Das Magazin für Netze, Daten- und Telekommunikation

Transcription

Das Magazin für Netze, Daten- und Telekommunikation
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 9, September 2000
9
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Das sichere Netz
Strategien
Strategien gegen
gegen Skriptvirenattacken
Skriptvirenattacken
Das Magazin für Netze, Daten- und Telekommunikation
September 2000
September 2000
Das sichere Netz/Drahtlose Kommunikation
Sicherheit
Sicherheit Made
Made in
in Germany:
Germany:
VPNs
VPNs ohne
ohne Hintertür
Hintertür
Gute
Gute Cookies,
Cookies, schlechte
schlechte Cookies
Cookies
mit
mit Marktübersicht
Marktübersicht Antiviren-Software
Antiviren-Software
Im Test:
Etherpeek 4.02
LAN-Analysator
für Einsteiger
SwitchMonitoring
SMON auf
dem Vormarsch
Schwerpunkt:
Drahtlose Kommunikation
Von Bluetooth bis
Hiperlan
09
4 398039 714002
B 30673
ISSN 0942-4172
EDITORIAL
151. AUSGABE
Stefan Mutschler
Chefredakteur
TELEFONIEREN
BALD
UMSONST?
Seit gut 30 Monaten tobt er nun – der Wettbewerb in der Telekommunikation. Und das sehr zum Vorteil der Anwender:
Waren bis vor wenigen Jahren zu den Hauptzeiten beispielsweise noch knapp 70 Pfennige pro Minute für ein innerdeutsches Ferngespräch zu zahlen, telefoniert man heute für etwa
neun Pfennige pro Minute bis in die USA – und zwar rund um
die Uhr. Derzeit laufen Aktivitäten auf Hochtouren, um der Deutschen Telekom auch bei ihrem “Allerheiligsten”, dem Zugang in
die Häuser (“letzte Meile”), massiv Konkurrenz zu machen. Als
eine der vielversprechendsten Technologien, der Telekom die Hoheit im Ortsnetz streitig zu machen, scheint sich der Richtfunk zu
entwickeln. Unternehmen wie Viag Interkom und Callino bauen
mit Hochdruck an entsprechenden Infrastrukturen – zunächst vorwiegend für die Anbindung von Unternehmen.
Aber es kommt noch dicker: die Konvergenz von Sprache und
Daten in IP-Netzen zeigt nun auch außerhalb der firmeneigenen
Netze erste einschneidende Resultate. Mit Acris hat kürzlich ein
europaweit agierendes TK-Unternehmen seinen Dienst aufgenommen, das Telefongespräche im Ortsbereich in sein eigenes IP-Netz
leitet und über dieses bis zum Ortsbereich des Gesprächspartners
transportiert. Dort wird es wieder in das konventionelle Telefonnetz eingespeist. Ergebnis: Jedes dieser Telefonate kostet im Wesentlichen nur den Ortstarif. Und weitere Anbieter wie GTS, Level 3 oder die Bertelsmann-Tochter Mediaways, um nur einige zu
nennen, stehen in den Startlöchern. Selbst die Deutsche Telekom
will, wenn sie denn VoIP nicht verhindern kann, hier zum bedeutenden Player werden. Erste Pilotprojekte laufen derzeit in Niedersachsen.
Der große Trend, der sich aus dieser Entwicklung ableiten lässt,
führt zu einer völlig neuen Denkweise was Kommunikationskosten und Art der Tarifierung betrifft. Bezahlt wird künftig wohl
nicht mehr für Leitungen oder Verbindungen sondern primär für
Dienste. Bei entsprechender Bepreisung für Mehrwertdienste sowohl im Sprach- (etwa Auskunfts- oder Unterhaltungs-Services)
als auch im Internet-Bereich (zum Beispiel garantierte Bandbreiten oder E-Commerce-Dienstleistungen) könnte “bloßes” Telefonieren und schlichtes Umher-Surfen im Internet kostenfrei mitlaufen. Beides würde damit quasi zum Grundrecht jeden Bürgers,
ähnlich Radio und Fernsehen. Und Unternehmen hätten durch die
Wahl zugelassener Services verbesserte Kalkulationsmöglichkeiten für den großen Posten Telekommunikation. Noch ist die
öffentliche IP-Telefonie (nicht zu verwechseln mit der bezüglich
Service-Qualitäten völlig unberechenbaren Internet-Telefonie)
erst am Anfang, aber spätestens mit Acris ist sie nun auch in
Deutschland Realität. Sie wird der gesamten TK-Szene neue Impulse geben, von denen Anwender schnell profitieren können.
(sm@lanline.awi.de)
www.lanline.de
LANline 8/2000
3
INHALT
Im Test: Cheetah X15 von Seagate, das erste Festplattenlaufwerk mit einer Rotationsgeschwindigkeit von 15.000 UPM
(Seite 42)
Im Test: Das Remote-Control-Programm Timbuktu Pro 2000
eignet sich zur Fernsteuerung in gemischten MacOS-/WindowsUmgebungen (Seite 74)
netzMARKT
Lucent Enterprise Networks jetzt
Avaya:
Besonderer Fokus auf Verkabelung.....8
netzTOOLBOX
Im Test: Timbuktu Pro 2000:
Fernsteuerung von MacOS und
Windows.............................................74
Sprache und Internet im Paket:
Ferngespräche zum Ortstarif..............10
Im Test: O&O Bluecon 2000:
Bluescreen-Administration.................78
Xircom goes Wireless:
Von Bluetooth über 802.11
bis GPRS.............................................14
Im Test: Etherpeek 4.02:
Netzgeheimnissen und -fehlern
auf der Spur.........................................82
3. bis 5. Oktober, Kongresszentrum
Karlsruhe:
Deutscher Internet-Kongress..............14
LANline Tipps & Tricks....................88
RUBRIKEN
Editorial.................................................3
Seminarführer....................................161
Com-Navigator..................................163
Inserentenverzeichnis........................168
Fax-Leser-Service.............................169
Impressum.........................................170
Vorschau............................................170
DM 14,- ÖS 110,-
Marktmeldungen.................................16
Das Magazin für Netze, Daten- und Telekommunikation
netzLÖSUNGEN
LAN- und WAN-Management:
TÜV-geprüfte Netzwerksicherheit.....92
Im Test:
Surf Control für Windows NT:
Big Brother für den Web-Zugang......32
fokusTELEKOMMUNIKATION
Auf die Migration kommt es an:
Kleine Schritte zur IP-Telefonie.......152
Im Test: Iomega ZIP-250 USB/
Firewire:
Für das kleine Backup
zwischendurch....................................40
www.lanline.de
Das sichere Netz
Sicherheit
Sicherheit Made
Made in
in Germany:
Germany:
VPNs
VPNs ohne
ohne Hintertür
Hintertür
Strategien
Strategien gegen
gegen Skriptvirenattacken
Skriptvirenattacken
Das Magazin für Netze, Daten- und Telekommunikation
netzPRODUKTE/SERVICES
Im Test: CAS Genesisworld 2.0:
Bürolösung für die Microsoft-Welt....22
Gute
Gute Cookies,
Cookies, schlechte
schlechte Cookies
Cookies
mit
mit Marktübersicht
Marktübersicht Antiviren-Software
Antiviren-Software
September 2000
Produkt-News....................................156
Im Test: Cheetah X15 mit 15.000
UPM: Die Rotation schreitet fort.......42
Im Test:
Etherpeek 4.02
LAN-Analysator
für Einsteiger
SwitchMonitoring
SMON auf
dem Vormarsch
Produkt-News.....................................46
Schwerpunkt:
Drahtlose Kommunikation
Von Bluetooth bis
Hiperlan
09
4 398039 714002
B 30673
ISSN 0942-4172
netzTECHNIK
SWITCH-ÜBERWACHUNG MIT SMON
Monitoring-Generation
für lokale Netze
netzTOOLBOX
Das in einem herkömmlichen Shared-Media-LAN mit Hilfe von Probes
durchgeführte SNMP-basierte Monitoring ist den Anforderungen heutiETHERPEEK 4.02 IM TEST
netzTECHNIK
Switch-Überwachung mit SMON:
Monitoring-Generation für
lokale Netze........................................58
Dynamic DNS und Windows 2000,
Teil 1: Erst die Dynamik bringt’s.......64
Netzgeheimnissen und
-fehlern auf der Spur
LAN-Analysatoren zählen noch immer zu den eher exotischen Werkzeugen im Sortiment von Netzschaffenden. Dabei gäbe es im Internet-Zeitalter, in dem interne und externe Netze zunehmend verschmelzen, genügend aufklärende Arbeit für sie. Grund für den oft zurückhaltenden
Einsatz ist die verbreitete Meinung, dass Analysatoren zu teuer und zu
kompliziert zu bedienen sind. Mit Etherpeek bietet AG Group ein
interessantes Tool an, das zumindest diese Vorurteile abbauen kann.
Das LANline-Lab wagte neue Einsichten in die spannende Welt der
Pakete und Protokolle.
it Cisco Systems International
und den Novell Authorized Education Centers kann die AG Group bereits auf namhafte Partner verweisen,
die ihre Trainingsprogramme auf den
LAN-Analysator Etherpeek standardisiert haben. Dies liegt sicherlich nicht
zuletzt auch an seiner einfachen Inbetriebnahme und Bedienung. Etherpeek
nutzt für die Paketaufzeichnung Win-
M
dows-Netzkartentreiber ab NDIS3 mit
Unterstützung des Promiscuous Mode.
Die Netzanalyse funktioniert daher mit
fast jedem Ethernet-Adapter für Windows 95/98 beziehungsweise Windows
NT/2000. Diese Flexibilität gegenüber
proprietären Hardware-Lösungen wird
allerdings mit deutlichen Paketverlusten in 100-MBit/s-Netzen bei höherem
Verkehrsaufkommen bezahlt. Der Her-
steller empfiehlt daher als HardwareBasis für Fast Ethernet mindestens einen Pentium-II-Rechner mit 400 MHz
und 128 MByte RAM.
Allerdings unterstützen keineswegs
alle Kartentreiber die volle Funktionalität. Für die Ermittlung von Fehlerstatistiken und die Analyse fehlerhafter
Datenpakete eignet sich in aktuellen
100-MBit/s-Netzen ausschließlich der
mitgelieferte Treiber für Adapter auf
PCI/Cardbus-Basis mit Chipsatz von
Digital Equipment (DEC). Es empfiehlt
sich daher ein Besuch auf der entsprechenden Web-Seite des Herstellers
(www.aggroup.com/support/hardware/
epw), auf der getestete Ethernet-Adapter mit ihren spezifischen Eigenschaften
verzeichnet sind.
Leider wechselt mit der aktuellen
Version 4.02 von Etherpeek die besondere Unterstützung NE2000-kompatibler Karten auf solche mit DEC-Chipset.
Der im LANline-Lab speziell für diesen
Einsatzzweck – passend zur Vorgängerversion – ausgewählte Cardbus-Adapter
von D-Link konnte daher nicht mehr
mit dem neuen Spezialtreiber verwendet werden. Abgesehen von den genannten Einschränkungen bezüglich
nicht eingefangener Fehlerpakete arbeitet die Karte jedoch problemlos mit
Etherpeek zusammen.
Ein Capturing über das DFÜ-Netzwerk von Windows 95/98 wird von
Etherpeek offiziell nicht unterstützt.
Die Entwickler haben dem Produkt
allerdings – mit entsprechendem Hinweis – einen DFÜ-Treiber beigelegt. Im
LANline-Lab tauchten prompt Probleme bei der Installation sowie im Betrieb
(“Runtime Error...”) der DFÜ-Unterstützung auf. Etherpeek lässt sich daher
kaum für Anwender empfehlen, die verdächtigen Aktivitäten über ISDN- oder
Modemverbindungen nachgehen möchten.
AUF PAKETFANG IM KABEL Jede Spu-
Bei der Dekodierung von Datenpaketen beherrscht Etherpeek alle wichtigen
Protokollfamilien
6
82
L AN line 9/2000
Sfr. 14,-
Nr. 9, September 2000
L AN line 9/2000
rensuche im Netz beginnt mit einer
möglichst klaren Fokussierung auf die
zu untersuchenden Netzobjekte. Nur so
lassen sich eine Informationsschwem-
www.lanline.de
ger Switching-Technik aufgrund der erheblich gestiegenen Anzahl der
Netzwerksegmente nicht mehr gewachsen. Selbst die leistungsfähigeren RMON-(Remote Monitoring-)Probes zur Überwachung dieser
Switched-LANs reichen nicht mehr aus. Als neue Methode wurde das
Switch-Monitoring (SMON) entwickelt. SMON ermöglicht die Überwachung des durch einen Switch laufenden Datenverkehrs sowie von
Virtual-LANs (VLANs) und die Steuerung von Switch-Funktionen für das
Monitoring selber. SMON ist seit Mitte 1999 ein IETF-(Internet Engeneering Task Force-)Standard und wird ständig – entsprechend dem
jeweiligen Stand der Netztechnik – weiterentwickelt.
in reibungsloser Betrieb der Netzwerkinfrastruktur lässt sich nur sicherstellen, wenn alle Teile des Netzes überwacht und gesteuert werden können. Das
Simple Network Management Protocol
(SNMP) ist der Standard für das Management von Datennetzwerken, der allerdings
nur einfache Basisfunktionen unterstützt.
Die auf dem SNMP basierende Kontrolle
der LAN-Probes ist in den RMON-Standards der Internet Engineering Task Force
(IETF) spezifiziert. Die Remote-Monitoring-Standards RMON-I und RMON-II erweitern SNMP um die Unterstützung des
Netzwerk-Monitoring durch Remote-Probes mit leistungsfähigen statistischen
Funktionen. Wie SNMP war auch RMON
für die früher dominierenden Shared-Media-Netze konzipiert.
Für die Überwachung moderner Switched-LANs wurde das Switch-Monitoring
(SMON) entwickelt. SMON wurde zunächst von Lannet, inzwischen Avaya,
ehemals Enterprise Networks Group von
Lucent Technologies als proprietäre Lösung konzipiert. Mitte 1999 wurde SMON
zum offiziellen IETF-Standard, der
E
58
82
58
L AN line 9/2000
RMON um den Bereich der SwitchedLANs erweitert.
bung definieren. Es besteht aus den folgenden Elementen:
– Spezifikationen für die Struktur von
Managementinformationen (SMI), sie
legen die Sprache und das Format für
Managementinformationen fest. Managementinformationen werden durch
Datenobjekte dargestellt, die in einer
universellen Baumstruktur angeordnet
sind. Der Ort eines Objektes in dem
Baum definiert das Objekt und wird als
Object Identifier (OID) bezeichnet.
– Standard-MIB spezifiziert Standardobjekte für Monitoring und Steuerung,
die für unterschiedliche Arten von
Netzwerkelementen nützlich sind. Diese Objekte sind in der universellen
Baumstruktur unter dem Zweig MIB-2
zu MIB-Gruppen zusammengefasst
(Bild 2).
– Das SNMP-Protokoll definiert das Protokoll für den Datenaustausch zwischen
Managementeinheiten. SNMP ist Teil
der Internet-Protokollfamilie (IP) der
IETF und wird gewöhnlich oberhalb des
verbindungslosen User Datagramm Protocol (UDP) übertragen.
RMON-I UND RMON-II RMON wurde
entwickelt, um die in der ursprünglichen
MIB-2 definierten Monitoring-Fähigkeimentsystem besteht aus ein oder ten zu erweitern. RMON stellt Standardmehreren
Netzmanagementsystemen methoden für die Kontrolle des Betriebs
(NMS) oder Managern, die über ein
Managementprotokoll mit den gemanagten Netzwerkelementen (so genannten Agenten)
kommunizieren.
Die Netzmanagement-Informationen
werden in einer Management-Informationsbasis (MIB) or- Bild 1. Elemente einer verteilten Netzmanagement-Umgebung
ganisiert wie in
Bild 1 gezeigt ist.
Das SNMP-Framework besteht aus ei- und Sammlung von Statistiken einer
ner Reihe von IETF-Standards, die erfor- RMON-Probe zur Verfügung.
derliche Protokolle und InformationsIn der ersten Phase der Entwicklung
strukturen für das Netzwerkmanagement des RMON-Standards (RMON-I) wurin einer heterogenen, verteilten Umge- den zunächst MIBs und Definitionen zur
SNMP DISTRIBUTED MANAGEMENT
FRAMEWORK Ein verteiltes Manage-
www.lanline.de
www.lanline.de
INHALT
SCHWERPUNKT: DAS SICHERE NETZ
Sichere Kommunikation über das Internet:
Internet Protocol Security...................................................96
Key Recovery verunsichert Anwender:
Security made in Germany...............................................100
Cookie-Filter erhöhen die Sicherheit:
Gute Cookies und schlechte Cookies...............................106
Content Security schützt geistiges Eigentum:
Keine Chance für Schnüffler............................................110
Digitales Ungeziefer:
Strategien für besseren Schutz.........................................114
Konzepte fürs sichere Netzwerk:
Regeln bringen Schutz......................................................118
Datensicherheit auf höchster Ebene:
Application Level Proxies................................................124
Kommunikation mit SSH1, SSH2 und SSL:
Plattformübergreifend abgesichert...................................128
Marktübersicht: Antiviren-Software................................131
Anbieterübersicht..............................................................132
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
Harter Kampf um die “letzten Meter”:
Drahtlose Kommunikation im Überblick........................134
3Com Airconnect:
Sprinter auf kleinen Distanzen.........................................141
Marktübersicht: Funk-LANs............................................144
Anbieterübersicht..............................................................145
Bluetooth auf dem Vormarsch:
Drahtloser Kurzstrecken-Allrounder...............................146
Drahtlos mit Sprache und Daten:
DECTs großer Bruder...................................................... 150
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
VIELE WEGE DURCH
DIE LUFT
HARTER KAMPF UM DIE “LETZTEN METER”
www.lanline.de
DRAHTLOSE KOMMUNIKATION
134
Kabel sind teuer und
legen den Anwender
“an die Leine”. Drahtlose Übertragungsverfahren bieten eine
Alternative. Allerdings
gibt es mit WLAN
802.11x, Hiperlan I/II,
Bluetooth, Irda, DECT/
DMAP etc. so viele
Optionen, dass die
Orientierung leicht
verloren geht. Folgender Beitrag gibt einen
Überblick, welche
Technologie sich wofür
eignet – und wofür
eben nicht.
134
L AN line 9/2000
www.lanline.de
L AN line 9/2000
7
netzMARKT
LUCENT ENG JETZT AVAYA
Mehr Dampf für
Unternehmensnetze
Die Lucent Enterprise Networks Group, der Spinoff von Lucent Technologies, heißt ab sofort Avaya.
Eine Sonderstellung innerhalb dieses neuen Unternehmens kommt dem Verkabelungsbereich zu, der
direkt der Avaya-Zentrale in Irland untersteht. Mit
Sonix hat dieser Bereich nun ein neues Kat-5-Verkabelungssystem für den SOHO-Markt im Programm.
Eingeführte Namen sind für
Lucent offenbar nur Schall
und Rauch. Hatte die Kommunikationsabteilung
von
AT&T vor Jahren den Schutz
der Mutter unter dem Namen
Lucent verlassen, so macht
sich jetzt wiederum ein Teil
daraus, nämlich die Enterprise-Networks-Gruppe daran,
unter dem für deutsche Ohren
phonetisch eher ungeglückt
wirkenden
Firmennamen
Avaya neue Ufer zu erklimmen. Den roten Faden bei
diesem Bäumchen-wechsledich-Spiel bildet immerhin
niemand geringerer als die
Bell-Laboratorien. Dieses renommierte US-Forschungsund
Entwicklungszentrum
aus den frühen Tagen der Telekommunikation ist auch bei
Avaya wieder mit an Bord –
nicht nur, um Konfusionen
mit dem neuen Namen zu bereinigen. Angeblich sollen alle Teile der Bell-Labs, die in
erster Linie für Avaya Relevanz haben wie etwa die Systimax-Abteilung, auch direkt
zu Avaya gerechnet werden.
So ist Avaya vom Start weg
8
L AN line 9/2000
eine Acht-Milliarden-DollarCompany (Umsatz von Lucent in den heutigen AvayaGeschäftsfeldern) mit weltweit rund 30.000 Mitarbeitern.
Avaya sieht sich als offenes, flexibles Kommunikationsunternehmen, das kleinen
Start-up-Companies ebenso
wie etablierten Großunternehmen die passende E-Business-Migration schmieden
will. Die Produktpalette reicht
von der Beratung über die
Hard- und Software bis hin
zu
Anwendungslösungen.
Dazu gehören Lösungen im
Bereich Call-Center- und
Sprachkommunikations-Systeme ebenso wie MessagingLösungen und strukturierte
Verkabelungssysteme. Auch
im Datenumfeld bringt Avaya
ein umfangreiches Produktportfolio für Netze, darunter
die LAN-Switching-Produkte
der Cajun-Campus-Reihe sowie WAN-Systeme. Avaya
übernimmt hier von Lucent
eine installierte Basis von etwa einer Million LAN-Switching-Ports.
Zur Führungsspitze von
Avaya gehört neben Peterson
auch Henry Schacht, ehemaliger Chairman und CEO von
Lucent Technologies und davor CEO von Cummins Engine – er ist Chairman des neuen Unternehmens. Peterson
war früher Executive Vice
President und Chief Financial
Officer (CFO) von Lucent.
Die deutsche Geschäftsführung liegt bei Uwe Witt.
EIGENE MACHT FÜR VERIm
KABELUNGSBEREICH
Rahmen der so genannen “ECommunication”-Strategie
von Avaya Communication
soll der Bereich Structured
Connectivity Solutions (SCS)
einen wichtigen Stellenwert
einnehmen. Dieser Bereich
umfasst die komplette Systimax-Produktfamilie,
die
durch SOHO-Lösungen ergänzt wird. Zu diesen SOHOLösungen gab es bereits die
erste Ankündigung: Sonix ist
ein universelles Verkabelungssystem, das im Bereich
kleiner Büros alle Anwendungen bedienen soll – von
LAN-Diensten über TV, Internet und Telefonie. Das
Ganze zu einem günstigen
Preis und mit “idiot proof”Plug-and-Play-Handhabung
(O-Ton der Sonix Präsentationsfolien). Der Bereich SCS
wird in der EMEA-Region
direkt vom Avaya Communication Headquarter in Dublin/Irland geleitet. Noch in
der Schwebe ist, ob auch der
Bereich Funk-LANs künftig
bei SCS eingegliedert wird,
oder zum Rest von Avaya
gehören soll.
Für Mario Rieth, Sales Director Structures Connectivity
Solutions EMEA für Deutschland, Österreich und die
Schweiz, bisher bei Lucent
genau für den Bereich Wireless-LANs
verantworlich,
bieten die neuen Organisationsstrukturen für die offensive Vermarktung der Systimax-Produktfamilie
überdurchschnittliche Chancen:
“Der Bereich Structured
Connectivity Solutions verfügt mit Systimax über das
weitweit führende und im
Markt bestens eingeführte
Verkabelungssystem.
Wir
konzentrieren uns ausschließ-
Mario Rieth, Sales Director Structures Connectivity Solutions für
Deutschland, Österreich und die
Schweiz: “Als eigenständige Division können wir Systimax wesentlich stärker fokussieren als eines
von vielen “Rädchen” innerhalb
von Lucent.”
lich auf die Vermarktung dieser Lösungsfamilie”. Ein besonderer Fokus liege dabei
auf dem Auf- und Ausbau von
Partnerschaften mit qualifizierten Distributions- (Anixter), Reseller- (Steinkühler,
CMT) und Systemhaus-Partnern. Der indirekte Vertrieb
soll auf jeden Fall beibehalten
werden.
(Stefan Mutschler)
Info:
Avaya Communications
Tel.: 089/54752-0 (Avaya allgemein)
oder
069/96377-0 (SCS)
Web: www.lucent.de oder
www.avaya.com
www.lanline.de
netzMARKT
SPRACHE UND INTERNET IM PAKET
Ferngespräche
zum Ortstarif
Nachdem das “globale Telefonieren zum Ortstarif”
im Zuge der ersten Voice-over-IP-Lösungen vor gut
fünf Jahren schon einmal groß in den Medien
hochgekocht wurde, “schleicht” sich die mittlerweile gereifte Technologie jetzt eher leise in die Unternehmen. Die Berliner Acris Communications AG ist
einer der ersten Telekommunikationsanbieter, die
den vielzitierten Slogan von einst nun mit konkreten Produkten in eine seriöse Umgebung tragen.
Vom Ende des herkömmlichen Telefonnetzes und dem
Aufbruch in eine neue Kommunikationsära war die Rede,
als die Berliner Acris Communications AG am 8. Juni das
erste Voice over IP-Zentrum
Europas in der deutschen
Hauptstadt eröffnete (siehe
LANline 7/2000, Seite 27).
“Sprachkommunikation
in
ISDN-Qualität, Datenübertragung und die Bereitstellung
von Mehrwertdiensten über ein
einziges Netzwerk auf Voice
over IP-Basis sind keine Zukunftsmusik mehr”, verkünden
die drei Gründer der Acris
Communications AG, Sven
Hege, Uwe-Hartmut Döbler
und Karsten Wittkopf. Mit der
Hilfe des Siemens-Bereichs Information and Communication
Networks (ICN) in München
als Solution-Provider setzt
Acris eine Technologie ein, die
das Internet mit dem öffentlichen Telefonnetz verknüpft.
Der große Vorteil: Ferngespräche kosten damit nicht
mehr als ein Ortstelefonat. Mit
10
L AN line 9/2000
dieser Lösung will das Berliner
Start-up-Unternehmen vor allem Telefongesellschaften oder
expandierende Firmen als
Kunden gewinnen. Aber auch
Privatkunden wird in Zukunft
der Weg zur integrierten VoIPTechnologie geebnet. “Wir
wollen ISDN völlig abschaffen”, äußert sich Firmenchef
Hege selbstbewusst. Im Blick
haben die Gründer vor allem
Business-to-Business-Geschäfte: Kabelnetzbetreiber etwa können gleichzeitig Tele-
fon-Carrier werden und neben
TV- sowie Broadcast-Diensten
nun auch Internet- und Sprachdienste mittels einer gebündelten Lösung liefern. Endkunden
wiederum – beispielsweise die
Privathaushalte oder Firmen –
sollen auch ohne traditionelle
Netzbetreiber an das öffentliche Sprach- und Datennetz angebunden werden können. Attraktiv seien die Lösungen von
Acris beispielsweise für ausländische Telefonkunden in
Deutschland. “Kostengünstig
und flexibel können wir zum
Vorteil verschiedener ethnischer Gruppen Sprache und
Daten in ihre Heimatländer wie
die Türkei oder Indien liefern”,
sagt Hege.
TECHNIK INZWISCHEN AUSGEREIFT Dadurch, dass aus je-
dem Ferntelefonat auf Basis
der Voice-over-IP-Technologie quasi ein Stadtgespräch
wird, ergeben sich erhebliche
Einsparmöglichkeiten für die
Anwender. Anhand eines Beispiels verdeutlicht Sven Hege
die möglichen Kostenreduzierungen: Für ein normales Business-to-Business-Gespräch
auf der Basis eines Pre-Selection-Vertrags zwischen Frankfurt und Paris zahlen Unterneh-
Die drei Gründer der Acris Communications AG, Sven Hege,
Uwe-Hartmut Döbler und Karsten Wittkopf
men heutzutage rund 15 Pfennige pro Minute. Acris mache
dasselbe Telefonat seinen vernetzten Kunden für drei Pfennige möglich. Für den Carrier
Acris selbst bedeutet die Integration aller Kommunikationsmedien in ein Netz einen Kostenvorteil gegenüber konkurrierenden Anbietern, die Internet- und Sprachdienste heute
noch über zwei Netze abwickeln. Denn das Management eines einzigen Netzes ist
deutlich kostengünstiger.
Das System, das Acris anbietet, funktioniert dabei recht einfach: Ferngespräche werden
von einem Gateway in der
Nähe des Anrufers über das IPNetz zu einem Gateway nahe
des Angerufenen transportiert
und dort wieder in das öffentliche Telefonnetz geleitet. Die
Gesprächsteilnehmer können
dabei einen herkömmlichen
Telefonapparat nutzen. Mit der
Technologie von Siemens ICN
wird die Trennung in verschiedene geschlossene Netze aufgehoben. Internet-Service-Provider etwa können so Sprachdienste gleich mit anbieten.
Umgekehrt können auch
Sprach-Carrier Internet-Dienste über das Acris-Netzwerk aus
einem Guss vermarkten. Inzwischen sei diese Technologie soweit gereift, dass Acris
die erforderliche “Quality of
Service” garantieren kann.
Aber auch bei Acris funktioniert das nur, weil das Unternehmen für den Dienst ausschließlich sein eigenes Netzwerk oder das seiner vertraglichen Partner nutzt. Im offenen
Internet wären solche garantierten Servicequalitäten nach
wie vor illusorisch. Basis dafür
ist das Acris-eigene Netzwerk,
welches im Unterschied zum
Telefonieren im offenen Inter-
www.lanline.de
netzMARKT
net bei der Sprachkommunikation keine Pakete mehr verlieren soll.
Siemens ICN spielt für die
Berliner Acris Communications AG nicht nur die wichtige
Rolle des Technologielieferanten, sondern fungiert auch als
Systemintegrator. Denn die verschiedenen Systemplattformen
und damit die Anforderungen
der Endkunden müssen zur
Nutzung des Acris-Netzes justiert und angepasst werden.
Überdies unterstützt der Netztechnologie-Partner das Marketing des Berliner Newcomers.
“Unser Ziel ist es, gemeinsam
mit einem neuen europäischen
Carrier auf dem kontinentalen
Markt erfolgreich zu sein”, so
Ivan Rahim Khan, Bereichsleiter für Sales Promotion Neue
Carrier bei Siemens ICN.
Das künftige virtuelle europäische Netzwerk des Berliner Start-ups sei auch für Unternehmen interessant, die
mehrere Niederlassungen haben. Unternehmen nutzten
heutzutage verschiedene Telekommunikations- und Datennetze wie das Internet, das Intranet für das interne Warenwirtschaftssystem oder das
Sprachnetz. Acris biete seinen
Kunden an, diese Anwendungen zu verbinden und auf ein
einheitliches Medium mit den
bekannten
Dienstleistungsund Qualitätsmerkmalen zu
übertragen. Erster Geschäftskunde von Acris ist die ISP
Communications AG in Berlin. Der seit Mai 2000 operierende Pre-Paid-Card-Produzent und Calling-Shop-Betreiber will zukünftig auf das europaweite VoIP-Netzwerk von
Acris zugreifen und die “Gesprächs- und Preisqualität” seines Partners an seine Endkunden weiterreichen.
12
L AN line 9/2000
UMFANGREICHE PRODUKTPALETTE Die Acris-Produkt-
palette enthält sechs verschiedene Dienste, die unter der
Markenbezeichnung “Acris
Vone” – kurz für Acris Voice
over Net – angeboten werden.
“Acris Vone integrated” stellt
eine kombinierte Sprach- und
Datenlösung für Geschäftskunden dar. Die Grundlage
bilden ein Internet-TelefonieGateway inklusive der LANund ISDN-Schnittstelle sowie
eine Standleitung mit fester
Bandbreite zum Acris-VoIP-
Kunden Sprach- und InternetDienste aus einer Hand anbieten. Sprachverbindungen sind
so zwischen mehreren nationalen oder internationalen Standorten oder ins örtliche Netz
möglich. Ein Web-Interface
unterstützt als Tool die Administration durch die Kunden.
Zu “wettbewerbsfähigen Preisen” – so Sven Hege – können
Geschäftskunden mit “Acris
Vone Fax” über das Acris
VoIP-Netzwerk fernkopieren.
“Acris Vone Carrier to Carrier” bietet Telefonnetzbetrei-
Marktforscher zu VoIP
Nach einer Studie des Marktforschungsinstitutes Frost & Sullivan
soll das Marktsegment Voice over IP (VoIP) bis zum Jahr 2004 auf
ein weltweites Umsatzvolumen von 2,7 Milliarden Dollar wachsen.
Dabei werden für die kommenden drei Jahre Wachstumsraten von
60 bis 80 Prozent erwartet, bevor sich diese bei etwa 30 Prozent pro
Jahr stabilisieren. Nach Berechnungen von Frost & Sullivan betrug
das Umsatzvolumen 1999 bereits 209 Millionen Dollar, für das laufende Jahr wird mit einer Steigerung auf 376 Millionen Dollar
gerechnet. Die Investmentbank Morgan Stanley prognostiziert für
das Jahr 2004 sogar ein weltweites Umsatzvolumen von etwa 13,6
Milliarden Dollar. Dabei wird von einer durchschnittlichen Wachstumsrate von 50 Prozent pro Jahr ausgegangen.
Netzwerk. Die LAN-Schnittstelle bindet das System an das
weltweite Internet an. Kommunikationssysteme mit LeastCost-Routing-Funktionalität
oder ISDN-Geräte beispielsweise können als Endgeräte
zur Sprachübertragung eingesetzt werden. Der Dienst
“Acris Vone corporate” für
Anwender mit mehreren Standorten basiert auf derselben
technischen Konstellation und
ermöglicht kostengünstige Interngespräche zwischen Niederlassungen. Mit “Acris
Vone Wholesales” stellt Acris
seinen Geschäftskunden weiterverkaufbare Sprachdienste
zur Verfügung. Ein ISP kann
damit beispielsweise seinen
bern VoIP-Transitdienste über
das Acris-Netzwerk an. Für
junge TelekommunikationsUnternehmen – so wirbt der
Dienstleister – seien so wiederverkaufbare internationale
Sprachdienste verfügbar, und
für Internet-Telephony-Service-Provider terminiert Acris
Sprachdienste in Europa. Eigens für Kabelnetzbetreiber
hat Acris den Dienst “Acris
Vone Cable Connect” konzipiert. Mit diesem Produkt können die Betreiber nicht nur
Fernseh- und Rundfunkdienste, sondern zusätzlich noch
Internet- und Sprachdienstleistungen anbieten. Voraussetzung sind rückkanalfähige
Kopfstationen im Kabelnetz
und entsprechende Endgeräte
bei Kunden. Über das AcrisVoIP-Netzwerk können die
Kabelkunden dabei auch
Fern- und Auslandsgespräche
führen.
Den kooperierenden Carriern in den europäischen Ländern wie etwa der British Telecom wird die Sprachkommunikation komplett übergeben.
Die Partner wiederum transportieren Daten und Sprache
zum Empfänger. In Deutschland existieren bereits 80 Zugänge zum Acris-Netz, die
über derzeit zwei Gateways
(Hilden und seit Ende Juli auch
Berlin) mit dem öffentlichen
Telefonnetz verbunden sind.
Für den Ausbau seines kontinentalen Netzwerks plant das
Unternehmen Investitionen in
Höhe von 30 Millionen Mark,
die überwiegend von VentureKapital-Gebern zur Verfügung
gestellt werden. Die europäische Markterschließung treibe
Acris in einem Tempo voran,
bestätigt Hege, das im Vergleich zu den Wettbewerbern
einzigartig sei. Mit “starken
Joint-Venture-Partern”
soll
zukünftig der Markt auch jenseits des Kontinents – beispielsweise in den USA , wo
bereits mehrere Dutzend IPAnbieter existieren – besetzt
werden. Das Know-how vor
Ort will Acris mit eigenen Leistungen bündeln. Sven Hege:
“Wir wissen, dass wir uns mit
unserem Angebot in einer Nische befinden; dennoch streben wir einen Umsatz an, der –
konservativ geplant – mindestens 235 Millionen Mark jährlich beträgt.” Bereits im nächsten Jahr möchte Acris Communications die Gewinnzone
erreichen.
(Sebastian Nitz,
Agentur Conosco/sm)
www.lanline.de
netzMARKT
XIRCOM GOES WIRELESS
TREFFEN DER POWERUSER
Von Bluetooth
bis GPRS
Deutscher
Internet-Kongress
Bereits im März dieses Jahres hatte Xircom seine
Vom 3. bis 5. Oktober 2000 findet der fünfte Deut-
Pläne kundgetan, sich aggressiv um den Wireless-
sche Internet-Kongress im Karlsruher Kongresszen-
Markt zu kümmern. Jüngste Kooperationen mit
trum (KKA) statt. Seit seinem Debüt vor vier Jahren
Cisco und Ericsson sowie die Übernahme von Omni-
hat er sich zum regelmäßigen Treffpunkt für die
point konkretisieren das vielschichtige Vorhaben.
professionellen Internet-User und Anbieter
entwickelt.
Erklärtes Ziel von Xircom
ist es, eine Vielzahl an Wireless-Technologien wie Bluetooth, 802.11 Wireless LAN
(WLAN), GPRS und CDMA,
in ein breites Angebot an Lösungen mit Wireless-AccessOptionen zu integrieren. Das
Abkommen mit Cisco sieht
die gemeinsame Entwicklung, Vermarktung und den
Vertrieb von mobilen, schnurlosen
LAN(WLAN)-Netzwerkadaptern, basierend auf
IEEE 802.11b WirelessEthernet-Standard vor. Xircom und Cisco wollen gemeinsam Universal-SerialBus-(USB)-, Mini-PCI- und
PC-Card-Adapter
sowohl
nach Industriestandard als
auch im speziellen Formfaktor von Xircom entwickeln
und vermarkten. Bei der Realport2 Integrated PC Card
wählt der Anwender aus verschiedenen Funktionskarten
seine individuelle kabellose
Lösung. Einer der ersten neuen drahtlosen Adapter, die als
Teil der Vereinbarung entwickelt werden, soll das
Springboard 802-11b Wireless LAN für den Handspring
Visor sein.
14
L AN line 9/2000
Das Abkommen mit Ericsson beinhaltet die Zusammenarbeit in der Entwicklung, im
Testverfahren, in der Herstellung und im Marketing der
Bluetooth Wireless Connectivity-Produkte. Xircom soll
Hauptanbieter der mobilen
Informationszugangsprodukte für Ericsson werden. Dazu
will das Unternehmen die
Bluetooth-Technologie in seine schnurlosen Lösungen für
Notebooks und HandheldPCs integrieren.
Mit Omnipoint Technologies (OTI) will Xircom außerdem eine hundertprozentige
Tochter von Voicestream Wireless Corporation (Nasdaq:
VSTR) übernehmen. Dieser
Kauf soll Xircoms Position
im Bereich Wireless verbessern, da jetzt Produkte in den
Bereichen Wide Area Network (WAN), Global System
for Mobile Communications
(GSM) und General Packet
Radio Service (GPRS) zu den
kabellosen Datenzugriffslösungen von Xircom hinzukommen. (sm)
Info:
Xircom Deutschland
Tel.: 089/60768-0
Web: www.xircom.de
Der Deutsche Internet Kongress richtet sich an professionelle Anwender, Technologieexperten und Anbieter von Produkten und Dienstleistungen
rund ums Internet. Die Inhalte
des Kongresses werden von einem Fachbeirat aus Industrie
und Forschung zusammengestellt. Die Schwerpunkte in diesem Jahr sind unter anderem
Supply Chain Management,
Mobiler Internet-Zugang, Customer Relationship Management, Sicherheitsaspekte, IPInfrastrukturen und Design/Entwicklungswerkzeuge.
Teilnehmer können sich in
den Vorträgen der Tracks in-
formieren, die sich spezifisch
an die professionellen Internet-Anwender, Power-User
und technisch interessierten
Internet-Experten
wenden.
Zusätzlich werden Tutorials
angeboten, die sich noch intensiver und länger mit dem jeweiligen Thema beschäftigen.
Die Tutorials unterteilen sich
in einen speziell wirtschaftlich
ausgerichteten und einen eher
technisch orientierten Part.
Anmeldung und weitere Informationen:
verlag moderne industrie
Tel: 08191/125-433
Internet: http://www.DIK.2000.
de
Verlosung: 10 Eintrittskarten zu gewinnen
Als Medienpartner des DIK verlost LANline zehn Eintrittskarten
im Gesamtwert von 11.900 Mark (1190 Mark pro Karte). Und so
können Sie gewinnen:
Schicken Sie einfach eine Postkarte (Absender nicht vergessen!)
mit dem Stichwort: Deutscher Internet-Kongress an:
LANline Redaktion
Edit Klaas
Bretonischer Ring 13
85630 Grasbrunn
Einsendeschluß ist der 14. September 2000 (Poststempel).
Die Verlosung findet am 19. Sept. unter allen Einsendern statt.
www.lanline.de
netzMARKT
SGI: Neue ModularTechnik für SuperComputer
PERSONALKARUSSELL
Silicon Graphics (SGI) führt
mit der Computer-Familie SGI
3000 eine neue Unix-basierende Systemplattform ein, deren
Architektur und modulare
Konzeption den Markt des
High-Performing-Computing
(HPC) revolutionieren will.
Die sofort verfügbaren Produktlinien – Server SGI Origin
3000 und Visualisierungssysteme SGI Onyx 3000 basieren
auf SGIs neuer Modular-Technologie Numaflex – einem
Baukastensystem, mit dessen
Hilfe man aus einem Satz gemeinsamer Building-Blocks
(Bricks) kleine bis extrem
große Plattformlösungen für
verschiedenste Einsatzzwecke
zusammensetzt. Als ModulTypen gibt es folgende Arten
von Bausteinen: C-Brick
(CPU-Modul), P-Brick (PCIErweiterung), D-Brick (DiskStorage, Massenspeicher), RBrick (System/Memory-Verbindung), I-Brick (I/O-BasisModul), X-Brick (XIO-Erweiterung) sowie G-Brick
(Graphiksubsystem Infinitereality). Weitere BuildingBlocks (Bricks) sollen folgen,
so dass der Anwender mit der
Numaflex-Modular-Technologie auch sehr spezielle Konfigurationen (etwa für Broadband-Data-Streaming)
realisieren oder neueste Entwicklungen wie PCI-X und Infiniband
integrieren kann, sobald diese
am Markt verfügbar sein werden. Server und Visualisierungscomputer der 3000er-Familie
DIETMAR WENDT leitet bei I B M künf-
tig als Vice President den Geschäftsbereich
Storage Solutions in Europa, im Mittleren
Osten und in Afrika (EMEA). Er tritt damit
die Nachfolge von JEAN-MARIE
MATHIOT an, der jetzt Vice President
Competitive Initiative und Sales E M E A
ist. (db)
Der Vorstand von STORAGETEK ernennt PATRICK J. MART I N zum Chairman of the Board und zum Präsidenten und C E O.
Er übernimmt damit die Position von DAVID E. WEISS. (db)
DOUGLAS B. FOX leitet künftig bei C O MP A Q
COMPUTERS als Senior Vice President den Geschäftsbereich
Marketing und Strategy und WILLIAM P. FASIG als Vice Presi-
dent den Bereich Corporate Communications. (db)
Der Funk-LAN-Anbieter PROXIM ernennt KURT BAUER
zum Vice President und General Manager. Damit ist er weltweit
für den Vertrieb, das Marketing und den Kundendienst des Unternehmens verantwortlich und außerdem für die kürzlich übernommene FARALLON-DIVISION. (db)
VERENA LAUTZ betreut bei VERITAS
SOFTWARE künftig als Reseller Account
Managerin die Fachhändler im Partnerprogramm des Unternehmens in den Postleitzahlengebieten 0, 8 und 9.
Ihr Schwerpunkt soll dabei auf den Software-Lösungen für Windows NT und Netware liegen. (db)
16
L AN line 9/2000
lassen sich in einem einzigen
Shared-Memory-System von
zwei bis zu 512 Prozessoren, bis
zu 1 Terabyte Hauptspeicherkapazität sowie bis zu Petabytes an
Online-Massenspeicher
ausbauen. Als Einsatzbereiche für
die Rechner mit Numaflex nennt
SGI etwa die Automobil- und
Flugzeugentwicklung, die Wetter- und Klimaberechnung sowie
Medien. (sm)
Info:
Silicon Graphics
Tel.: 089/46108-0
Web: www.sgi.com
Cable & Wireless als
IP-Business Solutions
Provider
Im Rahmen seiner europäischen Expansionsstrategie hat
der globale Telekommunikationsdienstleister Cable & Wireless fünf europäische Firmen
aus dem IP-Business-Umfeld
für insgesamt 100 Millionen
US-Dollar übernommen. Bei
den Unternehmen handelt es
sich um den Hamburger Internet Solutions Provider POP
Point of Presence, die beiden
holländischen Firmen Widexs
und Impact, sowie Eaisa Group
(Spanien) und Pictime (Frankreich). Seit Januar 1999 hat Cable & Wireless damit in Europa 21 IP-basierte Unternehmen
erworben und dafür bereits 650
Millionen Dollar ausgegeben.
Diese Mittel sind Teil eines 2,5
Milliarden-Dollar-Investitionsprogramms, mit dem Cable & Wireless den Ausbau eines europäischen Netzwerkes
realisiert. Mit diesem Netz, das
direkt mit dem globalen IPBackbone des Unternehmens
gekoppelt ist, und einer umfangreichen Palette an Produkten und Services bietet Cable &
Wireless seinen Geschäftskunden in Belgien, Deutschland,
Frankreich, Großbritannien,
Italien, den Niederlanden,
Österreich, Schweden, der
Schweiz und Spanien ein umfassendes Portfolio an IP- und
E-Business-Lösungen aus einer Hand. Dazu zählen Internet-Zugriff, Web-Hosting, CoLocation-Einrichtungen, ASP
(Application Service Providing), Web-Design, E-Commerce-Produkte oder spezielle
Netzintegrations-Services. Bis
2002, wenn die Einwählknoten
und Netzwerke aller seit Januar 1999 übernommenen ISPs
voll integriert und der Ausbau
des 9,6 Gigabit (OC192) IP
Core-Networks von Cable &
Wireless in Europa abgeschlossen sein sollen, werden
laut Plan 200 europäische
Städte mit dem globalen Netz
des TK-Dienstleisters verbunden sein. (sm)
Info:
Cable & Wireless ECRC
Tel.: 089/92699-0
Web: www.cwecrc.de
Enterasys tritt
10 Gigabit Ethernet
Alliance bei
Auch der Cabletron-Sprössling Enterasys will bei der Entwicklung, Förderung und Standardisierung zukünftiger 10
Gigabit
Ethernet-Lösungen
mitwirken. Durch den Beitritt
zur 10 Gigabit Ethernet Alliance (10 GEA) sieht sich Enterasys in der Lage, standard-basierte Technologien in seine
Layer-2/3/4-Switching-Lösungen zu integrieren. Dazu
gehören die Smart-Switches,
die Smart-Switch Router und
die kürzlich vorgestellte Produktfamilie der Matrix “Next
Generation” Switches. 10 Gigabit Ethernet ist eine Hochgeschwindigkeitstechnologie für
Netzwerkanwendungen
in
www.lanline.de
netzMARKT
LANs, MANs und WANs und
liefert extrem hohe Bandbreiten. Bei LAN-Anwendungen
ermöglicht 10 Gigabit Ethernet
die Skalierung von Paket-basierten Netzwerken von 10
MBit/s auf 10.000 MBit/s.
Durch die erhöhte Netzwerkleistung können Investitionen
im Bereich Ethernet kompensiert werden. Internet Service
Provider (ISPs) und Network
Service Provider (NSPs) sind
mit 10 Gigabit Ethernet in der
Lage, in WANs und MANs erschwingliche Hochgeschwindigkeits-Verbindungen zwischen co-located Carrier-class
Switches, Routern, Servern
und DWDM Transport Equipment zu realisieren. Darüber
hinaus liefert 10 Gigabit Ethernet Verbindungen zwischen
18
L AN line 9/2000
ISP Point-of-Presence (POP)
Locations. Die 10 GEA wurde
im Januar 2000 durch führende
Netzwerk-Anbieter gegründet,
darunter 3Com, Cisco Systems, Extreme Networks,
Hewlett Packard, Intel, Nortel
Networks, Sun Microsystems
und World Wide Packets.
Hewlett Packard (HP) präsentierte bereits im Frühjahr 1998
auf der Networld+InteropMesse in Las Vegas den Prototypen eines 10-Gigabit-Transceivers. Und als weltweit erster
Hersteller brachte HP im
Herbst vergangenen Jahres ein
Gigabit-Ethernet-Modul für
Kupfer-UTP-Kabel auf den
Markt. Die derzeit 60 Mitglieder der 10 GEA unterstützen
die Aktivitäten des IEEE 802.3
Kommittees, die Entwicklung
des 10 Gigabit Ethernet-Standards sowie die Interoperabilität zwischen 10 Gigabit
Ethernet-Produkten. (sm)
Info:
Enterasys Networks
Tel.: 06103/991-233
Web: www.enterasys.com
Hewlett Packard
Tel.: 0180/5326222
Web: www.hewlett-packard.de
Weitere Informationen zur 10 GEA
sind unter www.10gea.org erhältlich.
Offene Standards
für Storage Area
Networks
Einer unabhängigen Studie
der International Data Group
(IDG) zufolge können Storage
Area Networks (SAN) nur
durch offene Standards eine
weite Verbreitung erlangen.
“The Promise of SANs” ist die
dritte Studie in einer Reihe von
Untersuchungen, bei der über
300 IT-Spezialisten befragt
wurden, um Speichertrends im
E-Business zu erfassen. Die
Studie zeigte, dass mehr als 80
Prozent der IT-Spezialisten offene Standards für SANs als
sehr wichtigen Faktor einstufen. Während die meisten Unternehmen den Einsatz von
SANs in Erwägung ziehen,
könnten zugleich fehlende
offene Standards deren Implementation verlangsamen.
Dietmar Wendt, Vice President Storage Solutions IBM
EMEA, betont: “Die Zukunft
der SANs besteht in echtem
Data Sharing und in der
Interoperabilität von Servern
und Speichersystemen unterschiedlicher Hersteller. Die
www.lanline.de
netzMARKT
Tage der proprietären Speicherlösungen sind gezählt.”
Ein Ergebnis der Studie ist,
dass die Bedeutung von SANs
in Unternehmen schneller
steigt als erwartet: Die Zahl
der Befragten, die den Einsatz
eines SANs in Erwägung ziehen, stieg von 45 Prozent auf
51 Prozent innerhalb von neun
Monaten. Auf die Frage, welchem Unternehmen man am
ehesten die Verbreitung offener Standards für SANs zutraut, wurde IBM mit 15 Prozent an erster Stelle genannt.
EMC folgte mit 13 Prozent,
Hewlett-Packard mit 9 Prozent, Compaq mit 8 Prozent,
und Sun mit 7 Prozent. (sm)
Info:
IBM Storage Systems EMEA
Tel.: +44-171/2025612
Web: www.ibm.com/de
www.lanline.de
Nortel Networks
übernimmt Alteon
Websystems
Nortel Networks hat ein verbindliches Abkommen zur
Übernahme von Alteon Websystems, eines Unternehmens
für Content Aware Switching
mit Sitz in San Jose, Kalifornien, unterzeichnet. Durch diese Übernahme will Nortel Networks zu einem marktführenden Anbieter auf dem Gebiet
der Hochleistungs-Datenzentren für das Internet werden.
Nortel wird für Alteon Websystems schätzungsweise 7,8
Milliarden US-Dollar (in Form
von Stammaktien – unter Einbeziehung aller Umtausch- und
Optionsrechte) zahlen. Nortel
Networks kann durch diese
Übernahme Internet-Datenzentren der nächsten Generation aufbauen, die Web-Inhalte
unvergleichlich schnell, effizient und zuverlässig zur Verfügung stellen. Durch die Integration der Switching-Produkte von Alteon Websystems
wird Nortel Networks künftig
eine Komplettlösung für Internet-Datenzentren bieten können. Die Serviceangebote von
Nortel Networks für Speicherung, Gigabit-Switches, Professional Services, Application
Hosting sowie Caching werden
durch die inhaltsorientierten
Switches von Alteon Websystems ergänzt. Nach erfolgter
Übernahme wird Alteon
Websystems eine hundertprozentige
Tochtergesellschaft
von Nortel Networks werden.
Die Zentrale von Alteon Websystems bleibt im kalifornischen San Jose. President und
Chief Executive Officer Dominic Orr wird President der
Geschäftseinheit Content Distribution Networks von Nortel
Networks. (sm)
Info:
Nortel Dasa Network Systems
Tel.: 069/6697-0
Web: www.nortel-dasa.de
Cisco unterstützt
OpenDSL-Initiative
Cisco Systems hat zusammen mit Herstellern von DSLLösungen (Digital Subscriber
Line) und Halbleitern, Systemintegratoren sowie Service
Providern die OpenDSL-Initiative ins Leben gerufen. Die
Initiative soll einen offenen
L AN line 9/2000
19
netzMARKT
Standard schaffen, der eine
“Plug-and-Play”-Interoperabilität von DSL-Komponenten
unterschiedlicher Anbieter ermöglicht. Dadurch soll die Installation von DSL-Geräten
vereinfacht und der Vertrieb
interoperabler Endgeräte auch
über den Einzelhandel möglich
werden. Ein ZertifizierungsProgramm für Dritthersteller,
das deren DSL-Produkte testet
und zertifiziert, ist ein weiterer
Bestandteil der Initiative.
Aufgrund der automatischen
Konfiguration beziehungsweise Inbetriebnahme der Lösung
mit einfach zu installierenden
Modems und Routern werden
aufwendige Technikerbesuche
beim Teilnehmer überflüssig.
Zudem sind Service Provider
mit OpenDSL in der Lage, die
Nachfrage nach DSL-Zugängen zu einem Massenmarkt
auszuweiten. Durch OpenDSL
können Service Provider eine
größere Zahl von Teilnehmern
schneller anschließen und dadurch Wartezeiten verkürzen.
Zu den führenden DSL-Anbietern, die die OpenDSL-Initiative unterstützen, gehören
3Com, Cayman Systems, Cisco Systems, Efficient Networks, Globespan, Intel, Netopia, Texas Instruments, Virata,
Westell Technologies und Xircom. Systemintegratoren wie
KPMG Consulting, ILC, Pomeroy Select Integration Solutions und Pricewaterhouse
Coopers unterstützen die Initiative ebenso wie die Service
Provider Alltel, CAIS, Digital
Broadband Communications,
Hanaro Telecom, Network
Plus, Qwest Communications
International, Pathnet, Request
DSL, SEC Communications
und Vectris Communications.
Die ersten OpenDSL-kompatiblen Produkte sollen ab
20
L AN line 9/2000
Anfang 2001 erhältlich sein.
(sm)
Info:
Cisco Systems GmbH
Tel.: 0211/9547-128
Web: www.cisco.de
Weitere Informationen über die
OpenDSL-Initiative gibt es unter
www.opendsl.org.
Phone.com fusioniert
mit Software.com
Die beiden Unternehmen
Phone.com, Anbieter von Software, die den Zugriff auf internet-basierte Sprach- und Informationsdienste mit mobilen
Endgeräten erlaubt, und Software.com, Anbieter von Internet-Infrastruktur-Software für
Festnetz- und Mobilfunk-Service-Provider, wollen verschmelzen. Ziel ist es, mit diesem neuen globalen Unternehmen Carrier-Class-Software an
Mobilfunk- und Festnetz-Carrier, Portal-Anbieter und Internet Service Provider zu liefern.
Das fusionierte Unternehmen
will führender Provider für
hoch skalierbare Infrastruktur
und Anwendungs-Software
auf den Gebieten E- und Voice-Mail, Unified Messaging,
Directory und drahtloser Internet-Zugang werden. President
und CEO des fusionierten Unternehmens wird Donald J.
Listwin, ehemaliger Executive
Vice President von Cisco.
Alain Rossman, CEO von Phone.com, wird Vorsitzender des
Board of Directors und Executive Vice President. (sm)
Info:
Phone.com (Europe) Limited
Tel.: +44-1442/288100
Web: www.phone.com
Colt Telecom legt los
Nach 15 Monaten Bauzeit
nimmt die Colt den ersten Abschnitt ihres europäischen
Breitband-Weitverkehrsnetzes
in Betrieb. Das rund 3000 Kilometer lange Glasfasernetz
verbindet die acht deutschen
Colt-Stadtnetze in Berlin, Düsseldorf, Frankfurt, Hamburg,
Hannover, Köln, München und
Stuttgart. Als einer der wenigen neuen Anbieter verfügt
Colt damit über eigene Infrastruktur sowohl im Fernbereich als auch im direkten Zugang zum Kunden. Bis Mitte
nächsten Jahres soll das Weitverkehrsnetz des europäischen
Carriers rund 14.000 Kilometer umfassen und sämtliche
Stadtnetze von Colt in Europa
verbinden. Derzeit betreibt
Colt in 22 europäischen Städten eigene Glasfasernetze – bis
Ende 2001 will das Unternehmen in 30 bis 32 Städten mit eigener Glasfaserinfrastruktur
vertreten sein. Das internationale Netzwerk-Kontrollzentrum (INCC), das die Weitverkehrsstrecken in Europa überwachen wird, entstand in Düsseldorf. Ein entsprechendes
Backup-Zentrum befindet sich
in London. Im ersten Schritt arbeiten in den INCCs rund 40
neue Colt-Mitarbeiter aus ganz
Europa in den Bereichen
Netzüberwachung, Netzsteuerung und Auftragsabwicklung.
Nach dem ersten Spatenstich
im April 1999 verlegten Bauunternehmen mit rund 1.000
Arbeitskräften über 33 Millionen Meter Rohr quer durch
Deutschland. Fast die Hälfte
der Trasse führt entlang von
Öl-Pipelines. Auch entlang
von Autobahnen und Bahnstrecken wurde gegraben. Insgesamt mußten rund 2.600
Straßen, 191 Bahnlinien und
116 Autobahnen unterbohrt
werden. Hinzu kamen über
1.100 aufwendige Fluß- und
Bachquerungen. Ein bislang
einmaliges Bauvorhaben in
Deutschland. Noch niemals
zuvor habe ein Carrier in einem
Bauvorgang so viele Leerrohre
auf einmal verlegt. Auch die
eingesetzte Technik ist nach
Angaben von DeutschlandChef Horst Enzelmüller “die
modernste, die es derzeit am
Markt gibt”. So besteht das
Breitbandnetz aus optischen
Glasfaserpaaren, die durch die
DWDM-Technik (Dense Wavelength Division Multiplexing) besonders leistungsfähig
gemacht werden. Die Übertragungskapazität pro Glasfaserpaar beträgt zur Zeit 320 Gigabit in der Sekunde; das entspricht der gleichzeitigen
Übertragung von etwa vier
Millionen Telefongesprächen.
Schon im nächsten Jahr soll die
Übertragungsgeschwindigkeit
auf 1600 Gigabit pro Sekunde
erhöht werden. (sm)
Info:
Colt Telecom
Tel.: 069/95958-500
Web: www.colt.de
KPN-Qwest liegt
bei DSL-Einführung
vor Plan
Da der Internet Service Carrier KPN-Qwest bei der Einführung von DSL-Diensten
(Digital Subscriber Line) in
Europa weit vor Plan liegt,
steckt sich das Unternehmen
jetzt für die folgenden acht Jahre sehr viel höhere Planziele.
Bis Ende Juni 2000 wurden
155 Teilnehmervermittlungsstellen aufgebaut und in 14
Städten in sechs Ländern mehr
als 715 Kunden angeschlossen.
KPN-Qwest will nun seine
DSL-Pläne auf 65 Wirtschaftszentren in zwölf europäischen
Ländern ausdehnen. (sm)
Info:
KPNQwest Germany
Tel.: 0721/9652-323
Web: www.kpnqwest.de
www.lanline.de
netzPRODUKTE/SERVICES
CAS GENESISWORLD 2.0 IM TEST
Bürolösung
für die Microsoft-Welt
Ganz im Zeichen von Microsoft Backoffice präsentiert CAS Software
seine aktuelle Lösung für die moderne Büroorganisation. Neben der
Bereitstellung eines integrierten Werkzeugs zur Bewältigung des Büroalltags am Bildschirm haben sich die Entwickler der nicht minder
anspruchsvollen Aufgabe gestellt, diverse Microsoft-Komponenten zu
einer Gesamtlösung zu integrieren. Das LANline-Lab prüft das Groupware-Konzept in Theorie und Praxis.
schichtige Client-/Server-Architektur auf
der Basis verschiedener Microsoft-Backoffice-Produkte liefert das Fundament
für die Groupware-Funktionalität. Bereits im Dezember 1998 – ein halbes Jahr
vor dem eigentlichen Erscheinungstermin des Produkts – war dessen innovativer Ansatz mit “sehr guten Vermarktungschancen” der Europäischen Kommission eine Auszeichnung mit dem “European Information Technology Prize”
wert gewesen. Seit Juni dieses Jahres verspricht die aktuelle Version 2.0 von Genesisworld jetzt auch den Terminaustausch mit Microsoft Outlook sowie eine
Datenreplikation für Notebooks und Organizer.
VIELSCHICHTIGE SYSTEMARCHITEKTUR Die zentrale Datenbank von Gene-
AS Software aus Karlsruhe kann
aufgrund seiner integrierten Bürolösung Teamworks bereits auf langjährige
Erfahrungen im Groupware-Bereich zurückgreifen. Das 16-Bit-Relikt Teamworks mit proprietärer Datenbanktechnologie aus den Zeiten von Windows 3.1
hat seit Mai letzten Jahres einen Nachfol-
C
ger gefunden, der aus ganz anderem Holz
geschnitzt ist. Das Produkt Genesisworld
schickt sich nicht nur an, integrierte
Kommunikationsstandards für Arbeitsgruppen zu bieten, sondern es versucht
zugleich auch, eine Integration verschiedener Komponenten auf technischer Ebene zu erreichen: Eine skalierbare drei-
MS SQL-Server 7.0
GW-Tabellen
MS Exchange 5.5
MS Transaction Server
MS Internet
Information Server 4.0
(Dateisystem)
GW
Dokumenten
-archiv
Information
Store
GW-App.-ServerKomponenten (DCOM)
GW-Komponenten
(Active Server Pages)
MAPI/CDO
genesisWorld
Windows-Client
MS Outlook
>
*) entspricht weitgehend
dem Windows-Client
Die Komponenten von Genesisworld 2.0
22
L AN line 9/2000
genesisWorld
ActiveX-Client*
>
Web-Browser
(Internet Explorer)
sisworld (GW) verwaltet Microsoft SQLServer 7.0. Für kleinere Teams bis zu
fünf Clients kommt alternativ auch der
“kleinere Bruder”, Microsoft Database
Engine (MSDE), zum Einsatz. In der relationalen Datenbankstruktur werden die
zentralen Informationseinheiten “Aktivitäten” (Termine, Aufgaben, Vorgänge
und Urlaube), “Adressen”, “Dokumente”
und “Projekte” abgelegt. Der auf COM(Common-Object-Model-) beziehungsweise Activex-Komponenten basierende
Windows-Client greift nicht direkt auf
den Datenbank-Server zu, sondern bedient sich eines “Applikations-Servers”,
der sich aus DCOM-(Distributed-COM-)
Komponenten, so genannten Genesisworld Business Objects, unter der Obhut
von Microsofts Transaction Server zusammensetzt.
Das Ergebnis ist eine dreischichtige
Client-/Server-Architektur. Nutzt der Anwender Genesisworld über einen WebBrowser, so entsteht über den zwischen
Client und Applikations-Server geschalteten Web-Server mit seiner Darstellungslogik auf der Basis von Actice Server Pages (ASP) sogar eine vierschichtige Architektur. Welche Auswirkungen
hat dieses Design auf die Anwendungspraxis?
Als zentrale Stärke setzt die Bürolösung die relationale Datenstruktur für den
www.lanline.de
netzPRODUKTE/SERVICES
Anwender gewinnbringend ein, indem
Benutzern und Benutzergruppen, die in
beliebige n:n-Verknüpfungen zwischen der GW-eigenen Benutzerverwaltung anbeliebigen Datensätzen realisierbar sind. gelegt werden, lassen sich beispielsweise
Konkret bedeutet dies zum Beispiel, dass auf einzelne Datensätze Zugriffsrechte
sich ein Termin mit allen zugehörigen In- wie “nur Lesen” oder “Bearbeiten” zuteiformationen wie “Terminbeteiligte” len. Auf globaler Ebene kann auch der
(Adressen), “benötigte Unterlagen” (Do- Zugriff auf bestimmte Informationstypen
kumente) und “ausstehende Vorberei- beschränkt werden (zum Beispiel: “Antungstätigkeiten” (Aufgaben) verknüpfen wendergruppe X darf keine Adressen
lässt. Per Drag-and-Drop von Datensät- hinzufügen oder löschen”). Als Folge der
zen zwischen verschiedenen Listendar- eigenständigen
Benutzerverwaltung
stellungen
lassen
sich Verknüpfungen
schnell mit der Maus
herstellen. Auf diese
Weise erzeugt der
Anwender mit Hilfe
von Genesisworld
leicht nachvollziehbare Beziehungen
zwischen andernfalls getrennten Informationseinheiten.
Der Systemadministrator schätzt am
mehrschichtigen
Anwendungsdesign
die prinzipiell gewährleistete Skalier- Verknüpfungsansichten zeigen die Beziehungen zwischen
barkeit, da sich die verschiedenen Informationseinheiten
verschiedenen Server-Dienste sowohl
auf einem einzigen Windows-NT-Server müssen Benutzer und Benutzergruppen
versammeln als auch zur Lastverteilung jedoch an drei Stellen weitgehend geauf mehrere NT-Server verteilen lassen.
trennt voneinander gepflegt werden: Im
Neben den genannten Vorteilen dürfen NT-Benutzerverzeichnis, in der Genesisallerdings auch Schattenseiten dieser Im- world-Benutzerverwaltung und im Explementationsart nicht verschwiegen change-Verzeichnis. Zwar bietet die
werden. So bleiben beispielsweise Auf- GW-Benutzerverwaltung eine Importbau und Aufrechterhaltung des korrekten funktion für NT-Domänenbenutzer, die
Zusammenspiels der unabhängigen Ser- übernommenen Informationen beschränver-Komponenten weitgehend Aufgabe ken sich aber auf die Attribute “Benutdes Administrators. Dies beginnt bei der zername” und “vollständiger Name”.
Benutzerverwaltung. Genesisworld setzt Nach dem ersten Importlauf erfolgt die
– unter anderem aus Gründen der Daten- weitere Benutzerverwaltung separat: Der
bankunabhängigkeit (die Oracle-Unter- Anwender bemerkt dies an der getrennstützung ist in Vorbereitung) – nicht auf ten Systemanmeldung für das Windowsdas integrierte Rechtesystem von Micro- Netzwerk und Genesisworld einschließsoft SQL-Server, sondern implementiert lich unterschiedlicher Passwörter.
eine eigene, sehr feingliedrige und eiGenesisworld führt unter seiner Obergentlich gelungene Zugriffssteuerung fläche drei voneinander getrennte Inforüber den Applikations-Server.
mationsspeicher zusammen: Die zentra-
www.lanline.de
L AN line 9/2000
23
netzPRODUKTE/SERVICES
zuständig bin”. Die ausgeführt werden, sind allerdings bei
Modifizierbarkeit komplexen Fragestellungen entspreder Ansichten ist chend lange Wartezeiten nicht ungeden
Entwicklern wöhnlich.
sehr gut gelungen:
Verbesserungswürdig sind auch die
Mit wenigen Maus- Suchmöglichkeiten innerhalb des Geneklicks ändert der sisworld-Datenbestands. Eine BegriffsuAnwender Sortier- che ist nur innerhalb eines Informationsreihenfolge, Spal- typs (zum Beispiel: “Adresse”) und
tenanordnung und innerhalb vorgegebener Datenbankfelder
Gruppierung
der möglich. Da Genesisworld über keine
Datensätze nach sei- Volltextindizierung verfügt, bleibt dem
nen individuellen Anwender zudem eine globale VolltextBedürfnissen. Prak- suche über den gesamten Datenbestand
tisch ist auch, dass verwehrt.
Datensatzfelder unPraktisch sind die Übersichtsgrafiken mit Zeitbalken
DOKUMENTENVERWALmittelbar aus der EINFACHE
Listenansicht heraus TUNG Neben der Verwaltung klassischer
len GW-Informationen liegen in Tabel- bearbeitet werden können.
Datenbankinformationen wie Adressen
len des Datenbank-Servers, Elemente des
Neben Datenbankansichten lassen sich und Termine verfügt die Bürolösung
Dokumentenarchivs werden im Dateisys- aber auch beliebige Hyper-Links, zum auch über eine integrierte Dokumententem des Applikations-Servers vorgehal- Beispiel zu Intra- und Internet-Anwen- verwaltung, die grundsätzlich beliebige
ten und der Information Store des – lose, dungen, sowie Verweise auf Dateiver- Dateiformate aufnimmt. Für Microsoft
über den Client angebundenen – Exchan- zeichnisse und Windows-Anwendungen Word existiert zusätzlich eine spezielle
ge-Servers speichert Mail- und andere in den Navigator einklinken. Auf diese Unterstützung. Adressdaten fließen autoCollaboration-Dokumente. Dem Admi- Weise besitzt Genesisworld das Potential matisch in entsprechende Word-Vorlanistrator verbleibt damit die Aufgabe, die zum zentralen Unternehmensportal. gen ein, und der fertig erstellte Brief lässt
Verfügbarkeit und Zugriffssicherheit al- Unterschiedliche
ler drei Datenspeicher zu gewährleisten Navigatorkonfiguund beispielsweise eine passende Online- rationen lassen sich
Datensicherungsstrategie für alle drei zudem in Profilen
unterschiedlichen Informationsspeicher abspeichern.
Für den tätigkeitsaufzubauen.
orientierten ÜberDAS BENUTZERERLEBNIS Dem Anwenblick sorgt zusätzder von Genesisworld bleiben die mög- lich der “persönlilichen Sorgen der Systemadministration che Informationsnatürlich verborgen. Ihm präsentiert sich agent” Activepia.
zunächst einmal eine ansprechende Win- Dieser fasst dynadows-Oberfläche, über die er alle wichti- misch die Ergebgen Informationen für seine tägliche Ar- nisse mehrerer frei
beit versammelt vorfindet. Highlight des definierbarer DatenExplorer-artigen Zugangs zum Informa- bankabfragen in eitionsmanagement im Team ist der für die ner HTML-basie- Die Willkommensmeldung von Outlook 2000 wird unter Genesisworld
individuellen Informationsbedürfnisse renden Übersicht zerstückelt
frei konfigurierbare Navigator. Dieser zusammen. So erstrukturiert über Ordner die verschiede- hält der Anwender
nen, ebenfalls frei konfigurierbaren An- beispielsweise den Überblick über sämt- sich anschließend mit Verknüpfungssichten auf die Tabellen der GW-Daten- liche ausstehenden Aktivitäten in der ak- möglichkeiten zu allen anderen Informatuellen Woche samt verknüpften Kon- tionen im System ablegen.
bank.
Dokumente verwaltet Genesisworld
Jede Ansicht entspricht einer Daten- taktinformationen aus dem Adressbebankabfrage wie beispielsweise: “Zeige reich. Da die Datenbankabfragen mit je- auf Wunsch entweder in einem eigenen
mir die Adressen der Kunden, für die ich dem Aufruf der Activepia-Seiten erneut Archivbereich (Dateisystem des Appli-
24
L AN line 9/2000
www.lanline.de
netzPRODUKTE/SERVICES
kations-Servers) oder als Verknüpfung
zum Dateisystem. Im letzteren Fall bleiben die Dateien an ihrem Originalplatz,
und der Anwender muss selbst dafür Sorge tragen, dass Datenbankeinträge und
Dateisystem nicht durch das versehentliche Löschen von Dateien inkonsistent
werden. Das Utility Genesisworld Documentport hilft als Drag-and-Drop-Anwendung bei der Übernahme von bereits
bestehenden Dateibibliotheken in die
Obhut der integrierten Bürolösung. Auch
mit Twain-konformen Scannern weiß
Documentport umzugehen. Mit 40 Zeichen steht jedoch nur begrenzter Raum
zur Benennung von Dokumenten
(“Stichwort”) oder Datensätzen in Genesisworld zur Verfügung. Nach Aussage
von CAS lässt sich diese Obergrenze
zwar über eine direkte Modifikation des
Datenbankschemas im SQL-Server erhöhen, unerwünschte Nebeneffekte sind dabei aber nicht völlig ausgeschlossen. Gerade auch im Bereich der Dokumentenverwaltung vermisst der Anwender
schmerzlich eine integrierte Volltextsuche, mit der übrigens bereits der Produktvorgänger Teamworks aufwarten konnte.
“Fortschritt” hat eben seinen Preis.
MANGELNDE
EXCHANGE-ANBINDUNG Im Gegensatz zum Vorgänger
Teamworks verfügt Genesisworld über
keinen eigenen Mail-Transportmechanismus. Das Produkt nutzt hierzu wahlweise einen externen SMTP/POP3-Server (SMTP: Simple Mail Transfer Protocol, POP: Post Office Protocol) oder aber
Microsoft Exchange. In unserem Testaufbau interessierte insbesondere die Zusammenarbeit mit Microsofts Messaging-Plattform. Nach der benutzerspezifischen Zuordnung eines Mail-Profils
(Genesisworld greift dazu auf ein vorhandenes MAPI-Profil zurück; MAPI:
Mail Application Program Interface), erscheinen persönliche und öffentliche Exchange-Ordner im GW-Navigatorbaum.
Der GW-Client erlaubt die Erstellung
einfacher Mail-Nachrichten mit Dateianlagen (keine Richtext-Unterstützung) an
Mail-Adressen aus GW-Adresseinträgen
sowie über das Exchange-Adressbuch.
26
L AN line 9/2000
Leider enden an dieser Stelle bereits im
Wesentlichen die Integrationsbemühungen des Entwicklerteams. Über den Genesisworld-Client lassen sich weder Ordner
in der Exchange-Mailbox pflegen noch
eingegangene Mails aus dem Posteingang
in bestehende Ablageordner verschieben.
Auch Richtext-Formatierungen, HTMLMails (HTML: Hypertext Markup Language) und Outlook-Formulare (Kontakte,
Kalendereinträge und Zusatzformulare
wie zum Beispiel zur Fax-Integration) sind
für den GW-Client unerreichbar. Öffentli-
mehrere einzelne Archivdokumente an.
Die Standardbegrüßungsnachricht von
Outlook 2000 (“Willkommen bei Microsoft Outlook 2000!”) teilt die Bürolösung
zum Beispiel in insgesamt neun Dokumente auf (für jede integrierte Grafik ein
eigenes Archivdokument).
KOORDINIERTE
TEAMARBEIT
MIT
STOLPERFALLEN Zur Koordination der
Teamarbeit bietet Genesisworld eine zunächst von Exchange und Outlook unabhängige, eigenständige Verwaltung von
Testumgebung im LANline-Lab
Server:
– Dell Poweredge 1300 mit Pentium-III/500 MHz und 384 MByte RAM
– Microsoft Windows NT 4.0 Server mit Service Pack 6a
– Microsoft SQL-Server 7.0 (Service Pack 2)
– Microsoft Exchange 5.5 (Service Pack 3)
– Microsoft Internet Information Server 4.0
– CAS Genesisworld 2.0.0.2052
Clients:
– Dell Dimension XPS T500 mit Pentium-III/500 MHz und 256 MByte RAM sowie
Notebook Dell Latitude CPi 366/XT mit Pentium-II/366 MHz und 128 MByte RAM
– Microsoft Windows 98 SE, Windows NT 4.0 Workstation (SP5) und Windows 2000
Professional
– Microsoft Office 2000 Premium mit Outlook 2000
– Microsoft Internet Explorer 5.01 und Netscape Communicator 4.7
– CAS Genesisworld Client (Standard & Activex)
– Compaq Aero 2130 (16 MByte RAM) unter Windows CE 2.11 und Activesync 3.0
che Ordner aus Exchange sieht der GWBenutzer – abgesehen von entsprechenden
Formularen – zwar grundsätzlich, er kann
aber keine neuen öffentlichen Nachrichten
bereitstellen.
Ein paralleles Arbeiten mit Outlook
bleibt daher in der Praxis unumgänglich.
Doch auch hierbei existieren “Fallstricke”:
In Outlook angelegte Ordner werden erst
nach einem Neustart des GW-Clients
sichtbar. E-Mails müssen bereits aus dem
externen Exchange-Informationsspeicher
in das GW-Dokumentenarchiv übertragen
sein, bevor sie genutzt werden können. Da
Genesisworld nur Dokumente mit verknüpften Dateien kennt, legt das System
zur Archivierung von Mail-Nachrichten
mit Anhängen unpraktischer Weise stets
Aktivitäten: Termine, Aufgaben, Vorgänge (“Aktivität über einen längeren Zeitraum”) und Urlaube. Mit Hilfe dieser Datentypen lassen sich eigene sowie Aktivitäten anderer Teammitglieder koordinieren. Im Gegensatz zum Outlook-Kalender
bietet Genesisworld nicht nur Kalenderansichten für eine Person, sondern auch kombinierte Ansichten mehrerer Teammitglieder. So ist ein Urlaubsübersichtskalender
für das Team schnell erstellt. Auch der
Fremdzugriff (“Identitätswechsel”) auf
den persönlichen Terminkalender eines
Kollegen ist mit entsprechenden Rechten
möglich. Neben der üblichen Kalenderansicht auf Tages-, Wochen-, Monats- und
Jahresbasis bietet Genesisworld auch gelungene Übersichtsgrafiken mit Zeitbalken
www.lanline.de
netzPRODUKTE/SERVICES
wie man sie beispielsweise von MS Project world – auch manuell übertragen werden
bekannt sind. Leider lässt sich gerade die- können. Anwender von Outlook 2000 finse zur Projektplanung am besten geeignete den hierzu eine neue Schaltfläche “GeneDarstellungsform ausschließlich am Bild- sisworld” vor, die zudem Outlook-Kontakschirm betrachten und nicht ausdrucken.
te als neue Adresse in Genesisworld anlegt.
Neu in der Version 2.0 ist die Synchro- Letztlich bleibt noch der Wunsch, einfache
nisation von Terminen und Aufgaben aus Workflow-Basisfunktionen, zum Beispiel
Genesisworld mit der Terminverwaltung zur Realisation serieller Dokumentenübervon Outlook, um die Zeitplanung in ge- arbeitungen oder von Rundlaufmappen,
mischten Client-Umgebungen innerhalb als produktübergreifende Funktionen zu
eines Unternehmens zu unterstützten. Da- gestalten.
mit ist es jetzt möglich, aus Genesisworld
Mit Version 2.0 unterstützt Genesisheraus Outlook-Benutzer zu gemeinsamen world erstmals die Datenreplikation zwiTerminen einzuladen. Auch der umge- schen zwei Standorten und zwischen Notekehrte Weg ist vorgesehen. Dabei müssen books beziehungsweise Home-Office-ArTermin- und Aufgabeneinträge jedes GW- beitsplätzen und einem zentralen Standort.
Benutzers sowohl im
GW-Kalender, als
auch im Outlook-Kalender vorgehalten
werden, damit die
“Teilnehmerverfügbarkeit” unter Outlook
beziehungsweise die “freie Terminsuche” unter Genesisworld funktioniert. Reine OutlookBenutzer berücksichtigt Genesisworld bei
der “freien Terminsuche” derzeit allerdings nicht. Wün- Der “persönliche Informationsagent” Activepia fasst dynamisch den inschenswert
bleibt dividuellen Informationsbedarf zusammen
auch die Übernahme
von Urlaubs- und
Vorgangseinträgen unter Outlook.
Neben den Nutzdaten werden dabei
Die Synchronisation beider Datenban- auch Zugriffsrechte und optional das Doken arbeitet im Hintergrund in vordefinier- kumentenarchiv übertragen. Interessant
baren Zeitintervallen und erfolgt durch den beim gewählten Lösungsansatz ist, dass
GW-Client. Folglich können die Outlook- auch eine direkte Replikation zwischen
Kalendereinträge auch nur dann erzeugt Einzelarbeitsplätzen ohne den Umweg
werden, wenn der GW-Benutzer über den über eine zentrale Server-basierende InGW-Client und nicht per HTML-Client stallation möglich sein soll. Die Impleaktiv ist. Bedingt durch dieses Design zeig- mentation nutzt dabei nicht die integrierte
ten sich in unserem Test öfter Inkonsisten- Replikationsfunktion von Microsofts Dazen in den Terminbeständen von Outlook tenbank-Engine. Sie basiert vielmehr auf
und Genesisworld, wenn mit beiden einer eigenen Replikationslogik, die auf
Clients parallel gearbeitet wurde. Begrü- Applikations-Server-Ebene (DCOM) reßenswert ist daher, dass sich die gesamte alisiert ist und Änderungen bis hinunter auf
Synchronisationsautomatik auch abschal- Feldebene berücksichtigt.
ten lässt und die entsprechenden Einträge –
Leider findet stets eine – uneffiziente –
zumindest von Outlook nach Genesis- Vollreplikation zwischen den Genesis-
28
L AN line 9/2000
world-Installationen statt. Inhaltlich selektive Replikation des Datenbestands,
zum Beispiel nach bestimmten Kunden
oder Projekten und den jeweils verknüpften Daten, wird nicht unterstützt. Eine für
viele Anwendungssituationen wesentlich
gravierendere Einschränkung der Praxistauglichkeit ergibt sich allerdings durch
ein massives, designbedingtes Sicherheitsloch: Genesisworld kontrolliert den
Informationszugriff zwar auch auf dem
Notebook, die Anwendung kann aber
nicht verhindern, dass sämtliche Daten
über den direkten Zugriff via Datei- beziehungsweise Datenbanksystem frei zugänglich sind. Dies ist umso fataler, als
über die Vollreplikation auch Daten physisch auf das Notebook wandern, auf die
der Anwender eigentlich keinen Zugriff
hat.
Ein Novum für eine integrierte Bürolösung ist die Unterstützung sämtlicher aktuell relevanter Handhelds bereits aus der
Standardbox heraus. Sowohl Palm-,
Psion-, als auch Windows-CE-Geräte
sollen laut CAS Anschluss finden und
den Besitzer mit aktuellen Terminen,
Aufgaben (nicht bei Windows CE) und
Adressen auf seinen Reisen begleiten. Im
LANline-Lab testeten wir das Zusammenspiel mit einem Compaq Aero
2130 unter Windows CE 2.11. Mühelos
sausten Adressen und Termine zwischen
großem und kleinem System hin und her.
Schade ist nur, dass Aufgaben, Vorgänge
und Urlaube in diesem ersten Wurf einer
Synchronisations-Software unberücksichtigt bleiben. Da viele mobil Tätigen
jedoch ohnehin eher auf Palm und Co zurückgreifen, treffen die CE-Einschränkungen derzeit eher einen kleinen Nutzerkreis.
Als Alternative zum Handheld steht für
Reisen und andere Situationen ohne Genesisworld-Client ein Browser-basierender Zugang zum Informationssystem bereit. Im Test blieb allerdings der Bildschirm nach der Anmeldemaske zunächst
leer: Offensichtlich mag Genesisworld,
ganz “Microsoft-artig”, nicht mit Netscape Communicator zusammenarbeiten.
Erst nach dem Wechsel zum Internet Explorer tauchten die gewünschten Daten
www.lanline.de
netzPRODUKTE/SERVICES
und Funktionen auf. Bis auf die fehlen- größeren Verwaltungsaufwand. Bisherige
den Mail-Ordner und Übersichtsgrafiken Anwender von CAS Teamworks werden
mit Zeitbalken zeigt der HTML-Client die Möglichkeit zur direkten Datenübersämtliche Ansichten des benutzerspezifi- nahme zu schätzen wissen, im Übrigen
schen Navigatorprofils an.
aber ein völlig neues Programm vorfinden,
Das Entwicklerteam hat offensichtlich das mit dem Vorgängerprodukt nur noch
viel Zeit in diesen alternativen Zugangs- wenig gemein hat. Nicht zuletzt Teamweg gesteckt, da in der Microsoft-Welt ge- works-Anwender werden auf jeden Fall
trennte Entwicklungswerkzeuge für Win- die fehlende Volltextsuche schmerzlich
dows- und Browser-Clients auch eine ge- vermissen.
trennte Code-Entwicklung erfordern. Der
Kritik muss sich die aktuelle Version vor
Browser-Client lässt sich aufgrund seiner allem an der unbefriedigenden Integration
ASP-Basis (Active
Server Pages) weitgehend an individuelle Bedürfnisse
anpassen. Ein Beispiel hierfür liefert
das kostenlose WebAngebot www.free
office.de (inklusive
WAP-Zugang), das
CAS auf der Basis
von Genesisworld
entwickelt hat. Eine
einfachere Variante
des HTML-Clients
ohne grafische Benutzerunterstützung
ist für Kleinst-Browser, wie sie auf ak- Word-Briefe lassen sich unmittelbar auf der Basis gespeicherter
tuellen Handhelds Adressen erstellen
eingesetzt werden,
vorgesehen.
von Microsoft Exchange und Outlook gefallen lassen. Aus der Perspektive einer
FAZIT CAS liefert mit Genesisworld einen
stetig wachsenden Bedeutung externer wie
interessanten und insgesamt funktionsrei- interner Mail-Kommunikation im Unterchen Beitrag für die Landschaft integrier- nehmen kann bereits dieser Punkt eventer Bürolösungen, der sich primär an Mi- tuelle ausreichen, vor dem Einsatz von Gecrosoft-Backoffice-Kunden richtet. Positiv nesisworld zurückschrecken. Vielleicht
hervorzuheben sind insbesondere die zu- sollte sich CAS überlegen, die aufwendige
grundeliegenden Konzepte der Informa- und aussichtlose Entwicklung eines eigetionsverknüpfung und des ganz nach indi- nen Mail-Clients zugunsten einer direkten
viduellen Arbeitsbedürfnissen konfigurier- Einbindung von Microsoft Outlook aufzubaren Datennavigators. Ob es sich jedoch geben.
lohnt, extra zur Einführung von GenesisAuch den Anforderungen der meisten
world die erforderliche Backoffice-Inte- mobilen Notebook-Anwender wird die
gration in Angriff zu nehmen, bleibt der derzeitige Implementation der DatenreEinarbeitungsbereitschaft des jeweiligen plikation mit fehlender Datenselektion
Systembetreuers überlassen.
und -sicherheit nicht gerecht. Die ausgeIn der Praxis bedeutet die dreischichtige sprochenen Schwächen von GenesisClient-/Server-Architektur neben erhöhter world bei der Outlook-Integration und
Skalierbarkeit auf jeden Fall auch einen bei der Datenreplikation enttäuschen um-
30
L AN line 9/2000
so mehr, als gerade diese beiden Punkte
die wichtigsten Neuerungen von Version
2.0 darstellen sollen. Die Groupware-Architekten aus Karlsruhe scheinen sich mit
ihrer aktuellen Produktversion insgesamt
etwas übernommen zu haben.
CAS bietet die Basislizenz von Genesisworld Enterprise Edition (ein Client,
zwei Ressourcen) zum Preis von 498
Mark (ohne SQL-Server) beziehungsweise 698 Mark (inklusive MS SQL-Server 7.0 Runtime) an. Die Preise für Zusatz-Client-Lizenzen beginnen bei 398
Mark (ohne Datenbanklizenz) beziehungsweise 598 Mark (mit SQL-Runtime) pro Client. Nicht enthalten sind jeweils die Kosten für den Exchange-Server. Zusätzlich erforderliche Lizenzpakete zur Datenreplikation sind ab 3500
Mark (bis zu 25 Client-Lizenzen) erhältlich. Eine Genesisworld-Fassung auf der
Basis der Microsoft Database Engine
(MSDE) für kleine Teams mit bis zu fünf
Clients ist laut CAS ebenso in Vorbereitung wie eine Enterprise Edition auf
Oracle-Basis.
CAS-Solution-Partner sind mit Hilfe
eines Client-SDK, das für Endanwender
nicht verfügbar ist, in der Lage, individuelle Modifikationen an Bildschirmmasken (zum Beispiel Starten externer
Anwendungen samt Parameterübergabe) vorzunehmen und neue Objekte
(zum Beispiel Aufträge) zu integrieren.
Zusätzliche Eingabefelder lassen sich
auch ohne SDK zu jedem Informationstyp hinzufügen. Ein aktuelles Verzeichnis der Zusatzprodukte von CAS-Partnern wie Archivierungslösungen und
Anbindungen an Projekt- und Dokumentenmanagementlösungen
finden
sich unter http://www.cas-software.de/
Partner/ 99_FramesetPart_gW.htm.
(Peter Meuser/pf)
Der Autor ist selbstständiger IT-Consultant in München und Mitglied des LANline-Labs (pmeuser@itlab.de).
Weitere Informationen:
CAS-Software
Tel.: 0721/96 38-188
Web: www.cas.de
www.lanline.de
netzPRODUKTE/SERVICES
IM TEST: SURF CONTROL FÜR WINDOWS NT
Big Brother
für den Web-Zugang
Die einen nennen es Zensur, andere sehen in Produkten zur Beschränkung des Internet-Zugriffs vom Arbeitsplatz ein adäquates Mittel zur
Produktivitätssteigerung im Unternehmen. Unabhängig von einer
ideologischen Einstellung hat sich LANline den Content-Filter Surfcontrol von JSB-Software für die Firewall-1 und den MS-Proxy-Server
näher angesehen.
aum noch denkbar ist ein Geschäftsbetrieb ohne Internet-Anschluss.
Allerdings nutzen ihn selten alle Mitarbeiter ausschließlich für die Informationsgewinnung im Sinne des Unternehmens – zu
sehr locken Sportnachrichten, Börsenkurse, Spiele und auch erotische Inhalte. Auch
das “Absurfen” von Job-Angeboten kann
den ureigenen Interessen des Arbeitgebers
entgegenlaufen. Dem entgegen wirkt die
Software Surfcontrol von JSB-Software.
Sie will den Zugriff auf das Web einschränken, ohne erwünschte Seiten zu
sperren.
Dieses Ziel erreicht Surfcontrol durch
den Einsatz so genannter Kategorien.
Statt einzelne Websites oder Domains zu
sperren, kann der Administrator bei-
K
spielsweise die Kategorie “Recruitment”
verbieten, sodass Benutzer nicht mehr
von ihrem Unternehmen aus nach einem
neuen Arbeitsplatz suchen können. Letztendlich verstecken sich hinter den Kategorien lange Listen von redaktionell indizierten Seiten. Der Administrator muss
die Listen regelmäßig von der Website
des Herstellers herunterladen und kann
sie bei Bedarf selbst ergänzen. Dabei bietet diese Software mehr als die einfache
Filterung von Domänen wie sie heutzutage bereits in allen wichtigen Proxy-Servern integriert ist. Denn über Regeln
kann die Unternehmensleitung zusätzlich
genau festlegen, welche Benutzer zu welchen Zeiten welche Web-Seiten besuchen dürfen.
Das Überwachungswerkzeug zeigt statistische Daten über Benutzer und Web-Sites an
32
L AN line 9/2000
www.lanline.de
netzPRODUKTE/SERVICES
ARBEITSWEISE Diverse Installationsmög-
lichkeiten machen Surfcontrol flexibel.
Die höchste Leistung bringt das Produkt
im Stand-alone-Modus. Dabei läuft die
Software auf einem Rechner, der neben
dem Router oder Gateway zum Internet
steht. Surfcontrol schaltet die Netzwerkkarte des Rechners in den “offenen Modus”, wodurch sie alle Datenpakete “mithört”, ohne die Daten selbst durchschleusen zu müssen. Erst wenn ein Benutzer eine gesperrtes URL aufruft, wird Surfcontrol aktiv. Technisch funktioniert dies wie
folgt: Der Browser sendet die “verbotene”
Anfrage an den Web-Server. Surfcontrol
bekommt diese Anfrage mit, kann sie aber
nicht unterbrechen, weil die Software nicht
als Gateway konfiguriert ist. Nun muss
Surfcontrol dem Browser eine Web-Seite
(mit einem Hinweis auf das Verbot)
schneller senden als der eigentliche Web
Server. Erst nachdem der Browser die
Web-Seite von Surfcontrol empfangen hat,
erreicht die ursprünglich angeforderte Seite den Browser, der sie aber nicht darstellt.
Vorteile dieser Lösung sind die Flexibilität
(sie funktioniert bei jeder Art des InternetZugangs, unabhängig davon, ob lokal ein
Proxy-Server eingesetzt wird) sowie dass
dieses Setup die Systemleistung nicht beeinflusst. Nachteile sind, dass ein Ausfall
von Surfcontrol alle Einschränkungen aufhebt und dass Daten gesperrter Sites unnötigerweise das Netzwerk belasten.
Sicherer als im Stand-alone-Modus arbeitet die Software, wenn sie als Zusatzmodul in einen bestehenden Proxy-Server
oder eine Firewall integriert wird. Derzeit
bietet JSB-Software Surfcontrol für den
Microsoft-Proxy-Server (1.0 und 2.0) auf
Intel- und kompatiblen CPUs sowie als Zusatz für Checkpoints Firewall-1 4.x an. Als
Plug-in für Firewall-1 nutzt Surfcontrol die
OPSEC-Schnittstelle des Checkpoint-Produkts, wodurch die Software von JSB auch
auf einem anderen Rechner im Netzwerk
arbeiten kann. Da Firewall-1 bereits ein
umfassendes und sehr leistungsfähiges Regelwerk besitzt, beschränkt sich die Funktionalität von Surfcontrol darauf, URLs in
Form von Kategorien zu prüfen. Auch die
Berichtsfunktionen fehlen vollständig,
weil Firewall-1 selbst Berichte erstellen
34
L AN line 9/2000
kann. Die Berichte, die das Überwachungs-Tool erstellt, sind jedoch sehr umfassend. Hier kann sich der Administrator
beispielsweise die zehn intensivsten Arbeitsstationen, die Internet-Nutzung über
einen bestimmten Zeitraum oder die übertragenen Datenmengen pro Arbeitsstation
ausgeben lassen. Die Berichte lassen sich
in zahlreichen Formaten wie beispielsweise in HTML oder als Excel-Tabelle
speichern.
STAND-ALONE-VERSION Im Test musste
sich Surfcontrol in allen drei Versionen bewähren. Zunächst wurde die Software als
Stand-alone-Variante installiert. Das Setup
auf einem NT-Server verlief problemlos
und nach einem Systemstart war Surfcontrol einsatzbereit. Die Systemanforderungen halten sich mit einem Pentium 200 und
64 MByte Hauptspeicher in Grenzen,
allerdings sollte der Administrator 1 GByte Plattenplatz für die Log-Datei reservie-
Hat der Administrator diese Punkte beachtet, arbeitet die Software ohne Probleme. Korrekt protokolliert das Produkt alle
Web- und FTP-Zugriffe mit. Auch andere
Protokolle (wie POP3, SMTP, Telnet) lassen sich auf Wunsch aufzeichnen. Das
Blockieren gesperrter Web-Sites funktionierte oft allerdings erst beim zweiten Aufruf der Seite durch den Browser. Offenbar
benötigt Surfconrol zu viel Zeit, um seine
eigene Domain-Datenbank zu durchforsten, die rund 45 MByte umfasst. Somit kamen Benutzer im Test häufig auf die Startseite gesperrter Sites, konnten dann aber
keine Folgeseiten derselben Domain aufrufen. Einwandfrei klappte das Sperren bestimmter Domains.
Die Bedienung der Software ist einfach.
Statt die Eigenschaften der Regeln direkt zu
bearbeiten, muss der Administrator zunächst die Elemente definieren, die er anschließend in den Regeln auswählen kann.
Zur Konfiguration der Elemente dient das
Der Check Point Policy Editor ermöglicht die Definition von Surfcontrol-Filtern für die
Firewall-1
ren. Das Protokoll schreibt die Software im
MS-Access-Format, wahlweise lassen sich
die Daten aber auch auf einem SQL-Server
ablegen.
Wichtig ist, dass die Netzwerkkarte den
offenen Modus beherrscht. Die im Test
verwendete 3COM-905B-TX tat dies anstandslos, und Karten, die diesen Modus
nicht kennen, sind rar. Ebenfalls muss der
Systemverwalter darauf achten, dass das
Internet-Gateway (beispielsweise ein Proxy-Server) über einen gewöhnlichen Hub
mit dem Surfcontrol-System verbunden
ist. Ein Switch hilft in diesem Falle nicht,
denn er leitet Datenpakete nur an den Surfcontrol-Rechner, wenn diese auch für ihn
bestimmt sind – und die Software soll ja
fremde Daten abhören können.
untere Teilfenster der Anwendung. Dort
kann der Systemverwalter im Bereich
“When” beispielsweise die Zeitpläne “Wochenende”, “Bürozeit” und “Kernarbeitszeit”
erstellen. Im Bereich “Who” wählt er diejenigen Objekte aus, für die er später den Zugriff regeln will. Hier lassen sich Arbeitsstationen und Mac-Adressen angeben.
Außerdem kann der Administrator beliebige dieser Elemente zu einer Liste zusammensetzen, um diese Liste in mehreren Regeln zu verwenden. Der Bereich (“Where”)
gibt das Ziel des Zugriffs an. Möglich sind
bestimmte Protokolle (zum Beispiel http
oder FTP), eine der Surfcontrol-Kategorien, ein Subnetz, einzelne Hosts oder Domains. Auch hier kann der Verwalter beliebige dieser Elemente zu Listen zusammen-
www.lanline.de
netzPRODUKTE/SERVICES
fassen. Im Bereich “Notify” lassen sich
Benachrichtigungen konfigurieren, die
Surfcontrol per E-Mail versendet, wenn eine Regel angewendet wird. Dabei kann er
einer Regel beliebig viele Elemente zuordnen, also beispielsweise sowohl “Bürozeit” und “Kernarbeitszeit” für die Zeit
und “Administratoren” und “Aufsichtsrat” für die Benutzer.
Außerdem kann der
Administrator jeder
Regel eine Beschreibung geben und die
einzelnen Regeln mit
der Maus in die gewünschte Reihenfolge bringen. Ebenfalls
konfigurierbar ist die
Seite, die Surfcontrol
Benutzern sendet,
welche auf gesperrte
Seiten gehen wollen.
lediglich die Überwachung benötigt, kann
die Stand-alone-Variante als abgespeckte
Version kaufen, die dann nur noch die Berichte erstellt. Gefallen hat, dass sich die
Überwachungsdatenbank auch teilweise
und aus Stapeldateien heraus löschen lässt.
benutzerdefinierten Kategorien für erlaubte und gesperrte Sites bearbeiten. Alle weiteren Konfigurationseinstellungen
nimmt er in den Firewall-1-Regeln vor.
Die Kategorien sind gleichzeitig die
Stärke und die Schwäche der Software.
Einerseits nehmen sie dem Administrator
viel lästige Handarbeit ab. So wäre es beispielsweise nicht realistisch, ständig alle
Domains mit Erotikseiten zu kennen und
per Hand zu sperren. Leider berücksichtigen die Kategorien aber vornehmlich englischsprachige Web-Sites. So gelang es
beispielsweise, auf deutsch- und französischsprachige Job-Angebote zuzugreifen,
obwohl die Kategorie “Recruitment” gesperrt war. Die zusätzliche Option, Seiten
basiert auf Schlüsselwörtern, zu sperren,
ist kein effizienter Weg. So würde das
Wort “Sex” ungewollt den Zugriff auf Seiten der britischen Universität Sussex oder
auf Seiten der Firma “Deus Ex Machina”
(deusexmachina) sperren.
FAZIT JSB-Software bietet mit Surfcontrol
MS-PROXY Surfcon-
trol für MS-Proxy
kann auch mit Namen von NT-Benutzern und -Gruppen
umgehen. Dabei lassen sich diese Namen Zahlreiche Berichte geben Auskunft über die Aktivitäten der Benutzer
sowohl bei den Zugriffsregeln angeben
als auch bei der Berichterstattung anzei- So könnte der Administrator unter NT eigen. Dies funktioniert allerdings nur, so- nen “AT-Auftrag” anlegen, der an jedem
lange der Administrator im MS-Proxy- Monatsanfang automatisch alle ProtokollServer den Zugriff nicht für NT-System- einträge löscht, die mindestens drei Monagruppen wie “Jeder” oder “Authentifizier- te alt sind. So hält sich Größe der Datente Benutzer” freigibt. In der Stand-alone- bank ohne manuellen Eingriff in Grenzen.
Version soll das Zusatz-Tool “Enterprise
User Monitoring” diese Funktionalität be- FIREWALL-1 Problemlos lief Surfcontrol
reitstellen, welches auf jedem Domänen- für Firewall-1. Der Installationsaufwand
Controller installiert werden muss. Leider ist allerdings etwas größer als bei den anfunktionierte es im Test nicht. So ließen deren beiden Varianten, weil der Admisich die Einschränkungen nur auf Basis nistrator Firewall-1 entsprechend anpasvon IP-Adressen, Host-Namen und MAC- sen muss, indem er eine KonfigurationsAdressen der Clients realisieren. MAC- datei per Hand bearbeitet. Dank der guten
Adressen sind besonders in Umgebungen Anleitung ist dies aber kein Problem. Da
mit DHCP sinnvoll, denn dabei ist die IP- Surfcontrol in dieser Variante lediglich
Adresse von Clients nicht festgelegt. Auch die Kategorien zur Verfügung stellt, gibt
in den Berichten tauchten keine Benutzer- es kaum Konfigurationsoptionen. Der
namen auf. Wer keine Kontrolle, sondern Administrator kann lediglich die beiden
36
L AN line 9/2000
zwar ein leistungsfähiges Produkt an, aber
wegen der fehlenden Berücksichtigung
deutschsprachiger Sites ist der Einsatz des
Produkts für Unternehmen in diesem
Sprachraum nur eingeschränkt nützlich.
Wer die Kategorien nicht benötigt und einzelne Web-Sites sperren oder erlauben
möchte, sollte sich das Produkt aber näher
anschauen. JSB Software bietet dazu eine
30-Tage-Testversion an. Sinnvoll wäre die
abgespeckte Lösung zur Überwachung
auch für den MS Proxy Server. Für die
Stand-alone-Version mit 100 Benutzern
verlangt der Hersteller 682 Mark, das Plugin für Microsofts Proxy-Server schlägt bei
gleicher Benutzerzahl mit 4561 Mark zu
Buche. Firewall-1-Anwender müssen rund
2270 Mark auf den Tisch legen. Die Pflege der Kontrolllisten übernimmt der Hersteller für 100 Benutzer für 2270 Mark.
(Andreas Roeschies/gh
Info:
JSB-Software/Peapod
Tel.: 06201/9045-0
Web: www.surfcontrol.com/products/
index.html
E-Mail: sabine@peapod.de
www.lanline.de
netzPRODUKTE/SERVICES
IM TEST: IOMEGA ZIP-250 USB/FIREWIRE
Für das kleine
Backup zwischendurch
Während sich die Kapazitäten moderner Festplatten ungefähr im
Jahresrhythmus verdoppeln, ließ sich Iomega viele Jahre Zeit, um das
erfolgreiche ZIP-Laufwerk von 100 auf 250 MByte aufzurüsten.
LANline hat sich den neuesten Sprössling der 250er-Generation in der
externen USB- und Firewire-Version näher angesehen.
as Iomega-ZIP-250 präsentiert
sich mit den Maßen 17-12-2 (Zentimeter) deutlich graziler als der 100MByte-Urahn und soll das Auge des
Benutzern durch ein blau-durchsichtigen Imac-Design erfreuen. Den Anschluss zum PC stellt der Anwender
D
befindet sich ein ein Meter langes USBKabel, ein sehr kleines Netzteil mit ausreichend dimensioniertem Netzkabel
sowie eine CD mit deutschem Handbuch und der Utility-Suite Iomegaware
2.1. Dem Firewire-Adapter – der separat erworben werden muss – legte der
Hersteller die Software-Suite in der
Version 2.3 bei, jedoch nur auf Englisch. Für seine ersten Gehversuche erhält der Benutzer zudem eine FAT-formatierte ZIP-Diskette, mit der wir auch
unsere Tests durchführten. Das Laufwerk kann wahlweise auf dem Tisch liegend oder hochkant betrieben werden.
Für den stehenden Einsatz – der weniger Standfläche auf dem Tisch beansprucht – liefert Iomega einen kleinen
Gummiständer mit
INSTALLATION Die Installation unter
Der Firewire-Adapter wird hinten an das ZIPLaufwerk gesteckt und macht das USB-Gerät
IEEE-1394-tauglich
über den Universal-Serial-Bus (USB)
oder eine Firewire-Karte (IEEE 1394)
her. Im Lieferumfang des Laufwerks
40
L AN line 9/2000
Windows 2000 erwies sich endlich einmal als wahres Plug and Play. Nachdem
das ZIP-Laufwerk mit Strom versorgt
und an einen USB-Port des Testrechner
angeschlossen wurde, erkannte Windows 2000 nach der Benutzeranmeldung das Laufwerk korrekt als “Iomega-250MB-ZIP”, installierte den passenden Treiber und wies dem Gerät einen freien Laufwerksbuchstaben zu.
Auch der Anschluss über den FirewireAdapter funktionierte problemlos. Der
Zwischenstecker verlängert das Gerät
um rund drei Zentimeter und wird hinten auf das Laufwerk gesteckt. Statt der
www.lanline.de
netzPRODUKTE/SERVICES
Testumgebung und Benchmarks
Prozessor:
Hauptspeicher:
Board:
USB:
Firewire:
Betriebssystem:
Celeron 466
256 MByte
Asus P2B-N
2 x on board
Exsys 6500 PCI
Windows 2000 Prof.
Der Universal-Serial-Bus (USB) liefert
relativ konstante Durchsatzraten
An der Firewire-Schnittstelle offenbaren
sich die Grenzen des Laufwerks
Test
Winbench/
Overall Transfer Rate
Winbench/
Disk Access Time
Winbench/
Disk CPU Utilization
Schreiben
225 MByte-Datei
Lesen 225 MByteDatei
USB
Firewire
934
1714
Einheit
1000 Byte/s
56,3
54,5
Millisekunden
2,73
2,01
Prozent
265
200
Sekunden
256
132
Sekunden
Workbench 99
USB- und ATAPI-Schnittstelle für eine
PCMCIA-Karte verfügt das ZIP dann
über einen Firewire-Anschluss. Leider
machte der Adapter einen etwas wackeligen Eindruck, erfreut den Benutzer jedoch durch eine (glücklichmachende?)
blaue Leuchtdiode.
1.1 grundsätzliche Leistungsdaten liefern. Im Anschluss maßen wir die Zeit
für das Lesen und Schreiben einer 255
MByte großen Datei jeweils via USB
und Firewire.
Über die Firewire-Schnittstelle lieferte Winbench eine durchschnittliche
Übertragungsrate von 1.714.000 Byte/s,
der
Universal-Serial-Bus
schaffte
934.000 Byte/s. Die Zugriffszeit war
bei beiden Anschlüssen fast identisch,
und auch die CPU-Nutzung beim Laufwerkszugriff unterschied sich nicht signifikant. Interessant war vor allem, dass
die Zugriffszeit unter USB über das gesamte Medium relativ konstant blieb,
während die Firewire-Schnittstelle einen Abfall der Durchsatzrate deutlich
zu Tage brachte. Während also bei USB
(theoretisch 12 MBit/s) der Flaschenhals der Bus ist, zeigt Firewire (400
MBit/s) die Grenzen des Laufwerks
selbst auf. Dabei liest das ZIP-250 deutlich schneller als es Daten schreibt, sofern sie schnell genug angeliefert werden (siehe Kasten auf dieser Seite).
FAZIT Bei den heutigen Festplattenkapazitäten eignet sich das ZIP-250 vermutlich weniger als Backup-Medium
für das gesamte System, sondern höchstens für kleinere Projekte. Wer jedoch
auf vielen Rechner beispielsweise
schnell mal ein Service-Pack oder einen
etwas größeren Treiber einspielen
möchte, der ist mit dem Iomega-ZIP250-Laufwerk gut bedient.
Unter Windows 2000 benötigt der
Administrator nicht einmal eine Treiber-CD, um mit dem Gerät arbeiten zu
können. Rund 180 Dollar kostet das
Laufwerk, für den Firewire-Adapter
werden nochmals 80 Dollar fällig. Dafür erhält der Käufer zu dem Gerät noch
eine passende Backup-Software für
kleinere Sicherungsaufgaben dazu.
(Georg von der Howen)
INNERE WERTE Zum Test der Lauf-
werksleistung bedienten wir uns zweierlei Vorgehensweisen: Zunächst sollte
das Benchmark-Programm Winbench
99 (www.zdbop.com) in der Version
www.lanline.de
Info:
Iomega
Tel.: 0041 22/8797-000
Web: www.iomega.com/zip/products/
usb250.html
L AN line 9/2000
41
netzPRODUKTE/SERVICES
IM TEST: CHEETAH X15 MIT 15.000 UPM
Die Rotation
schreitet fort
Den Sprung auf die 15.000 Umdrehungen pro Minute hat Seagate als
erster Harddisk-Hersteller vollzogen. Die Cheetah X15 schafft dadurch
eine durchschnittliche Verzögerungszeit von nur mehr zwei Millisekunden. Als Datenübertragungsraten gibt der Hersteller Werte zwischen
37,4 und 48,9 MByte/s an. Im Test musste es sich zeigen, ob sich die
Cheetah X15 gegenüber der Vorgängerversion – aber auch gegenüber
dem bisherigen Primus im Test der LANline, der Quantum Atlas 10K,
durchzusetzen weiß.
ereits zur CeBIT 2000 hatte Seagate
sein schnellstes Exemplar aus der
Cheetah-Familie angekündigt, die Cheetah X15 mit einer Spindeldrehzahl von
15.000 Umdrehungen pro Minute. Nach-
B
Die Verbesserungen im Datenblatt gegenüber der vergleichbaren Vorgängerversionen (Cheetah 18XL, siehe Tabelle
1) zeigen deutlich die starke Steigerung
in all den Bereichen, die direkt von der
Bild 1. Das erste Laufwerk mit einer Rotationsgeschwindigkeit von 15.000 UPM, die
Cheetah X15, zielt vor allem auf den Server-Bereich
dem das Unternehmen schon in der
10.000-UPM-Klasse das Debüt für sich
verbuchen konnte, liefert Seagate mittlerweile auch die ersten Modelle der Cheetah X15 aus und stellt damit die Weichen
in Richtung “15k-Drives”.
42
L AN line 9/2000
1,5-fachen Rotationsgeschwindigkeit abhängen. Vor allem für das Segment der
High-end-Server scheint dieses Laufwerk konzipiert, denn die Erhöhung der
Rotationsgeschwindigkeit reduziert in
erster Linie die Zugriffszeiten beim
Schreiben oder Lesen, denn die typische
Zeit für eine halbe Umdrehung fällt nun
von knapp drei auf nur mehr zwei Millisekunden.
Im “Product Manual” für die Cheetah
X15 spricht der Hersteller zudem von einem Durchmesser der Platten, der “etwa
bei 2,5 Zoll liegt”. Damit ergibt sich ein
Vorteil: die Positionierung der Schreib-/
Leseköpfe kann theoretisch schneller erfolgen, da aufgrund der Geometrievorgaben die Köpfe keine so weiten Wege auf
der Plattenoberfläche zurücklegen müssen wie bei Festplatten, die mit 3,0- oder
gar knapp unter 3,5-Zoll-Scheiben arbeiten.
Andererseits reduziert sich in diesem
Fall die maximale Datenübertragungsrate, die bei zunehmendem Radius auf der
Scheibe auch zunimmt, denn die Winkelgeschwindigkeit steigt mit zunehmendem Radius. Hier verbucht die Cheetah
X15 auch nur einen Vorteil um den Faktor 1,2 (bei der maximalen internen Datenübertragungsrate) gegenüber der
Cheetah 18XL (die 10.033 Umdrehungen
pro Minute schafft). Bei der minimalen
internen Transferrate aber liegt der Faktor immerhin bei 1,35.
Auch an anderer Stelle bringt der Vergleich der Laufwerksgeometrie Unterschiede zum Vorschein. Die Cheetah
X15 benötigt fünf Platten und zehn Köpfe, wogegen die Vorgängerin nur mit drei
Platten und sechs Köpfen auskommt, um
die 18,4 beziehungsweise 18,38 GByte
Kapazität zu erreichen. Auch hier ergibt
sich für die Positionierung bei der Cheetah X15 ein Vorteil, denn pro Kopf ist
weniger Fläche zuzuordnen.
Als ein großes Plus führt der Hersteller
für die Cheetah X15 ins Feld, dass dieses
Laufwerk trotz der 1,5-fachen Drehzahl
nahezu mit derselben Leistungsaufnahme wie das Vorgängermodell auskommt.
Damit stehen Systemintegratoren vor
keinen unüberwindbaren Hürden, wenn
es darum geht, diese schneller drehende
Version in bestehende Designs einzubauen und zugleich die Verlustwärme abzuführen. Auch die physikalischen Abmessungen der Cheetah X15 – sehr nah an der
Cheetah 18XL – sind hierzu sehr hilf-
www.lanline.de
netzPRODUKTE/SERVICES
reich. In puncto Geräuschentwicklung
hat die Cheetah X15 sogar eine leichte
Reduzierung erreicht, und in der MTBF
weist sie dieselben Werte aus wie das
Vorgängermodell.
Für den Test standen drei SCSI-Ultra160-fähige Harddisks zur Verfügung.
Neben der Cheetah X15 (ST318451LW
mit 18 GByte Kapazität und 4 MByte Cache) mussten die Vorgängerversion, eine
Cheetah 18XL (ST39204LW mit 9
GByte Kapazität und 4 MByte Cache) sowie der Primus aus dem letzten Test, eine Quantum Atlas 10K (9WLS mit 9
GByte und 8 MByte Cache) den Testparcours absolvieren. Im Rahmen dieses
Vergleichstests wurde ein System (MidiServer mit 300 Watt Netzteil) neu aufgebaut. Es handelt sich dabei um einen
Rechner mit Asus-Mainboard K7M, der
mit einem AMD-Athlon-Prozessor (500
MHz) und 128 MByte DRAM (100 MHz
DIMMs) bestückt ist. Als Grafikkarte
kommt eine Viper 3000 zum Einsatz mit
16 MByte Grafikspeicher. Die angeschlossenen Massenspeicher sind eine
Harddisk, Modell IBM-DTTA 371010
(die Systemplatte am primären IDE-Port)
mit zirka 10 GByte, auf dem auch Windows 2000 Professional installiert wurde,
sowie ein 40-fach-IDE-CD-ROM AOpen, Modell CD 940E/AKU Pro und
ein internes ZIP250-Laufwerk (als Slave
am zweiten IDE-Port). Zudem war in der
Grundinstallation ein SCSI-160-Controller angeschlossen (Modell Adaptec
29160 mit einem 160-SCSI-Kanal, ohne
eine SCSI-Harddisk installiert zu haben).
Den Netzwerkanschluss besorgt eine 32Bit-PCI-Netzwerkkarte (Marke SVEC,
mit Intel-21143-Chip) mit 10/100 MBit/s
Ethernet.
Nach der Installation des Betriebssystems und dem Überspielen der Testdaten auf die Festplatte DTTA 371010
wurde eine zu testende SCSI-Harddisk
angeschlossen und in das Windows2000-System konfiguriert. Dabei wurde
auf jeder der zu testenden Harddisks eine Partition mit je 4096 MByte eingerichtet und der Rest als zweite Partition
vergeben. Die Testdaten wurden anschließend von der IBM-DTTA-Hard-
44
L AN line 9/2000
18 GByte Cheetahs im direkten Vergleich
Die Vergleichskenngrößen aus den Datenblättern für die beiden letzten Generationen
der Cheetah-Familie zeigen deutliche Unterschiede in der Laufwerksgeometrie.
Modellbezeichnung
Cheetah X15
Cheetah 18XL
Modellnummer
ST318451LW
ST318404LW
Formfaktor
3,5 Zoll
3,5 Zoll
Formatierte Kapazität
18,35 GByte
18,4 GByte
SCSI-Interface-Typ
68-polig Ultra-160
68-polig Ultra-160
Minimale interne Transferrate
385 MBit/s
285 MBit/s
Maximale interne Transferrate
512 MBit/s
424 MBit/s
Formatierte interne minimale
Transferrate
37,4 MByte/s
26 MByte/s
Formatierte interne maximale
Transferrate
48,9 MByte/s
40 MByte/s
Durchschnittliche Seek-Zeit
(Lesemodus, typisch)
3,9 ms
5,2 ms
Durchschnittliche Seek-Zeit
(Schreibmodus, typisch)
4,5 ms
5,8 ms
Track-to-Track Seek-Zeit
(Lesemodus, typisch)
0,5 ms
0,6 ms
Track-to-Track Seek-Zeit
(Schreibmodus, typisch)
0,7 ms
0,9 ms
Durchschnittliche Latency
2 ms
2,99 ms
Pufferspeicher (KByte)
4096
4096
Spindeldrehzahl
15.000 upm
10033 upm
Spinup-Zeit
20 Sekunden
20 Sekunden
Power-on to Ready Time
20 Sekunden
20 Sekunden
Anzahl physikalische Disks
5
3
Anzahl physikalische Köpfe
10
6
Areal Density
(MBit pro Quadratzoll)
7516
6299
Track-Density
21400 Tracks pro Zoll
18145 Tracks pro Zoll
Typische Stromaufnahme
(12 V, ± 5 %)
1,05 Ampere
0,93 Ampere
Stromaufnahme beim Starten
(12 V, ± 5 %)
1,15 Ampere
0,97 Ampere
Typische Stromaufnahme
(5 V, ± 5 %)
0,8 Ampere
0,96 Ampere
Stromaufnahme beim Starten
(5 V, ± 5 %)
0,81 Ampere
1 Ampere
Typischer Leistungsverbrauch
(Idle-Modus)
10,7 Watt
8,5 Watt
Geräuschentwicklung
(Idle-Modus, typischer Wert)
4 Bels
3,8 Bels
MTBF
1.200.000 Stunden
1.200.000 Stunden
Preisempfehlung laut Website
(Stand 31.7.2000)
619 Dollar
544 Dollar
disk (der Systemplatte) auf die zuvor
formatierte zweite Partition der SCSIHarddisk kopiert.
Dann fanden die Testaufgaben auf den
SCSI-Harddisks statt. Sie lehnen sich an
die Aktionen an, die bereits in der LANline 2/2000 beim Vergleichstest der
Harddisk-Laufwerke herangezogen wurden – damals allerdings noch unter Windows NT 4.0. Zuerst wurden die erste
4096 MByte große Partition formatiert
und die Zeit dafür gestoppt. Danach waren die Testdaten (insgesamt 2,38 GByte,
aufgeteilt in 18.855 Dateien und 1867
www.lanline.de
netzPRODUKTE/SERVICES
Bild 2. Die Konfiguration der Cheetah für den ersten Testlauf
Ordner) auf die zweite Partition zu überspielen und anschließend diese Testdaten
von der zweiten auf die erste Partition der
SCSI-Harddisk zu kopieren. Bild 2 verdeutlicht diese Konstellation. Die Ergebnisse der einzelnen Tests zeigt Tabelle 2.
Um die Unterschiede hinsichtlich der
verschiedenen Laufwerkskapazitäten zu
berücksichtigen, fanden allerdings bei
Hersteller/Produktbezeichnung
der Einsatz größerer Cache-Speicher
auf dem Laufwerk einen Vorsprung
gegenüber einer Steigerung der Umdrehungsgeschwindigkeit. Vergleicht man
aber die beiden Cheetahs direkt miteinander und legt dabei den Preisunterschied noch als weiteres Kriterium an,
dann sollte der Anwender auf die neue
Cheetah X15 umsteigen. Denn für eine
Formatieren (4 GByte) Kopieren über Partition,
(Minuten:Sekunden)
2,38 GByte Daten
(Minuten:Sekunden)
Quantum/Atlas 10K 9WLS
3:01
6:21
Seagate/Cheetah ST39204LW
2:13
10:34
Seagate/Cheetah
X15 ST318451LW (erste Konfig.)
1:57
8:18
Seagate/Cheetah
X15 ST318451LW(zweite Konfig.)
2:09
8:25
der Cheetah X15 zusätzlich weitere Tests
statt. Die erste Zeile der Testergebnisse
der Cheetah X15 spiegelt die bereits beschriebenen Testläufe wider. Danach
wurden jedoch zuerst 8,79 GByte als erste Partition auf der Cheetah X15 vergeben und erst anschließend die Platte mit
einer 4-GByte-Partition und der Rest als
dritte Partition vergeben.
Die Ergebnisse zeigen es deutlich: Bei
dieser Art von Test steht die Datenübertragungsrate im Vordergrund. Hier bringt
www.lanline.de
Verbesserung von etwa 20 Prozent im
Hinblick auf Durchsatz sind nur zirka
13 Prozent mehr zu bezahlen. Zudem
sollte speziell im Server-Bereich die
schnellere Positionierung ihre Vorteile
ausspielen können – vor allem in entsprechenden RAID-Konfigurationen.
Hier reichen wir gerne spezielle “Server-RAID”-Tests nach, wenn die Harddisks in größeren Stückzahlen von den
Herstellern bereitgestellt werden.
(Rainer Huttenloher/mw)
L AN line 9/2000
45
netzPRODUKTE/SERVICES
INHALT PRODUKT-NEWS
ENDGERÄTE
Host-Anbindung: 47 Terminalemulationen,
Web-to-Host
Aktive Komponenten: 48 Bridges, Router, Hubs,
Switches, Gateways, NICs, WLANs
Verkabelung: 49 Kabel-(systeme), Stecker, Dosen,
Schränke, Mediakonverter, Monitorzusammenschalter,
Mobilar für Server-Räume
Schutz/Sicherheit: 50 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen,
USVs, Redundanzlösungen
Messaging: 51 E-Mail, X.400, Faxlösungen, Verzeichnisdienste, Unified Messaging, EDI
Management: 52 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control,
Dokumentenmanagement, CRM
Messtechnik: 53 Kabeltester, Protokoll-Analyzer,
ISDN-/ATM-Tester
Speichersysteme: 54 RAID, Backup-Hardware/Software,
Speichersubsysteme, Festplatten, optische Speicher,
SANs
Internet/Intranet: 56 Server und Clients für Internet
basierte Dienste, Web-Server, Browser, E-Commerce,
E-Business, Shop-Lösungen, HTML/XML-Editoren
Linux-Thin-Client
Der Igel-M von Melchers
ist ein mobiler Embedded-Linux-Thin-Client mit Wireless-LAN- und GSM-Unterstützung. Das Gerät im Notebook-Design benötigt zum
Server Based Computing
nicht mehr als ein Funknetzwerk oder Telefonnetz, um
auf Daten und Applikationen
des Servers zuzugreifen. Der
Client kommt dank des im
Flash komprimierten LinuxKernels JNT Version 1.22
ohne Festplatte aus und verfügt über ein 8,2 Zoll großes
SCC-Display
mit
PenTouchpanel-Funktion. Das
Gerät arbeitet mit einer IntelMMX-266-Tillamook-CPUund 64 MByte SDRAM. Der
Igel-M lädt aus seinem 32MByte-Flash-Memory zusätzlich zum Linux-Kernel
den Netscape Communicator
4.6 mit Java Virtual Machine
und E-Mail-Client. Der Zugang erfolgt entweder über
den 802.11-Wireless-LANStandard oder GSM. Im Betriebssystem sind diverse
Protokolle und Emulationen
integriert, die es ermöglichen, das Gerät als ASCIIFarbterminal, als X- oder Java-Terminal beziehungsweise als NT- oder Windows2000-Terminal via RDP-Protokoll einzusetzen. Zum Anschluss an die IBM-Welt dienen die 3270- und 5250Emulationen. Die Basisversion des Igel-M kostet 2599
Mark. (mw)
Info:
Melchers
Tel.: 0421/1769-0
Web: www.netcom.melchers.com
E-Mail: sales04@melchers.de
Multifunktionale
Erweiterung
Der Linux-basierende Thin-Client Igel-M bietet Wireless-LAN- und
GSM-Unterstützung
46
L AN line 9/2000
Optraimage 242 ist Lexmarks neue multifunktionale
Lösung zum Drucken, Scannen, Faxen und Kopieren im
Netz. Alle Funktionen sind
in einer Einheit zusammengefasst, die auf den Drucker
aufgesetzt wird. Die Einheit
besteht aus einem Scanner
mit integriertem Bedienerpanel, der dazugehörigen
Software und dem Netzwerk-SCSI-Adapter. Kopier-,
Fax- und Scan-Funktionen
werden über die Optraimage
Bedienerkonsole gesteuert.
So können etwa gescannte
Dokumente an E-Mails angehängt, an einen Rechner
geschickt, per Fax versendet
oder auf einem Server abgelegt werden. Das Gerät unterstützt die Dateiformate
Optraimage 242 ist eine
netzwerkfähige Ergänzung zum
Drucken, Scannen, Faxen und
Kopieren
JPEG, TIFF und PDF und
ist kompatibel zu den Modellen der Optra-T-Familie
und zu dem Farblaserdrucker Optra C710. Wird
die Einheit mit Letzterem
kombiniert, ersetzt Optraimage den Farbkopierer. Das
Gerät kann als Komplettlösung mit dem Optra T610sx
geliefert oder als Erweiterung zu den Optra-TDruckern beziehungsweise
dem Farblaserdrucker hinzugefügt werden.
Optraimage 242 ist ab sofort als Komplettlösung Optra
T610sx zu einem Preis von
zirka 5260 Mark oder als separate Einheit für zirka 2586
Mark erhältlich. (mw)
Info:
Lexmark
Tel.: 0800/5 39 62 75
Web: www.lexmark.de
www.lanline.de
netzPRODUKTE/SERVICES
HOST-ANBINDUNG
Windows-2000Connectivity
Kea! X Enterprise 2000
verbindet den AttachmatePC-X-Server
mit
den
Connectivity-Funktionen von
Extra! Enterprise 2000. Damit
können Unternehmen Daten
aus den unterschiedlichsten
Host-Plattformen in ihr PCNetz einbinden. Darüber hinaus unterstützt die Lösung
den OpenGL-Standard, was
besonders für CAD- und
CAM-Anwender wichtig ist,
weil er den Zugriff auf viele
3-D-X-Anwendungen ermöglicht. Das Tool ist Windows2000-zertifiziert. Beispielsweise erlaubt es der so
genannte “Roaming-ProfileSupport” den Anwendern,
von jedem PC aus auf ihre
individuell
konfigurierten
Connectivity-Applikationen
zuzugreifen. Auch die Windows-Installer-Technik, die
selbsttätig fehlerhafte Installationen korrigiert, wird unterstützt. Eine Benutzerlizenz kostet etwa 1030 Mark.
(gg)
frame beziehungsweise die
AS400 sendet, können individuell nach den Bedürfnissen
der Anwender gestaltet werden. Aus dieser Kombination
der Vorteile von Host-Anwendungen und Java-Computing
ist die Programmierung in jeder Java-Entwicklungsumgebung möglich. Zudem sind
keine Veränderungen am Host
nötig. Der bei der “GUI-fizierung” von Host-Bildschirmen
entstehende Java-Code ist mit
einem beliebigen Java-Compiler editierbar. Als Systemvoraussetzungen nennt der Hersteller für die Entwicklungsumgebung J-Term – Enterprise oder Local Configuration
Model, Java-Compiler wie etwa Symantec Visual Café Version 3 oder höher sowie Hoblink 3270 beziehungsweise
5250, um die Host-Bildschirme für die Konvertierung aufzuzeichnen. (rhh)
Info:
HOB
Tel.: 0911/9666295
Web: www.hob.de
Info:
Attachmate International Sales
Tel.: 02104/93980
Web: www.attachmate.com/products/profile/0,1016,3228_1,00.html
Host-Masken
GUI-fiziert
Mit dem J-Facelifter ist
es möglich, alphanumerische
Host-Anwendungen mit einer
grafischen Benutzeroberfläche
(GUI) zu versehen. Die Möglichkeiten zur automatischen
GUI-fizierung, die J-Term bereits beinhaltet (GUI-on-theFly), werden mit dem J-Facelifter noch übertroffen. Sämtliche Bildschirme, die der Main-
www.lanline.de
L AN line 9/2000
47
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
Günstige
Fast-Ethernet-NICs
Zwei günstige Fast-Ethernet-Netzwerkkarten stellt Netgear vor. Beide NICs unterstützen den aktuellen 5-Volt
sowie den neuen 3,3-VoltPCI-Bus-Standard und bieten
laut Hersteller durch ihre
Single-Chip-Lösung von National Semiconductor hohe
Widerstandsfähigkeit auf kleinem Raum. Die FA311 unterstützt Autosensing, die FA312
zusätzlich Wake-on-LAN. Betriebssystemen gegenüber zeigen sich die Karten großzügig:
Neben den gängigen Windows-Versionen (98, 2000,
NT) arbeiten die Netzwerkkarten unter Novell Netware, Red
Hat Linux und SCO Openserver. Die FA311 kostet 56 Mark,
die FA312 geht für rund 68
Mark über den Ladentisch. (gh)
Info:
Netgear
Tel.: 089/3505-2059
Web: www.netgearinc.de/
Produkte/Netzwerkkarten/
netzwerkkarten.html
Gigabit-EthernetSwitches
Marconi erweitert seine
Produktpalette für EnterpriseKunden und Service-Provider
um die Gigabit-EthernetSwitches ESR-5000 und ESR6000. Der ESR-5000 kann
entweder als Gigabit-Switch
oder Routing-Switch konfiguriert werden und verfügt über
eine Backplane-SwitchingKapazität von 45,76 GBit/s.
Das Gerät unterstützt bis zu
244
10/100-Ethernet-Ports
oder 48 Gigabit-EthernetPorts sowie ATM-Uplinks mit
Layer-2- und Layer-3-Switching/Routing an jedem Port.
48
L AN line 9/2000
Laut Hersteller verarbeitet der
ESR-5000 in der GigabitSwitch-Version 33 Millionen
Pakete pro Sekunde auf Layer
2. Als Routing-Switch soll er
18 Millionen Pakete pro Sekunde auf Layer-3 weiterleiten. Marconis ESR-6000 verfügt über eine 139-GBit/sBackplane und verarbeitet 41
Millionen Pakete pro Sekunde
sowohl im Routing- als auch
Switching-Modus. Das Gerät
unterstützt maximal 128
Gigabit-Ethernet-Ports beziehungsweise 384 100Base-FXPorts mit ATM-Uplinks.
Lüftung, Stromversorgung,
Switch und Verbindungsaufbau arbeiten laut Marconi fehlertolerant. (gh)
Info:
Marconi
Tel.: 07191/13-0
Web: www.marconi.com/products/
communications/routing_switching/
ethernet_enterprise/
net oder entfernte Firmennetzwerk einwählen. Die
ebenfalls neue DCNR-LA
bringt neben dem Fast-Ethernet-Port einen integrierten
Audiochip mit, der Zwei- und
Vierkanal-Soundeffekte beherrscht. Mit seinem 1024Stimmen-Wavetable
seien
laut Hersteller auch professionelle
Musikanwendungen
möglich. Beide Karten sind ab
Oktober verfügbar und verrichten unter Windows 9x,
NT 4.0, 2000, Linux, SCO
Openserver
und
SCO
Unixware ihren Dienst. Preise
standen bei Redaktionsschluss noch nicht fest. (gh)
Info:
D-Link
Tel.: 06192-9711-0
Web: www.dlink.de/products/adapter/
E-Mail: info@dlink.de
Multifunktionskarte
mit Bluetooth
Netzwerkkarte mit
Modem oder Audio
Für Motherboard mit CNRSchnittstelle (Communication
Network Riser) stellt D-Link
zwei 10/100-MBit-Netzwerkkarten vor. Ein hierfür passender CNR-Steckplatz findet
sich auf neuen ATX-, MicroATXund
Flex-ATXMotherboards mit Intel-Chipsatz. Der CNR-Slot ergänzt
vorhandene PCI-Steckplätze
und ermöglicht den Einsatz
von Multifunktionskarten. So
integriert D-Link auf die neue
DCNR-LM neben der Netzwerkfunktionalität noch ein
V.90/K56flex-Modem
auf
den Adapter. Benutzer dieser
Karte erhalten somit LANZugang und können gleichzeitig Faxe senden und empfangen oder sich in das Inter-
Eine PC-Card für Notebooks mit Bluetooth-Vorbereitung vertreibt der Distributor IME unter dem neuen
Hauslabel Addion. Die PCMCIA-Karte vom Typ II ist mit
einem
Ethernet-Anschluss
(10Base-T, 100Base-T in Vorbereitung), einem analogen
Modem (V.90/K56flex) sowie
ISDN- und GSM- und Bluetooth-Funktionalität ausgestattet. Mit den so genannten Extension-Port-Kits kann der Anwender zwei Betriebsarten simultan benutzen. Die Kits sind
kurze Kabel mit entsprechenden Buchsen und lassen sich
während des Betriebs austauschen. Die Umschaltung der
Anschlussart erfolgt automatisch. Das Herz der AddionKarte ist ein DSP-Prozessor
von Motorola, der neben Daten- und Faxanwendungen
auch Sprachapplikationen unterstützt. Die Multifunktionskarte läuft zur Zeit nur unter
Windows 95 und 98, ein NTTreiber befindet sich im Betastadium. Die Karte kostet mit
GSM-, ISDN-, Modem- und
ISDN-Unterstützung inklusive
einem GSM-Kit der Wahl
knapp 1000 Mark, ein weiteres
GSM-Kit schlägt mit rund 215
Mark zu Buche. Für das Bluetooth-Kit konnte IME noch
keinen Preis nennen. (gh)
Info:
IME
Tel.: 06821/9190-0
Web: www.ime.de
E-Mail: ime@ime.de
Die DCNR-LM-Netzwerkkarte von D-Link passt in einen CNR-Slot auf dem
Motherboard und bietet neben dem LAN-Zugang V.90-Modemfunktionalität
www.lanline.de
netzPRODUKTE/SERVICES
VERKABELUNG
RJ45 für
Industrienetze
Das Fastconnect-Verkabelungssystem des Siemens-Bereichs Automatisierungs- und
Antriebstechnik ist für Ethernet-Anwendungen im Industrieumfeld gedacht und arbeitet mit für diese Anwendun-
Schleppleitung mit Litzenadern oder als halogenfreies
Kabel mit Litzenadern für den
Schiffsbau. (db)
Siemens Automatisierungsund Antriebstechnik
AD 438
Tel.: 0911/978-0
Web: www.ad.siemens.de/net
E-Mail: infoserv@scn.de
Anschlusssystem nach
künftiger Kategorie 6
Die RJ45-Anschlusstechnik für
die Ethernet-Industrieverkabelung
Fastconnect von Siemens
gen üblichen Twisted-PairKabeln mit großem Adernquerschnitt und verstärkter
Schirmung. Doch die Anschlusstechnik basiert auf
dem
RJ45-Steckverbinder
wie er aus der Datentechnik
bekannt ist. Sie befindet sich
in robusten Metallgehäusen
und wird auf Hutschienen
montiert; dabei sollen auch
Mehrfachanschlüsse
und
Patch-Felder möglich sein.
Das System besteht aus
Schnellmontageleitungen
Abisolierwerkzeug, den RJ45Anschlusskomponenten sowie Patch-Kabeln. Zur Konfektionierung eines RJ45-Anschlusses setzt der Monteur
mit dem mitgelieferten Abisolierwerkzeug den Außenmantel und den Geflechtschirm angeblich in einem
Arbeitsschritt maßgenau ab
und legt das Kabelende in das
Outlet ein, wobei die einzelnen Schneidklemmkontakte
in den jeweiligen Adernfarben markiert sind. Die Kabel
gibt es mit starren Adern, als
www.lanline.de
Das E-Dat-System von
BTR soll den Anforderungen
der künftigen Kategorie 6/
Klasse E entsprechen und sich
damit für Übertragungsfrequenzen bis 200 MHz eignen.
Das Anschlusssystem arbeitet
mit einer werkzeuglosen
Schneidklemmtechnik. Die
Komponenten verfügen über
einen großflächigen 360Grad-Schirmanschluss sowie
rundum geschlossene Metallgehäuse. Das System eignet
sich für anwendungsneutrale
Verkabelungen und enthält
Patch-Felder (19 Zoll, 24
Das E-DAT-Anschlusssystem von
BTR
Ports) sowie Aufputz- und
Unterputzdosen mit ein oder
zwei RJ45-Buchsen und farblich kodierbaren Staubschutzklappen. Auch ein Schrägauslass ist möglich. (db)
Info:
BTR
Tel.: 07702/533-0
Web: www.ria-btr.de
L AN line 9/2000
49
netzPRODUKTE/SERVICES
SCHUTZ/SICHERHEIT
Sicherheit durch Realtime-Management
Der Internet-Security-andAcceleration-Server
(ISA)
von Microsoft ist ein Firewall- und Web-Cache-Server
der auf Windows 2000 aufsetzt. Als ergänzendes Frontend-Sicherungs-Tool
steht
Netguards Realtime Performance Monitoring (RPM) zur
Verfügung. Das RPM-Tool
erlaubt nach Herstellerangaben Netzwerkadministratoren
von einer zentralen Konsole
aus die Echtzeitüberwachung,
-diagnose und -kontrolle aller
Internet-Aktivitäten
sowie
das sofortige Unterbinden
von
Denial-of-Service-Attacken und Bandbreitenmissbrauch. Die Bedienung
erfolgt über eine grafische
Benutzeroberfläche, die das
aktuelle Geschehen im Netz
anzeigt. Darüber hinaus bietet
sie Anwendern die Möglichkeit, Bandbreiten und Firewall von jedem beliebigen
Internet-Anschluss aus remote zu verwalten. Reports können in Echtzeit auf dem Bildschirm aufgerufen, ausgedruckt oder in SQL- und Access-Datenbanken exportiert
werden. Der Preis beträgt etwa 450 Mark, eine 30-TageTestversion findet sich unter
www.netguard.com/ISA. (gg)
Info:
Netguard
Tel.: 00972/66449936
Web: www.netguard.com/isa
gie (End to End Bonding) und
bietet skalierbare Bandbreite,
das heißt, die Anwender können analoge Modems, ISDN
oder xDSL für den WAN-Zu-
gang verwenden. Dabei lassen sich bis zu acht InternetVerbindungen aufbauen. Zur
Verschlüsselung der Daten
kommen Algorithmen wie
DES oder 3DES zum Einsatz.
Zudem verfügt die Lösung
über eine integrierte Firewall.
Der Preis liegt bei 1795 Mark
für E-Pipe 2148, die Version
mit vier asynchronen Schnittstellen und acht Hub-Ports,
während E-Pipe 2188 mit acht
asynchronen Schnittstellen
1995 Mark kostet. (gg)
Sie greifen beispielsweise auf
dieselbe Datenbank zu wie
die Support-Mitarbeiter oder
können den aktuellen Status
ihrer Auftragsabwicklung ermitteln. Die Sicherung des
Systems erfolgt über die Secur-ID-Benutzerauthentifizierung, und die Nutzung ist
für Secur-ID- und Keon-Kunden sowie Geschäftspartner
kostenlos. (gg)
Info:
RSA Security
Tel.: 069/982410
Web: www.rsasecurity.com/rsaonline
Info:
D-Link Deutschland
Tel.: 06192/97110
Web: www.dlink.de
Info:
Raab Karcher Elektronik
Tel.: 02153/773-637
Web: www.rke.de/rke/vd/vdhome.nsf/
urll/vd_index/?OpenDocument
VPN fürs SOHO
E-Pipe von Stallion Technologies ist ein VPN-InternetGateway für kleine Unternehmen und Außenstellen. Er basiert auf der E2B-Technolo-
Mit RSA Online bietet RSA
Security ein System, das es
Kunden und Geschäftspartnern des Unternehmens ermöglicht, via Web mit dem
L AN line 9/2000
Residential Gateway
Das DI-701-Gateway soll
unerwünschte PC-Zugriffe
verhindern. Das Gerät, das
zwischen Kabelmodem/DSLAdapter und PC geschaltet
wird, fungiert dabei als eine
Art Firewall. Es ermöglicht
den Internet-Anschluss von
bis zu 32 Rechnern über einen
Account.
Mit DHCP (Dynamic Host
Configuration Protocol) können durch dynamische Vergabe von IP-Adressen weitere
128 Clients des unternehmenseigenen Netzwerks angebunden
werden.
Ein
10/100-Dual-Speed-EthernetPort stellt die Verbindung
zum Netzwerk her, und auf
WAN-Seite verfügt die Lösung über einen 10-MByteEthernet-Global-Port. Zum
Schutz des Netzwerks lassen
sich
spezifische
Ports
schließen.
Eine Client-Software ist
für den 700 Mark teuren DI701 nicht erforderlich, zur
Konfiguration steht eine grafische Bedieneroberfläche
für Windows zur Verfügung.
(gg)
Die VPN-Lösung E-Pipe
Online-Tool
für Kunden
50
Anbieter von Sicherheitslösungen in Verbindung zu treten. Damit sollen die Kunden
einen interaktiven und personalisierten Support erhalten.
Der DI-701 zum Schutz von Unternehmensnetzen
www.lanline.de
netzPRODUKTE/SERVICES
MESSAGING
Xiam-XML-Router
Xiam ein Startup aus Irland,
hat jetzt mit Xiam-XML sein
erstes Produkt für das XMLRouting (Extensible Markup
Language) vorgestellt. Der
Router arbeitet mit einer regelbasierenden Routing-Engine, die die Unternehmen
mit XML-basierenden Multicast-, Veröffentlichungs- und
Abonnements- sowie PushTechnologien versorgt. Die
Routing-Engine ist nicht nur
dazu gedacht, XML zu routen
und zu verteilen, sondern
nutzt XML auch zur Darstellung der Regeln, mit denen
die Informationen verbreitet
werden. Der Xiam-XMLRouter kann in heterogenen
Betriebsumgebungen einschließlich Embedded-Systemen
arbeiten und wird als Hardware- und Software-Lösung
angeboten werden. Eine
Micro-XML-Router-Version
für den Einsatz in EmbeddedSystemen ist geplant. Preise
standen bei Redaktionsschluss noch nicht fest. (mw)
zusammen mit dem Kommunikations-Server Hicom
150 E und der Hicom-Xpress@LAN-Lösung angeboten.
Mit dieser Server-basierenden
Kommunikationslösung können Anwender aus ihrem
gewohnten E-Mail-System
beziehungsweise aus einer
Windows-Anwendung heraus
Faxe senden und empfangen,
SMS absetzen, einen Software-basierenden Anrufbeantworter nutzen, Sprachnachrichten versenden, im
Internet surfen und gleichzeitig telefonieren. Das IxiServer-Package wird ausschließlich in Verbindung mit
Hicom 150 E Office ab Ver-
sion 2.2 mit Hicom Xpress
@LAN (nur 2- und 3-KanalPackage) sowie für Hicom
112/118 ab Version 2.1 mit
Hicom LAN Bridge (nur 1Kanal-Package) angeboten.
(mw)
Info:
Servonic
Tel.: 08142/4799-0
Web: www.servonic.com
E-Mail: servonic@servonic.com
Info:
Xiam
Tel.: 00353/1 638 48 50
Web: www.xiam.com
E-Mail: robert.baker@xiam.com
Servonic Ixi-Server
Siemens nimmt den IxiServer von Servonic in die bestehende Produktpalette für
Messaginglösungen auf. Ab
sofort gibt es das Ixi-ServerSiemens-Package für drei
Kommunikationskanäle mit
den Funktionen Fax, Voice
und SMS für die Microsoft
Exchange- und PostofficeUmgebung. Das neue Servonic-Software-Package wird
www.lanline.de
L AN line 9/2000
51
netzPRODUKTE/SERVICES
MANAGEMENT
Windows-PCs
verwalten
Attachmate will mit der neuen Version 4.12 des Netwizard
Plus alle Windows-Rechner in
heterogenen Netzen zentral
steuern und betreuen. Auf einem beliebigen DOS- oder
Windows-Client
installiert
sammelt das Programm Informationen über dort vorhandene
Hard- und Software und
schickt diese Daten an die zentrale
Managementkonsole.
Auch zur Software-Distribution lässt sich das Tool einsetzen. Dabei verschickt es laut
Hersteller nur die relevanten
Daten an seine Clients und
trägt damit zur Bandbreitenkonservierung im Firmennetz
bei. Im Falle einer Netzstörung
fährt das Programm nach deren
Behebung mit einer begonnenen Installation fort. Die Rollback-Funktion erlaubt es dem
Administrator, Installationen
zu einem späteren Zeitpunkt
wieder rückgängig zu machen.
Um den Netzverantwortlichen
vor Bußgeldern oder Gefängnisaufenthalten zu bewahren,
überprüft
der
Netwizard
gleichzeitig die korrekte Einhaltung von Lizenzverträgen.
Will ein Benutzer eine nicht
mehr lizenzierte Instanz eines
Programms von einem Server
starten, so meldet das Tool dies
dem Administrator und unterbindet auf dessen Wunsch die
illegale Nutzung. Hilflosen
Anwendern kann der Administrator über die Remote-Control-Funktion auf die Sprünge
helfen. Netwizard ist ab sofort
verfügbar, Lizenzen gibt es ab
155 Mark. Ein Paket für 100
Clients schlägt mit knapp
11.000 Mark zu Buche. (gh)
Info:
Attachmate
Tel.: 089/99351-0
Web: de.attachmate.com/products/
profile/0,1016,1642_14,00.html
Remote-Access
im Griff
Der Netwizard von Attachmate inventarisiert Hard- und Software der
Client-PCs im LAN
52
L AN line 9/2000
Den eher einfach strukturierten Radius-Servern will
Acotecs Remote Access Manager for Enterprises (RAM)
mehr Intelligenz einhauchen.
Die Windows-NT-basierende
Managementlösung arbeitet
zu diesem Zweck als RadiusProxy zwischen RAS-Device
und Radius-Server und ermöglicht die zentrale Verwaltung von Einwählverbindungen sowie VPN-Sitzungen.
Über einen beliebigen Web-
Browser spezifiziert der Administrator Regeln für den
Zugriff auf das Unternehmensnetz, die der RAM anschließend umsetzt. So legt
der Netzverwalter beispielsweise fest, wer sich von welchem Gerät oder Arbeitsstation aus wann zu welchen Ressourcen verbinden darf. Ein
umfassendes Event-Management erkennt Richtlinienverletzungen, Mehrfachnutzung
eines Accounts oder Ressourcenengpässe und generiert automatisch Meldungen als EMail oder SNMP-Trap. Sämtliche Information protokolliert Acotecs RAM in eine
ODBC-Datenbank. Daraus
erstellt die Software detaillierte Reports wie beispielsweise Call-by-Call-Berichte,
Auflistungen aller Richtlinienverletzungen, Auslastungsdiagramme oder akkumulierte
Reports pro Benutzer oder
Port. Der RAM unterstützt
RAS-Produkte von 3Com, Lucent, Bintec, Cisco, Intel sowie
RFC
2128/2139-konforme
RAS-Server. Die Verwaltung
von 50 Ports (ISDN oder VPN)
kostet rund 3500 Mark. (gh)
Info:
Acotec
Tel.: 030/46706-0
Web: www.acotec.com
www.lanline.de
netzPRODUKTE/SERVICES
MESSTECHNIK
Web-Thermometer
mit E-Mail
Das
Web-Thermometer
von Wiesemann und Theis
verfügt über eine EthernetSchnittstelle (Autosensing10/100-Base-T) und einen Internet-Anschluss. Der Anwender kann das Gerät vor
Ort installieren und Grenzwerte eingeben. Werden diese
über- oder unterschritten,
meldet sich das Thermometer per E-Mail. Die Messwerte speichert es auf einer eigenen Website, die der Anwender per Browser konfigurieren und abfragen kann. Das
Gerät arbeitet mit eine NTCoder PT-100-Messfühler von
-45 bis 75 °C. Die Listenpreise für das Hutschienengerät
beginnen bei rund 300 Euro.
(db)
Info:
Wiesemann & Theis
Tel.: 0202/2680-0
Web: www.Wut.de/57101.html
Simulation
und Fehlersuche
Die Protokoll-Tester WWG
8630 und WWG 8631 von
Wavetek Wandel Goltermann
analysieren
Kommunikationsprotokolle wie SS7,
ISDN, V.5x, GSM oder
GPRS. Das WWG 8630 soll
als portabler Protokolltester
Netzelemente simulieren und
Mobil- sowie Festnetze analysieren. Der WWG 8631 dagegen ist ein Analysator auf
PC-Card-Basis (PCMCIA)
für die schnelle Fehlersuche
vor Ort. Beide Geräte benutzen die gleiche Protokollanalyse-Software, sodass die
Messergebnisse zwischen den
Geräten portierbar sind. Auch
www.lanline.de
Formate anderer Geräte des
Herstellers sollen unterstützt
werden. Zur 86xx-Reihe
gehört außerdem ein Integrationstestsystem sowie ein stationäres Überwachungssystem. (db)
Info:
Wavetek Wandel Goltermann
Kennwort 8630/31
Tel.: 07121/86-2222
Web: www.germany.wwgsolutions.com
Netzwerkanalyse
bis 20 GHz
Der vektorielle Netzwerkanalysator ZVM von Rohde
& Schwarz arbeitet im Frequenzbereich von 10 MHz bis
20 GHz und eignet sich für die
Entwicklung und Produktion
von Geräten und Systemen
der dritten Mobilfunkgeneration. Der Analysator misst in
dem Frequenzbereich die
Streuparameter mit einer Dynamik von 115 dB und in unter 500 µs pro Punkt. Der
Analysator besteht aus Generator, Testset und Empfänger
und erlaubt einen direkten Zugriff auf alle vier Empfangskanäle. Der ZVM arbeitet unter Windows NT und kann
zum Beispiel SAW-Filter für
Mobiltelefone oder Filterweichen von Basisstationen ausmessen. Auch gewobbelte
nichtlineare Messungen an
Verstärkern und Mischern
sollen damit möglich sein.
Kalibrieren kann der Anwender das Gerät über alle 7Term-Kalibrierverfahren sowie über das 15-Term-Verfahren TOM-X. Der ZVM ist
ab rund 60.000 Euro erhältlich. (db)
Info:
Rohde & Schwarz
Tel.: 089/4129-3779
Web: www.rohde-schwarz.com
L AN line 9/2000
53
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
Gadzoox-FibreChannel-Switches
Gadzoox Networks hat seine Produktfamilie Capellix
2000 um zwei neue Modelle
erweitert. Die Fibre-ChannelLoop-Switches Capellix 2000C
und 2000F arbeiten unter anderem mit dem Standardprotokoll FC-AL und sollen
den kostengünstigen Einstieg
in die SAN-Technologie ermöglichen. Der Capellix
2000C verfügt über acht HSSDC-Copper-Ports und ist für
den Schrankeinbau geeignet.
Der empfohlene Listenpreis
beträgt 2995 Dollar, was einem Port-Preis von 375
Dollar entspricht. Der Capellix 2000F ist laut Hersteller
mit einem empfohlenen Listenpreis von 5795 Dollar und
acht integrierten optischen
Dual-SC-Ports die günstigste
rein optische Switching-Lösung. Alle SAN-Switches der
Capellix-2000-Reihe bieten
12 GBit/s verfügbare Bandbreite und können durch ein
GBIC-Plug-in-Modul mit drei
Ports auf maximal elf blockierungsfreie Ports erweitert
werden. (mw)
Info:
Gadzoox Networks
Tel.: 089/92 404 120
Web: www.gadzoox.com
E-Mail: kdwittek@gadzoox.com
Neues
DDS-4-Laufwerk
Tecmar hat die WangDAT-Produktlinie um ein
neues DDS-4-Laufwerk ergänzt. Das Wang-DAT-9400Tape-Drive bietet mehr als 20
GByte natives Speichervolumen auf einer DAT-Cartridge
bei einem Datendurchsatz
von 2,75 MByte/s. Kapazität
54
L AN line 9/2000
und Übertragungsrate können
mit der integrierten Datenkomprimierung verdoppelt
werden. Das Laufwerk ist
rückwärtskompatibel zu DDS1-, DDS-2- und DDS-3-Bandlaufwerken und verfügt über
eine Ultra2-Wide-SCSI-LVDSchnittstelle sowie verbesserte Schreib-/Leseköpfe und 10
MByte Puffer. Das Gerät meldet per LED, wenn eine Reinigung der Köpfe erforderlich
ist. Die Kopf-Band-Schnittstelle befindet sich in einer
verschlossenen Kammer, die
das Eindringen von Staub verhindern soll. Wang-DAT
9400 DDS-4 ist als internes
Gerät und als externes Subsystem erhältlich. (mw)
Info:
Overland Data
Tel. 02162/574 838
Web: www.overlanddata.com
E-Mail: Michael_Einhaus@tecmar.com
DLT-Standards
zu DAT-Kosten
Mit dem Faststor DLT1
präsentiert Adic den ersten
Autoloader, der die neu entwickelte DLT1-Technologie
von Benchmark Tape Systems integriert. Der Faststor
DLT1 sichert mit sieben
DLT1-Bändern automatisch
alle Daten für eine volle Woche. Bei einer durchschnittlichen Kompressionsrate von
2:1 verfügt er über eine Speicherkapazität von 560 GByte
und
einer
Durchsatzgeschwindigkeit von 6 MByte/s.
Durch sein kompaktes Design
passt der Faststor DLT1 auf
jeden Standard-Server. In
Rack-Systemen können sogar
zwei Geräte auf nur sieben
Zoll vertikal nebeneinander
montiert werden. Das jüngste
www.lanline.de
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
Mitglied der Faststor-Serie
von Adic schreibt Daten im
neuen DLT1-Format auf herkömmliche DLT4000-Bänder. Gleichzeitig kann er aber
auch Dateien lesen, die mit
DLT4000-Laufwerken aufgezeichnet wurden. VARs bieten den Faststor-DLT1Autoloader zu einem Listenpreis von 10.320 Mark an.
(rhh)
Skalierbare
Datensicherung
Der Netforce 1500 ist ein
Multi-Protokoll-Server, der
File-Sharing unter Windows
NT/2000 und Unix ermöglicht. Dadurch ist der Einsatz
in einem heterogenen Unternehmensnetzwerk für den
Administrator einfach zu
handhaben. Sicherheits- und
Fernabfrage-Authentifizierung wird sowohl unter Unix
als auch unter Windows
NT/2000 unterstützt. Das Design des Netforce 1500 bietet
neben dem fehlertoleranten
RAID-Level 5 einen Anschluss für ein lokales TapeLaufwerk. Auf diese Weise
kann zum Beispiel mit einem
DLT7000-Tape-Laufwerk ein
Backup angelegt werden, das
die Bandbreite im Netz nicht
beeinträchtigt. Die Server
sind ab sofort mit Kapazitäten
von 180 GByte, 360 GByte
und 730 GByte verfügbar. Die
Basisausführung erhält der
Endkunde für 48.000 Mark.
(rhh)
Zur skalierbaren Datensicherung für Umgebungen
von Workgroup- bis Rechenzentrumsgröße bietet
Veritas die neuen Versionen
3.4 von Netbackup Datacenter und Netbackup Businesserver an. Letztere eignet
sich für Workgroups und
Remote Offices während
Netbackup Datacenter Datenvolumina bis über ein
Petabyte sichert. Beide Lösungen eignen sich für den
Einsatz in Fibre-Channelbasierenden Storage Area
Networks (SANs) und unterstützen die gängigen UnixDerivate, Netware, Linux,
MacOS, Windows 9x und
NT sowie jetzt auch Windows 2000. In NAS-Konfigurationen (Network Attached
Storage)
können
Backup- und Recovery-Vorgänge via Network Data Management Protocol (NDMP)
eingeleitet und kontrolliert
werden. Erweiterungen für
die einfache Sicherung und
Wiederherstellung von individuellen Mailboxen und
Ordnern sowie einzelner
Nachrichten unter Exchange
komplettieren die neuen
Versionen. Netbackup Businesserver unterstützt jetzt
bis zu acht Remote-Server
oder Workstations. Ein einfacher Migrationspfad soll
den Wechsel von Businesserver auf Datacenter erleichtern, da beide Lösungen
auf dem gleichen Code basieren und über die gleiche
grafische Benutzerschnittstelle verfügen. (mw)
Info:
Procom Technology Europe
Tel.: 089/7411410
www.procom.com
Info:
Veritas Software
Tel.: 089/94302-500
Web: www.veritas.com/de
E-Mail: ce.sales@veritas.com
Info:
Adic
Tel.: 07332/83222
www.adic.de
NAS-Lösung
mit 730 GByte
www.lanline.de
L AN line 9/2000
55
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Application-Server
für J2EE
Sybase stellt die Version
3.6 ihres Application-Servers
für die Java-2-Enterprise-Edition (J2EE) vor. Das Produkt
bietet vollständige Unterstützung der J2EE-Technologien
wie Enterprise Java-Beans,
Java Servlets, Java Naming
and Directory Interface (JNDI), Java Transaction Service
(JTS) und der Java Database
Connectivity 2.0 (JDBC). Als
Client-Typen nennt der Hersteller unter anderem CORBA, XML, HTML, DHTML,
Active-X, C, C++ und Powerbuilder. Die Software ist ab
sofort in den Versionen Developer, Small Business, Advanced und Enterprise Edition verfügbar. (gh)
Info:
Sybase
Tel.: 0211/5976-0
Web: www.sybase.de/produkte/
Cache am
Rande des Netzes
Erheblich kleiner und
schneller als die hauseigene
200er-Serie ist Infolibrias
Webcache Dynacache 40.
Statt elf belegt das Modell 40
nur noch vier Höheneinheiten
im Verteilerschrank. Durch
ein Software-Upgrade auf die
Version 3.0 verdreifacht sich
zudem die Leistung gegenüber der Vorversion. So verarbeitet der neue Dynacache
laut Hersteller jetzt 600 Caching-Operationen pro Sekunde bei einem Datendurchsatz von 60 MBit/s. Der Dynacache 40 ist mit redundanten Netzteilen, Log-Drives
sowie zusätzlichen Lüftern
ausgestattet, was seine Ver-
56
L AN line 9/2000
fügbarkeit deutlich erhöhen
soll. Alle Komponenten lassen sich während des laufenden Betriebs austauschen. Die
Software 3.0 ermöglicht der
Cache-Appliance jetzt das
Filtern von Inhalten, die auf
Arbeitsplätzen der Mitarbeiter unerwünscht sind. Die
Funktion
“True-Client-IP”
reicht die ursprüngliche IPAdresse des Clients an WebServer weiter, statt die Abfrage mit der IP-Adresse des
Caches selbst durchzuführen.
Dies soll Content-Anbietern
die bessere Abstimmung ihrer Inhalte auf spezifische
Nutzer ermöglichen. Das automatische Logfile-Management leitet die Informationen
über das Surf-Verhalten der
Mitarbeiter an einen ausgewählten Server zu Bearbeitung und Analyse weiter. Unternehmen und Internet Service Provider können den
Dynacache 40 ab sofort für
knapp 45.000 Dollar erwerben. (gh)
Info:
Infolibria
Tel.: 0044 118/9657967
Web: www.infolibria.com/products/
index.html
E-Mail: euro@infolibria.com
Beschleuniger für
SSL-Verbindungen
Um Web-Server von der rechenintensiven SSL-Verarbeitung zu befreien, bietet
Packeteer ab sofort den ISX50-SSL-Beschleuniger
an.
Das Gerät im 19-Zoll-Format
findet seinen Platz zwischen
WAN-Router und Web-Server und übernimmt die SSLVerschlüsselung der Verbindung zwischen dem eigenen
Internet-Angebot und dem
Web-Browser des Besuchers.
Packeteers ISX-50 übernimmt die SSL-Verschlüsselung der Verbindung
zum Besucher einer sicheren Website
Der ISX-50 unterstützt neben
RSA, DES, 3DES und IDEA
zwölf weitere Verschlüsselungsalgorithmen und ist laut
Hersteller in der Lage, bis zu
200 sichere Transaktionen
pro Sekunde zu bewältigen.
Ist dies zu wenig, lassen sich
mehrere SSL-Acceleratoren
kaskadieren. Eine FailoverPassthrough-Funktion reicht
die SSL-Verbindung zum
nächsten Gerät oder Server
weiter, falls ein ISX-50 ausfällt. Packeteers SSL-Beschleuniger arbeitet unabhängig von dem eingesetzten
Web-Server und dessen Betriebssystem. Die Administration erfolgt über die Kommandozeile.
Für
knapp
13.000 Dollar können Unternehmen ihre Web-Server entlasten. (gh)
Info:
Packeteer
Tel.: 0031 182/634717
Web: www.packeteer.com/products/
isx/index.cfm
Sicherheit für OnlineTransaktionen
Der Legitimation-Server
von Emagine ermöglicht die
eindeutige
Identifizierung
von Kunden und deren Berechtigungen bei OnlineTransaktionen. Zur Legitimation unterstützt die Software
die Verfahren Nutzername/
Passwort, PIN/TAN, Tokenbasiertes Challenge-Response
sowie digitale Signaturen mit
und ohne Zertifikat. Dabei
kann der Administrator auch
mehrere Verfahren kombinieren oder alternativ anbieten.
Auf diese Weise können beispielsweise Kunden von zu
Hause aus mit Hilfe einer
Chipkarte über die digitale
Signatur Aufträge erteilen,
während bei der mobilen Nutzung von einem Laptop oder
PDA aus das Challenge-Response-Verfahren zum Einsatz
kommt. In vorhandene Infrastrukturen lässt sich das Tool
über CORBA-Schnittstellen
integrieren. Damit können alle Applikations-Server die
Funktionen des LegitimationServer nutzen, die Programmiersprachen wie C++ und
Java unterstützen. Die Benutzerdaten und -rechte legt das
Programm in einer SQL-Datenbank ab.
Die Administration erfolgt
über eine grafische Benutzeroberfläche auf Java-Basis.
Die Software läuft zur Zeit
unter Solaris 2.7 und 2.8. Auf
Wunsch portiert Emagine ihr
Produkt auf weitere Plattformen wie Windows NT und
2000. (gh)
Info:
Emagine
Tel.: 069/910-66174
Web: www.emagine.de/no_flash.htm
eappserv.htm
www.lanline.de
netzTECHNIK
SWITCH-ÜBERWACHUNG MIT SMON
Monitoring-Generation
für lokale Netze
Das in einem herkömmlichen Shared-Media-LAN mit Hilfe von Probes
durchgeführte SNMP-basierte Monitoring ist den Anforderungen heutiger Switching-Technik aufgrund der erheblich gestiegenen Anzahl der
Netzwerksegmente nicht mehr gewachsen. Selbst die leistungsfähigeren RMON-(Remote Monitoring-)Probes zur Überwachung dieser
Switched-LANs reichen nicht mehr aus. Als neue Methode wurde das
Switch-Monitoring (SMON) entwickelt. SMON ermöglicht die Überwachung des durch einen Switch laufenden Datenverkehrs sowie von
Virtual-LANs (VLANs) und die Steuerung von Switch-Funktionen für das
Monitoring selber. SMON ist seit Mitte 1999 ein IETF-(Internet Engeneering Task Force-)Standard und wird ständig – entsprechend dem
jeweiligen Stand der Netztechnik – weiterentwickelt.
in reibungsloser Betrieb der Netzwerkinfrastruktur lässt sich nur sicherstellen, wenn alle Teile des Netzes überwacht und gesteuert werden können. Das
Simple Network Management Protocol
(SNMP) ist der Standard für das Management von Datennetzwerken, der allerdings
nur einfache Basisfunktionen unterstützt.
Die auf dem SNMP basierende Kontrolle
der LAN-Probes ist in den RMON-Standards der Internet Engineering Task Force
(IETF) spezifiziert. Die Remote-Monitoring-Standards RMON-I und RMON-II erweitern SNMP um die Unterstützung des
Netzwerk-Monitoring durch Remote-Probes mit leistungsfähigen statistischen
Funktionen. Wie SNMP war auch RMON
für die früher dominierenden Shared-Media-Netze konzipiert.
Für die Überwachung moderner Switched-LANs wurde das Switch-Monitoring
(SMON) entwickelt. SMON wurde zunächst von Lannet, inzwischen Avaya,
ehemals Enterprise Networks Group von
Lucent Technologies als proprietäre Lösung konzipiert. Mitte 1999 wurde SMON
zum offiziellen IETF-Standard, der
E
58
L AN line 9/2000
RMON um den Bereich der SwitchedLANs erweitert.
SNMP DISTRIBUTED MANAGEMENT
FRAMEWORK Ein verteiltes Manage-
bung definieren. Es besteht aus den folgenden Elementen:
– Spezifikationen für die Struktur von
Managementinformationen (SMI), sie
legen die Sprache und das Format für
Managementinformationen fest. Managementinformationen werden durch
Datenobjekte dargestellt, die in einer
universellen Baumstruktur angeordnet
sind. Der Ort eines Objektes in dem
Baum definiert das Objekt und wird als
Object Identifier (OID) bezeichnet.
– Standard-MIB spezifiziert Standardobjekte für Monitoring und Steuerung,
die für unterschiedliche Arten von
Netzwerkelementen nützlich sind. Diese Objekte sind in der universellen
Baumstruktur unter dem Zweig MIB-2
zu MIB-Gruppen zusammengefasst
(Bild 2).
– Das SNMP-Protokoll definiert das Protokoll für den Datenaustausch zwischen
Managementeinheiten. SNMP ist Teil
der Internet-Protokollfamilie (IP) der
IETF und wird gewöhnlich oberhalb des
verbindungslosen User Datagramm Protocol (UDP) übertragen.
RMON-I UND RMON-II RMON wurde
entwickelt, um die in der ursprünglichen
MIB-2 definierten Monitoring-Fähigkeiten zu erweitern. RMON stellt Standardmethoden für die Kontrolle des Betriebs
mentsystem besteht aus ein oder
mehreren
Netzmanagementsystemen
(NMS) oder Managern, die über ein
Managementprotokoll mit den gemanagten Netzwerkelementen (so genannten Agenten)
kommunizieren.
Die Netzmanagement-Informationen
werden in einer Management-Informationsbasis (MIB) or- Bild 1. Elemente einer verteilten Netzmanagement-Umgebung
ganisiert wie in
Bild 1 gezeigt ist.
Das SNMP-Framework besteht aus ei- und Sammlung von Statistiken einer
ner Reihe von IETF-Standards, die erfor- RMON-Probe zur Verfügung.
In der ersten Phase der Entwicklung
derliche Protokolle und Informationsstrukturen für das Netzwerkmanagement des RMON-Standards (RMON-I) wurin einer heterogenen, verteilten Umge- den zunächst MIBs und Definitionen zur
www.lanline.de
netzTECHNIK
Ring-Infrastrukturen hinzugefügt. Mit
RMON-II wurde der
Standard um Gruppen zur Überwachung des über die
Netzwerkschicht
des OSI-Referenzmodells übermittelten Datenverkehrs
erweitert.
In Tabelle 1 sind
die MIB-Gruppen
von RMON-I und
RMON-II
aufgeführt.
R M O N - E I N SCHRÄNKUNGEN
IN EINER SWITCHED-UMGEBUNG
Seit der Entwicklung des RMONStandards ist aufBild 2. Teil des MIB-2-Baums wie er in einem MIB-Browsing-Tool dargegrund der heute verstellt wird
fügbaren schnellen
LAN-Switches die
Überwachung des über Schicht 2 des Anzahl der Netzwerksegmente in CamOSI-Referenzmodells
transportierten pus-Netzen stark angestiegen. In vielen
Datenverkehrs bereitgestellt. Die ersten Fällen ist jeder Anwender an einen dedineun RMON-Gruppen beziehen sich auf zierten Switch-Port angeschlossen, der
Ethernet-Netze, und die zehnte Gruppe im Grunde genommen ein LAN-Segwurde zur Unterstützung von Token- ment ist. Da die dedizierte RMON-Probe
nur wenige Segmente gleichzeitig überwachen kann, kann
der Netzwerkadministrator keine Ansicht des gesamten
Netzwerks erhalten.
Neben dem Anstieg der dedizierten
Segmente
haben
LAN-Switches auch
neue Konzepte eingeführt, deren Monitoring eine andere
Vorgehensweise erfordert. Das Layer2-Ethernet-Protokoll ermöglicht die
Übertragung
von
Broadcast-Paketen,
Bild 3. Struktur der IETF SMON-MIB
60
L AN line 9/2000
die alle an das Shared-Ethernet-Segment
angeschlossenen Stationen erhalten.
Ethernet-Switches emulieren dieses Verhalten, indem sie die Broadcast-Pakete an
allen Ports reproduzieren, die als Teil eines VLAN-Segments definiert worden
sind. Da das VLAN nur innerhalb des
Switches existiert, kann ein herkömmlicher RMON-Probe, der an einen der
Switch-Ports angeschlossen ist, den Traffic innerhalb dieses VLANs nicht sehen.
IETF SMON Der von der IETF verabschiedete SMON-Standard (RFC 2613)
bietet Lösungen sowohl für internes
Switch-Monitoring als auch für die
Steuerung eines Port-Copy-Mechanismus. Die Struktur der IETF SMONMIB ist in Bild 3 dargestellt.
Die wesentliche Erweiterung des
SMON-Standards im Vergleich zu
RMON ist die Fähigkeit der Definition
physikalischer Einheiten (beispielsweise
gesamter Switches oder Switching-Fabric-Module) und logischer Einheiten
(VLANs) als gültige Datenquellen für
andere RMON-Gruppen. In der SMONMIB werden die an dem Switch verfügbaren Datenquellen und ihre Fähigkeiten
aufgelistet. Die Integration von SMON in
vorhandene RMON-Lösungen ist ebenfalls möglich.
Die SMON-MIB gestattet es darüber
hinaus, Statistiken für Datenquellen zu
erstellen, die nicht einfach an vorhandene RMON-Tabellen angepasst werden
können. Es gibt MIB-Gruppen für die
Sammlung von VLAN-Verkehrsstatistiken und Verkehr unterschiedlicher
Prioritätsstufen. VLANs und Prioritäten
werden mit Hilfe der neuen IEEE-Standards für Packet-Tagging ermittelt. Damit ist es möglich, solche vormals internen Switch-Informationen auch in externen SMON- und RMON-Probes
sichtbar zu machen.
Port-Copy-Operationen werden durch
eine spezielle Kontrolltabelle gesteuert.
Jede Zeile in dieser Tabelle spezifiziert
und aktiviert eine Port-Copy-Operation
durch Angabe der zu kopierenden Datenquelle, des Ziels für den kopierten
Verkehr und der Art der durchzuführen-
www.lanline.de
netzTECHNIK
Tabelle 1. RMON-MIB-Gruppen
den Port-Copy-Operation (das heißt einoder ausgehend oder beides). Es ist nun
möglich, durch Verwendung einer neuen
Port-Copy-Hardware mehr als einen
Quell-Port an einen Ziel-Port zu kopieren
oder den gesamten Verkehr eines bestimmten VLANs an den an die Probe angeschlossenen Port zu kopieren. Der
RMON-II Probe-Konfigurationsgruppe
wurde zudem ein neues MIB-Objekt hinzugefügt, das über den Umfang der Unterstützung Auskunft gibt, die ein bestimmtes
Gerät für Standard-SMON bereitstellen
kann.
Die bislang besprochenen
SMON-Lösungen sind hauptsächlich für
das Monitoring der Layer-2-Performance
geeignet. Mit diesen ist es jedoch nicht
möglich, Verkehrsstatistiken einzelner IPHosts sichtbar zu machen, die sich nicht in
demselben IP-Subnetz befinden wie der
Layer-2-Switch. Außerdem fehlen Werkzeuge, um die in den letzten Jahren entwickelten Switches für Layer 3 und höhere
Layer zu überwachen.
Mit SMON-II werden Erweiterungen
zur Verfügung gestellt, welche die Sammlung von Statistiken für Layer 3 und höhere Layer in einer Switched-Umgebung erleichtern. Als erste proprietäre SMON-IILösung wurde das Cajun-M770-M-MLS-
SMON-II
62
L AN line 9/2000
Multilayer-Switch-Modul von Avaya im
Markt eingeführt. Dieses Modul beinhaltet
spezielle Hardware zur Erfassung von Statistiken auf Netzwerk- und Applikationsebene. Es ermöglicht unter anderem die
Überwachung der Protokollverteilung im
Switch, die Überwachung des Verkehrs in
IP- und IPX-Subnetzen sowie des Verkehrs zwischen Hosts auf Netzwerkebene.
ENTERPRISE SMON MIT TOP-DOWNMONITORING Ein nützlicher Ansatz für
das Monitoring von sehr umfangreichen
Netzwerken ist das Konzept des Topdown-Monitoring. Dabei erhält der Netzwerkadministrator eine globale Ansicht
des Netzwerks, in der Probleme angezeigt
und bis zu einem bestimmten Switch-Port
zurückverfolgt werden können. Avayas
SMON-Master stellt dem Administrator
die für das Top-down-Monitoring benötigten Tools zur Überwachung von
umfangreichen Netzwerken zur Verfügung (Bild 4).
Der Administrator kann sich die
Switch-Statistiken des gesamten Netzwerks auf einen Blick anzeigen lassen
(Bild 4a), sich einzelne Switches herausgreifen (4b) und sich zusätzliche Statistiken auf Switch-, VLAN- und Port-Ebene
anzeigen lassen (4c). Die erweiterte PortStatistik (4d) ermöglicht schließlich eine
www.lanline.de
netzTECHNIK
sehr genaue Überwachung eines einzelnen Ports.
VORGESCHLAGENE INTERFACETOPNERWEITERUNG Durch eine Vorverarbei-
tung von Statistikanalysen in den einzelnen Netzwerkelementen werden Managementarchitekturen skalierbar, da das zentrale NMS entlastet wird und weniger Managementverkehr das Netz belastet.
RMON spezifiziert einen Mechanismus,
durch den die RMON-Probes das Sortieren
von Host- und Matrix-Statistiken übernehmen können. Eine vorgeschlagene neue
Erweiterung der IETF-RMON- und
-SMON-MIBs soll die Übernahme der
Sortiervorgänge für Port-Statistiken durch
SMON-Geräte erleichtern. Diese InterfaceTopN genannte Erweiterung wird von
der IETF-RMON-Arbeitsgruppe den üblichen Prüf- und Änderungsverfahren des
Standardisierungsprozesses unterzogen.
den Traffic beispielsweise an einen ZielPort senden, an den ein dediziertes Monitoring-Gerät (etwa ein Network-Analyzer)
angeschlossen ist, um eine detailliertere
Analyse zu erhalten.
FAZIT Switch-Monitoring (SMON) ist ein
wichtiges Monitoring-Tool für die Verwaltung moderner, umfangreicher Netzwerke. Es ermöglicht dem Netzwerkadministrator einen Einblick in die Switching
Fabrics, aus denen das Netzwerk besteht.
Im Gegensatz zu RMON behandelt
SMON einen Switch eher als eine überwachte Einheit denn als eine zusammenhangslose Anordnung von LAN-Segmenten. SMON entwickelte sich aus einer von
Lannet vorgeschlagenen proprietären Lösung zu einem IETF-Standard, und es wird
zukünftig weiter an Verbesserungen gearbeitet. SMON-II bietet Möglichkeiten zum
Monitoring von Multi-Layer-Switches.
Bild 4. Top-down-Monitoring
Momentan muss eine Managementstation, die mehrere Geräte verwaltet, zehntausende von Zählern mit SNMP-GetRequests abfragen. Die Anwendung der
InterfaceTopN-Methode führt zu einer
kürzeren Liste, in der die wichtigsten Interfaces nach ausgewählten Kriterien sortiert
aufgeführt sind. Ein Netzwerkmanager
könnte dann eine Port-Copy-Operation auf
ein ausgewähltes Interface ausführen und
www.lanline.de
Enterprise SMON liefert den Rahmen zur
Durchführung des Top-down-Monitoring
eines mehrere Switches umfassenden
Netzwerks. Durch den InterfaceTopNVorschlag wird es schließlich möglich
sein, SMON-Geräten die Arbeit der Sortierung für Port-Statistiken zu übertragen.
(Martyn Cooper, Technical Director
Deutschland,
Avaya Communication/mw)
L AN line 9/2000
63
netzTECHNIK
DYNAMIC DNS UND WINDOWS 2000, TEIL 1
Erst die
Dynamik bringt`s
Wer Windows 2000 mit all seinen Neuerungen und Vorteilen nutzen
will, der muss an der Infrastruktur seines Netzwerks mitunter einige
Umstellungen vornehmen. Ein wesentlicher Schritt ist die Verwendung
von TCP/IP und dem Domain Name System (DNS). Doch hier kommen
einige Neuerungen ins Spiel, die vom Administrator zu beachten sind.
ereits bei Windows NT konnte man in
der Windows-Welt seine Erfahrungen
mit dem Domain Name System (DNS)
sammeln. Es handelte sich dabei um eine eigenständige Implementierung des DNS, die
nicht auf der im Unix-Lager üblichen Quelle der BIND-Software (Berkeley Internet
Name Domain) basiert, aber trotzdem zu
diesen kompatibel ist. Daher behaupteten
viele, DNS sei lediglich eine optionale Einrichtung in Windows NT 4.0, denn weder
NT selbst noch die NT-Domänen sind von
DNS abhängig. Und in der Tat trifft es zu,
dass die meisten Unternehmen, die DNSServer betreiben, diese Server nicht auf NT,
sondern auf Unix am Laufen haben.
Ganz anders sieht die Situation bei Windows 2000 aus. DNS spielt generell für die
Funktionalität von Windows-2000-Domänen eine zentrale Rolle. Wenn eine Arbeitsstation im Windows-2000-Verbund
im Rahmen des Anmeldevorgangs einen
Domänen-Controller (DC) finden will,
sucht sie den Namen der Servers im DNS
(über die so genannten SRV-Einträge), um
die Netzwerkadresse dieser Server zu ermitteln. Die Arbeitsstation fragt alle
Adressen der DC der Reihe nach ab und
wendet sich dann an denjenigen, der am
schnellsten geantwortet hat. Damit lassen
sich schon mal Probleme ausschließen,
wenn ein anderer Domänen-Controller nur
über eine WAN-Verbindung erreichbar ist.
Eine Ausnahme hiervon gibt es nur, wenn
Sites definiert sind und die Workstation ihre Site (also den Standort) schon kennt.
B
64
L AN line 9/2000
Der DNS-Server bringt aber im Falle einer größeren Anzahl von möglichen Antworten das Round-Robin-Verfahren ins
Spiel, das heißt, er teilt aus Gründen der
Lastentkopplung jedem Client eine andere
Reihenfolge mit.
Jedes Gerät in einer Rechnerumgebung
im Internet besitzt beim Einsatz des Protokolls IPv4 eine weltweit eindeutige, 32 Bit
lange IP-Adresse (zum Beispiel 194.221.
237.254). Bei der Ausführung von Programmen, die eine Verbindung zum Internet herstellen, können diese Geräte über ihre IP-Adressen angesprochen werden. So
ist ein Benutzer in der Lage, auf einen Server zuzugreifen, indem er in den Web-
Browser die Zieladresse http://194.221.
237.254 eingibt. Doch die meisten Benutzer bevorzugen die Eingabe eines “lesbareren” und somit benutzerfreundlicheren Namens im Browser wie etwa
http://www.updatew2k.de. Um die benutzerfreundlichen Namen zu verwenden,
muss eine Datenbank existieren, die den
Namen www.updatew2k.de in die Adresse
194.221.237. 254 umwandeln kann. Diese
Umwandlung von Namen in Adressen
wird als Namensauflösung bezeichnet.
Seit 1984 verwenden Rechner im Internet hauptsächlich DNS zur Auflösung von
Namen. Nach der Definition in den “Request for Comments” (RFCs) 952 und
1123 der IETF besteht ein DNS-Name eines Computers aus mehreren Teilen, die
durch Punkte voneinander getrennt sind.
Zum Beispiel besteht www.updatew2k.de
aus den Komponenten www, updatew2k
und de. Die einzelnen, Komponenten dürfen jeweils nicht länger als 63 Zeichen
sein. Die einzigen in diesem RFC zugelassenen Zeichen, die in den Namenskomponenten verwendet werden können, sind die
Buchstaben a bis z, die Ziffern 0 bis 9, der
Bindestrich oder das Minuszeichen sowie
der Punkt, der die Komponenten des Namens verknüpft.
Die Neufassung für die gültigen Zeichen
in einem DNS-konformen Namen im RFC
2181 bringt allerdings eine Ausweitung
Bild 1. Viele Wege führen zur Installation von DNS, davon einer über diesen Assistenten
www.lanline.de
netzTECHNIK
mit sich. Die Definition für einen gültigen
DNS-Namen spricht dabei von einem “beliebigen Binärdaten-String”. Mittlerweile
hat man sich darauf geeinigt, den UnicodeZeichensatz dazu zu verwenden. Deswegen verwendet Windows 2000 in DNSNamen beispielsweise auch Unterstrichzeichen. Das Dynamic DNS (DDNS) von
Windows 2000 verwendet den UnicodeZeichenvorrat. Dieses Merkmal hat natürlich Konsequenzen für die Auswahl der
DNS-Server.
Die Registrierung eines Domänennamens übernimmt in der Regel der InternetService-Provider, bei dem man seinen
Internet-Auftritt realisiert. Er wiederum
bezieht sein Adresskontingent von einer
im jedem Land zentralen Organisation, in
der BRD das Denic.
Die größte Stärke von DNS liegt in seiner hierarchisch verteilten Struktur. Eine
Abfrage beim Denic zeigt schnell, dass der
Name updatew2k.de in der Tat registriert
wurde, offenbart aber keinerlei Informationen über diese Domäne. Die Computer von
Denic können keine Auskunft darüber geben, ob es in der besagten Domäne einen
bestimmten Computer gibt. Daher lässt
sich auch die Frage nicht beantworten, ob
ein Computer namens “oolong.update
w2k.de” vorhanden ist. Selbst wenn dieser
Rechner vorhanden wäre, könnte Denic
dessen IP-Adresse nicht weitergeben.
Mehr noch, Denic weiß oder kümmert sich
in keiner Weise darum, was in der Domäne updatew2k.de vor sich geht, und gerade
hier liegt die Attraktivität des hierarchischen Systems. Um funktionieren zu können, benötigt Denic nur die Namen einiger
weniger Kontaktpersonen in der Domäne
updatew2k.de sowie die Namen und IPAdressen von zwei Computern, die in dieser Domäne als DNS-Server fungieren.
Angenommen der Domänenname upda
tew2k.de wäre noch verfügbar, könnte sich
jemand entschließen, diesen Namen registrieren zu lassen. In diesem Fall würde der
Benutzer an die Registrierungsorganisation zunächst die Namen und IP-Adressen
zweier Computer geben, auf denen eine
Art DNS-Server ausgeführt wird.
Die Computer könnten Rechner innerhalb des Netzwerks der Domäne upda
66
L AN line 9/2000
tew2k.de sein, oder der Benutzer könnte
einfach seinen ISP dafür bezahlen, dass er
die DNS-Daten auf einem seiner DNS-Server behält. Eine Maschine kann sogar als
DNS-Server für viele DNS-Domänen eingesetzt werden. Der Benutzer entschließt
sich zum Beispiel, einen dieser DNS-Server sozusagen bei sich (aber immer noch er-
Angenommen der Benutzer erstellt Maschinen in der Domäne updatew2k.de mit
Namen wie yunan.updatew2k.de, www.up
datew2k.de oder darjeeling.updatew2k. de.
Diese drei Namen werden den beiden DNSServern der Domäne updatew2k.de mitgeteilt. Beide DNS-Server enthalten eine Datenbank mit Informationen über die Domä-
Bild 2. Über das Hinzufügen/Entfernen von Windows-Komponenten lässt sich auch das
Domain Name System ebenfalls installieren
reichbar aus dem Internet) auf einer Maschine mit der Bezeichnung names.upda
tew2k.de (IP-Adresse 194. 221.237.250) zu
betreiben und seinen ISP für den Betrieb
des anderen DNS-Servers zu bezahlen. Der
ISP trägt beispielsweise die DNS-Informationen der Domäne auf einem Server namens ns2.oberland.net (194.221.132.136)
ein. In der DNS-Terminologie werden die
beiden DNS-Server als maßgebliche Server (“Authoritative Servers”) für die Domäne updatew2k.de bezeichnet.
Mit der richtigen Software ausgestattet,
kann jeder Computer, der TCP/IP einsetzt,
als DNS-Server fungieren. Die Implementierung mit der größten Verbreitung ist indes Berkeley Internet Name Domain
(BIND) von Unix, aber es gibt auch Implementierungen auf Großrechnern (Mainframes) und Rechnern mittlerer Größe von
IBM, auf VAX-Systemen von Digital
(jetzt Compaq) sowie unter OS/2.
ne updatew2k.de, die als Zonendatei (“Zone
File”) bezeichnet wird, doch Vorsicht: Immer einer der beiden DNS-Server ist der
“primäre”, der andere der “sekundäre”.
Die Methode, mit der ein Datensatz, der
einen neuen Computer, das heißt in der
DNS-Terminologie einen neuen Host beschreibt, in die Zonendatei eines DNS-Servers eingefügt wird, hängt von der eingesetzten DNS-Server-Software ab. Die meisten DNS-Server arbeiten mit Zonendateien
im ASCII-Format, sodass der DNS-Server
durch eine einfache Bearbeitung dieser Datei von der Anwesenheit einer neuen Maschine in Kenntnis gesetzt werden kann.
Andere Implementierungen von DNS-Servern (wie das DNS von Windows 2000 oder
von Windows NT 4.0) bieten grafische Benutzerschnittstellen. Die Einträge sind bei
Standard-Primary- und Standard-Secondary-Zonen – genauso wie bei BIND-Servern
– ebenfalls in ASCII-Textdateien hinterlegt.
www.lanline.de
netzTECHNIK
Nur bei den AD-integrierten Zonen von
Windows 2000 gibt es keine Dateien mehr,
weil hier alle Einträge im AD (Active Directory) geführt werden.
Die neueren DNS-Server sind indes
nicht mehr davon abhängig, über einen
neuen Host informiert zu werden, da sie
einen Standard implementieren, der als
“Dynamic DNS” (DDNS) bezeichnet
wird und in RFC 2136 beschrieben ist. In
DDNS-konformen Netzwerken können
sich Computer in DNS selbst eintragen,
ohne dass ein Administrator die neuen
Computer den DNS-Zonendateien hinzufügen muss.
Wenn nun ein Client einen anderen
Computer kontaktieren will, von dem er
nur den DNS-konformen Namen kennt,
wird ein komplexer Prozess angestoßen.
Der Client – im DNS-Jargon als Requester
bezeichnet – setzte eine “Resolver”-Anfrage an seinen lokalen Nameserver ab. Die
server übernimmt diesen Job und versucht
die Informationen für den Client zu ermitteln. Da die Anfrage “rekursiv” war, verweist der Nameserver den Client nicht einfach an einen anderen Nameserver.
Angenommen, der lokale Nameserver
besitzt die gewünschte Information nicht,
muss er auf andere Nameserver zurückgreifen, um an die Information zu kommen. Dazu stehen ihm ebenfalls der iterative und der rekursive Weg offen. Ein kurzes Beispiel soll die rekursive Methode
verdeutlichen: Ein Nameserver bekommt
eine rekursive Anfrage nach einem System
namens www.germany.meinefirma.com.
Dann überprüft der Nameserver zuerst, ob
er den oder die Nameserver für germa
ny.meinefirma.com kennt. Falls dies zutrifft, stellt er die Anfrage an einen dieser
Nameserver und bekommt das Ergebnis
(die zutreffende IP-Adresse oder eventuell
eine Fehlermeldung) zurück.
Bild 3. Nur der DNS-Dienst soll hier installiert werden
IP-Adresse seines lokalen Nameservers
kennt er ja aus den TCP/IP-Einstellungen.
Bei den Requests gibt es zwei Typen: rekursive und iterative.
Im erstgenannten Fall setzt der Client eine rekursive Anfrage an den Nameserver
ab, um so Informationen über eine bestimmte Domäne zu erfragen. Der Name-
68
L AN line 9/2000
Kennt der Nameserver aber die für ger
many.meinefirma.com zuständigen Kollegen nicht, geht er eine Stufe höher in der
Hierarchie und fragt nach, ob er die Nameserver für meinefirma.com kennt. Ist dies
nicht der Fall, so muss er wieder eine Stufe höher gehen und nachschauen, ob er die
Nameserver von com kennt. Sind ihm auch
diese Systeme unbekannt, wendet er sich
an die Root-Domäne. Spätestens die Nameserver für diese oberste Stufe in der
DNS-Hierarchie sind ihm aber per Definition bekannt und von ihnen bekommt er die
Aussage, welcher Nameserver als nächster
in der Hierarchie – nun aber nach unten –
kontaktiert werden muss.
Von Vorteil erweist sich dieser Ansatz,
da der Nameserver zuerst immer den “hierarchisch gesehen nächstgelegenen” Nameserver kontaktiert. Falls der die notwendige Information besitzt, wird die “Eskalation” nach oben vermieden, und letztendlich kommt man mit einem geringen Aufwand aus – der Auflösungsvorgang ist also immer möglichst kurz angelegt.
Anders dagegen verhält sich der Auflösungsmechanismus, wenn iterative Abfragen ins Spiel kommen. Hier setzt der
Requester eine entsprechende Anfrage an
den lokalen Nameserver ab. Besitzt er
diese Information nicht, gibt er seinerseits Anfragen an andere Nameserver
aus. Jeder konsultierte Nameserver verweist seinerseits auf einen anderen Nameserver, der die “Verantwortung” über
eine tiefer im gesuchten Namensraum
liegende Zone besitzt und sich daher auch
näher an den gesuchten Informationen
befindet. Diese Information wird immer
wieder zum lokalen Nameserver zurückgeliefert. Dadurch “arbeitet er sich sozusagen iterativ immer näher an die gewünschte Informationsquelle heran.
Letztendlich fragt der lokale Nameserver
den zuständigen Nameserver ab und erhält die Information.
Ein weiterer Punkt, um die Auflösung zu
beschleunigen, bietet sich durch den Einsatz von Caches an. Um die teilweise sehr
komplexen Auflösungsvorgänge abzukürzen, merkt sich ein Nameserver in einem
lokalen Speicher – dem Cache – was er im
Rahmen seiner Interaktion in der DNS-Hierarchie “gelernt” hat. Er kann dann auf die
Adressen vieler anderer Nameserver
schneller zugreifen, da er nicht mehr die
Abfragen starten muss. Seit der Version 4.9
der BIND-Software unterstützen Nameserver auch das negative Caching. Darunter
versteht man die Eigenschaft, dass ein Nameserver auch die Information speichert,
www.lanline.de
netzTECHNIK
dass eine Domäne oder aber bestimmte abgefragte Daten nicht existent sind.
Wie bei allen Cache-Speichern ergibt
sich aber ein Problem: Wenn die Daten zu
lange im Cache liegen, können sie womöglich nicht mehr aktuell sein. Daher haben Administratoren innerhalb der Zone,
für die sie zuständig sind, auch die Möglichkeit, einen Wert vorzugeben, mit dem
die Gültigkeitsdauer der Informationen im
ren, braucht der Administrator bei diesem
System gar nichts umstellen. Nur alle anderen Nameserver im Verbund bekommen
in ihrer Konfigurationsdatei den “Forwarder” über die entsprechende Anweisung
mitgegeben.
Die Hierarchie von DNS ist generell erweiterbar. Es könnte zum Beispiel eine Firma sowohl am Stammsitz in Grasbrunn als
auch in der US-Niederlassung je einen lo-
Bild 4. Eine hierarchische Struktur wartet nach der DNS-Installation auf weitere
Konfigurierung
Cache definiert ist. Diese “Time to Live”
(kurz TTL) wird mit dem SOA-Eintrag
(Start of Authority) eingestellt – lediglich
für das negative Caching sind in der BINDSoftware zehn Minuten festgeschrieben.
In diesem Zusammenhang ist noch die
Konfiguration eines “Forwarders” zu erwähnen. Angenommen, die Anbindung an
das Internet einer Firma wird über den Provider nach einer bestimmten Mengenstaffelung abgerechnet, empfiehlt es sich, den
ausgehenden DNS-Verkehr auf ein Minimum zu beschränken. Wird ein Nameserver als Forwarder eingerichtet, laufen alle
nach außen gerichteten Anfragen über ihn.
Wenn er zugleich einen sehr großen Cache
aufbauen kann, kann er mit der Zeit die
meisten Anfragen zu Namen und Domänen aus seinem Cache bedienen. Um einen
der Nameserver als Forwarder zu deklarie-
70
L AN line 9/2000
kalen DNS-Server betreiben wollen. Zur
Eingliederung der beiden Niederlassungen
kann eine zusätzliche Ebene in die Maschinennamen von updatew2k.de eingefügt werden: Anstatt auf updatew2k.de zu
enden, enden die Namen der Maschinen
nun mit grasbrunn.updatew2k.de beziehungsweise usniederlassung.updatew2k.
de. Jeder DNS-Server verfügt über eine
DNS-Unterdomäne.
Bei einer Unterdomäne handelt es sich
um einen zusammenhängenden Namensraum. Wird dieser von einem DNS-Server
verwaltet, dann spricht man in der DNSTerminologie von einer Zone. Dies könnte
beispielsweise die gesamte Domäne up
datew2k.de mit allen Unterdomänen sein
oder aber updatew2k.de plus lediglich der
Unterdomäne “grasbrunn”, wobei ein
anderer DNS-Server die Zone “usnieder
lassung.updatew2k.de” verwalten könnte.
Der treibende Gedanke für den Einsatz
von zwei DNS-Servern ist die Zuverlässigkeit. Wenn ein Server ausfällt, kann der andere die Funktionen der Namensauflösung
für updatew2k.de durchführen. Doch hierbei ist es sehr wichtig, die Server zu synchronisieren. Wenn zum Beispiel eine Maschine namens earlgreen.updatew2k.de
der Domäne hinzugefügt wird, wie wird
gewährleistet, dass sowohl der DNS-Server names.updatew2k.de als auch der
DNS-Server ns2.oberland.net diese Informationen erhalten? Die Antwort auf diese
Frage ist einfach: Zu diesem Zweck muss
einfach ein Server als primärer DNS-Server und der andere als sekundärer DNSServer definiert werden.
Sämtliche Bearbeitung der Zonendatei
von updatew2k.de kann auf dem primären
DNS-Server durchgeführt werden. Anschließend sendet der primäre Server die
aktuellsten Zonendatei-Informationen an
den sekundären Server. Wenn eine Maschine den sekundären Server nach upda
tew2k.de abfragt, beantwortet der sekundäre Server die Abfrage mit Hilfe seiner
Kopie der Zonendatei. Die Zonendatei des
sekundären Servers besitzt in der Regel eine Zeiteinstellung für die “Lebensdauer”.
Diese “Lebensdauer” für die Kopie einer
Zonendatei auf einem sekundären DNSServer heißt “Aktualisierungsintervall”
und ist im SOA-Eintrag gespeichert.
Der sekundäre DNS-Server muss nach
einem “Aktualisierungsintervall” von 15
Minuten versuchen, eine neue Kopie der
Zonendatei zu bekommen. Klappt das
nicht, hat er es jeweils nach einem
“Wiederholungsintervall” von zehn Minuten neu zu versuchen usw., usw. Nach Ablauf von “Läuft nie ab” (das entspricht einem Tag) antwortet der sekundäre DNSServer nicht mehr auf Client-Anfragen.
Allerdings informiert der primäre DNSServer seine sekundären Partner nur dann
über Änderungen, wenn er entsprechend
konfiguriert wurde.
In diesem Kontext stellt sich die Frage:
Welcher DNS-Server sollte der primäre,
und welcher der sekundäre Server sein?
Der übergeordnete ISP benötigt diese In-
www.lanline.de
netzTECHNIK
formationen nicht und kümmert sich auch
nicht darum, sodass diese Informationen
auch nicht in der Datenbank dieser Firma
zu finden sind. Welcher DNS-Server der
primäre Namens-Server ist, lässt sich anhand des SOA-Datensatzes (“Start of Authority”) feststellen. Der SOA-Datensatz
teilt außerdem dem sekundären DNS-Server mit, wie lange alte Zonendatei-Informationen zu behalten sind, gibt das Aktualisierungsintervall an und nennt die
E-Mail-Adresse des technischen Kontakts
der Domäne. Hierbei sollte man auch noch
erwähnen, dass die DNS-Server von Windows 2000 die “Incremental Zone Transfers” unterstützen, also im Gegensatz zu
klassischem DNS nur Änderungen und
nicht jedes Mal die gesamte Zonendatei
übertragen.
Sekundäre DNS-Server können in beliebiger Anzahl eingerichtet werden. Dies
klingt vielleicht vertraut, denn in mancherlei Hinsicht ähneln primäre und sekundäre
www.lanline.de
DNS-Server den PDCs (den primären Domänen-Controllern) und BDCs (den Sicherungs-Domänen-Controllern) unter NT
4.0 und NT 3.x., DNS und Windows 2000.
DNS UND WINDOWS 2000 Ab dem RFC
2052 existieren Möglichkeiten, außer dem
Mail-Server auch andere Arten von Servern im DNS zu erkennen. Dazu gibt es einen neuen Typus von DNS-Datensatz, den
SRV-Datensatz. Mit Hilfe dieser SRV-Datensätze ist es möglich, einen DNS-Server
abzufragen, ob ihm Maschinen bekannt
sind, die als Server eines bestimmten Typs
fungieren.
“Windows-2000-sensitive”
Maschinen suchen beispielsweise in den
SRV-Datensätzen, um Domänen-Controller zu finden.
Die “Windows-2000-sensitiven” Systeme nutzen zudem eine weitere DNS-Einrichtung aus: das DDNS. Wenn ein Windows-2000-Client gestartet wird, fordert er
den lokalen DNS-Server auf, den Client-
Namen in die Zonendatenbank aufzunehmen. Obwohl Systeme mit einer NT-Version einen DNS-Server nicht veranlassen
können, ihre Namen der Zonendatenbank
hinzuzufügen, verrichtet ein entsprechend
konfigurierter DHCP-Server von Windows 2000 diese Aufgabe an ihrer Stelle,
sodass der DNS-Server sogar ältere Maschinen dynamisch in die lokale Zonendatei einträgt. Eine DNS-Zonendatei unter
Windows 2000 funktioniert in ähnlicher
Weise wie eine WINS-Datenbank unter
NT 4.0 und früheren Versionen.
Windows 2000 nutzt DDNS aber auch
auf andere Weise. Wenn eine AD-gestützte
Domäne erstellt oder geändert wird, vollzieht der Domänen-Controller die Struktur
dieser Domäne automatisch im AD nach.
Außerdem verwendet der Domänen-Controller das DDNS, um diese Datensätze in
die DNS-Datenbank einzutragen, allerdings
nur wenn auf allen Domänen-Controllern
der DNS-Server-Dienst installiert wurde.
L AN line 9/2000
71
netzTECHNIK
Zur vollen und problemlosen Nutzung zieren der Zonen-Dateien kann der DNSder Vorteile der Integration von DNS und Server aber auch auf die Dienste des AD
AD empfiehlt sich der Einsatz des DNS- zurückgreifen. Daraus resultieren einige
Servers, der mit Windows 2000 ausgelie- Vorteile:
fert wird. Ältere BIND-basierende DNS- – Die DNS-Replikation wird vollständig
Server (vor Version 8.1.2) können nicht
vom AD übernommen. Es besteht kein
weiter verwendet werden. Zur Arbeit mit
zusätzlicher Bedarf, eine zweite RepliWindows 2000 haben DNS-Server eine
kationstopologie für die DNS-Server im
Reihe von Voraussetzungen zu erfüllen.
Unternehmen aufzusetzen.
Zunächst müssen sie
den RFC 2052 (also
den
Datensatztyp Sichere Netzwerke mit Windows 2000
“SRV”) und den RFC
Diese Artikelreihe stammt
2136 (und somit das
zum überwiegenden Teil aus
DDNS) unterstützen.
dem Buch
Viele aktuelle DNSServer-Produkte –
“Sichere Netzwerke mit Windows 2000”
einschließlich der aktuellen Version von
(ISBN 3-8272-2014-9) des VerBIND – bieten mittlag Markt & Technik.
lerweile eine solche
Unterstützung.
Wir danken für die freundliZudem müssen die
che Genehmigung, diese Teile
veröffentlichen zu dürfen.
DNS-Server
auch
Host-Namen akzeptieren, in denen
Unterstrichzeichen
vorkommen. Denn
viele der Datensätze,
die vom AD automatisch generiert werden, – Das AD bietet eine sehr weitreichende
enthalten diese Unterstrichzeichen. Da
Granularität (bis auf die Ebene der EiDNS Unterstrichzeichen jedoch nicht stangenschaften) für die Replikation.
dardmäßig akzeptiert, werden viele DNS- – Das AD wickelt die Replikation auf eine
Implementierungen der jüngeren Zeit
sichere Art und Weise ab.
DDNS-Registrierungen von Namen nicht – Ein primärer DNS-Server ist nicht länger
annehmen, die Unterstrichzeichen enthalein “Single Point of Failure”. Das “norten. Alternativ bietet sich ein Verfahren an,
male” DNS folgt bei der Replikation eibei dem eine vorhandene DNS-Domäne in
nem Single-Master-Ansatz. Dabei muss
zwei oder mehr Zonen untergliedert, die
der primäre DNS-Server alle sekundären
Windows 2000- und NT-Maschinen in eiDNS-Server aktualisieren. Dagegen arne neue Zone verlegt, ein Windows-2000beitet das AD mit einem Multi-MasterSystem zum maßgeblichen DNS-Server
Modell, wobei ein jeder Domänen-Conlediglich für diese Zone gemacht und alle
troller eine Replikation auslösen kann.
anderen Maschinen in der alten Zone beDie Änderungen werden dann an alle anlassen werden.
deren DC weitergegeben. Wenn nun das
Ein großer Vorteil des neuen DNS-SerDNS in das AD integriert ist, wickelt die
vers von Windows 2000 (falls das DNS
Replikationsfunktion des AD die SynAD-integriert ist) bezieht sich auf die Intechronisation der DNS-Zonen-Informagration von DNS, und zwar auf die Art und
tionen sozusagen automatisch mit ab.
Weise, wie das AD das Speichern des VerBeim automatischen Aktualisieren der
zeichnisses sowie die Replikation hand- DNS-Einträge treten aber noch zwei Seihabt. Neben der konventionellen Vorge- teneffekte auf. Zum einen ist es mit dem
hensweise beim Abspeichern und Repli- automatischen Hinzufügen von Einträgen
72
L AN line 9/2000
nicht getan. Denn es kommen nicht nur
Einträge hinzu, sondern es werden auch
Systeme aus einem Netzwerkverbund herausgenommen. Somit wäre auch ein automatisches Entfernen dieser “veralteten
Einträge” sinnvoll. Dazu bietet der DNSServer von Windows 2000 eine Funktion,
das “Scavenging”. Sie sucht in der DNSDatenbank nach veralteten Einträgen und
löscht sie. Dabei hat der Administrator natürlich über einen derart gefährlichen Vorgang noch eine Kontrollmöglichkeit.
Das zweite Problem beim automatischen
Hinzufügen von Einträgen hängt mit der
Sicherheit zusammen. Findet aber eine Integration des DNS-Servers mit dem AD
statt, kann das System die gesamten Sicherheitsmöglichkeiten auch auf das DNS
ausdehnen. Unter Windows 2000 lässt sich
ein so genannter Security-Context definieren. Nur in diesem Rahmen können dann
die Transaktionen zwischen “Aktualisierer” und DNS-Datenbank durchgeführt
werden. Damit soll sichergestellt werden,
dass nur “zugelassene” Systeme die Einträge ändern können.
Hierbei handelt es sich um das “Secure
Dynamic Update Protocol”, mit dem sich
“nur gesicherte Aktualisierungen” vorgeben lassen. Doch leider ist es damit noch
nicht getan, denn nun steht man vor einem
Problem, wenn DNS-Einträge von DHCPServern vorgenommen werden – diese
können dann unter Umständen nicht mehr
geändert werden. Doch dies wird später im
Rahmen dieser Serie beim DHCP-Dienst
im Zusammenhang mit der Gruppe
“DNSUpdateProxy” besprochen.
AUFSETZEN DES DNS-SERVERS VON
WINDOWS 2000 Das Installieren des
DNS-Servers erfolgt beim Aktualisieren eines PDC (Primärer Domänen-Controller)
mit Windows NT 4.0 auf Windows 2000
Server nahezu automatisch im Rahmen des
“Dcpromo”. Bei dieser Art der Installation
des DNS treten allerdings einige Gefahren
und Nachteile auf, die sich im Rahmen der
“automatischen” Vorgehensweise ergeben.
Eine andere und empfehlenswertere
Möglichkeit der Installation von DNS geht
über den Assistenten “Windows 2000 Server konfigurieren”. Hier kann der Administ-
www.lanline.de
netzTECHNIK
rator im linken Feld (Bild 1) unter “Netzwerk” die Option DNS selektieren.
Doch auch explizit lässt sich der DNSServer installieren. Dazu muss der Administrator über die Startleiste auf die Einstellungen und dann auf die Systemsteuerung
verzweigen. Hier ist das Software-Icon auszuwählen, mit dem Software hinzugefügt
oder entfernt werden kann. Bild 2 zeigt das
zugehörige Fenster.
Der “Assistent für Windows-Komponenten” kommt hierbei ins Spiel. Dabei
sind die Netzwerkdienste anzugeben.
Allerdings sollte der Administrator hier beachten, dass er nicht die Checkbox am Anfang der Zeile ankreuzt, sondern bei leerer
Checkbox nur die Option “Netzwerkdienste” angegeben (und somit grau hinterlegt)
ist. In diesem Dialog ist dann unbedingt der
Details-Button anzuklicken. Denn hier
werden alle möglichen Dienste und Protokolle angegeben, die der Administrator installieren kann. Ein Klick auf die Checkbox
www.lanline.de
vor dem DNS stellt die Weiche in die korrekte Richtung (Bild 3).
Danach verlangt das System nach der
entsprechenden Windows-2000-ServerCD und kopiert anschließend die notwendigen Dateien. Falls das System noch nicht
mit den Vorgaben und Konfigurationen für
die grundlegenden TCP/IP-Einstellungen
ausgestattet ist, fragt der Assistent noch
nach der IP-Adresse des Servers, nach der
Subnetzmaske und nach dem “Default Gateway”. Die entsprechenden Werte sind
hier einzugeben. Danach folgt noch die Frage, ob bereits andere DNS-Server im Netzwerk aktiv sind. Diese Systeme müssen
dann noch bekannt gemacht werden und
zudem der primäre DNS-Server entsprechend gekennzeichnet werden.
Ist der zu installierende DNS-Server der
einzige seiner Gattung, bleibt das Feld mit
den weiteren DNS-Servern einfach leer.
Anschließend ist nur noch über die entsprechenden Bestätigungen – das obligatori-
sche OK – aus der Konfiguration auszusteigen und danach der Assistent mit “fertig stellen” abzuschließen. Dann bleibt nur
noch das Fenster zu schließen, in dem die
Installation der Windows-Komponenten
initiiert wurde. Denn damit ist der DNSServer schon am Laufen (allerdings sind
bei dem hier beschriebenen Installationsweg noch die Forward- und Reverse-Lookup-Zonen manuell zu konfigurieren). Dies
lässt sich mit dem DNS-Manager (über
Programme, Verwaltung, DNS) überprüfen. Bild 4 zeigt, welche Hierarchien und
Einträge direkt nach der Installation verfügbar sind.
Im nächsten Teil dieser Serie kommen
zum einen die Interoperabilitätsprobleme
zur Sprache, die sich bei einem gemischten
Betrieb mit anderen DNS-Servern ergeben,
und zum anderen werden Auswege geschildert, wie sich diese Klippen sicher umgehen lassen.
(Rainer Huttenloher, mw)
L AN line 9/2000
73
netzTOOLBOX
IM TEST: TIMBUKTU PRO 2000
Fernsteuerung von
MacOS und Windows
Software zur Fernsteuerung von entfernten Rechnern gibt es zuhauf.
Doch beschränken sich die meisten Applikationen auf eine bestimmte
Plattform. Timbuktu Pro 2000 von Netopia will hier einen Schritt
weitergehen und die Betriebssysteme Windows und MacOS einander
näher bringen. LANline hat sich das Produkt näher angesehen.
eder Systemadministrator kennt diese
Probleme: Auf dem frisch aufgesetzten
Server im Keller fehlt “nur noch” ein bestimmter Treiber. Der Benutzer aus der Sales-Abteilung kommt mit den Einstellungen seines neuen Web-Browsers nicht zurecht. Und der firmeneigene Web-Server
beim 50 Kilometer entfernten Internet-Service-Provider benötigt noch dringend ein
Software-Upgrade. In allen Fällen muss
sich der Administrator an dem betreffenden
Rechner vor Ort lokal anmelden – sei es
auch nur für ein paar Minuten. Die Software-Industrie hat auf diese Anforderun-
J
gen schon seit längerem reagiert und bringt
immer ausgereiftere und kompaktere Remote-Control-Pakete auf den Markt. Diese
Programme schicken die Bildschirmausgaben eines Servers auf den lokalen ClientPC des Benutzers. Gleichzeitig werden die
Tastatur- und Mausbewegungen vom eigenen Rechner an den Server übertragen –
man kann also den entfernten Computer genauso benutzen als säße man direkt davor.
Timbuktu 2000 ist das neueste Produkt
dieser Gattung aus der Software-Schmiede
Netopia. Das Programm liefert der Hersteller in einer Windows- und Macintosh-
Version aus. Dies ist wohl das überzeugendste Argument, Timbuktu in einer gemischten Netzwerkumgebung einzusetzen. Zum Lieferumfang der Software gehören für die Macintosh- und PC-Version
jeweils ein Handbuch, eine Kurzanleitung,
die Release Notes und natürlich die Installations-CDs. Die PC-Version arbeitet unter
Windows 9x und NT. Die aktuelle Version
ist zudem unter Windows 2000 lauffähig.
MacOS wird bis System 9 unterstützt. Die
Windows-Version testete LANline auf einem PII-266 mit Windows 2000, die Macintosh-Version auf einem Power-Mac
9500/200 unter System 8.1.
INSTALLATION Bei der Installation der
Windows-Version traten bis auf ein paar
kleine Ungereimtheiten keine groben Fehler auf. Möchte man sich, nachdem die Installationsroutine gestartet wurde, noch einmal die Release-Notes mit einem Klick auf
den dafür vorgesehenen Button ansehen, so
führt dies zu einer Fehlermeldung. Hier
wurde vom Programmierer einfach nur der
Dateipfad falsch angegeben. Ein etwas größerer Nachteil ist jedoch der notwendige
Neustart der Rechner nach der Installation.
Gerade in einer Hochverfügbarkeitsumgebung kann dies zu Problemen führen – der
Administrator sollte sich also vorher genau
überlegen, wann er den Reboot durchführen kann. Hier hätte sich Netopia noch einiges bei den Konkurrenzprodukten wie zum
Beispiel Remotely Anywhere abschauen
können, die ohne Neustart bei der Installation auskommen. Bei der Macintosh-Installation sind die Probleme ähnlich. Hier müssen sogar schon vor der Installation alle anderen Programme beendet werden. Der anschließende Reboot bleibt einem hier auch
nicht erspart. Unter Windows kann Timbuktu als Dienst gestartet werden. Hierbei
aktiviert sich das Programm automatisch
beim Hochfahren des Rechners. Dies ist besonders bei der Fernwartung von Servern
nützlich und notwendig.
FERNSTEUERUNG Den Kontakt zu einem
Timbuktu Pro bei der Fernsteuerung eines Windows-Rechners. Gleichzeitig läuft im
Hintergrund ein Datenaustausch.
74
L AN line 9/2000
entfernten Rechner stellt Timbuktu direkt
über eine TCP/IP-Verbindung her. Zusätzlich unterstützt die Software eine direkte
Modem-zu-Modem-Verbindung. Dieses
www.lanline.de
netzTOOLBOX
Feature wurde jedoch nicht getestet, da eine solche Konfiguration in der Praxis wohl
nur in sehr seltenen Fällen – beispielsweise
bei hohen Sicherheitsanforderungen – verwendet wird. Bei der IP-Verbindung muss
der Administrator zunächst den entfernten
Rechner mit Hilfe der IP-Adresse identifizieren. Danach kann er den Rechner entweder als Eintrag in ein Adressbuch aufnehmen oder einen Shortcut für eine Remote-Control-Session mit diesem Rechner
auf dem eigenen Desktop anlegen. Der Benutzer hat zusätzlich die Möglichkeit,
durch einen Rechtsklick auf einen Timbuktu-Rechner in der Netzwerkumgebung
über das Kontextmenü die verschiedenen
Features wie Remote-Control oder FileAustausch auszuwählen. Dies ist jedoch
nur bei Windows-Rechnern möglich. Ist
die Bildschirmauflösung auf dem ClientRechner geringer als auf dem Server, bewegt die Software den Bildschirminhalt
des Servers automatisch in die Richtung,
die der Benutzer mit der Maus vorgibt.
Dies vereinfacht die Fernbedienung sehr,
vor allem im Helpdesk-Einsatz. Das Fernsteuern von mehreren Rechnern funktionierte ohne einen merklichen Performance-Verlust. Auf der Mac-Seite kann man
nun endlich auch das Hintergrundbild
während einer Remote-Control-Session
ausblenden. Dadurch verringert sich die
www.lanline.de
LDAP UND E-MAIL-REGISTRIERUNG
Um sich an einen entfernten Rechner anmelden zu können, musste der Benutzer
bisher die jeweilige IP-Adresse des Servers kennen. In der aktuellen Version
kann der Administrator nun zusätzlich einen LDAP-Server konfigurieren, an dem
sich der Rechner automatisch anmeldet.
,Sfr. 14
110,00
,- ÖS
ril 20
DM 14
. 4, Ap
Nr
e.de
lanlin
www.
4
zin für
Maga
Das
ion
nikat
ommu
d Telek
n- un
, Date
Netze
s
twork
d Ne und WAN
erge
N
Conv fonie im LA TAPI 3.0
le
stelle
n
IP-Te
hnitt
-Netze
in IP
ediasc
lität
gen
Multim
ösun
icequa
CTI-L
Serv
sicht
über
Markt
ng
war tu
Fern
ternet
s
via In 2000
k
e-Shop
Laplin
Onlin te
ar
ie
st
im Te
zur M , skalierb
l
ig
Günst ofessionel
und pr
Netopia bietet diesen Dienst sogar kostenlos an, jedoch sollte gerade bei großen
Windows-2000-Netzwerken ein LDAPServer zur Grundausstattung gehören.
Nach einer etwas längerer Suche und einem Anruf beim Support des deutschen
Distributors stellte sich allerdings heraus,
dass LDAP nicht von der MacintoshVersion von Timbuktu unterstützt wird.
Anders sieht es bei einer weiteren Feinheit des Programms aus, dem so genannten Internet-Locator-Dienst. Dieser wird
ebenfalls von Netopia kostenlos angebo-
:
h an
c
i
s
n
det
wen sspezialistiealisten
e
n
i
l
LAN unikationationsspezen
mm
tor
nik
● Ko ekommu ministra
d
l
n
● Te tzwerk-A anager treuer
vider
e-Pro
c
i
● Ne tzwerk-M und IT-Be leute
v
r
Se
h
● Ne anager net-Fac onal bei
s
M
a
n
r
r
e
t
e
T
t
I
n
p
s
I
i
l
t/
●
Fach
erne
pezia
ce
● Int hnisches lefonies nd VARs tzerservi
e
u
c
u
T
e
n
n
r
T
e
e
e
r
t
B
●
mpu
grato
e im
● Co tem-Inte Fachleut ler
s
d
y
● S N-/COM Fachhän
● LA N-/COM- der
i
● LA -Entsche
V
D
●
rvert: Se
n
erpunk
unge
Schw ster-Lös are
w
lu
und C s und Net ainframe 4
0
w
M
Windo ren den
ie
2
714 00 2-4172
attack
039
4 398
094
ISSN
73
B 306
a
Firm
2000
April
2000
April
e
mbH
ANlin llschaft
L
i
AW sgese
3
g
ng 1
Verla ischer Ri
n
n
Breto Grasbrun 101
0
6
8563 9/4 56 1 200
8
0
6Tel.: 89/4 56 1
0
Fax: nline.de
.la
www
Menge der Daten, die gesendet werden
müssen, beachtlich. Dies macht sich sehr
stark beim Öffnen, Schließen und Verschieben von Fenstern bemerkbar.
n
unge
ion
r-Lös
nikat
uste
ommu
und Cl
d Telek
rvern- un
s/Se
, Date
twork
d Ne
Netze
erge
zin für
Conv
Maga
s
Da
- und
aten
D
,
e
Netz
n für n
i
z
a
Mag
atio
Das mmunik
o
Telek
Timbuktu Pro kontrolliert einen Macintosh-Rechner. Die Shortcuts für die einzelnen
Funktionen lassen sich sehr einfach verwalten.
in
Sie e
n
r
e
Ford heft an!
e
Prob
e
Nam
ame
Vorn
Str.
Ort
PLZ/
L AN line 9/2000
75
netzTOOLBOX
ten. Der Benutzer trägt hierbei in der
Software seine E-Mail-Adresse ein, die
das Programm anschließend mit der aktuellen IP-Adresse an Netopias Server
übermittelt. Das Nachsehen der eigenen
IP-Adresse bleibt dem Benutzer dabei erspart. Der Administrator kann sich durch
Das Macintosh-Dateiformat
Eine Macintosh-Datei besteht immer aus
zwei Teilen. Diese werden als “data fork”
(Datenzweig) und “resource fork”
(Ressource-Zweig) bezeichnet. Der Datenzweig ist – auch wenn er leer sein kann –
obligat, der Ressource-Zweig ist optional.
Bemerkbar macht sich diese Zweiteilung
beim Datenaustausch via E-Mail. Da der
Ressource-Zweig in der Nicht-Mac-Welt
unbekannt ist, wird er beim elektronischen
Übermitteln einfach ignoriert und geht verloren. Damit das nicht passiert, müssen vor
dem Versenden alle Informationen in der
Data-Fork untergebracht werden. Das geschieht bei der Komprimierung der Daten
mit Programmen wie “Stuffit” oder
“Zipit”. Da kleinere Dateien auch Übertragungszeit sparen, ist das “Stuffen” oder
“Zippen” die beste und sicherste Lösung.
die Eingabe der E-Mail-Adresse des Servers mit dem entsprechenden Rechner
verbinden. Sehr interessant wird der Einsatz dieser Funktion auf Laptops von Benutzern, die von unterwegs aus eine kurze Hilfestellung vom Administrator benötigen. Im Test funktionierten beiden
Funktionen problemlos. Zum Einsatz
kam hier der LDAP-Server von Netopia.
DATEIÜBERTRAGUNG Zum Test der
Dateiübertragung kamen zwei verschiedene Dateitypen zum Einsatz: eine rund
3 MByte große MP3-Datei sowie ein 100
KByte großes Word-97-Dokument. Bei
der Übertragung vom Macintosh auf den
PC traten bei beiden Dateien keinerlei
Fehler auf, die DOC-Datei ließ sich nach
dem Import in Word 97 problemlos
weiterverarbeiten. In der umgekehrten
Richtung funktionierte jedoch nur die
Übertragung des Soundfiles; die Word-
76
L AN line 9/2000
Datei war am Macintosh unlesbar, was
jedoch mit der Art und Weise zusammenhängt, wie Dateien beim Mac
aufgebaut sind (siehe auch Kasten “Das
Macintosh-Dateiformat”). Netopia bewirbt auch eine so genannte “Find File”
Funktion, mit der sich recht einfach Dateien auf der entfernten Maschine finden
lassen sollen. Jedoch verschweigt der
Hersteller, dass dies nur zwischen zwei
Macintosh-Rechnern funktioniert.
POPUPS Beim Einsatz von Timbuktu in
einer Helpdesk-Umgebung ist es manchmal für den Administrator sehr nützlich,
mit dem Benutzer am anderen Ende in
Kontakt zu treten. Dies ist einerseits durch
eine Chat-Funktion möglich, bei der sich
Administrator und Benutzer auf dem Bildschirm unterhalten können. Zusätzlich gibt
es die Möglichkeit, so genannte Flash-Notes an einen anderen Rechner zu schicken.
An diese Flash-Notes kann der Benutzer
sogar Dateien anhängen – jedoch nur mit
den vorher beschriebenen Einschränkungen des Macintosh-Dateisystems. Zusätzlich könnten sich zwei Anwender sogar mit
Hilfe eines Mikrofons und Lautsprecher
auf beiden Seiten direkt unterhalten. Im
Zeitalter von Mobil- und Festnetztelefonen
ist dies jedoch ein eher überflüssiges Feature, das wir deswegen auch nicht weiter
getestet haben.
SICHERHEIT Sehr vorteilhaft für den Ad-
ministrator sind die Sicherheits-Features
des Programms. So lässt sich der Bildschirm des ferngesteuerten Rechners ausblenden, solange der Administrator die
Kontrolle über den Rechner hat. Außerdem werden die Passwörter und laut Aussage des Supports auch der gesamte Datenstrom bei der Übertragung verschlüsselt, sodass ein Mitschnitt des Passwortaustausches unmöglich wird. Vereinfacht
wird die Benutzerverwaltung auf der
Windows-NT-Plattform durch die nahtlose Einbindung der NT-Benutzer. Zusätzlich können den verschiedenen Benutzern unterschiedliche Rechte unter
Timbuktu zugeteilt werden. So kann man
zum Beispiel dem Administrator nur gestatten, die Veränderungen am anderen
Rechner zu beobachten, jedoch nicht selber einzugreifen. Es ist sogar möglich,
nur nach Bestätigung der Person am kontrollierten Rechner eine Remote-ControlSession zu starten, vorausgesetzt, es befindet sich auch jemand am anderen
Ende. Unter Windows NT werden außerdem alle Operationen im Eventlog mitgeschrieben, beim Macintosh in einer separaten Log-Datei.
DEINSTALLATION Die Deinstallation
von Timbuktu ist leider – wie die Installation – recht unglücklich gelöst. Auf beiden Plattformen ist nach der Deinstallation ein Neustart notwendig. Beim Macintosh muss sich im Rechner zusätzlich
noch die Installations-CD befinden, denn
dort entfernt die Installationsroutine das
Programm. Unter Windows ist die Situation für den Administrator noch schlimmer. Denn zur Deinstallation muss – anders als beim Macintosh – das Programm
selbst beendet sein. Der Administrator ist
also gezwungen, vor Ort am Rechner zu
sein, um eine Deinstallation durchzuführen. Hier muss Netopia also auch noch
Hausaufgaben machen.
FAZIT Timbuktu Pro 2000 überzeugt
durch seine Möglichkeiten in einer gemischten Netzwerkumgebung. Der Einsatz als Administrations-Tool für Server
ist sehr zu empfehlen, hier bleiben keine
Wünsche offen. Auch im Helpdesk-Bereich kann Timbuktu das Programm der
Wahl sein, jedoch könnte hier der etwas
überhöhte Preis abschrecken. Das Programm kostet rund 550 Mark für zwei,
1925 Mark für zehn Lizenzen und 5100
Mark für 30 Lizenzen. Zu bemerken ist,
dass der Support des deutschen Distributors Brainworks sehr freundlich und zuvorkommend war. Die Techniker konnten kompetent und detailgenau alle Fragen zu Timbuktu beantworten.
(Fabian Warkalla/gh
Info:
Netopia/Brainworks
Tel.: 089/326764-0
Web: www.netopia.com/software/
products/tb2/2000/
www.lanline.de
netzTOOLBOX
O&O BLUECON 2000 IM TEST
BluescreenAdministration
Schon eine defekte Treiberdatei kann dafür sorgen, dass Windows NT
oder Windows 2000 nicht mehr booten. Ein Tool zur Fehleranalyse und
-behebung unter NT ist das schon länger erhältliche ERD Commander
von Winternals (siehe LANline 4/2000, Seite 72). Nun bietet die
Berliner Software-Schmiede O&O mit Bluecon 2000 eine Alternative,
die auch unter Windows 2000 läuft, deutlich weniger kostet und den
“Platzhirsch” in einigen Punkten ausstechen will.
ootet ein Windows-NT/2000-SysMit Befehlen wie COPY, DEL, ATtem nicht mehr, stehen dem Admi- TRIB und MD kann der Administrator
nistrator nur wenige Optionen offen. Ei- Dateien kopieren, löschen, ihre Attribune Erleichterung bedeutet eine 500 te verändern und Verzeichnisse erstelMByte große FAT-Partition auf dem len, so wie einst unter DOS oder an der
Server (idealerweise als Systempartiti- NT/2000-Eingabeaufforderung. Damit
on), denn sie ermöglicht die schnelle In- werden beispielsweise Treiberdateien
stallation einer Minimalversion von gelöscht, die defekt sind und den SysWindows NT, welche wenigstens den temstart verhindern. DELTREE löscht
Zugriff auf die NTFS-Dateisysteme des einen ganzen Verzeichnisbaum. BeachServers ermöglicht, ohne zwingend auf ten muss der Administrator, dass Bluediese schreiben zu
müssen. Die Parallelinstallation ermöglicht sogar das
Bearbeiten der Registrierung des defekten
NT/2000- Bluecon 2000 verhält sich wie der DOS-Prompt, läuft aber im BlueSystems, allerdings screen von Windows NT/2000, ab startet somit vor fehlerhaften Diensten, Treibern und Programmen
sind dazu gewisse
Kenntnisse der Registrierungsdateien und der Registrie- con 2000 möglicherweise die Laufrungseditoren vonnöten. Diese Vorge- werksbuchstaben anders als NT/2000
hensweise ist daher weder komfortabel zuweist; der Befehl INFO gibt Ausnoch schnell. Bequemer ist Bluecon kunft, welche Festplatte einem Buch2000, das zudem noch weitere Funk- staben zugeordnet ist. Bluecon bietet
tionen bietet. Es unterbricht den Boot- einen einfachen Texteditor (EDLIN),
Vorgang des Betriebssystems während mit dem sich zum Beispiel die Datei
des “blauen Bildschirms“, um eine BOOT.INI oder andere KonfigurationsDOS-ähnliche Oberfläche bereitzu- dateien bearbeiten lassen.
stellen. Die Tastatur lässt sich zwiWeitere Befehle ändern Startart von
schen US- und deutschem Layout um- Diensten und Gerätetreibern. So lassen
schalten.
sich defekte Gerätetreiber oder Dienste
B
78
L AN line 9/2000
deaktivieren. Oder versehentlich unter
NT/ 2000 abgeschaltete Gerätetreiber
(zum Beispiel für einen SCSI-Controller) wieder aktivieren.
Insgesamt gibt es drei Möglichkeiten,
Bluecon 2000 zu starten. Nach der Installation kann der Administrator BootDisketten erstellen, eine startbare CD
vorbereiten oder den Start von der Festplatte aktivieren – in diesem Fall unterbricht das Programm den Boot-Vorgang
auf Tastendruck. Beim Erstellen der
Disketten benötigt Bluecon 2000 die
drei (NT) oder vier (Windows 2000) Installationsdisketten, welche die Software anpasst. Sind die Installationsdisketten nicht greifbar, kann der Administrator sie mit Hilfe der NT/ 2000-CD
erstellen. Das Anlegen einer startbaren
CD erfordert etwas Handarbeit.
Zunächst kopiert der Bluecon-Assistent
alle erforderlichen Dateien in ein Verzeichnis auf der Festplatte, die dann mit
einem Brennprogramm auf CD gebracht werden. Dabei muss der Benutzer im Brennprogramm bestimmte Optionen angeben, welche die Online-Hilfe von Bluecon 2000 nennt. Praktischerweise ist im Fenster zum Erstellen
der CD eine Schaltfläche enthalten, die
das entsprechende Thema der Hilfe direkt anspringt.
START VON DER FESTPLATTE Am ein-
fachsten ist der Start von der Festplatte.
Das Tool gibt bei entsprechender Konfiguration während des Bootens von Windows NT/2000 eine Meldung aus, woraufhin der Administrator per Tastendruck den Startvorgang des Betriebssystems unterbricht und dabei Bluecon 2000
aktiviert. Dabei muss er Namen und
Kennwort des Administrators eingeben.
Änderungen sind nur an derjenigen Installation möglich, deren Boot-Vorgang
unterbrochen wurde. Da das Betriebssystem in diesem Moment noch nicht vollständig gestartet ist, funktioniert die Software auch bei mehreren (aber nicht bei
allen) Startproblemen. Beim Start von
Disketten oder CD entfällt die Eingabe
das Namens und des Kennworts des Admins, und Bluecon 2000 fragt bei be-
www.lanline.de
netzTOOLBOX
stimmten Befehlen, an welcher der existierenden NT/2000-Installationen die gewünschten Änderungen vorgenommen
werden sollen.
Besonders leistungsfähig ist der Befehl PASSWD, der das Kennwort eines
beliebigen Benutzers (auch des Administrators) ändert. So ist es kein Problem mehr, wenn der Administrator die
Firma verlassen und das Kennwort
“mitgenommen“ hat. Der Systemadministrator kann dank Bluecon 2000 ein
neues Kennwort einstellen, sofern er
physischen Zugang zum Rechner besitzt und ein Ausfall des Systems für
knapp zehn Minuten hinnehmbar ist.
Diese Tatsache unterstreicht die Wich-
Benutzer zunächst den textbasierenden
Registrierungseditor. Mit DOS-ähnlichen Befehlen kann er sich ohne
Berücksichtigung der Schlüsselberechtigungen im hierarchischen System der
beiden
Hauptstrukturen
HKEY_
LOCAL_MACHINE und HKEY_
USERS bewegen, wobei unter den
USERS leider nur der Vorgabebenutzer
angezeigt wird und nicht alle lokal auf
dem System existierenden Benutzerprofile.
REGELMÄSSIGES SICHERN DER REGISTRIERUNGSDATENBANK Eine in-
teressante Zusatzfunktion ist die regelmäßige Sicherung der Registrierungs-
Der Test verlief ohne Schwierigkeiten. So bereitete es kein Problem, die
CD zu erstellen. O&O-Software empfiehlt dazu die Recording Software
CDRWIN von Goldenhawk. Die kostenlose Demoversion des Brennprogramms (http://www.goldenhawk.de)
schreibt zwar nur mit einfacher Geschwindigkeit, was wegen der geringen
Datenmenge (4,5 MByte) in diesem Fall
keine echte Einschränkung darstellt.
Auch das Erstellen der Boot-Disketten
verlief reibungslos. Ebenso funktionierten die Befehle zum Bearbeiten von
Textdateien und der Registrierung, allerdings kann Bluecon 2000 keine Inhalte von Binärwerten oder von Werten
ohne Namen bearbeiten. Der mächtige
PASSWD-Befehl hingegen überzeugte
nicht ganz. In den meisten Konfigurationen arbeitete er zwar korrekt, aber
auf einem Domänen-Controller unter
Windows 2000 blieb PASSWD wirkungslos. Offenbar ist der Befehl nicht
in der Lage, auf die Active-DirectoryDatenbank zuzugreifen.
FAZIT Im Vergleich zum direkten Kon-
Ein Assistent hilft beim Erstellen der startfähigen CD-ROM und der zugehörigen
Boot-Disketten
tigkeit, Server nicht an allgemein zugänglichen Orten aufzustellen. Zudem
sollte das Diskettenlaufwerk im BIOS
abgeschaltet und der BIOS-Zugriff mit
einem Kennwort geschützt werden.
Geht auch dieses Kennwort verloren, ist
eine Software-Lösung machtlos – der
Rechner muss geöffnet werden, damit
das NVRAM per Jumper gelöscht werden kann.
ARBEITEN DIREKT AN DER REGISTRIERUNGSDATENBANK Im Gegensatz
zu ERD Commander ist es mit Bluecon
2000 möglich, direkt an der Registrierung zu arbeiten. Dazu startet der
80
L AN line 9/2000
datenbank; sie stellt eine stark erweiterte Variante des NT-Tools RDISK dar
und kopiert bei jedem Systemstart alle
Registrierungsdateien in ein lokales
Verzeichnis, wobei der Administrator
die maximale Anzahl der gesicherten
Kopien mit einer grafischen Oberfläche
unter Windows NT/2000 konfigurieren
kann. Festplattenspeicherplatz spart die
Möglichkeit ein, nur geänderte Registrierungsdateien zu sichern. Um eine ältere Registrierungsdatenbank wiederherzustellen, muss der Administrator den
Bluecon-Textmodus aufrufen. Dort kann
er auch die Datenbank per Hand sichern
und die Sicherungsoptionen ändern.
kurrenten ERD Commander macht
Bluecon eine gute Figur. So kann die
Software die Registrierung und Textdateien bearbeiten und die Registrierung
regelmäßig sichern. Zudem sind Online-Hilfe und Tastaturbelegung in
Deutsch. Wer Windows NT auf AlphaSystemen einsetzt oder Software-basierende, fehlertolerante Dateisysteme
verwendet (Stripe Sets, Datenträgersätze/Volume Sets oder Spiegelsätze),
kommt um den ERD Commander nicht
herum. O&O Bluecon 2000 kostet in
der Einzelplatzlizenz etwa 85 Mark.
Der Preis für die 25-Rechner-Lizenz beträgt zirka 1602 Mark. Eine kostenlose
Testversion steht unter www.oo-soft
ware.de zum Download bereit.
(Andreas Roeschies/mw)
Info:
O&O Software
Tel.: 030/4303 4303
Web: www.oo-software.de
E-Mail: iinfo@oo-software.de
www.lanline.de
netzTOOLBOX
ETHERPEEK 4.02 IM TEST
Netzgeheimnissen und
-fehlern auf der Spur
LAN-Analysatoren zählen noch immer zu den eher exotischen Werkzeugen im Sortiment von Netzschaffenden. Dabei gäbe es im Internet-Zeitalter, in dem interne und externe Netze zunehmend verschmelzen, genügend aufklärende Arbeit für sie. Grund für den oft zurückhaltenden
Einsatz ist die verbreitete Meinung, dass Analysatoren zu teuer und zu
kompliziert zu bedienen sind. Mit Etherpeek bietet AG Group ein
interessantes Tool an, das zumindest diese Vorurteile abbauen kann.
Das LANline-Lab wagte neue Einsichten in die spannende Welt der
Pakete und Protokolle.
it Cisco Systems International
und den Novell Authorized Education Centers kann die AG Group bereits auf namhafte Partner verweisen,
die ihre Trainingsprogramme auf den
LAN-Analysator Etherpeek standardisiert haben. Dies liegt sicherlich nicht
zuletzt auch an seiner einfachen Inbetriebnahme und Bedienung. Etherpeek
nutzt für die Paketaufzeichnung Win-
M
dows-Netzkartentreiber ab NDIS3 mit
Unterstützung des Promiscuous Mode.
Die Netzanalyse funktioniert daher mit
fast jedem Ethernet-Adapter für Windows 95/98 beziehungsweise Windows
NT/2000. Diese Flexibilität gegenüber
proprietären Hardware-Lösungen wird
allerdings mit deutlichen Paketverlusten in 100-MBit/s-Netzen bei höherem
Verkehrsaufkommen bezahlt. Der Her-
Bei der Dekodierung von Datenpaketen beherrscht Etherpeek alle wichtigen
Protokollfamilien
82
L AN line 9/2000
steller empfiehlt daher als HardwareBasis für Fast Ethernet mindestens einen Pentium-II-Rechner mit 400 MHz
und 128 MByte RAM.
Allerdings unterstützen keineswegs
alle Kartentreiber die volle Funktionalität. Für die Ermittlung von Fehlerstatistiken und die Analyse fehlerhafter
Datenpakete eignet sich in aktuellen
100-MBit/s-Netzen ausschließlich der
mitgelieferte Treiber für Adapter auf
PCI/Cardbus-Basis mit Chipsatz von
Digital Equipment (DEC). Es empfiehlt
sich daher ein Besuch auf der entsprechenden Web-Seite des Herstellers
(www.aggroup.com/support/hardware/
epw), auf der getestete Ethernet-Adapter mit ihren spezifischen Eigenschaften
verzeichnet sind.
Leider wechselt mit der aktuellen
Version 4.02 von Etherpeek die besondere Unterstützung NE2000-kompatibler Karten auf solche mit DEC-Chipset.
Der im LANline-Lab speziell für diesen
Einsatzzweck – passend zur Vorgängerversion – ausgewählte Cardbus-Adapter
von D-Link konnte daher nicht mehr
mit dem neuen Spezialtreiber verwendet werden. Abgesehen von den genannten Einschränkungen bezüglich
nicht eingefangener Fehlerpakete arbeitet die Karte jedoch problemlos mit
Etherpeek zusammen.
Ein Capturing über das DFÜ-Netzwerk von Windows 95/98 wird von
Etherpeek offiziell nicht unterstützt.
Die Entwickler haben dem Produkt
allerdings – mit entsprechendem Hinweis – einen DFÜ-Treiber beigelegt. Im
LANline-Lab tauchten prompt Probleme bei der Installation sowie im Betrieb
(“Runtime Error...”) der DFÜ-Unterstützung auf. Etherpeek lässt sich daher
kaum für Anwender empfehlen, die verdächtigen Aktivitäten über ISDN- oder
Modemverbindungen nachgehen möchten.
AUF PAKETFANG IM KABEL Jede Spurensuche im Netz beginnt mit einer
möglichst klaren Fokussierung auf die
zu untersuchenden Netzobjekte. Nur so
lassen sich eine Informationsschwem-
www.lanline.de
netzTOOLBOX
me unrelevanter Datenpakete vermeiden und der kostbare freie Arbeitsspeicher zur schnellen und verlustfreien
Pufferung eingefangener Pakete optimal nutzen. Gefragt ist eine möglichst
effiziente Filterung der zur weiteren
Analyse einzufangenden Pakete. Etherpeek bietet hierzu zunächst eine einfache Auswahl beziehungsweise Eingabe
von Netzknoten und verbreiteten Anwendungsprotokollen wie HTTP, Lotus
Notes oder MSN Messenger. Nicht vorgegebene Protokolle lassen sich über ihre Port-Adresse vom Anwender selbst
definieren. Wer noch mehr ins Detail
gehen möchte, kann komplexere Filter
mit logischen Operatoren und Bedingungen wie spezielle Werte oder Textpassagen, auf die hin einzufangende
Datenpakete durchsucht werden sollen,
anlegen.
Einmal definierte und abgespeicherte
Filter sind anschließend bequem mit einem Mausklick aktivierbar. Sie lassen
sich auch in der späteren Analyse universell zur Auswahl und gefilterten Anzeige von Paketen verwenden. Zu den
Einsatzmöglichkeiten zählt auch das
Filtern in Verbindung mit Triggern.
Trigger definieren Bedingungen, die eine Paketaufzeichnung auslösen beziehungsweise beenden. Auf diese Weise
lässt sich ein Netzwerk auch über einen
längeren Zeitraum auf eine zeitlich
nicht vorhersehbare Situation hin überwachen, die bei ihrem Eintreten automatisch aufgezeichnet wird. Wer immer
schon wissen wollte, wer des Nachts einen bestimmten Dateitransfer im LAN
initiiert, kann dies mit Hilfe von Etherpeek durchaus herausbekommen.
Zusätzlich zur automatischen Paketaufzeichnung löst das Analyseprogramm auf Wunsch auch eine Benachrichtigung in Form eines Protokolleintrags, einer SMTP-Mail, einer PagerNachricht oder eines beliebigen zu startenden Programms aus. Etherpeek 4 beherrscht mehrere gleichzeitig aktive
Capturing-Windows mit jeweils eigenen Filtern und Statistiken. So lässt sich
zum Beispiel während einer Paketaufzeichnung eine andere abgeschlossene
84
L AN line 9/2000
Sitzung parallel analysieren und als Referenz heranziehen.
NETZGEHEIMNISSE
IM
KLARTEXT
Zur verständlicheren Klartextanzeige
eingefangener Pakete beherrscht Etherpeek die Dekodierung der wichtigsten
Protokollfamilien wie Internet-Anwendungsprotokolle (IP), IPv6, Appletalk,
Netware IPX/SPX, NetBIOS und SMB
(Server Message Block). Wer sich in
der Welt der Protokollkürzel noch nicht
so sicher fühlt, erhält jederzeit entsprechende Kurzbeschreibungen der Protokollfunktion, die allerdings Grund-
eine Übersicht aller aktiven Netzknoten
mit übertragener Datenmenge, die jeweiligen Kommunikationspartner einzelner Knoten inklusive verwendeter
Protokolle sowie die mengenmäßige
Protokollverteilung im Netz. Entsprechende Statistiken für das gesamte
Netzwerk werden auch unabhängig von
Paketaufzeichnungen ab dem Start von
Etherpeek automatisch geführt. Auf
diesem Weg ist ein erster schneller
Überblick über den überwachten Netzbereich gewährleistet. Im Praxiseinsatz
wird der Anwender schnell die insgesamt angenehm zu bedienende Oberflä-
Etherpeek führt automatisch für jeden Netzknoten Verkehrsstatistiken wie Kommunikationspartner und Protokollverteilung
kenntnisse nicht ersetzen können. Die
Anzeige der Paketinhalte, die bereits
während einer aktiven Aufzeichnungssitzung jederzeit möglich ist, erfolgt in
einem übersichtlichen, optional zweigeteilten Fenster: Es lassen sich sowohl
die Rohdaten anzeigen als auch die dekodierten Paketinformationen, die in einer flexiblen Baumdarstellung und aufgegliedert nach den verschiedenen Protokollebenen dargestellt werden.
Bereits während der Paketaufzeichnung präsentiert Etherpeek in Echtzeit
die wichtigsten Eckdaten der aufgezeichneten Netzaktivität. Dazu zählen
chenlogik zu schätzen wissen. So wird
der Griff zum ausführlich informierenden Handbuch schon nach kurzer Einarbeitungszeit überflüssig.
Ein interessantes Feature von Etherpeek sind die so genannten Plug-in-Module, mit denen sich die Basiseigenschaften des Analyseprogramms um
“Expertenwissen” erweitern lassen. Auf
IP-Ebene werden dann doppelt vergebene IP-Adressen, versuchte “Land”-Attacken (IP-Pakete mit identischer
Quell- und Zieladresse) sowie übergroße IP-Pakete (zum Beispiel “Ping-ofDeath”-Attacken) automatisch von
www.lanline.de
netzTOOLBOX
Etherpeek gemeldet. Auf Anwendungsebene analysieren entsprechende Plugins für geläufige Internet-Dienste das
Nutzungsverhalten der Anwender. So
lassen sich beispielsweise in Echtzeit
aufgerufene HTTP-URLs, FTP-Downloads und -Uploads sowie die Newsgroups-Nutzung protokollieren. So
mancher Netzbenutzer dürfte nach der
Konfrontation mit solchen Aufzeichnungen rote Ohren bekommen.
Abgerundet werden die Analysatoreigenschaften von Etherpeek mit der
Funktion, Pakete zu Testzwecken gezielt zu versenden. Die Ausgangsbasis
dazu ist ein bereits aufgezeichnetes Paket; es lässt sich zwar inhaltlich nachbearbeiten, nicht jedoch in seiner Größe
verändern. Dies schränkt die Simulationsmöglichkeit bestimmter Netzsituationen leider unnötig ein.
HILFREICHE GEISTER Wer sich regel-
mäßig mit IP-Netzen beschäftigt, hat sicherlich im Laufe der Zeit eine kleine
Sammlung von nützlichen Kommandozeilenbefehlen wie Ping und Utilities
wie Name Lookup zusammengetragen.
Die AG Group spendiert Etherpeek unter der Bezeichnung Agnettools gleich
einen ganzen Grundwerkzeugkasten
von GUI-basierenden Utilities, die
schnell über ein Icon auf der WindowsTask-Bar zur Hand sind und kaum einen
Wunsch offen lassen. Zur Ausstattung
zählen unter anderem Ping Scan (Ping
über IP-Adressbereiche), Trace Route,
Name Lookup, Port Scan und Service
Scan (Suche aktiver Dienste über einen
IP-Adressbereich).
Eine weitere nützliche Idee der Entwickler ist das Hilfsprogramm Etherhelp. Als abgespeckte Fassung von
Etherpeek beschränkt es sich ausschließlich auf die Paketaufzeichnung
und darf lizenzfrei weitergegeben werden. Auf diese Weise können beispielsweise Systemhäuser Etherhelp in betreuten Netzen standardmäßig installieren und bei Bedarf Netzproben per
Fernwartung zur Fehleranalyse entnehmen. Die weitere Analyse der abgespeicherten Daten erfolgt anschließend in
86
L AN line 9/2000
gewohnter Weise mit Etherpeek. Zur
einfachen Weiterleitung der Probe
greift Etherhelp auf Wunsch auf installierte MAPI-Provider (zum Beispiel
Testumgebung im LANline-Lab
Etherpeek-Notebook unter
Windows 98:
– Dell Latitude CPi 366/XT mit Pentium
II, 366 MHz, 128 MByte RAM
– PC-Card-Ethernet-Adapter (32-Bit)
D-Link DFE-660TX (10/100 MBit/s,
NE2000-kompatibel)
– Psion Goldcard mit ISDN-Upgrade
(für DFÜ-Netwerkanalyse)
– AG Group Etherpeek 4.02
Etherpeek-Workstation unter
Windows 2000 Professional:
– Dell Dimension XPS T500 mit
Pentium III, 500 MHz, 256 MByte
RAM
– Ethernet-Adapter 3Com Etherlink
10/100 3C905c-TX (keine Fehlerstatistiken)
– AG Group Etherpeek 4.02
Traffic Generator
– Dell Dimension XPS T500 mit
Pentium III, 500 MHz, 256 MByte
RAM und Windows NT 4.0 Workstation (Service-Pack 5)
– Ethernet-Adapter 3Com Etherlink
10/100 3C905c-TX (keine Fehlerstatistiken)
– Network Instruments Observer 7
Exchange) zurück. Ebenso liest Etherpeek Capture-Sitzungen von Novells
nicht mehr weiter gepflegtem Produkt
Lanalyzer. Etherpeek selbst erlaubt
auch den Export von Capture-Sitzungen
im Sniffer-Trace-Format, was eine
Weiterverarbeitung innerhalb der verbreiteten Sniffer-Produktfamilie von
Network Associates erlaubt.
FAZIT Etherpeek 4 hinterlässt im LANline-Lab mit seinem insgesamt runden
Funktionsumfang, dem hohen Bedienungskomfort und seinen übersichtlichen Auswertungen einen guten Eindruck als Einstiegsprodukt in die Netz-
werkanalyse. Es empfiehlt sich daher
insbesondere für Netzschaffende, die
gelegentlich zur Analyse von Problemen bei der Internet-Anbindung, verdächtigen Aktivitäten im Netz oder dem
Test der eigenen Sicherheitsmaßnahmen auch etwas tiefer in den Netzverkehr eindringen müssen. Externe Netzwerkbetreuer werden dabei die Hilfe
von Etherhelp für die Paketaufzeichnung in entfernten LANs zu schätzen
wissen.
Um den Status als Allzweckwerkzeug
in diesem Anwendungsbereich zu erfüllen, wären allerdings ein flexiblerer
Verkehrsgenerator sowie die Unterstützung von DFÜ-Verbindungen erforderlich. Letzteres beherrscht sogar der einfache Microsoft-Netzwerkmonitor des
Windows NT/2000 Server (Lite) beziehungsweise der Monitor des MicrosoftSystem-Management-Server (Vollversion). Etherpeek 4 bietet zudem keine
besonderen Mechanismen, um Netzumgebungen mit Switched-Ethernet in den
Griff zu bekommen.
Die Firma Synapse in Bonn, die sich
auf Netzwerkanalysis und -Monitoring
spezialisiert hat, bietet Etherpeek 4 zu
einem Preis von 2090 Mark an. Eine
Macintosh-Version von Etherpeek
sowie Tokenpeek für Windows sind
ebenfalls erhältlich.
Wer in das Thema Netzwerkanalyse
tiefer einsteigen will, dem sei das
deutschsprachige Buch “Networker’s
Guide – LAN Analysis & Windows
Troubleshooting” von Frank R. Walther, erschienen bei Markt&Technik,
ans Herz gelegt.
(Peter Meuser/pf)
Der Autor ist selbstständiger IT-Consultant in München und Mitglied des
LANline-Labs (pmeuser@itlab.de).
Info:
Hersteller: AG Group
Tel.: 001/925/937-7900
Web: www.aggroup.com
Distributor: Synapse
Tel.: 0228/934 58-0
Web: www.synapse.de
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
warteten Verbindungsabbruch” (Service Control Manager
ID: 7024). Kann man einen Wert für das Quit-Signal nach
erfolgter Datenübertragung spezifizieren?
In der Rubrik Tipps & Tricks veröffentlicht
LANline regelmäßig interessante Fragen und
Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue
Treiber und Patches inklusive Bezugsquellen
findet der Anwender hier ebenso wie pfiffige
Tipps und Tricks.
FESTPLATTENFREIGABE BEI NT-SERVER
Ich habe in einen Windows-NT-Server eine neue Festplatte eingebaut. Jetzt möchte ich eine Freigabe von einer
vorhandenen Festplatte auf die neue Festplatte übertragen. Bei einem Testverzeichnis habe ich festgestellt, dass
die eingetragenen Zugriffsrechte nicht übernommen werden. Ist das normal, und wie kann ich die Freigabe mit den
kompletten Rechten übertragen? Funktioniert das Backup
und ein anschließendes Restore mit Arcserve-It NT?
Die Rechte werden nur in folgendem Kontext beibehalten: Sie
verschieben eine Datei oder ein Verzeichnis innerhalb einer Partition. In diesem Fall wird nur der Pointer auf die Datei in der
File Allocation Table (FAT) aktualisiert.
In allen anderen Fälle, sprich:
– Sie kopieren eine Datei (oder ein Verzeichnis) innerhalb einer
Partition
– Sie kopieren eine Datei (oder ein Verzeichnis) von einer Partition in eine andere Partition oder
– Sie verschieben eine Datei (oder ein Verzeichnis) von einer
Partition in eine andere Partition
werden die Rechte nicht beibehalten, sondern Sie erhalten die
Rechte des neuen Verzeichnisses. Im letzten Fall (verschieben)
wird die Datei zuerst in das neue Verzeichnis kopiert und in dem
alten gelöscht. Dies ist der Grund, warum dieses “Verschieben”
eigentlich ein “Kopieren” ist.
Das Kopieren über Arcserve-It (mit dem entsprechenden
Copy-Befehl) ist eine Möglichkeit, um die Berechtigungen beizubehalten. Wenn Sie innerhalb Arcserve-It ein Verzeichnis
von einer Partition in eine andere kopieren, werden die Rechte
mit übertragen.
(Computer 2000 Deutschland GmbH/mw)
EXCHANGE SERVER BRICHT VERBINDUNG AB
Im Einsatz ist der Exchange Server 5.5 mit Service-Pack
3. Woran erkennt der Exchange Server, dass ein Mail versendet ist? Wir erhalten als Fehlermeldung einen “uner-
88
L AN line 9/2000
Es besteht keine Möglichkeit, einen Wert für das Quit-Signal
zu definieren. Das Signal wird ohne Verzögerung vom sendenden Computer nach erfolgter Datenübertragung übermittelt.
Die Fehlermeldung “Service Control Manager, ID:7024, der
Nachrichtendienst terminierte mit Dienstfehler 2270”, hat folgende Bedeutung: Der Computername existiert bereits in diesem Netzwerk (er ist nicht eindeutig).
Beim Versenden von Nachrichten – nach erfolgter Datenübermittlung – wird der Nachrichteninhaltsdatenstrom vom
sendenden Computer durch Senden eines allein in einer Zeile
stehenden Punkts (.) beendet. Die Verbindung wird mit dem Befehl “QUIT” getrennt (Teil des SMTP- Prozesses).
(Computer 2000 Deutschland GmbH/mw)
SBS 4.5 MIT EXCHANGE-SERVER-PROBLEMEN
In unserem Netz läuft unter anderem Microsoft Backoffice Small Business Server 4.5 (SBS 4.5) mit Service-Pack
5 sowie Exchange Server 5.5 mit Service-Pack 4. Wie können wir alternative E-Mail-Adressen für Exchange-ServerObjekte erstellen? Zudem erhalten wir folgende Fehlermeldung:
ID:10067 MSEXCIMC.EXE 0xc0000005.
Bei der Installation des POP3-Connectors traten Probleme auf. Dieser wurde daraufhin wieder deinstalliert. Dabei
wurde leider auch der Internet-Mail-Dienst entfernt. Wie
kann man diesen wieder installieren?
Verwenden Sie die Registerkarte “Adressierung”, um alternative E-Mail-Adressen für Microsoft-Exchange-Server-Objekte zu erstellen oder zu ändern. E-Mail-Adressen werden verwendet, um Microsoft-Exchange-Server-Objekte für Gateways
und Connectoren zu identifizieren, die Microsoft Exchange Server mit anderen Messaging-Systemen verbinden. Verwenden
Sie die Registerkarte “Adressierung”, um einen oder mehrere
der folgenden Adresstypen zu erstellen, zu ändern oder zu entfernen:
benutzerdefinierte Adresse
– Microsoft-Mail-Adresse
– Mac-Mail-Adresse
– X.400-Adresse
– Internet-Adresse
– cc:Mail-Adresse.
Standardmäßig generiert Microsoft Exchange für jedes Empfängerobjekt mit Hilfe der von Ihnen eingegebenen Informationen Lotus cc:Mail-, Microsoft Mail-, X.400- und InternetAdressen. Wenn Sie Empfängerinformationen ändern, die zum
Erstellen von E-Mail-Adressen verwendet werden (wie bei-
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
spielsweise den Vornamen, Nachnamen oder Alias eines Postfachs), werden die E-Mail-Adressen nicht automatisch aktualisiert. Bereits generierte E-Mail-Adressen müssen Sie manuell
bearbeiten.
Vorsicht: Viele andere Exchange-Server-Dienste verwenden
diese Standardadressen. Beim Ändern oder Entfernen der Standardadressen können Probleme bei Messaging- und nachrichtenbasierten Diensten wie etwa der Verzeichnisreplikation auftreten.
Die Fehlermeldung “ID:10067 MSEXCIMC.EXE 0xc0000005”
verweist eindeutig auf ein Problem mit der X.400-Adresse für
das Administrator-Postfach auf dem Exchange-5.5-Server. Die
X.400-Adresse für das Admin-Postfach existiert nicht. Sie sollten zunächst das aktuelle Service-Pack für Exchange installieren und Folgendes überprüfen:
1. Sind Exchange-Dienst-Admin-Berechtigungen vorhanden?
2. Netzwerkeinstellungen, TCP/IP, DNS-Server überprüft?
3. Systemmonitor, Server-Monitor und andere Überwachungsagenten sowie SNMP deaktivieren.
4. Ist unter Dienste in der Systemsteuerung der IMC zu sehen?
5. Viren-Scanner-Software, Backup-Agents installiert?
Sie können die Exchange-Server-Installation direkt von der
SBS-CD 3 starten und die Option: “alles nochmals installieren”
auswählen. Das Setup-Programm wird die Dateien des Exchange-Servers gemäß Ihrer momentanen Setup-Konfiguration neu
installieren. Bereits bestehende Datenbanken bleiben erhalten.
Es ist trotzdem empfehlenswert, zuerst den Exchange-Server
(Priv.edb, Pub.edb und Dir.edb), besser den ganzen SBS 4.5 mit
einem Backup komplett zu sichern.
Der Pfad lautet: SBS4.5 CD3\ExchSRVR\Server\Setup\I386\
Setup.exe
ENVIRO.TXT abgelegt und müssen nach der Installation wieder geändert werden. In Zusammenhang mit der Tobit-TimeLAN-Funkuhr ist hier der SET-Parameter “SET TIMESYNC
HARDWARE CLOCK” entscheidend, der für eine saubere
Synchronisation durch die Time-LAN-Funkuhr auf OFF gestellt sein muss.
2. Werden IDE-Devices im Server verwendet (HDDs, CDROMs), so zeigt selbst der IDEATA.HAM aus dem derzeit aktuellen NW5SP5.EXE noch ein Zeitsynchronisations-Problem
(Treiber vom 29. März 2000). In diesem Fall muss unbedingt
der IDEATA.HAM aus dem Zusatz-Patch IDEATA5A.EXE
eingespielt werden. Der Treiber sollte also mindestens vom 05.
Juni 2000 sein.
(Computer 2000 Deutschland Gmbh/mw)
MAILS UNTER EXCHANGE SERVER 5.5
AUTOMATISCH AUSDRUCKEN
Wir setzen Exchange Server 5.5 und Outlook 2000 ein.
E-Mails, die in dem öffentlichen Ordner reinkommen, sollen automatisch ausgedruckt werden. Wie lässt sich das
realisieren?
Es ist mit Exchange nicht möglich, Nachrichten aus öffentlichen Ordnern automatisch auszudrucken. Mit Outlook 2000
können Nachrichten aus dem Posteingang über den Regelassistenten ausgedruckt werden.
Richten Sie die Umgebung derart ein, dass alle Nachrichten
in einem speziellen Postfach eintreffen, von dort ausgedruckt
werden und anschließend in den öffentlichen Ordner verschoben werden. Dazu ist es notwendig, dass auf einem Client (Server) Outlook permanent läuft.
(Computer 2000 Deutschland GmbH/mw)
(Computer 2000 Deutschland GmbH/mw)
PDC LÄSST SICH NICHT ZUM BDC
UMKONFIGURIEREN
KEINE SYNCHRONISATION MIT TOBIT-FUNKUHR
Bislang konnte der Netware-5-Server sauber über die
Tobit-Time-LAN-Funkuhr synchronisiert werden. Seit dem
Einspielen des Service-Pack 5 für Netware 5 kommt aber
keine Synchronisation mehr zustande. Woran kann dies
liegen?
Dafür können zwei Gründe dafür verantwortlich sein:
1. Mit dem Einspielen eines Netware-5-Service-Packs kommt
es häufig vor, dass alle geänderten SET-Parameter wieder auf
Default zurückgesetzt werden; nicht unbedingt mit dem
NW5SP5, aber auf jeden Fall kann dies bis zu NW5SP4 inklusive passieren (siehe auch das Readme im Service-Pack 4). Die
eingestellten (geänderten) SET-Parameter werden bei der
Installation des Service-Packs in der Text-Datei SYS:\
90
L AN line 9/2000
Wir haben einen neu installierten Small-Business-Server
(SBS), der in ein Netz mit einem bereits vorhandenen
primären Domänen-Controller (PDC) integriert werden
soll. Der bereits vorhandene PDC kann aber nicht zum
Backup-Domänen-Controller (BDC) umkonfiguriert werden. Er synchronisiert sich stundenlang, und weiter passiert nichts. Im Ereignisprotokoll sind anscheinend keine
Fehler.
Der Small-Business-Server muss der PDC der SBS-Domäne
sein. Sie können den SBS nicht als Backup-Domänen-Controller zu einer vorhandenen Domäne installieren. Der SBS wird
PDC, und der vorhandene PDC muss als BDC neu installiert
werden.
(Computer 2000 Deutschland GmbH/mw)
www.lanline.de
netzLÖSUNGEN
LAN- UND WAN-MANAGEMENT
TÜV-geprüfte
Netzwerksicherheit
Die Überwachung und Administration komplexer, heterogener Netzwerke
ist immer noch eine Herausforderung. Geht diese Aufgabe über die
Verwaltung eines LANs hinaus und betrifft ein WAN mit mehreren Standorten, steigen die Anforderungen hinsichtlich der Komplexität, der Sicherheit und einfachen Handhabung. Die TÜV Nord Gruppe mit über 30
Standorten und rund 300 verschiedenen Systemkomponenten im WAN
hat eine Lösung implementiert, um das Weitverkehrsnetz und alle LANs
von einer zentralen Konsole aus zu überwachen und zu administrieren.
ie TÜV Nord Gruppe hat in
Deutschland ein weit verzweigtes
Geflecht von Standorten in SchleswigHolstein, Nordrhein-Westfalen, Niedersachsen, Sachsen-Anhalt, MecklenburgVorpommern, Berlin und Bremen. Darüber hinaus ist sie in Nord- und Osteuropa
sowie in China aktiv. Neben den beiden
Hauptstandorten Hamburg und Hannover bestehen mit über 30 weiteren Standorten noch 150 TÜV-Stationen von
Flensburg bis Göttingen und von Osnabrück bis Neubrandenburg. Diese Standorte mit LANs sind über WAN-Strecken
verbunden und enthalten 250 bis 300 aktive Komponenten. Die Administration
der Cisco-Router lässt sich dabei noch relativ leicht lösen. Aber auch hunderte von
Hubs und Switches vieler verschiedener
Hersteller werden zentral überwacht, um
dem Netz höchste Sicherheit und Verfügbarkeit zu garantieren. Schließlich arbeiten insgesamt mehr als 4000 Mitarbeiter
mit rund 2000 PCs, 1000 Laptops und
1000 Arbeitsplatzdruckern in der TÜV
Nord Gruppe, die rund 250.000 Kunden
hat und beispielsweise pro Jahr rund 3,5
Millionen Kraftfahrzeuge prüft.
“Wenn nur eine WAN-Leitung ausfällt, an die weitere Standorte angeschlossen sind, dann bedeutet das einen
Ausfall mit mehreren Multiplikatoren.
D
92
L AN line 9/2000
Die damit verbundene Kosten wären
enorm”, beschreibt Martin Kansteiner,
Teamleiter Support und Netzwerkdesign
beim von der TÜV Nord Gruppe beauftragten IT-Dienstleister Fleischhauer aus
Hannover die Aufgabenstellung. Mit nur
je zwei Mitarbeitern bei der TÜV Nord
Gruppe und bei Fleischhauer muss das
WAN mit 35 Standleitungen und auch jede einzelne Komponente innerhalb der
Netzwerktopologie rund um die Uhr
überwacht werden. Das gilt für Störungen ebenso wie für die Lastanalyse. Nur
dann sind der Datenfluss und die Kommunikations- und Übertragungswege gesichert.
Aufgabe von Fleischhauer war es, eine
geeignete Administrations-Software zu
implementieren, mit der unter einer einheitlichen grafischen Benutzeroberfläche
auf Windows-Basis das zentrale Monitoring dieses komplexen und heterogenen
Netzwerks möglich wurde. Jede einzelne
Netzwerkkomponente – gleich, von welchem Hersteller – musste einerseits hierarchisch mit dem richtigen Standort im
Netzwerk angezeigt werden und gleichzeitig in all seinen Funktionen überwacht
werden können. Endgeräte wie PCs sind
allerdings von der Überwachung ausgenommen. Den Anforderungen wurde
nach umfangreichen Tests seit 1996 letztlich nur das Netzwerkmanagementsystem Cinema 2000 von LMC gerecht. Im
Zuge der Umstellung des Systems auf 32Bit-Technologie wurde die Software eingeführt und ist seit Anfang 1999 im Einsatz. Ebenfalls in Erwägung gezogene
andere Systeme erwiesen sich als zu
mächtig und unflexibel und waren darüber hinaus nicht in der Lage, Komponen-
Bild 1. Cinema 2000 ermöglicht das LAN/WAN-Management der TÜV Nord Gruppe
von einer zentralen Konsole aus
www.lanline.de
netzLÖSUNGEN
ten verschiedener Hersteller einheitlich
darzustellen.
Alle aktiven Bestandteile des Netzwerks (Router, Hubs, Switches und Server) werden in ihren spezifischen Funktionalitäten überwacht. Für jede Komponente gibt es dazu in Cinema 2000 ein
produktspezifisches Modul (PSM), das
auf die Basisfunktionalität der Software
mit einer zentralen Datenbank für die
Konfigurationsinformationen
jeder
Komponente aufgesetzt wird. Diese produktspezifischen Module werden von
LMC selber erstellt. Dadurch kann die
Software an alle Netzwerktopologien individuell angepasst werden. “LMC hat
sich im Rahmen des seit Juni 1999 bestehenden Software-Servicevertrags verpflichtet, PSMs auch für solche bei uns
eingesetzten Komponenten zu entwickeln, die gar nicht mehr auf dem Markt
erhältlich sind”, betont Dirk Meyer, Leiter Datenverarbeitung/Kommunikation
bei der TÜV Nord Gruppe, Standort Hannover. “Damit sind die einmal getätigten
Investitionen in Hardware abgesichert.
Und für zukünftige Generationen von
Netzwerkkomponenten gilt das Versprechen des Herstellers, innerhalb weniger
Wochen nach Erscheinen auf dem Markt
das passende PSM bereitzustellen.”
EINHEITLICHES GUI SORGT FÜR ZENTRALE KONTROLLE Durch die einheitli-
che Oberfläche mit funktionaler Darstellung der einzelnen Komponenten, unabhängig vom Typ oder Hersteller, ist die
zentrale Administration des weit verzweigten WANs erst möglich geworden.
Auf einem GUI ist das Netzwerk ähnlich
dem Explorer einerseits als Baum, andererseits auf einer Karte und auf einer Liste dargestellt (Bild 1). Von dort aus ist
das Verzweigen auf tiefere Ebenen der
Hierarchie bis zu einem bestimmten Hub
oder Switch in einem LAN jederzeit
möglich. Auf diese Weise kommen die
Administratoren am Bildschirm schnell
zu den Komponenten im Netzwerk, die
nach ihrem Einbau konfiguriert werden
müssen, die defekt sind oder Probleme in
der Performance bereiten. Wartung und
Konfiguration erfolgen dann per Fern-
94
L AN line 9/2000
wartung mit Telnet zentral von Hannover
aus. “Wir haben vor Ort keine Administratoren. Alles passiert von meinem PC
aus”, betont Bernhard Bsteh, Systemund Netzwerkadministrator bei der TÜV
Nord Gruppe.
Voraussetzung dafür ist ein schnelles
und präzises, abgestuftes Überwachungssystem. Im WAN-Bereich werden alle Ports aktiv überwacht, sodass jederzeit der Status jeder Komponente angezeigt wird. Dadurch lassen sich
Schwankungen in der Performance des
Netzes sofort erkennen. Dann bleibt
noch Zeit, die Dienste auf andere Systeme des redundant ausgelegten WANs zu
überführen. “Trotz dieser Redundanz
wird durch die eingesetzte Software
mehr Sicherheit gewährleistet, weil alle
Beteiligten einfach schneller von Problemen im Netzwerk erfahren”, bemerkt
Martin Kansteiner.
Überschreiten solche Schwankungen
bestimmte vom Administrator festgelegte Schwellwerte oder wird ein Fehler erkannt, meldet die Software diesen Fehler
automatisch auf die Überwachungskonsole von Bernhard Bsteh. Bei einem kritischen Event wird automatisch ein abgestuftes Alarmsystem ausgelöst. So wird
die Hotline nur darüber informiert, dass
eine Komponente defekt ist. Der Administrator bekommt gleichzeitig detaillierte Informationen über Art und Ausmaß
der Fehlfunktion. Dadurch können die
Systemverantwortlichen schnell und
kompetent Auskunft geben, wenn ein
Anwender nachfragt und den Fehler zügig beheben. Die Übermittlung der
Events kann auf verschiedene Weise erfolgen. Die Operatoren beziehungsweise
Administratoren erhalten die automatisch generierten Nachrichten mittels Pager-Funktion entweder als Fax, E-Mail
oder mit SMS aufs Handy.
Kann Bernhard Bsteh das Problem
nicht direkt über die Fernwartung lösen,
tritt die zweite Überwachungskonsole bei
der Firma Fleischhauer auf den Plan.
Dort besteht eine zweite Backup-Verbindung zu den Routern. Von hier aus werden auch die Leitungen überwacht. Im
schlimmsten Fall macht sich dann ein
Service-Team von Fleischhauer auf den
Weg, um die defekte Komponente auszutauschen.
Client-seitig wird das Netzwerk von
Standard Windows-PCs aus überwacht.
Die Logfiles und Fehler-Reports werden
extern in einer Access-Datenbank gespeichert und in Excel für Statistiken und
Grafiken verarbeitet. “Das hat den Vorteil, dass wir auch die Historie sauber dokumentieren können”, merkt Bernhard
Bsteh an. Mittels einer Schnittstelle von
Cinema 2000 zu Microsoft Office sollen
diese Informationen demnächst direkt in
Access importiert werden.
Künftig sollen die LANs sukzessive zu
vollständig geswitchten Netzen ausgebaut werden. Und im WAN wird an die
Einführung von Frame Relay, VPNs und
Voice over IP gedacht. Auch die dafür
notwendigen Netzwerkkomponenten sollen dann durch die Netzwerkmanagement-Software Cinema 2000 konfiguriert und überwacht werden.
(Juliane Schindel-Ledwoch/mw)
So erreichen Sie die
Redaktion:
Doris Behrendt
089/45616-226
db@lanline.awi.de
Dr. Götz Güttich
089/45616-111
gg@lanline.awi.de
Georg von der Howen
089/45616-255
gh@lanline.awi.de
Rainer Huttenloher
089/45616-132
rhh@lanline.awi.de
Stefan Mutschler
089/45616-103
sm@lanline.awi.de
Kurt Pfeiler
089/45616-295
pf@lanline.awi.de
Marco Wagner
089/45616-105
mw@lanline.awi.de
Fax: 089/45616-200
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
INTERNET PROTOCOL
SECURITY
SICHERE KOMMUNIKATION ÜBER DAS INTERNET
DAS SICHERE NETZ
Das Internet Protocol
(IP) ist durch seine
sehr offene Architektur ein effizientes,
wirtschaftliches und
flexibles Tool für die
lokale und globale
Kommunikation. Es
hat jedoch eine
allgemein bekannte
Schwäche: die
Sicherheit des
Datentransfers. IPsec
stellt einen Standard
zum Schutz von
IP-Verkehr dar und
kann alle IP-basierten
Dienste und Anwendungen verhältnismäßig wirkungsvoll
schützen.
96
L AN line 9/2000
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Durch zahlreiche Marktfaktoren steigt
der Bedarf an sicheren Netzwerken. Die
wichtigsten Faktoren sind der exponentielle Anstieg der E-Business- und ECommerce-Aktivitäten
sowie
das
Wachstum des Internets selbst. Sowohl
die Inhalte eines Datenpakets als auch
die Transaktionsdaten stellen eine Zielscheibe der Netzwerkkriminalität dar.
Die Sicherheit ist daher immer noch der
Hauptfaktor, der Unternehmen daran
hindert, geschäftskritische Anwendungen ins Internet, Firmen-Intranet oder
Extranet zu stellen. Mit zunehmender
Komplexität und Verwundbarkeit des
Internets benötigen Unternehmen deshalb immer bessere Sicherheitssysteme
zum sicheren Übertragen geschäftskritischer Daten.
Eine Schlüsselrolle spielen hier Virtual Private Networks (VPNs). Prognosen von Datamonitor zufolge soll allein
der europäische Markt für VPNs 2001
ein Volumen von einer Milliarde Dollar
erreichen. VPNs ermöglichen die Herstellung sicherer Datenverbindungen
zwischen verschiedenen Netzwerken
oder Netzwerkterminals über unsichere
öffentliche Netze wie das Internet. VPNs
bestehen aus Intranets, Extranets und
Fernzugängen. Ohne die richtigen Tools
führt diese Vielfalt zu großen Unsicherheitsfaktoren im Netz.
Um die heutigen IP-basierten Aktivitäten zu schützen und neue Geschäftspotenziale zu erschließen, wurden verschiedene Sicherheitslösungen entwickelt. Vielen dieser Lösungen fehlen jedoch Standards, die die Entwicklung
miteinander kompatibler Produkte ermöglichen – ein entscheidender Faktor
für die globale Kommunikation.
IPsec ist ein Standard der Internet Engineering Task Force (IETF) zum Schutz
von IP-Verkehr auf Paketebene, der alle
IP-basierten Dienste und Anwendungen
schützen kann. Zahlreiche Anbieter haben IPsec bereits übernommen und die
Lösung so zum Standard für sichere
Kommunikation im Internet gemacht.
DAS IPSEC-PROTOKOLL Grob gesagt ist
der Standard ein Kompendium mehrerer
Richtlinien für die sichere Kommunikation. Er kann die TCP/IP-Kommunikation sicher machen, ohne ihre Flexibilität
einzuschränken. Es gibt dabei unterschiedliche Verschlüsselungsmethoden
und -protokolle für verschiedene Internet-Sicherheitsbereiche. Hierzu zählen
beispielsweise SSL für HTTP-Verkehr,
SSH für das sichere Einloggen, S/MIME
und PGP für E-Mail und eben IPsec für
die Sicherheit auf Paketebene.
Das Ziel der IPsec-Protokoll-Suite
liegt also darin, einen sicheren Standardweg zur Kommunikation über das
TCP/IP-Protokoll zu bieten. IPsec ist ein
Paket von Sicherheitserweiterungen, das
durch den Einsatz moderner Verschlüsselungsmethoden die Vertraulichkeit
und Authentizität von Daten gewährleistet. Es arbeitet im Gegensatz zu PPTP
oder L2TP auf der Netzwerkschicht
(Ebene 3) und verschlüsselt die Datenpa-
www.lanline.de
L AN line 9/2000
97
SCHWERPUNKT: DAS SICHERE NETZ
kete inklusive aller Informationen wie
Empfänger und Statusmeldungen. Zusätzlich fügt es einen normalen IP-Header hinzu.
Um den Inhalt eines IP-Datagramms
zu schützen, werden die Daten durch
Verschlüsselung umgewandelt. Zwei
verschiedene Umwandlungsarten bilden
die Bausteine von IPsec: die AH-Umwandlung (Authentication Header) und
die ESP-Umwandlung (Encapsulating
Security Payload). Die Konfiguration erfolgt in einer Security Association (SA)
genannten Datenstruktur.
MD5, DES oder der Secure Hash Algorithm.
IPSEC-VERBINDUNGEN Bevor zwei Stationen Daten über IPsec austauschen
können, müssen einige Schritte vollzogen werden. Zunächst ist der Sicherheitsdienst festzulegen. Dabei einigen
sich die Stationen, ob sie Verschlüsselung, Integrität, Authentifizierung oder
alle drei Methoden anwenden. Dann legen sie die Algorithmen fest, etwa DES
zur Verschlüsselung. Im folgenden
AH-UMWANDLUNGEN Der AH authentifiziert das Datagramm. Außerdem
schützt er entsprechend den Angaben in
der Security Association alle Daten im
Datagramm einschließlich der Felder,
die sich bei der Umwandlung nicht ändern. Über den AH stellt IPsec also sicher, dass das empfangene Paket tatsächlich vom richtigen Absender stammt
(und nicht von einem Hacker, der sich in
die Kommunikation einklinken will). Er
enthält auch eine Sequenznummer, die
mögliche “Replay”-Attaken mit alten
Paketen vermeidet, gewährleistet jedoch, da er nicht verschlüsselt, keine
Vertraulichkeit.
ESP-UMWANDLUNGEN Der ESP-Hea-
der bietet dagegen Vertraulichkeit, Authentizität des Datenursprungs, verbindungslose Integrität, Anti-Replay-Protection sowie Schutz gegen Verkehrsflussanalysen im Sinne einer Limited
Traffic Flow Confidentiality. Er erzielt
dies durch die komplette Verschlüsselung des Inhalts des Datagramms entsprechend den Angaben in der Security
Association. Die ESP-Umwandlungen
ver- und entschlüsseln Teile des Datagramms und hüllen es optional in ein anderes IP-Datagramm ein, sodass kein zusätzlicher AH notwendig ist.
Die eigentliche Methode zur Verschlüsselung und Authentifizierung ist
dabei nicht festgelegt. Allerdings hat die
IEFT bestimmte Algorithmen zwingend
für IPsec-Implementierungen vorgeschrieben. Dazu gehören beispielsweise
98
L AN line 9/2000
SSH IPSEC Express und TCP/IP-Stack zeigt
ein Beispiel dafür, wie sich SSH IPSEC Express
in das zugrunde liegende Betriebssystem integrieren lässt
Schritt müssen dann die Schlüssel für die
Sitzung ausgetauscht werden.
Für die Sicherung der Kommunikation
verwendet IPsec die Security Association (SA).
SECURITY ASSOCIATIONS, SAS Aus
Sicht von IPsec ist eine Security Association eine Datenstruktur, die beschreibt,
wie die Stationen Sicherheitsdienste zur
Kommunikation verwenden, also welche
Umwandlung sie wie auf ein Datagramm
anwenden. Die Umwandlung spezifiziert
Größe und Inhalt einer Security Association. Eine Association ist entweder sta-
tisch, das heisst, sie enthält nur Daten,
die sich bei der Umwandlung nie ändern,
oder dynamisch, was bedeutet, sie enthält Daten, die bei der Umwandlung beibehalten und bei jeder Verarbeitung der
Daten geändert werden. Auf Seriennummern basierender Anti-Replay-Protection und Kompression sind Beispiele für
Umwandlungen, die dynamische Daten
erfordern. Ein willkürlicher 32-BitWert, der so genannte Security Parameter Index (SPI) sowie die Adresse des
Ziel-Hosts und der IPsec-ProtokollIdentifier identifizieren jede SA. Bei einer Kommunikation zwischen zwei Stationen bestehen immer auch zwei SPIs,
einer für die Kommunikation von A nach
B, einer für den umgekehrten Weg. Der
SPI wird einer SA bei der Aushandlung
zugewiesen. Auf die SA lässt sich durch
den Einsatz eines SPI in AH- und ESPUmwandlungen Bezug nehmen. SAs
sind unidirektional. Sie werden in der
Regel als Bundles generiert, da für die
Kommunikation normalerweise zwei
SAs nötig sind. Die SA-Verwaltung erfolgt ebenfalls in Bundles (Einrichten,
Löschen, Umkodieren).
IKE (INTERNET KEY EXCHANGE) IPsec
baut auf das Vorhandensein solcher SAs,
bietet jedoch zum Erzeugen einer solchen Assoziation keinen Mechanismus.
Deshalb müssen vor dem Beginn einer
sicheren Sitzung die miteinander kommunizierenden Parteien die Bedingungen für die Kommunikation aushandeln.
Damit sich der Vorgang in globalen
Netzwerken wie dem Internet realisieren
lässt, ist ein automatisiertes Protokoll
zum Erzeugen von SAs erforderlich.
Dieses automatisierte Protokoll heißt
IKE. Es dient zum Erzeugen, Aushandeln, Modifizieren und Löschen von
SAs. IKE kombiniert das Internet Security Association and Key Management
Protocol (ISAKMP) mit dem Oakley
Key Exchange. ISAKMP definiert ein
Rahmenprotokoll zum Erzeugen von
verbindungsspezifischen Parametern,
das sich nicht auf IPsec beschränkt. Derzeit stellt IPsec jedoch das einzige Einsatzgebiet für das ISAKMP dar. Oakley
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
auf der anderen Seite ist die eigentliche
Ausprägung des ISAKMP-Rahmenprotokolls zur Generierung des IPsecSchlüssels und der SA.
IKE arbeitet in zwei Phasen: Das Ziel
der ersten Phase liegt im Erzeugen eines sicheren Kanals für den weiteren Verhandlungsverkehr und der Authentifizierung
der verhandelnden Parteien. Sie schafft eine SA für das ISAKMP selbst. In der zweiten Verhandlungsphase wird dann die SA
für IPsec erzeugt. Beim ersten Aushandeln
ist der zweistufige Ansatz zwar zeitaufwendiger als ein einstufiger Ansatz, nach
Abschluss der ersten Phase lassen sich die
häufiger vorkommenden Aushandlungen
der zweiten Phase jedoch schneller durchführen. Für die Erzeugung der SA der ersten Phase stehen zwei Modi zur Verfügung: der Main-Mode und der AggressiveMode. Der Aggressive-Mode ist etwas
schneller, bietet jedoch keinen Identitätsschutz für die verhandelnden Knoten. Der
Quick-Mode dient zur Erzeugung der SA
der zweiten Phase. Dies geht, wie der Name schon verrät, sehr schnell, wenn die
erste Phase erst einmal abgeschlossen ist.
Eine Lösung wie das SSH-IPSECExpress-Toolkit, das gemäß den Spezifikationen der IETF entwickelt wurde,
bietet durch den Einsatz starker, unbegrenzter Verschlüsselung umfassenden
Schutz für vertrauliche Informationen.
SSH ISAKMP/Oakley stellt eine vollständige Implementierung des ISAKMP/Oakley-Protokolls dar. Es ist ein eigenständiges Modul, das sich entweder in Kombination mit SSH IPSEC Express oder als getrenntes Schlüsselverwaltungsprodukt einsetzen lässt. Es ermöglicht auch manuelles
Verschlüsseln und das Hinzufügen weiterer Schlüsselverwaltungsprotokolle.
Als Implementierung des IPsec-Protokollstandards lässt sich dieses Toolkit in
VPN-Lösungen, Firewalls, Router, Betriebssysteme, Embedded-Systeme, Netzwerkmanagement sowie E-Banking-Anwendungen integrieren.
VERHINDERN VON “DENIAL OF SERVICE”-ANGRIFFEN Jeder Host mit Ver-
bindung zum Internet oder jedes andere
unsichere Netzwerk kann Opfer von
www.lanline.de
“Denial of Service”-Angriffen (DoS)
werden. Der erste Schutz gegen solche
ressourcenbelastende DoS-Angriffe ist
in die IPsec-Protokollspezifikation integriert. In einem eingehenden Paket entscheidet der SPI-Wert zusammen mit
der Zieladresse über die zur Entschlüsselung oder Überprüfung des eingehenden Datagramms einzusetzende Security Association.
Kennt ein Angreifer keine gültige
Dreierkombination (Protokoll, SPI,
Zieladresse), so besteht nur geringe
Wahrscheinlichkeit, dass er eine errät.
Jede Partei, die eine gültige Dreierkombination kennt, kann jedoch durch den
Versand verschlüsselter oder integritätsgeschützter Pakete, die sich nicht
entschlüsseln lassen oder gültig zu sein
scheinen, Ressourcen belegen.
Bei SSH IPSEC Express wurde die
Verarbeitung eingehender Pakete so
ausgelegt und implementiert, dass ein
fehlerhaftes Datagramm so früh wie
möglich fallen gelassen wird. So werden nicht mehr Ressourcen belegt als
zur Ermittlung der Gültigkeit des Datagramms unbedingt erforderlich. Wenn
das Datagramm eine fehlerhafte Quelloder Zieladresse hat, lässt die Lösung es
fallen. Auch wenn das Protokoll, der
SPI und die Zieladresse nicht gefunden
werden und Sicherheitsinformationen
erforderlich sind, wird das Datagramm
fallen gelassen. Außerdem lassen sich
Limits für die Ressourcenbelastung
konfigurieren, zum Beispiel die Anzahl
der SAs oder die Anzahl der SAs pro
Host.
Die IPsec-Technologie löst viele der
heutigen Internet-Sicherheitsprobleme.
Sie genießt die breite Unterstützung aller wichtigen Branchenvertreter und
bietet darüber hinaus ein hohes Maß an
Sicherheit sowie Kompatibilität. Damit
kommt sie der Forderung der verschiedenen Marktteilnehmer nach einheitlichen Sicherheitsstandards nach.
(Timo Rinne/gg)
Timo Rinne ist Vice President Engineering bei der SSH Communications
Security Corp.
L AN line 9/2000
99
SCHWERPUNKT: DAS SICHERE NETZ
KEY RECOVERY VERUNSICHERT ANWENDER
Security Made
in Germany
Die weltweite Kommunikation zwischen den vernetzten Datensystemen
international tätiger Konzerne ist ohne den Schutz der Vertraulichkeit
durch Verschlüsselung nicht mehr zu verantworten. Andererseits vereitelt dieser Schutz den Zugriff der Strafverfolgungsbehörden und der
Nachrichtendienste. Aus diesem Grund wenden verschiedene Staaten
Exportkontrollen an, um die Verbreitung kryptographischer Produkte
möglichst einzuschränken. Wie aber kann ein Unternehmen die Sicherheit vertraulicher Informationen gewährleisten?
eit einiger Zeit hat sich die Erkenntnis
durchgesetzt, dass die auf Verweigerung basierte Politik der Einschränkung
kryptographischer Produkte heute nicht
mehr zweckmäßig ist. Ohne Kryptographie kann die Wirtschaft neue Technologien wie das Internet nur beschränkt nutzen. Außerdem sind die Hersteller kryptographischer Produkte in Ländern mit besonders strengen Exportbestimmungen im
Wettbewerb benachteiligt.
Deshalb suchen verschiedene Staaten
nach einem Kompromiss, der wirtschaftlichen Schaden abwendet und zugleich die
Interessen der Strafverfolgung und des
Staatsschutzes angemessen berücksichtigt.
Das Schlüsselwort für diesen Kompromiss
heißt: Key Recovery.
Besonders wichtig für die Anwender
sind die Regelungen der USA, da viele Anbieter von Hard- und Software mit integrierten kryptographischen Produkten dort
ihren Firmensitz haben. Nach Jahren des
strikten Exportverbots kryptographischer
Produkte mit Schlüssellängen über 40 Bit
konnte unter dem Druck der amerikanischen Wirtschaft in den letzten Monaten eine gewisse Liberalisierung erreicht werden.
S
LOCKERUNG DER EXPORTBESTIMMUNGEN So wurde in einer Pressemit-
teilung
100
des
US-Handelsministeriums
L AN line 9/2000
vom 12. Januar 2000 eine Lockerung der
amerikanischen Exportbestimmungen
für Europa angekündigt. Exportgenehmigungen dürfen nicht länger nur für Banken, sondern auch für beliebige andere
Unternehmen erteilt werden. Ohne Genehmigung können nun Verschlüsse-
Der VPN-Switch Conet-Plus
lungsprodukte mit einer Schlüssellänge
bis zu 56 Bit und Schlüsselmanagementsysteme mit Schlüssellängen bis zu 512
Bit nach Europa exportiert werden. Produkte mit starker Verschlüsselung
(Schlüssel größer 56 Bit) erhalten aber
erst “after a technical review” eine Exportgenehmigung (siehe auch: www.bxa.
doc.gov).
Kritische Anwender befürchten nun
zum einen, dass der amerikanische Geheimdienst inzwischen über entsprechend leistungsfähige Computersysteme
verfügt, um mit 56 Bit verschlüsselte
Nachrichten quasi verzögerungsfrei zu
entschlüsseln und mitzulesen, und dass
zum anderen der in der oben genannten
Pressemeldung zitierte “technical review” nur dazu dient, das Vorhandensein
von geeigneten Key-Recovery-Mechanismen zu überprüfen.
WAS IST KEY RECOVERY? Unter Key
Recovery versteht man Techniken zur
Wiedergewinnung eines Schlüssels, der
zur Entschlüsselung von Nutzdaten notwendig ist. Dies kann durch einfaches
Hinterlegen einer Kopie des Schlüssels
(key escrow) oder durch Informationen,
die den verschlüsselten Daten beigefügt
sind, erreicht werden. Ein simples Konzept liegt im Verschlüsseln des Sitzungsschlüssels, mit dem die Kommunikation
zwischen zwei Partnern gesichert wird,
mit dem öffentlichen Schlüssel eines dritten Partners, dem so genannten RecoveryAgent. Ein Recovery-Agent ist eine Organisation, welche bei der Wiedergewinnung von Schlüsseln oder von Daten bei
Vorlage einer richterlichen Verfügung
mitwirkt. Falls notwendig, kann der ausschließlich den Kommunikationspartnern bekannte Sitzungsschlüssel, der den
Daten in verschlüsselter Form im so genannten Law Enforcement Access Field
(LEAF) beigegeben ist, vom RecoveryAgenten mit dessen privatem Schlüssel
wiedergewonnen werden.
In den letzten Jahren wurden eine Vielzahl von Key-Recovery-Mechanismen
entwickelt. Alle großen Hersteller haben
sich intensiv mit diesem Thema beschäftigt und zum Teil entsprechende Verfahren implementiert. Während manche Firmen ganz offen über das Thema sprechen, halten sich andere total bedeckt. Es
ist bekannt, dass bestimmte amerikanische Hersteller beispielsweise bei Verwendung eines 64-Bit-Schlüssels jeweils
24 Bit hinterlegen. Andere Hersteller benutzen zwar lange Schlüssel, füllen aber
die höherwertigen Bits mit Nullen oder
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Einsen auf oder verwenden Teilschlüssel,
die leicht zu dechiffrieren sind. Wiederum andere Hersteller stellen die Key Recovery als besonderes Feature dar, das es
erlaubt, dass zum Beispiel der Firmenleiter einen generellen Nachschlüssel für
verschlüsselte Mails der Mitarbeiter einbauen kann oder dass die Möglichkeit besteht, verlorene Schlüssel für gespeicherte Daten wiederzugewinnen. Allerdings
sind diese Produkte von vornherein mit
Vorsicht zu genießen. Wenn nämlich
ganz offensichtlich
Hintertürchen existieren, kann man nie
mit Gewissheit sagen, wer diese nutzt.
Weiterhin ist es
denkbar, dass in gewissen Produkten
die Zufallszahlen,
die für die Kryptographie eingesetzt
werden, nicht ganz
zufällig sind. Institutionen wie die VPN-Gateway Compact
NSA (National Security
Agency)
könnten in so einem Fall mittels BruteForce-Attacken den Schlüssel herausfinden, weil sie nicht den kompletten Zahlenraum, sondern nur eine Teilmenge davon ausprobieren müssten, um einen
Schlüssel zu knacken. Eine Sammlung
diverser Key-Recovery-Verfahren findet
sich unter www.cs.georgetown.edu/ ~den
ning/crypto/Appendix.html).
Aber nicht nur in Amerika ist Key Recovery ein heißes Thema. So möchte beispielsweise das britische “House of
Lords” am 5. Oktober 2000 eine Gesetzesvorlage der englischen Regierung verabschieden, die es örtlichen Behörden erlauben soll, den gesamten Internet-Verkehr des Landes zu überwachen.
Der Regierungsentwurf sieht vor, dass
geheimdienstliche und polizeiliche Regierungsbehörden in Großbritannien
über eine staatliche Überwachungsstelle,
dem “Government Technical Assistance
Center” (GTAC), Informationen über
Internet-Anfragen und E-Mail-Nachrichten entschlüsselt auslesen können. Diese
102
L AN line 9/2000
Regelung soll auch für Datenpakete gelten, die über England weiterversandt
werden, sodass diese Maßnahmen auch
internationale Auswirkungen haben.
VIELE FRAGEN SIND NOCH OFFEN Key
Recovery birgt allerdings für den Anwender eine Vielzahl ungeklärter und
kritischer Fragen:
– Kann der Anwender sicher sein, dass
die mit der Abwicklung des Key Recovery beauftragten Key-Recovery-
Agents und deren Personal nur aufgrund einer rechtsgültigen Verfügung
die ihnen anvertraute Information
preisgeben? Ist die Frage der Haftung
für Schäden geklärt, die aus widerrechtlicher Verwendung oder Weitergabe geheimer Information durch einen Treuhänder entstehen?
– Ist sichergestellt, dass Key-RecoveryVerfahren die technische Sicherheit
des kryptographischen Vertraulichkeitsschutzes nicht beeinträchtigen?
– Kann man sich darauf verlassen, dass
die Behörden aufgrund einer richterlichen Verfügung keine Informationen für die Wiedergewinnung der
Schlüssel eines Anwenders, sondern
nur die entschlüsselte Information erhalten?
– Gibt es verlässliche Verfahren, die eine zeitliche Beschränkung der Wirksamkeit richterlicher Verfügungen
und die rückwirkende Einschränkung
auf Informationen eines bestimmten
Zeitraums garantieren?
– Kann der Anwender auf den Schutz vor
Wirtschaftsspionage durch private wie
durch staatliche Organisationen vertrauen? Die Grenzlinie zu berechtigten
Anliegen des Staatsschutzes dürfte dort
unscharf sein, wo Geheimdienste für
Wirtschaftsspionage eingesetzt werden. Es ist speziell darauf zu achten,
dass die nationalen Regelungen den
Geheimdiensten keine Hintertüren öffnen.
– Ist es möglich, aufgrund eines richterlichen Beschlusses nur die Daten herauszugeben, die mit bestimmten Terminen verknüpft sind, nicht aber zur
Herausgabe aller Daten? Hierzu wäre
es notwendig, neben dem Key Recovery (Wiedergewinnung der Schlüssel)
ein Data Recovery (Wiedergewinnung
der verschlüsselten Daten) zu etablieren. Dabei erhält der unabhängige Data-Recovery-Agent den Schlüssel vom
Key-Recovery-Agent und gleichzeitig
die verschlüsselten Daten beispielsweise von der Staatsanwaltschaft.
Nach der Entschlüsselung prüft er die
Daten auf den Zeitpunkt ihrer Übermittlung und überreicht der Staatsanwaltschaft nur die geforderte Untermenge. Ein solches Vorgehen erscheint kompliziert und hätte auch
technische Konsequenzen beim Umsetzen.
Literatur
– Belser U. et al., Cryptographic Key Recovery, Ein Beitrag zur Entspannung
der Kryptographiediskussion
– US Department of Commerce, Pressemeldung vom 12.01.2000, Commerce
Announces Streamlined Encryption
Export Regulations
(www.bxa.doc.gov)
– Denning Dorothy E., Description of
Key Escrow Systems (www.cs.georgetown.edu/~denning/crypto/Appendix.ht
ml)
– Büllingen Franz et al., Position und
Chancen der deutschen IT-Sicherheitsindustrie im globalen Wettbewerb, Studie des Wissenschaftlichen Instituts für
Kommunikationsdienste (WIK) im
Auftrag des Bundesministeriums für
Wirtschaft und Technologie (BMWi).
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
– Was passiert bei einer länderübergreifenden Kommunikation? Jede Regierung möchte, dass möglichst nur ein
einziger Key-Recovery-Agent hinzugezogen werden muss, der zudem
innerhalb des von der Regierung kontrollierten Raums sitzt. Die Konsequenz daraus wäre, dass man gezwungen wäre, seine Schlüssel einer Vielzahl von nationalen Key-RecoveryAgents anzuvertrauen, welche alle die
dung der digitalen Unterschrift benötigte Private Key nur dann Authentizität garantieren kann, wenn er nicht
mehr als einmal existiert. Verlorene
Signaturschlüssel sollen deshalb zurückgezogen (Revocation) und mit
neu generierten und zertifizierten
Schlüsseln ersetzt werden. Die Konsequenz daraus ist, dass bei Verwendung von Public-Key-Kryptographie
mindestens zwei Schlüsselpaare pro
Mit dem entsprechenden Equipment lässt sich ein 56-Bit-Schlüssel sehr schnell
knacken
Schlüssel einzeln wiedergewinnen
können. Eine solche Vereinbarung ist
für den Anwender absolut untragbar.
Wesentlich sinnvoller: das Splitting
der Schlüssel zwischen mindestens
zwei Key-Recovery-Agenten, wobei
alle Agenten nötig sind, um die
Schlüssel wiederzugewinnen. Außerdem lassen sich so genannte Threshold-Schemes realisieren, bei denen
eine bestimmte Anzahl (ein Schwellenwert) aus einer theoretisch unbegrenzten Anzahl von Key-RecoveryAgenten ihre Informationen kombinieren müssen, um eine Wiedergewinnung der Schlüssel zu ermöglichen. Weil ein solches System nur
dann korrumpiert werden kann, wenn
alle Agenten korrupt sind, scheint es
am besten geeignet, die unterschiedlichen Interessen einander anzunähern.
– Key-Recovery-Verfahren dürfen nur
auf Chiffrierschlüssel, nicht aber auf
Signaturschlüssel angewendet werden. Denn die Hinterlegung eines Signaturschlüssels hätte zur Folge, dass
die Beweiskraft der digitalen Unterschrift verloren geht, weil der zur Bil-
104
L AN line 9/2000
Anwender zu erzeugen und zu verwalten sind, ein Schlüsselpaar für das
Chiffrieren und eines für digitale Signaturen.
– Schließlich darf eine technische
Schwäche von Key Recovery nicht
unerwähnt bleiben. Es gibt keine Lösung dafür, wie illegal verschlüsselte
Informationen im Gewand eines legal
angewandten Key-Recovery-Verfahrens erkannt werden können. Daten
könnten zwei- oder mehrfach verschlüsselt sein, was man erst dann bemerken würde, wenn aufgrund eines
richterlichen Beschlusses die Aufdeckung des Schlüssels und die Entschlüsselung der Daten vorgenommen wurde. Abgesehen von mehrfacher Verschlüsselung könnten geheime Nachrichten auch mittels Steganographie unauffällig in anderen Dateien versteckt werden. Mit diesen
Verfahren lassen sich beispielsweise
geheime Informationen in unverdächtigen Dateien wie einem digitalen
Bild verstecken. Wer die dazu gehörende geheime Vereinbarung nicht
kennt, kann möglicherweise auch
nach der Entschlüsselung nicht erken-
nen, dass sich geheime Nachrichten in
den Daten verbergen. Führen diese
Möglichkeiten die ganze Diskussion
um Key Recovery nicht ad absurdum?
Die erwähnten Aspekte zeigen, in
welchem Spannungsfeld wir uns heute
mit dem Thema Key Recovery bewegen. Das Kernproblem liegt sicherlich darin, dass mit technischen Mitteln
ein Konflikt gelöst werden soll, der
nicht technischer, sondern politischer
Natur ist.
SECURITY MADE IN GERMANY Daher
kommt der Trend, dass deutsche Anwender gerne zu deutschen Produkten
greifen, wenn es um das Thema Security geht. Nach einer vom Bundesministerium für Wirtschaft beauftragten Studie, die im Mai 2000 vom Wissenschaftlichen Institut für Kommunikationsdienste (WIK) und der Gesellschaft für Mathematik und Datenverarbeitung (GMD) veröffentlicht wurde,
liegt der Marktanteil deutscher Securtiy-Unternehmen an der deutschen
Krypto-Wirtschaft bei derzeit 50 Prozent. Amerikanische Produkte genießen
gerade einmal das Vertrauen von 25
Prozent der deutschen Anwender.
Stellvertretend für die deutschen Bestrebungen in diesem Bereich sei hier
auf die Firma Conware Netzpartner verwiesen. Dieses Karlsruher SecurityUnternehmen vereint unter dem Markennamen “Secu-Ware” aufeinander
abgestimmte Produkte, Lösungen und
Dienstleistungen zum Aufbau und Betrieb sicherer Netze. Secu-Ware gliedert sich in die drei Bereiche SecuStructure, Secu-Access und Secu-Control. Secu-Structure realisiert eine sichere Netzinfrastruktur, Secu-Access
sichert Datenübertragung und Netzzugang und Secu-Control sorgt für die sichere Verteilung, Ablage und Organisation von Daten. Die Produkte VPNSwitch, VPN-Gateway und VPN-Client
zum Aufbau sicherer virtueller privater
Netze arbeiten alle mit starker Verschlüsselung ohne Schlüsselhinterlegung.
(Klaus Eppele/gg)
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
COOKIE-FILTER ERHÖHEN DIE SICHERHEIT
Gute Cookies und
schlechte Cookies
Die guten alten Cookies sind ins Gerede gekommen. Zu Recht, wenn
man die Praktiken einiger Werbetreibender im Netz genauer unter die
Lupe nimmt. Cookies aber komplett zu verteufeln wäre falsch: Das
verunsichert nur die Anwender, und die Online-Anbieter würden ein
einfaches, bewährtes und in den meisten Fällen harmloses Werkzeug
verlieren. Mit Hilfe von Internet-Filtern lassen sich gute Cookies von
schlechten unterscheiden: Die einen dürfen passieren, die anderen
müssen draußen bleiben.
nerwünschte Effekte – wie das Ausspionieren von Web-Nutzern für
Marketing- und Werbezwecke – lassen
sich durch Cookie-Filter weitgehend ausschließen – das Netz wird dadurch erheblich sicherer. Doch was genau ist denn
nun ein Cookie?
Bezüglich des Kommunikationsablaufs stellt HTTP ein recht einfaches Protokoll dar. Ein Web-Browser stellt eine
Verbindung zum Server her und fordert
eine URL an. Es ist nicht unbedingt notwendig, weitere Daten mit der Anforderung zu schicken. Das macht es für Server möglich, eine große Anzahl von
Clients in kurzer Zeit zu bedienen. Üblicherweise werden mit einer Anforderung
noch weitere Parameter verschickt wie
der Typ des verwendeten Browsers und
die Plattform. Ein Server hat es aber
schwer, wenn er einen Zustand oder Einstellungen für einen bestimmten Benutzer speichern möchte, da es keine direkte
Zuordnung zwischen Anforderungen und
Benutzern gibt.
An dieser Stelle erweisen sich Cookies
als hilfreich. In den Kopfdaten der Antwort kann der Server den Browser anweisen, ein Cookie für ihn zu speichern.
Der Browser erzeugt dann einen Eintrag
in seiner Cookie-Datei. Das Cookie
muss ein Namen-Werte-Paar und ei-
U
106
L AN line 9/2000
nen Domänen-Namen enthalten, einige
zusätzliche Optionen sind zulässig.
Wenn der Browser eine URL anfordern
möchte, überprüft er zunächst seine Cookie-Sammlung, ob dort ein Cookie für
Die Web-Washer-Statistik-Funktion gibt Aufschluss über die Art und Anzahl der gefilterten
Elemente
die Domäne der URL verzeichnet ist.
Wenn passende Cookies gefunden werden, hängt der Browser die gespeicherten Namen-Werte-Paare an die Anforderung, die er dann zum Server sendet. Der
Server kann dann auf diese Werte reagieren.
Ein gutes Beispiel ist ein Shop im Web,
der Cookies benutzt, um den Einkaufswagen zu realisieren. Wenn der Käufer
ein Produkt in den Warenkorb legt, erhält
der Browser mit der Bestätigungsseite
ein Cookie, das beispielsweise Produktname und Menge als Namen-Werte-Paar
enthält. Geht der Kunde dann “zur Kasse”, verschickt der Browser alle Cookies,
also die ausgewählten Produkte, an den
Server. Dieser kann dann die zusammenfassende Seite aufbauen, die alle Waren
und deren Preise enthält.
Die optionalen Daten, die sich bei einem Cookie setzen lassen, enthalten das
Datum, zu dem das Cookie aus der
Sammlung beim Browser wieder gelöscht werden soll. Zudem lässt sich ein
Pfad angeben, sodass der Browser die
Cookies nur solchen Anfragen hinzufügt,
deren URL mit dem Pfad beginnen. Als
letzte Möglichkeit kann der Server das
Senden der Cookies auf sichere Verbindungen einschränken.
GUTE UND SCHLECHTE COOKIES Ein
Cookie kann sehr hilfreich sein. Viele
Anwender schätzen es, dass sie nur bei
der ersten Benutzung eines Shops ihre
Adresse eingeben müssen oder dass sie
sich nicht immer wieder mit Namen und
Kennwort auf einer Seite anmelden müssen, die eine Registrierung der Benutzer
verlangt.
Wie sieht es aber mit dem Schutz der Privatsphäre aus? Ein Cookie selbst gibt keine zusätzlichen Daten des Surfers preis,
sondern enthält nur die Daten, die der Server hineingeschrieben und zuvor auf andere Weise erfahren hat. Zum Beispiel durch
das Ausfüllen eines Formulars auf seiner
Seite oder einfach durch das Klickverhalten auf den Seiten des Servers. Jeder Browser ist zudem so programmiert, dass ein
Server nur die Cookies erhält, die für seine
Domain gesetzt wurden und nicht die Cookies von Dritten.
Weshalb also die ganze Aufregung um
Cookies? Ein schweres Sicherheitsloch
stellen Cookies bereits auf dem lokalen
Rechner da. Gerade, wenn ein Computer
von mehreren Personen benutzt wird, besteht die Gefahr, dass beispielsweise eine
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Online
http://www.lanline.de
Das Netzwerk für
Netzwerk-Profis
Volltextarchiv
Web-Seite von einer anderen Person
durch das Cookie erreichbar ist, für die
normalerweise eine kennwortgeschützte
Anmeldung erforderlich ist. Wenn das
Cookie persönliche Daten unkodiert enthält, vereinfacht das das Ausspähen der
Informationen zusätzlich.
Ein anderes Problem ist inzwischen
als “Doubleclick-Methode” bekannt geworden: Viele Internet-Seiten enthalten
Werbe-Banner der Firma Doubleclick,
dem weltweiten größten Anbieter von
Werbe-Bannern. Wenn zum ersten Mal
Halten wir an dieser Stelle fest, dass
Cookies mit einer kurzen Lebensdauer
kaum ein Gefährdungspotential haben.
Denn für das Erstellen von Benutzerprofilen steht nur wenig Zeit zur Verfügung,
und nach dem Löschen des Cookies lassen sich die Daten dem Surfer nicht mehr
zuordnen. Kurzlebige Cookies sind also
nicht wirklich “schlecht”, sondern gelten
als “gut” oder “neutral”.
Langlebige Cookies können im Gegensatz dazu entweder “gut” oder “schlecht”
sein. Unglücklicherweise ist es unmög-
Das Volltextarchiv mit Hunderten
von Artikeln aus allen AWiZeitschriften liefert Ihnen im
Handumdrehen maßgeschneidertes
Profi-Wissen.
Marktübersichten
Der Web-Washer kennt drei unterschiedliche Klassen von Cookies
Über 100 Markt- und Anbieterübersichten schaffen Durchblick im
Produktangebot und helfen bei Ihrer
Investitionsplanung.
Stellenmarkt
Ein neuer Job gefällig? Hier haben
Sie die Wahl zwischen mehreren
tausend aktuellen Angeboten speziell für DV-Profis.
verlag münchen
wir informieren
spezialisten.
108
L AN line 9/2000
ein solches Banner geladen wird, setzt
der Server ein Cookie, der den Benutzer
von nun an identifiziert. Bei der Anforderung jedes weiteren Banners, egal,
auf welcher Seite, wird das Cookie wieder an Doubleclick verschickt, weil die
Domäne jedes Mal dieselbe ist. An der
URL des angeforderten Banners kann
der Server nun ersehen, auf welcher
Seite dieser Banner platziert ist. Also
erhält die Werbefirma nacheinander Informationen, dass der Benutzer zunächst auf den Seiten der Firma
xyz.com und dann bei abc.de war. So
lässt sich ein interessantes Profil des
Anwenders erstellen, das seine Interessen immer genauer beschreibt, ohne
dass dieser es ahnt. Mit diesen Profilen
soll die Werbung immer gezielter geschaltet werden; der Verkauf derartiger
Profile an Dritte ist ein überaus lukratives Geschäft.
lich, zu entscheiden, was ein beliebiges
Cookie wirklich tut. In vielen Fällen enthält es nur eine Kennung für einen Datenbankeintrag beim Server. “Gute” Cookies sind Vertrauenssache.
WIE KANN MAN SICH VOR SCHLECHTEN COOKIES SCHÜTZEN? Die gängi-
gen Browser bieten inzwischen die Möglichkeit, Cookies abzuschalten. Davon
wird aber kaum Gebrauch gemacht. Der
Benutzer muss bald feststellen, dass viele interessante Seiten ohne Cookies
nicht funktionieren. Auch die Option,
das Setzen eines jeden Cookies mit einer Meldung quittieren zu lassen, geht
schnell auf die Nerven, da bei vielen
Seiten gleich Dutzende von Cookies gesetzt werden. Und wer weiß schon bei
einer Domäne, die er präsentiert bekommt, ob diese auf der schwarzen Liste steht?
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Hier bietet sich die Benutzung eines
Tools wie Web-Washer an. Dieses Werkzeug, das als Werbefilter bekannt geworden ist, enthält seit der Version 2.1 zum
Schutz der Privatsphäre auch einen Cookie-Filter. Dieser Filter ist nach dem oben
erwähnten Dreistufenprinzip aufgebaut.
Domänen, die Cookies setzen, werden in
die Kategorien “gut”, “schlecht” oder
“neutral” eingestuft. Der Web-WasherCookie-Filter hat einige entscheidende
Vorteile gegenüber dem eingebauten
Cookie-Schutz des Browsers, aber auch
gegenüber anderen Filter-Tools: Wichtig
ist in diesem Zusammenhang, dass außer
dem Aktivieren des Filters nicht notwendigerweise weitere Einstellungen gemacht werden müssen. Die werksseitige
Voreinstellung bringt alles mit, um
“schlechte” Cookies sofort zu blockieren
und auch unbekannte schlechte Cookies
zu neutralisieren. Das gilt auch für Cookies, die sich der Surfer bereits eingefangen hat oder die durchgerutscht sind als
der Web-Washer zwischendurch mal
nicht verwendet wurde. Wichtig ist hier
auch, dass existierende nützliche Cookies
bestehen bleiben. Vielleicht gehört zu
den Lieblingsseiten des Nutzers eine Seite, bei der er sich registrieren musste und
ein Kennwort eingegeben hat. Ohne dass
er davon wusste, hat der Anwender bei
der Registrierung ein Cookie erhalten,
das die Anmeldung seit dieser Zeit übernimmt. Wenn das Cookie aber gelöscht
würde oder aus der Anforderung an den
Server gestrichen wird, fragt die Seite
nach dem Namen und dem Kennwort des
Surfers. Ob er sich in so einem Fall daran
erinnert?
Der Web-Washer bringt hier den Vorteil, dass er über eine umfangreiche interne
Filterliste verfügt, die für das Blockieren
von Banner-Werbung verwendet wird. In
dieser tauchen die meisten Namen der Profilsammler wie Doubleclick bereits auf.
Cookies dieser Domänen lassen sich also
leicht erkennen und als “schlecht” bewerten. Diese schlechten Cookies werden
beidseitig geblockt, das heisst, dass WebWasher das Cookie aus dem Kopfteil der
Server-Antwort löscht, bevor er die Antwort an den Browser weiterleitet. Der
www.lanline.de
Browser erhält so gar nicht die Chance,
dieses Cookie zu speichern. Sollte ein solches Cookie aber bereits vom Browser gespeichert sein, löscht Web-Washer dieses
auch aus den folgenden Anforderungen an
den Server.
“Gute” Cookies hingegen werden ungehindert und unverändert von WebWasher durchgelassen. Allerdings sind
in der Voreinstellung keine Domänen
auf “gut” gesetzt, da Web-Washer nicht
die unbedenkliche Nutzung der durch
das Cookie gewonnenen Daten garantieren kann. Die Einstellung “neutral”
für alle anderen Domänen bietet aber einen ausgeklügelten Schutz selbst vor
neuen schlechten Cookies, die noch
nicht in der internen Filterliste stehen,
und macht dennoch die Benutzung aller
Internet-Seiten möglich. “Neutrale”
Cookies werden in der Richtung vom
Browser zum Server durchgelassen.
Anmeldungen bei kennwortgeschützten
Seiten funktionieren also weiterhin. Besitzt aber ein Cookie das Attribut “neutral”, achtet Web-Washer darauf, dass
dieser nur eine begrenzte Lebensdauer
hat. Diese ist auf 24 Stunden voreingestellt, lässt sich aber nach Belieben vom
Benutzer verändern. Das Verfallsdatum
des Cookies wird auf dem Weg vom
Server zum Browser umgestellt oder,
falls nicht vorhanden, hinzugefügt.
Bleiben noch die guten Cookies, von
denen man sich wünscht, dass man sie
länger als einen Tag behält. Hier gilt es,
Web-Washer etwas auf die Sprünge zu
helfen. Der Einstellungsdialog bietet
die Möglichkeit, eine Liste von Domänen zu erstellen und die Kategorisierung selbst vorzunehmen. Der Nutzer
kann sich also auf seine Lieblingsgeschäfte im Netz besinnen und auf die
Seiten, von denen er auch noch in Zukunft namentlich begrüßt werden möchte. Bei allen anderen und gerade den
großen Werbeanbietern ist Anonymität
zum Schutz der Privatsphäre vorzuziehen.
(Martin Stecher/gg)
Martin Stecher ist Director Software
Development bei der webwasher.com AG
L AN line 9/2000
109
SCHWERPUNKT: DAS SICHERE NETZ
CONTENT SECURITY SCHÜTZT GEISTIGES EIGENTUM
Keine Chance
für Schnüffler
In ihrer Studie “Content Security – Policy-basierter Informationsschutz
und Datenintegrität” prognostiziert die International Data Corp. (IDC)
dem Weltmarkt für Content-Security-Produkte ein außergewöhnliches
Wachstum. Bis 2004, so schätzen die Experten von IDC, werden die
Umsätze im Content-Security-Segment um 1400 Prozent ansteigen.
Während 1999 weltweit insgesamt 66 Millionen Dollar in diesem
Bereich umgesetzt wurden, erwartet man für 2004 einen
Gesamtumsatz in Höhe von 952 Millionen Dollar. Dieser Beitrag zeigt,
woher der verstärkte Bedarf kommt.
aut IDC deckt Content Security zwei
Marktsegmente ab: das Scannen von
E-Mail- und Web-Inhalten sowie das
Malicious-Mobile-Code-Management.
Das rasante Wachstum wird auf das gesteigerte Bedürfnis von Firmen und Organisationen zurückgeführt, sich vor den
negativen Folgen des E-Mail-Verkehrs
und der ansteigenden Internet-Nutzung
zu schützen.
Sicherheit im EDV-Bereich wurde viel
zu lange nur als Sicherheit der technischen Übertragungswege und als Schutz
vor Virenattacken gesehen. Der Schutz
vor möglichen Schäden an Daten und
geistigem Eigentum sowie potenzielle
Produktivitätsverluste und rechtliche
Folgen von E-Mail- und Internet-Missbrauch geraten mittlerweile immer stärker ins Blickfeld. Für IT-Verantwortliche
und auch Anwender ergeben sich daraus
neue Anforderungen.
Ein Blick in ein modernes Büro zeigt,
dass heute fast jeder Arbeitsplatz mit einem Internet-Anschluss ausgestattet ist,
ein Großteil der Korrespondenz erfolgt
elektronisch, und die Anwender verschicken selbst wichtige Geschäftsdokumente per E-Mail. Zwar ist die damit verbundene Sicherheitsproblematik den
meisten Unternehmen bekannt, doch vie-
L
110
L AN line 9/2000
le vertrauen allein auf den Schutz von Firewalls. Dies reicht aber nicht. Zum Vergleich stelle man sich einen Flughafen
vor: Eine Firewall übernimmt in einem
solchen Szenario die Passkontrolle und
überwacht, “Wer” das Land beziehungsweise das Netzwerk betritt und verlässt.
Content Security dagegen übernimmt die
Rolle der Zollbehörde, die kontrolliert,
“Was” in die Organisation hinein, aus der
Organisation heraus oder innerhalb der
Organisation bewegt wird. Selbst wenn
jemand autorisierten Zugang zum Internet oder zum Netzwerk einer Firma hat –
sind die ein- und ausgehenden Daten sicher?
Content Security kann sowohl die
Netzwerk- als auch die Geschäftsintegrität von Unternehmen vor Bedrohungen aus E-Mail- und Internet-Inhalten
schützen. Sie verhindert einerseits, dass
gefährliche Inhalte das Firmennetzwerk
erreichen und sich negativ auf die Geschäftstätigkeit auswirken, und andererseits, dass unerwünschte Inhalte das Unternehmensnetzwerk verlassen.
Eine der bekanntesten Bedrohungen
der Netzwerkintegrität sind Viren, die
aus dem Internet oder E-Mail-Anhängen
stammen und zu Datenverlusten oder
kompletten Netzwerkausfällen führen
können. Aber Content Security umfasst
nicht nur den Schutz vor Viren – auch andere versteckte Gefahren wie zum Beispiel destruktiver HTML-, Java- oder ActiveX-Code beeinträchtigen die Netzwerkintegrität. Nicht zuletzt belasten
Spam und Spoofing das Netzwerk.
Während Spam- oder Junk-Mails oft
nicht mehr als Zeitverlust für den Mitarbeiter bedeuten, werden sie im Zusammenhang mit Spoofing, wo die Identität
des Angreifers unerkannt bleibt, zur echten Gefahr – ebenso wie in Verbindung
mit Denial-of-Service-Attacken oder
E-Mail-Bomben, die ein Netzwerk komplett lahm legen können.
Die Geschäftsintegrität gefährden
auch Cookies oder Cyberwoozling, das
unerkannte Abzapfen von Daten
während des Internet-Surfens. Zusätzlich führen eventuelle Vertrauensbrüche durch Mitarbeiter zu Beeinträchtigungen, wenn etwa vertrauliche
Dokumente absichtlich oder durch ein
Versehen an Dritte gelangen. Der Austausch von Daten mit Dritten kann Unternehmen aber auch Image-Schäden
verursachen oder sogar straf- und zivilrechtliche Folgen nach sich ziehen.
Dies gilt unter anderem für geschlechtsoder rassendiskriminierende Äußerungen, Beschimpfungen oder pornographische Inhalte, die von Mitarbeitern
ohne Wissen des Arbeitgebers versendet werden. Solche Vorfälle bringen
ebenfalls Produktivitätseinbußen mit
sich. Ein Beispiel dafür: Ein Mitarbeiter
nutzt seinen E-Mail-Account regelmäßig zum Versand von rassistischen
Botschaften an Gleichgesinnte. Durch
einen falschen Knopfdruck schickt er
dann aus Versehen eine dieser HassMails an einen Topp-Kunden des Unternehmens. Dieser Kunde wird im
Zweifelsfall die Geschäftsleitung der
Firma informieren und anschließend die
Geschäftsbeziehungen abbrechen.
Der erste Schritt für den Schutz von
Dateninhalten ist das Ausarbeiten eines
umfassenden auf klar definierten Sicherheitsrichtlinien basierenden Systems von
Regeln für den E-Mail-Verkehr und die
Nutzung des Internets. Dieses legt fest,
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
welche Inhalte wie, wann und von wem
gesendet oder empfangen werden können. Solche Regeln, im englischen “Policies”, gibt es in vielen Unternehmen
schon für so alltägliche Dinge wie zum
Beispiel Brieflayout, Besprechungsberichte, Rechnungsstellung und vieles andere. Aber eine Übertragung dieser Regeln auf die neuen elektronischen Kommunikationsformen hat meist noch nicht
stattgefunden. Dies liegt – weil es die
Außendarstellung des Unternehmens betrifft – jedoch nicht nur in der Verantwortlichkeit der EDV-Abteilung, sondern lässt sich nur in Zusammenarbeit
mit der Geschäftsleitung und den Mitarbeitern realisieren. Im Rahmen der Implementierung einer Content Security
Policy stellt die Schulung der Mitarbeiter
einen wichtigen Bestandteil dar, denn nur
so ist die Umsetzung der Policy möglich.
Vier Ziele sollten bei der Festlegung der
Regeln nicht aus dem Auge verloren wer-
www.lanline.de
den: der Schutz von Informationen, die
Maximierung der operationalen Unternehmenseffektivität, die Minimierung
der Unternehmenshaftbarkeit und der
Schutz des Firmen-Images.
Zu den Regeln für elektronische Kommunikation gehören zwei wichtige Punkte. Der “Schutz vor Missbrauch” legt fest,
dass der Einsatz der elektronischen Medien für unerwünschte Zwecke wie etwa
Mobbing sowie rassistische und sexistische Beleidigung verboten ist. Unter
“Schutz vor Ausspähung” sind Vorsichtsmaßnahmen gegen die zufällige,
fahrlässige oder gar gezielte Weitergabe
relevanter Unternehmens- oder Produktdaten an Dritte festzulegen. Im nächsten
Schritt werden aus diesen grundsätzlichen Regeln verbindliche Anweisungen
an alle Mitarbeiter ausgearbeitet.
E-MAIL-PRÜFUNG Für den Schutz des
E-Mail-Verkehrs müssen die allgemei-
nen Regeln zunächst in Anweisungen für
das für die Überprüfung eingesetzte Programm übersetzt werden. Damit sich diese Anweisungen sinnvoll auf ein- und
ausgehende E-Mails anwenden lassen,
sind die Objekte im E-Mail-Datenstrom
im Rahmen einer Inhaltsanalyse zu analysieren und zu überprüfen. Zur Identifizierung des ursprünglichen Inhalts zerlegt das Programm die Objekte rekursiv.
Dazu sollte es die gängigsten Formate,
die in E-Mail-Übertragungen zum Einsatz kommen, erkennen und regelkonform behandeln.
Fundamentale Bedeutung haben in diesem Zusammenhang Komprimierformate wie ARJ, CAB oder mehrere ZIP-Varianten, Dokumentenformate (CDA,
PDF oder Plain Text), ausführbare Dateien (Anwendungen für DOS und Windows, Dateien mit Byte-Code für Java),
Bildformate (BMP, GIF, TIF, JPG etc.),
Videoformate (AVI, MPEG, QT, RM)
L AN line 9/2000
111
SCHWERPUNKT: DAS SICHERE NETZ
und
Verschlüsselungsformate
wie
S/MIME und PGP. Dabei sollten Dateiinhalte anhand der Dateiarchitektur und
nicht nur anhand der Dateierweiterung
erkannt werden. Ein leistungsfähiges
Tool verschiebt die Datenformate, die es
nicht kennt, in einen von der Policy definierten Quarantänebereich.
Anschließend überprüft es entsprechend der Sicherheitsrichtlinien die
mengefügt werden. Wichtig ist auch die
automatische Untersuchung von Zertifikaten auf Gültigkeit und Vertrauenswürdigkeit. Moderne Content-Security-Lösungen überprüfen digitale Unterschriften, akzeptieren sie, weisen sie zurück
oder entfernen sie.
Im dritten Schritt erfolgt die Klassifizierung beziehungsweise Bewertung der
Nachrichten sowie die Auswahl der Wei-
Funktionsweise eines Content-Security-Systems
E-Mail-Inhalte unter anderem auf Dateityp, Nachrichtengröße, Dateigröße sowie
auf die Anzahl der Anlagen und Empfänger. Sowohl E-Mail-Kopf als auch Betreffzeile, Nachrichtentext und Anlagen
lassen sich auf anstößige Textpassagen,
diskriminierende Äußerungen, vertrauliche Informationen, Geschäftsgeheimnisse sowie nach Hinweisen für gefälschte
Absenderadressen untersuchen. Mit Hilfe einer Echtzeit-Ausschlussliste erkennt
die Sicherheitslösung Massen-Mails. Bestimmte Textmodule wie zum Beispiel
Haftungsausschlüsse fügt sie bei Bedarf
selbstständig an die E-Mail an. Für das sichere Aufspüren von Viren sind nach
Möglichkeit mehrere Antivirenprogramme zu unterstützen, soweit das Programm
verdächtige Mails nicht bereits über das
Regelwerk in den Quarantänebereich
verschiebt (etwa Textanhänge mit ausführbarem Code und dem Betreff LOVELETTER). In Zusammenarbeit mit Antivirenprogrammen können die infizierten
Mails sogar bereinigt und erneut zusam-
112
L AN line 9/2000
terverarbeitungsmethoden. Dazu legt das
Tool fest, welche Nachrichten direkt an
den Empfänger weiterzuleiten sind, welche zunächst in die Quarantäne umgeleitet und welche an den Absender zurückgeschickt werden. Die Ergebnisse der
Validierung sollten für eine übersichtliche Auswertung in grafischen Berichten
erfolgen.
DIE INHALTE Das Überprüfen der Internet-Inhalte erfolgt meist durch einen
Proxy-Server, der die Validierung von
HTTP- und passiven FTP-Downloads
ermöglicht und der am besten in der demilitarisierten Zone einer Firewall eingesetzt wird.
Hier leitet das Content-Security-Tool
den Überprüfungsvorgang ebenfalls
durch eine rekursive Zerlegung der Objekte ein, um ihren ursprünglichen Inhalt zu identifizieren. Auch in diesem
Fall sollte es die gängigsten und für Internet-Downloads typischen Datenformate erkennen und mit Antiviruslösungen zusammenarbeiten. Das Tool unter-
sucht zusätzlich auch Internet-Seiten
auf Wörter und Textpassagen mit pornographischen oder sonstigen anstößigen Inhalten und kontrolliert sie auf
Basis von PICS (Platform for Internet
Content Selection), die es ermöglicht,
Metadaten mit Internet-Inhalten zu assoziieren. Darüber hinaus erkennt eine
gute Anwendung Java, Java-Script und
ActiveX und weist diese Komponenten
– je nach Regeldefinition – ab. Eine Seitenkontrolle lässt sich meist auch realisieren. Datei-Downloads werden mit
Hilfe von Authenticode validiert. Weitere wichtige Punkte sind das Behandeln von Cookies und das Erkennen von
Cyberwoozling.
Fällt die Validierung einer Seite negativ aus, beispielsweise weil das Tool
einen Virus erkennt, zeigt es im Browser zur Benutzerinformation eine Meldung oder eine HTML-Seite an. Beim
Herunterladen oder Validieren einer
umfangreichen Datei muss sichergestellt sein, dass die Verbindung zwischen Browser und Internet-Server
nicht wegen zu langer Inaktivität abgebrochen wird. Diese Funktion lässt sich
auch einsetzen, um den Benutzer ständig über den Status des Ladevorgangs
zu informieren. Einen ganz wichtigen
Punkt stellt das tägliche vom Benutzer
konfigurierbare Protokoll dar. Darin
müssen die Daten zu sämtlichen Download-Anforderungen enthalten sein,
zum Beispiel der Host-Name, das Ziel
des Downloads, dessen Umfang sowie
Datum und Uhrzeit.
Die Kenntnis der grundlegenden Sicherheitsregeln schafft beim Anwender
auch ein gesteigertes Bewusstsein über
die Problematik der Sicherheit elektronischer Kommunikationswege. Für ITVerantwortliche ist nach der Einführungsphase im Idealfall mit einem
deutlich geringeren Aufwand zu rechnen, da die Content Security weitgehend automatisch abläuft.
(Frank Brandenburg/gg)
Frank Brandenburg ist Geschäftsführer
der deutschen Niederlassung von Content Technologies.
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
So ein Vorfall zieht bei den Virenprogrammierern eine enorme Produktivität
nach sich. So tauchte eine Woche später,
am 19. Mai, ein neuer destruktiver Wurm
namens VBS_NEWLOVE auf. Im Gegensatz zu VBS_LOVELETTER überschreibt
VBS_NEWLOVE alle Dateien mit sich
selbst, was sowohl einen Neustart des befallenen Systems als auch die weite VerAm 4. Mai wunderten sich immer mehr Anwender über digitale Liebesbreitung des Schädlings verhindert. Dengrüße. Etliche davon führten die Attachments nach dem Motto “Erst
noch wurden noch etwa 10.000 Computer
in den USA befallen. Am 26. Mai kam es
klicken, dann fragen” aus und starteten damit eine digitale Lawine von
dann mit “W97M_Resume” wieder verComputerwürmern, die weltweit Mail-Server lahm legte; der Schaden
einzelt zu Vorfällen, da dieser Wurm sich
wird von vielen auf Milliarden von Mark beziffert. Durchdachte Strateals elektronischer Lebenslauf im Winword-Format verschickte.
gien helfen dabei, in so einem Fall die Unternehmensdaten zu sichern.
Auch deutschsprachige Virenautoren
blieben nicht untätig: Am 30. Mai wurde
bwohl ständig in IT-Sicherheit und hersteller eine digitale Signatur, um diesen ein Wurm namens “VBS_Fireburn” entVirenschutzprodukte investiert wird, Schädling aufzuspüren – anscheinend wur- deckt, der in der Lage ist, zu überprüfen, ob
gelang es Jugendlichen aus Manila, mit den die Antivirenprogramme aber nicht es sich um ein deutschsprachiges Betriebsdem Computerwurm VBS_LOVELET- rechtzeitig aktualisiert.
system handelt. Dann verschickt er sich
TER aufzuzeigen, dass die jetzigen KonDie Antivirenhersteller hatten gleichzei- mit dem Betreff “Moin, alles klar?”, der
zepte zum Virenschutz nicht ausreichend tig mit zahlreichen Varianten zu kämpfen, Text der E-Mail lautet: “Hi, wie geht´s dir?
sind.
die von so genannten Script Kiddies in die Guck dir mal das Photo im Anhang an, ist
Hier kamen mehrere Faktoren zusam- Welt gesetzt wurden. War früher ein Virus echt geil bye, bis dann..”. Die Attachments,
men, die bewirkten, dass sich dieser
die so “vielverspreSchädling so schnell und effektiv verbreichende” Namen wie
ten konnte.
Ultra-HardcoreBondage.JPG.vbs,
– Der Virenvorfall mit “Melissa” lag
Christina__NUschon über ein Jahr zurück, und das BeDE!!!.JPG.vbs oder
wusstsein über digitale Schädlinge war
CuteJany__Bigbei den Anwendern nicht mehr so ausTits!.GIF.vbs aufgeprägt.
weisen,
enthalten
– Die Zahl der E-Mail-User ist stark gedann den Wurm. Bei
stiegen, und VBS_LOVELETTER veranderen Betriebssysschickte sich über das Outlook-Adresstemsprachen wurde
buch an alle Einträge, während “Meliseine entsprechende
sa” sich mit den ersten 50 Einträgen zuDiese E-Mail landete am 04.05.2000 bei vielen Anwendern im
englische Mitteilung
frieden gab.
verschickt. Am 17.
– Der als mächtig, aber von Sicherheitsex- Posteingang
Juni kam es dann mit
perten auch als gefährlich eingestufte
“VBS_STAGES”
Windows-Scripting-Host wurde mit der
Aktualisierung der Systeme zur Beseiti- in Assembler programmiert und nur mit zum nächsten Vorfall, bei dem ein .VBSgung der Jahr-2000-Problematik auto- entsprechenden Kenntnissen umzubauen Schädling in einer Scrap-Datei eingebettet
matisch zusammen mit der neuesten und zu erweitern, ist dies heutzutage mit wurde.
Die oben aufgezeigten Beispiele zeigen,
den Script-Sprachen, die meist auf Basic
Browser-Generation installiert.
Bedenklich stimmt es, dass dieser Wurm basieren, sehr einfach möglich. So reichen wie einfach sich heutzutage Würmer und
in Asien startete, dann in Europa zuschlug acht Zeilen aus, damit sich der Schädling Viren selbstständig per E-Mail verschiund sich trotz etlicher Warnungen auch über Outlook verschicken kann. Am Frei- cken und weltweiten Schaden anrichten.
sehr effektiv in Amerika verbreitete. Bis tag, dem 5. Mai, gab es bereits 50 Varian- Also müssen neue Schutzkonzepte erarbeizum Arbeitsbeginn an der Ostküste der ten, mit denen die Antivirenhersteller und tet und andere Methoden zu Virenbekämpfung zur Verfügung gestellt werden.
Vereinigten Staaten hatten alle Antiviren- Anwender “beglückt” wurden.
DIGITALES UNGEZIEFER
Strategien
für besseren Schutz
O
114
L AN line 9/2000
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Antivirenprogramme sind nur für sehr
begrenzte Zeit aktuell. Üblich ist eine wöchentliche, automatische Aktualisierung,
die in den oben geschilderten Fällen viel zu
selten erfolgt. Einige Antivirenhersteller
bieten in den Produkten eine tägliche Aktualisierung an, was jedoch bei VBS_LOVELETTER nicht erfolgreich gewesen wäre.
Hier werden noch kürzere Intervalle erforderlich. Allerdings hilft der beste Automatismus nichts, wenn im Falle eines “VirenOutbreaks” zehntausende von Anwendern
gleichzeitig versuchen, eine neue Virensignatur von einem Web-Server in den USA
herunterzuladen. Folglich wurde die globale Verteilung und lokale Präsenz der einzelnen Antivirenhersteller ein wichtiges
Kriterium. Kunden sollten die kritische
Frage an “ihre” Antivirenhersteller stellen,
ob die deutschsprachigen Webpages auch
auf einem Web-Server in Deutschland liegen und zeitgerecht aktualisiert werden.
Hier wird leider oft an der falschen Stelle
gespart, was dazu führt, dass sowohl das
Web-Housing als auch die Aktualisierung
in den USA liegen, was dann bei einem
Outbreak in Deutschland zu Verzögerungen führt. Ebenso wichtig wie die Verfügbarkeit der Updates ist ein Frühwarndienst
seitens des Antivirenherstellers, um bei einem Vorfall schnell Maßnahmen zu ergreifen – auch wenn noch kein Gegenmittel ge-
www.lanline.de
natur. Um während
der Wartezeit auf diese Signatur nicht hilflos zu sein, verlangen
viele Anwender für
den Notfall eine
Funktion zur Selbsthilfe. Diese Selbsthilfe kann darin bestehen, dass das Antivirenprodukt nach
Aktivierung
einer
Zusatzfunktion beispielsweise sämtliche Attachments blockiert, die die EnScan-Mail for Microsoft Exchange blockiert alle Attachments mit der
dung .VBS aufweiEndung .vbs und .shs
sen. Besonders effektiv ist dies natürlich
gen den neuen Virus vorhanden ist. Da im beim Eindringen des unerwünschten Codes
Falle des VBS_LOVELETTER viele Mail- in das Intranet, also auf den Exchange-SerServer ausgefallen waren oder bewusst ab- vern.
geschaltet wurden, ließ sich eine AlarmieDieses Verfahren eignet sich darüber
rung per E-Mail nur begrenzt realisieren. hinaus auch zum Blockieren aller AtHier sind alternative Benachrichtigungs- tachments, falls im Unternehmen ein unmethoden mit dem Antivirenhersteller zu gewöhnlicher Anstieg der E-Mails bevereinbaren, zum Beispiel Fax- oder SMS- merkt wurde und die Ursache auf einen ViMitteilungen. Aber auch nach der Alarmie- rus oder Wurm hindeutet. Damit gewinnt
rung durch den Antivirenhersteller oder un- der Anwender Zeit, die der Antivirenherabhängige Computer-Emergency-Respon- steller benötigt, um die Bedrohung genau
se Teams (CERT) bleibt das bange Warten einzugrenzen und ein Gegenmittel bereitauf das Gegenmittel, die aktuelle Virensig- zustellen.
L AN line 9/2000
115
SCHWERPUNKT: DAS SICHERE NETZ
Auch auf dem Internet-Gateway ist es – Was passiert bei einem Virenvorfall?
möglich, SMTP-E-Mails zwischenzuSind die Anwender “mündig” und bespeichern und auf eine Lösung von Seiachten die Vorschläge zur Bekämpten des Herstellers zu warten. Sobald
fung? Hier ist zu bedenken, dass es imdiese Lösung verfügbar ist, aktivieren
mer noch zur Auslösung des VBS_LOdie Administratoren die Mail-WeiterVELETTER kommt, obwohl die ganze
leitung wieder, woraufhin die Software
Welt mittlerweile wissen müsste, dass
die Mails vor der eigentlichen Zustelman besser nicht ein Attachment nalung bereinigt.
mens “LOVE-LETTER-FOR-YOU”
Diese Verfahren dienen nur dazu, Zeit zu
ausführen sollte.
gewinnen. Einen hundertprozentigen Vi- – Wie lange ist das betroffene Unternehrenschutz kann es nicht geben, da der Antimen ohne E-Mail “lebensfähig”? Gevirenhersteller zuerst ein Muster des neuen
gebenenfalls sollten die Verantwortschadhaften Codes
benötigt. Logischerweise muss dazu erst
irgendwo auf der
Welt eine Infektion
festgestellt worden
sein. Vergingen früher zwischen Entdeckung eines neuen
Schädlings und weltweiter Verbreitung
Wochen oder Monate, zeigen die neuen
Computerwürmer,
dass sich binnen Minuten eine weltweite
Verbreitung erreichen lässt.
Damit nun der Administrator die beschriebenen Schutzsysteme einsetzen
kann, sind zuerst eine
Bedrohungsanalyse
und eine Bestands- Inter-Scan Virus-Wall speichert die Mail zwischen, bis eine Erkennung
aufnahme der vor- für den neuen schadhaften Code bereitgestellt wird
handenen Schutzsysteme vorzunehmen.
Dazu müssen die Anwender die typischen
lichen zusätzliche E-Mail-Strukturen
Eindringmöglichkeiten für “Schadhaften
schaffen, die im Notfall zum Einsatz
Code” analysieren und eine Security Polikommen, um “lebenswichtige” Ecy aufstellen. Einige Denkanstöße dazu:
Mails abzusetzen. Hierbei müssen die
– Wie verteilen sich Viren und Würmer
Verantwortlichen bedenken, dass nach
heutzutage? Um diese Frage zu beanteinem Virenvorfall innerhalb des
worten, muss der Administrator die VerUnternehmens die primären Mail-Serteilmechanismen von aktuellen Viren
ver als Verteilstation für Viren und
und Würmern beachten. Dies sind meisWürmer dienen können und deshalb oft
tens Mail-Systeme, basierend auf Microabgeschaltet werden. Oftmals empsoft Exchange in Verbindung mit Microfiehlt sich der Einsatz eines “Puffersoft Outlook.
Servers”, der die Mail zwischenspei-
116
L AN line 9/2000
chert, bis die normale E-Mail-Struktur
wieder in Betrieb geht.
– Wie reagiert der Hersteller des Antivirenprodukts bei Virenvorfall? Ein wichtiger Punkt ist, dass die Kunden sich von
vornherein belegen lassen, wie die Notfallstruktur bei ihrem Antivirenhersteller
aussieht und sich darüber informieren,
wie schnell dieser zum Beispiel bei
VBS_LOVELETTER reagiert hat. Wie
schnell wurden Aktualisierungen der Virendatenbanken zur Verfügung gestellt
und waren die Web-Server erreichbar,
um auch an diese Virendatenbanken heranzukommen? Gibt es alternative Methoden zum Download und zum Einspielen der Datenbanken, falls der/die
Web-Server des Herstellers überlastet
ist/sind?
– Stimmt das Backup-Konzept? VBS_LOVELETTER hat viele Bildagenturen und
Webmaster empfindlich getroffen, da
dieser Wurm Bilddateien auf den lokalen
Festplatten überschrieben hat. Bei
VBS_NEWLOVE wurden sogar die
meisten Daten auf den lokalen Datenträgern überschrieben. Hier hilft nur ein aktuelles Backup.
– Mit welchen Dateitypen arbeiten die Anwender? Ist es wirklich nötig, “.VBS”Dateianhänge im Unternehmen zu verwenden oder lassen sich potenziell gefährliche Attachments einfach unterdrücken?
Auf Basis dieser Fragen und weiterer Bedrohungsanalysen stellen die Verantwortlichen dann die Security Policy auf. Es ist
hierbei wichtig, sich darüber im Klaren zu
sein, was heutzutage überhaupt durch Antivirenprogramme abgesichert werden kann
und wie hoch das Bedrohungsrisiko ist.
INTERNET-GATEWAY Beim Internet- Ga-
teway können E-Mails und HTTP/FTPDatentransfer auf Viren untersucht werden. Das Durchsuchen von E-Mails muss
sich nicht nur auf das Attachment beziehen, auch der E-Mail-Body lässt sich zum
Beispiel auf Active Scripting in HTML-EMails durchsuchen. Dieses Verfahren ermöglicht auf solchen Systemen einen hohen Datendurchsatz. So gibt es Maschinen,
die am Tag 1,5 Millionen E-Mails mit 150
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
GByte Attachment-Volumen scannen. Die
Wahrscheinlichkeit, sich einen Virus über
HTTP oder FTP einzufangen, ist geringer.
95 Prozent aller heutigen Infektionen erfolgen über E-Mail.
MAIL-SERVER Auf den E-Mail Systemen,
die auf Microsoft Exchange oder Lotus
Notes aufbauen, sollten eingehende Mails
in Echtzeit durchsucht und bestehende Datenbanken sowie Mailboxen auf schadhaften Code überprüft werden. Nichts ist für
den Administrator unangenehmer als die
Tatsache, dass sich gefährliche E-Mails in
diesen “gekapselten Datenbanken” befinden und einige Anwender diese trotz Warnungen ausführen. Hier wird oft erst nach
Auftreten eines Virenbefalls eine Lösung
installiert, was durch den dabei herrschenden Zeitdruck auch manchmal zur Zerstörung der Datenbanken führt.
FILESERVER Für diese Server gibt es be-
währte Antivirenprodukte, die meisten
Unternehmen haben Erfahrungen damit.
Da die Systeme aber meist schon lange im
Einsatz sind, ergeben Überprüfungen nach
einen Virenvorfall sehr oft, dass sie sich
nicht auf dem neuesten Stand befinden.
ARBEITSPLATZRECHNER Durch die Zu-
nahme von Enduser-zu-Enduser-Verschlüsselung, die sich mit den vorher genannten Schutzsystemen meist nicht entschlüsseln lassen, wird es immer notwendiger, einen stets aktuellen Schutz auf den
Arbeitsplatzrechnern zu haben. Probleme
gibt es beim Ausbringen des Echtzeitschutzes und der Aktualisierung. Viele Anwender unterlaufen das Schutzkonzept, indem sie den Virenschutz deaktivieren oder
nicht aktualisieren. Deshalb muss die Ausbringung und Überwachung von einer zentralen Managementkonsole erfolgen.
Nach dem Überprüfen des technisch
Machbaren und Sinnvollem geht es daran,
dieses Schutzkonzept umzusetzen. Dazu
sollten erst verschiedene Antivirenprodukte gesichtet und getestet werden, bevor das
Unternehmen sich für einen oder mehrere
Hersteller entscheidet. Der Test im Produktivbetrieb ist besonders wichtig, um sicherzustellen, ob der Virenschutz mit den
www.lanline.de
eingesetzten Systemen zurecht kommt. In
diesem Kontext sollten die Administratoren auch bedenken, dass die Wahl verschiedener Hersteller zwar ein Plus an Sicherheit bringen kann (die Hersteller sind
bei der Entwicklung von Gegenmaßnahmen unterschiedlich schnell), dass dies
aber immer zu Lasten des Managements
und der Übersichtlichkeit geht. Außerdem
nimmt damit fast automatisch die Anzahl
der Fehlalarme zu, da die von einem Produkt gesäuberten Dateien oft noch Fragmente eines Virus enthalten, die ein anderes Produkt dann als virulent identifiziert.
Darüber hinaus gibt es leider keine allgemeingültigen Namenskonventionen der
“Malicious Codes”. Da die Virenautoren
aus verständlichen Gründen meist nicht ihren Namen und den Namen des Virus im
Quellcode hinterlassen, gestaltet sich die
Namensgebung schwierig. Die Antivirenhersteller versuchen zwar, die Namen der
Viren anzugleichen, aber ein gefundener
Virus kursiert trotzdem eventuell unter
verschiedenen Bezeichnungen, was nicht
gerade hilft, den Vorfall einzugrenzen und
eindeutig zuzuordnen.
Nach der Implementierung der Schutzsysteme sollte eine Überprüfung stattfinden. Dafür bedient der Administrator sich
dann der Eicar-Test-Files, die eigentlich alle Antiviruslösungen erkennen. Da es sich
hierbei nicht um Viren handelt, kann gefahrlos getestet werden, was zum Beispiel
beim Verschicken der Testdateien über EMail passiert. Die Eicar-Dateien in verschiedenen, auch gepackten Formaten finden sich zum Beispiel unter: http://www.
trendmicro.de/virinfo/eicar.html.
Beachtet ein Unternehmen all diese Vorschläge, garantiert das allerdings immer
noch keine hunderprozentige Sicherheit –
das ist technisch nicht möglich. Aber bei
einem Virenvorfall greifen dann die Vorsorgemaßnahmen im Unternehmen, die
Kommunikation mit dem Antivirenhersteller funktioniert und man kann die Infektion schneller eingrenzen und bekämpfen.
(Raimund Genes/gg)
Raimund Genes ist Geschäftsführer der
Trend Micro Deutschland GmbH.
L AN line 9/2000
117
SCHWERPUNKT: DAS SICHERE NETZ
KONZEPTE FÜRS SICHERE NETZWERK
Regeln
bringen Schutz
Der erste Schritt zur Sicherheit eines Netzwerks ist das Bewusstsein
über dessen Verwundbarkeit. Im Wort Bewusstsein steckt auch das Wort
Wissen – und darauf sollten Ihre Vorbereitungen aufbauen, um nicht
das “Geschäft mit der Angst” zu machen. Dieser Artikel soll einen
praktischen Eindruck vermitteln, wie und worüber an dieser kritischen
Stelle Kontrolle ausgeübt werden kann.
enn wir heute von der Sicherheit eines Netzwerks sprechen, so bewegen wir uns in einem sehr breiten Umfeld das von organisatorischen und technischen Überlegungen zur Platzierung
der EDV-Geräte bis hin zu ausgeklügelten Intrusion-Detection-Systemen reicht.
Jetzt konzentriert sich unsere Aufmerksamkeit jedoch vorwiegend auf einen zentralen Punkt im Netzwerk – dem
Gateway, also der Verbindung mit der
Außenwelt.
W
DAS NETZWERK In allen Lehrbüchern
und vielen Artikeln zu diesem Thema findet sich der Schichtenaufbau einer
TCP/IP-Umgebung. Genau dieses Modell soll auch Grundlage für die folgenden Sicherheitsüberlegungen sein.
Die Aufgabe der Schichten liegt darin,
den Datenaustausch zwischen zwei oder
Source
10.0.0.0/24
Any/0
Destination
Any/0
10.0.0.0/24
Source Port
1024 - 65535
80
mehreren Endsystemen stufenweise zu
abstrahieren und die Benutzung des darunterliegenden Netzwerks zu vereinfachen. Das beginnt bei der am tiefsten gelegenen Ebene, die die Signale behandelt,
um den physikalischen Datentransfer zu
ermöglichen. Diese Signale werden in
118
L AN line 9/2000
Form von Datenpaketen an die darüberliegenden Schichten weitergereicht.
Schließlich landen die Daten in einer geordneten Form auf der Applikationsebene – also dort, wo das Netzwerk für bestimmte Dienste angewandt wird.
Technisch ausgedrückt heißt das, der
Physical Layer (das Netzwerkkabel) wird
durch den Link Layer (den Netzwerkkartentreiber) gesteuert. Der darüber liegende Network Layer (die Ebene, auf der
sich das Internet Protocol befindet) bewertet das Paket nach der Zieladresse und
dirigiert es in die entsprechende Richtung. Die grundlegenden Informationen
des Internet Protocol sind die IP-Adressen der Quelle und des Ziels. IP selbst ist
verbindungslos, das bedeutet, es kümmert sich nicht um viel mehr als dass Pakete vom Sender zum Empfänger geschickt werden. Weder garantiert IP die
Destination Port Action
80
accept
1024 - 65535
accept
Reihenfolge der Pakete noch deren Auslieferung selbst.
Das Transport Control Protocol auf dem
Transport Layer bietet der darüberliegenden Schicht einen geordneten Datenstrom
an. Für den Transport über IP muss dieser
Strom in Pakete zerlegt werden. TCP stellt
die Reihenfolge der Pakete gegebenenfalls
beim Empfang wieder her, um dann den
geordneten und gesicherten Datenstrom an
die Applikation (zum Beispiel den WebBrowser) zu liefern.
Eine TCP-Connection ist somit tatsächlich eine virtuelle Verbindung, die über einem verbindungslosen Dienst abläuft.
Im Blickwinkel der Sicherheit hat nicht
nur jede Schicht ihre Angriffspunkte,
sondern auch die Kombination aus dem
Schichtenaufbau.
Wie eingangs beschrieben, werden alle
Daten über das Netzwerk in Form von Paketen verschickt. Ein Packet-Filter hat ursprünglich die Aufgabe eines Routers, das
heisst, er leitet Pakete in die eine oder andere Richtung weiter. Jedes Paket, das zwischen physikalisch getrennten Netzwerken
ausgetauscht werden soll, muss über einen
Router vom einen Netz in das andere gelangen. Der Packet-Filter kann nun die Informationen von IP und TCP, die im Header eines jeweiligen Pakets gespeichert
sind, genauer analysieren und über eine
Regelbasis entscheiden, wie mit dem Paket
zu verfahren ist.
Dazu gibt es folgende Entscheidungsmöglichkeiten:
– verweigern (deny):
das Paket wird verworfen,
– zulassen (accept):
das Paket wird angenommen und
weiterverarbeitet,
– abweisen (reject):
das Paket wird verworfen; anders als
bei “deny” wird das dem Absender
aber mitgeteilt.
Der erste Schritt beim Aufbau einer Sicherheitsarchitektur ist die Definition der
Policy – also der Grundregel, wie mit
dem Paket verfahren werden soll, wenn
keine andere Regel gefunden wird. Für
ein Gateway empfiehlt sich hier eine sehr
restriktive Politik: zuerst alles zu deaktivieren (deny), um dann die erforderlichen
Positiv-Fälle bewusst zuzulassen.
So könnte eine Regel aussehen, die allen
Rechnern im LAN (Adressbereich
10.0.0.* - 24 ist die Identifikation einer
Class-C-Adresse mit der Subnetz-Maske
255.255.255.0) Zugriff auf Web-Server ermöglicht.
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Hier fällt vor allem auf, dass als QuellPorts nur diejenigen erlaubt sind, die über
1023 liegen. Es hat sich etabliert, einzelnen Diensttypen bestimmte Port-Adressen zuzuordnen, die üblicherweise aus
dem Bereich < 1024 kommen. Dieser Bereich wird auch als priviligierter Pool angesehen. Eine Benutzerapplikation, die
einen Port für die Identifikation der Verbindung benötigt, nimmt diesen in der
ken erlaubt ist. Source-Routing setzt sich
darüber hinweg und lässt sich dazu verwenden, trotzdem Pakete durchzuschicken.
Da mehrere ICMP-Pakettypen als Sicherheitsloch anzusehen sind, lassen die
meisten Policies nur wenige Varianten
zu:
– Destination-unreachable erlaubt einzig
die für das klaglose Funktionieren des
Überwachungsbildschirm mit der Zahl der aktiven Verbindungen
Regel aus dem nicht-priviligierten Bereich oberhalb der definierten Grenze. So
lassen sich Server-Dienste leicht von Benutzerapplikationen trennen.
Die Regel ist in der Tabelle ein zweites
Mal mit vertauschter Quell- und Zieladresse eingetragen, damit die Antwortpakete vom Web-Server auch die Erlaubnis haben, den Weg zurück ins LAN zu
nehmen.
SPEZIALFALL ICMP Viele ICMP-Nach-
richten, die einen Host erreichen, sind nur
für eine bestimmte Verbindung relevant
oder werden durch ein bestimmtes Paket
ausgelöst. ICMP enthält einen Pakettyp,
der genauer zu betrachten ist: die Source
Route Option. Damit ist es möglich, die
Route einer Verbindung umzuleiten. Das
kann Auswirkungen auf eine Firewall haben, auch wenn dort das IP-Forwarding
komplett deaktiviert wurde, das heißt, eigentlich kein Routing zwischen Netzwer-
120
L AN line 9/2000
Netzwerks sehr wichtige Statusmeldung, dass ein Rechner nicht erreichbar ist.
– Echo-Request und Echo-Reply kommen für Diagnosezwecke zum Einsatz,
um zu sehen, ob das Zielsystem noch
reagiert (Kommando ping).
DIE APPLIKATIONSEBENE Bisher haben
wir uns rein mit dem paketorientierten
Datenverkehr beschäftigt. ApplicationLayer-Gateways (ALG) haben den zusätzlichen Vorteil, dass sie auf den geordneten Datenstrom aufsetzen und daher transaktionsorientiert eine gute Kontrolle über den Inhalt ausüben können.
Die ALG-Software muss allerdings die
verwendeten Protokolle wie HTTP,
SMTP oder FTP genau kennen. Nur dadurch ist sie in der Lage, zu entscheiden,
ob einzelne Kommandos erlaubt werden
oder nicht.
Ein anschauliches Beispiel findet man
bei den “HTTP Cookies”. Das Hypertext
Transfer Protocol ist inzwischen wohl eines der am meisten verwendeten Protokolle. Ein Grundproblem dieser Lösung
liegt allerdings darin, dass für den Datenaustausch sehr kurzlebige Verbindungen
zum Einsatz kommen. Die Verbindung
besteht nur für die Dauer des Transfers
einer HTML-Datei. Jede weitere Anfrage
– wie in die Seite eingebettete Bilder – lösen neue Verbindungen aus, die ebenfalls
nur für den jeweiligen Request aufrecht
gehalten werden. Sobald der Transfer einer Seite mit all ihren Elementen abgeschlossen ist, besteht zwischen dem
Client und dem Server kein Kontakt
mehr. Die Cookies ermöglichen es dem
Programmierer einer Website, Daten von
einer Anfrage zur nächsten weiterzureichen und somit eine Art Applikationsablauf zu simulieren. Zuerst setzten die
Website-Betreiber Cookies für Shopping-Applikationen ein, um so den Inhalt
eines virtuellen Einkaufswagens von einem Request zum nächsten zu speichern.
Sie sind aber schnell dahinter gekommen,
dass sich damit auch Informationen über
die Benutzer abfragen und Profile über
deren Verhalten auf der Website erstellen
lassen.
Am Heimarbeitsplatz wird es heute jedem selbst überlassen, den Browser so
einzustellen, dass Cookies gar nicht oder
nur nach Rückfrage akzeptiert werden.
Soll etwas Vergleichbares aber in eine
Unternehmens-Policy einfließen, so kann
das Gateway hier nützliche Dienste leisten, indem es die Cookies an der Schnittstelle nach außen herausfiltert.
Source
Any/0
Destination
Any/0
Protocol
icmp
Any/0
Any/0
Any/0
Any/0
icmp
icmp
Type
destinationunreachable
echo-request
echo-reply
Action
Allow
Allow
Allow
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Neben dem Einschränken und Überwachen der Zugriffe von außen hilft eine Sicherheits-Policy aber auch dabei, die Aktivitäten der Benutzer genauer unter die
Lupe zu nehmen.
Sehr häufig besteht heute die Anforderung, dass einzelne Benutzer oder Benutzergruppen nur auf einen eingeschränkten
Bereich des Internets zugreifen sollen. Das
Gateway benötigt hierfür eine Zuordnung
der Benutzer zu einem entsprechenden
Profil, das den Zugriff steuert. Basis für
diese Zuordnung ist normalerweise die
Identifizierung des Benutzers am Gateway
in Form einer Anmeldung.
Im einfachsten Fall legt das Profil eine
Liste von Websites fest, auf die zugegriffen werden darf. Die theoretischen Möglichkeiten zur Verfeinerung des Profils
sind aber nahezu unbegrenzt.
Heutige ALGs gehen aber im Schutz
der Applikationsprotokolle noch einen
guten Schritt weiter, indem sie auch Inhalte analysieren. Eine E-Mail kann beispielsweise ein mit einem Virus infiziertes Attachment enthalten. Das ALG ist in
der Lage, das Virus bereits am Eingang
abzufangen, bevor es in das Netzwerk
hinein kommt.
PROTOKOLLE Ein gutes Sicherheitskonzept darf sich nicht nur auf die Definition
von Regeln für die Zugriffe von außen
beziehungsweise die Aktivitäten von in-
122
L AN line 9/2000
nen beschränken. Es konzentriert sich
auch auf den täglichen Betrieb des Gateways und des gesamten Netzwerks. Auch
Sicherheits-Software ist Software. Die
Geschichte zeigt uns, dass immer wieder
neue Wege und Mittel auftauchen die
eingesetzten Schranken zu umgehen oder
dass Fehler in der Software ungewollt
Lücken öffnen.
Informationen über Verletzungen der
Regeln müssen länger zur Verfügung stehen als nur für den Zeitpunkt, an dem die
Aktion statt findet – das heißt, es muss
protokolliert werden.
Das Augenmerk sollte nicht zuletzt
auf der Ausführlichkeit der Protokolle
liegen. Zu ausführliche Logs führen
leicht zu einer Datenfülle, die für eine
Analyse nicht mehr zu bewältigen ist.
Zu wenig detaillierte Informationsquellen nehmen den Administratoren aber
die Möglichkeit der genaueren Analyse
oder überhaupt des Erkennens von Verletzungen.
DIENSTE Eine Schicht, die häufig verges-
sen wird, sind die Dienste selbst – ob sie
nun am Gateway-Rechner oder am Server
für die öffentlichen Internet-Dienste laufen.
Der folgende Auszug aus der Ausgabe
von “netstat -ln” auf einem Unix-System
zeigt deutlich, dass hier mehr Services laufen als für diesen Web- und Mail-Server
erforderlich.
Der sichere Weg liegt hier im Deaktiviern von allem was nicht unbedingt erfoderlich ist. Dann kann es auch nicht
passieren, dass Teile der Server-Software
die eigentlich nicht benötigt werden, zu
Sicherheitsproblemen führen.
FAZIT Sicherheit betrifft nicht nur Soft-
ware, sondern muss als ein komplexes
Konzept gesehen werden, das die Software
als Werkzeug verwendet, aber auch Infrastruktur und Organisation umfasst.
In der Praxis hat sich bewährt, sich bei
der Auswahl der Gateway-SicherheitsSoftware nicht nur auf eine Ebene zu be-
Active Internet connections (only servers)
Proto Recv-Q Send-Q
Local Address
tcp
0
0
0.0.0.0:80
tcp
0
0
0.0.0.0:25
tcp
0
0
0.0.0.0:515
tcp
0
0
0.0.0.0:40001
tcp
0
0
0.0.0.0:20005
tcp
0
0
0.0.0.0:6711
tcp
0
0
0.0.0.0:113
:
Empfehlenswert ist in vielen Fällen ein
zweistufiges Konzept, das generelle Regelverletzungen in einem Protokoll ablegt und genauere Informationen in einer
separaten Datei speichert, die häufiger recycled wird.
Neben der Überlegung, was zu protokollieren ist, stellt sich auch die Frage
der Ablage. Sollte der Gateway-Rechner geknackt werden, so versucht der
Einbrecher vermutlich auch, seine Spuren zu verwischen. Die meisten Systeme bieten hier eine einfache Möglichkeit, die Ausgabe auf einen anderen
Computer weiterzuleiten, per E-Mail zu
verschicken oder einen Ausdruck zu generieren.
Foreign Address
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
State
LISTEN
LISTEN
LISTEN
LISTEN
LISTEN
LISTEN
LISTEN
schränken, sondern sowohl die Paketebene
als auch die Applikationsebene zu berücksichtigen, um so die Vorteile beider Welten zu nutzen.
Der wohl wesentlichste Punkt im Sicherheitskonzept wird in der Praxis aber
oft stark vernachlässigt: das dauernde
Beobachten des Systems, Lesen der Protokolldateien und Verfolgen von ungewöhnlichem Verhalten, um so die eingesetzten Mechanismen laufend an Fehler
oder neue Situationen anzupassen.
(Heinz Drstak/gg)
Weitere Informationen:
CSM Security Management AG
Web: www.csm-security.com
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
DATENSICHERHEIT AUF HÖCHSTER EBENE
Application
Level Proxies
Der Markt für Firewalls ist verhältnismäßig unübersichtlich. Die Marketingstrategen der Anbieter greifen daher immer wieder Einzelaspekte
wie zum Beispiel die Performance heraus, um sich gegenüber dem
Wettbewerb abzuheben. Dies geschieht allerdings zu Lasten anderer,
meist weniger diskutierter Firewall-Eigenschaften, die jedoch gerade
durch ihr Zusammenspiel die Voraussetzung für das erfolgreiche
Absichern eines Unternehmensnetzwerks schaffen. Welche Faktoren
das sind, zeigt dieser Beitrag.
aut einer Studie von IDC aus dem Jahr
1999 sind 50 Prozent der Käufe von
Firewalls Erstanschaffungen. Mangels
Erfahrung müssen sich die Kunden in Sachen Internet-Sicherheit daher besonders
auf die Beratung des Verkäufers verlassen. Denn die Unternehmen haben meist
nur eine vage Vorstellung darüber, welche Art Datenverkehr die Firewalls passieren darf. Dazu gehören in den meisten
Fällen die wichtigsten Protokolle wie
SMTP, HTTP, FTP und Telnet. Oft reicht
L
es aber nicht aus, die anderen Dienste zu
blocken, um effektiven Schutz vor gefährlichen Viren oder sonstigen Attacken
auf das Unternehmensnetzwerk zu verwirklichen. Um ein vernünftiges Maß an
Sicherheit zu schaffen und die Gefahren,
die im Internet lauern, abzuwehren, muss
jedes Unternehmen in seiner Security Policy genau definieren, welche Sicherheitsanforderungen es an die Firewall
stellt. Darüber hinaus sollte die Firewall
heute einige zusätzliche Kriterien erfül-
Ein Application Level Proxy untersucht die Paketinhalte auf Layer 7
124
L AN line 9/2000
len, die mit dem Regelwerk, dem Hardening des Betriebssystems und der Ebene
des ISO/OSI-Schichtenmodells, auf der
der Datenverkehr überwacht wird, zusammenhängen.
UNABHÄNGIGES REGELWERK Bei der
Konfiguration einer neuen Firewall sollte
in jedem Fall die Security Policy des Unternehmens wohl durchdacht sein und
dementsprechend alle Regeln über die erlaubten sowie verbotenen Aktivitäten enthalten. Die meisten Firewalls verfügen
heute über ein abhängiges Regelwerk (Order Dependent Rules). Das heisst, dass die
Regeln in einer bestimmten Reihenfolge
und einem definierten Abhängigkeitsverhältnis, also hierarchisch, aufgestellt werden müssen.
Inzwischen gibt es aber auch Firewalls,
welche die Regeln unabhängig von ihrer
Hierarchie anwenden können. Das Regelwerk solcher Firewalls ist also flexibel, sodass die Regeln unabhängig von ihrer Reihenfolge in ein Verzeichnis eingetragen
werden. Das macht die Konfiguration und
das Management sehr einfach, ohne dass
der Administrator bei der Implementierung neuer Regeln auf deren Reihenfolge
zu achten hat.
Über ein abhängiges Regelwerk verfügen alle zustandsorientierten PaketfilterFirewalls (Stateful-Packet-Filtering-Firewalls). Der Nachteil ist, dass jeder ProxyServer individuell konfiguriert werden
muss. Das gestaltet die Konfiguration viel
aufwändiger und erhöht die Wahrscheinlichkeit, Fehler zu machen. Hier gilt nämlich die Devise: Hard to configure is hard
to secure. Schleicht sich beispielsweise
während der Installation eine falsche Hierarchie ins Regelwerk ein, vergrößert das
das Sicherheitsrisiko.
Wie wichtig die Unabhängigkeit von einer festgesetzten Regelhierarchie ist, soll
das folgende Beispiel veranschaulichen:
Die
Stateful-Packet-Filtering-Firewalls
gebrauchen einen “First-Fit-order-ParsingAlgorithmus”. Dieser sorgt dafür, dass immer die erste Regel angewandt wird. In einer festgelegten Regelhierarchie kommt
die zweite Regel nicht zum Einsatz, wenn
die erste passt. Im folgenden Beispiel
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Allow 10.1.1.0 to Any for HTTP, FTP and
SMTP (ERLAUBE)
Deny 10.1.1.5 to Any FTP (VERBIETE)
wird die zweite Regel nie erreicht, das
heißt, dass in diesem System der Durchgang über die 10.1.1.5 gestattet würde. Eine vom Regelwerk unabhängige Firewall
(order independent) dagegen würde den
Durchgang nicht gestatten. Sie vergleicht
bei einer Verbindung alle Regeln, findet
mit Hilfe des “best-fit”-Algorithmus die
Deny-Regel sofort und verhindert dadurch
eine unzulässige Verbindung.
Mit diesen Zusatzmerkmalen können sie
ein erweitertes Content-Scanning durchführen. Sie überprüfen den Inhalt aller Datenpakete, die ins Netz gehen. Dazu
packen sie die Pakete aus und verpacken
dann nach der Prüfung ihren Inhalt neu.
Im Gegensatz dazu überprüfen Paketfilter-Firewalls nicht die Inhalte der Pakete,
ihres vergleichsweise niedrigen Datendurchsatzes in Tests schlechter benotet
werden. In Wirklichkeit sind ApplicationProxies nicht mehr viel langsamer als Paketfilter-Firewalls. Der ihnen nachgesagte
Performance-Nachteil ist bei den Proxies
der dritten Generation fast aufgebraucht.
High-end-Firewalls mit der Technologie
AUTOMATISCHES
SYSTEM-HARDENING Um ein Netzwerk zu schützen, muss
eine Firewall auch das System, auf dem sie
installiert ist, absichern. Aus diesem Grund
führen heute viele Firewalls während der
Installation ein so genanntes System-Hardening durch. Dazu gehören Maßnahmen
zum Verhindern des Forwarding beziehungsweise Routing des gesamten IP-Verkehrs. Auch der Durchlass von anderen
Protokollen – wie zum Beispiel IPX – wird
unterbunden. Hinzu kommt die Schließung aller User-Accounts ohne Administratorrechte. Um Attacken auf IP-Ebene
(Source Route, Frag Attack, Address
Spoofing, TCP SYN Flood) vorzubeugen,
fügen diese Lösungen einen speziellen IPLevel-Code hinzu. Darüber hinaus unterbrechen sie unnötige Services für Windows NT oder überflüssige Unix-Prozesse.
Das Hardening des Betriebssystems ist
aber nicht nur bei der Installation wichtig.
Es sollte kontinuierlich durchgeführt werden, um unsichere Aktivitäten permanent
im Griff zu haben.
APPLICATION-LEVEL-PROXIES Die meis-
ten Firewalls haben hinzugefügte Proxies,
die auf der Low-Level-Ebene angesiedelt
sind. Höchste Sicherheit bieten jedoch nur
die reinen Application-Proxies oder
Proxy-Server-Firewalls. Denn nur sie
überwachen den Datenverkehr auf der Applikationsebene. Neuere Application-Proxies der dritten Generation verfügen darüber hinaus auch über Merkmale wie
Strong/Weak User Authentication, Detailled-Logging, Command-Filtering und
URL-Filtering, um nur einige zu nennen.
126
L AN line 9/2000
Strukturierte Warnmeldungen helfen dem Administrator beim Finden von
Sicherheitslücken
sondern nur die Header-Dateien. Hier lässt
sich eine Parallele zu normalen Postpaketen aufstellen. Es ist so, als ob man nur die
Adresse überprüfen würde und nicht den
Inhalt. So kann ein Angreifer beispielsweise bei einer Paket-Firewall mit einer bestimmten Befehlsfolge via HTTP auf Port
80 den Web-Server übernehmen. Ein Application-Proxy erkennt im Gegensatz dazu diese Befehlsfolge und wehrt den Angriff ab. Weiterhin findet ein ApplicationProxy als einziger gefährliche HTTPfremde Befehle wie die heutzutage sehr
verbreiteten Trojanischen Pferde Back
Orifice oder Net-Bus.
von Axent beispielsweise können auf aktuellen Hardware-Plattformen Durchsatzgeschwindigkeiten von 50 bis 80 MBit/s
erreichen. So kontrollieren sie ohne weiteres T3-Leitungen ohne Performance-Einbußen.
PERFORMANCE VERSUS SICHERHEIT?
FAZIT Unabhängiges Regelwerk, kontinuierliches System-Hardening und Sicherheits-Ckecks auf Applikationsebene sind
wichtige Kriterien, die beim Anschaffen
einer Firewall beachtet werden sollten.
Denn nur vor dem Hintergrund dieses Kriterienkatalogs lässt sich vernünftig abwägen, welche Firewall-Technologie am besten zu den Anforderungen passt.
(Richard Hellmeier/gg)
Den Application-Level-Proxies wird nachgesagt, dass sie keine sehr gute Performance haben. So kommt es vor, dass sie wegen
Richard Hellmeier ist Vorstandsmitglied
der Computer-Links AG.
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
KOMMUNIKATION MIT SSH1, SSH2 UND SSL
Plattformübergreifend
abgesichert
Remote Access muss für den Anwender einfach, universell und sicher
sein. Das heisst, dass die Verbindung unabhängig vom Endgerät und
dem Kommunikationsweg einheitlich und weitgehend automatisiert
hergestellt wird. Um dabei die Sicherheit aufrechtzuerhalten, gibt es
eine Reihe von Tools.
eistungsfähige
Host-ConnecitivityProdukte unterstützen die neuesten
Verschlüsselungs- und Authentifizierungsverfahren wie SSL v2 und v3 sowie
SSH1 und SSH2. Das gilt im Idealfall nicht
nur für Großrechner, sondern auch für
Windows NT sowie Unix-Systeme und
das zunehmend populäre Linux.
Die Grenzen zwischen öffentlichen und
privaten Netzen verschwimmen. Zunehmend entstehen virtuelle private Netzwerke auf Basis des Internet-Protokolls IP, die
Kostenvorteile, höhere Flexibilität und
bessere “Connectivity” versprechen. Die
notwendige Abgrenzung der “Privatsphä-
L
re” erfolgt dabei über Verschlüsselungsund Authentifizierungsverfahren; die Verbindung zwischen zwei Rechnern läuft
dann durch einen kryptographisch von der
Öffentlichkeit abgeschirmten “Tunnel”.
So arbeiten zwar die Verbindungen zwischen den Rechnern eines privaten Firmennetzes über öffentlich zugängliche Telekommunikationsnetze – die darüber beförderten Daten aber bleiben dank der abgesicherten “Tunnelwände” trotzdem vertraulich. Solange diese Tunnelwände nicht
von Hackern, (Industrie-) Spionen, Kriminellen oder einfach auch nur neugierigen
Menschen geknackt werden.
Anbindung von Zielsystemen mit direkter SSHD- oder SSL-Unterstützung
128
L AN line 9/2000
Mit der zunehmenden Abwicklung geschäftlicher Transaktionen über öffentliche Netze und der Sensibilisierung nach
spektakulären Hacker-Angriffen wird Informatiksicherheit immer mehr großgeschrieben. Führte dieses heikle Thema
über lange Jahre eher ein Mauerblümchendasein in elitären Forscherzirkeln und hinter den verschlossenen Türen von Militärs
und Geheimdiensten, so forcieren es heute
universitäre und industrielle Forschungsund Entwicklungslabors mit aller Kraft.
Ergebnis ist eine rasante Entwicklung neuer Sicherheitsmechanismen und -produkte
auf technischer Ebene.
RASANTE FORTSCHRITTE BEI SECURITY-TECHNOLOGIEN Die technische Si-
cherheit befasst sich mit der Umsetzung
von Sicherheitsdiensten wie sie zum Beispiel im Rahmen der OSI-Sicherheitsarchitektur (gemäß ISO/IEC 7498-2) definiert sind:
– Authentifikationsdienste müssen die
Identität von Kommunikationsteilnehmern oder den Ursprung von Daten verifizieren.
– Datenvertraulichkeitsdienste haben die
Vertraulichkeit von übertragenen Daten
zu sichern.
– Datenintegritätsdienste müssen die Integrität von übertragenen Daten sichern.
– Zugriffskontrolldienste haben den Zugriff auf Betriebsmittel auf eine geeignete Art und Weise zu kontrollieren.
– Verbindlichkeitsdienste müssen schließlich sicherstellen, dass Kommunikationsteilnehmer nicht nachträglich abstreiten können, Daten versandt oder
empfangen zu haben.
Geht es um die Sicherheit der Kommunikation, kommen in der Internet-Welt
kryptographische Sicherheitsprotokolle
zum Einsatz. Noch sehr verbreitet in der
Windows-Welt ist trotz seiner bekannten
Schwächen das Point-to-Point-Tunneling
Protocol (PPTP), das einen sicheren Tunnel zwischen zwei Rechnern etabliert, indem es die verschlüsselten Daten in
TCP/IP-Pakete packt.
Flexibler ist die sich als neuer Security-Standard abzeichnende Erweiterung
des Basisprotokolls IP: IPsec. Ursprüng-
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
lich für die Verbindung von LANs über
das Internet konzipiert, erlaubt es IPSec,
verschiedene Firewall-, Verschlüsselungs- und TCP/IP-Protokoll-Stack-Produkte zu kombinieren, hat aber noch gewisse Schwächen, beispielsweise in der
Authentifizierung einzelner User beziehungsweise Clients. Es verwendet dazu
zwei standardisierte Verfahren zum Austausch des Schlüssels für den kryptographischen Algorithmus, entweder Internet Key Exchange (IKE) oder das Simple
Key Exchange Internet Protocol (SKIP)
sowie für die sichere Übertragung, entweder Encapsulating Security Payload
(ESP) oder Authentication Header (AH).
Während ESP das gesamte TCP/IP-Paket (inklusive Adressinformation etc.)
verschlüsselt und für den Transport über
das Internet in ein größeres Paket einpackt, verwendet AH lediglich das weniger sichere Verfahren der Authentifizierung.
www.lanline.de
SSH im Überblick
Das Secure-Shell-Protokoll SSH dient zur Absicherung von Remote Login und anderen
sicherheitsrelevanten Netzwerk-Services über unsichere Netze. Das Protokoll setzt sich aus
drei wesentlichen Komponenten zusammen. Das Transportschicht-Protokoll sorgt für ServerAuthentifikation, Vertraulichkeit und Integrität, das User Authentifikations-Protokoll identifiziert den Client gegenüber dem Server, und das Verbindungsprotokoll multiplext den
verschlüsselten “Tunnel” auf verschiedene logische Kanäle.
Das Authentifikations-Protokoll unterstützt verschiedene Verfahren, vom Public Key über
Passwörter bis hin zu diversen Host-basierten Authentifikationsmethoden. Es setzt auf der
SSH-Transportschicht auf und liefert genau einen authentifizierten Tunnel für das SSH-Verbindungsprotokoll. Die SSH-Transportschicht ihrerseits setzt üblicherweise auf TCP/IP auf,
auch wenn mit IPSec derzeit eine Erweiterung des IP-Protokolls schnell an Popularität
gewinnt. Die SSH-Transportschicht liefert starke Verschlüsselung und Server-Authentifikation inklusive “perfect forward secrecy” zur Absicherung der Schlüsselübergabe, falls
gewünscht auch Komprimierung. Das Verbindungsprotokoll schließlich erlaubt interaktive
Login-Sessions, Ausführung von Remote Commands sowie das Forwarding von TCP/IP- und
X11-Verbindungen.
Aufbauend auf IP finden derzeit diverse
Protokolle Verbreitung, aufgrund der rasanten Entwicklung des Kenntnisstandes
in verschiedenen Versionen. Als vielleicht
wichtigster neuer Standard zeichnet sich
das Secure-Shell-Protokoll (SSH) ab, das
seit kurzem in der neuen Version 2 vorliegt. Weit verbreitet sind das Secure-So-
L AN line 9/2000
129
SCHWERPUNKT: DAS SICHERE NETZ
ckets-Layer- beziehungsweise TransportLayer-Security-Protokoll (SSL beziehungsweise TLS); beim populären SSL
sind heute die beiden Standardversionen 2
und 3 relevant. Die Authentifikation der remote arbeitenden Anwender leisten entsprechende Authentifikationssysteme, darunter als populärstes Kerberos sowie entsprechende Public-Key-Infrastrukturen. In
der Praxis haben sich auch noch Erweiterungen für das kryptographisch abgesicherte Austauschen von elektronischen Nachrichten als sinnvoll erwiesen wie beispielsweise Pretty Good Privacy (PGP) oder Secure MIME (S/MIME).
SECURITY KONTRA CONNECTIVITY?
Allein diese kurze Skizze der heutigen Security-Landschaft macht deutlich, dass es
keineswegs trivial ist, die Sicherheit der
Kommunikationsbeziehungen nach dem
aktuellen Stand der Technik zu gewährleisten und gleichzeitig den Remote Access für die User so einfach und universell
wie möglich zu gestalten. Diese Problematik gewinnt eine zusätzlich Dimension, sollen auch noch Kunden oder Lieferanten
mit unterschiedlichsten Hardware- und
Software-Systemen sicheren Remote-Zugang zu den zentralen Rechnersystemen
eines Unternehmens erhalten wie es beim
Aufbau von E-Commerce- oder Supply
Chain-Managementsystemen erforderlich
ist.
Um an dieser Stelle die nötige Flexibilität
zu schaffen, hat Geyer & Weinig ihre Produktfamilie zur Host-Connectivity um die
beiden Produkte GW-TEL Secure und
GW-TEL Secure Plus ergänzt. Zielsetzung
dabei war, die bereits vorhandene Wahlfreiheit sowohl beim Anschluss an unterschiedliche Host- und Server-Systeme als
auch bei der verwendeten Kommunikationstechnologie mit der Unabhängigkeit
bei den Security-Mechanismen abzurunden. Denn es nutzt nichts, wenn der User
von seinem Client aus eine Verbindung
zum Host aufbauen und dann beispielsweise 3270-Anwendungen auf IBM-Mainframes nutzen könnte, ihm aber in der Praxis der Zugriff verwehrt wird, weil sein
Rechner die erforderlichen Security-Protokolle nicht unterstützt.
130
L AN line 9/2000
GW-TEL OD arbeitet auf der Emulations- und Filetransfer-Seite schon lange
mit den relevanten Plattformen zusammen,
neben IBM-Mainframes auch Siemens
BS2000-Rechner, Unisys- oder Bull-Mainframes und die IBM AS/400, aber auch
Unix-Rechner diverser Hersteller. Das
funktioniert über unterschiedlichste LANund WAN-Verbindungen. Jetzt bindet
GW-TEL Secure nun auch für Zielsysteme
eine direkte SSH- oder SSL-Unterstützung
an – und zwar transparent für den Anwender.
Von seinem PC aus – GW-TEL läuft dabei mit allen relevanten Windows-Versionen bis hin zu Windows 2000 – kann der
User dann Legacy-Anwendungen wie
3270/9750, aber auch grafische Anwendungen oder eigene Server-Applikationen
aufrufen. Als Kommunikationsverbindung
kommt dabei entweder eine mit SSH1/2 abgesicherte Telnet-Session, die SSLv2/ v3Kommunikation mit TN3270E oder ein
grafischer Secure-FTP-Dialog in Betracht,
wobei auf dem Zielsystem ein SSH2-Dämon als Pendant mitläuft.
Die Grundlage für die Ver- und Entschlüsselung der zu übertragenden Daten
liefert die Benutzerauthentifizierung. Sie
kann mit Hilfe von User-ID und Passwort,
Smartcard oder auch über den Schlüssel erfolgen. Mit Hilfe des Schlüsselgenerators
lässt sich ein Schlüsselpaar für eine Benutzerauthentifizierung erzeugen. Diese Art
der Authentifizierung basiert auf einem
Kryptographie-Algorithmus, der die Verund Entschlüsselung mit unterschiedlichen
Schlüsseln durchführt – einem öffentlichen
und einem privaten Schlüssel. Wichtig ist
die Tatsache, dass die erzeugten Schlüssel
zusätzlich über die so genannte Passphrase
verschlüsselt und somit nach frei definierbaren Policies zusätzlich gesichert werden
– denn die Authentifizierung erfolgt sowohl lokal als auch remote.
Die Lösung unterstützt bei SSH die gängigen bekannten Verfahren starker Kryptographie. Zudem sind auch ein grafischer
SFTP-Client und die Funktion des X11Forwarding integriert.
Im Bereich SSL bietet die ConnectivitySuite beide derzeit aktuellen Verfahren
SSL v2 und v3, wobei die Public-Key-Au-
thentifikation mit den beiden in dieser Protokollwelt gebräuchlichen Verfahren RSA
und Diffie-Hellman implementiert ist. Zur
Datenstromverschlüsselung dienen ebenfalls die bekannten starken Kryptographiealgorithmen. Die SSL-Unterstützung aller
genannten Terminalemulationen ist möglich, ebenso das Drucken in abgesicherter
Form über das Netz.
PORT-FORWARDING – DAS ZAUBERWORT FÜR UNSICHERE ZIELSYSTEME
Ein entscheidender Vorteil von GW-TEL
Secure liegt in der Möglichkeit, auch Zielsysteme mit SSH-Absicherung anzusprechen, die dieses Protokoll gar nicht unterstützen.
Zu diesem Zweck hat der Anbieter einen
SSH-Port-Forward-Manager entwickelt,
der es erlaubt, auf dem Front-end Policies
zu definieren, mit denen die Kommunikation auf bestimmten Ports abgefangen, umgeleitet und über einen zu diesem Zweck
etablierten SSH-Tunnel geleitet wird.
Gegenstück kann dann hierbei ein UnixRechner mit SSH-Dämon sein, der wiederum eine im Rahmen von SSH mögliche
Port-Umleitung vornimmt und die autorisierten Verbindungen dann innerhalb des
geschützten Firmennetzes an nicht SSH-fähige Systeme weiterleitet. So lässt sich die
Lücke schließen, die dadurch entsteht, dass
zur Zeit für die meisten Legacy-Host-Systeme noch keine SSHD-Implementierung
existiert.
Das mit der Lösung unterstützte Konzept
der Zentralisierung der Security-AccessServices schafft nicht zuletzt auch die notwendige Flexibilität, wenn es darum geht,
innovative Security-Mechanismen oder andere Kommunikationsprotokolle als TCP/
IP zu unterstützen. Denn noch ist der Weisheit letzter Schluss für die Absicherung der
Kommunikationsbeziehungen nicht gefunden. Grund genug für die Hersteller, wirkungsvollere Alternativen auszutüfteln –
die es unverzüglich einzubinden gilt, um
den Hackern keine Chance zu geben.
(Thomas Ruhmann/gg)
Thomas Ruhmann ist Vertriebs-/und
Marketingleiter der Geyer & Weinig
GmbH
www.lanline.de
SCHWERPUNKT: DAS SICHERE NETZ
Marktübersicht: Antiviren-Software
Produktbezeichnung
Aladdin
E-Safe
Command
●●
●●
E-Safe Protect Gateway
●
E-Safe Protect Enterprise ● ● ●
●●
Command Antivirus
●●
●●
●●
●●
●●●●●●
●●●●●●
●●●
●●●●●●●
Update
der
Software
Software bietet
Schnittstellen
zu Management-Systemen
monatlich
alle 2 Monate
alle 3 Monate
automatisch via FTP
Hersteller
SW kann
Software erkennt Viren bei Virenfund
folgende
Aktionen
ausführen
unterstützte Clients
Netware 3.x (NLM)
Netware 4.x (NLM)
Netware 5.x (NLM)
Windows NT 3.5x
Windows NT 4.x
Windows 2000
OS/2-basierend
Linux-basierend
Unix-basierend
OS/2
Unix
Linux
Macintosh
WfW 3.1x (peer-to-peer)
Windows 95 (peer-to-peer)
Windows 98
Windows NT 3.5x
Windows NT 4.x
Windows 2000
TSR
Client-Software
VxD
ist ausgelegt als
Standalone-Applikation
Makro-Viren
Boot-Sektor-Viren
polymorphe Viren
Stealth-Viren
scannt komprimierte Dateien
scannt E-Mail-Attachments
Viren, die d. SW unkekannt sind
löscht infizierte Dateien
beseitigt Virus
verschiebt infizierte Dateien
in einen sicheren Bereich
benennt infizierte Dateien um
informiert Benutzer
in periodischen Abständen
SW scannt
in Echtzeit
unterstützte
Server-Betriebssysteme
●●●●●●●●●●
●
●
●
●
●●●●●●●
●●
●
●●
●
●
●●●●●●●●●●
●
●●
●
●●●
●
●●●●
●●●●●●●
●
●
Software
●
●●●●●●
●●
●
● ● ● ● CA Unicenter TNG ●
●
●●●●●●●●
●●●●●●
●●
●
●●●●
●
●
●●●●●●●●●
●
●●●●
●
●●●
●
●●
● ●●●●●●●●●●●●●●●●●●●
●
● ● ● ● Tivoli, SNMP, CA Uni-
CA Computer
Inoculate it für Win NT
Associates
Inoculate it Netware
●●●
Datsec
Kaspersky-AVP
●●●●●●●●●● ● ●
Frisk Software
FP-Win Professional
F-Secure
F-Secure Antivirus
●●●●●●●●
●
●●●●●
●
●●
●●●●●●●
●●
●
●
center TNG, F-Secure
Policy Manager
H+BEDV Daten- Antivir 6
●●●
●
●
●
●
●●●●●●
●●●●●●●●●●●
●
● ● ● ● Firewall, Lotus No- ● ●
●
tes, Mimesweeper,
technik
Contentscanner
Kasperski Lab
AVP
Leprechaun
Virusbuster
●●●●●●●●●● ● ●
●●
●●●●●●
●●●
●●●●●●●●●●
●●●●●●●●●
●
●●●●
●●●●
●
●
●
●
Software
Network Asso-
McAfee Virsuscan 4.5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● eigene, Tivoli, Mi-
●●●●●●●●●●●●
●
●●
●●●●●●●●●●
●
●●●●
●
●●
●●●●●●●●●
●
●●
●●●●●●
●●
●
●●●●
●●●●●●●●●●●●●●●●●●●
●
●●●
●
●●
crosoft SMS
ciates
McAfee PGP
Norman Data
●
●●●●●
●●●● ●
Norman Virus Control ● ● ● ● ● ● ● ● ● ●
Notes Develop- ND Cerberus
●
●●●●●
●●●●●●
●
●
●
●
● Lotus Notes
ment
Percomp
FP-Win Anti-Virus
Sophos
Sophos Antivirus
Symantec
Norton Antivirus
●●●●●●●●●● ●
Tivoli Secure Way
●●●●●●●
●●●●●●●●● ● ● ●●●●●●●●●
●
●●●●●●
●●●●●●●●●●
●
●
●
Symantec System-
●
Center
●●●
Trend Interscan
Trend Micro
Office Scan Corporate ● ● ● ● ● ●
●
●●●
●●●●●●●●●
●
●●
●
●●●●●●●●●
●
●●
●
●●●●●●●●●
●
●●
●
●●●●●●●●●
●
●●
●
Edition
Server Protect
●●●
Scanmail für Exchange
●●●
●●●●●●●●●
●
●●
●
Scanmail für Lotus Notes ● ● ● ● ● ●
●●●●●●●●●
●
●●
●
●●●●●●●●●
●
●●
●
Web Manager
www.lanline.de
●●●●●●
Viruswall
●●
●●
● ● ● ●●●●●●●
●
●
LANline 9/2000
131
SCHWERPUNKT: DAS SICHERE NETZ
Anbieter: Antiviren-Software
Hersteller
Anbieter/Tel.
Produktbezeichnung
Preis für (in DM)
5
25
100
Server Clients Clients Clients
Aladdin
Aladdin/089/894221-0
The Bristol Group/06103/2055300
Command Software
CA Computer Associates
Percomp/040/69628160
CA Computer Associates/089/9961-9110
E-Safe
E-Safe Protect Enterprise
E-Safe Protect Gateway
Command Antivirus
Inoculate it für Win NT
Inoculate it Netware
Inoculate it
Inoculate it für Win NT Enterprise Edition
FP-Win Professional
F-Secure Antivirus
F-Secure Antivirus
F-Secure Antivirus
Antivir 6
Virusbuster
McAfee Virusscan 4.5
McAfee PGP Personal Edition
Norman Virus Control
Norman Virus Control
ND Cerberus
ND Cerberus
FP-Win Anti-Virus
Sophos Antivirus
Sophos Antivirus
Norton Antivirus
Norton Antivirus
Norton Antivirus
Virus Wall
Office Scan Corporate Edition
Server Protect
Viruswall
Scanmail für Exchange
Scanmail für Lotus Notes
Virus Wall
Virus Wall
Virus Wall
Server Protect 4.0
Office Scan Corporate Edition 3.52
Office Scan Corporate Edition
Server Protect
Virus Wall
Scanmail
Trend Micro Virus Control System
Interscan
Scanmail für Exchange
Viruswall für Linux
Office Scan Corporate Edition
Viruswall
Server Protect
Scan Mail für Lotus Notes
Web Manager
Office Scan
Scanmail für Exchange
Server Protect
Office Scan Corporate Edition
Virus Wall
Virus Wall
Virus Wall
Office Scan
Scanmail für Lotus Notes
Office Scan Corporate Edition
Server Protect
Scanmail for Exchange
Viruswall
Interscan
kostenlos
k. A.
k. A.
k. A.
k. A.
1300
580
1053
k. A.
1053
k. A.
1070
84
k. A.
k. A.
k. A.
358
829
1172
2855
1276
1100
580
802
509
125$
280 $
885
354
k. A.
k. A.
805
767
192
767
4000
k. A.
4000
k. A.
k. A.
k. A.
k. A.
k. A.
1125
197
k. A.
k. A.
96
345
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
651
k. A.
k. A.
450
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
2270
k. A.
1200
k. A.
1125
k. A.
1815
k. A.
995
k. A.
1125
k. A.
1200
k. A.
k. A.
995
1589
k. A.
k. A.
2430
4040
k. A.
4040
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
Frisk
F-Secure
H+BEDV Datentechnik
Leprechaun
Network Associates
Norman Data
Notes Development
Percomp
Sophos
Symantec
Trend Micro
1Value.com/089/93939060
Tim/0611/2709-51
Percomp/040/69628160
F-Secure/089/24218425
Allasso/089/450660-0
Percomp/040/69628160
H+BDEV Datentechnik/07542/93040
Leprechaun/0061/7324/58525
Network Associates/089/37070
Net 2000/0211/43027-14
IAP/040/306803-0
Thales Communication/040/251522-0
Notes Development/0511/165030
Edcom/089/3840850
DTP Neue Medien/040/6699100
Sophos/06136/91194-0
Secureware/0228/9813810
Net 2000/0211/43027-14
Secureware/0228/9813810
Tivoli Systems/0800/1815300
Applied Security/06022/262330
BDG/0221/9542310
Connect/06131/80137-0
Icon Systems/0811/555150
Infoconcept/07243/5380-0
ITB Ingenieurgesellschaft/0571/8709-50
IQproducts/089/944940-0
Netzwerk Kommunikationssysteme/039203/720
PDV-Systeme/03528/4803-0
R2R/08032/9899-15
Recomp/02664/9953-00
Secureware/0228/9813810
TLK Computer/089/45011202
Trend Micro/089/37479700
132
LANline 9/2000
4205
k. A.
k. A.
2300
1479
1479
618
k. A.
800
2924
3185
1300
1438
1150$
885
k. A.
1725
1725
k. A.
k. A.
k. A.
979
129
k. A.
1625
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
995
k. A.
1090
1100
k. A.
k. A.
k. A.
k. A.
k. A.
3000
1125
k. A.
990
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
995
k. A.
2430
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
13224
k. A.
k. A.
7400
k. A.
k. A.
963
k. A.
2555
5867
6600
4200
k. A.
3800$
2921
k. A.
4407
4407
k. A.
k. A.
k. A.
2099
k. A.
k. A.
4200
k. A.
4100
k. A.
k. A.
k. A.
k. A.
k. A.
1158
2000
k. A.
2890
2192
k. A.
k. A.
k. A.
k. A.
k. A.
5000
3960
4040
2000
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
2000
k. A.
4320
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
VIELE WEGE DURCH
DIE LUFT
HARTER KAMPF UM DIE “LETZTEN METER”
DRAHTLOSE KOMMUNIKATION
Kabel sind teuer und
legen den Anwender
“an die Leine”. Drahtlose Übertragungsverfahren bieten eine
Alternative. Allerdings
gibt es mit WLAN
802.11x, Hiperlan I/II,
Bluetooth, Irda, DECT/
DMAP etc. so viele
Optionen, dass die
Orientierung leicht
verloren geht. Folgender Beitrag gibt einen
Überblick, welche
Technologie sich wofür
eignet – und wofür
eben nicht.
134
L AN line 9/2000
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
Einige generelle Tendenzen weisen
darauf hin, dass die verkabelte Kommunikation in absehbarer Zeit in schwere
Argumentationsnöte kommen wird: Die
Verbesserung von Übertragungstechniken (Modulation, Codierung, Synchronisation, Entzerrung, Interferenz-Unterdrückung usw.) und die Empfindlichkeit
der Empfänger wird den gerade beginnenden Durchbruch drahtloser Systeme
mit Sicherheit erheblich verstärken. Die
heute zum Teil noch existierenden Beschränkungen bei der Dienstgüte
(Durchsatz, Verzögerung, Bitfehlerhäufigkeit usw.) sollen ebenfalls bald überwunden sein. Die zukünftige Kommunikation im teilnehmernahen Bereich wird,
wo immer dies vorteilhaft ist, drahtlos
sein.
DER STANDARD-WIRRWARR Ein Teil
der für die drahtlose Kommunikation zur
Verfügung stehenden Verfahren ist
primär für den Heimbereich konzipiert,
darunter SWAP (Shared Wireless Access Protocol), Openair und Home-RF
(Home Radio Frequency). Diese sollen
im Folgenden nicht weiter behandet werden. DMAP (DECT Multimedia Access
Profile), die um Datendienste erweiterte
Variante des DECT-Standards für
Schnurlostelefone, adressiert zwar ebenfalls sehr stark den Home-Markt, will
aber auch im SOHO-Bereich Fuß fassen
– im Prinzip überall da, wo heute schnurlose Telefone zum Einsatz kommen.
DMAP will sich vor allem als Multimedia-Funkstandard etablieren, immerhin
lassen sich Audio- und Videosignale mit
bis zu 128 kBit/s austauschen. DMAP
hat im Gegensatz zu Bluetooth und
SWAP den Vorteil, dass es mit dem 1,9GHz-Band ein reserviertes Frequenzband benutzt. So sind Komplikationen
mit anderen Anwendungen ausgeschlossen.
Urspünglich wurde DECT (Digital Enhanced Cordless Telekommunications)
von dem Europäischen Telekommunikations Standard Institut (ETSI) als flexibler High-end-Standard für mikrozellulare Funknetzwerke mit einem Radius
von 300 Metern entworfen. DECT ist
heute darüber hinaus auch beispielsweise Trägertechnologie des Wireless Application Protocols (WAP) in den
GSM/GPRS-Mobilfunknetzen.
Bluetooth-Produkte erreichen mobil zehn, in
stationären Geräten bis zu 100 Meter.
DECT verfügt über eine rauschfreie, nahezu abhörsichere Sprachübertragung.
BLUETOOTH Bluetooth geistert schon
seit rund zwei Jahren durch die Schlagzeilen. Als Ad-hoc-Funktechnologie etwa für Handys, Laptops/Notebooks,
PDAs und Peripheriegeräte eines Netzwerks steht Bluetooth nach seiner Standardisierung im Sommer letzten Jahres
der Durchbruch in den Massenmarkt bevor. Dieser soll sich nach den Einschätzungen der Marktauguren in zwei Schritten vollziehen: zum Ende dieses Jahres
durch eine erste Produktgeneration als
“Appetithappen”, zum Ende des nächs-
www.lanline.de
L AN line 9/2000
135
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
rund 25 Dollar liegen.
Seit Sommer 1999 besteht der Standard
Bluetooth 1.0, der ähnlich wie IEEE 802.11
arbeitet, jedoch den
Schwerpunkt auf eine
besonders kleine Sende-/Empfangseinheit
(Transmitter/Receiver,
Transceiver) legt. Bluetooth benutzt wie IEEE
802.11 und 802.11b
das
2,4-GHz-Band.
Die Signale werden
durch Frequenz-Hopping moduliert. Neben
der Bandbreite (die
Multiplexdatenrate an
der Funkschnittstelle
beträgt
etwa
700
kBit/s) ist auch die
Reichweite
eingeschränkt (10/100 Meter). Damit ist die Anwendung der Technik
praktisch auf das Heim
oder auf Kleinbüros
beschränkt. Aber es
lassen sich bis zu acht
Geräte
miteinander
verbinden. Somit könSoll im Oktober auf den Markt kommen: Der Bluetooth Internetnen Notebooks, PC,
Server von Red-M
Modem,
Drucker,
Fernsteuerungen, PDA
und andere digitale Acten Jahres schließlich in voller Breite – cessoires im engen Umkreis miteinander
getrieben vor allem durch höher inte- kommunizieren. Die Datenrate eignet
grierte Bluetooth-Chips mit niedrigerem sich eher für Anwendungen mit seltenem
Stromverbrauch, kleineren Abmessun- Datenaustausch in meist kleinem Umgen und nicht zuletzt natürlich günstige- fang. So bildet Bluetooth keine Konkurren Preisen. Auf der Bluetooth-Konfe- renz zu Wireless-LANs (WLANs), da
renz im Frühjahr dieses Jahres diskutier- dort inzwischen Bandbreiten von 11
ten die Teilnehmer noch sehr kontrovers MBit/s eingeführt wurden. Die wesentliüber die Kosten der Technologie. Ver- chen Bluetooth-Applikationen, die in
treter des Bluetooth-Konsortiums hielten Betrieben von Mitarbeitern angenomeinen Hardware-Preis pro Gerät in Höhe men werden, bestehen aus unternehvon fünf Dollar für angemessen. Aber menseigen Anwendungen wie MessaVertreter der Hardware-Hersteller hiel- ging, Knowledge Management (Unwiten die “magische Fünf-Dollar-Grenze in red Portal), Datenbankabfragen usw. soden kommenden drei Jahren für nicht wie dem Zugang zum Internet.
Die Gründerfirmen von Bluetooth
machbar”. Das Chip-Set für die ersten in
diesem Jahr verfügbaren Geräte wird bei (Ericsson, Toshiba, IBM, Intel und
136
L AN line 9/2000
Nokia) haben sich in der Special Interest
Group (Bluetooth SIG) zusammengeschlossen. Seit dem 1.12.1999 bilden
3Com, Lucent, Microsoft und Motorola
mit der bisherigen SIG die so genannte
Promotor-Gruppe der Bluetooth SIG. In
der Zwischenzeit unterstützen mehr als
1600 Mitglieder Bluetooth.
IRDA Der Irda (Infrared Data Associati-
on)-Standard für den Kurzstreckenbereich (wenige Meter) gehört schon fast
zu den Veteranen der drahtlosen Technologien. Entsprechende Hardware ist
sehr preisgünstig und heute Grundausstattung in Notebooks, Palm-, Handspring- und CE-Plattformen sowie Handys. Mobile Telefone mit Infrarotschnittstelle gibt es beispielsweise von
Siemens, Nokia, Qualcomm, Motorola
und Ericsson. Seit dem Frühjahr dieses
Jahres wird die Infrarot-Technologie mit
16 MBit/s-Transceiver ausgeliefert. Ein
schwerwiegendes Handikap herrscht
aber bei der Irda-Technik, denn Sender
Anzeige
und Empfänger benötigen eine direkte
Sichtverbindung. Dieses Manko hat sich
in der Praxis als so drastisch erwiesen,
dass die Akzeptanz von Irda inzwischen
in den Keller gerutscht ist. Die Hersteller
haben bereits reagiert – in vielen Fällen
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
Bandbreite/Geschwindigkeit
Hiperlan/1/2
802.11a
Irda
802.11b
802.11
FHSS
DECT/DMAP
Bluetooth
UMTS
GSM
Zellgröße/Flächendeckung
Wireless-Technologien in der Performance-Flächenmatrix
wird wohl Irda demnächst von Bluetooth
ersetzt, obwohl Irda als Lichtüberträger
keine Rangeleien um Funkfrequenzen
kennt und natürlich auch keinerlei
Microwellen-Strahlung emittiert. Eine
weitere Einschränkung der Irda-Anwendung: Es sind nur Punkt-zu-Punkt-Verbindungen möglich.
WIRELESS LOCAL AREA NETWORK In
Wireless
Local
Area
Networks
(WLANs) können mobile Endgeräte –
zumeist Notebooks – mittels Infrarotoder Funktechnik über an Wänden oder
Decken installierte Access-Points kommunizieren. Diese Funkschnittstellen
sind in der Regel an ein drahtgebundenes
LAN angeschlossen. Teilweise sind
auch Peer-to-Peer-Topologien realisierbar. Während Infrarotlösungen preisgünstig kurze Distanzen mit Sichtkontakt überbrücken, lassen sich per Funk
Entfernungen über mehrere Kilometer
bewältigen. Nachdem lange Zeit proprietäre Systeme um die Gunst der Käufer buhlten, hat das US-amerikanische
Institute of Electrical and Electronics
Engineers (IEEE) 1997 den Standard
802.11 für Wireless-LANs verabschiedet. Dieser wurzelt in seinen Grundzügen im Ethernet-Protokoll für Festnetze
und nutzt das 2,4-GHz-Band. Zur Da-
www.lanline.de
tenübertragung sind zwei Modulationsverfahren vorgesehen: Frequency Hopping und Direct Sequence. Die Datendurchsatzrate ist bei 2 MBit/s festgelegt.
Durch Zellulartechnik lässt sich eine
gute Flächenabdeckung erzielen. Auch
Roaming wird unterstützt – wie beim
zellularen Mobilfunk merkt der Anwender nicht, dass er sich mit seinem Laptop
während einer Verbindung gerade in das
Gebiet einer anderen Funkzelle bewegt.
Mit der angestrebten Interoperabilität
von Geräten verschiedener Hersteller
war es allerdings nicht weit her, da die
802.11-Spezifikation nur die Basisanforderungen festlegt. Zudem bewegte die
zum Standardisierungszeitpunkt technisch bereits überholte Bitrate von
2 MBit/s viele Hersteller dazu, zusätzlich auch individuelle, leistungsfähigere
Übertragungsmodi zu implementieren.
So kam im November 1999 mit dem
IEEE 802.11b-Standard (auch als 802.11
High Rate bekannt) bereits ein Nachfolger, der die maximale Durchsatzrate auf
11 MBit/s anhebt und sich derzeit anschickt, einen überwältigenden Siegeszug anzutreten. Auch große, traditionelle amerikanische Netzwerkfirmen wie
3Com, Cisco und Compaq ebenso wie
die skandinavischen Mobilfunker Ericsson und Nokia sind nunmehr eingestie-
L AN line 9/2000
137
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
gen, da sie sich hier ein gutes Geschäft
versprechen (Marktprognosen siehe
Kasten auf Seite 140). Mit dem schnellen
und interoperablen Standard war allerdings Unternehmen, die sich ausschließlich auf eine eigene schnelle Technologie gestützt hatten, völlig der Boden entzogen. Populärstes Opfer dürfte das USUnternehmen Radiolan sein, das mit seinem proprietären 10-MBit/s-WLAN im
5-GHz-Band im Frühsommer dieses Jahres Konkurs anmelden musste.
Prinzipiell lassen sich mit WLANs
komplette, auch sehr große Netzwerke
aufbauen, die völlig ohne Kabel auskommen. Wie groß genau, hängt davon ab,
wie viele Access-Points sich maximal in
ein Netz integrieren lassen und wie viele
Stationen ein Access-Point bedienen
kann. Hier gibt es durchaus beträchtliche
Unterschiede (siehe auch Marktübersicht WLANs auf Seite 144). Eines der
größten WLAN-Projekte Europas ist
derzeit beispielsweise an der Universität
in Rostock installiert, wo mehrere tau-
send Endgeräte kabellos miteinander
vernetzt sind. In der Regel wird man aber
sinnvollerweise eher Mischstrukturen
aufbauen, in denen beispielsweise im
High-speed-Backbone ein entsprechendes Kabel zum Einsatz kommt, während
man auf Etagenebene mit WLANs weiterbaut. 100 oder 1000 MBit/s – im
Backbone heute keine Seltenheit mehr –
lassen sich auch mit der schnellsten
WLAN-Technologie derzeit bei weitem
nicht erreichen.
drahtlosen Netze dreht sich die Geschwindigkeitsspirale nun scheinbar immer rascher nach oben. Bei allen Ansätzen ist man sich soweit einig, dass das
2,4-GHz-Band nunmehr ausgereizt ist
und man nun auf das 5-GHz-Band gehen
muss. Dies trifft für den bereits spezifizierten 802.11a-Standard (Übertragungsraten prinzipiell von 6 bis 54
MBit/s – festgelegt wurden bisher 6, 12
und 24 MBit/s) ebenso zu wie auf die Fa-
Die schwedische Firma Anoto, ein Gemeinschaftsunternehmen von Ericsson und C-Technologies, hat ein neuartiges Handschriftensystem entwickelt. Dazu wurde ein ARM-Prozessor, eine Infrarotkamera, ein Bildverarbeitungssystem sowie ein Bluetooth-Transceiver in
einen äußerlich normal aussehenden Kugelschreiber integriert. Der Stift wird in der üblichen
Art und Weise auf einem Spezialpapier benutzt. Dabei erkennt die Elektronik den
handschriftlichen Text und sendet ihn via Bluetooth an einen PC, einen Handheld oder ein
Handy für die Übermittlung der Daten an einen Server. Neben der Handschrifterkennung ist
eine Vielzahl von Dienstleistungen denkbar. Anwendungen wären etwa das Verfassen von
E-Mails auf Papier und das Ausfüllen vorgedruckter Formulare.
Ericsson legte Anfang Juni dieses Jahres mit der Bluetooth-PC-Card einen Zahn zu. Zusammen mit weiteren neuen Bluetooth-Produkten wie den Mobiltelefonen T36m und R520
verfügt Ericsson jetzt als erstes Unternehmen über ein komplettes Bluetooth-Produktfolio
zur Sprach- und Datenübertragung.
Intel und Microsoft planen die Integration des Bluetooth-Standards in Windows für IntelPlattformen. So soll Bluetooth bis Mitte 2001 in das Betriebssystem Windows eingebunden
werden. Zusätzlich sind die Unternehmen dabei, Standardmethoden zu entwickeln, um PCs
durch die Bluetooth-Technologie zu verbinden. Diese Methoden können dann Lizenznehmer
in ihre Produkte einbauen. Motorola und Logitech haben eine Kooperation für die Entwicklung von Bluetooth-Technologien für PCs, PDAs, Mobiltelefone und Kraftfahrzeuge
geschlossen. Logitech ist mehr an der Produktion von drahtlosen Kommunikationsgeräten
interessiert wie zum Beispiel Mäusen, Tastaturen, Joysticks und Game-Pads.
Madge Networks hat im Juni dieses Jahres mit Red-M gar ein Tochterunternehmen
gegründet, das sich ausschließlich der drahtlosen Kommunikation mit Bluetooth widmet. Im
August präsentierte Red-M einen Bluetooth-Server, der alle Bluetooth-fähigen Endgeräte im
Umkreis von bis zu 100 Metern drahtlos mit einem ISDN- oder DSL-Anschluss verbindet
und gleichzeitig die Connection zum lokalen Netz herstellt. Im Oktober dieses Jahres will
Red-M damit auf den Markt kommen.
L AN line 9/2000
Anzeige
HIPERLAN Doch auch im Bereich der
Einige Aktivitäten rund um Bluetooth
138
milie der Hiperlan-Standards (High Performance Radio Local Area Network).
Hiperlan wurde vom ETSI schon
während der Zeit von 1991 bis 1996 ent-
wickelt – parallel zu 802.11. Mit 802.11a
überschneiden sich die beiden Standardlinien zum Teil sehr weitgehend, sodass
eine Konsolidierung sicherlich angebracht wäre.
Obwohl Hiperlan Type 1 schon seit
mehreren Jahren als Standard vorliegt
und neben der hohen Übertragungsrate
von bis zu 24 MBit/s auch Quality of
Service-(QoS-)Parameter und die Abwicklung isochronen Datenverkehrs bietet, kam diese Variante bislang nicht so
recht in die Gänge. Als einer der wenigen
Anbieter hatte beispielsweise Proxim
letztes Jahr mit Rangelan-5 ein Hiperlan/1-System vorgestellt. Der große
Durchbruch, sowohl bei der Nachfrage
als auch daraus folgend beim Angebot,
fand jedoch nicht statt. Hiperlan/1 nutzt
das Gauss´sche Minimum-Shift-KeyingModulationsverfahren (GMSK) und koexistiert ohne weiteres mit vorhandenen
WLANs im 2,4-GHz-Band.
Zur Komplettierung des Hiperlan/1Standards wurde ein neues Projekt gestartet, um die drahtlose Version von
ATM zu definieren. Dieses drahtlose
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
DECT
Bluetooth
frequency band
1,9 GHz reserved unlicensed
10 channels
2,4 GHz ISM unlicensed
80 channels, limit
Japan/Spain/France
gros bitrate
1,152 (3,456) MBit/s
1 MBits/s
access scheme
freq.hops/s
TDMA / FDMA
TDMA, max.1600
CS-CD, 24 slots
fixed hop seq., 6 slots
TX power
24 dBm
0 [(-30)-(+20)] dBm
mod. scheme
GFSK BT = 0.5
mod index 0.5
GFSK BT = 0.5
mod index 0.28 ... 0.35
channel spacing
1,728 MHz
1 MHz
RX sensitivity
-86 dBm (typ.-95 dBm)
-70 dBm
voice coding
32 kBit/s ADPCM
64 kBit/s CSVD (1/3 FEC)
Vergleich: Spezifikationen von DECT und Bluetooth
ATM-Projekt ist unter der Bezeichnung
Hiperlan Type 2 (Hiperlan/2) bekannt,
und dieses scheint in der Industrie auf
deutlich höheres Interesse zu stossen,
als Typ 1. Die drahtlose ATM-Variante
unterstützt natürlich die gleichen QoSParameter wie die drahtgebundene Version. Außerdem verfügt Hiperlan/2 über
zahlreiche Sicherheits-Services und das
so genannte Hand-over – wenn eine Bewegung zwischen lokalen Bereichen
und Weitbereichen oder von firmeninternen nach öffentlichen Umgebungen
stattfindet. Hiperlan/2 hat eine sehr hohe Übertragungsrate, die auf dem physikalischen Layer bis zu 54 MBit/s und
auf Layer 3 bis zu 25 MBit/s beträgt.
Um diese zu bewerkstelligen, macht Hiperlan/2 von einer Modularisierungsmethode Gebrauch, die sich Orthogonal-Frequency-Digital-Multiplexing
(OFMD) nennt.
Offensichtlichstes Indiz für die hohe
Akzeptanz von Hiperlan/2 ist die rasche
Gründung eines globalen Industrieforums zu diesem Standard (Hiperlan/2Global-Forum, kurz H2GF). So fanden
sich hier die Firmen Bosch, Dell, Ericsson, Nokia, Telia und Texas Instruments, mit dem Ziel, Hiperlan/2 weltweit zu fördern. Inzwischen haben sich
Unternehmen wie Alcatel, Adaptive
Broadband, Axis Communications,
Cambridge Silicon Radio, Canon,
Grundig, Matsushita Communication,
Motorola, NTT, Philips, Samsung, Siemens und Silicon Wave diesem Forum
www.lanline.de
angeschlossen. Die generellen Features
der Hiperlan/2-Technologie sind hier
zusammengefasst:
– High-speed Übertragung,
– verbindungsorientierte Arbeitsweise,
– Quality-of-Service- (QoS)Support wie
ATM,
– automatische Frequenzbestimmung,
– Unterstützung von Sicherheits-Features,
– Mobility-Support,
– Unabhängigkeit von Netzwerk und
Anwendung,
– energiesparende Arbeitsweise.
Die Architektur eines Hiperlan/2Netzwerks sieht analog zu den bekannten WLANs Access-Points vor, die sich
gemäß den Erfordernissen kaskadieren
lassen. Bei der Raumabdeckung geht
man im 5-GHz-Band von einem Radius
von etwa 50 Metern aus, in dem sich die
mobilen Stationen um den Access-Point
bewegen dürfen. Verbindungen werden
im Time-Division-Multiplexverfahren
über die Luftschnittstelle realisiert. Es
sind dabei zwei Typen von Verbindungen möglich: Point-to-Point und Pointto-Multipoint. Punkt-zu-Punkt-Verbindungen sind bidirektional, während
Punkt-zu-Multipunkt-Verbindungen
unidirektional in Richtung des mobilen
Terminals verlaufen. Erste Produkte für
den Hiperlan/2-Standard werden zur
CeBIT 2001 erwartet.
Andere Applikationen, die innerhalb
der Hiperlan-Familie identifiziert wurden, umfassen den drahtlosen festen
Zugriff (oder Wireless Local Loop), der
urspünglich unter der Bezeichnung Hiperlan Type 3 geführt wurde und der
nun als Hyper-Access läuft. Hochgeschwindigkeits-Punkt-zu-Punkt-Verbindungen, die zunächst mit Hiperlan
Type 4 bezeichnet wurden, tragen jetzt
den Namen Hiperlink.
WIRELESS LOCAL LOOP (WLL) Unter der
Bezeichnung Wireless Local Loop
(WLL) werden mehrere Funktechniken
zusammengefasst, die die “Letzte Meile” drahtlos überbrücken. Damit wird die
Strecke zwischen der Telefon-Ortszentrale und dem Anschluss des Fernmeldeteilnehmers bezeichnet, die hierzulande
Der europäische Markt für Wireless-LANs
Wireless-LANs standen lange in dem Ruf als kostenintensive und leistungsschwache Nischentechnologie. Mit den sinkenden Preisen und der gleichzeitigen Ausweitung der Bandbreiten haben sie sich in der Zwischenzeit als einfache und kostengünstige Alternativlösung
etabliert. Davon profitiert der gesamte Europamarkt für Wireless-LANs: 1999 noch auf 120
Millionen Dollar geschätzt, sollen die Umsätze im Jahr 2006 bereits bei über 350 Millionen
liegen. Zu diesem Ergebnis kommt die Unternehmensberatung Frost & Sullivan in einer
neuen Studie. Der anhaltende Boom bei der Mobil- und Funktechnologie hat sich dabei als
bedeutendster Wachstumsmotor herauskristallisiert.
Die Infrarot-Wireless-LANs, 1999 nur mit einem Umsatzanteil von 2,2 Prozent am
Gesamtmarkt beteiligt, sind wohl zukünftig zu vernachlässigen. Als wahre Wachstumsraketen wird sich die neue Bandbreite von 5 GHz erweisen. Frost & Sullivan prognostizieren dem
Sektor eine Steigerung der Umsatzanteile von 0,9 Prozent im Jahre 1999 auf über 43 Prozent
im Jahre 2006. Die Hauptimpulse für die Umsatzexplosion sollen von der verbesserten Leistung und der Integrierbarkeit in PAN-(Personal Area Networks-) und WAN-(Wireless Area
Networks-)Technologien ausgehen.
L AN line 9/2000
139
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
in der Regel nach wie vor in den Händen
der Deutschen Telekom liegt. In gewisser Weise kann man WLL als Erweiterung oder Spezialform der WLANTechnologie betrachten – oft sind es die
gleichen Hersteller mit zum Teil den
gleichen Komponenten.
In Deutschland sind zwei Frequenzbänder für WLL-Lizenzen verfügbar:
3,4 und 26 GHz. Beide verwenden Mikrowellenrichtfunk und zwar als Punktzu-Multipunkt-Verfahren (PMP). Ein
Sender oder eine Basisstation bedient
dabei mehrere Abnehmer. Diese müssen ihre Empfangsantennen in Sichtweite zum WLL-Sender platzieren –
das wohl gewichtigste Handikap der
Lösung. Eine Basisstation kann bis zu
300 Teilnehmer bedienen. Der 3,4GHz-Bereich lässt Übertragungen von 2
bis 3 MBit/s zu, dies bei einer Reichweite von bis zu zehn Kilometern, sofern sich eben eine Sichtverbindung auf
diese Distanz realisieren lässt. Das 26GHz-Band weist mit 30 bis 40 MBit/s
eine höhere Bandbreite auf, muss aber
bei der Reichweite mit drei bis fünf Kilometer Einbußen hinnehmen.
DRAHTLOS ODER MOBIL? Drahtlose
Funknetze sind für ortsfeste oder gelegentlich langsam bewegte Terminals
(zum Beispiel Mensch mit Laptop in der
Hand) gedacht. In diese Klasse gehören
die Systeme DECT, Bluetooth und alle
drahtlosen lokalen Netze inklusive
Hiperlan. Im Unterschied dazu erlauben
mobile Funknetze wie GSM, TETRAx
und UMTS hohe Bewegungsgeschwindigkeiten, sind bei hoher Geschwindigkeit aber bisher auf relativ kleine Multiplexübertragungsraten der Funkschnittstelle beschränkt. Die Funkschnittstelle
steht gleichzeitig mehreren Terminals
für Kommunikation zur Verfügung. Daher müssen sich die Terminals die Multiplexrate des jeweiligen Systems teilen. Mobile Kommunikation ist Gegenstand des LANline-Schwerpunkts Mobile Computing in Ausgabe 1/2001.
RESUMEE Das Jahr 1999 war und ist
eindeutig das Jahr des 802.11b-Stan-
140
L AN line 9/2000
dards. Interoperabilität unter den Herstellern und Übertragungsraten ähnlich
dem klassischen Ethernet verschafften
der Technologie einen ungeheuren
Push. Noch in diesem Jahr sollen auch
Systeme auf den Markt kommen, die
über diese WLAN-Infrastruktur neben
Daten- auch schnurlose Sprachkommunikation abwickeln: Konvergenz von
Sprache und Daten auch im drahtlosen
Bereich. Das deutsche Unternehmen
Artem hatte im Februar dieses Jahres
bereits entsprechende Access-Points
(Com-Point Vox) angekündigt, die mit
den Voice-over-IP- (VoIP-)Handsets
von Spektralink auch Sprache abwickeln sollten. Die Marktverfügbarkeit hat sich – so die jüngsten Ankündigungen – von Juli auf nunmehr Oktober/November dieses Jahres verschoben. Bereits im Umgang mit sowohl
Sprache als auch Daten vertraut ist die
DMAP-Technologie, die ob der doch
überschaubaren Zahl an Aktivisten von
allen vorgestellten Technologien vielleicht am schwierigsten einzuschätzen
ist. Technisch ist sie gleichwohl sehr
vielversprechend. Noch vielversprechender ist auf jeden Fall Bluetooth,
mehr als 1600 unterstützende Unternehmen sprechen eine deutliche Sprache.
Allerdings müssen Technologie und
Anwendungen noch reifen. Gleiches
gilt für Hiperlan/2. Klare Loser auf dem
Spielfeld der drahtlosen Kommunikationstechnologien sind Irda (weil in vielen Anwendungsfällen wegen erforderlichem Sichtkontakt unpraktisch) und
Hiperlan/1 (zu wenig Player).
(Dieter Bode, freier Journalist/sm)
Interessante Web-Links zum Thema:
www.bluetooth.com
www.dect-mmc.com
www.irda.org
www.hiperlan.com
www.hiperlan2.com
www.wlana.com
Links zu den Herstellern genannter
Produkte:
www.anoto.com
www.artem.de
www.ericsson.com
www.madge.com
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
KURZTEST: 3COM AIRCONNECT
Sprinter auf kleinen
Distanzen
Mit 802.11b sind drahtlose Netze seit Ende letzten Jahres auf einem
Geschwindigkeitniveau standardisiert, das zumindest gängige Büroanwendungen halbwegs zügig zu bedienen verspricht. 3Com hat als
Newcomer in Sachen WLANs mit Airconnect jetzt ebenfalls ein
802.11b-System herausgebracht – neben den Standards bietet es auch
noch ein paar sinnvolle Extras.
rste Produkte im 802.11b-Standard
waren im Frühjahr dieses Jahres kommerziell verfügbar. Inzwischen gibt es eine
erkleckliche Auswahl, wenngleich beispielsweise Cisco seine im Juni angekündigte High-speed WLAN-Linie bis Anfang August noch nicht liefern konnte.
Auch Artem, deren Lösung uns wegen der
simultanen Abwicklung von Sprachverkehr neben den Daten besonders interessiert hätte, konnte für den Test noch nicht
liefern. So haben wir uns “zum Eingewöhnen” erst einmal die neue 3Com-Lösung
angesehen und gleichzeitig beschlossen, in
einer der nächsten Ausgaben einen aus-
E
www.lanline.de
führlichen Vergleichstest zu fahren, in dem
wir die Komponenten mehrerer Hersteller
gegen- und miteinander testen werden.
Die Airconnect-Produktfamilie von
3Com erlaubt also den Aufbau von drahtlosen Netzen nach IEEE 802.11b-Standard. Ein zentraler Access-Point dient dabei als Brücke zum verkabelten Ethernet
und übernimmt die Steuerungs- und Übertragungsfunktionen für bis zu 63 angebundene Clients. Dabei stehen Airconnect PCCards für die drahtlose Anbindung von
Laptops oder PCI-Karten für Desktop-PCs
zur Verfügung. Das zum Test georderte
Starterkit umfasst neben einem Access-
Point vier PC-Cards, das Netzteil für den
Access-Point sowie ein kleines so genanntes Power-Base-T-Modul, dessen Wert
sich zeigt, sobald man den Access-Point an
der Decke montiert: so kann man sich die
Verlegung des Stromkabels dorthin sparen
und stattdessen das ohnehin heranzuführende Kategorie-5-Kabel gleichzeitig
für die Power-Zufuhr nutzen. Das Netzteil
ist dazu lediglich statt an den Access-Point
an das Power-Modul anzuschließen. Das
Ethernet-Kabel, das die Verbindung zum
Hausnetz herstellt (vom Hub oder Switch),
geht ebenfalls nicht direkt in den AccessPoint sondern wie der Strom über das Power-Modul. Am Ausgang dieses Kästchens ist der Strom mit auf die Kat-5Adern gepackt. Dieses Feature spart insbesondere in größeren Umgebungen mit vielen Access-Points durchaus erheblichen
Verkabelungsaufwand.
EINFACHE INSTALLATION Der zweite
Punkt mit dem sich 3Com aus der “Menge” der 802.11b-Anbieter herausheben
will, ist die einfache Installation und
Handhabung. “Simplicity” sei oberstes
Kredo beim Produkt-Design gewesen. Im
Test konnten wir das allerdings erst nach
einer kleinen Irritation verifizieren: Unserem Starterkit lag kein Handbuch bei sondern nur zwei (englischsprachige) Kurzanleitungen zur Installation samt Treiber-
L AN line 9/2000
141
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
gessen – den AccessPoint einfach mit unserem
NetzwerkHub verbinden (Kat5-Kabel nicht inklusive), PC-Card in den
Laptop stecken, dort
Treiber installieren
und Netzwerkverbindung konfigurieren –
fertig. Und genau so
einfach lief es denn
auch – die Installations-Software für den
Laptop hatte unserem Tecra in wenigen Minuten alles
nötige aufgespielt.
An den Stellen, wo
Das Airconnect Starterkit verbindet über einen Access-Point bis zu vier
das Betriebssystem –
Geräte mit Typ II PC-Card-Slot
in unserem Falle
Windows 98 SE –
/Utility-CD – eine für den Access-Point das Einlegen der Original-Windows-CD
und eine für die PC-Cards. Laut 3Com soll forderte, holte sich der mit vorinstalliertem
es im regulären Paket auch ein Handbuch Windows ohne Original-CD gelieferte Tosgeben. Die Anleitung für den Access-Point hiba-Rechner die benötigten Softwareführte uns kurz und bündig in die Irre.
Komponenten automatisch von seiner FestUnser Anliegen war es, einen einzigen platte. In den Windows-NetzwerkverbinAccess-Point einzurichten, um daran mit- dungen fanden wir nun die 3Com-Karte mit
tels unseres Test-Laptops – ein neuer TCP/IP, wo wir jetzt unsere IP-Parameter
Toshiba Tecra 8100 – das Übertragungs- (DNS-Verbindung, Gateway IP-Adresse/
verhalten in Abhängigkeit der Entfernung Subnetz-Maske) eingeben konnten. Nach
und im zweiten Durchgang auch unter Ein- dem obligatorischen Reboot zeigte der bei
beziehung einer beliebten Störquelle der Installation auf dem Laptop gleich mit(Microwellengerät in der Kaffee-Küche) eingerichtete 3Com Connectivity-Manager
zu untersuchen. Ganz nach Kurzanleitung (im “3Com Launcher”) bereits Verbindung
verbanden wir den Access-Point via zum Access-Point an. Kurze Zeit später
Nullmodem-Kabel (mitgeliefert) mit ei- surften wir mit dem drahtlos verbundenen
nem unserer PCs, wo wir von der CD alle Tecra bereits über den ISDN-Router unsemöglichen Administrations-Tools inklusi- res Redaktions-LANs im Internet, wobei
ve Hyperterminal-Software installierten. sich die Geschwindigkeit nur kaum merkMittels dieser für unseren Geschmack lich von der eines unserer Arbeitplatzrechdoch etwas überholten Terminal-Emulati- ner unterschied.
Der Performance-Test mit den entspreon hätten wir nun den zentralen Zugriffsknoten umfassend konfigurieren sollen – chenden Tools des 3Com Launchers (misst
darunter sämtliche IP-Netzwerkparameter Signalstärke und Link-Performance) gab
inklusive natürlich einer IP-Adresse bezie- der Begeisterung ob der einfachen Installahungsweise DHCP-Server. Da uns das für tion leider heftige Dämpfer. Die im Dateneine Plug- and-Play-Lösung ziemlich blatt ausgewiesenen 100 Meter Reichweimerkwürdig vorkam, konsultierten wir te scheinen wirklich nur dann erreichbar,
vorsichtshalber den 3Com-Support. Nach- wenn zwischen den Kommunikationspartdem wir diesem unser Vorhaben geschil- nern keinerlei Hindernis ist. In unserem
dert hatten, lautete seine Devise: alles ver- Falle brachte schon das Verlassen des
142
L AN line 9/2000
Raums, in dem wir den Access-Point aufgebaut hatten, fast eine Halbierung der
Brutto-Datenrate (das Tool misst die Brutto-Rate – netto liegt man in etwa bei der
Hälfte) von 11 auf nurmehr 6 MBit/s – und
das bei einfachen Gips-Wänden. Die Enttäuschung war groß, als wir auf dem Flur
schon vor Erreichen der etwa 20 Meter entfernten Kaffeeküche die Verbindung verloren – bereits nach etwa 15 Metern und einigen weiteren Gipswänden hatten wir nur
noch 1 MBit/s auf dem “Tacho”. Das Herauslegen des Access-Points auf den Flur
(nicht ohne Grund sollte man ihn ja dort an
der Decke montieren!) brachte Besserung
– nun hatten wir in der Kaffee-Küche immerhin noch rund 2 MBit/s. Das Einschal-
Die Wireless Ethernet Compatibility Alliance (WECA) testet die Interfunktion
zwischen Transceivern und Access-Points
gemäß dem 802.11b Standard:
www.wi-fi.org
ten des Mikrowellengeräts brachte allerdings gleich wieder den völligen Exodus.
Obwohl das 3Com-WLAN zu den modernen Doppelantennenlösungen zählt (jede PC-Card verfügt über zwei Antennen,
wobei jeweils immer die mit dem besseren
Kontakt für die Übertragung genutzt wird),
ist es offenbar recht zimperlich in Bezug
sowohl auf Hindernisse, sprich Wände, als
auch Störquellen, sprich Mikrowellen. Ob
das generell für drahtlose Netze nach dem
802.11b-Standard gilt, können wir an dieser Stelle nur vermuten – in Kürze werden
wir es testen. Positiv bei der AirconnectLösung ist die einfache Installation und die
Stromversorgung des Access-Points via
Kat-5-Kabel. Sind mehrere Access-Points
installiert, ist es sicher sinvoll, ihnen eine
IP-Adresse zu geben. Dann nämlich lassen
sie sich via eingebautem Web-Browser
und SNMP-Agenten auch über das Internet konfigurieren.
(Stefan Mutschler)
Weitere Informationen:
3 Com
Web: www.3com.de
Tel.: 0180/5671530
www.lanline.de
Breezecom
Cabletron/
Enterasys
Cisco Systems
www.lanline.de
Aironet 340 Series
Air-PCI 340
Compaq
Compaq WL-Series
Corinex
Corinex Link
Digital Wireless SEM2410
Ericsson
W-LAN
Funklantechnik BR110-XXL
Paulus
BR11R-XXXL
BR11S-XXXL
Homewireless
Airway Transport
Networks
Airway 416-8 616
Lucent Techno- Orinoco/Wave
logies
Access
Wave Access Link
BR132
Nokia
C110/C111
C020/C021
Proxim
Harmony
Stratum MP
Range LAN DS
Range LAN 2
Symphony
Symphony HRF
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
11
11
11
11
11
11
11
11
3
11
3
11
200
45
180
180
180
180
● ● ●
● ●
●
● ●
● ●
● ●
●
●
●
● ●
● ●
●
●
● ● ●
●
●
●
● ● ●
●
●
● ●
● ●
●
●
●
●
●
● ●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
● ●
●
●
● ●
●
●
●
● ●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
● ●
● ●
● ●
● ●
50 km
50 km
2000
66
11
11
11
2/11
460
120
11
600
11
1,152
11
50
50
7000
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
● ●
●
●
●
● ●
●
● ●
●
● ●
●
●
●
●
● ●
● ● ●
● ●
●
●
●
●
● ●
● ●
●
●
●
●
●
●
● ● ● ● ● ●
●
● ● ● ●
●
●
●
●
●
●
● ● ● ●
●
●
●
● ● ● ●
● ● ●
●
● ● ● ● ● ● ●
bel.
bel.
●
63
10
2048
2048
2048
3
bel
●
●
●
●
●
128
128
256
30-40
bel.
bel.
18
●
2048
bel.
● ●
● ●
bel.
2048
2048
2048
63
16
255
bel.
1024
1024
1024
●
●
●
● ● ●
● ● ●
● ● ●
●
●
●
●
●
150/300
150/300
50
●
●
●
●
●
● ● ●
●
●
●
bel.
10
10
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
● ● ●
● ● ●
●
●
●
● ●
●
● ●
●
● ●
50/5
50/15
2
15
3
11
1-3
11
30
10
11
20
40
10
4/6
20/35
6/11
11
0,230
11
11/2
11/2
11/2
●
1
bel.
●
●
15
●
●
●
●
● ● ●
●
●
●
10
●
11
1,6
1,6
1,6
11
●
●
●
●
●
bel.
30
● ● ● ● ● ● ● ● ● ●
●
●
11
300
11
300
1,6/11 150/300
Funktionen
Ausführung
● ● ●
●
●
●
61
unterstützte Betriebssysteme
Netware 3.x
Netware 4.x
Netware 5.x
Netware NDS
Windows 9x
Windows NT 3.5x
Windows NT 4.x
Windows 2000
OS/2
Linux
andere
200
Übertragungsrate
in MBit/s
11
max. Entfernung
Bridge-Bridge in km
●
Gebäude-Verbindungen
(Bridges)
10Base-T
10Base-5
10/100Base-TX
1000Base-TX
in Access-Point integriert
eigene Komponente
Point-to-Point
Point-to-Multipoint
Spanning Tree
●
max. Access-Points
pro Netz
●
● ● ●
Netzwerkanschluss
max. Stationen
pro Access-Point
überbrückbare
Distanzen in Meter
3Com
Apple
Artem
Produktname
1st Wave Access
Point
Air Connect
Apple Airport
Com Point VOX
Com Point ISDN
Com Point
Com Card
Com Card ISA
Com Card PCI
Breezenet Pro.11
Breezenet DS.11
Breeze Access
Roam About
max. Übertragungsrate in MBit/s
Hersteller
1st Wave
Features der Access-Points
Kommunikation
Access-PointStationen
Kommunikation auch
ohne Access-Points
modulares Antennensystem
Load Balancing
Repeater-Funktion
Bridge-Funktion
Router-Funktion
Roaming
Sprachvermittlung (VoIP)
PCMCIA
ISA
PCI
anderer
proprietär
802.11
802.11 (HR, WiFi)
Hiperlan-1
SWAP (Home RF)
anderer
2,4 GHz
Frequenz5 GHz
band
anderes
FHSS
unterstützte
DSSS
Modulationsverfahren
andere
LANline 9/2000
Standard
Formfaktor
Boards
●
●
●
●
●
● ●
●
●
7,5
● 2,7-11
●
11
●
●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ●
●
● ●
●
● ●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
● ●
● ●
● ●
●
● ● ● ●
●
● ●
●
● ●
●
● ●
●
●
●
●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ●
●
3,2-16
0,3
0,3
11
11
7
9
4
1,6
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
144
Marktübersicht: Funk-LANs
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
Anbieter: Funk-LANs
Preis für (in DM)
Hersteller
Anbieter/Tel.
Produktbezeichnung
1st Wave
3Com
Compulan/06003/815110
Bedea Berkenhoff & Drebes/06441/801138
Net Stemmer/08142/4586-100
Apple/0800/2000136
Artem/0731/1516-311
1st Wave Access Point
Air Connect
Air Connect
Apple Airport
Com Point VOX
Com Point ISDN
Com Point
Com Card
Com Card ISA
Com Card PCI
Com Point VQX
Com Point ISDN
Com Point
Com Card
Com Card ISA
Com Card PCI
Access Point AP4811-E
Network Interface Card AC4811-PC
Universal Client UC4811-E
Onair Compoint
Onair Compoint ISDN
Onair Compoint VOX
Breezenet Pro.11
Breezenet DS.11
Breezenet
Breeze Access
Breezenet DS.11
Breezenet Pro.11
Breeze Access
Roam About
Roam About
Aironet 340 Series
Aironet
Air-PCI 340
Compaq WL-Series
Corinex Link
SEM2410
W-LAN
BR110-XXL
BR11R-XXXL
BR11S-XXXL
Airway Transport
Airway 416-8 616
Orinoco
Orinoco/Wave Access
Orinoco
Orinoco
Orinoco
Orinoco
Orinoco Wave Point II
Wave Access Link BR 132
Orinoco Outdoor Router
Orinoco
Orinoco
Orinoco
Orinoco
Orinoco
C110/C111
C020/C021
Harmony
Stratum MP
Range LAN DS
Range LAN 2
Symphony
Symphony HRF
Range LAN 2
Symphony
Apple
Artem
Conzen-Lappcom/0711/781902-11
Otra Deutschland/02921/59012-22
Breezecom
Breezecom/00972/54/225543
Connect Kommunikationssysteme/06131/80137-0
Wind/02131/52732-10
Compaq
Corinex Global Corp.
Digital Wireless
Ericsson
Funklantechnik Paulus
PDV-Systeme Sachsen/03528/4803-0
Scaltel Netzwerktechnik/0831/540540
Ace/07121/9758-0
Net Stemmer/08142/4586-100
SKM Spezialkabel München/089/431982-0
1Value.com/089/93939060
Corinex Global Corp./0041/79/601-3878
Digital Wireless/089/614503-19
Ericsson/0211/9504
Funklantechnik Paulus/07392/965060
Homewireless-Networks
Krone/0331/2333247
Lucent Technologies
Lucent Technologies/069/96377-0
Bachert Datentechnik/06442/9285-0
BSP.Network/0941/92015-0
CMT-Communications/0203/9181-0
Esesix/08441/4031-0
MMS Communication/040/211105-40
Net 2000/0211/43627-14
Cabletron/Enterasys
Cisco Systems
Nokia
Net Stemmer/08142/4586-100
Netlight/0781/9199-0
Netzwerk Kommunikationssysteme/039203/720
Qunix/0711/7796-550
R.K. Data Network/040/73638-0
TLK Computer/089/45011233
Proxim
Axicom/089/80090812
Tekelec Airtronic/089/5164-0
www.lanline.de
PCMCIA-Karte
Access-Point
394
k. A.
k. A.
229
k. A.
k. A.
k. A.
ab 375
ab 595
ab 595
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
695
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
975
k. A.
920
948
1000
ca. 550
467
ca. 400
k. A.
k. A.
428
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
600
400
179 $
394
366
375
455
426
k. A.
k. A.
k. A.
460
355
400
370
k. A.
410
410
k. A.
k. A.
480
638
339
k. A.
638
339
1415
k. A.
k. A.
699
ab 3190
ab 2190
ab 1890
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
3350
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
3240
k. A.
5750
3450
3500
ca. 2100
1844
ca. 1800
k. A.
k. A.
2142
k. A.
k. A.
k. A.
10999
12999
11999
1100
800
995 $
2189
1998
2460
2140
2366
k. A.
k. A.
k. A.
3000
1970-2760
2000
2000
k. A.
2200
2200
k. A.
k. A.
2500
2100
909
k. A.
2100
909
LANline 9/2000
145
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
BLUETOOTH AUF DEM VORMARSCH
Protocol Stack & Radio
Drahtloser
Kurzstrecken-Allrounder
Applications
TCP/IP RFCOM
Audio
Logical Link
Control L2CAP
Noch ist Bluetooth in der breiten Öffentlichkeit kaum jemandem ein
Begriff, und doch gilt der neue TK-Standard für Kurzstrecken-Funkübertragung schon jetzt als die schnellstwachsende technologische
Neuerung seit dem Siegeszug der Mobiltelefone. Die ursprünglich von
Host Controller Interface
Link Manager
Applications
Ericsson, IBM, Intel, Nokia und Toshiba ins Leben gerufene Bluetooth
Special Interest Group (SIG) hat unlängst die Version 1.0 des länderübergreifenden Standards freigegeben, der heute von rund 1900 Mitgliedern – darunter 3Com, Lucent, Microsoft und Motorola – unterstützt wird.
ie nach dem Wikingerkönig Harald
Blatand (Blauzahn) benannte Funkschnittstelle soll nicht nur die Geschäftswelt, sondern auch unser Privatleben revolutionieren. Marktbeobachter schätzen,
dass bis in zwei Jahren fast alle elektronischen Geräte für Büros und Geschäftsreisende serienmäßig mit Bluetooth ausgestattet sein werden – ebenso wie hochwertige Geräte der Unterhaltungselektronik,
Küchengeräte und selbst Kraftfahrzeuge.
Der Boom Bluetooth-fähiger Geräte soll
noch in diesem Jahr einsetzen.
D
FUNKTIONSWEISE
Bluetooth-Geräte
kommunizieren über den Austausch kurzer
Datenpakete miteinander. Sie wechseln
dabei 1600-mal pro Sekunde die Frequenz.
Ist eine bestimmte Frequenz gestört, wird
Bluetooth somit nicht beeinträchtigt. Zwei
Sendeleistungen sind im Standard vorgesehen: zum einen ein Milliwatt für kleine,
portable, batteriebetriebene Geräte, zum
anderen 100 Milliwatt für stationäre Geräte. Dabei ist die Sendeleistung von einem
Milliwatt ausreichend, um Verbindungen
bis zu einer Entfernung von zehn Metern
aufzubauen. Sie wurde bewusst so gering
gehalten, damit sich benachbarte Geräte
nicht stören und die Standby-Zeit der Batterie durch den Bluetooth-Einsatz nicht zu
sehr beeinträchtigt wird. Denn die Nach-
Neue Bluetooth-Chips sind klein und leistungsstark
146
L AN line 9/2000
Radio Interface
Radio
Antenne
Ein komplettes Bluetooth-Modul besteht aus
einem Radioempfänger, einem Basisband-LinkController und einem Verbindungsmanager
barschaft Bluetooth-fähiger Geräte ist
durchaus gewollt: Sie sollen so genannte
Piconetze bilden. In jedem dieser lokalen
Piconetze können bis zu sieben Geräte
untereinander gleichzeitig kommunizieren. In größeren Gebäuden können daher
viele solcher Piconetze unbeeinflusst voneinander koexistieren. Damit mehr als sieben Geräte im Netz zusammenarbeiten
können, ist ein Führungsgerät vorgesehen.
Dieses erhält die Kontrolle über die benötigten Geräte, nicht benötigte werden ausgeschaltet. Bei Bedarf, also wenn Daten
von dem Gerät geholt werden sollen, wird
es dann wieder “geweckt”. Ein Gerät kann
auch Mitglied zweier Piconetze sein, es
muss jedoch dem jeweiligen Leitgerät
während des ihm zugeteilten Takts zur
Verfügung stehen. Ansonsten kann es mit
beliebigen anderen Geräten kommunizieren.
Damit Datenpakete nicht verloren gehen, enthält jedes eine Kennung. Diese
Kennung gibt an, welcher Datensatz welchem Gerät angehört. Verlorengegangene Pakete werden erneut übertragen. Der
Datenaustausch im Piconetz läuft nicht
automatisch. Allein der jeweilige Benut-
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
Bluetooth-Einsatzszenarien
Mit Bluetooth lassen sich Daten drahtlos mit 1 MBit/s beispielsweise vom Handy auf das
Notebook oder den PC übertragen. Die Reichweite beträgt dabei bis zu zehn Metern,
zwischen stationären Geräten mit separater Stromversorgung sind bis zu 100 Meter realisierbar. Auch Drucker und digitale Kameras können künftig ohne lästigen Kabelsalat angesprochen werden. Doch die Einsätze der Bluetooth-Technik sollen sich stark ausweiten, wenn
Bluetooth zunehmend in Notebooks, PCs, Handys, Druckern, Fernsehern, Radios und
elektronischen und Haushaltsgeräten aller Art integriert wird. Ob im Büro, zu Hause, im öffentlichen Verkehr, im Restaurant oder im Auto – überall sind Einsatzbereiche schon vorgedacht. Hier ein paar Zukunftsszenarien wie sie beispielsweise Motorola vorschweben:
Im Büro...
Sie kommen ins Büro und stellen Ihre Aktentasche ab. Während Sie sich im Büro aufhalten, synchronisiert sich Ihr Palmtop automatisch mit Ihrem PC und überträgt Daten, E-Mails
und Kalendereinträge.
Zu Hause...
Zu Hause angekommen, öffnet sich die Tür automatisch, die Eingangslampe geht an, und
die Heizung erwärmt die Wohnung auf Ihre bevorzugte Temperatur.
Im öffentlichen Verkehr...
Sie kommen am Flughafen an. Eine lange Reihe hat sich vor der Flug- und Sitzplatzreservierung gebildet. Sie vermeiden die Warteschlange, indem Sie via Palmtop ein
elektronisches Ticket vorweisen und automatisch Ihren Sitz reservieren.
Im Auto...
Während Sie einsteigen, werden Sie auf Einträge in Ihrem Tagesplan hingewiesen. Außerdem erscheinen Resultate des letzten Diagnosetests Ihres Fahrzeugs.
tooth-Chips (in CMOS-Technologie) erwartet, die nur noch bei etwa fünf Dollar
liegen.
Schon jetzt stürzen sich Chipproduzenten und Software-Entwickler auf die lizenzfreie Technik, um eine gute Startposition im Markt zu ergattern. Denn wer als
Erster praxistaugliche Geräte und Applikationen bereitstellt, hat fast eine Lizenz zum
Gelddrucken in der Tasche: Während es
1999 noch keine Bluetooth-Umsätze gab,
werden sie nach Meinung der Analysten
von Forst & Sullivan dieses Jahr bereits bei
36,7 Millionen US-Dollar liegen und bis
2006 auf etwa 700 Millionen klettern.
BLUETOOTH HEUTE Bevor Anwendungen wie sie beispielsweise Motorola vorschweben, realisierbar sind, ist zwar noch
ein gutes Stück Weg zurückzulegen, doch
die ersten konkreten Produkte liegen bereits vor. So hat Motorola während der Eröffnung der letzten Bluetooth-Konferenz
Mitte Juni in Monte Carlo ein Bluetooth-
Auf Veranstaltungen...
Sie nehmen an einer Handelsausstellung teil. Sie haben Ihre Präferenzen für Produktinformationen auf Ihrem Palmtop gespeichert. Während Sie zwischen den Ständen durchgehen,
entdeckt Ihr Palmtop andere Bluetooth-fähige PDAs und tauscht Präferenz-Informationen
aus. So erleichtert Bluetooth den Austausch von Informationen und hilft Ihnen, andere Personen mit gleichen Interessen aufzuspüren.
Die Beispiele sind gar nicht so weit hergeholt wie sie auf den ersten Blick vielleicht
anmuten. Beispielsweise überlegt Bosch derzeit den Bluetooth-Einsatz im Automobil zur
Übertragung von Motordaten an die Werkstatt, und die Lufthansa plant bereits die drahtlose
Informationsübertragung in Flugzeugen.
zer legt fest, welche Daten er dem Piconetz geben will. Bluetooth ist lediglich
die Verbindungstechnologie. Bluetooth
ist universell einsetzbar, preiswert (Sender-/Empfänger-Baustein und ein Protokoll-Stack passen auf einen Chip), nutzt
öffentliche, unregulierte Übertragungsfrequenzen (2,45 GHz) und funkt “durch
die Wand”. Und Bluetooth ist schnell –
mit einer maximalen Übertragungsrate
von 1 MBit/s derzeit etwa 15-mal schneller als eine ISDN-Leitung. Die nächste
Generation von Bluetooth-Chips soll bereits Übertragungsraten bis 2 MBit/s erlauben.
www.lanline.de
Damit es in Zukunft zu keinen Funkstörungen mit dem Funk-LAN-Standard IEEE 802.11 (11 MBit/s; Frequenz: 2400 bis
2483,5 MHz) kommt, arbeiten IEEE und
Bluetooth-SIG eng zusammen. Ob man
dadurch die gegenseitige Beeinflussung
auf einen vernachlässigbaren Wert reduzieren kann, bleibt allerdings abzuwarten.
Die Bluetooth-Chips sind bisher noch als
Multichip-Module aufgebaut. Doch schon
nächstes Jahr sollen komplette Einchiplösungen auf dem Markt sein, bei denen
Basisband-, Speicher- und HF-Funktionen
in einem CMOS-IC vereinigt sind. Bis
2002 werden Preise für derartige Blue-
L AN line 9/2000
147
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
Bluetooth Headset
Kit vorgestellt, das zunächst IBM und Toshiba in Teile ihrer PC-Linien standardmäßig einbauen wollen. Ein weiteres Bluetooth-Kit für Fahrzeuge wurde ebenfalls
von Motorola vorgestellt. Damit ist das
Unternehmen Pionier bei der Einführung
der drahtlosen Bluetooth-Technologie für
Kraftfahrzeuge. Im Handy-Bereich liegt
jetzt Ericsson vor Nokia. Ericssons neue
nur 20 Gramm schwere Funk-Freisprecheinrichtung ist in der Lage, Sprache digital
zum Bluetooth-Modul des Handys zu
übertragen. Damit kann das Handy zukünftig getrost in der Tasche bleiben, wenn
der Benutzer via
Headset einen Anruf
entgegennimmt oder
über Spracheingabe
initiiert. Als erstes
hat Ericsson die beiden Handys T 36 und
R 520 standardmäßig
damit ausgerüstet.
Doch auch im
PDA-Umfeld tut sich
einiges. So will die
Acer-Tochter Neweb
ihre PDAs drahtlos
vernetzen. Auf bis zu
zehn Meter Entfernung soll eine kleine
Platine im Erweiterungsschacht andere
PDAs mit gleicher
Ausrüstung in der
Umgebung erkennen
und
kontaktieren
können. Außerdem plant Acer einen “Blue
Dongle” als Aufsatz auf die ParallelSchnittstelle eines PCs.
BLUETOOTH-UNTERNEHMEN FORMIEREN SICH Abgesehen von der Vorstellung
einzelner neuer Produkte steckt Bluetooth
trotz allem noch in der Anfangsphase, in
der eifrig Allianzen geschmiedet werden.
So war der Bluetooth-Kongress in Monaco auch die Bühne, auf der sich etliche
Hersteller öffentlich zusammentaten. Etwa
Palm mit Silicon Wave (San Diego, USA)
– Palms Odyssey-Chip soll Palm-Plattfor-
Drahtlose Internet-Server-Technologie
Red-M, jüngster Spross von Madge Networks N.V., entwickelt eine drahtlose InternetServer-Technologie für die drahtlose Kommunikation am Arbeitsplatz. Einsatzschwerpunkt
der Technologie sind mobile Commerce-Lösungen, die eine Integration der drahtlosen Daten-, Sprach- und Videokommunikation in Arbeitsumgebungen bieten. Diese Lösungen sollen den zuverlässigen und sicheren Zugang zu Internet, Intranet und unternehmenskritischen
Applikationen über verschiedene mobile Geräte eröffnen – einschließlich PCs, Mobiltelefonen, PDAs, intelligenten Telefonen mit WAP-Funktionalität und weiteren neuen
Informationssystemen. Gemeinsam mit Ericsson arbeit Red-M derzeit daran, WAP-Handys
Bluetooth-fähig zu machen. Die Internet-Server-Technologie von Red-M basiert auf einer
Kombination von Bluetooth und Linux. Dabei steuert die Server-Software mehrere mobile
Endgeräte. So will Red-M einen großen Funktionsumfang an mobilen Lösungen für zukünftige m-Commerce Anwendungen zur Verfügung stellen. Im Oktober sollen die ersten RedM-Produkte auf den Markt kommen.
148
L AN line 9/2000
men mit Bluetooth-Technologie ausstatten; oder Psion mit Compaq – Palm-Konkurrent Psion wird Compaq mit Karten
versorgen, die Desktops und Notebooks
von Compaq Bluetooth-fähig machen.
Schon im letzten Jahr hat der Marktforscher Dataquest prognostiziert, dass die
Zahl der Bluetooth-fähigen Geräte von
430.000 im Jahr 2000 auf 61,2 Millionen
bis Ende 2003 wachsen wird. “Die Idee, alle persönlichen Geräte miteinander kommunizieren zu lassen, ist sehr reizvoll”, bestätigt Rebecca Thompson, Produktplaner
bei Microsoft. Microsoft hat sich, genau
wie 3Com, Lucent Technologies und Motorola, erst dieses Jahr dem BluetoothKonsortium angeschlossen.
Noch ein Indiz, dass sich Bluetooth nicht
aufhalten lässt: Das französische Militär hat
sich jetzt dem Druck der Hightech-Anbieter gebeugt und will jetzt zum Beginn des
kommenden Jahres das 2,4-GHz-Frequenzband freigeben, das sowohl von
Bluetooth als auch vom IEEE-Standard
802.11 genutzt wird. Damit dürfte dem
Bluetooth-Siegeszug auch in Frankreich
nichts mehr im Wege stehen. Das französische Verteidigungsministerium befürchtete
bislang Störungen der militärischen Kommunikation und wollte daher das Frequenzband nicht zur freien Verfügung stellen.
Viele große Namen findet man unter den
Mitgliedsunternehmen der Bluetooth SIG
– beispielsweise Sony und Bang & Olufsen, die Foto-Firma Hasselblad und eine
große Anzahl weiterer Anbieter/Hersteller
von digitalen Kameras sowie den Flugzeughersteller Boeing und den Automobilhersteller Volvo.
Zu den Hoffnungsträgern der BluetoothTechnologie zählen Spezialisten wie Atmel, Cadence oder Red-M, für die Analysten ein dramatisches Umsatzwachstum
voraussehen. Denn die benötigte Software
ist keine triviale Angelegenheit. Bis zu acht
Geräte sollen synchronisiert werden können – das erfordert komplexe Parallelisierungsalgorithmen. Um sich voll und ganz
auf diese Anforderungen konzentrieren zu
können, hat zum Beispiel Madge Networks
mit Red-M eine eigenständige Tochter für
die Entwicklung Bluetooth-basierter Lösungen gegründet (siehe Kasten). Oberstes
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
Ziel von Madge ist es dabei, die Vorteile
der Bluetooth-Technologie auch am Arbeitsplatz zu erschließen.
Die mobile Technik schreitet schon heute rasant voran. Notebooks werden immer
preiswerter und entwickeln sich zu praktischen und kostengünstigen Arbeitsmitteln
für Geschäftsreisende und Außendienstmitarbeiter. Bereits seit Jahren erlaubt es
die GSM-Technik, das Mobiltelefon mit einem tragbaren PC zu verbinden und so den
drahtlosen Internet-Zugang zu erhalten.
www.lanline.de
Dass diese Möglichkeit jedoch bisher kaum
genutzt wird, liegt an den benutzerunfreundlichen, komplexen Konfigurationsund Verbindungsanforderungen, den niedrigen Übertragungsraten sowie am Fehlen
weltweiter Datendienste. Und genau hier
setzt Bluetooth ein. Bluetooth löst das lästige Kabelproblem, erledigt die SoftwareKonfiguration automatisch und kann sich
voraussichtlich schon im Laufe dieses Jahres auf schnelle GSM-Datenübertragungsdienste stützen.
(Volker Worringer, Country
Manager Central Europe, Red-M/sm)
Web-Adressen genannter
Unternehmen
www.ericsson.de
www.nokia.de
www.red-m.com/technology/technology.
asp
www.motorola.com/bluetooth
Die offizielle Bluetoth-Website:
www.bluetooth.com
L AN line 9/2000
149
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
DRAHTLOS MIT SPRACHE UND DATEN
DECTs großer Bruder
Kaum mehr ein Schnurlostelefon, das nicht nach dem digitalen
Standard DECT (Digital Enhanced Cordless Telecommunication) funktioniert. Weit weniger populär ist die seit letztem Jahr standardisierte
Multimediavariante von DECT – DECT-MMAP oder kurz DMAP (DECT
Multimedia Access Profile). Diese führt nicht nur Handsets schnurlos an
die Telefonbuchse, sondern zum Beispiel auch PCs und Laptops, um in
ISDN-Speed beispielsweise im Internet zu surfen.
ie modern die Zeiten mit Computer, Tastatur, Maus, ISDN-Telefon, Fax und Drucker in den Büros auch
sein mögen, an eines mag man sich einfach nicht so recht gewöhnen: an den Ka-
W
150
L AN line 9/2000
belsalat rund um den Schreibtisch. Kein
Wunder also, dass kabellose Kommunikation stets hoch im Kurs steht. DECT
hat in dieser Diskussion seinen lange angestammten Platz – allerdings nur bei Telefonielösungen. Nun zur Multimediatechnologie gereift, versucht DECT im
Umfeld eines harten Mitbewerbs zwischen Bluetooth, WLAN und IrDA seinen Platz zu finden.
Bereits 1993 wurden erste schnurlose
Systeme zur Sprachübertragung vorgestellt, die auf dem damals neuen DECTStandard beruhten. Damit wurde ein kabelfreier Traum Wirklichkeit – das ungebundene Telefonieren übers Festnetz zu
Hause oder im Büro in bemerkenswerter
digitaler Qualität und mit hoher Abhörsicherheit. In nur wenigen Jahren eroberten
die DECT-Telefone den Markt und lösten die analogen Vorgänger im alten
CT1/CT1plus-Standard in der Gunst der
Käufer ab. Doch um Daten per Funk etwa vom PC zur Telefondose zu transportieren, dafür war DECT zu langsam. Es
dauerte daher bis 1998, bis die ersten
drahtlosen Datenprodukte für den Verbraucher auf den Markt kamen. Die Fäden für die technologische Basis dieser
erweiterten DECT-Variante liefen in der
Münchner High-Tech-Schmiede Dosch
& Amand zusammen, die sich ausschließlich der kabelfreien Datenkommunikation verschrieben und an der Weiterentwicklung von DECT getüftelt hatte. Ziel:
Die Datenkommunikation per Funk sollte gepaart werden mit der flotten Übertragungsgeschwindigkeit mindestens von
ISDN, und zwar auf der europaweit standardisierten Grundlage von DECT. Das
Ergebnis ist DMAP (DECT Multimedia
Access Profile), eine Multimediaplattform, die den kabellosen Zugriff auf
Festnetze wie ISDN oder ADSL erlaubt.
Auch lassen sich über DMAP Dokumente von verschiedenen Nutzern schnurlos
auf ein und demselben Printer drucken.
Dazu ist der Drucker über die parallele
Schnittstelle an eine DMAP-Basisstation
anzuschließen. So wird der Aufstellort
einzelner Datenkomponenten unabhängig vom Rechnerplatz und autonom vom
Installationsort der Telefondose. Mit diesen Fähigkeiten ist die Technologie auch
auf künftige technische Neuentwicklungen wie etwa schnurlose Web-Pads, Settop-Boxen oder Internet-taugliche Fernsehapparate vorbereitet. Ein weiterer
Vorteil: Die Anwender können ihre bereits vorhandenen GAP-fähigen DECTSchnurlostelefone an einer DMAP-Basis
weiter nutzen wie zuvor an ihrer alten
DECT-Basis. 1999 wurde DMAP zum
So soll das Dosch & Amand-Web-Pad aussehen, dessen Markteinführung für den Herbst
2000 geplant ist
europaweit anerkannten ETSI-Standard
(EN 301 650) für drahtlose DECT-Multimediaanwendungen.
Durch die Bündelung mehrerer DECTSlots erreicht die Datenübertragung zwischen einer DMAP-Basisstation und zum
Beispiel einem Computer derzeit ISDNGeschwindigkeit (64 kBit/s je ISDN-Basiskanal), maximal also 128 kBit/s. Die
Theorie sieht brutto sogar 1 MBit/s, beziehungsweise seit letztem Jahr auch 4
MBit/s vor – entsprechende Geräte laufen im Moment allerdings noch in einem
www.lanline.de
SCHWERPUNKT: DRAHTLOSE KOMMUNIKATION
DMAP und Bluetooth
DMAP ist eine multimediafähige Weiterentwicklung von DECT. Bei DECT teilen sich mehrere
Geräte eine Frequenz, indem sie zu unterschiedlichen Zeiten senden und empfangen. Beim Telefonieren
per DECT herrscht also eine feste Zuordnung so genannter Zeitschlitze (Slots). Zunächst senden maximal zwölf Geräte an ihre Basis die Sprachdaten, anschließend sendet die Basis die Sprachdaten über
zwölf weitere Kanäle zurück (insgesamt also 24 Zeitschlitze). DMAP hebt diese reglementierte Belegung der Zeitschlitze auf. Die Slots lassen sich bei DMAP in beliebiger Übertragungsrichtung nutzen,
bei Bedarf können auch mehrere Slots gebündelt und benachbarte Zeitschlitze zusammengefasst werden. So erreicht DMAP eine ISDN-Datenübertragungsrate von maximal 64 kBit/s je Basiskanal.
DECT verwendet ein reserviertes Band bei 1.9 GHz wohin gegen Bluetooth im 2.4 GHz ISM-Band
arbeitet. Der Vorteil des ISM-Bands liegt in seiner einheitlichen weltweiten Verfügbarkeit wie auch der
Bandbreite von 80 MHz gegenüber 20 MHz bei DECT. Das ISM-Band war jedoch ursprünglich nicht
für die Telekommunikation geplant – vielmehr war es als Ausweichplatz für unerwünschte nicht vermeidbare Hochfrequenzaussendungen von elektronischen Geräten gedacht. Prominentester Vertreter ist
dabei die handelsübliche Mikrowelle, die zum Teil erhebliche Störungen verursacht. Die ISM-Bänder
sind zwar auch für Telekommunikation verwendbar, es ist jedoch ein verhältnismäßig großer Aufwand
notwendig, um Störungen durch beispielsweise die Mikrowelle zu verhindern. So führt ein BluetoothSystem maximal 1600 mal pro Sekunde Frequenzwechsel durch, um statistisch verteilt nur kurz mit anderen Systemen zu kollidieren. Ein weiterer Störfaktor sind Wireless-LAN-Systeme nach 802.11-Standard, die ebenfalls im ISM-Band funken.
Sowohl DECT als auch Bluetooth verwenden ein Bruttodatenrate von etwa 1 MBit/s, mittlerweile
wurde jedoch für DECT auch die vierfache Bruttodatenrate definiert. Wiederum beide System verwenden ein Zeitschlitzverfahren, um den Zugriff von mehreren Geräten auf den gleichen Übertragungskanal
zu ermöglichen. Mit seinen 24 Zeitschlitzen hat jedoch DECT gegenüber Bluetooth die vierfache Kapazität. Beide Standards verwenden die gleichen Modulationsschemata, aufgrund des geringeren Kanalabstands bei Bluetooth jedoch mit einem reduzierten Modulationsindex, was sich wiederum nachteilig auf
die Reichweite auswirkt. Generell lassen auch beide Standards die gleiche Empfindlichkeit zu, definiert
wird jedoch bei DECT ein deutlich besserer Wert. Eine entsprechende Anforderung wurde bei
Bluetooth nicht berücksichtigt, um einen möglichst kostengünstigen Empfänger bauen zu können.
Beide Systeme garantieren eine sehr hochwertige Sprachqualität mit einer zum Beispiel gegenüber
GSM deutlich reduzierten Kompression aber auch eine deutlich höhere Bandbreite.
frühen Versuchsstadium. Die mit 128
kBit/s aber dennoch respektablen Übertragungsraten werden durch das DMAPeigene Regelsystem DRM (Dynamic
Resource Management) realisiert, das
zum Datentransfer so viele Kanäle
(Slots/Zeitschlitze) verwendet wie für die
Übertragung nötig. Freie Kanäle können
damit gleichzeitig für andere DMAPSysteme genutzt werden. Eine DMAPBasisstation wird an die ISDN-Leitung
angeschlossen und ersetzt damit eine herkömmliche DECT-Basis zur reinen Telefonie. Damit sich neben den Telefonen
auch noch Rechner und Laptops mit der
DMAP-Basis per Funk verständigen
können, muss die Computer-Hardware
mit entsprechenden ISA- beziehungsweise PCMCIA-Cards aufgerüstet werden.
Als DCA/DCS-System (Dynamic Channel Allocation/Selection) ist DMAP prinzipiell auch für die Versorgung innerhalb
von Gebäuden spezifiziert und soll Multimediazellen mit einer Gesamtleistung
von bis zu 20 MBit/s pro Funkzelle reali-
www.lanline.de
Boxen. Aber auch Videokameras,
Drucker, Modems und Scanner sollen per
DMAP-Interface drahtlos Verbindung
halten.
Seit 1998 führt die Deutsche Telekom
unter den Namen Teledat Cordless ISDN
eine DMAP-Basisstation sowie DMAPtaugliche ISA- und PCMCIA-Cards.
Auch der TK-Distributor 1&1 vertreibt
diese Geräte, hier unter der Bezeichnung
PC-onair. Bei Ascom trägt die DMAPReihe den Namen Voodoo. Auf der
CeBIT 2000 präsentierte Dosch &
Amand das weltweit erste Web-Pad auf
DMAP-Basis für den schnurlosen Internet-Zugang mit Telefoniefunktion. Dieses so genannte Freepad soll im Herbst
2000 auf den Markt kommen. Und auch
Hersteller wie Canon, Hagenuk oder Siemens arbeiten an DMAP-fähigen Produkten.
(Alexandra Krauß,
freie Journalistin/sm)
sieren. Bislang ist dies allerdings noch
Theorie, die man bestenfalls als Perspektive der DMAP-Technologie in Betracht
ziehen sollte.
Damit sich künftig die Peripheriegeräte auch untereinander verstehen, haben
sich Hersteller wie etwa Ascom, Canon,
Dosch & Amand, Ericsson, Hagenuk,
Loewe, Sagem und National Semiconductor 1999 zu einem DECT-Multimediakonsortium zusammengeschlossen
(DECT-MMC). Zweck ist es, die Weiterentwicklung von DMAP voranzutreiben,
weitere DMAP-Spezifikationen in ihre
Endgeräte aufzunehmen und gemeinsame Schnittstellen (PnP-Interfaces) für die
drahtlose Verständigung (Interoperabilität) in die Produkte zu integrieren. Auf
den Verpackungen aller DMAP-Produkte soll künftig ein DECT-MMC-Logo
kleben. Andere Multimediautensilien
sollen folgen: PC-Karten (PCMCIA,
ISA, PCI, USB) etwa für den schnurlosen
Internet- und E-Mail-Zugang, Internet(IP-)Telefone, Web-Pads und Settop-
L AN line 9/2000
151
fokusTELEKOMMUNIKATION
AUF DIE MIGRATION KOMMT ES AN
Kleine Schritte
zur IP-Telefonie
An der IP-Telefonie führt für die Unternehmen auf
Dauer kein Weg vorbei. Zu verheißungsvoll sind die
Perspektiven, den Sprach- und Faxverkehr gemeinsam mit den Daten via IP zu übertragen. Doch bestenfalls Start-ups sind in der Lage, ad hoc in die
neue Form der Telefonie einzusteigen. Für alle anderen Unternehmen zählt ein sanfter Wechsel von
der bestehenden Telefonie ins neue Telefonie-Zeitalter, schon um bestehende Investitionen nicht zu
gefährden und die Migrationsphase für notwendige
organisatorische Veränderungen zu nutzen. Zudem
gilt für die Praxis: Erst wenn die IP-Telefonie an die
Qualität der klassischen Telefonie heranreicht, werden die Unternehmen mit ihrer Telefonie komplett
die Seiten wechseln.
Der Blick auf die Vorteile
macht deutlich, wieso über
kurz oder lang für die Unternehmen kein Weg an der IPTelefonie vorbeiführt: Durch
die gemeinsame Kommunikationsschiene “IP” wird die
Komplexität zweier Kommunikationswelten auf “eine
Welt” reduziert. Damit muss
auch nur eine Welt überwacht und administriert werden, was die Betriebskosten
gegenüber dem Status quo
erheblich reduziert. Telefonate und Faxe mit geringem
Bandbreitenbedarf können
quasi zum Nulltarif gemeinsam mit den Daten über das
IP-Netz transportiert werden. Nur innerhalb der IPWelt können im Sinne von
152
L AN line 9/2000
Unified Messaging alle
Nachrichtenformen – VoiceMail, Fax-Mail, E-Mail und
SMS (Short Message Service) – beliebig für schnelle
Botschaften im Intranet, im
E-Business-Verbund sowie
für E-Commerce kombiniert
werden. Spätestens mit der
Integration von Video ist eine einheitliche Transportschiene für alle Kommunikationsformen gefordert.
Der zweite Blick offenbart
aber auch, wieso in den Unternehmen eine allmähliche
Migration und kein schneller
Wechsel zur IP-Telefonie
angesagt ist: Die Zuverlässigkeit von IP-Verbindungen
reicht noch nicht an die klassischer Telefonverbindun-
gen heran. Ausgeglichen
werden kann dieses Defizit
nur durch eine Funktion, die
im Bedarfsfall den Telefonund Faxverkehr über das öffentliche Telefonnetz umlenkt. Pakete, also auch
Sprachpakete, können im IPNetz verschiedene Wege
einschlagen. Dadurch kommen sie am Ziel manchmal in
einer veränderten Reihenfolge an, was das System auf
der Empfangsseite berichtigen muss. Und das führt mitunter zu Verzögerungen bei
der Sprachausgabe.
Die IP-Telefonie bietet
heute noch nicht die Vielfalt
an Leistungsmerkmalen für
eine komfortable Sprachkommunikation, wie sie in
der klassischen Telefonie zu
finden ist. Ausnahmen gibt
es bislang nur auf proprietärem Wege. Professionelle Policy-ManagementLösungen zur Realisierung
von QoS (Quality of Services) sind zwar bereits verfügbar. Bis aus der aktuellen
Netzsituation heraus dynamisch angepasste QoS-Regeln via DEN-Verzeichnis
(Directory Enabled Networking) automatisch auf Router- und Switch-Systeme
heruntergeladen
werden
können, wird noch einige
Zeit vergehen. Erst dann
werden Policy-ManagementArchitekturen auch für Service-Provider signifikante
Vorteile bieten, in dem sie
diese Anbieter in die Lage
versetzen, ihren Kunden
geschäftsprozessbezogene
SLAs (Service Level Agreements) zu offerieren.
Weitere Hindernisse auf
dem Weg zur IP-Telefonie
ergeben sich durch die oft
erheblichen Investitionen in
www.lanline.de
fokusTELEKOMMUNIKATION
klassische TK-Anlagen, die
über einen Zeitraum von bis
zu zehn Jahren abgeschrieben werden wollen. Und: die
wenigsten Unternehmen haben bisher eine zentrale ITVerantwortung formiert, um
organisatorisch für die Synthese “Sprach-/Daten-Integration” gewappnet zu sein.
MIGRATION IN DREI ETAPPEN Vor diesem Hinter-
grund gilt es für die Anwender, die IP-Telefonie mit
nen kein hoher Telefoniekomfort (wenige Leistungsmerkmale ) und keine
Echtzeitkommunikation
gefordert ist,
– dort, wo gefordert, eine Interaktion zwischen der
klassischen Telefonie und
der IP-Telefonie herbeiführen.
Für jede dieser Stufen
müssen bestimmte technische Fähigkeiten, aber auch
entsprechende Support-Qualitäten von den Herstellern
Bild 1. Netzszenario: IP-Telefonie und klassische Telefonie im
Zusammenspiel
Maß, aber ohne Risiko und
funktionale Einschränkungen auf einer definierten
Zeitschiene voran zu bringen. Die richtige Verfahrensweise dazu ist eine Migration in drei Etappen:
– Voice over IP, um den
Sprach-, Fax- und Datenverkehr über ein gemeinsames Kernnetz zu lenken,
das die Zentrale mit den
Außenstellen beziehungsweise den Geschäftspartnern verbindet,
– IP-Telefonie innerhalb ITInseln vorantreiben, in de-
www.lanline.de
geboten werden. Erst mit der
erfolgreichen Absolvierung
der dritten Etappe lohnt es
sich für die Unternehmen, eine Ablösung der klassischen
Sprachkommunikation
in
größerem Maßstab durch die
IP-Telefonie ins Auge zu
fassen.
GEMEINSAMES KERNNETZ
FÜR DATEN UND SPRACHE
Der erste Schritt hin zur IPTelefonie, Voice over IP
(VoIP), ist verhältnismäßig
einfach zu meistern. Die
Verarbeitungsphilosophie:
Telefon- und Faxdaten der
ISDN-Welt werden in IP-Pakete verpackt und gemeinsam mit den Daten über das
IP-Kernnetz übertragen. Für
die Anlieferung der Sprachinformationen bei der ZielTK-Anlage werden diese
Daten am Ausgang des IPKernnetzes wieder entpackt
und in der Ursprungsform
zugestellt. Alles, was die IPSysteme – Switch-System
oder TK-Anlage – an diesen
Schnittstellen dazu bieten
müssen, ist ein integriertes
H.323-Gateway gemäß dem
ITU-T-Standard. Es übernimmt neben der Umsetzung
zwischen ISDN und IPSprachpaketen die Wandlung von Telefonnummern
zu IP-Adressen und umgekehrt.
Damit die erste Migrationsetappe für den Anwender
unter dem Strich aufgeht,
sollte das integrierte H.323Gateway aber noch einiges
mehr bieten. Es sollte die
Wahl zwischen unterschiedlichen Komprimierungsverfahren wie G.728, G.729 und
G.723 lassen, um den Bandbreitenhunger der Sprachkommunikation via IP je
nach Qualitätsanspruch bei
der Sprachausgabe auf 16, 8
bis hin zu 5,3/6,4 kBit/s zu
reduzieren. Ist die Zusatzfunktion “Sprechpausenunterdrückung” (Silence Compression) aktiviert, können
zusätzlich die Sprechpausen
mit Daten anderer Sprachverbindungen gefüllt und so
der Bandbreitenbedarf für
diese Kommunikation nochmals minimiert werden.
Natürlich muss zu einer vollständigen H.323-GatewayFunktionalität auch eine automatische
Faxerkennung
L AN line 9/2000
153
fokusTELEKOMMUNIKATION
gehören. Sie ist die Grundvoraussetzung dafür, dass
beide Kommunikationsströme
unterschieden und damit auch
Faksimiles über das gemeinsame IP-Kernnetz vermittelt und
die
H.323-Gateway-Software.
Die Vorteile für den Anwender sind in beiden Verbindungsfällen die gleichen:
Die erste Migrationsetappe
Bild 2. Nortels Optivity-Policy-Management überwacht, steuert und verwaltet die am Converged Network beteiligten Systeme
gezielt den Endgeräten zugestellt werden können.
Aber es muss nicht
zwangsläufig die volle Funktionalität eines H.323-Gateways sein, um Voice-over-IP
richtig in Szene zu setzen.
Die Switch-Systeme der
Passport-Familie von Nortel
Networks beispielsweise arbeiten alternativ mit einem
MCGP-(Media Control Gateway
Protocol-)Gateway
ohne funktionale Einbußen
bei der Sprachkommunikation. Die schlankere MCGPGateway-Lösung unterscheidet sich von der eines H.323Gateways nur dadurch, dass
die Videofunktionalität ausgespart wurde und die Kommunikationsregeln von einem externen MCGP-Server
geladen werden. Diese Konzeption belastet die Prozessorkapazität weit weniger als
154
L AN line 9/2000
zur allmählichen Homogenisierung der IT-Welt ist verhältnismäßig einfach umzusetzen. Mit VoIP können lokal die TK-Anlagen erst einmal beibehalten und diese
Investitionen damit gesichert
werden. Parallel trägt diese
Kombination zu einer hinreichenden Verfügbarkeit der
Sprachkommunikation und
einer guten Sprachausgabequalität bei. Zudem gewinnt
das Unternehmen so Zeit,
sich organisatorisch auf die
Synthese von Sprache und
Daten mit einer zentralen
Verantwortung für beide
Kommunikationswelten einzustellen.
IP-TELEFONIE MIT AUGENMASS Damit die zweite Mi-
grationsetappe gelingt, müssen im Unternehmen die
Netzbereiche und Sprachan-
www.lanline.de
fokusTELEKOMMUNIKATION
wendungen fokussiert werden, die keinen Echtzeitanforderungen unterliegen, ohne hohen Telefoniekomfort
auskommen und bis auf weiteres keine Interaktion mit
der klassischen ISDN-Telefonie beanspruchen. Typischerweise sind dies im Rahmen von Unified-Messaging
Voice-Mail, Fax-Mail und
E-Mail sowie Call-me-Buttons für die schnelle Anrufaufforderung aus dem Internet. Die maßgeblichen Treiber in Richtung IP-Telefonie: das expandierende EBusiness- und E-CommerceGeschäft mit IP als gemeinsamer Ende-zu-Ende-Transportschiene.
Aufgehen wird die zweite
Migrationsetappe für das
Unternehmen jedoch nur
dann, wenn der Hersteller alle Bausteine der IP-Telefonie abdeckt. Dazu zählen ein
IP-PBX-Server mit den dazu
passenden Sprachterminals:
IP-Telefone, PCs mit USB(Universal Serial Bus-)Telefonen und IP-Softclient. Genauso wenig dürfen im Produktportfolio des Herstellers
die
erforderlichen
IPSprachanwendungen fehlen,
die die IP-Telefonie erst mit
Leben erfüllen. Die Komponenten stattdessen einzeln zu
beziehen, ist dagegen für den
Anwender keine sinnvolle
Alternative. Denn allgemein
verbindliche Standards, um
Systeme und Anwendungen
unterschiedlicher Hersteller
unter einen Hut zu bringen,
sind im Reich der IP-Telefonie bis heute Mangelware.
Daneben muss das in den
Switch-Systemen integrierte
H.323-Gateway oder MCGPGateway für die IP-Telefonie mit wichtigen Zusatz-
www.lanline.de
funktionalitäten aufwarten.
Dazu zählen die Signalisierungsfunktionen H.225 und
H.245, ebenfalls gemäß dem
ITU-T-Standard. Die erste
Funktion bewerkstelligt innerhalb des IP-Netzes den
Ende-zu-Ende-Verbindungsaufbau. Anschließend übernimmt H.245 die Kanalkontrolle für das laufende Gespräch. Ebenso wenig fehlen
darf die Funktion H.246. Sie
zeichnet für das Zusammenspiel zwischen der Gateway
und dem öffentlichen Netz
verantwortlich.
KLASSISCHE
TELEFONIE
UND IP-TELEFONIE IN INTERAKTION IP-Sprachter-
minals sowie klassische Telefone und Faxgeräte unter
torisch gewachsene Produktkompetenz sowohl in der IPals auch in der TK-AnlagenWelt mitbringen. Von ihnen
darf man wohl am ehesten
erwarten, dass sie praxisnah
auf die Anforderungen der
ISDN-Telefonie im Wechselspiel mit der IP-Telefonie
eingehen.
Zudem müssen mit den
Systemen – Switch oder IPfähige TK-Anlage – die richtigen Weichen für eine Interaktion zwischen den Endgeräten beider Sprachwelten
gestellt werden können. Eine
hinreichende
Break-outFunktion zur Überbrückung
beider Telefoniewelten ist
der Schlüssel zu dieser Interaktion. Folgende Zusatzfunktionen muss dazu das H.323-
IP-Telefonie-Bausteine von Nortel Networks
– Business-Communications-Manager (BCM) als Vermittlungsknoten innerhalb des IP-Netzes, parallel auch für Telefone und
Faxgeräte der klassischen Sprachwelt sowie zwischen Endgeräten beider Sprachwelten,
– eine Palette an Sprachterminals wie IP-Telefonen (i2004) und
Soft-Clients (i2050),
– IP-Anwendungen: Unified Messaging (Call Pilot), IP-fähige
Call-Center-Lösung (Symposium), Spracherkennungs-Software
(Open Speech); außerdem: sprach-/datenintegrierte Home-Office- und Remote Office-Lösungen sowie eine CRM-(Customer
Relationship Management-)Lösung (Clarify)
Ergänzt wird dieses Spektrum an Bausteinen durch ein MCGPGateway innerhalb der Switch-Systeme der Passport-Familie mit
für die IP-Telefonie notwendigen Zusatzfunktionen wie H.225,
H.245 und H.246.
einen Hut zu bringen, ist die
dritte Migrationsetappe. Sie
wird generell nur dann gelingen, wenn der Netzwerkhersteller genügend Know-how
und Erfahrung im Bereich
der komplexen Sprachkommunikation mitbringt. Prädestiniert dafür sind in der
Regel die Hersteller, die his-
beziehungsweise MCGP-Gateway in Form eines Breakout bereitstellen:
– Call Control für den Aufbau der Verbindung zwischen den beteiligten
H.323- und/oder MCGPGateways,
– Channel Control für die
Ende-zu-Ende-Abwicklung
L AN line 9/2000
155
fokusTELEKOMMUNIKATION
des Telefonats zwischen
IP-Sprachterminal
und
ISDN-Telefon,
– Adressumsetzung für die
Wandlung von IP-Endgeräteadressen in ISDNTelefonnummern und umgekehrt,
– Bandbreitenkontrolle für
eine durchgehende Komprimierung des Sprachverkehrs: Sowohl G.728 (16,8
kBit/s) und G.729 (8
kBit/s) als auch G.723
(6,3/5,4 kBit/s) sollten dazu Ende-zu-Ende unterstützt werden, ebenso wie
G.711 für einen unkomprimierten Sprachfluss, beispielsweise bei Faxverkehr. Zu einer effizienten
Bandbreitenkontrolle sollten zudem BandbreitenReservierungsmechanismen wie RSVP (Resource
Reservation Protocol) gehören.
– Zugriffskontrolle für die
gezielte Zuweisung von
benutzer- und gruppenspezifischen Zugriffsrechten,
die in beiden Sprachwelten
greifen.
SPRACHQUALITÄT
AUF
ISDN-LEVEL Inwieweit nach
der Absolvierung der dritten
Migrationsetappe die klassische Telefonie sukzessive
durch die IP-Telefonie abgelöst werden kann, wird
wiederum von der Kompetenz des Herstellers in beiden Sprachbereichen abhängen. Denn Zug um Zug zur
IP-Telefonie wechseln wird
das Unternehmen nur dann,
wenn es dafür die zwischenzeitlich liebgewonnenen Vorteile der ISDN-Telefonie nicht preisgeben muss.
Dazu müssen vor allem die
Leistungsmerkmale für eine
156
L AN line 9/2000
komfortable Telefonie in
beiden Sprachwelten verfügbar sein.
Q.SIG NACH WIE VOR UNZUREICHEND Die Hoffnung
“Q.SIG” als einheitliches
ISDN-Signalisierungsprotokoll zur Darstellung von Leistungsmerkmalen zu verwenden, die entsprechend in
Leistungsmerkmale für die
IP-Sprachwelt
umgesetzt
werden könnten, hat sich bisher für die Hersteller und
Anwender nicht erfüllt. Dem
Standard Q.SIG fehlen weiterhin viele wichtige Features, die das Unternehmen
zur Herausbildung einer
komfortablen Telefonie dringend braucht. Dem Hersteller bleibt damit derzeit neben
Q.SIG nur eine Perspektive,
um ISDN-Leistungsmerkmale zu realisieren und für
den IP-Sprachbereich abzubilden: Der Einsatz des herstellerspezifischen TK-Anlagen-Protokolls.
In diesem Fall sind alle
Weichen für eine komfortable Telefonie mit Leistungsmerkmalen wie “Anklopfen”, “Rückruf bei besetzt”,
“Rufumleitung” und “Konferenzschaltung” bis hin zu
Video-Conferencing
gestellt. Hat der Hersteller die
Chance genutzt, diese Leistungsmerkmale 1:1 für die
IP-Sprachwelt umzusetzen,
kann das Unternehmen später flexibel nach Maß zur IPTelefonie wechseln, ohne
dafür zwischenzeitlich bei
der
unternehmensweiten
Sprachkommunikation Komforteinbußen hinnehmen zu
müssen.
(Peter Straßburger,
Netzwerk-Consultant bei
Nortel Networks/sm)
Bandbreitenaufteilung
mit B-Kanal-Splitter
Eine Bandbreitenaufteilung
durch klare Zuordnung von
ISDN-B-Kanälen erlaubt die
Transnova-Splitter-Familie
von Novatec. Die kleinste Variante, der Transnova Splitter
S5 ermöglicht beispielsweise
die Aufteilung und eindeutige
Zuordnung der 30 B-Kanäle
einer S2M-Amtsleitung auf eine interne S2M-und bis zu vier
interne S0-Schnittstellen. Die
internen B-Kanäle können dabei individuell den externen
zugewiesen werden. Der Einsatz dieser Lösung ist besonders dort sinnvoll, wo Basisanschlüsse für entspre-
Der Transnova Splitter S5 von
Novatec nimmt mit seinen geringen Abmessungen nur wenig
Raum ein
chende
ISDN-Endgeräte
(wie Telefone, ISDN-Karten,
Videokonferenzsysteme)
benötigt werden oder durch
Kanalbündelung ein hohes
Datenaufkommen bewältigt
werden muss.
Die Konfigurations-Software des Systems läuft unter
Windows 95/98/NT, die Einstellungen selbst lassen sich
sowohl lokal als auch per
Fernwartung durchführen.
Der Novatec Splitter S5
nimmt mit Abmessungen
von 425 x 288 x 135 Millimetern nur wenig Raum ein.
Das System ist zu einem
Preis ab 3800 Mark erhältlich. (pf)
Info:
Novatec Kommunikationstechnik
Tel.: 05251/15 89 55
Web: www.novatec.de
Umstieg auf Modemstandard V.92
Elsa plant, bereits im
Herbst die ersten Modems ihrer Microlink-Produktfamilie
mit geänderter Hardware auszuliefern, sodass sie auch den
neuen ITU-Standard V.92 unterstützen
(“V.92-ready”).
Der Hersteller will die Implementation von V.92 in seine
gesamte Microlink-Modemfamilie schrittweise bis zur
CeBIT 2001 abschließen. Eine Umrüstung bestehender
V.90-Modems per FirmwareUpdate sei, so Elsa, aus Hardware-Gründen nicht möglich.
Jedoch plant der Hersteller
nach Verfügbarkeit der ersten
V.92-Modems, seinen bestehenden Kunden ein “attraktives Tauschangebot” zu unterbreiten.
Der V.92-Standard ist von
der ITU am 4. Juli beschlossen worden und bietet im Wesentlichen drei neue Elemente: einen schnelleren Verbindungsaufbau (Quick Connect),
eine höhere Upstream-Geschwindigkeit (PCM Upstream) sowie das Modemon-hold-Feature für kurze Telefonate während einer bestehenden Daten-Session. Die
Nutzung der V.92-Features
setzt allerdings eine entsprechende Unterstützung seitens
des Internet-Providers oder
Online-Dienstes voraus.
Quick Connect soll die übliche Verbindungsaufbauzeit
(zum Beispiel 20 Sekunden)
www.lanline.de
fokusTELEKOMMUNIKATION
mehr als halbieren. PCM Upstream (Pulse Code Modulation) erlaubt in Upstream-Richtung Übertragungsraten von
bis zu 48 kBit/s statt 33,6
kBit/s bei V.90 (die Downstream-Geschwindigkeit
bleibt mit 56 kBit/s unverändert). Mit Modem-on-hold
lassen sich Datenverbindungen während eines eingehenden Telefonats parken; der
Benutzer wird über die
Anklopffunktion informiert
und hat einen vom Provider
vordefinierten
maximalen
Zeitrahmen, um mit dem
Anrufer zu sprechen. Anschließend wird die Modemverbindung wieder aufgenommen. (pf)
Info:
Elsa
Tel.: 0241/606-0
Web: www.elsa.de
ISDN-PC-Card
mit Kanalbündelung
Im Rahmen ihrer PC-CardFamilie Realport2 bietet Xircom jetzt auch einen ISDNAdapter für Notebooks mit
Kanalbündelung an. Auf diese Weise lassen sich Datenübertragungen mit einer Geschwindigkeit von bis zu 128
kBit/s erzielen. Die neue
Realport2-ISDN-IntegratedPC-Card, so ihre vollständige
Bezeichnung, bietet – wie die
anderen Adapter dieser Familie – einen integrierten Connector (RJ-45), sodass lediglich ein Standardkabel zur
Verbindung mit der nächsten
ISDN-Steckdose
benötigt
wird. Typisch für die gesamte
Adapterfamilie ist auch das
so genannte Mix-and-MatchKonzept: Mehrere separate
Adapter für unterschiedliche
158
L AN line 9/2000
Kommunikationsanbindungen (zum Beispiel: Modem,
Ethernet oder GSM) lassen
sich in einer Art Sandwich-
Die Realport2-ISDN-IntegratedPC-Card von Xircom verfügt über
einen integrierten RJ-45-ISDNAnschluss
Verfahren platzsparend kombinieren. Damit entfällt der
sonst nötige Adapterwechsel
bei veränderter Arbeitssituation.
Der ISDN-Adapter ist
nach Angaben des Herstellers dank der Unterstützung
aller wichtigen regionalen
Protokolle weltweit einsetzbar. Ein WAN-MiniportTreiber, ein CAPI-2.0-Treiber und ein Virtual-PortEmulator eröffnen den Einsatz
unterschiedlichster
Standard-Kommunikationsanwendungen sowie von Remote Access. Unterstützt
wird ferner Plug-and-PlayInstallation unter Windows
95/98/2000 sowie Fax über
ISDN mit der Gruppe 3 und
4. Der Preis für die Realport2-ISDN-Integrated-PCCard beträgt 475 Mark. (pf)
Hersteller Ezenia nun auch eine reine Software-Lösung im
Rahmen seiner Produktfamilie an. Der so genannte Multimedia-Communication-Server mit der Bezeichnung Encounter 1000 ermöglicht Video-Conferencing und Application-Sharing über IP-Netze.
Die Software lässt sich auf einem Windows-NT-Server installieren und ist vom Hersteller als kostengünstige Alternative für kleinere Unternehmen und Workgroups konzipiert. Bei größeren Unternehmen empfiehlt der Hersteller
seine Komplettlösung Encounter 3000 Netserver, für
die Einbindung von ISDNVideokonferenzen in das IPbasierende System steht ferner Encounter 3000 Netgate
zur Verfügung.
Encounter 1000 eignet sich
als Konferenzlösung für die
Interaktion via Bild, Sprache
und Daten in Echtzeit. Mehrere
Konferenzteilnehmer
lassen sich dabei gleichzeitig
in separaten Fenstern anzeigen. Die Produkte der Encounter-Famile können über
ein zentrales ManagementTool verwaltet werden und
beinhalten jeweils auch einen
Gatekeeper. So lassen sich
die Zulassungen zu Konferenzen kontrollieren und die
nötige Bandbreite während
den Sitzungen steuern. Als
besonders benutzerfreundlich
stellt der Hersteller die Webbasierende Zeitplanung heraus, mit der sich die interaktiven Echtzeitsitzungen von
den Benutzern vorbereiten
und verwalten lassen. En-
Info:
Xircom Germany
Tel.: 089/607 68 35-0
Web: www.xircom.com
Konferenz-Server
für Windows NT
Neben seinen Hardwarebasierenden Konferenz-Servern bietet der amerikanische
Encounter 1000 von Ezenia ist ein Software-Server für Multimediakonferenzen via IP
www.lanline.de
fokusTELEKOMMUNIKATION
counter 1000 unterstützt die
Standards H.323 und T.120
und arbeitet so mit entsprechenden Endgeräten oder beispielsweise Netmeeting von
Microsoft zusammen. Der
Preis für Encounter 1000 beginnt bei knapp 4000 Dollar.
(pf)
Info:
Ezenia International
Tel.: 089/944 90-240
Web: www.ezenia.com
Satellitendienst
für Kabelnetze
Unter der Bezeichnung
Satxpress stellt das Kölner
Unternehmen Vsatnetcom
einen
Internet-Zugangsdienst via Satellit bereit, der
sich vorrangig an Kabelnetzbetreiber richtet. Verbreitet
wird der ADSL-Dienst seit
Mitte Juni über den neuen
Eutelsat-Satelliten Sesat auf
36 Grad Ost. Sowohl Hinals auch Rückkanal laufen
über Satellit. Im Vorwärtskanal stehen eine Bandbreite
von 6 MBit/s und im Rückkanal
Geschwindigkeiten
bis zu 384 kBit/s zur Verfügung. Nach Angaben von
Eutelsat kann der SatxpressDienst unabhängig vom Ort
in ganz Europa sowie im
angrenzenden Afrika und
Asien zu nahezu gleichen
Konditionen bereitgestellt
werden.
Der von Vsatnetcom, einer
Spin-off-Firma der GMD –
Forschungszentrum Informationstechnik GmbH, entwickelte Satellitendienst soll
sich für rückkanalfähige Kabelnetze mit 200 bis 20.000
angeschlossenen Haushalten
sowie für Firmennetze und regionale ISPs eignen. Ein drei-
160
L AN line 9/2000
monatiger Betriebsversuch
wird zu einem Festpreis von
13.500 Mark angeboten. Enthalten in dem Paket sind die
Sende- und Empfangsstation
sowie der Bezug von InternetKonnektivität für bis zu 200
Teilnehmer. Für den regulären Betrieb sind Investitionskosten von 22.000 bis
28.000 Mark für die komplette Satellitenempfangs- und
-sendestation nötig. Hinzu
kommen pro Kabelnetzkunde
Bezugskosten des SatxpressDienstes in der Größenordnung von 12 bis 25 Mark monatlich. (pf)
HSCSD (High Speed Circuit
Switched Data Service) optimiert. Network Distributed
ISDN for Windows 2000, das
dritte Produkt der neuen
Software-Linie, realisiert den
netzwerkweiten Zugriff von
ISDN-Anwendungen auf die
zentralen ISDN-Controller;
schlüsselung, Zugriffskontrollen, Kompression und Kanalbündelung oder ShortHold-Mode. Die Administration erfolgt per Web-Browser. Die Preise für die einzelnen Produkte betragen 820
Mark (Muliprotocol Router),
720 Mark (Access Server) so-
Info:
Eutelsat
Tel.: 0033/1/53 98-0
Web: www.eutelsat.de
Vsatnetcom
Tel.: 0221/969 61 32
Web: www.vsatnet.com
ISDN-Services
für Windows 2000
ISDN Services for Windows 2000 heißt die neue Software-Produktlinie
von AVM für LANs
Für Windows 2000 hat
AVM jetzt unter der Bezeichnung “ISDN-Services
for Windows 2000” eine entsprechende
Software-Produktlinie aufgelegt. Sie besteht aus drei separaten Programmen: Der ISDN Multiprotocol Router for Windows
2000 deckt den Bereich
LAN-LAN-Kopplung über
ISDN-Wähl- oder Festverbindungen sowie den zentralen Internet-Zugang via
ISDN oder ADSL ab. Das
Produkt ISDN Access Server
for Windows 2000 unterstützt die Remote-Anbindung von Heimarbeitsplätzen
sowie mobilen NotebookBenutzern an das FirmenLAN; der Access-Server ist
nach Angaben des Herstellers auf ISDN, GSM und
den High-Speed-GSM-Dienst
unterstützt werden dabei beispielsweise CAPI-Anwendungen auf den LAN-Arbeitsplätzen wie Telefax, PCBanking, Filetransfer oder
Remote Control.
Die neue Kommunikationsproduktlinie arbeitet mit
einer beliebigen Mischung
der aktiven ISDN-Controller
B1, C4 und T1 von AVM zusammen. Dabei können zwischen zwei und 120 ISDNKanäle gemeinsam von den
drei Applikationen genutzt
werden, wobei eine flexible
Reservierung von bestimmten Kanälen für dedizierte
Aufgaben möglich ist. Die
Anwendungen verfügen über
die jeweils notwendigen Sicherheits-, Performance- und
Kostenmanagement-Features
wie beispielsweise Datenver-
wie 620 Mark (Network Distributed ISDN).
Auch für Einzelplatz-User
hat AVM Neues im Repertoire: Die CAPI-Kommunikations-Software Fritz steht
jetzt in der Update-Version
3.0 zum kostenlosen Download bereit. Voraussetzung
für die Installation ist eine
originale Fritz-Card- oder
Fritz-32-CD. Neben zahlreichen Verbesserungen im
Detail bietet vor allem das
neue Modul Fritz-Web zusätzliche Funktionalität und
soll einen schnellen und einfachen Internet-Zugang für
den Einzelplatzrechner (Windows
98/98/NT4.0/2000)
realisieren. (pf)
Info:
AVM Computersysteme
Tel.: 030/399 76-0
Web: www.avm.de
www.lanline.de
Informationen schnell per
Inserenten
Inserent
Seite
Kennz.
Aagon
ADN
Alcatel IND
APC
Articon
Best Power
Büro & System Junge
CAE
CBL
Com-2
Comcity
Compaq Computer
Compu-Shack
Computer 2000
Computer Competence
Computer Consultants
Computer Links
Connect
D-Link
Dafür
Dakota
Datsec
Deutsche Telekom
Deutsche Telekom
Ditec
DV-Job
DV-Markt
Ecrix
edcom
Eicon/Diehl
Entrada
Entrada
Executive Software
F5 Networks
Fossil
47
162
15
83
161
117
52
147
141
73
55
57
23
119
161
155
161
7
9
52
53
49
59
61
162
157
157
43
162
79
54
95
27
71
62
029
011
001
064
033
074
072
046
036
037
016
013
081
007
008
032
034
030
038
039
083
082
027
048
035
054
018
045
040
Inserent
Seite
Foundry Networks
Hewlett Packard
Hirose
HST
Huber & Suhner
IBM
IBM
IBM Österreich
Linux World
Intel
Intel
Ipswitch
KKF.net
Konradin
Konradin
LAN-Technik
Lanworks
Lucent
Minicom Advanced Systems
Mioco
MMS
Motorola
Multimatic
NBase-Xyplex
NBase-Xyplex
Netstuff
Omnitron
Omnitron
Overland
Pan Dacom
PowerQuest
Pyramid
QSC
Radguard
Radware
Kennz.
69
67
85
18/19
044
043
050
014
11
25
38/39
91
35
37
17
87
101
149
45
161
29
40
143
111
159
99
136
138
129
150
151
77
172
21
121
154
103
105
009
017
024
053
022
023
012
051
056
075
028
019
025
073
061
084
055
068
070
067
076
077
047
004
015
065
080
057
058
Inserent
Seite
RBS Netkom
Realtech
Red Shepherd Translations
Reichle & De-Massari
Roton
S&N
Scientific
Seicom
Senetco
Servonic
Sophos
SPM Technologies
Symbol Technologies
Talkline
The Bristol Group
The Bristol Group
TIM
TLK
Trefz & Partner
Trend Micro
United Planet
Verlag Moderne Industrie
Viag Interkom
WIND
Xnet
Yello
137
63
41
13
115
161
51
3
89
153
107
65
171
2
109
162
32/33
31
162
113
123
162
4/5
140
81
152
Kennz.
069
041
026
010
063
031
005
052
079
059
042
003
002
060
021
020
062
066
006
071
049
078
Beilagen und Beihefter
I.F.M.R. (Germany) Limited
NetSupport
Nortel/Eckmann
Recherche im WEB
Web: Sie suchen in unserer Online-Datenbank
die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert
werden möchten. Wir leiten Ihre Anfrage an
den Ansprechpartner weiter, der Sie dann auf
dem von Ihnen gewünschten Weg kontaktiert.
Und so funktioniert LANline Info: Unter
http://www.lanline.de/info
Der Web-Kennzifferndienst LANline Info
macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool
funktioniert im Prinzip wie das Leser-Info-Fax,
das den LANline-Lesern ja seit Jahren vertraut
ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide
wählen Sie zunächst aus, in welcher Ausgabe
der LANline Sie recherchieren möchten. Dann
wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon
genau wissen, wofür Sie sich interessieren,
direkt den Namen des Anbieters eingeben.
Zusätzlich steht Ihnen noch die Option “Alle
Anzeigen und redaktionellen Beiträge” zur
Verfügung. Drücken Sie die Schaltfläche
“Weiter”, um Ihre Abfrage zu starten.
Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen,
die Ihren Suchkriterien entsprechen. Wenn die
Firma eine eigene Website besitzt, dann ist der
Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen Sie direkt
auf die Web-Seiten des Anbieters. Wichtig für
Ihre Info-Anforderung sind die letzten vier
Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten.
Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können
Sie ohne zusätzlichen Aufwand gleich mehrere
Anfragen generieren.
Bei der erstmaligen Benutzung von LANline
Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske
für Ihre Kontaktinformationen. Noch schneller
geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt “Weiter” drücken, gelangen
Sie auf eine Bestätigungsseite, und das System
generiert für jeden der von Ihnen angekreuzten
Anbieter eine Anfrage, die per E-Mail an den
zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von Ihnen
gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine
Online-Umfrage, deren Ergebnisse uns dabei
helfen, die LANline auch weiterhin mit den
richtigen und wichtigen Informationen für Sie
zu füllen.
(Frank-Martin Binder/rhh)
Info-Fax oder Internet
▲
● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie
gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
●Info-Fax
# 023
▲
●Info-Fax
▲
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.
www.lanline.de/info
▲
● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
# 023
www.lanline.de/info
An AWi-Verlag
LANline-Leserservice
Edith Winklmaier
Herzog-Otto-Str. 42
83308 Trostberg
ine
l
N
L A 2000
9/
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden
Kennziffern (siehe nebenstehende Übersicht):
Firma
Abteilung
1.
2.
3.
4.
5.
6.
Vorname/Name
Straße/Nummer
PLZ/Ort
7.
8.
9.
10.
11.
12.
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
❑ MS-DOS
❑ VMS/OpenVMS
❑ Windows
❑ OS/2
❑ Windows NT
❑ Ultrix
❑ UNIX
❑ OSF/1
❑ System 7
❑ Windows 95
❑ IBM
❑ DEC
❑ HP
❑ Sun
❑ Siemens
❑ Apple
❑ RISC-Systeme
❑ andere:
Kommunikationssysteme/
-lösungen:
❑ DECnet
❑ Novell-NetWare
❑ Banyan Vines
❑ LAN Manager/LAN Server
❑ PC-Host-Verbindung
❑ Pathworks
❑ ISDN/WANs
❑ Windows NT
Advanced Server
❑ andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß
diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU
10/2000
SCHWERPUNKT
HIGH-SPEED-LANS:
10-GBit-Ethernet
am Horizont
ist ab dem 06.10.2000
am Kiosk erhältlich
SCHWERPUNKT
VERKABELUNG:
Erste Erfahrungen
mit Kategorie 6
DM 14,- ÖS 110,-
Das Magazin für Netze, Daten- und Telekommunikation
netzPRODUKTE
Sfr. 14,-
Nr. 10, Oktober 2000
www.lanline.de
T-DSL-Router
im Vergleichstest
netzTOOLBOX
Das Magazin für Netze, Daten- und Telekommunikation
High-Speed-LANs
mit Marktübersicht
Ethernet-Switches
High-Speed-LANs: Switching-Technologien für
Gigabit-Geschwindigkeiten
Winternals im Test:
Werkzeuge für den
Administrator
MARKTÜBERSICHTEN
Ethernet-Switches,
Kabeltester
VORSCHAU auf kommende
LANline-Schwerpunkte
Ausgabe
Verkabelung: Praxistipps für Planung
und Verlegung
170
L AN line 9/2000
Erscheint Schwerpunktthemen
am
Redaktionsschluss
11/2000 07.11.
2000
Drucken im Netz,
Dienstleister,
Converged Networks
11.09.
2000
12/2000 27.11.
2000
Storage Area Networks, 06.10.
Virtual Private
2000
Networks
01/2001 27.12.
2000
Mobile Computing,
WAN-Anschluss
30.10.
2000
Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag
schreiben möchten, rufen Sie uns einfach an: 089/456 16-101
IMPRESSUM
HERAUSGEBER: Eduard Heilmayr (he)
REDAKTION:
Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler
(Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur,
(mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von
der Howen (gh), Kurt Pfeiler (pf)
AUTOREN DIESER AUSGABE:
Dieter Bode, Frank Brandenburg, Martyn Cooper, Heinz
Drstak, Klaus Eppele, Raimund Genes, Richard Hellmeier,
Alexandra Krauß, Peter Meuser, Sebastian Nitz, Timo Rinne, Andreas Roeschies, Thomas Ruhmann, Juliane Schindel-Ledwoch, Martin Stecher, Peter Straßburger, Fabian
Warkalla, Volker Worringer
REDAKTIONSASSISTENZ:
Edit Klaas, Tel.: 089/45616-101
REDAKTIONSANSCHRIFT:
Bretonischer Ring 13, 85630 Grasbrunn,
Fax: 089/45616-200, http://www.lanline.de
LAYOUT, GRAFIK UND PRODUKTION:
Carmen Voss, Tel.: 089/45616-212,
Edmund Krause (Leitung)
ANZEIGENDISPOSITION:
Carmen Voss, Tel.: 089/45616-212
Sandra Pablitschko, Tel.: 089/45616-108
TITELBILD: Wolfgang Traub
ANZEIGENVERKAUF:
Anne Kathrin Latsch, Tel.: 089/45616-102
E-Mail: la@lanline.awi.de
Susanne Ney, Tel.: 0 89/45616-106
E-Mail: sn@lanline.awi.de
Karin Ratte, Tel.: 089/45616-104
E-Mail: kr@lanline.awi.de
ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG
Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117
E-Mail: cj@awigl.awi.de
ANZEIGENPREISE:
Es gilt die Preisliste Nr. 12 vom 1.1.2000
ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156
ANZEIGENVERWALTUNG: Gabriele Fischböck,
Tel.: 089/45616-262, Fax: 089/45616-100
ERSCHEINUNGSWEISE:
monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte
ABONNEMENT-BESTELL-SERVICE:
Vertriebs-Service LANline, Edith Winklmaier,
Herzog-Otto-Str. 42, 83308 Trostberg,
Tel.: 08621/645841, Fax 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München
BLZ 700 202 70, Konto-Nr. 32 248 594
Postgiro München
BLZ 700 100 80, Konto-Nr. 537 040-801
VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,
Breslauer Str. 5, 85386 Eching
BEZUGSPREISE: Jahresabonnement Inland: 148,– DM
Ausland: 174,– DM (Luftpost auf Anfrage)
Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für
Studenten, Schüler, Auszubildende und Wehrpflichtige – nur
gegen Vorlage eines Nachweises.
Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber
zu vertreten sind, nicht geliefert werden können, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
SONDERDRUCKDIENST:
Alle in dieser Ausgabe erschienenen Beiträge sind in Form von
Sonderdrucken erhältlich. Kontakt: Edmund Krause,
Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,
Fax: 089/45616-100
DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15,
70771 Leinfelden Echterdingen
URHEBERRECHT:
Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.
Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers.
Aus der Veröffentlichung kann nicht geschlossen werden, dass
die beschriebenen Lösungen oder verwendeten Bezeichnungen
frei von gewerblichem Schutzrecht sind.
© 2000 AWi LANline Verlagsgesellschaft mbH
MANUSKRIPTEINSENDUNGEN:
Manuskripte werden gerne von der Redaktion angenommen.
Mit der Einsendung von Manuskripten gibt der Verfasser die
Zustimmung zum Abdruck. Kürzungen der Artikel bleiben
vorbehalten. Für unverlangt eingesandte Manuskripte kann
keine Haftung übernommen werden.
VERLAG: AWi LANline Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn
Web: http://www.awi.de
Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi
ISSN 0942-4172
i
v
w
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW). Bad Godesberg
Mitglied der Leseranalyse
Computerpresse 1999
www.lanline.de