität dieser drei Netze für neue Anwendungen zu nutzen, die in
jedem dieser Netze zu Hause sind.
2. Vereinheitlichter Zugang (Unified
Access): Die Unified-CommunicationsTechnologien ermöglichen den Zugang zu
einer Anwendung mit Hilfe der unterschiedlichsten Endgeräte: unter anderem
über herkömmliche Telefone (Stimm- und
DTMF-gesteuert) oder intelligente Handheld-Geräte, die sich selbst oder via Handy
zur drahtlosen Kommunikation eignen.
www.lanline.de
L AN line 6/2000
77
SCHWERPUNKT: MESSAGING-LÖSUNGEN
3. Vereinheitlichter Datenspeicher (Unified Data Store): Dazu sind Server-Anwendungen notwendig, die Daten speichern, auf die von verschiedenen Clients
aus zugegriffen werden kann, zum Beispiel von Lotus Notes, MS Outlook oder
einem der gängigen Browser. Der Server
sollte Internet-Standard-Protokolle oder
Server-spezifische Protokolle für den Zugriff beherrschen – zunehmend jedoch beides: Unterstützung der Internet-Standards
bestehenden getrennten Systemen quasi
über Nacht auf eine Unified-MessagingLösung nicht zur Debatte. Langfristig
läuft allerdings alles auf eine einheitliche
Lösung hinaus – sowohl um der Vorteile
für Benutzer und Unternehmen Willen,
als auch zur Reduzierung der Einrichtungskosten. In der Zwischenzeit gibt es
jedoch zahlreiche Integrated-MessagingLösungen zur Unterstützung von Migration und Koexistenz. Sie verschaffen den
Die zwei Schlüsselfunktionen von Integrated Messaging für Koexistenz und Migration
sind Voice-Mail-Weiterleitung und Faxintegration
für die Zusammenarbeit mit einer Vielzahl
unterschiedlicher Clients, Server-spezifische Protokolle, um für geeignete Clients
zusätzliche Funktionalität anzubieten.
Unified Messaging ist der erste Schritt
hin zu besseren Möglichkeiten beim Zugang zu allen Kooperationsanwendungen
und Geschäftsanwendungen dem gesamten Internet und zu externen Netzwerken,
an die ein Unternehmen angeschlossen ist
– zu jeder Zeit, an jedem Ort und mit jedem
Gerät. Unified Messaging ist ein Teil der
gegenwärtigen Bestrebungen, ständige Erreichbarkeit sicherzustellen sowie des damit einhergehenden Wunsches, selbst bestimmen zu können, wann man zur Kommunikation zur Verfügung steht.
Für viele Unternehmen steht natürlich
eine Umstellung aller Benutzer von den
78
L AN line 6/2000
am meisten hiervon profitierenden Benutzern unmittelbaren Zugang zu einigen
oder allen Möglichkeiten des Unified
Messaging; die Migration der übrigen
Benutzer erfolgt stufenweise.
Echtes Unified Messaging zeichnet sich
durch folgende Eigenschaften aus:
– eine einzige In-Box, die über jedes Gerät
zugänglich ist,
– ein einziger Nachrichtenspeicher, der
von einer Stelle aus verwaltet wird sowie
– ein einziges Verzeichnis, das die gesamten Informationen aller Benutzer verwaltet.
Integrated-Messaging-Lösungen weisen
zwar einige der Eigenschaften des Unified
Messaging auf, ohne jedoch dieser Definition zu entsprechen. Allgemein lassen sich
zwei Kategorien unterscheiden:
– Koexistenzlösungen, die den parallelen
Betrieb von Unified-Messaging-Systemen und herkömmlichen Lösungen erlauben sowie
– Teillösungen, die einige der Funktionen
des Unified Messaging bieten, aber getrennte Nachrichtenspeicher unterhalten.
Die Lösungen der ersten Kategorie sollen die Migration wichtiger Benutzer zu
Unified Messaging ermöglichen, ohne den
Aufwand einer Umstellung der gesamten
Benutzergemeinde. Die zweite Kategorie
gestattet die Bereitstellung einiger Vorteile für die Benutzer, ohne die administrativen Einsparungen des echten Unified Messaging. Tatsächlich sind diese Lösungen
häufig sogar mit höheren Kosten verbunden, wenn zusätzliche Komponenten
benötigt werden.
Kein großes Unternehmen mit mehreren
Standorten wird die gleichzeitige Umstellung aller Benutzer auf Unified Messaging
als praktikabel ansehen. In der Regel haben
in unterschiedlichen Regionen gelegene
Standorte ihre eigenen Voice-Mail-Systeme und Faxlösungen. Eine hochentwickelte Messaging-Infrastruktur mit der erforderlichen Zuverlässigkeit, Verfügbarkeit
und Skalierbarkeit ist nicht notwendigerweise in allen Niederlassungen vorhanden.
Im Übrigen macht es Sinn, sich zur Senkung der Infrastrukturkosten bei der Installation auf die Benutzer zu konzentrieren,
die den größten Gewinn aus den neuen
Möglichkeiten ziehen, bevor eine Umstellung der gesamten Belegschaft erfolgt.
Die zwei Schlüsselfunktionen von Integrated Messaging für Koexistenz und Migration sind:
– Voice-Mail-Weiterleitung: Wenn ein
Teil der Benutzer auf eine andere Umgebung umgestellt wird, ist es unverzichtbar, dass die Kollegen auch weiterhin
wie gewohnt Nachrichten an sie weiterleiten können, ohne dass die Benutzer
deswegen zwei Voice-Mail-Server abfragen müssen. Es existieren drei Standards für die Verbindung unterschiedlicher Voice-Mail-Systeme, die für diesen
Zweck eingesetzt werden können:
AMIS-A (AMIS: Audio Messaging Interchange System), AMIS-D und VPIM
v2 (VPIM: Voice Profile for Internet
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Die Strategie von Lotus Development für Unified Messaging
Prognosen der Marktforscher von IDC zufolge wird der Unified-Messaging-Markt von
35.000 Mailboxen im Jahr 1998 auf 25,4 Millionen Einheiten 2003 anwachsen, das Marktvolumen entwickelt sich von 7,6 Millionen Dollar auf 1,9 Milliarden. Im gleichen Zeitraum
steigt die Zahl der ausgelieferten Handheld-Geräte von 6,6 auf 35 Milliarden und wird damit
die Verkaufszahl der tragbaren PCs übertreffen. Die Zahl der Anschlussverträge für Mobiltelefone wird auf eine halbe Milliarde anwachsen.
In Anbetracht dieses wachsenden Markts und der damit verbundenen Herausforderungen
nutzt Lotus seine Erfahrung beim Messaging und bei der Kooperation, um Lotus Domino
zum Zentrum einer Familie erweiterter Lösungen auszubauen, in der sprachgestützte Telefonnachrichten, drahtloser Datenverkehr, Faxdienste und Messaging mit Geschäftsanwendungen und der Integration in Unternehmensanwendungen kombiniert sein werden. So entsteht ein vollständiges Enterprise-Portal, auf das Benutzer über den PC, das Web, Telefone
oder drahtlose Geräte zugreifen. Lotus kann derartige Anwendungen anbieten, weil die Firma Partnerschaften mit den Marktführern in den Bereichen Telefon und drahtlose Anwendungen pflegt und gemeinsam mit den Lotus-Businesspartnern Gesamtlösungen schafft.
Mail). AMIS-A ist weit verbreitet und
nutzt zur Weiterleitung von Nachrichten
analoge Telefonverbindungen. AMIS-D
wird wenig verwendet und arbeitet mit
X.400. VPIM v2 ist die neueste auf Internet Mail (Simple Mail Transfer Protocol – SMTP) basierende Lösung und
wird von Voice-Mail-Herstellern zunehmend eingesetzt (in Form eines ZusatzGateways für den Voice-Mail-Server).
– Faxintegration: Viele Unternehmen verwenden heute separate Fax-Server mit einer eigenen Benutzerschnittstelle. Die
führenden Lösungen dieser Art verfügen
alle über E-Mail-Gateways für den Anschluss an eine E-Mail-Infrastruktur, wodurch der Benutzer in den Genuss der
Vorteile des Unified Messaging kommt,
ohne auf gewohnte Funktionen verzichten zu müssen. Dies ist besonders hinsichtlich ankommender Faxnachrichten
von Bedeutung, da mit dem vereinten
elektronischen Briefkasten der größte
Nachteil bisheriger Faxlösungen beseitigt
wird: eine zusätzliche Stelle, an der Benutzer ihre Nachrichten abholen müssen.
Ein anderer Typ von Integrated-Messaging-Lösungen bietet den Benutzern
einen Teil der Unified-Messaging-Funktionalität, ohne Unified Messaging voll
zu verwirklichen. Lösungen dieser Art
gibt es in vielen verschiedenen Formen:
– Integration auf Seiten des Mail-Clients:
Voice-Mail-Systeme, die Zugang zu den
Voice-Mail-Nachrichten per IMAP4
80
L AN line 6/2000
oder POP3 gestatten, ermöglichen die
Verwendung eines Mail-Clients, der Internet-Mail-Standards unterstützt, und
sind darüber hinaus in der Lage, Nachrichten aus zwei Nachrichtenspeichern
zusammenzufassen (wie etwa der LotusNotes-Client). Dem Benutzer präsentieren sich dabei alle E-Mail- und VoiceMail-Nachrichten in einem einzigen
elektronischen Verzeichnis – vorausgesetzt, er verwendet nicht den Briefkasten
auf dem Server, sondern arbeitet mit einer lokalen Kopie (wie dies meist bei
Notebook-Benutzern der Fall ist). Bei einigen Lösungen werden alle Nachrichten in einer gemeinsamen Liste aufgeführt, andere zeigen jeden Briefkasten in
einem eigenen Ordner an. Wird POP3
(Post Office Protocol) verwendet, hat
der Benutzer die Wahl, alle Nachrichten
herunterzuladen und sie vom VoiceMail-Server zu löschen oder sie herunterzuladen und eine Kopie auf dem Server zu belassen. IMAP4 (Internet Message Access Protocol) bietet zusätzliche
Möglichkeiten für den Zugriff auf Nachrichten direkt über den Server.
– Mail-Reader: Ein Mail-Reader ermöglicht es dem Benutzer, sich einzuwählen
und seine E-Mail vorlesen zu lassen.
Zum Abhören von E-Mail und VoiceMail ist in einem solchen System das
Anwählen verschiedener Nummern erforderlich – es sei denn, die Mail-Reader-Funktion ist in das Voice-Mail-System, wenn es telefonischen Zugriff auf
alle Arten von Nachrichten gestattet, bereits eingebaut.
– Fax- und Voice-Mail-Integration: Viele
Voice-Mail-Systeme verfügen über eine
Faxbriefkasten-Funktion, die Benutzer
über eingetroffene Faxnachrichten informiert, wenn sie ihre Voice-Mail abhören. Bei einigen lässt sich eine Kopie
Unified Messaging und die Nutzung von Mobilfunk sind die vorläufig letzten Meilensteine der Evolution des Messaging
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
der Faxnachricht automatisch weiterleiten – entweder an ein Faxgerät oder besser noch an ein E-Mail-Gateway. Das
heißt, der Benutzer erfährt bei der VoiceMail-Abfrage nicht nur, dass er ein Fax
erhalten hat, sondern kann auch über seinen E-Mail-Briefkasten darauf zugreifen. Selbst wenn diese Möglichkeit nicht
genutzt wird, bildet ein E-Mail-Fax-Gateway eine hervorragende Ergänzung zu
einem Voice-Mail-Faxbriefkasten, da es
die parallele Versendung von E-Mailund Faxnachrichten erlaubt.
– Voice-Mail mit automatischer Weiterleitung: Einige Voice-Mail-Lösungen
können Nachrichten für einen E-Mail-
sodass der Benutzer beim Abfragen der
Voice-Mail davon erfährt.
– Desktop-Voice-Mail: Einige VoiceMail-Systeme verfügen über einen
Desktop-Client für den Zugriff auf Voice-Mail (und Faxnachrichten), der parallel zum E-Mail-Client installiert wird,
aber nicht in ihn integriert ist. Diese Variante wird oft auch als “Unified Messaging ohne E-Mail” bezeichnet.
– Meldung von Voice-Mail per Mobilfunk: Viele der derzeitigen Voice-MailSysteme können Meldungen an Pager
oder SMS-Geräte absetzen. Ähnlich arbeitet beispielsweise auch Mobile Services für Lotus Domino, das die gleichen
Unified Messaging am Beispiel der Realisierung mit Lotus Notes/Domino
Empfänger automatisch an dessen EMail-Briefkasten weiterleiten und sie
auf Wunsch auch automatisch aus dem
Voice-Mail-Briefkasten löschen. So erhalten Benutzer am Schreibtisch über
den E-Mail-Briefkasten Zugang zu ihren
Voice-Mail-Nachrichten.
– Voice-Mail-Unterstützung für E-MailNachrichten: Einige Voice-Mail-Systeme sind in der Lage, Text-E-Mail per
SMTP zu empfangen und dem Benutzer
über das Telefon vorzulesen. Für Empfänger einfacher E-Mails kann dies
durchaus genügen. Ferner lässt sich diese Funktion dazu verwenden, dringende
E-Mails von einem Agenten an den Voice-Mail-Server weiterleiten zu lassen,
82
L AN line 6/2000
Funktionen für E-Mail und Fax bietet,
falls ein Server für ankommende Faxnachrichten eingerichtet ist.
Die Errichtung einer geeigneten Plattform für Unified Messaging erfordert
zweierlei: einerseits eine extrem zuverlässige, hochverfügbare und skalierbare Messaging-Plattform wie etwa Lotus Domino,
die Clustering und Failover zur Vermeidung von Leistungseinbrüchen unterstützt,
andererseits die Implementierung der Verwaltungs- und Überwachungsprozesse, die
zur Sicherstellung des erforderlichen
Grads an Verfügbarkeit nötig sind. Dies
setzt unter anderem robuste Hardware –
zum Beispiel RAID-Festplatten – mit einem zuverlässigen Betriebssystem sowie
redundant ausgelegte Bestandteile in Failover-Konfiguration voraus.
Ebenso wie Voice-Mail, Faxdienste
und drahtloses Messaging die traditionelle E-Mail-Funktion der MessagingInfrastrukur erweiterten, werden bereits
in naher Zukunft zusätzliche Funktionen
Eingang in Unified Messaging finden.
Einer der interessantesten Aspekte ist gegenwärtig die Anwendung von Spracherkennungstechnologien zur Verbesserung der Benutzerfreundlichkeit. Viele
moderne Computerapplikationen unterstützen bereits die “Sprachsteuerung”:
Der Benutzer hat die Hände frei und
spricht Befehle, statt Tasten zu drücken.
Die neueste Anwendung dieser Technologie gestattet es, Nebenstellen durch
mündliche Eingabe des gewünschten
Empfängernamens (zum Beispiel bei
IBM Directory Dialer) anzuwählen.
Echt zur Sache geht es bald bei PDAs
(Personal Digital Assistants), die Befehle
und Fragen des Benutzers verstehen und
eine Reihe von Funktionen ausführen können. Beispiele: “Wie viele neue Nachrichten des Vorgesetzten liegen vor? Was steht
jeweils in der Betreff-Zeile? Welche Termine habe ich am 2. Juni? Lies die neue
Voice-Mail-Nachricht vor!” Absehbar ist
bereits heute, dass die Spracherkennung
und -verarbeitung bei allen Unified-Messaging-Systemen zu einer wichtigen Interaktionsform wird.
In der Telefontechnologie besteht der
gegenwärtig wichtigste Trend in der Implementierung von VoIP (Voice over IP)
als komplementärer Infrastruktur zum herkömmlichen Telefonnetz. Damit lässt sich
das Telefon beispielsweise bei Verwaltungssystemen für die Kundenbetreuung
und Web-basierenden Call-Centern integrieren. Gerade im naheliegenden Verbund mit VoIP sind für Unified Messaging
starke Synergieeffekte zu erwarten.
(Peter Hantl/pf)
Der Autor ist Product Marketing Manager Messaging bei Lotus Development.
Weitere Informationen:
Lotus Development
Web: www.lotus.com
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Nachrichten wie Mails, Faxe und
Sprachnachrichten nach vorgegebenen
Verteilregeln in bestimmten Archiven
abgelegt (zum Beispiel Fax- und
Spracheingänge über die Durchwahl
“33” im Benutzerarchiv von Peter Meuser) und lassen sich wieder über die verschiedenen Zugangswege abrufen. Wie
bereits bei den Urversionen von Faxware
Mit David Pro schickt die Ahauser Firma Tobit das Schweizer Taschenunter Netware steckt auch in der neuesten
messer des Unified Messaging nunmehr in der 6. Generation auf den
David-Inkarnation hinter TAS eine simple Verzeichnisstruktur auf DateisystemMarkt. Trotz unverkennbarer Netware-Wurzeln bringt der Tausendsassa
ebene des David-Servers. Jedes “Archiauch Windows 2000 Fax, Sprache und SMS näher. Selbst Messagingve” von David entspricht einem DateiPlattformen wie Microsoft Exchange und Lotus Domino können in
verzeichnis. Einzelne Archiveinträge wie
zum Beispiel ein Fax oder eine Adresse
Sachen Telekommunikation mit Hilfe von David Pro dazulernen. Das
werden dort als einzelne Dateien abgeLANline-Lab betrachtete das Tool näher bei einem “Test-Picknick”.
legt. Dieses einfache Design erlaubt den
Wechsel der Server-Plattform (zum Beispiel von Netware zu Windows
eit der ersten Version von David, die DAVID INFORMATION INTERCHANGE NT/2000), stößt im Vergleich zu einem
die Produktbasis Faxware (siehe ENGINE Alle vier aktuellen Kernproduk- richtigen Datenbanksystem mittlerweile
LANline 8/98) um weitere Telekom- te von Tobit teilen sich auf der Server- jedoch deutlich an seine Grenzen. Unter
munikationstricks erweiterte, verfolgt To- Seite als gemeinsame Systemarchitektur Windows NT/2000 besteht zum Beispiel
bit in der parallelen Unterstützung von den “Information Interchange Engine wie in den Vorgängerversionen immer
Netware und Windows NT eine “Dualnoch das SicherheitsNOS-Strategie”. Dies hat sich auch in der
problem, dass Zusechsten Produktgeneration nicht geängriffsrechte auf Dadert. Neu hinzugekommen ist eine weitere
teisystemebene und
Produktdifferenzierung in Mailware, Faxauf
David-Ebene
getrennt voneinanware 6, David 6 und David Pro. David Pro
der verwaltet wertritt dabei die designierte Nachfolge von
den. Führt der AdDavid 5.2 an. Die Software bietet gegenministrator
nicht
über David 6 zusätzlich den David-Commanuell die Zumunication-Controller (DCC) zur Gestalgriffsberechtiguntung individueller Telefonmenüs, eine
gen auf beiden Ebefunktionell einfache Einbindung von Tenen durch – zum
lefonanlagen über den S0-Bus und die
Beispiel mit dem
TAPI-Schnittstelle, Unterstützung von
undokumentierten
Web-Browsern – Server-Client genannt –
Tool “DVProp” –
und News-Clients als alternative Frontund vertraut auf die
ends sowie Workflow-Formulare zur geStandardeinstellunzielten Steuerung des Informationsflusses.
gen, kann jeder BeDas Flaggschiff der Tobit-Flotte wurde im Mit dem David-Communication-Controller kann der Administrator
nutzer ungehindert
LANline-Lab insbesondere auf seine Telefonmenüs grafisch entwerfen
über die NT-VerFähigkeiten unter dem weitreichenden
Stichwort “Unified Messaging” und in (IIE)”, der sich jeweils lediglich durch zeichnisfreigaben auf sämtliche Dateien
seinem Zusammenspiel mit den beiden die freigeschalteten Funktionen unter- im Archivsystem zugreifen.
Die Grundinstallation von David Pro
großen Messaging-Plattformen Exchange scheidet. Kern von IIE ist das zentrale
Tobit-Archive-System ohne weitergehende Konfiguration der
und Domino in der Praxis untersucht. Als Ablagesystem
Server-Plattform diente neben Windows (TAS), das der Hersteller gerne auch als optionalen Module präsentierte sich
NT 4.0 Server erstmals auch ein Win- zentrales “Object-Management-System” zunächst unproblematisch. David unterbezeichnet. Hier werden eingehende stützt in der aktuellen Version für eine
dows-2000-Server.
IM TEST: DAVID PRO
Großes Messaging
für kleine Netze
S
84
L AN line 6/2000
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Spracheinbindung neben aktiven ISDNKarten mit CAPI-Treiber – wie zum Beispiel der B1 von AVM und Hermstedts
Linestar-PX – auch Industrie-Faxkarten
von Brooktrout. David Pro beherrscht die
Nachrichtentypen “Tmail” (von einer
synthetischen Stimme vorgelesene Textnachrichten) und “Voicemail” (aufgezeichneter Ton im WAV-Format). Wer
zusätzlich auch die immer beliebter werdenden SMS-Nachrichten senden und
empfangen will, benötigt ein externes
GSM-Funkmodem mit entsprechender
D1- oder D2-Karte, das Tobit ebenfalls
als Option anbietet. Im Beta-Stadium befindet sich ein neuer Treiber für aktive
ISDN-Karten mit CAPI-Schnittstelle, der
auch ohne GSM-Funkmodem zumindest
das Versenden von SMS-Nachrichten
unterstützt und in unserem Labor seine
Funktionstüchtigkeit bereits erfolgreich
unter Beweis stellen konnte. Unsere im
Test eingesetzten ISDN-Karten B1 und
Linestar-PX wurden unter Windows NT
4.0 Server wie auch unter Windows 2000
Server (hier nur AVM B1 getestet) direkt
erkannt und unverzüglich von David in
Betrieb genommen. Alle weiteren Konfigurationsschritte nach dem ersten Setup
erfolgten über das Tool David-Admin.
Zwar konnte sich Tobit endlich dazu
überwinden, auch für das Administrationsprogramm eine Online-Hilfe anzubieten, doch reicht diese immer noch
nicht über Standardbegriffsdefinitionen
(“Was ist die David Webbox?”) hinaus
und bietet dem Systembetreuer kaum Unterstützung bei der Bewältigung alltäglicher Aufgabenstellungen. Dieses leidige
und nach seiner mehrjährigen Marktpräsenz unverständliche Dokumentationsdefizit haftet leider dem gesamten Produkt
an. Viele der beworbenen Fähigkeiten
wie zum Beispiel der Server-Client, Formulare/Workflow und Index-Server finden weder in der Anwender- noch in der
Administratordokumentation auch nur
mit einer Silbe Erwähnung. Darüber kann
auch das optisch dicke Systemhandbuch
nicht hinwegtäuschen. Geradezu ärgerlich ist der Missstand, das ein für Windows NT/2000 erworbenes Produkt kapitelweise ausschließlich mit Netware-Ser-
86
L AN line 6/2000
Testumgebung im LANline-Lab:
Server-Konfiguration 1 (Exchange):
Hardware:
– Pentium-III/500 mit 256 MByte RAM
– aktive ISDN-Karte AVM B1
Software:
– Windows-2000-Server
– David Professional mit Service Pack 1
Server-Konfiguration 2 (Exchange und
Domino):
Hardware:
– Pentium-II/266 mit 384 MByte RAM
– aktive ISDN-Karte AVM B1 und
wechselweise Hermstedt Linestar-PX
Software:
– Windows NT Server 4.0 mit Service
Pack 5
– David Professional mit Service Pack 1
– Exchange Connector for Faxware, David und David Professional mit Service
Pack 1
– Word 2000, Excel 2000 und Acrobat
Reader 4.0 für den Test des Tobit Rendering Agent
– Microsoft Exchange 5.5 mit Service
Pack 3
– David2notes 2.0-005
– Lotus Domino R5.03 (International
English)
spezielle Client-Komponenten:
– Lotus Notes R5.02c (Deutsch)
– Lotus Notes R5.03 (International
English)
– Microsoft Outlook 2000
– Microsoft Office 2000 Premium
ver-Bildschirmen illustriert wird und
auch Begriffe wie “Netware Loadable
Module” ganz selbstverständlich dem
Windows-Administrator
entgegengeschleudert werden. Hier wird offensichtlich von einem “Dual-NOS-Administrator” ausgegangen.
CLIENT-UNTERSTÜTZUNG Wie auch
die Großen der Branche bemüht sich Tobit redlich, die Informationsschätze des
David-Servers für eine Vielzahl von Clients zu öffnen. Der native Faxware-/David-Client mit den umfangreichsten Zugriffsmöglichkeiten auf das Archivsys-
tem ist mittlerweile zum “Tobit Infocenter” mutiert. Hinter der schmucken Fassade, die sich am Explorer-Design von
Windows 2000 orientiert, schlägt jedoch
nach wie vor ein nicht mehr ganz zeitgemäßes 16-Bit-Herz – trotz fehlender
Unterstützung von Windows 3.1. Für den
Anwender äußern sich die fehlenden Bits
zum Beispiel in der mangelnden Unterstützung von langen Dateinamen in Dateidialogen, was auch für den “Tobit Image Editor” und “David Communication
Controller” gilt. Das Infocenter greift direkt auf das Dateisystem des zentralen
Archivsystems über NT-Verzeichnisfreigaben zu, statt ein eigenes Client-/ServerProtokoll zu verwenden. Der Einsatz ist
daher ausschließlich für den LAN-Einsatz ausgelegt. Ursprünglich als Fax-Client konzipiert, hat das Infocenter erst im
Nachhinein die Rolle als zentraler Informationspunkt und somit auch als MailClient im Unternehmen eingenommen.
Dem Vergleich mit spezialisierten Messaging-Clients wie Microsoft Outlook
2000 und Lotus Notes R5 kann das Programm daher kaum standhalten. Unterstützung für Rich-Text-Nachrichten oder
eingebettete OLE-Objekte wie ExcelFormulare sucht man beispielsweise vergebens. Insgesamt hat Tobit hier etwas
den Anschluss an die sonstigen Entwicklungen in der Windows-Welt verpasst.
Die Spezialitäten von David liegen
zweifellos auch wo anders. Sie sind in
den alternativen und mit der sechsten Generation neuen Zugangswegen WebBrowser und Internet-Mail-Client auf
POP3/IMAP4-Basis sowie insbesondere
bei dem Telefon- und Faxzugriff auf das
Archivsystem zu suchen, die erst die Bezeichnung “Unified Messaging” zutreffend machen. Um Archive über einen der
unterstützten Zugangswege verfügbar zu
machen, muss der Administrator diese
zunächst für den Remote-Zugriff freigeben. Dies gilt auch für den Zugriff mittels
POP3- oder IMAP4-basierenden MailProgrammen wie Microsoft Outlook Express oder Netscape Communicator. Für
jeden bereits angelegten Benutzer muss
hier erst umständlich ein spezieller MailAlias (gleich Benutzername) erstellt wer-
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
externe
Anbindung
Fax
Clients
DavidPro
ISDN/analog/IP
DateiZugriff
Tobit
InfoCenter
HTTP
(ServerClient)
Web-Browser
ISDN/analog/IP
Sprache
Tobit
Archive
System
(Dateistruktur)
VoiceMail/TMail
GSM
SMS
InternetMail
Web
GSM/ISDN
SMTP
POP3/IMAP4
Mail-Client
SMTP
(Phone Access)
HTTP
(WebBox)
(Fax Access)
MailGate
SMTP
Connector
David4Notes
for
Exchange
Gateways zu anderen Messaging-Plattformen
jeweils Bereitstellung von Fax, Sprache (TMails&VoiceMail) und SMS
Die Architektur von David Pro
den. Dieser sorgt dafür, dass der Anwender mit seiner Mail-Anmeldung zum korrekten Mail-Archiv weitergeleitet wird.
Jeder unter IMAP4 gewünschte Archivordner ist dann zusätzlich noch für den
Fernzugriff freizugeben, und der Systemverwalter muss zudem ein eigenes Zugangspasswort definieren. Diese vielen
Konfigurationsschritte sind Administratoren moderner Messaging-Plattformen
unbekannt, jedoch im Fall David durch
die historischen TAS-Wurzeln durchaus
nachzuvollziehen. Als Belohnung der
Einrichtungsmühe erhalten Anwender
selbst eingegangene Faxnachrichten als
GIF-Dateianhang im Internet-Mail-Client zu Gesicht. Anwender, die den David-Server primär über diesen Weg ansprechen wollen, werden allerdings ein
komfortables Adressenverzeichnis auf
gebräuchlicher LDAP-Basis (Lightweight Directory Access Protocol) vermissen.
Einfacher haben es Anwender, die ihre
persönlichen Archive per Web-Browser
bearbeiten wollen. Nach einmaliger Freigabe der gewünschten Archive auf Benutzerebene erscheinen frisch eingetroffene Mails, Faxe und Sprachnachrichten
unmittelbar im Browser-Fenster über die
88
Telefon
SMTP/POP3
L AN line 6/2000
Fax
mation Server in Kombination mit Frontpage oder aber auch Lotus Domino/Notes
R5 kann der Allrounder für diesen Zweck
jedoch nur bedingt überzeugen, da die
Arbeit auf HTML-Ebene trotz vereinfachender Templates nicht ausbleibt.
Die spannendste
Funktion von David bleibt neben der
Faxunterstützung wie sie auch Faxware
beherrscht, die Möglichkeiten der Telefoneinbindung, auch Computer Telephony Integration oder CTI genannt. Sie
wird über spezielle Telefonskripte gesteuert, die sich über den David-Communication-Controller erstellen lassen. Die
mitgelieferten Beispiele geben einen guten Eindruck darüber, was von einer einfachen, persönlichen Voice/Faxbox bis
zu einem menügesteuerten Taschenrechner grundsätzlich alles möglich ist. Trotz
der grafischen Gestaltungsoberfläche sei
jedoch jeder vor der Fehleinschätzung
gewarnt, dass es ein triviales Unterfangen
sei, eine vor Abstürzen und Fehlbedienung gesicherte komplexere Anwendung
aufzubauen. Die etwas hölzern klingenden synthetischen Stimmen sollen sich
nach Aussagen von Tobit mit dem Zusatzprodukt “David DBSS” deutlich verbessern lassen. Benutzer navigieren
durch Telefonmenüs wahlweise per
DTMF-Signal aus ihrem Telefon oder
per einfachen Sprachbefehlen.
TELEFONZUGRIFF
wieder einmal undokumentierte URL
“http://Servername/~Benutzername”.
Der dahinterliegende Server-Client ist eine Spezialfunktion von Davids Webbox,
– Tobits Implementation eines eigenen
Web-Servers. Die Web-Box kann auch
beliebige andere freigegebene Inhalte
des Archivsystems zum Internet oder Intranet hin feilbieten. Dazu werden alle
von David unterstützten Dokumenttypen
dynamisch in gängige Internet-Formate
konvertiert: Faxe in GIF-Grafiken, Sprache ins WAV-Format und Mail-Texte in FAZIT David Pro hinterlässt insgesamt
HTML. Zur Zugangsbeschränkung wer- ein zweiseitiges Gesicht: Auf der einen
den für die freigegebenen Archive jeweils Benutzernamen und Passwort
für den Remote Access festgelegt, den
sich somit alle David-Benutzer teilen
müssen. Tobit propagiert die Lösung
gerne als einfach zu
wartenden
WebServer für das ganze
Unternehmen.
In
Zeiten von Microsofts Internet Infor- Das Infocenter ist Tobits Schaltzentrale für den Informationsarbeiter
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Seite stehen Telekommunikationsfähigkeiten wie sie von kaum einem anderen
Produkt zu diesem Preis so umfassend
angeboten werden. So lassen sich mit
will. Das auf den ersten Blick dicke Systemhandbuch kann nicht darüber hinwegtäuschen, dass viele neue Themenbereiche komplett ausgelassen wurden.
Treffer des Suchenden im Index der
Handbücher
sollten als wirkliche
Glückstreffer gefeiert werden: Selbst
Tobits beliebte eigene Wortschöpfungen sind dort kaum
verzeichnet. Dafür
dürfte das Anwenderhandbuch das erste der Branche sein,
das seinen Autor
prominent auf der
Titelseite aufführt.
Vielleicht
wäre
mehr Inhalt wie zum
Der neue Server-Client erlaubt die Abfrage aller Medientypen – hier ein Beispiel die ErwähFax – per Web-Browser
nung der neuen Kalenderfunktionen für
Hilfe von David Pro zum Beispiel Lö- den Anwender hilfreicher. Tobit bietet
sungen realisieren, in denen Administra- David Pro in benutzerorientierten Litoren über Fehlfunktionen ihrer anver- zenzstaffeln an. Für fünf Benutzer und
trauten Server durch eine synthetische zwei Ports sind rund 4300 Mark fällig. 25
Stimme auf ihrem Handy informiert wer- Benutzer und zwei Ports schlagen mit
den. Manager informiert David automa- 7800 Mark zu Buche.
tisch per SMS über einen bevorstehenden
Termin aus ihrem Terminkalender. MoInfo:
bile Außendienstler fragen ihre Faxbox
Tobit, David Pro
per Web-Browser ab.
Tel.: 02561/913-0
Auf der anderen dunkleren Seite entWeb: www.tobit.de
deckt der Benutzer eine veraltete Architektur, ein Infocenter als zentraler Client,
der nicht das Branchenniveau erreicht UNIFIED MESSAGING FÜR MESSAund schließlich eine völlig unzureichen- GING-PLATTFORMEN David Professiode Dokumentationstiefe. Die Qualität nal erweitert auf Wunsch auch die Mesund thematische Abdeckung der Doku- saging-Plattformen Lotus Domino,
mentation, sei sie online oder gedruckt, Microsoft Exchange, Novell Groupwise
lässt nur den Schluss zu, dass Tobit sich und andere SMTP-basierende Systeme
und seinen Partnern Einnahmen über Be- um die Fähigkeit, mit den Nachrichtenratung und Schulungen sichern will. Da- formen Fax, Sprache und SMS umzugevid Pro kann aufgrund der weiten Doku- hen. Der Basisweg dazu führt über das
mentationslücken definitiv niemanden – standardmäßig im David-Pro-Lieferumohne entsprechende Beratung eines To- fang enthaltene SMTP-Gateway namens
bit-Partners oder ohne zusätzliche Pro- Mailgate. Leider existiert nur eine Dokuduktschulung durch Tobit selbst – emp- mentation der Netware-Version. Einzige
fohlen werden, der mehr als die Fax- Voraussetzung, die ein Messaging-Sysfunktionalität professionell einsetzen tem für die Integration mitbringen muss,
90
L AN line 6/2000
ist die Unterstützung von SMTP, um ausgehende Faxe, Tmails, Voicemails und
SMS-Nachrichten an David zu übergeben und umgekehrt eingehende Nachrichten für die jeweiligen Mail-Benutzer
von David anzunehmen. Jeder Benutzer
muss dazu auf beiden Seiten angelegt und
entsprechend konfiguriert werden. Mailgate ist auch die Entwicklungsbasis von
Faxware for Groupwise, das Novell exklusiv als Netware-basierende Lösung
zusammen mit Tobit anbietet. Weitergehende Integrationsoptionen existieren für
Exchange und Domino.
MICROSOFT EXCHANGE CONNECTOR
FOR DAVID Der Microsoft Exchange
Connector for David ist der Nachfolger
des bisher im Lieferumfang von David
enthaltenen Gateways Dave/MEX. Dave/MEX selbst wird laut Aussage von
Tobit nicht mehr weiterentwickelt. Die
Installationsbeschreibung des nun kostenpflichtigen Zusatzprodukts verteilt
sich auf zwei dünne Readme-Dateien auf
der Distributions-CD. Mit etwas Glück
findet der Administrator zwei weitere
spärliche Hilfe-Dateien, die entscheidende Bereiche wie die gezielte Zustellung
eingehender Fax-, SMS- und Sprachnachrichten an Exchange-Benutzer zwar
ansprechen aber nur dürftig abdecken.
Der Connector arbeitet direkt auf dem
Exchange-Server, setzt jedoch kein David auf demselbigen voraus. So lässt sich
die Server-Last von Exchange und David
nicht nur auf zwei Maschinen verteilen,
sondern auch Netware-Installationen von
David können so Anschluss an Exchange
finden. Das Konzept hinter dem Connector sieht eine vollständige Konfiguration
aller wichtigen Parameter über den
Exchange-Administrator vor. Dieses Ziel
haben die Entwickler erreicht: Für jedes
Exchange-Postfach lässt sich einzeln die
Durchwahl und die Faxkennung – die auf
jedem Faxkopf erscheinen soll – konfigurieren, ohne dafür David-Admin zu
bemühen oder überhaupt einen korrespondierenden Benutzer unter David anlegen
zu müssen. David baut damit auf Wunsch
ganz auf das Exchange-Benutzerverzeichnis. Eingehende Nachrichten, die keinem
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Exchange-Postfach zugeordnet werden
können, sammelt der Connector automatisch in einem öffentlichen Ordner. Die
Faxerstellung wird Outlook-Anwendern
durch ein kleines Makro erleichtert, das die
Eingabe spezieller Faxoptionen wie Deckblattauswahl, Faxauflösung und Versandzeitpunkt erlaubt. Auch der Tmail- und
SMS-Versand wird durch die Exchangegewohnte Syntax “[TMAIL:Nummer]”
beziehungsweise. “[SMS:Nummer]” unterstützt. Bei Bedarf sendet David eine Bestätigung über den erfolgreichen Nachrichtenversand zurück an das Exchange-Postfach. Faxe werden Exchange-Postfächern
wahlweise im TIFF- oder Tobit-Faxformat
zugestellt. Damit ist eine reine BrowserBetrachtung über den Outlook-Webaccess
ohne entsprechenden Viewer leider nicht
möglich. Die Richtext-Formatierungen
des Outlook-Clients werden bei ausgehenden Faxen nicht unterstützt: Der Empfänger erhält lediglich “Plain Text”.
Wer anspruchsvollere Faxe über Outlook/Exchange erstellen will, nutzt dazu
den Mail-To-Faxdruckertreiber, der das
Faxen aus jeder Windows-Anwendung erlauben soll und nach Aussagen von Tobit
ab Service Pack 1 auch tatsächlich funktioniert. In unserer Testumgebung verweigerte jedoch auch die korrigierte Fassung des
Druckertreibers auf einigen NT-Clients die
Zusammenarbeit gänzlich – ohne nachvollziehbaren Grund. Als Alternative stellt
der neue Connector erstmals den Tobit
Rendering Agent zur Verfügung. Der
Agent kann als Dienst auf einem beliebigen NT-Computer im Netz betrieben werden, um E-Mail-Attachments in das Bitmap-Faxformat zu konvertieren. Der Rendering Agent verwendet zur Rasterung die
Druckausgabe der mit dem jeweiligen Dateityp verknüpften Anwendungen. Um
Word- und Excel-Dateien verarbeiten zu
können, müssen daher die entsprechenden
Anwendungen inklusive aller verwendeten
Schriftarten auf dem Agent-Rechner installiert sein. Das vorausgesagte Ergebnis
exakt umgewandelter Office-Dokumente
ließ sich im LANline-Lab nachvollziehen.
Erhält der Rendering Agent jedoch ein
Dateiformat als Mail-Attachment, zu dem
keine passende Anwendung existiert, soll
www.lanline.de
stellungsdialogfenster, wurden jedoch
nicht weiterverarbeitet. Ein FreehandAttachment
verschwand völlig im
Nirwana. Der Exchange-Benutzer erhält in einer solchen
Situation keinerlei
Rückmeldung über
den
vergeblichen
Versuch von David,
ein Fax zu erzeugen.
Auch sonst stellt der
Notes R5 als “Universal Inbox”: Voicebox-Nachrichten und Faxe im
Connector dem AdEingangsordner
ministrator keinerlei
Diagnosewerkzeuge
dem Anwender angeblich eine entspre- zur Seite, mit dem er den Grund nicht erchende Fehlermeldung zugestellt werden. folgter Zustellungen in umgekehrter RichDiese erhielten wir in unserem Test nie. tung von David nach Exchange analysieAcrobat Dateien als Mail-Attachment öff- ren kann. Tröstlich ist in diesem Fall auch
neten auf dem Server ein MAPI-Mail-Er- kaum, dass grundsätzlich eine doppelte
L AN line 6/2000
91
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Datenhaltung in David und Exchange
stattfindet. Denn von Exchange zu David übertragene Dokumente landen immer im Ausgangskorb der Administratoren.
Alles in allem hinterlässt der Exchange
Connector for David insbesondere im Bereich Faxanbindung durch den instabilen
Mail-to-Fax-Druckertreiber und Rendering Agent noch keinen ganz ausgereiften
Eindruck. Der Zugriff auf Mails per Telefon bleibt Exchange-Benutzern selbstverständlich verschlossen, da diese dazu im
Tobit-Archiv-System vorliegen müssten.
Wer Sprachnachrichten über das Telefon
abfragen möchte, müsste diese parallel in
David zur Telefonabfrage und gleichzeitig
in Exchange zur Verfügbarkeit im Eingangsordner von Outlook vorhalten. Da jedoch zwischen David-Archiven und
Exchange-Ordnern keine Synchronisation
betrieben wird, ist diese Lösung kaum
praktikabel. Der Weg zu einem Unified
Messaging für Exchange ist über David daher weit. Tobit bietet das Zusatzprodukt zu
Faxware, David und David Pro unabhängig von den jeweiligen Benutzerlizenzen
für rund 1150 Mark an.
Info:
Tobit, Microsoft Exchange
Connector for David
Tel.: 02561/913-0
Web: www.tobit.de
DAVID4NOTES VON UP2DATE An einer
vielversprechenden Lösung zur direkten
Einbindung von David beziehungsweise
Faxware in Lotus Notes/Domino 4.6/R5
arbeitet die Firma Up2date in Weselberg.
David4notes, das uns in der Version 2.0005 zum Test im LANline-Lab vorlag,
setzt zur Integration beider Welten an den
Wurzeln von David an: Dem TobitArchivsystem. Ein Agent auf dem Domino-Server überwacht in konfigurierbaren
Intervallen benutzerorientiert David-Archive auf Änderungen. Neu eingetroffene
Nachrichten auf der David-Seite werden
entweder in eine zentrale David4notes-Datenbank oder die jeweilige Mail-Datenbank
auf Domino-Seite kopiert beziehungsweise
92
L AN line 6/2000
verschoben. Optional ist selbst der umgekehrte Weg möglich: Neue Dokumente auf
der Domino-Seite wie zum Beispiel eine
neu eingetroffene Mail werden in ein David-Archiv kopiert. Die so erreichte Synchronisation von Ordnern in Notes-Datenbanken und David-Archiven erlaubt nicht
nur die parallele Arbeit mit dem Infocenter
von David und Lotus Notes-Client, sondern
auch die Nutzung von Phone-Access und
Fax-Access von David für den Zugriff auf
Notes-Mails. Den daraus theoretisch entstehenden Möglichkeiten zusammen mit
der weitreichenden Programmierbarkeit
von Notes setzt nur die Phantasie Grenzen.
Wie immer wird der Erfindungsreichtum
jedoch wesentlich früher durch das technisch Machbare in der Praxis ausgebremst.
Denn der zentrale David4notes-Agent
benötigt für seine aufwendige Konvertierungsarbeit zwischen den unterschiedlich
ausgestatteten David-Archiven und NotesDatenbanken soviel Rechenleistung, dass
selbst in unserer kleinen Testumgebung
nicht mehr viel Zeit für andere Aktivitäten
übrig blieb. Auf unserem kleineren TestServer (Pentium-II/266 mit 384 MByte
Hauptspeicher) schlingerte die Sprachausgabe von David ins Stottern, wenn parallel
der Agent von David4notes aktiv war.
Praktikabler ist daher selbst bei einem leistungsfähigeren Prozessor eher der Einsatz
als reines Gateway zwischen den DavidMedien Fax, Sprache und SMS und Domino. Für diesen Zweck kann David4notes
auch einfach sämtliche neu eingetroffenen
Nachrichten in Notes-Datenbanken verschieben und in umgekehrter Richtung lediglich ausgehende Faxe, Tmails und
SMS-Nachrichten von der Notes-Seite
nach David zur Weiterverarbeitung übertragen.
Um die Adressierung von Empfängern
der neuen Medientypen für Notes-Anwender zu vereinfachen, bietet Up2date die
notwendigen Erweiterungen für die Standard-Mail-Schablone an, die eine komfortable Nummernauswahl über die Standardadressbücher erlaubt. Wie auch für andere
Bereiche existiert derzeit keine Dokumentation über die notwendigen Schritte zur
Bearbeitung der Notes-Mail-Schablone.
Insgesamt fällt die Administration des Pro-
duktmixes etwas umfangreicher aus, da jeder einzelne Benutzer an drei Stellen –
nämlich bei David, David4notes und Domino – angelegt und spezifisch konfiguriert werden muss. Das Produkt ist daher
im aktuellen Entwicklungsstadium für den
Einsatz in größeren Notes-Umgebungen
eher weniger geeignet. Im Test traten zudem von den Entwicklern bestätigte Probleme beim Zugriff auf das Tobit-ArchiveSystem auf, wenn der Domino-Server unter NT als Dienst und nicht als Anwendung
lief. Ein Server-basierendes Rendering von
Faxen gehört nicht zum Lieferumfang von
David4notes, wird jedoch von der Firma
Cosynus (www.cosynus.de) unter dem
Namen CCP-Plugin angeboten.
David4notes 2.0 ist ein noch junges
Produkt, das mit seinem zum Testzeitpunkt nur rudimentären Handbuch und
seiner derzeitigen Notes-Administrationsoberfläche zwar noch unverkennbaren Entwicklungscharme versprüht, jedoch Domino-Installation mit überschaubaren Benutzerzahlen um attraktive neue telekommunikationsorientierte
Medientypen erweitert. Die Entwickler
planen mit der nächsten Fassung, betriebssystemabhängige Funktionen bei
der David-Integration auf einen NotesClient auszulagern und damit die bislang
auf NT beschränkte Unterstützung auf
beliebige Domino-Plattformen auszuweiten (zum Beispiel AS/400, Solaris
und Linux) sowie eine Entlastung des
Domino-Servers beim Datenaustausch
mit dem Tobit-Archive-System zu erreichen. Up2date bietet Basisversionen des
Erweiterungsprodukts für Faxware und
David inklusive fünf Benutzerlizenzen
zu einem Preis von rund 1100 Mark an.
Der Preis für 25 Benutzer liegt bei knapp
2200 Mark.
(Peter Meuser/gh)
Peter Meuser (mailto:pmeuser@itlab.
de) ist selbstständiger IT-Consultant in
München und Mitglied des LANline-Labs.
Info:
Up2date
Tel.: 06333/9918-0
Web: www.up2date-edv.com
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
TEST: NOVELL-INTERNET-MESSAGING-SYSTEM (NIMS)
Und das Web-Mail
ist auch schon dabei
Bei NIMS handelt es sich um einen leistungsfähigen Messaging-Server,
der vollständig in Novells E-Directory NDS integriert ist. Neben den
Standardprotokollen wie SMTP, POP3, IMAP, SSL und LDAP unterstützt
NIMS auch einen ortsunabhängigen Mail-Zugriff via Web-Browser.
Version 2.1 eignet sich für Netware, Linux und Solaris.
in funktionstüchtiges E-Mail-System
ist für viele Unternehmen unentbehrlich und zählt daher sicherlich zu den kritischen Netzwerkanwendungen. Dem Administrator bereiten hierbei besonders vier
Entwicklungen Kopfschmerzen: Erstens
steigt die Zahl der E-Mail- beziehungsweise Internet-Nutzer stark an, der Aufwand
an Verwaltung und Nutzerbetreuung wird
somit immer schwieriger zu bewältigen.
Zweitens nimmt mit der steigenden Brisanz der unternehmenskritischen Information, die per E-Mail verschickt werden, der
Anspruch an die Ausfallsicherheit des
E
E-Mail-Systems stark zu. Selbst wichtige
Dokumente wie beispielsweise Bewerbungen oder Abrechnungen sind heute – wie
selbstverständlich – als elektronische Post
unterwegs. Drittens werden den E-Mails
vermehrt Attachments beigefügt. Oftmals
kommen so durch Fotos, kleine Filmdateien oder ganze Spiele dutzende Megabytes zusammen, die auch gut ausgestattete Mail-Server in die Knie zwingen können. Und viertens sehen sich viele Unternehmen Angriffen durch Mail-Spamming
oder missbräuchliche Fremdnutzung des
Mail-Servers ausgesetzt.
NIMS ist voll in die NDS integriert und lässt sich über den Netware-”Administrator”
zentral verwalten
94
L AN line 6/2000
Novells Lösung für diese Probleme
nennt sich Novell-Internet-MessagingSystem, kurz NIMS. Das Produkt ist für
Netzwerke konzipiert, die einerseits Novells Verzeichnisdienst E-Directory NDS
(Novell Directory Services) zur Verwaltung der Netzwerkobjekte einsetzen und
andererseits keine integrierte GroupwareLösung, sondern lediglich ein MessagingSystem benötigen. Die Software ist für die
NDS-Plattformen Netware und seit kurzem auch für Linux und Solaris erhältlich.
Im LANline-Lab wurde NIMS in der Version 2.1 unter Netware 5.0 getestet.
Die Schlüsseleigenschaften von NIMS
liegen einerseits in der kompletten Integration in Novells E-Directory NDS und andererseits in der vollen Unterstützung aller
gängigen Protokollstandards wie SMTP
(Simple Mail Transfer Protocol), POP
(Post Office Protocol), IMAP (Internet
Message Access Protocol), SSL (Secure
Sockets Layer) oder LDAP (Lightweight
Directory Access Protocol).
Bei der Installation von NIMS werden
die NDS, die im wesentlichen eine verteilte Datenbank aller Netzwerkobjekte und
Ressourcen ist, um das Internet-ServicesObjekt erweitert, das in der Root-Ebene
des NDS-Baums angelegt wird. Das
NIMS-Objekt hat innerhalb des NDSBaums Zugriff auf alle anderen Objekte,
eine Architektur über mehrere NDS-Bäume hinweg wird jedoch nicht unterstützt.
Innerhalb des Objekts stehen eine Reihe
so genannter Agents zu Verfügung, die für
die zentralen Features und Aufgaben des
Messaging-Servers verantwortlich sind.
Diese Agents regeln beispielsweise das
Versenden oder Empfangen der E-Mails
(SMTP-Agent beziehungsweise POP-/
IMAP-Agent) oder das Filtern bestimmter
unerwünschter Domains (AntispamAgent). Das Herzstück des MessagingSystems ist der NMAP-Agent. Er ist für
das Abspeichern und den Zugriff auf die
E-Mail-Queues sowie die E-Mail-Verzeichnisse der Benutzer zuständig. Der
Clou des NMAP-Agents (und damit des
gesamten Mail-Systems) liegt in seiner
Fähigkeit, von mehreren Agents unterschiedlicher Messaging-Server angesprochen werden zu können.
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Dies versetzt den Netzwerkadministrator in die Lage, ein verteiltes MessagingSystem aufzubauen, in dem die Aufgaben
auf verschiedene Server verteilt sind. Beispielsweise kann ein Server für das Verschicken der E-Mails konfiguriert werden,
während ein anderer Server für den Empfang via POP3 und IMAP zuständig ist und
gleichzeitig als physikalischer Speicherort
für die E-Mail-Verzeichnisse der Nutzer
dient. Zu diesem Zweck muss ein Messaging-Server mit dem NMAP-Agent für
Zugriff und Speicherung der E-Mails sowie den POP-, IMAP- und WebmailAgents für den Empfang der Mails installiert werden. Ein anderer Server realisiert
das Verschicken der E-Mails mit Hilfe des
SMTP-Agents, der in seinen Einstellungen
einen Verweis auf den NMAP-Agent des
anderen Servers erhält.
Load-Balancing und Skalierbarkeit des
Novell-Messaging-Systems sind damit direkt an die NDS-Architektur gebunden.
www.lanline.de
Und Letzterer sind keine prinzipiellen
Grenzen gesetzt (die NDS sind laut Novell
bereits auf eine Billion Objekte getestet).
Dank der Kompatibilität zu den Standardprotokollen SMTP, POP und IMAP
stehen dem Benutzer alle gängigen
E-Mail-Clients wie MS Outlook, Netscape
Messanger, Eudora oder Pegasus Mail zur
Kommunikation mit NIMS offen. Wem
das nicht genügt, der kann zusätzlich auf
den mitgelieferten Web-Client Webmail
zurückgreifen. Webmail ermöglicht dem
Nutzer einen ortsunabhängigen Zugriff auf
sein E-Mail-Verzeichnis mit Hilfe eines
gängigen Web-Browsers. Wie etwa bei
den Free-Mail-Services Hotmail (www.
hotmail.de) oder GMX (www.gmx.de)
kann der Benutzer auch hier E-Mails über
ein Web-Formular abrufen und verschicken.
Das optische Erscheinungsbild des
Web-Portals lässt sich in vielen Bereichen
vom Verwalter anpassen, jedoch ist die
Konfiguration sehr mühsam und stößt
schnell an ihre Grenzen. Ansprechende
Layouts, die dem allgemeinen Erscheinungsbild eines Unternehmens entsprechen, sind kaum realisierbar; Beschriftungen, Buttons sowie die zum Teil sehr holprige Benutzerführung können gar nicht
modifiziert werden. Zumindest liegt Webmail mittlerweile auch in einer deutschen
Version vor. Wer sich einen Eindruck von
der Web-Fähigkeit des NIMS verschaffen
will, sei auf www.myrealbox.com verwiesen, ein Free-Mail-Service von Novell, der
auf der Basis von NIMS läuft.
ADMINISTRATION UND FUNKTIONEN
DES NIMS Zur Verwaltung von NIMS
kann der Netzwerkverwalter gemäß des
“Single-Point-of-Administration”-Ansatzes wie gewohnt den Netware-”Administrator” verwenden, der bei der Installation automatisch mit entsprechenden Snapins versehen wird. Der Vorteil der NDS-In-
L AN line 6/2000
95
SCHWERPUNKT: MESSAGING-LÖSUNGEN
tegration zeigt sich besonders im zeitund kostensparenden Administrationsaufwand. Ist NIMS einmal installiert, muss
sich der Netzwerkadministrator nur noch
um die generischen Informationen des
NIMS und seiner Agents kümmern. Der
ganze Bereich der Nutzerverwaltung wird
direkt aus den NDS übernommen und bedeutet daher keine zusätzlichen Aufwand.
Jeder Nutzer, der in den NDS angelegt
ist, hat mit seinem NDS-Passwort automatisch Zugriff auf NIMS. Eine aufwändige
Form des Event-Loggings (Achtung: Das
Log-File bietet eine maximale Größe von
1 MByte, danach wird es wieder neu angelegt und die alten Einträge sind gelöscht),
Anzahl und Name der zu verwaltenden
Domains sowie Verschlüsselungsstufen
für die E-Mail-Kommunikation (SSL v2,
SSL v3, X.509 Client Certificate).
Alle Funktionen der Messaging-Agents
werden ebenfalls zentral über den Netware-”Administrator” verwaltet. Im Wesentlichen sind dies:
–
–
NIMS lässt sich auch via Web-Browser administrieren
und potentiell fehleranfällige redundante
Datenerfassung- und -speicherung bleibt
dadurch erspart, da sowohl die SMTP-,
POP- und IMAP- als die auch WebmailAuthentisierung direkt an die NDS gebunden sind. Sogar NDS-Gruppen verfügen
standardmäßig über E-Mail-Accounts, die
ankommende Post wird automatisch an die
entsprechenden Mitglieder der Gruppe
weitergeleitet. Vereinfacht wird die Verwaltung auch dadurch, dass sich ein Teil
der Konfigurationsdaten (wie Passwortänderungen, automatische Weiterleitung
oder automatische Benachrichtigung bei
längerer Abwesenheit) über das WebmailInterface vom Nutzer selbst pflegen lässt.
Die allgemeinen Einstellungen von
NIMS, die der Netzwerkadministrator festlegen muss, betreffen beispielsweise die
96
L AN line 6/2000
– POP3: Der POP3-Agent stellt sicher,
dass Clients via POP3-Protokoll EMails vom Server auf ihren Rechner laden können. Nach dem Download der
Nachrichten werden diese auf dem MailServer gelöscht.
– SMTP: Der SMTP-Agent ist für das
Versenden von E-Mails verantwortlich. Der Netzwerkadministrator kann
für diesen Prozess eine Reihe von Einstellungen treffen: Beispielsweise hat
er die Möglichkeit, eine maximale
Größe für zu verschickende E-Mails
festzulegen. Des Weiteren können im
Hinblick auf Sicherheitsaspekte bestimmte Domains ausgeschlossen sowie eine limitierte Liste an autorisierten Absendern festgelegt werden. Bei
verteilten Systemen lassen sich für je-
–
–
–
den SMTP-Agent mehrere Mail-Queues zur Bearbeitung angeben.
IMAP: Dank des IMAP-Agents haben
Clients die Möglichkeit, via IMAP-Protokoll auf die Mail-Verzeichnisse des
Servers zuzugreifen, ohne stets den
kompletten Inhalt der Mails auf den Client herunterladen zu müssen.
NMAP: Der NMAP-Agent regelt den
Zugriff auf die E-Mail-Verzeichnisse
und Warteschlangen sowie die physikalische Speicherung. Daher ist dieser Dienst
unverzichtbar für die meisten anderen
Agents, sofern sie in lesender oder
schreibender Form auf den E-Mail-Speicher zugreifen. Die Einstellungen für den
NMAP-Agent beinhalten beispielsweise
die Möglichkeit, eine Mailbox-Quota
festzulegen, also eine maximale Größe
des pro Nutzer zur Verfügung stehenden
Mail-Speicherplatzes. Diese Zuordnung
lässt sich entweder individuell oder global treffen. Des Weiteren können die
NDS-Kontexte derjenigen Benutzer festgelegt werden, die vom jeweiligen Messaging-Server bedient werden sollen. Ein
weiteres nützliches Feature des NMAPAgents ist der so genannte Single Copy
Message Store: Soll NMAP eine E-Mail
mit einer Größe, die einen vorgebbaren
Wert übersteigt, für mehrere Nutzer
gleichzeitig speichern, so wird diese nur
einmal physikalisch abgelegt. Die entsprechenden Empfänger erhalten, äußerlich nicht sichtbar, nur einen Verweis auf
die zentral gespeicherte Datei.
Antispam: Der Antispam-Agent versetzt
den Netzwerkadministrator in die Lage,
E-Mail-Adressen oder ganze Domains
vom Mail-Verkehr fernzuhalten. Entsprechende Spam-Mail wird abgeblockt
und der Postmaster auf Wunsch per
E-Mail verständigt.
Alias Agent: Der Alias Agent sorgt dafür,
dass die Nutzer nicht nur über Log-inNamen, sondern automatisch auch über
eine Reihe von Vor- und Nachnamenskombinationen erreichbar sind, ohne
dass dies individuell konfiguriert werden
muss.
Webmail: Die Einstellungen des Webmail-Agents bestimmen das Erscheinungsbild des Web-Portals. Die Attribu-
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
te einiger HTML-Bestandeile wie Seitentitel oder Farben lassen sich hierbei
mit Hilfe von Dialogboxen festlegen.
Ebenfalls kann ein ganzer Seitenteil, also ein HTML-Frame, beispielsweise für
Banner-Werbung selber gestaltet und
dann integriert werden. Die Konfigura-
Objekte von NIMS auch mit Hilfe eines
ortsunabhängigen Web-Interface, dem
so genannten Webadmin, verwalten. Hierfür muss auf der Systemkonsole das Modul
“Webadmin” geladen werden. Ist dies geschehen, so ist Webadmin via HTTP über
Port 81 erreichbar. Vom Ansatz her ist der
Das Webmail-Interface macht das persönliche Postfach weltweit verfügbar
tion ist etwas mühsam und erstreckt sich
nur auf einige wenige Punkte. Der Seitenaufbau sowie die Icons und Formulare sind leider nicht veränderbar.
– Proxy: Der Proxy-Agent erlaubt dem
Nutzer, zusätzlich externe POP3- oder
IMAP-E-Mail-Accounts anzulegen, die
innerhalb eines vom Administrator global eingestellten Zeitintervalls abgerufen
werden. Beispielsweise startet stündlich
ein Prozess, der alle Proxy-Einstellungen
der Nutzer überprüft sowie gegebenenfalls die Mails von den externen Konten
abruft und in die lokale NIMS-Mailbox
des Nutzers kopiert. Dieser Prozess kann
jedoch abhängig von der Anzahl der
Proxy-Prozesse sehr lange dauern und
den NIMS-Server schwer beanspruchen.
Alle angesprochenen Agents lassen sich
per Checkbox bequem deaktivieren, ohne
dass das Objekt mit den zuvor getroffenen
Einstellungen gelöscht werden muss.
Unabhängig vom Netware-”Administrator” kann der Netzwerkverwalter alle
98
L AN line 6/2000
Webadmin eine HTML-Version des Netware-Administrators, das heißt, es lassen
sich nahezu alle Konfigurationsmöglichkeiten dieses Tools (wie beispielsweise das
Erstellen oder Löschen von Objekten)
auch über den Webadmin realisieren. Die
grafische Oberfläche und die Benutzerführung sind allerdings noch sehr weit vom
Ideal entfernt. Zudem existiert – abgesehen
von der spärlichen Online-Hilfe – keinerlei
Dokumentation zur Verwaltung des NIMS
über den Webadmin. In der Praxis dürfte
dieses – prinzipiell durchaus nützliche –
Feature daher eher eine “Notlösung” sein.
NIMS IN DER PRAXIS Im LANline-LabTest erweist sich die Installation von
NIMS als schnell und unkompliziert. Sind
die etwas aufwendigen DNS-Einstellungen (DNS: Domain Name Service) für den
Mail-Server vorgenommen, dann arbeitet
NIMS sehr zuverlässig. Bei einer einfachen Netzwerkarchitektur ist das NovellInternet-Messaging-System in wenigen
Minuten einsatzbereit. Die Integration in
die NDS funktioniert einwandfrei und reduziert den Verwaltungsaufwand (besonders im Hinblick auf die Nutzerverwaltung) erheblich. Dem Netzwerkadministrator stehen zudem eine Reihe von Features zur Verfügung, die helfen, NIMS
ausfallsicher zu implementieren. Dank der
NIMS-Architektur und den NDS lässt sich
zum einen das Messaging-System auf
mehrere Server verteilen. Unterschiedliche
Aufgaben des E-Mail-Verkehrs werden so
explizit bestimmten Rechnern zugewiesen. Zum anderen sorgen viele Optionen
wie Anti-Spam-Listen, Benutzer-MailQuotas oder maximale E-Mail-Größe für
einen reibungslosen Postverkehr.
Doch auch der Benutzer darf sich freuen,
denn er ist nicht an ein bestimmtes E-MailProgramm gebunden, vielmehr kann er alle
gängigen Mail-Clients, die SMTP-, POPund IMAP-fähig sind, nutzen. Auch die
Möglichkeit, an jedem Ort der Welt E-Mails
über ein Web-Interface zu empfangen oder
zu verschicken, wird den Benutzern sehr
entgegenkommen; ein zusätzlicher FreeMail-Account ist damit überflüssig.
Die Schwachstellen des Produkts liegen
einerseits in dem noch sehr schlecht konfigurierbaren Web-Interface für den Webmail-Client und andererseits in der mangelnden Dokumentation. Neben einer
knappen Installationshilfe steht dem Netzwerkadministrator lediglich der 50 Seiten”schwache” Configuration-Guide zur Seite. Auch die Online-Hilfe beschränkt sich
oft auf eine textliche Wiedergabe der Dialogboxen, ohne zusätzliche Informationen
zu bieten. Dem Netzwerkverwalter bleibt
in vielen Fällen nichts anderes übrig als
Newsgroups und die Knowledgebase auf
der Novell-Web-Site nach entsprechenden
Artikeln zu durchforsten. Dies ist zwar ärgerlich, mag aber dank der Zeitersparnis
durch den verringerten Verwaltungsaufwand durchaus zu verschmerzen sein. Der
relativ geringe Preis (zirka 20 Dollar pro
User) spricht ebenfalls für NIMS.
(Oliver Diekamp/pf)
Weitere Informationen:
Novell
Web: www.novell.com/products/nims
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
UNIFIED MESSAGING ALS ADD-ON-LÖSUNG
Eine Plattform,
alle Dienste
Information ist das zentrale Element des Büroalltags – Faxe, VoiceMails, E-Mails oder SMS-Messages. Unified Messaging verspricht,
diese Informationsflut unter einen Hut zu bringen. Die passende Systemarchitektur will allerdings wohl bedacht sein, insbesondere, wenn
im Unternehmen bereits eine Messaging-Plattform etabliert ist.
rundsätzlich funktioniert die Übermittlung von Messages zeitversetzt.
E-Mails, Sprachnachrichten, Faxe und
SMS-Nachrichten sind zeitasynchrone
Kommunikationsarten, die lediglich auf
unterschiedliche Art und Weise ausgetauscht werden. Bisher war es so:
E-Mails werden am PC über einen E-MailClient erstellt und versendet, empfangen
und bearbeitet.
Für Telefaxe ist das Faxgerät zuständig. SMS-Nachrichen werden zwischen
Handys ausgetauscht oder an Pager versendet. Und Sprachnachrichten landen
via Telefon auf einer Voice-Box. Der Benutzer muss je nach Nachrichtenart unterschiedliche Geräte zum Austausch von
Informationen benutzen.
G
AUSTAUSCH VON NACHRICHTEN UNTER EINER OBERFLÄCHE Unified Mes-
saging vereint Nachrichtenarten wie
E-Mail, Fax, SMS und Voice unter einer
Oberfläche und ermöglicht den Zugriff
darauf nicht nur am Arbeitsplatz, sondern
100
L AN line 6/2000
auch von unterwegs. Unified Messaging
bietet dem Benutzer eine konsistente Bedienung aller Dienste an seinem Arbeitsplatz. Somit kann es dem Anwender
gleichgültig sein, wer ihn auf welchem
Weg erreichen möchte. Ebenso versendet
er Nachrichten von seinem Arbeitsplatz
aus mit dem Kommunikationsmittel seiner Wahl. Von unterwegs kann er seine
Messages abrufen, abhören, bearbeiten,
beantworten oder weiterleiten.
REALISIERUNG VON UNIFIED MESSAGING Unified Messaging lässt sich auf
zwei Wegen realisieren: entweder mit einem eigenständigen KommunikationsServer oder mit Add-on-Software, die
vorhandene Messaging-Plattformen –
zum Beispiel MS Exchange oder Lotus
Notes/Domino – um die fehlenden Funktionen erweitert. Ein komplett eigenständiger Kommunikations-Server mit zugehörigen Clients klingt zwar bestechend: So lässt sich Unified Messaging
ohne Rücksicht auf vorhandene Messa-
ging-Plattformen umsetzen, und alle
Funktionen stehen integriert zur Verfügung – Client- wie Server-seitig.
Andererseits stellen die etablierten
Messaging-Plattformen wie MS Exchange oder Lotus Notes/Domino einen Defacto-Standard im Markt dar. Zwar fehlen diesen Systemen meist Unified-Messaging-Funktionen wie Fax, VoiceBox/Voice-Mail und Short-MessageService, aber die derzeit wichtigste Messaging-Komponente E-Mail wird abgedeckt. Ferner bieten diese Plattformen
Kommunikationskomponenten für den
Zugang zum Web und für den RemoteZugang zum LAN. Es macht also durchaus Sinn, diese Basis für Unified Messaging zu unterstützen.
Hersteller, die eigenständige Kommunikations-Server entwickelt haben, bieten daher zunehmend auch Gateways zu
den bestehenden Mail-Systemen an. Inwieweit damit die Messaging-Funktionen in das bestehende System integrierbar sind, inwieweit die vorhandenen
Strukturen genutzt werden und inwieweit
der Benutzer auf seine vorhandenen
Adressbücher zugreifen kann, ist von
Produkt zu Produkt unterschiedlich. Auf
jeden Fall muss die Administration solcher Unified-Messaging-Systeme mehr
oder weniger getrennt erfolgen.
Anders ist dies bei Add-on-UnifiedMessaging-Lösungen, die direkt auf vorhandenen Mail-Plattformen aufsetzen.
Sie ergänzen die Systeme um Funktionen
wie Fax, Voice und SMS. Sind die Lösungen hochintegriert, dann wird die vorhandene Struktur genutzt, der Zugriff auf
Adressbücher ist gewährleistet, der Benutzer muss keine neue Oberfläche erlernen, und der Administrator verwaltet die
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
beitsplatz
beziehungsweise seiner
Person zugeordnet
ist und damit ein individuelles Postfach
für ein- und ausgehende Nachrichten
sowie eine Ablagemöglichkeit für
Adressen und bei
Bedarf die AnbinDie Kombination aus vorhandener Messaging-Plattform und Standdung an ein Dokualone-Kommunikations-Server führt oft zu doppelter Auslegung von
Funktionen und Komponenten
mentenmanagementsystem. Ebenso bietet eine solche
Unified-Messaging-Funktionen in der Plattform bereits die Möglichkeiten, Vergewohnten Umgebung. Wenn diese Lö- teiler einzurichten und Serienbriefe zu
sungen zudem modular aufgebaut sind, verschicken.
dann kann der Anwender genau die UniBei einer hochintegrierten Add-on-Unified-Messaging-Funktionen zu seinem fied-Messaging-Lösung kann der User seibestehenden Messaging-System hinzufü- ne vorhandenen Strukturen, Adressdaten
gen, die er benötigt.
und Funktionen für alle Messaging-Dienste nutzen. Von der dahinter stehenden UniVORTEILE FÜR DEN BENUTZER Dem
fied-Messaging-Lösung sieht der AnwenAnwender ist es sicherlich egal, welche der nur das Nötigste: Lediglich dort, wo es
Art des Unified Messaging, eigenständi- unvermeidbar ist, werden die Zusatzfunkger Kommunikations-Server oder Add- tionen sichtbar, zum Beispiel durch die Eron-Software er nutzt. Vorteil der letzte- gänzung eines “Fax”- oder “SMS”-Butren Variante ist, dass der Schulungs- und tons.
Lernaufwand gering ist. Der Anwender
kennt das System bereits, und die Grund- EINFÜHRUNG EINES UNIFIED-MESSAarchitektur, die auch für Unified Messa- GING-SYSTEMS IM UNTERNEHMEN
ging notwendig ist, steht bereits zur Ver- Doch Unified Messaging soll nicht nur
fügung: Ein Pool, in dem alles verwaltet dem einzelnen Mitarbeiter Vorteile biewerden kann, global für das ganze Unter- ten, sondern auch die Arbeitseffektivität
nehmen und individuell für den einzel- innerhalb eines Unternehmens steigern
nen Teilnehmer. Jeder Mitarbeiter hat ei- und den Informationsfluss verbessern.
ne eindeutige Adresse, die seinem Ar- Bei Unified Messaging geht es nicht nur
darum, dass sich die
einzelnen Anwender den Weg zum
Faxgerät
sparen.
Verbesserung der
Büroalltags-Situation und damit Zeitersparnis, Kostensenkung und letztendlich
Wettbewerbsvorteile lassen
sich dadurch erzielen, dass geeignete
KommunikationsAdd-on-Software-Lösungen ergänzen genau die Unified-Messagingmittel für jeden
Komponenten, die einer bestehenden Messaging-Plattform fehlen
www.lanline.de
Teilnehmer und in jeder Situation passend verfügbar sind, und dies ohne großen
Installationsaufwand und ohne aufwendige Schulungsmaßnahmen.
Plant ein Unternehmen, Unified-Messaging einzuführen, so gilt es, bestimmte
Aspekte zu beachten: Welche Dienste
werden benötigt? Wie groß ist der Zeit
und Geldaufwand, das Unified-Messaging-System im Unternehmen einzuführen? Welche Schulungsmaßnahmen
sind nötig, damit die Benutzer das System effektiv einsetzen können. Welchen
Mehraufwand bedeutet die Einführung
für den Administrator? Welche zusätzlichen Ressourcen werden benötigt? Ist die
Lösung modular aufgebaut, das heißt,
kann das Unternehmen genau die Dienste
und den Leistungsumfang auswählen, die
es im Moment braucht, mit der Möglichkeit, zu einem späteren Zeitpunkt bei Bedarf weitere Dienste zu integrieren und
die Leistung auszubauen. Lässt sich die
L AN line 6/2000
101
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Bei einer Add-on-Software-Lösung können Fax- oder Kurznachrichten
direkt aus den MS-Outlook-Kontakten versendet werden
Lösung in das bereits vorhandene System
integrieren und nutzt sie die bestehenden
Strukturen, dann bleiben der Aufwand zur
Einführung der Lösung sowie der Lernaufwand für die Mitarbeiter sehr gering.
DIE ADMINISTRATION DER UNIFIEDMESSAGING-LÖSUNG Der Administra-
tionsaufwand hängt von der Realisierungsart einer Unified-Messaging-Lösung ab. Wird ein eigenständiger Kommunikations-Server genutzt, dann ist dieser zu administrieren – zusätzlich zu einem eventuell bestehenden MessagingSystem. Nutzt man eine in die existierende Messaging-Plattform hochintegrierte
Add-on-Software, so erfolgt die Administration im vorhandenen System mit
102
L AN line 6/2000
Mehr Mobilität bietet der Zugriff via Handy auf die In-Box des E-MailSystems
Quelle: Servonic
den gewohnten Tools. So werden beispielsweise die Benutzer nur einmal, in
den User-Verzeichnissen der jeweiligen
Messaging-Plattform gepflegt.
UNIFIED MESSAGING WIRD MOBIL Bei
der weiteren Entwicklungen von Unified-Messaging-Systemen steht derzeit
die Mobilität im Vordergrund: Nicht nur
sollen alle Nachrichtenarten konsistent
unter einer Benutzeroberfläche zur Verfügung stehen, sondern es soll auch von
unterwegs jederzeit auf die Unified InBox zugegriffen werden können. Zugriff
bedeutet hier nicht nur, dass der Benutzer
die Nachrichten lesen oder abhören kann,
sondern auch, dass er auf die Nachrichten
reagieren kann, zum Beispiel antworten,
weiterleiten oder löschen. Hier soll der
User möglichst unabhängig davon sein,
welches Endgerät er für den Zugriff auf
die In-Box nutzt – Handy, Telefon,
WAP-Handy oder Web. Nur die wenigsten Hersteller von Unified-MessagingLösungen können den Usern heute schon
diesen Komfort bieten.
(Sibylle Klein/pf)
Die Autorin ist seit März 1999 bei der
Servonic Telekommunikationslösungen
GmbH im Bereich Business Development tätig.
Weitere Informationen:
Servonic Telekommunikationslösungen
Web: www.servonic.com
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
UNIFIED MESSAGING BEI DER DAIMLER CHRYSLER AG
Schnell, sicher,
wirtschaftlich
Dass Unified-Messaging-Projekte auch im großen Stil realisierbar sind,
zeigt das Beispiel der Daimler Chrysler AG. Seit Ende letzten Jahres ist
eine standortübergreifende Lösung erfolgreich im Einsatz. Die Anforderungen waren bei dem Projekt hoch gesetzt. Den Zuschlag erhielt das
Produkt Caesar von CAE Elektronik.
nfang 1999 wurde im Geschäftsbereich Transporter der Daimler Chrysler AG ein Projekt initiiert, um die existierenden Kommunikationswege wie E-Mail,
Voice-Mail, Fax und SMS effizienter zu
gestalten. Dabei sollte für die per WAN
vernetzten Standorte Stuttgart (Zentrale,
Entwicklung und Vertrieb), Düsseldorf,
(Produktion Sprinter), Ludwigsfelde (Produktion Vario) und Vitoria (Produktion
Vito und V-Klasse) trotz unterschiedlichster TK-Anlagen eine einheitliche Lösung
zum Einsatz kommen.
Die Unified-Messaging-Lösung sollte
sich nahtlos sowohl in die eingesetzte
Groupware- und Mail-Plattform Lotus Notes als auch in SAP R/3 integrieren lassen.
Insbesondere war gefordert, dass die Emp-
A
fänger dabei via Lotus Notes über alle
Kommunikationswege aus- und eingehend
adressierbar sind. Adressierbar heißt hier,
eine Nachricht gleichzeitig an einen Internet-Empfänger per Mail und an einen weiteren Empfänger per Fax oder SMS (ShortMessage-Service) verschicken zu können.
Mit der Voice-Funktion sollten die Anwender die Möglichkeit bekommen, bei
Abwesenheit einen Anrufbeantworter mit
individuellem Ansagetext zu schalten.
Analysen hatten ergeben, dass die mobile
Laptop-Nutzung aufgrund der unterschiedlichen Standorte (In-/Ausland) über
RAS-Einwahl immer wieder zu Problemen bei den Anwendern führte. Es wurde
ein einfacher Weg gewünscht, wie ihn etwa Handy-Nutzer von ihrer Mailbox her
Einbeziehung von Notes/Domino und R/3 in die Unified-Messaging-Lösung bei der
Daimler Chrysler AG
www.lanline.de
L AN line 6/2000
103
SCHWERPUNKT: MESSAGING-LÖSUNGEN
kennen. Nach Sichtung des Markts entschied sich die Projektleitung für das Unified-Messaging-System Caesar von CAE
Elektronik GmbH, Stolberg. Ausschlaggebend waren folgende Merkmale:
– TK-Anlagen-Unabhängigkeit,
– vollständige Integrierbarkeit in Notes
und Anbindung an SAP ohne zusätzliche Directories,
– Fax ein- und ausgehend, Faxabruf, zeitversetztes Senden von Fax,
– SMS-Unterstützung eingehend,
– Voice-Aufzeichnung bei Abwesenheit
und Voice-Anruf via PC oder Telefonanruf sowie
– Abruf und Bearbeitung des Lotus-Notes-Eingangs von einem Telefon aus.
Weitergehende Anforderungen sollten
projektmäßig umgesetzt werden und in das
Produkt Caesar einfließen:
– Möglichkeit, dass SMS-Empfänger die
von Notes-Anwendern verschickten
SMS-Nachrichten beantworten können,
– regelbasierende Weiterleitung von eingehenden Mails per SMS in Abhängigkeit von Priorität, Absender, Thema,
– konfigurierbare Abfrage der NotesMailbox per Telefon bezüglich der Ansagen und Navigation (Abhören nur neuer beziehungsweise aller Nachrichten),
– Möglichkeit bei Telefonabruf der Nachrichten, diese an eine Fax- oder MailAdresse weiterzuleiten,
– Unterstützung von HP Digital Sender
9100C bezüglich Faxversand, Faxadressauswahl und Journalführung sowie
– Verfügbarkeit einer deutschen, spanischen, französischen und englischen
Produktversion.
Nach eingehenden Vorbereitungen wurde im Juni 1999 ein Projektauftrag zur Einführung der Caesar-Lösung an allen Standorten des Geschäftsbereichs Transporter
erteilt. Bis Ende 1999 waren die zusätzlichen Funktionen implementiert und Caesar
an zwei Standorten erfolgreich installiert.
Jeder Anwender ist jetzt in der Lage, in
Notes oder MS Office erstellte Nachrichten
als Fax zu verschicken; die zugehörigen
Statusmeldungen werden nach Vermittlung in Lotus Notes dargestellt. Die VoiceAufzeichnungen werden unter Notes als
Nachricht mit Dateianlage im Wav-Format
104
L AN line 6/2000
sowie der Telefonnummer des Absenders
bereitgestellt. Diese Nachrichten kann der
Anwender bei Rückkehr an den Arbeitsplatz aus der Notes-Mailbox abrufen, sie
werden dann per Soundkarte ausgegeben
oder per Telefon, falls der Benutzer über
keinen Multimedia-PC verfügt. Hierzu gibt
der Anwender die Nummer des gewünschten Ausgabetelefons ein, Caesar stellt die
Verbindung her und überträgt die VoiceDatei. Seine Ansage kann jeder Mitarbeiter
bei Bedarf selbst ändern. Von jedem beliebigen Telefon aus ist es möglich, das eigene Journal abzurufen und so über alle eingegangenen Nachrichten informiert zu
werden. Die Authentifizierung erfolgt über
ein Telefonpasswort, das der Anwender zuvor im Personendokument des Namensund Adressbuchs definiert hat.
Sprachgesteuert kann der Anwender
Voice-Aufzeichnungen anhören und sich
E-Mails oder SMS-Nachrichten mit Hilfe
des integrierten Text-to-Speech-Moduls
vorlesen lassen. Hierbei werden in Abhängigkeit vom Nachrichtentyp ergänzende
Informationen wie Absender, Eingangsdatum und Betreff vorgelesen. Auf Wunsch
lassen sich Fax- oder E-Mail-Nachrichten
auch umleiten, zum Beispiel auf ein Faxendgerät im Hotel.
Um bei Arbeitsplatz-Abwesenheit noch
schneller über neue Nachrichten in der
Mailbox informiert zu werden, wurde auf
Wunsch der Daimler Chrysler AG eine regelabhängige Mail-Weiterleitung per SMS
entwickelt. Jeder Anwender kann diese
selbst interaktiv erstellen (zeitraumbezogene Weiterleitung, Weiterleitung nur bei
hoher Priorität, bei vordefinierten Absendern, Titel enthält einen bestimmten Begriff). Übertragen wird dann eine definierbare Anzahl von Zeichen des Absendernamens, des Titels und des Inhalts. Die Weiterleitung lässt sich übrigens auch in Abhängigkeit von Notes-Kalendereinträgen
steuern (Geschäftsreise oder Urlaub).
Ein wesentlicher Bestandteil der Projektumsetzung war die vollständige Faxunterstützung der bereits in die Lotus-Notes-Infrastruktur implementierten HP Digital Sender 9100C. Mit diesen Systemen
lassen sich Papierdokumente digitalisieren
und anschließend per E-Mail (als Pdf- oder
Tif-Anhang) oder Fax über das UnifiedMessaging-System verschicken sowie der
Versand protokollieren. Die Benutzerverwaltung mehrerer Digital-Sender muss
hierbei vom Unified-Messaging-Server
via LDAP (Lightweight Directory Access
Protocol) gesteuert werden. Nötig ist dies,
um die vom Benutzer gewünschte Sendepriorität sowie den Absendereintrag in der
Faxkopfzeile berücksichtigen zu können.
Mit Caesar ist nun jeder Anwender über alle Kommunikationswege direkt an seinem
Arbeitsplatz erreichbar.
Die im Projekt fixierten Ziele und Leistungen wurden zeitgerecht und professionell umgesetzt. Die maßgeblichen Aspekte der Anwender- und Betriebsseite für die
Produktentscheidung haben sich bestätigt:
einfache Integration in das existierende
Notes-System (Adressbuch und Mailbox
werden mit Teilmasken, Ansichten und
Agenten ergänzt, bereichsspezifische
Deckblätter können einfach erstellt werden), effiziente Administrierbarkeit des
Systems (die benötigten Leistungsmerkmale für Anwender beziehungsweise
Gruppen können geschaltet werden) sowie
Plattformunabhängigkeit auf der TK-Anlagen- und Hardware-Seite.
Dabei erfordert Caesar keinen weiteren
Domino-Server, sondern kommt mit einer
Lotus-Notes-Desktop-Lizenz aus, was die
Systemkosten verteilter Organisationen
deutlich absenkt. Durch die einheitliche
Oberfläche kann der mit Lotus Notes vertraute Anwender schnell produktiv werden. Einfache Bedienung, automatische
Vermittlung unter Nutzung kostengünstiger Zeiten und Wege (LCR) sowie Empfang und Bearbeitung direkt am Arbeitsplatz sichern eine schnelle Amortisation.
(Andreas Bischof, Dipl.-Betriebswirt/pf)
Der Autor ist Leiter IV Kommunikationsprojekte Geschäftsbereich Transporter Europe (SPT/EB) bei der Daimler
Chrysler AG in Stuttgart.
Weitere Informationen:
Daimler Chrysler AG
Web: www.daimlerchrysler.de
CAE Elektronik GmbH
Web: www.cae.de
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
OUTSOURCING VON E-MAIL-DIENSTEN
Gib dem Provider,
was des Providers ist
Gerade kleinere und mittlere Unternehmen können über das Outsourcing von E-Mail-Diensten eine Menge Kosten für Installation, Administration und Betrieb eines eigenen Mail-Servers sparen. Die Auslagerung
an einen Internet-Service-Provider ermöglicht zudem den einfachen
Mail-Zugriff via Internet an jedem Ort der Welt. Dies eröffnet neue
Aspekte für Teleworking und die Kooperation in verteilten Workgroups.
ittlerweile ist E-Mail eine Selbstverständlichkeit für jedes Unternehmen. Eine aktuelle Studie des Branchendienstes Messaging Online (www.messa
gingonline.com) geht davon aus, dass bis
zum Jahr 2002 weltweit rund eine Milliarde E-Mail-Accounts existieren werden –
das wären dann mehr als Fernsehgeräte
oder Telefonanschlüsse. Ebenso selbstverständlich ist es, dass jeder Mitarbeiter seine eigene Adresse hat und mit dieser jederzeit Mails empfangen und versenden
kann.
Benötigt werden hierfür im FirmenLAN ein Router sowie ein Mail-Server.
Vorkonfigurierte Appliances, die auf solche Dienste spezialisiert sind und die nötigen Funktionen integrieren, vereinfachen
den Installationsaufwand zunehmend. Etliche basieren auf den offenen Standards frei
zugänglicher Linux-Distributionen und erweitern sie um spezielle Features (zum
Beispiel Ben Hur von Pyramid, Qube von
Cobalt oder Easygate von Neuberger &
Hughes). Die Software dieser Appliances
greift nicht in die Systemlandschaft ein und
passt sich damit auch problemlos in heterogenes Umfeld ein.
Tatsächlich sind bei dieser klassischen
Messaging-Lösung jedoch zwei Mail-Server involviert: einmal
im
Unternehmen
selbst und zum anderen beim Provider,
von dem aus die
Nachrichten ins Internet versandt werden. Im Prinzip müsste sich also dieser
doppelte
Installations- und Administrationsaufwand vermeiden lassen. Die
naheliegende Antwort ist, den Messaging-Dienst E-Mail
vollständig dem Provider zu überlassen,
sprich E-Mail-OutWeb-basierende Mail-Lösungen benötigen lediglich einen Standardsourcing zu betreiBrowser als Client-Software
M
106
L AN line 6/2000
ben. Im Unternehmen würde dann nur
noch ein Router benötigt – eine vernachlässigbare Investition im Vergleich zur Installation beispielsweise eines Lotus-Domino-Servers.
Ein Mail-Server muss administriert und
gewartet werden. Mitarbeiter kommen und
gehen, Sammel-Accounts werden eingerichtet und wieder verworfen, gemeinsame
Datenbanken für Workgroups entstehen.
Mitarbeiter sollen unterschiedliche Zugriffs- und/oder Leserechte erhalten. Für jeden Mitarbeiter sind fest definierte, je nach
Tätigkeit und Kommunikationsbedarf unterschiedlich große Online- und Mail-Konten anzulegen. Beim Server im Haus muss
sich jemand darum kümmern. Ist der Server
beim Provider installiert, erledigen das die
Fachleute dort – oder es existiert eine einfache Web-basierende Admin-Oberfläche,
mit der sich die notwendigen Einstellungen
vornehmen lassen.
GIBT ES SICHERHEIT IM INTERNET? Hohe Ansprüche stellen Unternehmen naturgemäß an die Sicherheit ihrer Kommunikation. Eine E-Mail ist allerdings – solange sie im Internet unterwegs ist – ebenso
geheim wie eine Postkarte. Selbst unter
Verwendung von Sicherheitsstandards wie
SSL (Secure Socket Layer) besteht zu keiner Zeit Zweifel darüber, wer Absender
und Empfänger der Mail ist. Mehr noch,
auch der Betreff und der Body der Nachricht liegen vor dem Interessierten wie ein
offenes Buch. Zumindest die ersten drei Informationen werden beim Transport von
Server zu Server mit SMTP benötigt, um
eine eindeutige Zuordnung der Nachricht
zu erreichen. Solche Sicherheitslücken
werden bekanntlich zur Industriespionage
ebenso genutzt wie zum Abhören des
E-Mail-Verkehrs durch Geheimdienste.
Als Sicherheitsmaßnahmen eignen sich
einschlägige Chiffriertechniken wie PGP.
Das setzt allerdings den Austausch von
Schlüsseln voraus – eine etwas umständliche Prozedur. Oder man setzt auf den neuen Standard TLS (Transport Layer Security), der die SMTP-Routing-Informationen
während des Transports von Server zu Server im Internet verborgen hält. Dieser
IETF-Standard (Internet Engeneering
www.lanline.de
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Task Force) hat sich allerdings bisher noch
nicht breitflächig durchgesetzt, obwohl bereits erste entsprechende Produkte auf dem
Markt sind.
Ebenso wichtig wie die gesicherte Übertragung ist der Schutz des E-Mail-Servers
vor unberechtigten Zugriffen durch Dritte.
Die Erfahrung zeigt, dass eine große Zahl
von Firmennetzen nicht ausreichend gegen
Angriffe von außen geschützt ist; vielfach
scheinen die Verantwortlichen die Investition in eine vernünftige Sicherheitsarchitektur mit entsprechend leistungsfähigen
Firewalls zu scheuen. In vielen Firmen
sind außerdem Web- und E-Mail-Server so
konfiguriert, dass sie mehr preisgeben als
verheimlichen. Das geht so weit, dass von
außen auf Datenbanken zugegriffen werden oder die vollständige Systemarchitektur des LANs ausspioniert werden kann.
Demgegenüber sind die Rechenzentren
der ISPs deutlich besser geschützt. Auch
die Ausstattung, etwa mit Sicherheitsräu-
www.lanline.de
men von Lampertz, gehört dort zum Standard. Das heißt auch, dass für den Brandfall und für andere Naturgewalten vorgesorgt ist. Auch die Hochverfügbarkeit der
Server ist eher beim Provider als im Unternehmen selbst gewährleistet. Nicht jeder
investiert in unterbrechungsfreie Stromversorgungen (USV), Notstromaggregate
oder tägliches Server-Backup.
Der ISP als Server-Standort für die
Kommunikation bietet also einen Sicherheitsvorteil. Der kann noch höher eingeschätzt werden, wenn viele Mitarbeiter oft
unterwegs sind und mittels Laptops arbeiten beziehungsweise kommunizieren. Liegen die E-Mail-Dienste beim Provider,
dann wird das LAN von dieser Art Kommunikation überhaupt nicht tangiert, ein
Remote-Access ins Firmennetz ist hierzu
nicht nötig.
Ein weiterer Vorteil der OutsourcingLösung ist, dass eine permanente Verbindung (Standleitung) zwischen LAN und
Mail-Server beim ISP nicht unbedingt erforderlich ist. Für die nötige Anbindung
reichen auch Wählverbindungen aus. EMails lassen sich auch so jederzeit versenden. Je nachdem, wie häufig E-Mail als
Messaging-Dienst im Unternehmen genutzt wird, kann das eine deutliche Kosteneinsparung bringen. Andererseits laufen interne Mails ebenfalls über das Internet, was die Kosten wieder erhöht.
Insbesondere für mobile Mitarbeiter ist
die Frage entscheidend, wo die eigenen
Mail-Verzeichnisse physikalisch gespeichert sind und wie – von woher und von
welchem Rechner auch immer – darauf zugegriffen werden kann. Der Arbeitsplatzrechner im Büro ist ein schlechter Speicherort, wenn während einer Geschäftsreise der Posteingang der Vortage beantwortet werden muss. Die Lösung heißt in solchen Fällen, dass die persönlichen MailVerzeichnisse auf dem Server vorgehalten
und verwaltet werden. Es genügt dann,
L AN line 6/2000
107
SCHWERPUNKT: MESSAGING-LÖSUNGEN
wenn der Mail-Client in Terminal-Manier bei selbstverständlich, um die Sicherheit
Zugriff auf diese Daten verschafft.
der Datentransfers zu gewährleisten. Der
Das dafür geeignete E-Mail-Übertra- Vorteil dieser Lösung liegt darin, dass von
gungsprotokoll ist IMAP (Internet Messa- jedem Internet-Rechner der Welt auf alle
ge Access Protocol), nicht das gängige Mails zugegriffen werden kann: vom
POP3 (Post Office Protocol). Letzteres Laptop aus, im Internet-Café, am Flughaholt die E-Mails vom Server vollständig ab fen-Terminal und nicht zuletzt von jedem
und speichert sie lokal, bevor sie bearbeitet Arbeitsplatz der Firma aus. Wenn die Anwerden können. IMAP dagegen belässt nahme stimmt, dass in Zukunft feste
den Body der E-Mail auf dem Server und Schreibtische in Unternehmen immer wesorgt für den Durchgriff des Clients zur niger wichtig werden, dann gewinnt ein
Verarbeitungslogik des Servers. Lokal er- Mail-Client im Web erst richtig Charme.
scheint zunächst nur
der Absender und der
Betreff; bereits in
RZ des ISP
dieser Phase können
Mails auf dem Server
gelöscht oder weitergeleitet werden. Der
Firewall
Status – ungelesen,
gelesen – lässt sich
LAN
Firewall
jederzeit am Server
verändern. Darüber
hinaus ist es mit
IMAP möglich, auf
dem Server hierarchisch gegliederte Der klassische Aufbau einer Messaging-Lösung setzt einen eigenen
E-Mail-Server im Unternehmen voraus
Mailboxen
einzurichten und auf verschiedene Mailboxen während einer VerMit dem Argument, überall auf der Welt
bindung zuzugreifen.
per Mail erreichbar zu sein und die MailBisher konnte sich IMAP nicht gegen Adresse selbst bei einem Umzug nicht änPOP3 als Standard durchsetzen, obwohl dern zu müssen, werben auch eine Reihe
wichtige Systeme wie Microsoft Exchange von Anbietern kostenloser Mail-Dienste
Server, Netscape Messaging Server oder wie GMX (www.gmx.de), Hotmail (www.
Lotus Domino IMAP unterstützen. Das hotmail.de) von Microsoft, Freemail (freeProblem bei den Providern, deren Server in mail.web.de) von Webde oder Lycos
der Regel nur POP3 “sprechen”. Ein (de.lycosmail.com). Für den ernsthaften
Grund mehr, einen eigenständigen Mail- Einsatz im Unternehmen eignen sie sich jeServer mit IMAP-Unterstützung beim Pro- doch nicht. Hotmail geht sogar so weit, dass
vider selbst einzustellen – also klassisches es in den Nutzungsbedingungen explizit
Outsourcing zu betreiben.
untersagt, den Account als “primäre geDie Schlussfolgerung ist, den Client auf schäftliche Adresse” zu verwenden. Die
Web-Technologien basieren zu lassen. wenigsten deutschsprachigen Dienste unDann ist es möglich, jeden Standard- terstützten zudem IMAP für den Zugriff
Browser als Client zu nutzen, ohne dort ei- mit klassischen Mail-Clients; eine Ausnahnen speziellen Mail-Client installieren und me ist beispielsweise Graffitinet (www.
konfigurieren zu müssen. Notwendige graffiti.net).
Komponenten werden gegebenenfalls jeObergrenzen von maximal 10 MByte
des Mal aus dem Internet als Server-Ap- Speicherkapazität (bei einigen Anbietern
plets am lokalen Rechner gestartet. Pass- liegen sie sogar noch darunter) machen
wortgeschütztes Log-in, geregeltes Logout diese Angebote nur für kurze Mails mit
und mindestens SSL-Verbindung sind da- kleinen Anhängen tauglich. Darüber hiMail-Server
Internet
Router
108
L AN line 6/2000
naus scheidet ein Großteil dieser für die
private Nutzung durchaus attraktiven Angebote schon deswegen für die geschäftliche Korrespondenz aus, weil sie mit jeder
E-Mail-Werbung transportieren.
Für Mitarbeiter oder Workgroups in einem Unternehmen müssen sich Kommunikationsvorgänge zum Teil monatelang
zurückverfolgen lassen. Das bedeutet, dass
auf dem Mail-Server ausreichend Speicherplatz für die aktuelle Mail-Datenbank und
darüber hinaus für ein Archiv gefordert ist.
Zudem sollte der Server skalierbar sein, um
auch in Zukunft mithalten zukönnen. Technische Lösungen für solche Ansprüche sind
auf dem Markt. Ein Beispiel hierfür ist etwa Worldpilot (Neuberger & Hughes), ein
Linux-basierender Mail-Server mit IMAPUnterstützung, der als 19-Zoll-SlimlineVersion mit 1 HE für bis zu 250 User 2 mal
28 GByte Daten aufnehmen kann und im
WAN mit Übertragungsraten von 64 kBit/s
bis 2 MBit/s skalierbar ist.
Die Funktionalität derartiger Systeme
kann deutlich über das reine Messaging
hinausgehen und beispielsweise Groupware mit Kalender, Task- und Adressverwaltung integrieren. Was derartige InternetGroupware-Appliances von mächtigen
Mail- und Groupware-Servern wie MS
Exchange und Lotus Domino unterscheidet, ist vor allem der Anspruch auf einen
wesentlich geringeren Installations- und
Wartungsaufwand.
Nach der Auslagerung von E-MailDiensten an einen Provider und damit ins
Internet ist es folglich naheliegend, Groupware-Funktionen ebenfalls ins Web zu
stellen. In Verbindung mit einem Kalender
und einer Adressdatenbank entsteht so ein
Web-basierender Personal-InformationManager (Web-PIM), der überall auf der
Welt nutzbar ist, wo ein Rechner mit Internet-Anschluss zur Verfügung steht. Dies
würde der Arbeit in virtuellen Teams und
Unternehmen ebenso zusätzliche Impulse
geben wie dem Teleworking.
(Helmuth Neuberger, Geschäftsführer
der Neuberger & Hughes GmbH/pf)
Weitere Informationen:
Neuberger & Hughes GmbH
Web: www.n-h.de, www.worldpilot.org
www.lanline.de
www.lanline.de
Marktübersicht: Fax-Server für Netzwerke
InboundRouting
nach
TelefonbuchUnterstützung
Benutzerverwaltung
besondere
Funktionen
max. Fax-Leitungen pro Server
analoge Fax-Modems
ISDN-Karten S0/S2M
Fax-Karten (dediziert)
andere
DOS
Windows 3.x
Windows 9x
Windows NT
Windows 2000
Mac
OS/2
Web
Unix und Derivate
andere
Mail-to-Fax
Treiber/Rendering
Print-to-Fax
File-to-Fax
Behandlung
automatischer Ausdruck
eingehender Faxe
automatisches Routing
DDI, MSN/EAZ, TK-Durchwahl
Faxsender-Kennung (CSID)
Amtsleitung (Line)
andere
eigene Datenbank
Import externer Datenbanken
Zugriff auf ODBC
Zugriff via MAPI
andere
eigene
NDS
LDAP
Active Directory
Import
ERP
OCR
Least Cost Routing
Gebührenoptimierung
Sendeprioritäten vom User wählbar
Fax-Polling
Fax-on-Demand
pro Server
Lizenziepro Leitung
rung
pro Benutzer
Client-Unterstützung für
max. Benutzer pro Fax-Server
Rightfax Business
unterstützte
FaxHardware
mehrere Server
kombinierbar, max.
Produktname
AVT
Skalierbarkeit
Gateways zu
Netware
NT-Server
Windows 2000
Unix und Derivate
Komplettsystem
andere
Produkt ist
für das Produkt gibt es
Exchange
Lotus Notes
Groupwise
SMTP/POP 3
andere
eingehend
Gateway-Richtung
ausgehend
Hersteller
Faxgateway für
● ●
● ● ● ● ● ● ● ●
bel.
bel.
60
● ●
●●● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●
●●●
● ●
● ● ● ● ● ● ● ●
bel.
bel.
60
● ●
●●● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●
●●●●●●●●●●
● ●
● ● ● ● ● ● ● ●
bel.
bel.
60
● ●
●●● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●
●●●●●●●●●●
●●● ●
● ● ● ● ● ●
●●●●●●
Server
Rightfax Enterprise
Server
Rightfax Enterprise
Suite
CAE Elektronik
Caesar
● ● ● ● ● ● ● ●
16
bel.
8/30
Com:On
C3-Fax
● ●
●
● ● ● ● ● ● ● ●
bel.
bel.
bel.
●
● ● ●●● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ●●●●●●
●●●●●●● ●
C3-Messenger
● ●
●
● ● ● ● ● ● ● ●
bel.
bel.
bel.
●
● ● ●●● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ●●●●●●
●●●●●●● ●
C3-Web
● ●
●
● ● ● ● ● ● ● ●
bel.
bel.
bel.
●
● ● ●●● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ●●●●●●
●●●●●●● ●
▼
● ● ● ● ● ●
● ● ●
●
● ● ● ●
● ●
●●●●●●
●
SCHWERPUNKT: MESSAGING-LÖSUNGEN
FaxServerPlattform
LANline 6/2000
109
Client-Unterstützung für
TelefonbuchUnterstützung
besondere
Funktionen
analoge Fax-Modems
ISDN-Karten S0/S2M
Fax-Karten (dediziert)
andere
DOS
Windows 3.x
Windows 9x
Windows NT
Windows 2000
Mac
OS/2
Web
Unix und Derivate
andere
Mail-to-Fax
Treiber/Rendering
Print-to-Fax
File-to-Fax
Behandlung
automatischer Ausdruck
eingehender Faxe
automatisches Routing
DDI, MSN/EAZ, TK-Durchwahl
Faxsender-Kennung (CSID)
Amtsleitung (Line)
andere
eigene Datenbank
Import externer Datenbanken
Zugriff auf ODBC
Zugriff via MAPI
andere
eigene
NDS
LDAP
Active Directory
Import
ERP
OCR
Least Cost Routing
Gebührenoptimierung
Sendeprioritäten vom User wählbar
Fax-Polling
Fax-on-Demand
pro Server
Lizenziepro Leitung
rung
pro Benutzer
Benutzerverwaltung
max. Fax-Leitungen pro Server
InboundRouting
nach
max. Benutzer pro Fax-Server
Faxwave Connector
unterstützte
FaxHardware
mehrere Server
kombinierbar, max.
Produktname
Consultix
Skalierbarkeit
● ● ●
bel.
10000
bel.
● ● ●
●●● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●●●
●●●
●● ●
● ●
bel.
10000
bel.
● ● ●
●●● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●●●
●●●
●● ●
● ●
bel.
10000
bel.
● ● ●
●●● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●●●
●●●
●● ●
● ● ●
bel.
10000
bel.
● ● ●
●●● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●●●
●●●
●● ●
● ●
bel.
10000
bel.
● ● ●
●●● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●●●●
●●●
●● ●
● ● ● ● ● ● ● ●
bel.
bel.
30
● ●
●●●
●
● ● ● ● ● ●
● ●
●
bel.
500
128 ● ●
●●
● ● ●
●
bel.
bel.
30
● ●
60
●
60
● ●
Gateways zu
Netware
NT-Server
Windows 2000
Unix und Derivate
Komplettsystem
andere
Produkt ist
für das Produkt gibt es
Exchange
Lotus Notes
Groupwise
SMTP/POP 3
andere
eingehend
Gateway-Richtung
ausgehend
LANline 6/2000
Hersteller
Faxgateway für
● ●
for Connect2
Faxwave Connector
● ●
●
for Exchange
Faxwave Connector
● ●
●
for Groupwise
Faxwave Connector
● ●
for Interchange
Faxwave Connector
● ●
●
for SMTP
Cycos
MRS
●
●
Cytel Software
Com@Work Faxserver
●
●
Digitronic
Thor
●
EES
Faxman
●
Equisys
Zetafax
● ●
Esker
Faxgate
● ●
●
●
● ● ● ● ● ● ●
● ●
●
● ●
● ● ●
12
● ● ●
● ● ● ●
Lanfax
●
● ● ● ● ●
Faxscape
Faxscape 2000
● ● ● ● ●
● ●
Fenestrae
Faxination 4.1
● ●
Faxination Corporate
● ●
●
● ●
●
● ●
●
● ● ● ● ● ● ●
● ●●● ●
●
● ● ●
●●● ●
● ●
2
16
● ●
bel.
bel.
bel.
● ●
● ●●● ● ●
●
bel.
bel.
60
● ●
●●● ●
● ● ● ● ● ● ● ●
●
bel.
bel.
60
● ●
●●● ●
● ● ● ● ● ● ● ●
●
●
●●● ●
●● ●
bel.
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
●
●●●●●●● ●
●
●●●●
●
● ● ● ● ● ● ●
●
●
●
● ● ●
● ●
● ● ● ● ● ● ● ● ●
●
●●
● ●
●●●
●● ●
●
●●●●●●●● ●
●
●●
●
● ●
●●
●●●●●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
10000 128 ● ● ● ●
● ● ●
● ● ● ● ● ●
● ● ●
●
● ●
●
● ● ● ● ● ● ●
●● ●
●
●● ●
●●
●●●
●
●
● ● ● ●
●●
●
●
●
● ● ● ● ●
●●
●
●
●
Edition
Faxination Standard
Edition
Ferrari Electronic Ferrari Fax-Office
● ●
Farrari Fax-Server
● ● ●
●
128
● ● ● ● ● ● ● ●
bel.
●● ●
●
● ● ● ● ●●● ●
250
8
● ●
bel.
32
● ● ●
● ●
bel.
32
● ● ●
● ● ● ● ●
● ●
●
●
●
●●
● ● ● ● ● ● ● ● ●
●
● ●
●
●
●
●●●●●
●
●
●
●
Pro 3.0
GFI Fax & Voice Faxmaker for Net-
●
●
● ● ●
●●
● ● ● ● ● ● ● ● ● ● ●
●
www.lanline.de
●●
●
●● ●
●●
●
●● ●
works/SMTP 7
Faxmaker for Ex-
●
●
●
●
● ● ● ● ● ● ● ●
change 6.1
GFI-Fax
● ●
● ●
250
16
● ● ●
Imecom
Integral Fax/Fax Pass
● ●
● ● ● ● ● ● ● ●
bel.
bel.
512
●
Intercope
Faxplus/Open
● ● ●
● ● ● ● ● ● ● ●
bel.
bel.
bel.
● ● ●
●
●
● ●
●● ●
● ●
● ●●● ● ● ● ●
●●● ●
● ● ●
● ● ● ● ●
● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
●●
●
●
●
●
●● ●
●●●●
●●●
●
●
SCHWERPUNKT: MESSAGING-LÖSUNGEN
110
FaxServerPlattform
● ● ● ● ● ● ● ●
●
●
● ●
● ●
●
● ●
Office Edition
MCA ZNV
ND-Charon
● ● ●
●
● ● ●
● ● ● ●
●
●
● ● ● ● ● ● ● ●
● ● ●
● ●
●
● ●
Fax Sr.
Facsys
Ositron UMS
Qvadis.Fax
Faxnow!
Voice Connect
Ixi-Server
SK-Faxgate
●
●
● ●
●
● ●
●
●
● ●
Replix
Multivoice
Enroute V 2.3
Isofax
Faxware 6
David 6
David Professional
Topcall
Communication Server One
Unicon
Pecos-Fax-Server
Valuesoft
SDC-97 plus
Vipcom
Comfax
Papageno
Vision Lab
Vipfax
Vogler Software Activefax Server
V-Systems
VSI Fax
Webforus
Webforgroups
Softlinx
Telenet
TGI
The Bristol Group
Tobit
● ● ●
●
●
●
●
●
● ● ●
●
● ● ● ● ● ●
● ●
● ●
●
●
● ● ●
●
● ●
●
● ●
● ●
●
● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
LANline 6/2000
●
111
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
● ●
● ●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
bel.
bel.
bel.
bel.
● bel.
bel.
1
● ●
30
● bel.
● bel.
● bel.
bel.
bel.
●
bel.
bel.
● 100 100000 256
● ●
7000 bel.
InboundRouting
nach
TelefonbuchUnterstützung
besondere
Funktionen
Benutzerverwaltung
analoge Fax-Modems
ISDN-Karten S0/S2M
Fax-Karten (dediziert)
andere
DOS
Windows 3.x
Windows 9x
Windows NT
Windows 2000
Mac
OS/2
Web
Unix und Derivate
andere
Mail-to-Fax
Treiber/Rendering
Print-to-Fax
File-to-Fax
Behandlung
automatischer Ausdruck
eingehender Faxe
automatisches Routing
DDI, MSN/EAZ, TK-Durchwahl
Faxsender-Kennung (CSID)
Amtsleitung (Line)
andere
eigene Datenbank
Import externer Datenbanken
Zugriff auf ODBC
Zugriff via MAPI
andere
eigene
NDS
LDAP
Active Directory
Import
ERP
OCR
Least Cost Routing
Gebührenoptimierung
Sendeprioritäten vom User wählbar
Fax-Polling
Fax-on-Demand
pro Server
Lizenziepro Leitung
rung
pro Benutzer
120
●
30
● ●
30 ● ●
bel.
96
3
90
32
● ● bel. 15000 32
● ●
90
● ● bel.
bel.
32
● ● ●
1000- 255
3000
● ● ●
bel.
bel.
● ●
240
● ● bel.
bel.
bel.
32
bel.
32
● ● 32
1000 250
● ● 128 1000 250
● ● 128 1000 250
● ● ●
2
bel.
128
●
●
● ● ● ● ●
●
● ● ●
●
● ● ●
● ● ●
●
●
●
● ● ●
● ●
Client-Unterstützung für
bel.
960 ● ● ●
bel.
30 ●
●
10000
● ● ●
●
bel.
max. Fax-Leitungen pro Server
Lightning Fax
Combi Fax
Fax for Domino 5.0
max. Benutzer pro Fax-Server
Interstar
Langner
Lotus
Development
Materna
MCA
Notes
Development
Omtool
Optus
Ositron
Quadra
Redrock
Ritz Softmedia
Servonic
Softkonzept
Netware
NT-Server
Windows 2000
Unix und Derivate
Komplettsystem
andere
Produkt ist
für das Produkt gibt es
Exchange
Lotus Notes
Groupwise
SMTP/POP 3
andere
eingehend
Gateway-Richtung
ausgehend
Produktname
Gateways zu
unterstützte
FaxHardware
●
● ●
●
●
● ●
●
● ●
● ●
●●● ●
● ●●●
● ●
●
● ●
●
●●
●
●
●
●●
●
● ●
●●
● ● ● ●●
●
●
●
●
●
●
●
●● ●
●●
●●
●
●
●
●
●
●
●
●
●
●
●●
●●●
●
●
●
●
● ●
●
●●
● ● ● ●●●
●
●●●
●
● ●●●
●
●●●
●
●
●
●
●
●
● ● ●
●
● ● ● ● ● ●●
●
●●
●
● ●
● ●
●
●
●
● ●
●
●
●
●
●
●
●
●
● ●
●
●
●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
● ●
●
●
●
●
● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ●
● ● ●
●
●●●
●
●
●
●
●
● ● ● ●
● ● ● ●
●
● ● ● ●
●
●
● ● ●
●
● ● ●
●
● ● ●
● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
●
● ●
●
●
●
●
●
● ● ● ●
●
●
●
● ● ● ●
●
●
● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
● ● ● ●
● ● ● ●
● ●
● ● ●
● ● ●
● ● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●●●
●
●
●●●●
●●●●
●
●
●
● ●
● ● ● ●
● ●
●
● ●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
● ● ●
●
● ● ●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ●
● ● ●
● ● ●
●
●
●
●
● ● ●
●
● ● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●●●●
●
●
●
●
●●
●●
●
●
●
●
●●
●
●●
●●
●●
●●
●●
●●
●
●
●
●
●
●
●
●
●●●●●●
●
●●●
●
●●●●
●●
●●
●●●●
●
●●
●●●●●●
●
●●●●●●●
●●●
●
●
●●● ●
●
●
●●
●●●●●
●
●●●●●●
●
●
●
●●
● ● ● ● ● ● ● ●
●●●
● ● ●
● ●
●
●
●
● ● ● ●
●●
●
●
● ● ● ●
●
●
●
● ●
●
●
●
● ●
●
● ● ● ●
●●●
●
● ●
● ●
● ●
●
●
● ● ●
● ● ● ●
● ● ● ●
● ●
● ● ● ●
● ● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●●
●
●
●
●
●
●
●
●
●
●
●
●
●●
●●●●●●
●●●●●●
●
●●●
●●
●●
●
●
●
●
●
●
●
●
●
●
●
●
●
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Hersteller
Skalierbarkeit
Faxgateway für
mehrere Server
kombinierbar, max.
www.lanline.de
FaxServerPlattform
SCHWERPUNKT: MESSAGING-LÖSUNGEN
Anbieter: Fax-Server für Netzwerke
Hersteller/Anbieter
Telefon
Produkt
Hersteller/Anbieter
Telefon
Produkt
AVT/DCT Dolphin
06227/605-605
Rightfax Business Server
Intercope
089/8418602
Faxplus/Open
AVT/Egssoft
0211/209965-0
Rightfax Business Server
Interstar
001/514/766-1668 Lightning Fax
AVT/Group
0721/4901-0
Rightfax Business Server
Langner
040/609011-0
Combi Fax
AVT/DCT Dolphin
06227/605-605
Rightfax Enterprise Server
Lotus Development
0180/54123
Fax for Domino 5.0
Rightfax Enterprise Suite
Materna
0231/5599-00
Office Edition
CAE Elektronik
02402/106-300
Caesar
MCA
02405/6004-0
MCA ZNV
Com:On
040/23658-300
C3-Fax
Notes Development
0511/163030
ND-Charon
C3-Messenger
Notes Development/Edcom 089/3840850
ND-Charon
Com:On/Com.Point
06145/9282310
C3-Messenger
Com:On/Trescom
02043/4844-16
C3-Messenger
Com:On/Office Communi- 08143/92972-0
C3-Messenger
nication Systems
Omtool
0044/208/5411444 Fax Sr.
Omtool/Multiware Systems 0041/1772/1550
Fax Sr.
0800/netatwork
Facsys
Ositron
0241/9469842
Ositron UMS
Quadra
07153/9462-0
Qvadis.Fax
Redrock
0044/1908/246410 Faxnow!
Ritz Softmedia
089/74016996
Voice Connect
Servonic
08142/479911
Ixi-Server
Softkonzept
0203/480448
SK-Faxgate
Softlinx
001/978/392-0001 Replix
Telenet
089/36073-0
TGI Technologies
001/604/8726676 Enroute V. 2.3
The Bristol Group
06103/2055300
Isofax
Tobit Software
02561/9130
Faxware 6
Tobit Software/CDS
02303/250090
Faxware 6
Tobit Software/ITB
0571/8709-51
Faxware 6
Tobit Software/INW
040/6391880
David 6
0511/319274
David 6
Optus Software/
Net at Work
Com:On/Stünkel
05131/7092-172
C3-Messenger
Com:On/Trilogic
040/238869-17
C3-Messenger
Com:On
040/23658-300
C3-Web
Consultix
0421/33388-0
Faxwave Connector for Connect2
Faxwave Connector for Exchange
Faxwave Connector for Groupwise
Faxwave Connector for Interchange
Faxwave Connector for SMTP
Cycos/Thetakom
06157/9153-0
MRS
Cycos/Datac
02405/4147-11
MRS
Cycos/Maier
0711/13060-0
MRS
Cytel Software
0621/84477-0
Com@Work Faxserver
Digitronic
04103/9142-0
Thor
EES
030/67970238
Faxman
Equisys
0044/20/72034000 Zetafax
Multivoice
David 6
Esker
0201/82157-0
Faxgate
Esker/Network Domains
08021/8878-0
Faxgate
Tobit Software/Krauss
Lanfax
Systeme
Faxscape 2000
Tobit Software/ITB
0571/8709-51
David Professional
0441/9350634
David Professional
Faxscape
0231/97575-130
Fenestrae
06103/9654-20
Faxination 4.1
Tobit Software/CTO
Fenestrae/DCT Dolphin
06227/605-605
Faxination Corporate Edition
Topcall
0711/727240-00
Communication Server One
Faxination Standard Edition
Unicon Software
0721/964510
Pecos-Fax-Server
Ferrari Fax-Office
Valuesoft
089/99120-0
SDC-97 plus
Ferrari Fax-Server Pro 3.0
Vipcom
089/547500
Comfax
03328/455936
Ferrari
Ferrari/Saco
09360/99123
Ferrari Fax
Ferrari/Dualis
0351/47791-0
Ferrari Fax-Server Pro 3.0
GFI Fax & Voice
040/3068100
Faxmaker for Networks/SMTP 7
GFI Fax & Voice/MConsult 089/44229-0
GFI Fax & Voice/Krauss
0511/319274
112
069/96217638
LANline 6/2000
Vipcom/Intermedia
02203/182374
Comfax
Papageno
Faxmaker for Exchange 6.1
Visionlab
089/38196680
Faxmaker for Exchange 6.0
Vogler Software
0043/664/2050285 Activefax Server
GFI-Fax
Vogler Software/Adartis
06439/91230
Activefax Server
V-Systems/Adartis
06439/91230
VSI Fax
Webforus
0043/1/49170-40
Webforusgroups
Systeme
Imecom
Papageno
Integral Fax/Fax Pass
Vipfax
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
BROWSER ALS DER
UNIVERSAL-CLIENT
INTEGRATION VON MAINFRAME-APPLIKATIONEN
HOST, WEB UND LAN
Im Internet-Zeitalter
verändern sich die
Geschäftsbeziehungen
zwischen Unternehmen rapide. Wo früher
auf Papier Anfragen,
Angebote und Bestellungen abgewickelt
wurden, lässt sich dies
heute weit bequemer
und schneller über das
Web erledigen. Statt
alle operationalen
Anwendungen auf einmal im Web zugänglich zu machen, entschließen sich viele
Unternehmen für
eine kontrollierte
schrittweise Öffnung.
114
L AN line 6/2000
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Auch nach der PC-Revolution in den
80er und frühen 90er Jahren werden
heute noch immer mehr als 70 Prozent
aller weltweiten Transaktionen über
Mainframes getätigt und entsprechend
viele Mission-Critical-Daten auf diesen
Plattformen gespeichert. Mögen Großrechner auch unflexibel sein, einen uneinholbaren Vorteil aber haben sie: Die
Applikationen, die auf ihnen laufen,
sind stabil und sicher. Unternehmen
werden sich daher hüten, irgendetwas
an dieser Situation zu ändern. Erstens
wäre jeder Ansatz, die bestehenden Applikationen neu zu erstellen, mehr oder
weniger unbezahlbar: Schließlich ist
hier die Rede von dutzenden oder gar
hunderten Entwicklungs-Mannjahren;
zweitens bestünden keine Erfahrungswerte über Stabilität und Sicherheit –
Dinge, die den Unternehmen am meisten am Herzen liegen. Wer will schon
freiwillig die langen und risikoreichen
Geburtswehen einer strategischen Mission-Critical-Applikation ein zweites
Mal durchmachen?
Was Unternehmen bleibt, ist eine
Verbindung von Mainframe und Web –
von bewährtem und vielversprechendem Neuen. Diese Kombination, die in
einem überschaubaren Zeitraum und zu
tragbaren Kosten implementiert werden
kann, weil Host-seitig keine Änderungen notwendig sind, vereint die Vorteile beider Welten auf geradezu vorbildliche Art und Weise. Einerseits führt eine
Intranet-Architektur zur Standardisierung und Vereinheitlichung der ITLandschaft im Unternehmen und reduziert die laufenden Kosten für Betrieb,
Verwaltung und Benutzer-Support. Andererseits kommen die traditionellen
Stärken der Host-Systeme wie zentrale
Verwaltung und Administration und
eben Stabilität und Sicherheit zum Tragen. Aus der Sicht der Anwender wird
der Browser zum universellen Client,
über den auf Informationen aller Art zugegriffen werden kann, egal, wo sie gespeichert sind.
VOM INTRANET INS INTERNET In
Großunternehmen mit einer langjährigen
IT-Tradition ist es keineswegs ungewöhnlich, dass mehrere Host-Architekturen parallel genutzt werden, seien es
IBM-Mainframes vom Typ S/370 oder
S/390, Bull-Mainframes, Compaq-Digital-Unix-Server oder Midrange-Rechner
wie die IBM AS/400. Vor allem bei Anwendern in der öffentlichen Verwaltung
sind in Deutschland vielfach noch
BS2000-Mainframes von SNI im Einsatz. In Ausschreibungen aus diesem Bereich findet sich daher durchaus auch die
Anforderung, eine übergreifende Lösung
beispielsweise zum Zugriff auf einen
MVS-(3270-Extended Datastream) und
einen BS2000-Host (9750-Terminals) zu
realisieren. Für solche Fälle gibt es Spezialanbieter; die große Mehrzahl der bereits realisierten Projekte konzentriert
sich jedoch auf die Einbindung von IBMMainframes, AS/400-Systemen und
Unix-Rechnern.
www.lanline.de
L AN line 6/2000
115
SCHWERPUNKT: HOST, WEB UND LAN
NTServer
NT/WMAServer können
die gleiche
Maschine sein
Der Anwender wird auf NT-Ebene ➀
am Netzwerk autorisiert
WMAServer
②
Die zugeordneten Emulationen werden an
den Client übermittelt, wenn die BrowserAuthentifizierung erfolgreich war.
WMAClient
3270-Kommunikation ist eine
Direktverbindung zwischen
WMA und Host
➂
HOST
Der Standarddatenfluss von Winsurf Mainframe Access ist eine Server-freie Kommunikation
(Quelle: ICOM Informatics)
Technisch ausgereifte SNA-Gateways sowie aktuelle TCP/IP-Stacks
bieten eine sehr gute Ausgangsbasis,
um die auf Host-Rechnern untergebrachten riesigen Datenbestände via
Browser-Technologie in einem Intranet
oder auch über das Internet für einen
exklusiven Kreis von Anwendern nutzen zu können. Seit geraumer Zeit verwenden neue IBM-Hosts CMOS-Prozessoren; diese senken die Kosten für
Mainframe-Computing im Vergleich zu
den Vorgängern deutlich. Von Anfang
an ist diese aktuelle Produktpalette für
TCP/IP optimiert.
Wichtige Entscheidungskriterien im
Bereich der Mainframe- und Host-
Der Anwender wird auf NT-Ebene
am Netzwerk autorisiert
WMA
Client
Connectivity sind beispielsweise die
Terminalemulationen IBM 3270, IBM
5250 sowie VT 100, 220 und 320 für
Compaq-Digital-Unix. Von Bedeutung
ist neben der reinen Terminalemulation
auch die Unterstützung für Datentransferprotokolle wie FTP, IND$FILE für
CICS-, IMS/DC- oder VTAM-Verbindungen sowie die Möglichkeit, XYZModems zu nutzen.
Im Bereich der Browser-basierenden
Präsentation von Host-Daten in einem
Intranet oder bei einem genau bekannten Benutzerkreis im Internet lassen
sich zwei Varianten unterscheiden.
Erstens: Lösungen, bei denen die Terminalemulationen in Form von Java-
➀
NTServer
②
Die zugeordneten Emulationen werden an den
Client übermittelt, wenn die Browser-Authentifizierung erfolgreich war. Dabei werden die
Authentifizierungsdaten SSL-3 verschlüsselt
➂
RAS-4-verschlüsselte
Kommunikation
und digitale
Signatur
NT/WMAServer können
die gleiche
Maschine sein
WMAServer
➃
3270-Datenstrom
WSSServer
HOST
Der Winsurf-Security-Server bietet die Möglichkeit, den Client-Zugriff auf Server und
Hosts zu verschlüsseln
(Quelle: ICOM Informatics)
116
L AN line 6/2000
Applets auf dem Web-Server vorgehalten und auf Anfrage zu einem Java-fähigen Browser transferiert werden.
Zweitens: Anwendungen, die auf Basis von Microsoft Windows NT, dem
Internet Information Server (IIS) und
der ActiveX-Technologie implementiert sind.
Ist in der ersten Variante der Dialog
mit dem Web-Server hergestellt, kommuniziert der Browser anschließend via
TCP/IP mit dem Host-Rechner. Die
Verbindung zwischen dem Browser und
dem Web-Server ist permanent. Vorteil
dieser Lösung ist, dass sie alle Javafähigen Browser auf der Client-Seite
unterstützt. Nachteilig macht sich jedoch bemerkbar, dass sich Java für
unternehmenskritische Applikationen
noch in einem permanenten Entwicklungsstadium befindet. Zudem unterstützt Java gegenwärtig noch nicht die
in der Windows-Welt gewohnten Cutand-Paste-Funktionen; Filetransfer und
Printing sind ebenfalls standardmäßig
noch nicht möglich, sondern oft lediglich über herstellerspezifische Erweiterungen realisierbar.
Bei der zweiten Variante überträgt
der IIS nach dem Log-in eine native
Terminalemulation zum Browser. Anschließend erfolgt auf dem WindowsNT-Server eine Benutzerauthentifizierung, und der Anwender kann bei positivem Ausgang dieser Prozedur über ein
SNA-Gateway oder via TCP/IP mit einem Host kommunizieren. Vorteil dieser Lösung ist, dass alle von Windows
her gewohnten Features und Funktionen
zur Verfügung stehen. ActiveX-Controls arbeiten wie echte Windows-Applikationen und haben daher gegenüber
Java noch immer unbestrittene Vorteile
insbesondere in puncto Performance.
Schwachpunkt der Web-to-Host-Lösungen, die eine Terminalemulation in
Form von ActiveX verwenden, ist ihr
ausschließlicher Einsatz zusammen mit
Windows-NT-Servern. Unternehmen,
die bereits Web-Server unter Unix im
Einsatz haben und darauf ihr Intranet
aufgebaut haben, können diese Lösung
nicht nutzen. Da sich Windows NT je-
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Zugriffsgrund
ausführendes
Objekt
benötigter
Dienst
AusfallRedundanz
manuelle oder automatische Umschaltung
Bereitstellen der
zugeordneten
Emulationen
WMACtri-ActiveX
WMA-Server
WWW-Publishing
Dienst
Backup-WMAServer
manuell
WMAServer
WMAClient
Ermitteln der
Gateway IPAdresse
BackupWMSServer
Emulation unter
Benutzung der Main
Communication
MVS-TN-Server
Emulation uner Benutzung der Backup-Communication
automatisch
TELNETGateway
WMAClient
TELNETGateway
MVSTNServer
TELNETGateway
TELNET
Gateway
HOST
Beim Verbindungsaufbau zwischen Client und Host werden Windows-NT-Dienste, HostGateways und spezielle WMA-Dienste beansprucht. WMA sieht redundante Komponenten für diesen Verbindungsaufbau vor oder unterstützt vorhandene Installationen. Das
Schaubild gibt eine Übersicht über die benötigten Dienste und Komponenten, die zur
Ausfallsicherheit beitragen.
(Quelle: ICOM Informatics)
doch in vielen Unternehmen als Standardplattform für Intranets etabliert hat,
fällt dies nicht sonderlich ins Gewicht.
DER NÄCHSTE SCHRITT: HTML-KONVERTIERUNG Bei der HTML-Variante
wird der Host-Datenstrom am Server
umgewandelt. Nach der Konvertierung
sendet der Server reine HTML-Daten
an den Client. Diese können nun im In-
118
L AN line 6/2000
ternet auch Anwendern zur Verfügung
gestellt werden, selbst wenn keine Informationen über das verwendete Betriebssystem und über den verwendeten Browser
vorhanden sind. Umgekehrt übersetzt der
Server HTTP-Anfragen vom Browser und
konvertiert sie in ein Datenformat, das der
Host versteht. Diese Transformation des
Host-Datenstroms kann entweder automatisch (Just-in-time-Rendering) oder in
Form von CGI-Scripts erfolgen, die abgearbeitet werden. Die Stärke dieser Lösung
besteht darin, dass sie einen logischen
nächsten Schritt in eine Internet-Architektur aufzeigt. Eine Schwäche ist die geringe
Arbeitsgeschwindigkeit. Da der 3270-Datenstrom in HTML übersetzt wird, leidet
darunter die Performance. Mehr als 90 Prozent aller Aktionen erfolgen auf dem WebServer. Benötigt ein Unternehmen eine
sehr große Anzahl von Verbindungen zu
einem Host, ist ein einzelner Server schnell
überlastet. Zudem ist eine Printer- und Filetransfer-Emulation wie von der traditionellen Emulations-Software her gewohnt,
bei dieser Lösung standardmäßig nicht
vorgesehen.
ÜBERARBEITUNG
VORHANDENER
APPLIKATIONEN Nach der Browser-ba-
sierenden Darstellung und der HTMLKonvertierung ist der nächste Schritt, den
Host-Datenstrom als Quelle neuer HTMLApplikationen zu nutzen. Dazu stehen etwa Werkzeuge wie das Winsurf Intranet
Development (WID) von ICOM Informatics zur Verfügung. WID ist ein in Winsurf
Mainframe Access (WMA) vom gleichen
Hersteller integriertes Tool, mit dem sich
Host-Daten neu aufbereiten lassen. Basierend auf dem 3270-Datenstrom können
unter anderem Eingabefelder erkannt, Tabellen ausgelesen und geschützte Textinformationen (Protected Fields) identifiziert
und wahlweise mit grafischen Elementen
und Daten aus anderen Quellen ergänzt
werden. Diese Informationen werden dann
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Sicherheits-Server für Web-to-Host-Verbindungen
Um dem wachsenden Sicherheitsbedarf von Unternehmen entgegenzukommen, hat Icom
Informatics den Winsurf-Security-Server (WSS) entwickelt. Er stellt bei einer Verbindung
zwischen PC und Host die Gültigkeit der Leitung sicher und sorgt für eine Verschlüsselung
der übertragenen Daten. WSS ist ein Bestandteil des Produktportfolios der Web-to-HostSoftware Winsurf Mainframe Access. Der WSS kann entweder auf dem WMA-Server residieren oder als eigenständiger Server implementiert sein. Der Datenfluss lässt sich am
besten an einem Beispiel demonstrieren:
1. Die Autorisierung durch Windows NT: Als Microsoft-Backoffice-zertifiziertes Produkt
unterstützt WMA die Public- und Privatekeys von Windows NT. Diese Access-Keys werden benötigt für die WMA-Autorisierung.
2. WMA-Authentifizierung:
Der Internet Explorer übermittelt dem WMA-Server den Windows-NT-Access-Key. Daraufhin stellt der WMA-Server die zugeordneten Emulationen zusammen;
eine Emulation selbst wird dann von einem ActiveX-Control gestartet.
3. Host-Kommunikation: Mit dem WMA-Administrations-Tool wurde eine Emulation
konfiguriert, um vom MVS-TN-Server die IP-Adresse des Gateways zu erhalten. Der Datenaustausch zwischen WSS und dem Host erfolgt auf Grundlage des üblichen 3270-Datenstroms, doch die Kommunikation zwischen Client und WSS wird nach RAS-4-Standard
verschlüsselt. Eine digitale Signatur gewährleistet, dass die Daten nur für authentifizierte
Benutzer lesbar sind.
als HTML-Objekte dargestellt. Ein entscheidender Unterschied in der Kommunikation liegt bei der Konvertierung selbst.
Ähnlich wie bei der HTML-Übersetzung
erfolgt die Umwandlung der HostScreens an einer zentralen Stelle.
Interessant sind derartige Werkzeuge
vor allem für eine Neugestaltung der
Host-Informationen. So ist es zum Beispiel auch möglich, mehrere Host-Screens in der eigenen Applikation abzufangen, die Informationen zu sammeln und
in neu geordneter Form im Browser zu
präsentieren. Tabellen und Listen, die
in einer Terminalemulation Bildschirmseite für Bildschirmseite abgerufen
werden, können als Listenobjekt auf ei-
ner einzigen Seite und in voller Länge
zur Verfügung gestellt werden.
Ein weiterer Aspekt ist die Unterstützung von ODBC-Schnittstellen. Sie ermöglichen es, auf einer HTML-Seite HostInformationen und Inhalte einer PC-Server-Datenbank zu kombinieren. Mit einer
derartigen Funktion lassen sich sowohl
Datenabrufe optimieren als auch Datenmigrationen zwischen unterschiedlichen
Plattformen organisieren.
FAZIT Zum Zugriff auf operationale
Datenbestände, die sich auf Mainframes
befinden, existiert kein allein selig machender Weg. Während in einigen
Szenarios bereits die konventionelle
Wiedergabe von Host-Daten in einem
Browser genügt, wagen sich andere Unternehmen gleich an den großen Wurf,
sprich ein komplettes Reengineering
von Anwendungen. Für die unterschiedlichen Varianten und Phasen bedarf es jedoch verschiedener, auf bestimmte
Aufgaben
spezialisierter
Werkzeuge.
(Steffen Zechmeister/mw)
Steffen Zechmeister ist zuständig für
Presales und Systemberatung bei Icom
Informatics in München.
www.lanline.de
L AN line 6/2000
119
SCHWERPUNKT: HOST, WEB UND LAN
PROBLEMZONE HOST-DRUCK
Host-Printing bei dynamischen IP-Adressen
IBM-Großrechner werden inzwischen vermehrt als zentrale Server eingesetzt. Durch eine gelungene Konsolidierung erhofft man sich volle
Ausschöpfung der Kostenvorteile, die zentrale Großrechner, bedingt
durch eine straffere Verwaltung, nahezu ständige Verfügbarkeit sowie
hohe Skalierbarkeit bieten. Eine optimale Anbindung der Client-Welt im
LAN-, WAN-, und Internet- oder Intranet-Verbund an IBM-MainframeSystemen, sei es in TCP/IP-Netzen oder unter Beibehaltung der vorhandenen SNA-Architekturen, sind Ziel einer Rezentralisierung. Grundvoraussetzung ist eine Sicherheits- und Optimierungsstrategie sowie komfortables Drucken in jeder Netzwerkumgebung. Insbesondere das
Drucken bei dynamisch zugewiesenen IP-Adressen bereitet Probleme.
BMs Systems Network Architecture
(SNA) existiert seit nunmehr 20 Jahren und diente zunächst der Terminalund Druckersteuerung. Wesentlicher
Bestandteil ist das Advanced Peer-toPeer Networking (APPN), das Netzknoten mit anderen Knoten (zum Beispiel
anderes Netz, Router, Gateway) verbindet. Trotz Aufrüstung der Mainframes
auf TCP/IP ist SNA immer noch weit
verbreitet. Die Protokolle TCP (Transmission Control Protocol) und IP (Internet Protocol) finden ihren Einsatz im
Zusammenschluss
unterschiedlicher
Netzwerke zu einem Verbund von Netzwerken wie dem Internet. Es stellt
grundlegende Dienste wie Dateitransfer, E-Mail und Remote Logon für sehr
viele Benutzer zur Verfügung.
I
gration in Internet- und Client-/ServerStrukturen. Im lokalen Netz bilden sie die
physikalische Verbindung zwischen Clients und Host-System, leisten teilweise die
Protokollumsetzung von TCP/IP in SNA
Im Web-to-Host-Umfeld haben sich
inzwischen Java-Programme und-Applets als Standard durchgesetzt. Webto-Host-Lösungen bilden das Fundament für eine möglichst problemfreie
Integration der Host-Systeme in heterogene Client-/Server-Umgebungen. Der
große Vorteil von Web-to-Host-Lösungen besteht darin, neben der kostengünstigen Datenübertragung im Internet auf den Clients keine Software
installieren zu müssen; damit verringert
sich der administrative Aufwand
enorm. Die Java-Programme liegen auf
einem Web-Server und stehen jedem
Zugangsberechtigten zur Verfügung.
Welcher Server als Web-Server dient,
ist für Java-Programme nicht von Bedeutung. Soll das Host-System direkt
über TCP/IP verbunden werden, spricht
man von einer 2-tier Lösung. Sind andere Komponenten dazwischen geschaltet resultiert daraus eine 3-tier Lösung.
DRUCKEN IN HOST-UMGEBUNGEN:
In Host-Umgebungen sind unterschiedliche Varianten der Druckausgabe
denkbar. Das reicht von 3270- und Systemdruckern bis hin zum TCP/IP-Druck
Mit Hobcom können die spezifischen Features üblicher Drucker verwendet werden
HOST-ANBINDUNG Für die Host-An-
bindung, Netzbetriebs- und Systemverwaltungsfunktionen stehen auf dem
Markt verschiedene Server-Lösungen
zur Verfügung wie etwa Microsoft SNAServer, Novell Netware for SAA und IBM
Secureway Communications Server. Sie
berücksichtigen gleichermaßen eine Inte-
120
L AN line 6/2000
und gewährleisten so den reibungslosen
Host-Datenzugriff ein oder mehrerer Datenstationen im LAN über eine Vielzahl
von Verbindungsarten. Darüber hinaus
dienen sie der optimierten Nutzung gemeinsamer Druckerressourcen.
auf PC-Druckern, Netzwerkdruckern
und NCs. In älteren Host-Umgebungen
sind teilweise noch DFT- und CUTTerminals über Steuereinheiten (STE)
mit dem Host verbunden. An der STE
werden die benötigten LUs (Logical
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Units) definiert. Das können bei DFTTerminals bis zu vier Bildschirm-LUs
und eine Drucker-LU sein. Mehr als eine Drucker-LU pro Terminal ist nicht
möglich. Die Drucker sind lokal an den
ansteuerung erfolgt über das HostSpool-System und nicht über Host-Applikationen.
Eine Besonderheit weist RSCS unter
VM auf. Es ermöglicht zusätzlich zum
Glossar:
Datenstrom für Anwendungsdruck
Datenstrom für Systemdruck
Customer-Information-Control-System, Systemsteuerprogramm als Bindeglied
zwischen Betriebssystem, Anwendungsprogrammen, Datenübertragung und
Datenbanken
CUT:
Control-Unit-Terminal, 3270-Terminal für einzelne Mainframe-Session
DFT:
Distributed-Function-Terminal, 3270-Terminal für bis zu fünf MainframeSessions
IMS:
Information-Management-System, Systemsteuerprogramm wie CICS
JES:
Job-Entry-System, übernimmt die Durchführung der gesamten Systemein- und
-ausgabe (Spooling). Überwacht Prioritäten bei der Abarbeitung von Programmen
LPD:
Line Printer Daemon, das LPD-Protokoll wird zum Beispiel zur Ansteuerung
von Netzwerkdruckern verwendet
LU:
Innerhalb der SNA-Architektur stellen Logical Units logische, virtuelle Geräte
dar
MVS:
Multiple Virtual Storage, Host Betriebssystem
OS/390: Host-Betriebssystem
POWER: Priority Output Writers, Execution Processors and Input Reader, Spool-System
unter VSE
RSCS:
Remote-Spooling-Communication-Subsystem, Spool-System unter VM
STE:
Steuereinheit zum Anschluss von Endgeräten
VM:
Virtual Machine, Host-Betriebssystem
VSE:
Virtual Storage Extended, Host-Betriebssystem
3287:
3770:
CICS:
Terminals angeschlossen. Die Ansteuerung der Drucker erfolgt über den Bildschirm, zudem müssen sie in den HostAnwendungen definiert werden. Auch
CICS- und IMS-Anwendungen werden
häufig für die Druckausgaben genutzt.
Die Drucksteuerung und -ausgabe, etwa
über STE, Telnet-Server oder SNA-Server, wird direkt von CICS und IMS
gemanagt. Grundsätzlich ist dies mit allen Applikationen, die den 3287-Druckdatenstrom verwenden, möglich.
Die Spool-Systeme des Hosts, JES
(OS/390, MVS), POWER (VSE) und
RSCS (VM) sind für die Hintergrundverarbeitung zuständig. Die Druckausgabe erfolgt entweder auf den Systemdrucker oder Remote über 3770. Der
System- oder Kanaldrucker wird über
ein Bus-/Tag-Kabel (paralleles Kabel)
oder ein Escon-Kabel (Glasfaser) direkt
an den Host angeschlossen. Die Druck-
122
L AN line 6/2000
3770-Druck auch den 3287-Druck. Mit
zusätzlichen Software-Programmen ist
auch ein indirekter 3287-Druck aus JES
und POWER möglich.
TCP/IP-DRUCK Auch IBM sieht TCP/IP
inzwischen als wichtiges Kommunikationsprotokoll ansieht, weshalb neue
Wege zur Druckeranbindung erforderlich sind. TN3270E-, Windows- und
LPD-Drucker müssen ebenso bedient
werden wie NCs. Der LPD-Druck ist
die Standardlösung für Netzwerkdrucker. Die IP-Adresse des Druckers
wird hier fest vorkonfiguriert. Doch besteht hierbei ein Problem: Das LPDProtokoll verlangt die Länge des
Druckdatenstroms; dieser wird aber von
der Host-Applikation nicht geliefert.
Deshalb muss die Länge in den SpoolSystemen ermittelt werden. Die HostAnwendung weißt allerdings nicht, an
welche IP-Adresse sie die Druckdaten
schicken soll. Dem Druckdatenstrom
werden deshalb über die Net-SpoolKomponente zusätzliche Routing-Informationen hinzugefügt. Diese sind
vom Administrator zu konfigurieren
und werden im nachfolgenden IP-Printway ausgewertet. Die IP-PrintwayKomponente leitet dann die Druckdaten
vom Spool zum entsprechenden Netzwerkdrucker. Neben dem höheren Ressourcenverbrauch
(wegen
Zwischenspeicherung) erhält man auch wenige Rückmeldungen (etwa bei Papierstau) vom Drucker. Beim NC- oder
Raw-Druck muss ebenso die IP-Adresse vorkonfiguriert werden. Im Vergleich zum LPD-Druck ist allerdings
keine Zwischenspeicherung nötig, da
keine Informationen über die Drucklänge erforderlich sind. Denn hier werden
nur die reinen “Rohdruckdaten“ übertragen.
Das SMB-Protokol (Server Message
Block) ist Bestandteil von Windowsund OS/2-Umgebungen. Die Host-Server-Software Hobcom unterstützt dieses Protokoll und bietet deshalb mehr
Flexibilität hinsichtlich des Datenausdrucks. Durch Steuerung von SMB seitens der Software wird der Host-Datenausdruck via NetBIOS und TCP/IP auf
jeder PC-Druckerstation im Netz realisiert. Der Vorteil dieser Lösung liegt in
der einfachen Einrichtung auf dem Client (durch Windows-Freigabe) und der
Möglichkeit, dass Rückmeldungen vom
Drucker empfangen werden können.
DRUCKEN BEI DYNAMISCHEN IPADRESSEN Das größte Problem im
Druckbereich bereiten dynamisch zugewiesene IP-Adressen unter Verwendung von Web-to-Host-Lösungen. Bei
einer Einwahl über einen Provider ins
Internet werden die IP-Adressen zufällig zugewiesen. Der Host hat keine
Möglichkeit, die IP-Adresse zu erfahren, da auch der Anwender diese Adresse nicht kennt. Mit Hobcom kann dieses
Problem elegant gelöst werden. Die Software, Host-seitig auf Systemen mit
S/390- und S/370-Architektur unter den
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Betriebssystemen OS/390, MVS, VSE
oder VM installiert, steuert den Druck
der Host-Daten über den Ressource-Namen. Somit ist ein Ausdruck auf dem lokalen Drucker des Clients bei Einwahl
über das Internet problemlos möglich.
Weitere Vorteile beim Drucken:
Druckt der Anwender aus CICS, können
auch Escape-Sequenzen zugemischt werden Diese lassen sich in der HobcomKonfiguration hinterlegen. Eine weitaus
flexiblere Handhabung ist die Folge. Diese Parameter können auch für den 3770Druck Verwendung finden. Der 3770Druckdatenstrom kann von Hobcom
durch Umformung in einen Datenstrom
für Bildschirmdrucker (3287-Drucker)
verwandelt werden. Damit steht der
3770-Druckdatenstrom für alle angesprochenen Drucker zur Verfügung, so
ist beispielsweise das Drucken aus den
Spool-Systemen (JES, RSCS etc.) auf
LPD möglich.
www.lanline.de
DIREKTES DRUCKEN AUS CICS UND
IMS Darüber hinaus ist der direkte
Druck aus CICS und IMS möglich, der
Umweg über die Spool-Systeme entfällt. Die Host-Anwendung druckt dabei in einen virtuellen Drucker. Hobcom nimmt die Druckdaten von diesem
Drucker entgegen und leitet sie über
den TCP/IP-Stack des Hosts an den entsprechenden Netzwerkdrucker. Die
Umleitung der Druckdaten geschieht
ohne jegliche Zwischenspeicherung am
Host (spart Ressourcen). Deshalb kann
die Host-Anwendung und damit auch
der Benutzer sofort feststellen, ob der
Druckauftrag erfolgt ist.
Des Weiteren können die spezifischen Features aller handelsüblichen
Drucker verwendet werden. Durch das
HOB-eigene Y-Protokoll wird die
Kommunikation zwischen HOB-Clients und Hobcom verschlüsselt (durchgängig vom Client bis zum Host mit 256
Bit Schlüssellänge) und komprimiert.
Die Komprimierung ist besonders bei
Druckdaten und einer Anbindung mit
geringer Bandbreite (beispielsweise
Modem-Internet) hilfreich.
Mit einer “Single-Sign-On”-Funktion
werden die üblichen multiplen Anmeldeprozeduren, die für jeden Zugang zu
den einzelnen Host-Applikationen notwendig sind, auf einen einmaligen Vorgang reduziert. Nachdem Anwender
sich einmal mittels Benutzernamen und
Passwort am Host eingeloggt und authentifiziert haben, wird der Zugang zu
weiteren Host-Applikationen zeitsparend vollautomatisch im Hintergrund
gesteuert.
(Jürgen Hönig/mw)
Dipl.-Ing., Dipl.-Wirtsch.-Ing. Jürgen
Hönig ist als Marketing/Business-Partner – Public Relations – bei HOB Electronic tätig.
L AN line 6/2000
123
SCHWERPUNKT: HOST, WEB UND LAN
Das eröffnet neue Perspektiven für die
Integration von Mainframe-Systemen beispielsweise in Web- oder UnternehmensPortale. Kein Wunder also, dass die Entwicklung des DHTML-Gateways in engem Zusammenhang zu Hummingbirds
Enterprise Information Portal (EIP) zu sehen ist. Gekoppelt mit der Green-to-GuiTechnologie (G2G) steht dem Web-DesigDer Mainframe lebt! Dank Host-Integration und G2G-Technologie
ner der Weg offen, dynamische Portalsei(Green-to-GUI) lassen sich kritische Geschäftsprozesse, die auf Mainten zu bauen, in die Host-Daten ohne
großen Update-Aufwand automatisch einframe-Systemen abgebildet sind, in moderne Client/-Server- und
fließen. Das ebnet Unternehmensportalen
Internet-Architekturen integrieren. Neue DHTML-Gateways (Dynamic
erst den Weg zu internen Abläufen und
HTML) versprechen eine noch einfachere Integration von Host-SysteProzessen, etwa zur Bestands- oder Auftragsverfolgung oder in die Warenwirtmen in bestehende Unternehmensprozesse.
schaft. Mit Hilfe des E-Toolkit lassen sich
dazu Host-Anwendungen mit einfach zu
ngefangen hatte alles mit einfachen ware-Architektur dank direkter Kopplung bedienenden grafischen BenutzeroberHTML-Gateways. Daten vom Main- über das Host-Protokoll hiervon. Die geän- flächen versehen (Bild 2).
frame wurden über einen Middleware- derten Daten werden direkt an alle aktiven
Gleichzeitig vereinfacht sich dank
Server in HTML-Seiten gepackt und im Browser weitergeschickt, die diese mo- DHTML-Gateway die Host-Integration.
Web-Browser dargestellt. Diese Urvari- mentan anzeigen, und die HTML-Seite Zur Zeit stehen nur spezielle Konnektoante der Host-Integration erwies sich je- wird automatisch aktualisiert.
ren zur Verfügung, die basierend auf
doch als unsicher und langsam. Daher
Java-Applets eine
spielen HTML-Gateways heute kaum
Schnittstelle zwinoch eine Rolle, wenn es darum geht,
schen Host-Daten
Host-Daten in E-Business-Applikationen
und
Internet-Anzu integrieren.
wendungen schaffen. Die Applets
Das könnte sich jetzt mit einem Gatewerden von einem
way auf Basis dynamischer HTML-Seizentralen
Server
ten ändern. Auf Basis von HTML 4.0 und
verwaltet, der diese
Cascading-Style-Sheets wurde eine Gadem Browser auf
teway-Architektur geschaffen, die auf
Anforderung
zur
der einen Seite direkt über entsprechende
Verfügung
stellt.
Mainframe-Protokolle (3270) mit dem
Der Browser stellt
Host kommuniziert, auf der anderen die
über das Applet
Verbindung zum Web-Browser über dydann eine direkte
namisch generierte HTML-Pages darVerbindung
zum
stellt (Bild 1).
Host her.
Cascading-Style-Sheets sorgen für eiUm innerhalb eine korrekte Positionierung der Mainfraner solchen Archime-Daten auf dem Browser-Desktop.
tektur die Sicherheit
Über Javascript werden interaktive Pround Unversehrtheit
zeduren abgebildet. Eine Besonderheit
der Host-Daten zu
stellt Hummingbirds Verfahren “Remote
gewährleisten, muss
Page Control” dar.
ein hoher Aufwand
Über die “Remote Page Control”betrieben werden.
Technologie sorgt das neue E-Gateway
So sind die Applets
dafür, dass der Browser-Desktop immer
mit Zertifikaten zu
über die aktuellen Daten vom Mainframe
authentifizieren, der
verfügt. Wenn sich auf dem Mainframe Bild 1. Das Dynamic-HTML-Gateway von Hummingbird kommuniziert
Anwender
muss
Datensätze ändern, erfährt die Middle- direkt mit dem Mainframe
BACK TO THE ROOTS
Host-Integration mit
DHTML-Gateways
A
124
L AN line 6/2000
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
sich über Log-in-Prozeduren aufwändig
am Server anmelden etc. Mit einem
DHTML-Gateway vereinfacht sich das,
da die Verbindung zum Host nur über das
Middleware-System mit dem Gateway
möglich ist. Dieses lässt sich im gesicherten Firmennetz jenseits einer Firewall platzieren, womit diese Hürde bei
der User-Athentification unberührt und
intakt bleibt.
SICHERHEIT BEIM HOST-ZUGRIFF User-
Authentification am Middleware-Server
ist weiterhin ein wichtiges Thema, es sei
denn, jeder soll auf die Mainframe-Daten
zugreifen können. Das ist vielleicht bei einer Shopping-Lösung sinnvoll. Wenn es
darum geht, über das Internet Prozesse mit
Geschäftspartnern abzuwickeln wie etwa
das Bestellwesen, so muss man beim Zugriff auf Host-Daten schon eher aufpassen,
dass diese nicht in falsche Hände geraten.
Ohne User-Authentification kommt man
daher auch bei Einsatz eines DHTML-Gateways nicht aus.
Hummingbird setzt dabei auf die JumpTechnologie. Diese nutzt einen separaten
CAP-Server, über den jede Session zwischen einem Browser und dem Mainframe
initialisiert wird. Der CAP-Server ermöglicht ein Single-Sign-On und verwaltet von
diesem Punkt an die Zugriffsrechte des an-
www.lanline.de
Bild 2. Das E-Toolkit erstellt grafische Benutzeroberflächen
gemeldeten Anwenders über Schnittstellen zu Benutzerverwaltungssystemen wie
NT LAN Manager, LDAP, NIS oder NDS.
Sämtliche Datenströme zwischen dem
DHTML-Gateway und dem Browser lassen sich mittels Secure-Socket-Layer
(SSL) verschlüsseln.
Um Sicherheit seitens des DHTMLGateways zu gewährleisten, wurde das
E-Gateway mit einem eigenen HTTP-
Server ausgestattet. Dieser verfügt über
eine HTTP/S-Schnittstelle mit entsprechenden SSL-Funktionen. Die Integration von Web-Server und Host-Gateway
sichert zudem eine hohe Performance
beim parallelen Zugriff mehrerer Anwender auf Host-Daten; ein Pentium-IIISystem mit 256 MByte RAM kann bis zu
1000 parallele Host-Sitzungen bearbeiten. Performance-Ängste bei dem Ver-
L AN line 6/2000
125
SCHWERPUNKT: HOST, WEB UND LAN
gleich einer DHTML-Lösung mit einem
zentralen Zugriffspunkt für alle WebBrowser und den Java-Applet-basierten
Lösungen, die meist direkt auf den Host
durchgreifen, sind also unbegründet. Der
Vorteil der Applet-Lösungen besteht in einem Plus an Flexibilität hinsichtlich der
realisierbaren Funktionsbreite. Die Beschränkung auf Javascript in Verbindung
mit HTML 4.0 ist weniger mächtig als
komplexe Java-Applet-Technologie.
Aufgrund ernstzunehmender Sicherheitsbedenken gehört der Verzicht auf Applet-Technologie in vielen Unternehmen
allerdings zur Firmenpolitik. Hier drängt
damit nicht zwingend notwendig. Über
den CAP-Server lassen sich zudem für Anwendungen jenseits der Mainframe-Architektur Single-Sign-On-Lösungen implementieren. Das Enterprise-InformationPortal von Hummingbird zeigt die Vorteile der neuen DHTML-Gateways im praktischen Einsatz.
ZUGRIFF AUF ALLE UNTERNEHMENSDATEN Dank der Mainframe-Integration
über das Gateway und Green-to-GUITechnologie lassen sich unterschiedliche
Anforderungen aus dem Management hinsichtlich der benötigten Daten in einem Information Portal bedienen. Dabei spielt
es keine Rolle mehr,
ob diese Daten aus
einer Internet-Quelle, einer Client-/Server-Architektur oder
einem Mainframe
stammen.
Analysten wie Nabitt Burns oder die
Delphi Group sehen
in der Integration von
Legacy-Systemen
und Intranet-Technologie den Durchbruch für Portalsysteme begründet. Eine
aktuelle Studie der
Delphi-Group proBild 3. Das EIP vereinfacht den Zugriff auf alle Unternehmensdaten
gnostiziert
einen
Umsatz mit PortalSystemen von 740
sich der Einsatz neuer DHTML-Gateways Millionen Dollar in 2001. In diesem Jahr
geradezu auf. Auch für den Endanwender sollen gerade mal 200 Millionen Dollar mit
bringt die Gateway-Technologie Vorteile. Portaltechnologie verdient werden. Diese
Eine Sitzung zum Mainframe etwa über fast Vervierfachung spiegelt wider, dass
den Host-Explorer Web verlangt immer die Analysten erst jetzt die Technologie für
das Starten eines eigenen Browser-Fens- Enterprise-Information-Portal als reif anters. Das Kombinieren von Host-Daten mit sehen. Die Integration sämtlicher Unteranderen Web-Inhalten gestaltet sich somit nehmensdaten in das Portal inklusive der
schwierig.
auf Host-Systemen sei demnach der weMit dem E-Gateway können Host-Daten sentliche Schlüssel für den Erfolg entspreals Frame in eine HTML-Seite eingebettet chender Technologien.
Kein Wunder also, dass Host-Integratowerden. Die komplette Seite muss nicht
einmal vom E-Gateway-Server bereit ge- ren zunehmen in den Portalmarkt vorstellt werden. Der Start eines eigenen stoßen. Neben der Portaltechnologie beBrowser-Fensters für die Host-Session ist herrschen sie das kritische Thema der
126
L AN line 6/2000
Host-Integration bei gleichzeitiger Wahrung sämtlicher Sicherheitsrichtlinien und
Policies im Unternehmen. Hummingbird
setzt in diesem Markt auf ein Dreigespann
aus G2G-Technologie, DHTML-Gateway
für die Host-Integration und der eigenen
Portallösung EIP. Der Web-Browser soll
so zum zentralen Anlaufpunkt für sämtliche relevanten Daten aus dem Unternehmen und seiner Umwelt werden, ein echter
“Single Point of Access” also.
Dank eines differenzierten Berechtigungskonzepts und der Flexibilität der
DHTML-Gateway-Architektur sieht man
den Einsatz des eigenen Enterprise-Information-Portals jedoch nicht auf IntranetLösungen beschränkt. Über dieselbe Portal-Technologie kann man auch speziellen
Kunden, Lieferanten und anderen Geschäftspartnern spezifische Applikationen
schaffen, die sie in die Lage versetzen, mit
dem Web-Browser über eine direkte Einwahl, ein Extranet oder das Internet auf bestimmte Inhalte zuzugreifen. Nicht umsonst sehen viele Analysten gerade im
Business-to-Business-Markt enorme Einsparpotentiale wenn es gelingt, überbetriebliche Geschäftsprozesse einfach und
schnell abzubilden und sämtliche hierfür
notwendigen Quellen innerhalb des Unternehmens anzuzapfen (Bild 3).
FAZIT Das Thema Host-Integration kehrt
mit DHTML-Gateways zurück zu den eigenen Wurzeln. Allerdings schaffen
DHTML-Gateways neue Perspektiven.
Die Probleme, die mit dem Einsatz einfacher HTML-Gateways verbunden waren,
gehören der Vergangenheit an. HTMLTechnologie, Push-Verfahren und moderne Green-to-GUI-Lösungen bieten heute
andere Möglichkeiten, Host-Daten direkt
und für den Endanwender völlig transparent in Web-Seiten einzubetten. Host-Integration ist dann erfolgreich, wenn der Anwender am Web-Browser gar nicht bemerkt, dass er im Hintergrund mit einem
Mainframe-System interagiert.
(André Knüpling/mw)
André Knüpling ist Projektmanager
bei Hummingbird im Geschäftsbereich
Connectivity Solutions.
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
NEUE HOST-ZUGRIFFSTECHNOLOGIEN
Web-to-Host
ohne Browser
Aktuelle Produktentwicklungen im Web-to-Host-Bereich führen zur
Host-Connectivity den “Browser-losen” Client ein. Dabei handelt es
sich um eine in C++ erstellte Applikation, die für die Windows-API
entwickelt wurde und eine Thin-Client-Host-Zugriffslösung für die
16/32-Bit-Windows-Umgebung ermöglicht.
it der Existenz von Browsern auf
fast jedem Desktop ist die Bereitstellung von Host-Anwendungen stark
vereinfacht worden. Als einen Lösungsansatz bieten die meisten Web-to-HostHersteller standardisierte Java-Clients
an. Recht früh wurde dabei aber die Er-
M
worden, sodass die Akzeptanz gegenüber
der Startphase der Technologie stark gestiegen ist. Doch leider hat sich die Installation von Web-to-Host-Software als
komplizierter herausgestellt als erhofft.
Ein Hauptgrund dafür liegt in der fehlenden Standardisierung der Browser-Ver-
Zugriff aus der 16-/32-Bit-Windows-Welt auf Großrechnerdaten via Web-to-Host-Server
fahrung gemacht, dass es sich dabei doch
nicht um die anfangs propagierte universelle Lösung handelte. Java ist mittlerweile ungleich stabiler als noch vor Jahresfrist, und auch die Ausführungsgeschwindigkeit ist erheblich schneller ge-
128
L AN line 6/2000
sionen verschiedener Marken und ihrer
zum Teil eigenwilligen Java-Unterstützung. Web-to-Host-Hersteller haben die
Vielfalt der Client-Typen und den damit
Hand in Hand gehenden Implikationen
bei der Verwaltung eingestellt und bieten
ihre Lösungen mit einem Client für fast
jede Umgebung an. Mittlerweile existieren auch verbesserte Java-basierende
Möglichkeiten: Für Lösungen, die ein Java-Applet verteilen, ist die Unterstützung
der Java Virtual Machine (JVM) sukzessive verbessert worden. So bietet Sun
jetzt ein Plug-in, das Versionskonflikte
und Inkompatibilitäten aus dem Weg
räumt und sicherstellt, dass der zum Einsatz kommende Browser exakt die zur
Schaffung einer Host-Verbindung benötigte Java-Version unterstützt (Informationen zu diesem Plug-in unter
http://www.javaworld.com/jw-061999/f_jw-06-plugin.html).
Mit einem gänzlich neuen Ansatz, der
Einführung von “Browser-losen” Clients, wartet die neueste Riege der Webto-Host-Produkte auf. Browser-Unabhängigkeit wird dadurch auf ein neues
Niveau gebracht, denn diese Technologie
macht den Umweg über den Browser für
den Host-Zugriff überflüssig. Dabei handelt es sich um ein in C++ erstelltes Programm, das für die Windows-API entwickelt wurde und eine Thin-ClientHost-Zugriffslösung für die 16-/32-Bit
Windows-Umgebung ermöglicht. Weitere Vorteile dieses Clients gegenüber einem Browser ist die Geschwindigkeit,
denn eine Abhängigkeit von der Ausführungsgeschwindigkeit der JVM und
der eingesetzten Browser-Software ist
ausgeschlossen. Quasi en passant wird
mit dieser Lösung auch ein ärgerlicher
Mangel von Java behoben: die fehlende
Unterstützung von Tastaturen. Die eigentlichen Profiteure dieser Entwicklung
sind aber die Administratoren. Bei der
Distribution der neuen Clients können sie
nicht mehr länger von Änderungen am
Browser oder der JVM unangenehm
überrascht werden. Dies führt schließlich
zu einer signifikanten Reduzierung der
Support-Anfragen der Anwender und damit zu einer Senkung der TCO.
Für Nicht-Windows-Umgebungen existiert eine weitere “Browser-lose” Alternative für den Web-to-Host-Zugang: eine
Java-Anwendung, die im Grunde ein Java-Applet ist, das in seiner eigenen JVM
“verpackt” wird. Wenn ein Administrator
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
all diese Client-Alternativen ausnutzen
möchte, benötigt er eine Lösung, die intelligent bestimmt, welcher jeweilige Client für den Remote-User optimal ist.
Web-to-Host-Lösungen wie Esker Plus
verfügen über ein leistungsfähiges Hilfesystem (mittels eines so genannten
Wizards), das bereits während der Installation bei der Suche nach dem für den jeweiligen Einsatzzweck optimalen Client
Hilfe leistet.
VOLLSTÄNDIGE FUNKTIONALITÄT IST
PFLICHT Lange Zeit hat sich der Markt für
Host-Zugriffslösungen darauf konzentriert, Funktionen und Merkmale für Webverbundene Benutzer als eine Eins-zueins-Abbildung der traditionellen HostUmgebungen zu betrachten. Hier ist aber
ein Umdenken zu erkennen und angebracht, spezielle Umstände und besondere Bedingungen der jeweiligen Remote-
www.lanline.de
Access-User müssen berücksichtigt werden.
Die Erwartung der Remote-User, dass
die “gleiche” Lösung bereitgestellt wird,
die man auch innerhalb des Unternehmens bekommen würde, schafft viele
Herausforderungen. Eine davon ist der
Zugriff auf typische Büroperipherie wie
zum Beispiel Drucker. Lokale Druckfunktionen ermöglichen es Web-to-HostUsern,
Host-Emulations-Bildschirme
oder selektierte Bereiche auf jedem
Drucker auszudrucken, der mit der
Workstation verbunden ist, unabhängig,
ob direkt angebundene Drucker oder
Netzwerkdrucker. Seit dem Java Developer Kit (JDK) 1.1, können Java-Applets
auf lokale Drucker des Users zugreifen.
Wenn der Terminalbenutzer etwa Berichte vom Host anfordert, die hunderte
von Seiten lang sind und sein Drucker
nicht die nötige Kapazität hat oder er ein-
fach keinen Drucker lokal angeschlossen
hat, gab es bislang Probleme. Moderne
Web-to-Host-Lösungen begegnen dieser
Herausforderung erfolgreich mit verschiedenen Ansätzen, etwa dem PDFDruck von Host-Reports. Das “papierlose” Drucken bietet insbesondere für die
Remote-User Vorteile, die nicht auf eine
ausgebaute Infrastruktur zurückgreifen
L AN line 6/2000
129
SCHWERPUNKT: HOST, WEB UND LAN
können. In der Praxis ist diese Funktionalität in Lösungen wie etwa Persona von
Esker bereits implementiert. RemoteUser, die Host-Reports anfordern, bekommen diese als PDF geliefert. Weil die
meisten Benutzer mit PDF-Dokumenten
und der Software vertraut sind, brauchen
sie nicht extra geschult werden. Im Vergleich zum Papierausdruck ist ein PDFDokument erheblich besser zu bearbeiten, Anwender können Ansichten vergrößern, komfortabel nach Textstellen
wertes, öffentliches Netzwerk dar, welches entfernten Usern einen Zugang ermöglicht, unabhängig davon, wo sie sich
gerade befinden. Die Kernfrage lautet daher, wie kann ein wirkungsvoller Schutz
vor potentiellen “Hackern” erreicht werden, die auf wertvolle Host-Datenströme
lauern?
Web-to-Host-Gateways der neuesten
Generation kombinieren bewährte Sicherheitsmechanismen aus beiden Welten – Web und Host – und bieten auf die-
terstützen. In Zukunft wird der Anwender
nur noch ein einziges Zertifikat für Anwendungen benötigen, die PKCS-11 unterstützen, womit die Verwaltung von
Zertifikaten für die Authentifizierung
stark vereinfacht wird. Im Zuge der rasanten Aufrüstung im Sicherheitssektor
mit SSL, TLS, Triple-DES und PKCS11, die von vielen Web-to-Host-Produkten unterstützt werden, sehen einige Experten aber schon das Ende der Fahnenstange erreicht. Noch mächtigere Verschlüsselungsalgorithmen werden die Sicherheit nur noch marginal steigern,
mehr Potential besteht sicherlich bei der
konsequenteren Umsetzung von Sicherheitsrichtlinien in Unternehmen. Unternehmen können nach aller Erfahrung
heute Anwendern guten Gewissens via
Internet Zugang auf ihre Host-Anwendungen und Daten gestatten.
WEB + HOST = E-COMMERCE? Das Re-
Mainframe-übliche Datendarstellung im modernen GUI-Gewand
suchen, Text markieren und ausschneiden, Seiten zum Ausdruck auswählen
und das Dokument für eine spätere Verwendung abspeichern. Die unbequeme
Aufgabe der Verwaltung von Host-Reports kann zentral erfolgen und wird dadurch effizienter und stark vereinfacht.
SICHERHEIT ÜBER ALLES Bei der Be-
trachtung von Web-to-Host-Verbindungen kommt als eines der Schlüsselthemen
immer wieder eine Diskussion über Sicherheit in Gang. Tatsächlich ist für viele Organisationen das Thema Sicherheit
der wichtigste Faktor im Entscheidungsprozess, ob und inwieweit das Web in eine bestehende Rechnerumgebung zu integrieren ist. Das Internet stellt ein preis-
130
L AN line 6/2000
se Weise einen hohen Sicherheitsstandard. Vor nicht allzu langer Zeit wurde
eine Verschlüsselung mit 56 Bit noch als
sicher betrachtet, im vergangenen Jahr
wurde der 56-Bit-Schlüssel aber “geknackt” und muss deshalb seitdem als
überholt eingeschätzt werden. Aktuell
wird die 128-Bit-Verschlüsselung oder
Triple-DES (168 Bit) als adäquat betrachtet. Sowohl Server- als auch Clientseitige Zertifikate, etwa X.509, ermöglichen die Authentisierung sowohl des Servers gegenüber dem Benutzer als auch
von Clients gegenüber dem Server. Standards für öffentliche Schlüssel (Public
Key) Infrastrukturen (PKCS-11) ermöglichen die Interoperation von Zertifikaten
mit Anwendungen, die den Standard un-
nommee von Web-to-Host-Lösungen hat
sich in den vergangenen Jahren stark gewandelt. Aus einer Technologie mit dem
Ruf einer Aufsteigertechnologie, die
zwar viel verspricht, der aber die volle
Funktionalität traditioneller Lösungen
fehlt, hat sich eine leistungsfähige neue
Form PC-basierender Rechnerkommunikation mit großem Zukunftspotenzial
entwickelt. Mit jeder neuen Version verbessern die Hersteller die Installationsroutinen, Performance, Sicherheit und
Funktionalität. In der Auseinandersetzung mit den heutigen Herausforderungen entstehen neue Wege, die auch alte
Probleme effizient lösen. Der Host gehört
noch lange nicht zum alten Eisen – Webto-Host-Produkte wie Esker Plus und
Persona ermöglichen auf Host-Basis einen sicheren Datentransport, bieten die
Generierung von PDF-Reports und überwinden dadurch Schritt für Schritt die bestehenden Beschränkungen des Host-Zugriffs. Speziell im E-Commerce-Sektor
bietet die Kombination von Applikationen und Datenbanken, die auf Mainframes und Unix-Servern lagern, mit dem
Web erhebliches Business-Potential.
(Oliver Rühl, Sales Manager,
Esker Deutschland/mw)
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Marktübersicht: Terminalemulationen
Produktname
sonstige
TE97801
● ● ● ●
97801
●
Anota Webifier
●
● ● ● ● ● ● ● ● ● ● ●
●
E-Vantage Enterprise
● ● ●
● ● ●
● ● TN3270e, TN5270e, ●
Multihost
Java+, ActiveX-Viewer
E-Vantage Enterprise
● ● ●
● TN5250e, Java+,
●
for AS/400
ActiveX-Viewer
Extra! for Win 98/NT
● ●
●
TN3270e
●
Kea! 420
Kea! 420
● ● ●
● ● ● ●
Kea! 340
● ● ●
Kea! 340 V. 5.1
● ● ● ●
● ● ● ●
●
● ● ●
●
Extra! Personal Client ● ● ● ●
6.5
Extra! Enterprise 2000 ●
Rally! for AS/400
● ● ●
●
Extra! Personal Client
Rally! V. 6.5
●
● ● ● ●
E-Vantage Enterprise ●
● ● ● ● ●
Viewer V. 2.2
Advanced Server for ● ● ● ●
SAA
Bosânova Client
● ● ● ●
TCP/IP
● ● ● ●
Century Software Tiny Term Plus Edition ● ● ● ●
Tiny Term Thin Client ●
Edition
Tiny Term Web Ser- ●
ver Edition
Term Unix/Linux
132
● ● ● ●
●
Kea! X V. 4.1
Citrix
● ● ●
● ● ●
Kea! X
BOS
● ● ●
● ● ● ●
●
sonstige
● ● ●
●
●
●
● ● ● OLE-Autom., HLLAPI, ● ● ● ● ●
EHLLAPI
● ● ● OLE
● ●
● ● ● OLE-Autom., HLLAPI, ● ● ● ● ●
EHLLAPI
● ● ● ● OLE-Autom.
●
● ● ● ● Navigation, OLE●
Automation
● ● ● ● OLE-Autom.
●
● ● ● ● Navigation, OLE●
Automation
● ●
● ● PC-X-Server, X11R6.4
● ● ● NFS-Client, LBX, X●
Web
● ● ● ● ● ●
● ● ● ● Navigation, OLE●
Automation
● ●
● ● TN3270e, TN5250e ● ● ● ● OLE-Autom., HLLAPI, ● ● ● ● ●
EHLLAPI, ActiveXBookmarks
● ● ● ● ● ●
● ● ● ● Navigation, OLE● ● ● ● ●
Automation
● ●
● ●
● ● ● ●
●
● TN5250e
● ● ● ● OLE, integr. Datei● ●
system
●
● ● ● ● Navigation, OLE● ● ● ● ●
Automation
● ●
● ●
● ●
●
●
● 3196-3477, IBMDrucker-Emulation,
5256-3812
3196-3477, IBMDrucker-Emulation,
5256-3812
● 3196-3477, IBMDrucker-Emulation,
LPD-Drucken, 3812
● ● ● ● ● ● Wyse 50/60
● ● ● ● ● ● Wyse 50/60
● ● ● ● ● ● ● ● ● ● ● Wyse 50/60
● ● ●
● ●
Citrix Meta Frame f. ● ● ● ● ● ● ● ● ● ● ● ● ●
Win NT 4.0
Citrix Meta Frame f. ● ● ● ● ● ● ● ● ● ● ● ● ●
Win 2000 Server
LANline 6/2000
Regis, Tek4014, Sixel, Tek4105
Protokolle
X.25
X.21
SDLC
TCP/IP
HDLC
BAM
MSV 1
2000
3.x
9x
NT
Windows
Windows
Windows
Windows
Unix
Linux
VT100
VT200
VT320
ANSI
SCO
TN3270
TN5250
Hersteller
Agenda
Anota
Attachmate
Funktionen
Remote Drucken
FTP
Makros
Multisession-Betrieb
Terminals
Betriebssysteme
Wyse 50/60
sonstige
RS232
Coax, IPX/SPX, Netbios 802.2, APPC,
ADLC
Twinax, APPC, 802.2
IPX/SPX, 802.2
IPX/SPX, LAT
IPX/SPX, LAT
Coax, IPX/SPX, Netbios, 802.2, APPC,
ADLC
Twinax, APPC, 802.2
●
● ●
DLC zum Host,
TCP/IP ins Netz
●
● ●
DLC zum Host
● ● ● ●
●
● ● ● ● NFS CI+Serv., Java- ●
Script, KeyboardMapper, Intl. Code
Page Support, LPR/
LPD, SSH-Verschlüsselung
● ● ● ● JavaScript, KeyboardMapper, Intl. Code,
Page Support, LPR/
LPD, SSH-Verschlüsselung
● ● ● ● NFS CI+Serv., JavaScript, KeyboardMapper, Intl. Code
Page Support, LPR/
LPD, SSH-Verschlüsselung
● ● ● ● X-, Y-, Z-Modem, WTerm-CRC, Term-CRC,
Kermit
●
●
●
●
Citrix ICA
●
●
Citrix ICA
●
●
●
●
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
sonstige
Citrix ICA
● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
Citrix ICA
● ● ● ●
● ● ● ●
● ● ● ● ● ●
●
● ●
● ● ●
●
●
● ●
● ● ● ●
Ericom Software Power Term Pro 8.0 ●
● ●
●
●
Power Term Java
Web to Host
www.lanline.de
●
Siemens 975x 97801 ● ●
●
● ● Siemens 9750, 97801 ● ●
Siemens 90xx
●
Siemens 975x
● ●
9750
● ●
9750
● ●
● ●
● ●
● ●
sonstige
● ●
CNS FT-NEA
●
●
●
●
●
●
●
●
● Multifont-Fähigkeit
● Multifont-Fähigkeit
●
●
●
● ● ●
● ● ●
●
●
TCP/Java
●
●
● ● ● ●
●
●
●
● ●
●
●
● ● ● ● SNA/HTML
●
●
150 Conc. Print-Sessions
● ● ● ● ● ● ● HP, Wyse, Tandem, ● ● ● ● VBA, SSL, OLE, EuroData General, Telepean Language Supvideo
port
● ● ● ● ● ● ● Data General, TanSSL, European Landem
guage Support
●
● ●
● ●
● ●
● ●
DFT, Frame Relay,
ISDN
●
●
▼
Aviva for Java
● ● ● ●
Aviva Web to Host ●
● ●
Aviva Hostprint-Server ●
● ●
●
sonstige
Protokolle
X.25
X.21
SDLC
TCP/IP
HDLC
BAM
MSV 1
2000
3.x
9x
NT
Produktname
Citrix Meta Frame f.
Solaris
Citrix Winframe
für Win NT 3.51
Conware
EMF97-Win
RDAC-Win
Jem97-JFT
Pribe 90
EMF97-Unix
Dialogika
MF9750-Win
IX 9750
Tunix
Eicon Technology Aviva for Desktop
Windows
Windows
Windows
Windows
Unix
Linux
VT100
VT200
VT320
ANSI
SCO
TN3270
TN5250
Hersteller
Citrix
Funktionen
Remote Drucken
FTP
Makros
Multisession-Betrieb
Terminals
Betriebssysteme
LANline 6/2000
133
SCHWERPUNKT: HOST, WEB UND LAN
Tun Plus
Smarterm
Persona
F-Secure
Farabi
Fraser's Hill
Futuresoft
Tun Emul
SSH Client
Hostfront for the
AS/400
Hostfront for the
Mainframe
Rio for the AS/400
● ● ●
● ● ●
●
●
● ● ● ● ●
● ● ● ● ●
● ●
● APPC, File Transfer
●
●
●
● ●
●
● IND$File
●
● ●
●
●
● APPC File Transfer
● ●
Ultima/400 Gateway ●
● ●
●
●
● APPC File Transfer
● ●
● ● ● ●
● ● ●
● ● ● ●
● TN5250e
● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ●
GW-Tel Classic Standard
●
● ● ● ● ●
GW-Tel Classic Plus
●
● ● ● ● ●
GW-Tel OD
● ● ● ●
Hoblink 3270
● ● ● ●
Hoblink 5250
Hoblink VT525
Hoblink J-Term
●
● ●
● ● ● ●
● ● ●
● ● ● ● ● ● ● ● ●
● ●
Hoblink Terminal
Edition
Hoblink Unix Edition
Hoblink AS/400
Edition
Hoblink X11
Hoblink RJE
●
● ●
● ● ●
● ●
●
●
● ●
● ●
● ● ●
● ● ● ●
●
● ●
● ● ●
● ●
● ● ● ● ● ● ●
●
● ● ●
●
●
● ●
Exceed 6 Multiplatt- ● ● ● ●
form 6.2
● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ●
Icom Informatics Winsurf Mainframe
Access
Winsurf+
Intec
MEP Java TN3270
MEP Java TN5250
MEP 9750 f. Win 95/
NT
LANline 6/2000
● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
●
● ● ● ● ● ●
●
● ●
●
● ● Dateitransfer
Scriptentwicklungsumgebung
Siemens 9750, VT52, ● ● ●
FTP-, TFTP-, LPD-,
VT340, Bull, Unisys, HP
Telnet-Server, etc.
Siemens 9750, VT52, ● ● ●
VT340, Bull, Unisys, HP,
+SSH1, SSH2, SSL
etc.
VT52, VT340, inkl. ● ● ● ● integr. FTP,- TFTP-,
Regis, Wyse 30/85
LPD-Server, Port-Daemon, RSO-Spooler f.
9750, 3287-Drucker
uvm.
VT52, VT340, Wyse ● ● ● ● integr. FTP,- TFTP-,
30/85, Siemens 9750,
LPD-Server, Port-Dae97801, Bull, Unisys,
mon, RSO-Spooler f.
Scanet 3270
9750, 3287-Drucker
uvm.
VT52, VT340, Wyse ● ● ● ● integr. FTP,- TFTP-,
30/85, Siemens 9750,
LPD-Server, Port-Dae97801, Bull, Unisys,
mon, RSO-Spooler f.
Scanet 3270, HP700/
9750, 3287-Drucker
92, 94, TN3270E
uvm.
● ● ● ● Verschlüsselung,
Komprimierung
● ● ● ● Verschlüsselung
VT52-VT525
● ● Verschlüsselung
Sinix 97801, HP700 ●
● ● IND$File, Verschlüsselung
● ● ● ● Verschlüsselung
●
●
● ●
●
SNA, TN5250 seriell
SSH
NS/Router, 64
APPC-Sessions
NS/Router, 64
APPC-Sessions
TDLC
●
●
●
X-, Y-, Z-Modem
●
●
X-, Y-, Z-Modem
●
●
X-, Y-, Z-Modem
●
●
●
● ●
● ●
●
●
●
X-, Y-, Z-Modem
RDP ICA
● ●
● ● ● NFS Verschlüsselung
●
● ● NFS, AFTP, ODBC
● ●
f. DB2/400
X-Win Emulation
● ● ● Verschlüsselung
●
3770 Terminal-Emu- ● ●
●
●
lation
X-Win, 3770 EmulaVerschlüsselung
tion
VT52, VT420, TN- ● ● ● ● Basic-Scripting, Fern- ● ●
●
5250e, TN3270e,
wartung, SW-VerteiGrafik
lung
VT52, VT420, TN- ● ● ● ● Basic-Scripting, Fern- ● ●
●
5250e, TN3270e,
wartung, SW-VerteiGrafik
lung
Bull DKU-Terminals ● ● ● ● zentrale Administra●
tion, Verschlüsselung
Bull-Terminals
● ● ● ● Groupware-Mgmt. ●
●
●
● API
●
●
● API
●
9750
●
● ●
●
X-Win, VT52-VT525
sonstige
LAT
● ● ● ● ●
● ●
Host Explorer 6.2
134
● ● ●
●
Hoblink Host Edition ●
Hummingbird
● ● ● ● ●
sonstige
NFS, RSH, NFSD,
FTPD, ODBC
NFS, RSH, NFSD,
FTPD, ODBC
NFS, RSH, NFSD,
FTPD, ODBC
NFS, RSH, NFSD,
FTPD, ODBC
● vollst. konfigurierbar
● ●
Vist A/400
Dynacomm DCS
●
● ● ●
●
Geyer & Weinig GW-Tel Web Standard, Plus
GW-Tel Secure
HOB Electronic
sonstige
● ● ● ● ● ● ● 3151, 97801, BA80,
Wyse 50/60
●
● ● ● ● ● ● ● 3151, 97801, BA80,
Wyse 50/60
●
● ● ● ● ● ● ● 3151, 97801, BA80,
Wyse 50/60
●
● ● ● ● ● ● ● 3151, 97801, BA80,
Wyse 50/60
● ● ● ●
● ● ● ● ● ● ● HP, Wyse, SNI
● ● ● ● ● ● ●
●
● ●
●
●
Protokolle
X.25
X.21
SDLC
TCP/IP
HDLC
BAM
MSV 1
2000
3.x
9x
NT
Produktname
Esker Plus
Windows
Windows
Windows
Windows
Unix
Linux
VT100
VT200
VT320
ANSI
SCO
TN3270
TN5250
Hersteller
Esker
Funktionen
Remote Drucken
FTP
Makros
Multisession-Betrieb
Terminals
Betriebssysteme
●
Modem Dial-up,
SNA-Gateway-Support
Modem Dial-up,
SNA-Gateway-Support
Netbios, IPX/SPX
SSL
SSL
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Intra-Sys
All in One
Ipswitch
TN Explorer Plus/
TN2000 Plus
VT320
LOG-TE
LOG-Web
View Max
● ● ● ●
Winterm
MSD VT220
MSD 97801
MSD 3270
MSD 9750
MSD JavaX
Thin PathX
Rumba Office 2000
●
●
●
●
●
●
●
●
Logics Software
Modcomp
Möhlmann
MSD
NCD
Netmanage
● ● ● ● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
sonstige
X.25 in Verbindung
mit Gateway
● ● ● ● ● ● ● ISDN
● ● ● ● Guifizierung, SWDistribution
● ● ● IBM 3278, 5250, DEC ● ● ● ●
●
VT220/420, TTY uvm.
●
● ● ● ●
●
97801, 9750
●
● ●
●
● ● ● 97801, 9750
● ● Tandem HP 700/92,
● ● Host to Web, ReenSiemens 9750
gineering, Multihost
●
AT386
● ●
●
●
● ●
97801
●
● ●
●
●
● ●
9750
●
● ●
●
9750, 97801
●
● Netscape, MSIE
●
●
● ● ●
EHLLAPI
Telnet, SAA, SNA,
●
DEC LAT
● ● ● ●
●
●
●
●
●
●
●
● ●
●
●
● ● ● ● ● ● ● HP-Emu, VT52, VT420, ● ● ● ● EHLLAPI, Single User ● ● ● ●
Wyse 50/60, TN3287,
Interface, Printmgmt.
TEK401X
Rumba Office 2000 ● ● ● ● ● ● ● ● ● ● ● ● ● HP-Emu
for Citrix
www.lanline.de
sonstige
● HLLAPI
● ● ● ● ● ● ● 9750, 97801
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
●
●
●
●
sonstige
9750
●
V.24
●
IPX/SPX, 802.2/
LLC, Anynet, Async,
Autosync, Coax,
Twinax
IPX
▼
Produktname
VPplus
Protokolle
X.25
X.21
SDLC
TCP/IP
HDLC
BAM
MSV 1
2000
3.x
9x
NT
Windows
Windows
Windows
Windows
Unix
Linux
VT100
VT200
VT320
ANSI
SCO
TN3270
TN5250
Hersteller
Inter-Forum
Funktionen
Remote Drucken
FTP
Makros
Multisession-Betrieb
Terminals
Betriebssysteme
LANline 6/2000
135
SCHWERPUNKT: HOST, WEB UND LAN
● ●
Rumba Office 2000 ●
Web Edition
● ●
View Now Unix
●
● ●
View Now 400
Windows Edition
●
● ●
View Now Mainframe ●
Windows Edition
● ●
●
● ●
● ●
● TN5250E, SQL-Transfer, ODBC Access auf
DB2/400
● ● ● ● ● ● ● VT52, VT420, Wyse
50/60, TN3287, TEK
401x, HP-Emu
● ● ● ● ● ● ● VT52, VT420, Wyse
50/60, TN3287, XServer
● TN5250e, SQL-Transfer, ODBC-Access auf
DB2/400
●
NS/Portfolio for AS/
● ● ●
400
Leo.Host-Connect
● ● ● ● ●
Multi-TE
● ● ● ●
●
Teemworld
Teemtalk
● ● ● ● ● ● ●
● ● ● ●
●
Teemtalk für CE
Smarterm
Entire Connection
Client Access for Unix
Versaterm
TTWin
X32
SDC-97 plus
Reflection for the Web
●
●
● ● ● ● ●
● ● ●
●
● ● ● ● ●
● ● ●
●
● ● ● ● ●
● ● ● ● ●
●
● ●
●
●
●
●
● ●
● ●
Reflection for the Web ● ● ● ● ● ● ●
Professional Edition
136
● ● ● ●
Rumba 2000 AS/400 ●
●
Newhart Systems Blues für Windows ● ● ● ●
●
Open Connect
OC://Web Connect ● ● ● ● ● ● ●
Systems
Pro
OC://Web Connect ● ● ● ● ● ● ●
Client
Pericom Software TeemX
● ● ●
Persoft
Software AG
Star Quest
Synergy Software
Turbosoft
Unicon Software
Valuesoft
WRQ Software
●
View Now Suite Citrix ●
Rumba 2000 Main- ●
frame
sonstige
sonstige
● ● ● ● ● ● ● VT52, VT420, Wyse ● ● ● ● NFS 3.0 Client, FTP- ● ● ● ●
50/60, TN3287, XServer, Real-TimeServer
Support
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● NFS
●
● ●
●
TN3270e, Thin3270, ● ● ● ● Printmgmt., Print Pre- ● ● ● ●
Telnet-Client
view
View Now X
Windows Edition
Nuag
N.e.t.z.
Protokolle
X.25
X.21
SDLC
TCP/IP
HDLC
BAM
MSV 1
2000
3.x
9x
NT
Produktname
View Now Suite
Windows Edition
Windows
Windows
Windows
Windows
Unix
Linux
VT100
VT200
VT320
ANSI
SCO
TN3270
TN5250
Hersteller
Netmanage
(Forts. v. S. 135)
Funktionen
Remote Drucken
FTP
Makros
Multisession-Betrieb
Terminals
Betriebssysteme
Reflection for the
AS/400
●
● ●
Reflection for IBM
●
● ●
Reflection for Unix
and Digital
Reflection for Regis
Graphics
Reflection for the
Multihost Enterprise
Reflection for HP
●
● ●
●
●
● ●
●
●
● ●
●
●
● ●
●
LANline 6/2000
●
●
●
● ● Printmgmt., Batch
File Transfer
● ● ● ● Single User Interface, ● ● ● ●
Printmgmt.
● ● ● ● NFS 3.0 Client, FTP● ●
Server, Real-TimeSupport
●
● ● zentrale Administra- ● ● ● ●
tion, Real-Time-Support
TN3270e, TN3287, ●
GDDM, IND$File,
HLLAPI
● ● FTP Client/Server,
Real-Time-Support
X11R6.3 Server, LBX,
Local/Remote WinMgr., 32-Bit
● ● zentrale Administration, Real-Time-Support
●
3270, 5250
● ● ● ● Java Bean
VT220, VT420, BA80, ● ● ● ● Toolboxen, variable
97801, HP700/60
Tastaturtabellen, XBasic-Converter
● ● TN3270e, TN5250e
● ● ● zentrales Mgmt.
●
● ●
●
● ● SSL + RC4 Verschlüsselung, Drucker-Emu.
● ●
●
● ●
● ● ● ● ● ● HP, Tandem, Wyse,
IBM
● ● ● ● ● ● Tandem, HP, Wyse
● ● ● ● ● ● HP, Tandem, Siemens,
Wyse
● ● ● ● ● ● HP, Wyse, IBM
● ● ● ● ● ● VT420, VT470
● ● ● ● ● ● 9750 für BS2000
●
●
●
Tektronix
● ● ● ● ● ● Stratus V 103
● ● 9750
● ● ●
●
9750-9736, 97801
●
● ● HP 700/9x, 2392,
3287 Printer
●
● ● HP 700/9x, 2392,
3287 Printer
802.2/LLC, Anynet,
Async, Autosync,
Coax, IPX/SPX
802.2/LLC, Anynet,
Async, Autosync,
Coax, IPX/SPX,
SNA Server
802.2/LLC, SDLC,
SNA-Server, SAAGateway, Autosync,
Coax
● ● ● ●
●
sonstige
802.2/LLC, Anynet,
Async, Autosync,
Coax, IPX/SPX
IPX
802.2/LLC, Anynet,
Async, Autosync,
Coax, IPX/SPX
802.2/LLC, Anynet,
Async, Autosync,
Coax, IPX/SPX
dto., Twinax
● ●
● ●
Twinax 802.2
●
●
seriell
● ●
●
X.31
SNA-Gateway,
ISDN, async
●
● ● ● ● freie Tastaturbelegung ●
●
● ● ● ● GUI-Umwandlung
● ● ● ● Eurotastaturbelegung ●
●
●
●
● freie Tastaturbelegung
●
● ● ● ●
● ● ● ●
● ● ● ● SAP Datenaustausch ● ● ● ●
●
● ● ● ● Keyboard Mapping
●
● ● ●
●
● ●
●
● ● ● ●
● ● ●
●
●
●
● ● 168-Bit 3-DES Java●
basierend
●
● ● Auto-GUI, 168-Bit 3●
DES-SSL Java-basierend
● 31xx, 34xx, TN5250e ● ● ● ● VBA, OLE/DDE, OD●
BC, API, WTS-Support
● ● TN3270e
● ● ● ● VBA, OLE/DDE, API,
● ●
WTS-Support
● ● ● ●
Wyse, Data General, ● ● ● ● VBA, OLE/DDE, WTS●
Unisys
Support
● ● ● ●
Wyse, Data General, ● ● ● ● VBA, OLE/DDE, WTS●
Unisys, Regis/VT 340
Support
● ● ● ● ● ● Unisys, Wyse, Regis, ● ● ● ● VBA, WTB-Support,
●
HP700/9x
NFS-Client
●
HP 700/9x, 2392A ● ● ● ● VBA, NTS-Support,
●
API, OLE/DDE
LAT, NSVT, OSI
● ● ●
Appletalk
● ● ●
● ● ●
NS/VT
NS/VT
802.2 DLL, MPTN,
CA/400 Gateways
DLL, Coax, DFT
Gateways
LAT CTerm
LAT CTerm
●
SNA, NS/VT, LAT
NS/VT, LAT, CTerm
www.lanline.de
SCHWERPUNKT: HOST, WEB UND LAN
Anbieter: Terminalemulationen
Hersteller/Anbieter
Telefon
Produkt
Preis in DM
1/10Lizenz(en)
Agenda
08031/2561-0
TE97801
280/2520
Anota
0972/4/959-7038 Anota Webifier
Attachmate
089/99351-0
Hersteller/Anbieter
Telefon
Produkt
Preis in DM
1/10Lizenz(en)
Dialogika
06897/9350
MF9750-Win
k. A.
IX9750
k. A.
Tunix
k. A.
107 $
E-Vantage Enterprise 720/7200
Multihost
Aviva for Desktop
k. A.
E-Vantage Enterprise k. A.
Aviva for Java
k. A.
Viewer V. 2.2
Aviva Web-to-Host
k. A.
E-Vantage Enterprise 410/3300
Aviva Hostprint-Server k. A.
Eicon Technology
for AS/400
Ericom Software
07152/930-0
0972/2/5714774
Extra! for Win 98/NT 572/5620
Kea! 420
420/3150
Kea! 420
k. A.
Kea! 340
640/4800
Kea! 340 V. 5.1
k. A.
Kea! X
790/7500
Kea! X V. 4.1
k. A.
Power Term Java
590/5900
2000
Esker
0201/82157-0
06724/9304-0
410/3900
Rally! V. 6.5
410/3900
TCP/IP
k. A.
Bosânova Client
k. A.
SAA
089/23259860
Netelligence
Tiny Term Plus Edition 491/2322
Tiny Term Thin Client
4928 (20)
Tiny Term Web Server 12340
Edition
Term Unix/Linux
(unbegr.)
0811/830000
k. A.
Tun Emul
540/4200
Tun Plus
990/6850
SSH Client
119 $
001/514/332-3455 Hostfront for the
5995 $
AS/400
Hostfront for the
5995 $
Mainframe
Rio for the AS/400
75 $ (1)
Ultima/400 Gateway 995 $
Fraser's Hill/Blue Communi- 040/401946-96
Vist A/400
k. A.
040/401946-96
Dynacomm DCS
k. A.
07243/15777
GW-Tel Web Stan-
ab 520
cations
cations
Geyer & Weinig
dard Plus
GW-Tel Secure
k. A.
GW-Tel Classic Stan- ab 340
Citrix Metaframe für k. A.
Win NT 4.0
dard
Citrix Metaframe für k. A.
GW-Tel Classic Plus
ab 540
GW-Tel OD
ab 580
Hoblink 3270
k. A.
Solaris
Hoblink 5250
k. A.
Citrix Winframe für
Hoblink VT525
k. A.
k. A.
HOB Electronic
0911/9666295
Hoblink J-Term
k. A.
EMF97-Win
680
Hoblink Terminal
k. A.
RDAC-Win
340
Edition
JEM97-JFT
980
Hoblink Unix Edition k. A.
Pribe 90
780
Hoblink AS/400
EMF97-Unix
k. A.
Edition
Win NT 3.51
www.lanline.de
Persona
Farabi
1222
Citrix Metaframe für k. A.
0721/94950
k. A.
00358/9/859900
Win 2000-Server
Conware
k. A.
Smarterm
F-Secure
(unbegr.)
Citrix Systems
Tun Plus
0202/260730
Futuresoft/Blue Communi-
Edition
k. A.
Esker/Prologix
Advanced Server for k. A.
Century Software/
Esker Plus
k. A.
LANline 6/2000
▼
BOS
Rally! for AS/400
k. A.
Systems
6.5
Extra! Enterprise
995 $
Web-to-Host
Ericom Software/Multiware 0041/22/733-1858 Powerterm
Extra Personal Client 730/7200
Extra Personal Client k. A.
Power Term Pro 8.0 323 $
137
SCHWERPUNKT: HOST, WEB UND LAN
Hersteller/Anbieter
Telefon
Produkt
Preis in DM
1/10Lizenz(en)
HOB Electronic
0911/9666295
Hoblink X11
k. A.
Hoblink RJE
k. A.
(Forts. v. S. 137)
Hoblink Host Edition k. A.
Hummingbird/Cadtronic
02202/1209-52
Icom Informatics
089/93086150
07471/9852-0
Netmanage/Intec
07471/9852-0
Rumba Office 2000 ab 700
for Citrix
390/3400
View Now Suite
400
ab 883
View Now Suite Citrix ab 883
Networks Unltd.
089/60086-0
Leo.Host-Connect
239
Exceed 6 Multiplatt- 1080/9620
N.e.t.z. Software-Partner
0421/3355818
Multi-TE
k. A.
form 6.2
Newhart Systems/Blue
040/401946-96
Blues für Windows
k. A.
Open Connect Systems
089/993887-0
OC://Web Connect 2970
06731/9428-0
Winsurf Mainframe
5500
Access
Intec
1540/10510
AS/400
form 6.2
0041/22/733-1858 Host Explorer
07345/9669-0
NS/Portfolio for
teme
Telefon
Rumba Office 2000 ab 720
Systems
Hummingbird/Tiscon
Netmanage/RFM EDV-Sys- 0711/40749-17
Hersteller/Anbieter
Exceed 6 Multiplatt- 750/6800
Host Explorer 0.2
Hummingbird/Multiware
Produkt
Preis in DM
1/10Lizenz(en)
Communications
Winsurf +
3500
MEP Java TN3270
ab 198
Open Connect Systems/
MEP Java TN5250
ab 198
Saga
MEP 9750 für Win
ab 745
Pro
OC://Web Connect 298/2980
Pro
OC://Web Connect 149/1190
95/NT
Client
Inter-Forum
0341/259200
VTplus
295
Persoft/o-b-s
0241/71018
Smarterm
500/3600
Ipswitch/PSP Net
06430/2299
TN Explorer Plus/
439/3579
Pericom Software
0214/85537-0
Teem X
840
Teemworld
417
TN2000 Plus
VT320
254/2130
Teemtalk
417
Log-TE
k. A.
Teemtalk for CE
221
Log-Web
k. A.
Software AG
Entire Connection
k. A.
View Max
k. A.
Star Quest/Blue Communi- 040/401946-96
Client Access for
k. A.
Winterm
395
cations
Unix
k. A.
Synergy Software
001/610/7790522 Versa Term
125/1375 $
MSD 97801
k. A.
Turbosoft/Topjects
089/993910-0
TTWin
325/250
MSD 3270
k. A.
Unicon Software
0721/964510
X 97
k. A.
MSD 9750
k. A.
X 32
k. A.
MSD JavaX
k. A.
Unicon Software/Intra-Sys 0721/964510
All in One
k. A.
k. A.
Valuesoft
089/99120-0
SDC-97 Plus
k. A.
WRQ Software
02102/4965-0
Reflection for the
k. A.
Logics Software
089/552404-0
Modcomp
0221/954466-0
Möhlmann
07723/9331-0
MSD/Software Trading
0043/2252/21741-0 MSD VT220
NCD
089/458728-0
ThinpathX
Netmanage
08104/8902-0
Rumba Office 2000 720/5760
Rumba 2000 Main- 630/5040
Web
frame
Reflection for the
Rumba 2000 AS/400 450/3600
Web Professional
Rumba Office 2000 720/5760
Edition
Web Edition
Reflection for the
View Now Suite
882/7056
Windows Edition
View Now Unix
675/5398
Windows Edition
View Now 400
LANline 6/2000
k. A.
Reflection for IBM
k. A.
Reflection for Unix
k. A.
and Digital
414/3317
Reflection for Regis
Graphics
View Now Mainframe k. A.
Reflection for the
Windows Edition
Multihost Enterprise
Windows Edition
k. A.
AS/400
Windows Edition
View Now X
138
06151/92-3151
571/4568
k. A.
k. A.
Pro Edition
Reflection for HP
k. A.
www.lanline.de
fokusTELEKOMMUNIKATION
DIE ZUKUNFT DER KABEL-TV-NETZE
Universeller
IP-Anschluss
Kabel-TV-Netzwerke sind auf dem besten Wege,
Teil unserer breitbandigen Zukunft zu werden. Das
Koaxialkabel – das ehemals nur analoge Fernsehprogramme in die Wohnzimmer transportierte –
wird durch technische Aufrüstung an den Kopfstellen zu einer interaktiven Kommunikationsplattform
auch für Internet, Telefonie und andere IP-Services.
Die sechste Jahrestagung des Euroforums reflektierte die Chancen des Mediums, das inzwischen
auf Investoren eine schier unwiderstehliche Anziehungskraft auszuüben scheint.
“Die Telekom hat sich im
übertragenen Sinne von Galileo Galilei nun doch bewegt”,
wie Prof. Dr. Torsten J. Gerpott
von der Gerhard-MercatorUniversität Duisburg leicht zynisch zur Eröffnung der sechsten Euroforum Jahrestagung in
Frankfurt bemerkte. Mit diesem Seitenhieb verwies er darauf, dass die Telekom nun angefangen hat, regional Teile ihrer Kabelinfrastruktur zu verkaufen. Einmal in NordrheinWestfalen an Callahan Associates (65 Prozent Anteil) und
ein wenig später in Hessen an
Kletsch (55 Prozent Anteil).
Die Summen, die die ausländischen Investoren hinlegen
mussten, waren gigantisch:
knapp 3,5 (Callahan) beziehungsweise rund zwei (Klesch)
Milliarden Mark. Den Ausschlag für Callahan habe laut
Telekom die Bereitschaft der
Amerikaner gegeben, die von
www.lanline.de
der Kirch-Gruppe entwickelte
D-Box als Decoder für den
Fernseh- und Internet-Zugang
festzuschreiben. Die Telekom
setzt ganz auf diese Technik
und will 51 Prozent der Anteile am D-Box-Entwickler Beta
Research übernehmen. Callahan betreibt bereits Kabelnetze
in Frankreich und Spanien.
Doch noch gehört ein
großer Teil des Kabel-TVNetzes der Deutschen Telekom AG (DTAG). Die ersten
Regionen des DTAG-Netzes
haben ihre Käufer gefunden,
die übrigen Regionen bleiben
weiterhin heiß umkämpft,
wobei die Interessenten fast
überall die gleichen sind:
Klesch und Callahan. In Saarland und Rheinland-Pfalz tritt
darüber hinaus auch die britisch-niederländische Gruppe
UPC an. Der Amsterdamer
Kabelnetzbetreiber
United
Pan-Europe Communications
(UPC), ehemals bei Philips
und heute im Besitz des USUnternehmens United Global
Com, an dem auch Microsoft
sieben Prozent hält, macht
den Zugang zum Kabelendkunden zu ihrem Hauptziel.
UPC hofft daher, auch im Regionalisierungsprozess
der
Telekom zum Zuge zu kommen. Der Einstieg bei PrimaCom (20 Prozent) zeigt allerdings auch, dass UPC sich
nicht auf den oft in Frage gestellten guten Willen der Telekom verlassen wird, sondern sich mit verschiedenen
Netzebene-4-Kooperationen
taktisch absichert. Auch wenn
es die DTAG durchzusetzen
versucht, so wird UPC sich
nicht exklusiv an Kirchs DBox binden lassen, die in eine
Multimedia-Box aufgerüstet
werden soll. Stattdessen will
UPC auch in Deutschland einen digitalen Settop-Computer, tauglich für TV, Internet
und Telefonie, einsetzen. Diese Box wird von verschiedenen Herstellern produziert –
nach einer Vorlage von UPC,
die eine technologisch offene
Autobahn vorschreibt. Die
Box ist bereits in Holland und
Netzebene 1
Netzebene 2
Netzebene 3
Überregionales
Heranführungs-/
Verbindungsnetz
Regionales
Heranführungs-/
Verteilnetz
Örtliches
Verteilnetz
Die technische Struktur der deutschen Kabel-TV-Netze
Netzebene 4
Hausverteilanlagen
Interaktive multimediale
Dienste via CATV
On-Demand-Dienste
Video-on-Demand
Digital-TV
Pay-per-Channel
Spartenkanäle
Multiperspektiv-TV
Web-enhanced TV
Kabeltelefonie
Bildtelefonie
Streaming-Dienste
Fast Internet
E-Commerce
Online-Spiele
E-Government
Österreich im Einsatz. Hier
sieht man also neue Sterne am
Kabelhorizont aufsteigen.
Die mittelständische Kabelindustrie fordert unverändert
den schnelleren Verkauf der
Regionalnetze und sie bietet
den neuen Investoren ihre Zusammenarbeit an. Ein wichtiger Konsolidierungsschritt war
auch, dass UPC Germany den
in Augsburg ansässigen Kabelnetzbetreiber EWT/SS übernommen und damit seine Position auf dem deutschen Markt
erheblich ausgebaut hat. Wie
UPC mitteilte, werden 25 Prozent des nicht benannten Kaufpreises in bar bezahlt und 75
Prozent über UPC-Deutschland-Aktien. EWT/SS ist der
viertgrößte private Kabelnetzbetreiber in Deutschland. Mit
rund 1,1 Millionen angeschlossenen Haushalten erzielte er
1999 einen Umsatz von 113
Millionen Mark.
Alle Kabelnetzbetreiber sind
sich einig, dass mit dem einfachen Kabel-Verteilmodell auf
Dauer nicht genug Geld verdient werden kann, um die Investitionen zu refinanzieren.
Dort müssen neue Dienste
kommen wie eben zum Beispiel schneller Internet-Zugang
L AN line 6/2000
139
fokusTELEKOMMUNIKATION
Historische Entwicklung der deutschen Kabel-TV-Netze
1972 – 1982: Konzeptions- und Versuchsphase
Der damalige Bundesminister für das Post- und Fernemeldewesen
hat 1972 dem Bau der ersten Kabel-TV-Versuchsanlage
zugestimmt. Es wurden Feldversuche in Hamburg mit 3500 und in
Nürnberg mit 6000 Wohneinheiten durchgeführt.
1982: Mit dem Regierungswechsel und der Einsetzung von Dr.
Christian Schwarz-Schilling als Bundespostminister begann der
flächendeckende Ausbau. Es war beabsichtigt, die private
Wirtschaft und das Handwerk an diesem Ausbau mit zu beteiligen.
1995 begann die Digitalisierungsphase der Kabel-TV-Netze mit
der Einführung des Digital-Video-Broadcasting-Standards (DVB).
1996 starteten die terrestrischen Feldversuche.
1997 kann Digital-TV über Kabel bezogen werden.
1998 erfolgt der Abschluss der Digitalisierung der deutschen Kabel-TV-Netze – es sind nahezu alle Haushaltsanschlüsse digitalisiert.
1998 beschließt die Bundesregierung, analogen Rundfunk (TV
und Hörfunk) schrittweise bis zum Jahr 2010 durch digitale Programmausstrahlung zu ersetzen.
und andere Formen der Inhalte-Vermarktung.
DER
BREITBANDKABELMARKT DEUTSCHLAND Auf
den Wirtschaftsplätzen erfreuen sich die Breitbandkabelnetze eines großen Interesses. Das
liegt zum einen am begonnen
Verkauf des Kabelnetzes der
Deutschen Telekom und zum
anderen daran, dass die privaten Kabelnetzbetreiber zunehmend aus ihrem Dornröschenschlaf erwachen. Die Digitali-
Phase 1
sierung der Kabelnetze hat ein
neues TV-Zeitalter eingeläutet.
Dies stellt aber nur einen Zwischenschritt in dem Ausbau
zum Full-Service-Netz dar.
VERKAUF DER KABELFERNSEHNETZE: HINTERGRÜNDE Die Europäische Kommis-
sion hat stets die Auffassung
vertreten, dass die Kabelnetze
insbesondere für den Wettbewerb im Ortsnetz von erheblicher Bedeutung sein können,
und dass sich eine Pflicht zur
Phase 2
Phase 3
Phase 4
30
25
Mio WE
20
15
10
5
0
1982
1984
1986
1988
angeschlossene WE ( in Mio)
1990
1992
1994
1996
1998
2000
angeschließbare WE ( in Mio)
Die Anzahl der angeschlossenen Kabel-TV-Haushalte stieg bis heute
auf rund 22,8 Millionen
140
L AN line 6/2000
Veräußerung im Einzelfall
aufgrund der EU-Wettbewerbsvorschriften
ergeben
kann. Die Änderung der Kabelrichtlinie, die am 30. Juli
1999 ohne Umsetzungsfrist in
Kraft getreten ist, enthält für
die Mitgliedsstaaten die Verpflichtung, dafür zu sorgen,
dass öffentlich kontrollierte
oder mit besonderen Rechten
ausgestattete
marktbeherrschende TK-Unternehmen eine strukturelle Trennung der
Kabelnetze vornehmen. Diesen Schritt hat die DTAG bereits zum 01.01.1999 durch
die Gründung der Kabel
Deutschland GmbH vollzogen.
Entgegen der vorherrschenden Meinung ist in der EURichtlinie eine Pflicht zur
Veräußerung dagegen nicht
vorgesehen. Dennoch hat die
DTAG im Frühjahr 1999 nach
einer Analyse ihrer Unternehmensinteressen den teilweisen Verkauf des Kabelnetzes
beschlossen. Hierzu beabsichtigt die Telekom ihre
Mehrheitsbeteiligungen an
den neun Regionalgesellschaften zu veräußern. Die
Frist zur Abgabe von Angeboten ist im August 1999 abgelaufen. Die Angebote werden gegenwärtig von der
DTAG ausgewertet.
Die Ausgliederungspläne
der DTAG stehen generell im
Einklang mit den Zielen der
geänderten
Kabelrichtlinie
und den Ergebnissen der “Cable Review”. Nach Auffassung der europäischen Kommission ist, zur Verstärkung
des Wettbewerbs insbesondere im Ortsnetz, ein möglichst
weitgehender und effektiver
Verkauf des Kabelnetzes anzustreben. Daher wird die weitere Entwicklung in dieser Fra-
Architektur
von Kabelnetzen
Die CATV-Netze in
Deutschland transportieren
Daten zur Zeit mit 50 bis 450
MHz Downstream zum Anwender und in der umgekehrten Richtung, Upstream, mit
5 bis 42 MHz. Kabelnetze
sind so genannte Inselnetze,
die mit einer hierarchischen
Architektur einen begrenzten
Teilnehmerkreis untereinander verbinden. An der Spitze
stehen regionale Kopfstellen
oder Head- Ends, die den Zugang zu Hochgeschwindigkeitsnetzen aufrecht erhalten.
Zur Teilnehmerseite hin regeln die Kopfstellen den Datentransport durch das Kabelnetz mittels eines Cable Modem Termination System
(CMTS). Die Daten werden
zunächst zu mehreren lokalen
Hubs geführt, die die einzelnen Anwender versorgen.
Moderne Kabelnetze bestehen aus einem hybriden Glasfaser-/Koaxialkabelsystem
(HFC). Bis zu den Hubs liegen Glasfaserkabel, die Versorgung der Anwender
erfolgt mittels Koaxialkabel.
Von seiner Konzeption her
ist das CATV ein reines Verteilnetz – Daten fließen nur in
eine Richtung. Der für interaktive Anwendungen
notwendige Rückkanal wird
durch Einsatz eines bidirektionalen Verstärkers an den
Kopfstationen geschaffen.
Downstream werden die Daten in Kanälen mit 6 MHz
Bandbreite moduliert und
von allen Modems empfangen, die auf diese Kanäle eingestellt sind. Die Datenmodulation erfolgt in
Verteilrichtung mittels
QAM-Technik (Quadratur
Phase Shift). Auf einem
6-MHz-Kanal überträgt ein
Kabelmodem mit 64-QAMTechnik 27 MBit/s, die
256-QAM-Technik erhöht
den Datendurchsatz auf 36
MBit/s. (sm)
www.lanline.de
fokusTELEKOMMUNIKATION
NE 3
Andere
Kabelnetzbetreiber
Deutsche Telekom
Deutsche
Telekom
ANGAMitgliedsunternehmen
Sonstige
5,8 Mio
WE
6,1 Mio WE
5,8 Mio WE
26,4%
27,7%
26,4%
NE 4
Anteil
angeschlossener
WE
Gesamtzahl
angeschlossener
WE
17,7 Mio WE
ANGAMitgliedsunternehmen
Sonstige
2,1 Mio WE 2,2 Mio WE
9,5%
9,5%
4,3 Mio WE
Die Anbieterstruktur auf dem deutschen Kabel-TV-Markt
ge genau beobachtet. Es ist
nicht ausgeschlossen, dass die
konkreten Bedingungen des
Verkaufs (etwa im Hinblick
auf die von der Telekom angestrebten Sperrminorität in jeder
Regionalgesellschaft oder auf
den Fortbestand bestehender
Dienstleistungsverträge mit
Dritten) im Einzelfall zu einem
Verfahren nach den europäischen
Wettbewerbsregeln
führen könnten. Mögliche
Ausgangspunkte solcher Verfahren sind einerseits Anmeldungen der durch die teilweise
Übernahme von Regionalgesellschaften entstehenden Gemeinschaftsunternehmen und
andererseits Beschwerden, in
denen ein Missbrauch der
marktbeherrschenden Stellung
der DTAG in Form von Diskriminierung, Zugangsverweigerung oder Preismissbrauch geltend gemacht würden. Die europäische Kommission könnte
in begründeten Fällen auch von
Amts wegen ein Verfahren einleiten.
Viele Einzelfragen der Anwendung der europäischen
Wettbewerbsregeln auf dem
TK-Sektor sind bisher noch
nicht abschließend geklärt und
werden in naher Zukunft zu
entscheiden sein. Getrieben
von der rasanten technischen
142
L AN line 6/2000
Entwicklung ändern sich die
Marktverhältnisse weiterhin
und damit auch die Interessenlagen der beteiligten Unternehmen. Vor diesem Hintergrund
bleibt es eine wichtige Aufgabe der europäischen Kommission, sicherzustellen, dass die
TK-Märkte für den Wettbewerb offen bleiben, damit die
gerade erreichte Liberalisierung nicht faktisch wieder zunichte gemacht wird.
Als Konsequenz der EUKabelrichtlinie verfolgt die
DTAG das Ziel, ihre Breitbandkabel-Aktivitäten zusammen mit strategischen Partnern
in neun Regionalgesellschaften
neu zu strukturieren. Die Regionen stimmen mit den Grenzen der jeweiligen Landesmedienanstalten überein. Die Telekom beabsichtigt, 25 Prozent
plus einer Aktie an den Regionalgesellschaften zu behalten.
Die aufgrund der zur Zeit gegebenen Engpasssituation herrschende restriktive medienrechtliche Regulierung der Kabelbelegung (vor allem die so
genannte “Must-Carry”-Regelung) belässt den BK-Betreibern kaum wirtschaftlichen
Handlungsspielraum für eine ei-
CATV-Standards
Die Marktchancen für Multimedia über Kabel hängen neben
dem Ausbau einer geeigneten Infrastruktur auch von der Interoperabilität der Modems ab. Die Modemhersteller haben sich frühzeitig zusammengetan, um teure Investitionen für die nachträgliche
Schaffung von Interoperabilität zu vermeiden. Schon 1994 hat
sich eine Gruppe von Herstellern im Institute of Electronic and
Electronical Engeneering (IEEE) zu der Arbeitsgruppe IEEE
802.14 für die Ausarbeitung eines gemeinsamen Standards zusammengeschlossen. Der Standard sollte ursprünglich 1995 der IEEE
vorgeschlagen werden. Ende 1997 veröffentlichte die IEEE
802.14 einen Entwurf. Zwischenzeitlich haben sich weitere Hersteller und Netzbetreiber zu einem anderen Standardisierungsgremium, der Multimedia Cable Network System (MCNS), zusammengeschlossen. Die MCNS veröffentlichte ihren Standard Data
Over Cable System Interface (DOCSIS) im März 1998.
Während die IEEE ihren Schwerpunkt auf eine zukunftsweisende Lösung setzt, befürwortet die MSCN eine Lösung, die auf eine
Minimierung der Produktionskosten und -zeiten optimiert ist. Auf
der physikalischen Ebene, die die Modulationsschemata für digitale Signale definiert, gleichen sich die IEEE-802.14- und MSCNStandards. Sie beziehen sich auf die International-Telecommunication-Union-(ITU-)Standards für 64-/265-QAM-Modulation für
das Senden der Signale zum Empfänger. Der Vorschlag der IEEE
802.14 für die Standardisierung der Gegenrichtung basiert auf 16
QAM und QPSK; die Version der MSCN gleicht dem weitgehend.
In der Praxis hat sich MCNS/DOCSIS heute jedoch gegen den IEEE-Vorschlag durchgesetzt.
(Stefan Mutschler)
genverantwortliche Programmpolitik. Die Verfügbarkeit von
30 analogen und rund 150 digitalen Programmplätzen im sogenannten “Hyperband” macht
eine staatsvertraglich sanktionierte Mangelverwaltung durch
die
Landesmedienanstalten
zukünftig jedoch grundsätzlich
überflüssig.
Mit der zum 01. April 2000
in Kraft getretenen Novelle des
Rundfunkstaatsvertrags wurde
das Hyperband in einen MustCarry- und einen Non-MustCarry-Bereich aufgeteilt und
so eine liberalere Kanalbelegung herbeigeführt:
Must-Carry: vier Kanäle
(zwei für die ARD und je einen
für das ZDF und lokale Angebote)
Bis ein Drittel der übrigen
Kanäle des Hyperbandes soll
nach rundfunkrechtlichen Prinzipien unter Kontrolle der Landesmedienanstalten belegt werden.
Alle anderen Kanäle sollen
die Netzbetreiber weitgehend
nach eigenem Ermessen belegen können.
PERSPEKTIVEN NACH DER
AUSGLIEDERUNG DES BKNETZES In der Podiumsdis-
kussion wurden die Perspektiven nach der Ausgliederung
des BK-Netzes sowie die kritischen Knackpunkte der Marktentwicklung erörtert. Nach der
Meinung von Dr. Hans-Ullrich
Wenge, Geschäftsführer der
Kabel Deutschland GmbH,
sind alle Beteiligten am Scheideweg. Es bestehe ein Fenster
von ein bis drei Jahren, in dem
das Produkt entwickelt, die
Technik gelöst, medienrechtliche und Business-Modelle gefunden und völlig neue Zusammenarbeitsstrukturen zwischen verschiedenen Markt-
www.lanline.de
fokusTELEKOMMUNIKATION
teilnehmern entwickelt werden
müssen. Das alles vor dem
Hintergrund, dass die Betreiber, zumindest die, an die die
DTAG ihren Anteil verkaufen,
eher früher als später an die
Börse gehen wollen und vorher
ein Produkt, einen Erfolg vorweisen müssen. Die Zulieferindustrie äußert sich schon, dass
sie es nicht schaffen wird, die
entsprechenden Geräte zu liefern. Es bestehe aber eine Riesenchance für diesen Markt,
die allerdings eine hohe Managementleistung und eine hohe
Integrationsfähigkeit aller Beteiligten voraussetzt.
Von Thomas Braun, alter
und neuer Präsident des Anga
e.V. (Verband Privater Kabelnetzbetreiber e.V.), betont eindrücklich mit einem gewissen
Stolz, dass es ohne das Engagement der privaten Kabelnetzbetreiber heute nicht die
hohe Zahl von 18 Millionen
Kabelteilnehmern in Deutschland geben könne. Es sei aber
auch offensichtlich, dass die
Telekom durch ihre Tochter
Media Services GmbH (MSG)
ihre Vormachtstellung weiter
ausbauen wird. Ob Content
oder Kundenkontakte: Nichts
geht im Digitalen ohne MSG.
“Soll nun das BK-Netz Motor
der wirtschaftlichen Entwicklung sein oder steht der Schutz
des Eigentums des dominanten
Players im Vordergrund?”, so
Brauns provokante Frage. Der
Verband kritisiert, dass bundesdeutsche
Unternehmen
beim Bieten um die Breitbandkabelnetze in Hessen, Rheinland-Pfalz, Saarland und NRW
gegenüber ausländischen Bietern, den US-Firmen Callahan
und UPC sowie der britischen
Klesch-Gruppe, das Nachsehen hätten. Die Telekom-Strategie gleiche “einem Ausver-
www.lanline.de
Gastkommentar zur CATV-Situation in Deutschland von Gerhard Gilke
Haben Sie sich schon einmal gefragt, weshalb die Deutsche Telekom – der mit Abstand größte KabelTV-Betreiber in Deutschland – bis vor wenigen Monaten auf den seit je her verlustreichen Kabel-TV-Netzen saß und sich den Aufforderungen der Brüsseler Wettbewerbshüter, die Monopolposition endlich aufzugeben, vehement widersetzte?
Bieter zur Übernahme gibt es seit geraumer Zeit. Wenn auch nur wenige, dafür aber äußerst gut ausgestattete internationale Investoren, die
mit schier unglaublicher Lässigkeit Milliardensummen bereitstellen,
um eben diese Netze zu übernehmen – ohne auch nur den leisesten
Zweifel am Sinn solchen Tuns aufkommen zu lassen. Der Betrachter
begleitet diese paradox erscheinenden Verhaltensweisen mit
Kopfschütteln. Und trotzdem ist dies alles nur allzu verständlich. Denn,
im Ringen um die dauerhafte Dominanz über die etablierten und kommenden Zugangstechnologien zum globalen Kommunikatiosnetz spielt
Kabel-TV eine ganz gewichtige Rolle.
Ansätze für neue, leistungsfähige Kommunikationstechnologien gibt
es genug. Aber keines der neuen Konzepte ist auch nur annähernd so
weit gediehen und so einfach für den flächendeckenden Ausbau der
neuen Multimediadienste zu nutzen wie diese bisher nur für “banales
Fernsehen” genutzten und von der Mehrzahl aller Haushalte zugänglichen Kabel-TV-Netze. Das deutsche Kabel-TV-Netz wurde in den
achtziger Jahren unter dem Postminister Schwarz-Schilling
flächendeckend verlegt. Als Monopolist hatte die Post dafür zu sorgen,
dass dieses Netz auch in den entlegensten Orten des Bundesgebiets
Gerhard Gilke ist Vertriebsleiter
verfügbar ist. Obwohl mit Kabel-TV nahezu jeder Haushalt in
für Europa, den mittleren Osten
Westdeutschland erreicht wird – mit dem Osten zusammen sind es imund Nordafrika bei Multilink Inc.,
einem US-amerikanischen Herstel- mer noch annähernd 70 Prozent aller deutschen Haushalte – nutzen nur
ler von passiven und aktiven
etwas mehr als 40 Prozent der möglichen Nutzer das “Kabel”. Der Rest
Komponenten für Breitbandnetze
sieht fern per Satellit oder sogar noch terrestrisch fast zum Nulltarif.
Vergleicht man Aufwand und Akzeptanz, könnte man von einem
“Schlag ins Wasser” ohne gleichen sprechen. Doch das ist ein Irrtum!
Kein anderes derzeit existierendes Netz birgt auch nur annähernd so viele Möglichkeiten bei vergleichsweise geringen administrativem Aufwand wie das Kabelfernsehnetz. Abgesehen davon, dass diese Netztechnologie im Wesentlichen bereits jetzt den künftigen Anforderungen bezüglich Bandbreite und Verfügbarkeit entspricht, ist natürlich das Lizenzvergabeverfahren (ein Paradebeispiel werden wir diesen Sommer beim Mobilfunk der “Dritten Generation” – UMTS – beobachten können) hinfällig. Solche Vergabeverfahren sind eine langwierige Tortur mit enormen Vorlaufkosten. Das bestehende und bereits lizenzierte
Breitbandnetz dagegen dient dem Investor als “trojanisches Pferd” zu diesem schier unerschöpflichen
Kommunikationsmarkt. (sm)
kauf bundesdeutschen KabelKnow-hows” und würde “eine
gesamte Zukunftsbranche in
die Irre leiten”. Für Braun ist es
auch erstaunlich, dass die Telekom sich an der D-Box-Entwicklungsfirma Beta Research
beteiligt hat. Die eigentliche
Strategie der Telekom kann er
nicht nachvollziehen.
Bei der Bewertung des Netzes sei zu berücksichtigen, dass
die Telekom in den meisten ihrer Netze überhaupt keine Endkundenbeziehung unterhält.
Der rückständige technische
Ausbaustand von 450 MHz
und die fehlende Rückkanalfähigkeit zwingt Investoren zu
erheblichen Folgeinvestitionen
in die Netze, um zusätzliche
Programme und Dienste über
das heute übliche Maß hinaus
anbieten zu können. Daher besteht die dringende Anforderung nach mehr Bandbreite
und somit den Ausbau des Kabels auf 862 MHz und einen
Rückkanal für die interaktiven
Dienste.
In der ANGA sind 131 Unternehmen vertreten, davon
betreiben 89 Kabelnetze. Diese versorgen über 7,5 Millionen Wohneinheiten in
Deutschland und über eine
Million Kunden in der
Schweiz. Die Mitgliedsunternehmen beschäftigen etwa
8000 Mitarbeiter, die einen
Gesamtumsatz aus Betrieb
und Service von TV-Kabelnetzen von 1,1 Milliarden
Mark pro Jahr erwirtschaften.
(Dieter Bode/sm)
L AN line 6/2000
143
fokusTELEKOMMUNIKATION
Elsa-Office-Router
Lancom 800
Elsa, ein Spezialist für Internet-Zugangs- und Computergrafiklösungen, erweitert seine
Access-Router-Familie
um
den Einstiegsrouter Lancom
800 Office. Der unlimitierte
IP-Router bringt einfachen Internet-Zugang, verbindet Netzwerke untereinander und erlaubt innerhalb eines Netzwerks Office-Funktionen wie
Fax und Datenübertragung.
Das Gerät lässt sich über einen
beliebigen HTML-Browser
konfigurieren und ist damit unabhängig vom Betriebssystem.
Für die Betriebssysteme Linux
und Windows (95/98/NT/
2000) stehen zusätzlich die Elsa-LAN-Tools zur Verfügung.
Ein integrierter Least-CostRouter macht den Lancom 800
Office zum Kostenmanager im
Büro. Für zusätzliche Kostentransparenz je Arbeitsplatz
sorgt die Accounting-Funktion. Optional unterstützt Elsas
neuer Einstiegs-Router Verbindungen über ISDN-Standleitungen. Für eine sichere Internet-Verbindung ist eine
Firewall integriert. Der Router
ist für rund 650 Mark im Fachhandel erhältlich. (sm)
Info:
Elsa
Tel.: 0241/606-1144
Web: www.elsa.de
ADSL-Modem
für USB
D-Link setzt erstmals auf
die
Breitbandtechnologie
ADSL (Asymmetric Digital
Subscriber Line). Die beiden
neuen ADSL-Modems DSL200D und DSL-200L für
schnellen
Daten-Transfer
144
L AN line 6/2000
werden an die USB-Schnittstelle des Rechners angeschlossen. Eine externe
Stromversorgung ist nicht
nötig. Ein RJ11-Port stellt
die ADSL-Verbindung mit
der Amtsleitung sicher. Unterstützte Standards sind Full
Rate DMT, G.992.1 (G.dmt)
sowie G.992.2 (G.lite). Mit
1 MByte SDRAM ist der
Speicher bestückt, verschiedene LEDs geben Auskunft
über ADSL-Verbindung beziehungsweise
-Aktivität.
Der Unterschied der beiden
Modems besteht in der Geschwindigkeit des DatenTransfers. Das DSL-200 D
(D für dmt) beherrscht 8
MBit/s Downstream und 640
kBit/s Upstream. Im Gegensatz dazu bringt das DSL200L (L für lite) 1,5 MBit/s
Downstream und 512 kBit/s
Upstream. Mit der Produktfamilie DL-200 sind vor allem Soho-Anwender in kleinen bis mittleren Büros aber
auch Surfer zu Hause schnell
an ADSL angebunden. (sm)
Info:
D-Link Deutschland
Tel.: 06192/9711-0
Web: www.dlink.de
intelligenten Access-Konzentrator für viele Einsatzbereiche machen. (sm)
Info:
Newbridge Networks
Tel.: 089/99293600
Web: www.newbridge.com
Die 16-Port-SDSL-Karte gehört
ebenfalls zur High-Density-Reihe
von Newbridge und ist bereits
erhältlich
IDSL-Karte und 48-PortMulti-DSL-Karte vorstellen.
Beide Karten haben eine extrem hohe Port-Dichte. Die
neuen DSL-Boards sollen
Service-Providern langfristig ein erhöhtes Maß an Flexibilität bieten. Diese entstehe durch die Möglichkeit,
verschiedene Services und
Techologien von einer einheitlichen Plattform anzubieten, die vergleichsweise
kostengünstig und außerdem
einfach zu managen sei. Die
Port-Dichte und das integrierte
Verkehrsmanagement sollen die NewbridgeDSLAM-Plattform zu einem
Miniatur-ISDNAdapter für USB
Der USB Light Rider 128
K von Com One ist ein Miniatur-ISDN-Adapter mit integriertem USB-Anschlusskabel. Er ist lediglich 11 cm
lang sowie 2,5 cm breit und
hoch. Mit Kabel soll er nur
63 Gramm wiegen. Er unterstützt Euro-ISDN, 1TR6,
NDIS-WAN-Miniport, PPP
(Point to Point Protocol),
MLPPP (Multiple Link PPP)
und CAPI (Common ISDN
Application Programming
Interface). Die Stromversorgung erfolgt über die USBSchnittstelle. Der Adapter ist
für rund 170 Mark im Handel
erhältlich. (db)
Info:
Com One
Tel.: 030/69816680
Web: www.com1-telecom.com
High-DensityDSL-Karten
Newbridge Networks stellt
eine neue Generation an
High-Density-DSL-Karten
(Digital Subscriber Line) für
die Newbridge IVSN-(lntegrated Versatile Services
Node-)Plattform vor. Das
erste Produkt dieser neuen
Familie an DSL-lnterfaceKarten, die 24-Port-ADSLKarte, ist bereits verfügbar.
In den kommenden Monaten
will Newbridge die 32-Port-
Miniatur-ISDN-Adapter mit USB-Anschlusskabel
www.lanline.de
Informationen schnell per
Inserenten
Inserent
Seite
Kennz.
Acer
ADN
ALCATEL
Internetworking Division
Alteon
APC
Articon
AVM
Axis
Azlan
büro + system Junge
CA Computer Associates
Cabletron
CAE
CANBOX
Canon
Cisco
Citrix
COM:ON
com-2
Compu-Shack
ComputerLinks
CompuTrain
Connect
Consultix
CSM
cycos
Dafür
Dakota
Danes
23
146
015
15
57
35
146
93
25
53
133
17
7
101
99
41
156
146
91
135
37
145
146
5
47
45
107
133
20
69
010
034
021
051
016
032
074
011
006
056
054
024
003
050
076
022
005
027
026
060
075
013
039
Inserent
Seite
dc Europe
Deutsche Telekom
Deutsche Telekom
Ditec
D-Link
Dr. Materna
DV-Job.de
DV-Markt.de
edcom
Eicon Technology
Eicon Technology
F5 Networks
Foundry Networks
Help
Hewlett Packard
Huber & Suhner
Hypercope
IBM
IMECOM
Ipswitch
LANworks
LCI
LMC LAN Management
Matrix
MCE
Modular Computer Systems
noris network
NPI
NT+C
Overland Data
127
27
28/29
146
9
75
113
113
146
79
117
49
19
125
43
145
87
11
100
63
145
129
119
102
2
123
59
67
118
73
Kennz.
070
017
018
007
043
063
062
044
064
029
012
069
025
048
008
055
037
071
066
057
001
068
035
038
065
041
Inserent
Seite
Kennz.
Pentair
Pyramid
RADWARE
Reichle & De-Massari
Retarus
Roger
S&N
Schulz Olaf, Netzwerktechnik
Schulz Olaf, Netzwerktechnik
Seicom
Senetco
Servonic
Suchtreffer
The Bristol Group
thetakom.
TIM
Transition
Trefz & Partner
VIPcom
Wavetek Wandel Goltermann
Xnet
ZyXel
83
33
89
13
103
39
145
48
50
3
74
51
81
145
55
97
31
146
109
85
61
21
046
020
049
009
058
023
028
030
004
042
031
045
033
053
019
061
047
036
014
Beilagen und Beihefter
VNR Verlag
Recherche im WEB
Web: Sie suchen in unserer Online-Datenbank
die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert
werden möchten. Wir leiten Ihre Anfrage an
den Ansprechpartner weiter, der Sie dann auf
dem von Ihnen gewünschten Weg kontaktiert.
Und so funktioniert LANline Info: Unter
http://www.lanline.de/info
Der Web-Kennzifferndienst LANline Info
macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool
funktioniert im Prinzip wie das Leser-Info-Fax,
das den LANline-Lesern ja seit Jahren vertraut
ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide
wählen Sie zunächst aus, in welcher Ausgabe
der LANline Sie recherchieren möchten. Dann
wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon
genau wissen, wofür Sie sich interessieren,
direkt den Namen des Anbieters eingeben.
Zusätzlich steht Ihnen noch die Option “Alle
Anzeigen und redaktionellen Beiträge” zur
Verfügung. Drücken Sie die Schaltfläche
“Weiter”, um Ihre Abfrage zu starten.
Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen,
die Ihren Suchkriterien entsprechen. Wenn die
Firma eine eigene Website besitzt, dann ist der
Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen Sie direkt
auf die Web-Seiten des Anbieters. Wichtig für
Ihre Info-Anforderung sind die letzten vier
Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten.
Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können
Sie ohne zusätzlichen Aufwand gleich mehrere
Anfragen generieren.
Bei der erstmaligen Benutzung von LANline
Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske
für Ihre Kontaktinformationen. Noch schneller
geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt “Weiter” drücken, gelangen
Sie auf eine Bestätigungsseite, und das System
generiert für jeden der von Ihnen angekreuzten
Anbieter eine Anfrage, die per E-Mail an den
zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von Ihnen
gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine
Online-Umfrage, deren Ergebnisse uns dabei
helfen, die LANline auch weiterhin mit den
richtigen und wichtigen Informationen für Sie
zu füllen.
(Frank-Martin Binder/rhh)
Info-Fax oder Internet
▲
● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie
gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
●Info-Fax
# 023
▲
●Info-Fax
▲
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.
www.lanline.de/info
▲
● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
# 023
www.lanline.de/info
An AWi-Verlag
LANline-Leserservice
Edith Winklmaier
Herzog-Otto-Str. 42
83308 Trostberg
ine
l
N
L A 2000
6/
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden
Kennziffern (siehe nebenstehende Übersicht):
Firma
Abteilung
1.
2.
3.
4.
5.
6.
Vorname/Name
Straße/Nummer
PLZ/Ort
7.
8.
9.
10.
11.
12.
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
❑ MS-DOS
❑ VMS/OpenVMS
❑ Windows
❑ OS/2
❑ Windows NT
❑ Ultrix
❑ UNIX
❑ OSF/1
❑ System 7
❑ Windows 95
❑ IBM
❑ DEC
❑ HP
❑ Sun
❑ Siemens
❑ Apple
❑ RISC-Systeme
❑ andere:
Kommunikationssysteme/
-lösungen:
❑ DECnet
❑ Novell-NetWare
❑ Banyan Vines
❑ LAN Manager/LAN Server
❑ PC-Host-Verbindung
❑ Pathworks
❑ ISDN/WANs
❑ Windows NT
Advanced Server
❑ andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß
diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU
7/2000
SCHWERPUNKT
BACKUP-LÖSUNGEN:
Hard- und SoftwareProdukte im Test
ist ab dem 07.07.2000
am Kiosk erhältlich
SCHWERPUNKT
REMOTE ACCESS:
DSL als
Alternative zu ISDN
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 7, Juli 2000
Das Magazin für Netze, Daten- und Telekommunikation
netzTOOLBOX
www.lanline.de
Backup-Lösungen
Das Magazin für Netze, Daten- und Telekommunikation
mit Marktübersicht
Faxlösungen
Administrations-Tool
für Windows NT
fokusTELEKOMMUNIKATION
IP-Telefonie
mit Hindernissen
Netzwerkdaten automatisiert und
sicher abspreichern
MARKTÜBERSICHTEN
Backup-Software,
SOHO-ISDN-Router
VORSCHAU auf kommende
LANline-Schwerpunkte
Ausgabe
Remote Access: schneller, aber auch sicherer
Zugriff aufs Unternehmensnetz
Erscheint Schwerpunktthemen
am
Redaktionsschluß
08/2000 04.08.
2000
Groupware und
09.06.
Workflow,
2000
Netzwerkmanagement
Sonder- 23.08.
heft
2000
LANline Spezial:
Verkabelung
28.06.
2000
09/2000 01.09.
2000
Das sichere Netz,
Drahtlose
Kommunikation
High-Speed-LANs,
Verkabelung
07.07.
2000
10/2000 22.09.
2000
31.07.
2000
Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag
schreiben möchten, rufen Sie uns einfach an: 089/456 16-101
154
L AN line 6/2000
IMPRESSUM
HERAUSGEBER: Eduard Heilmayr (he)
REDAKTION:
Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler
(Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur,
(mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von
der Howen (gh), Kurt Pfeiler (pf)
AUTOREN DIESER AUSGABE:
Andreas Bischof, Dieter Bode, Werner Degenhardt, Oliver
Diekamp, Peter Hantl, Jürgen Hönig, Sibylle Klein, André
Knüpling, Peter Meuser, Dirk S. Mohl, Helmuth Neuberger,
Andreas Roeschies, Klaus Rössler, Oliver Rühl, Carsten Schäfer, Thomas Schramm, Reinhard Wobst, Steffen Zechmeister
REDAKTIONSASSISTENZ:
Edith Klaas, Tel.: 089/45616-101
REDAKTIONSANSCHRIFT:
Bretonischer Ring 13, 85630 Grasbrunn,
Fax: 089/45616-200, http://www.lanline.de
LAYOUT, GRAFIK UND PRODUKTION:
Carmen Voss, Tel.: 089/45616-212,
Edmund Krause (Leitung)
ANZEIGENDISPOSITION:
Carmen Voss, Tel.: 089/45616-212
Sandra Pablitschko, Tel.: 089/45616-108
TITELBILD: Wolfgang Traub
ANZEIGENVERKAUF:
Anne Kathrin Latsch, Tel.: 089/45616-102
E-Mail: la@lanline.awi.de
Susanne Ney, Tel.: 0 89/45616-106
E-Mail: sn@lanline.awi.de
Karin Ratte, Tel.: 089/45616-104
E-Mail: kr@lanline.awi.de
ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG
Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117
E-Mail: cj@awigl.awi.de
ANZEIGENPREISE:
Es gilt die Preisliste Nr. 12 vom 1.1.2000
ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156
ANZEIGENVERWALTUNG: Gabriele Fischböck,
Tel.: 089/45616-262, Fax: 089/45616-100
ERSCHEINUNGSWEISE:
monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte
ABONNEMENT-BESTELL-SERVICE:
Vertriebs-Service LANline, Edith Winklmaier,
Herzog-Otto-Str. 42, 83308 Trostberg,
Tel.: 08621/645841, Fax 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München
BLZ 700 202 70, Konto-Nr. 32 248 594
Postgiro München
BLZ 700 100 80, Konto-Nr. 537 040-801
VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,
Breslauer Str. 5, 85386 Eching
BEZUGSPREISE: Jahresabonnement Inland: 148,– DM
Ausland: 174,– DM (Luftpost auf Anfrage)
Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für
Studenten, Schüler, Auszubildende und Wehrpflichtige – nur
gegen Vorlage eines Nachweises.
Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber
zu vertreten sind, nicht geliefert werden können, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
SONDERDRUCKDIENST:
Alle in dieser Ausgabe erschienenen Beiträge sind in Form von
Sonderdrucken erhältlich. Kontakt: Edmund Krause,
Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,
Fax: 089/45616-250
DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15,
70771 Leinfelden Echterdingen
URHEBERRECHT:
Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.
Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers.
Aus der Veröffentlichung kann nicht geschlossen werden, dass
die beschriebenen Lösungen oder verwendeten Bezeichnungen
frei von gewerblichem Schutzrecht sind.
© 2000 AWi LANline Verlagsgesellschaft mbH
MANUSKRIPTEINSENDUNGEN:
Manuskripte werden gerne von der Redaktion angenommen.
Mit der Einsendung von Manuskripten gibt der Verfasser die
Zustimmung zum Abdruck. Kürzungen der Artikel bleiben
vorbehalten. Für unverlangt eingesandte Manuskripte kann
keine Haftung übernommen werden.
VERLAG: AWi LANline Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn
Web: http://www.awi.de
Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi
ISSN 0942-4172
i
v
w
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW). Bad Godesberg
Mitglied der Leseranalyse
Computerpresse 1999
www.lanline.de