Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben...

126
DM 14,- ÖS 110,- Sfr. 14,- Nr. 2, Februar 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Februar 2000 Februar 2000 4 398039 714002 02 B 30673 ISSN 0942-4172 Serienstart: Meta-Directories Grundlagen und Produkttests Vergleichstest Bandlaufwerke Gravierende Unterschiede Schwerpunkt: Massenspeichersysteme Network Attached Storage Übersicht: SCSI-Harddisks Ausfallsicherheit Hochverfügbarkeit im Zeitalter des Internet Fehlertoleranz, Clustering Ausweichrechenzentren mit Marktübersicht Unterbrechungsfreie Stromversorgungen Ausfallsicherheit/Massenspeichersysteme Das Magazin für Netze, Daten- und Telekommunikation 2 Zwei neue Rubriken: netzTOOLBOX und fokusTELEKOMMUNIKATION

Transcript of Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben...

Page 1: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

DM 14,- ÖS 110,- Sfr. 14,-

Nr. 2, Februar 2000

Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de

Febr

uar

2000

Febr

uar

2000

4 398039 714002

0 2

B 30673 ISSN 0942-4172

Serienstart:Meta-DirectoriesGrundlagen und Produkttests

Vergleichstest BandlaufwerkeGravierende Unterschiede

Schwerpunkt:MassenspeichersystemeNetwork Attached StorageÜbersicht: SCSI-Harddisks

AusfallsicherheitHochverfügbarkeit im Zeitalter des Internet

Fehlertoleranz, Clustering

Ausweichrechenzentren

mit Marktübersicht Unterbrechungsfreie Stromversorgungen

Aus

falls

iche

rhei

t/M

asse

nspe

iche

rsys

tem

e

Das

Mag

azin

für

Net

ze, D

aten

- und

Tel

ekom

mun

ikat

ion

2

Zwei neue Rubriken:netzTOOLBOX und fokusTELEKOMMUNIKATION

Page 2: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

www.lanline.de

EDITORIAL

LANline 2/2000 3

PACKENWIR

ES AN

Rainer HuttenloherChefredakteur

Die Taschenlampen sind weggeräumt, die Wasservorräte abge-lassen, und die neu gekauften Gaskocher fristen nun ein unbe-merktes Dasein bis zum nächsten “Jahrtausendwechsel”.Selbst bei den größten Pessimisten ist sie nun verflogen – die

“Y2K-Hysterie”. Somit stehen die Weichen auf Normalbetrieb,und folglich ist wieder alles beim Alten.

Auch bei der LANline bleiben wir unserem Konzept treu: Zwölfreguläre Ausgaben im monatlichen Rhythmus – garniert mit demeinen oder anderen themenorientierten Sonderheft – werden auchim Jahr 2000 Ihre Begleiter sein. Inhaltlich sind wir für Sie immeram Puls der Zeit, was aber auch einige Optimierungen nach sichzieht. So hält die Telekommunikation mit Vehemenz Einzug inbislang “undenkbare” Bereiche: Hätten Sie etwa noch vor einemJahr gedacht, dass die “Segnungen des Internets” mit einem Handy als “Endgerät” der Allgemeinheit sinnvoll offen stehen?Für das LANline-Team lag die Konsequenz auf der Hand: Wirfassen in einer neuen Rubrik – “fokusTELEKOMMUNIKATION”– das Wesentliche aus diesem Segment zusammen. WegweisendeTechniken, aber auch aktuelle Produkte, bestens aufbereitet fürunsere Leserzielgruppe – so lautet hier das Motto. Eine weitere neu konzipierte Rubrik kommt mit der “netzTOOL-BOX” ins Spiel. Hier findet der System- und Netzwerkverant-wortliche alles was im gut ausgestatteten “Werkzeugkoffer” einesAdministrators vorliegen sollte. Typische Hands-on-Tests über-prüfen die Eignung dieser Tools auf ihre Praxistauglichkeit, dieVorstellung der “besten Vorgehensweisen” in bestimmtenProblemfällen hilft dem Administrator, unnötige Fehler zuvermeiden. Aber auch die übrigen Bereiche haben ein “Facelifting”erfahren: Das Layout und die Leserführung wurden verbessert.Aus inhaltlicher Sicht sollen Ihnen noch mehr Produkttests Auf-schluss über die wahre Qualität der Neuvorstellungen geben.Damit unterstreichen wir die generelle Ausrichtung der LANline.Wir haben mittlerweile unsere Auflage auf 65.000 Exemplare ge-steigert und wollen weiter das führende Magazin im Bereich derNetzwerktechnik bleiben. Eine zusätzliche Aktivität haben wir mit unserem Online-Auftritt(www.lanline.de) schon seit längerem für Sie konzipiert. Anfangsnoch als “Spielwiese” bezeichnet, mausert sich dieses Medium zueinem Recherchemittel erster Güte. Mit Startschuss zur CeBIT2000 präsentieren wir Ihnen die Marktübersichten aus unseremHeft im Web mit einer ausgetüftelten “Verlinkungsstrategie” damit Sie künftig noch besser recherchieren können. Zudem be-steht immer noch die Möglichkeit, an unserem Gewinnspiel mit-zumachen, bei dem Sie wertvolle Preise gewinnen können.

Rainer Huttenloher ([email protected])

PS: Ab dieser Ausgabe haben wir keine Tips mehr für Sie. Wirweichen auf die Tipps aus und entsprechen somit hoffentlich im-mer den Vorgaben der neuen deutschen Rechtschreibung.

141.

AU

SGA

BE

Page 3: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

www.lanline.de

INHALTINHALT

netzMARKT

DM 14,- ÖS 110,- Sfr. 14,-

Nr. 2, Februar 2000

Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de

Febr

uar

2000

4 398039 714002

0 2

B 30673 ISSN 0942-4172

Serienstart:Meta-DirectoriesGrundlagen und Produkttests

Vergleichstest BandlaufwerkeGravierende Unterschiede

Schwerpunkt:MassenspeichersystemeNetwork Attached StorageÜbersicht: SCSI-Harddisks

AusfallsicherheitHochverfügbarkeit im Zeitalter des Internet

Fehlertoleranz, Clustering

Ausweichrechenzentren

mit Marktübersicht Unterbrechungsfreie Stromversorgungen

Das

Mag

azin

für

Net

ze, D

aten

- und

Tel

ekom

mun

ikat

ion

Zwei neue Rubriken:netzTOOLBOX und fokusTELEKOMMUNIKATION

4 LANline 2/2000

Der neue Raq-3-Server von Cobalt im Test: Mit x86-Architekturund geringem Energieverbrauch ideal als Internet-Anwendungs-Server (Seite 28)

Harddisk-Laufwerke im Vergleich: Der Fokus lag auf High-end-Geräten wie das WD-Vantage-Laufwerk von Western Digital(Seite 124)

Knowledge-Management: Lotusphere ’99 Europe......................... 6

Voice over IP:Telefonanlagen über IP koppeln........ 10

Interview mit SES-Astra:Mehr Durchsatz via Satellit................12

Interview mit Madge Networks:Letzte Bastion des Token Ring.......... 16

Marktmeldungen.................................18

56 LANline 2/2000

SERIE META-DIRECTORY-SERVICES, TEIL 1

Herr der VerzeichnisseMit einem Test des Metadirectorys “Dirx” von Siemens startet LANline

den ersten Teil der Serie “Meta-Directory-Services”, die verzeichnisüber-

greifende Verzeichnisdienste näher beleuchtet und konkrete Produkte

auf ihre Alltagstauglichkeit untersucht.

Die Wichtigkeit der Idee von Meta-directories illustriert eine Studie von

Forrester Research: Im durchschnittli-chen Fortune-1000-Unternehmen findetman heute nicht weniger als 181 Ver-zeichnisse, in denen Informationen zuMitarbeitern, Funktionen und Ressour-cen des Unternehmens eingetragen sind.Dass dies nicht das Ideal darstellt, erlebtjeder Mitarbeiter eines Unternehmensoder einer Arbeitsgruppe täglich, wenn ernach einer Adresse sucht und dabei fest-stellt, dass sich die Erreichbarkeit einesdringend benötigten Kollegen geänderthat. Diese Situation ist jedoch nicht nur

lästig, sondern auch gefährlich. Dennviele Verzeichnisse in Unternehmen he-ben nicht nur Benutzernamen und Adres-sinformationen auf, sondern zusätzlichauch Rechte auf Ressourcen wie zumBeispiel:– Zugang zu Gebäuden und Räumen,– Zugriff auf das Dateisystem von Rech-

nernetzen,– Einwahlmöglichkeit in das Datennetz

des Unternehmens.Verlässt beispielsweise ein Mitarbeiter

ein Unternehmen, müssen dort unter an-derem seine E-Mail-Accounts gelöscht,seine Adresse aus allen Adressbüchern

entfernt, die Accounts für die vom Mitar-beiter benutzten Betriebssysteme ge-löscht sowie die Einträge im HR-System(Human Resources) deaktiviert werden.Typischerweise werden diese Tätigkei-ten von unterschiedlichen Mitarbeitern inunterschiedlichen Abteilungen durchge-führt. Die entsprechenden Verzeichnissehaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird oft erst lange Zeit nach sei-nem Ausscheiden aus dem Unternehmendurchgeführt, manchmal nie. Bei diesemProzess ist es daher durchaus möglich,dass der Mitarbeiter zwar von der Ge-haltsliste entfernt wurde, der Remote-Ac-cess-Zugang zum Firmennetz jedochweiterhin offen bleibt. Die Probleme derIT-Abteilung sind dabei nur eine Seiteder Medaille. Denn um die Anpassungs-fähigkeit von Unternehmenseinheiten zubewahren, lösen Unternehmen zuneh-mend hierarchische und zentralisierteKommunikationsstrukturen auf. Ein Ne-beneffekt dieser Tendenzen ist die Auflö-sung zentraler Informationsbestände, dasAbbrechen von Workflows durch man-gelnde oder falsche Informationen, Frag-mentierung der Kommunikationsstruktu-ren und die Behinderung des Informati-onsaustausches in jeder Beziehung.

Informationen, welche die Kommuni-kation und Verwaltung von Prozessen er-möglichen, werden üblicherweise in hi-storisch und logistisch sehr unterschiedli-chen Verzeichnissen festgehalten. Zudiesen Informationen gehören:– Adressinformation: E-Mail-Adressen,

Telefon- und Faxnummern, Postadres-sen, Raumnummern,

– HR-Information: Name, Abteilung,Funktion, Kostenstelle,

– Ressourcen-Information: Zuständig-keiten, Fähigkeiten,

– IT-Information: Log-in, Rechte, Ar-beitsplatzkonfiguration,

– Sicherheitsinformation: Passwörter,X.509 Zertifikate, Authentisierung.In der Theorie ist die Lösung für alle

Probleme ein zentrales Verzeichnis allerbenötigten Informationen, also ein Meta-Directory oder, wie man inzwischen lie-ber sagt, ein Corporate Directory.

netzTOOLBOX

www.lanline.de

Dirxmanage ist die grafische Verwaltungsschnittstelle für das Dirx-X.500-Schema

56130 LANline 2/2000

BANDLAUFWERKE IM VERGLEICH

Oldies und NewcomerkonkurrierenIm Midrange-Bereich der Bandlaufwerke buhlen die “Linear-Tape-Open”

(LTO) und “Super DLT” um die Gunst der Anwender. Dazu kommt noch

als ein weiterer Aspirant die zweite Generation der Mammoth-Lauf-

werke. Im Low-cost-Bereich tummeln sich mit der ADR-Technologie, mit

dem revolutionären Ansatz VXA sowie mit DDS-4 einige Neueinsteiger,

die massiv die Kostenschraube nach unten drehen und zugleich eine

akzeptable Performance offerieren.

Der Bereich der High-end-Bandlauf-werke verspricht für das Jahr 2000

sehr interessant zu werden. Die Technolo-gie “Linear-Tape-Open” (LTO) – eine Ini-tiative von Hewlett-Packard, IBM und Seagate – wird bereits Anfang 2000 inStückzahlen verfügbar. Dabei erscheint un-ter allen Lizenznehmern dieser Technolo-gie (siehe Tabelle auf dieser Seite) das Ul-trium-Format von LTO die größte Auf-merksamkeit auf sich zu ziehen.

Die LTO-Lizenznehmer sehen Ultriumals ein offenes Bandspeicherformat fürEnterprise- und Großrechnermärkte. DasUltrium-Format wurde vor allem im Hin-blick auf die Datensicherheit optimiert:Selbst wenn bis zu 32 Millimeter des Ban-des beschädigt sind, so verspricht HP, kön-nen die Daten auf einer Kassette wieder-hergestellt werden. Das Ultrium-Formatkombiniert die Vorteile linear vielkanali-ger bidirektionaler Formate mit verbesser-

ter Servotechnologie, Datenkompression,Track-Layout und einem Fehlerkorrektur-Code. Für das Ultrium-Format ist einWachstum über vier Generationen hin zu ei-nem Produkt vorgesehen, das 1,6 TByte anDaten auf einer Kassette sichern kann, undzwar in weniger als 1,5 Stunden (bei einerDatenkompression von 2:1).

Auf der Comdex hat Seagate auch schonerste Prototypen vorgestellt. Es handelt sichum das Laufwerk “Viper 200”, das im ers-ten Halbjahr 2000 ausgeliefert werden soll.Laut Seagate wurde das Viper 200 als“Best-in-Class-Laufwerk” entwickelt: DerStreamer verfüge mit über 110 GByte/hüber die höchste komprimierte Datentrans-ferrate, die derzeit auf dem Markt ist. Da-rüber hinaus speichert das Bandlaufwerkbis zu 200 GByte an komprimierten Datenpro Kassette (Faktor von 2:1).

Zu den Backup-Lösungen der Viper-200-Familie gehören sowohl interne als

auch externe Stand-alone-Streamer undAutoloader. Darüber hinaus gibt es Band-laufwerke, die speziell für große Band-automationsanwendungen entwickelt wur-den. Alle Streamer sind mit verschiedenenSCSI- oder Fibre-Channel-Schnittstellenerhältlich. Seagate bietet zusätzlich zur Vi-per 200 auch Bänder im Ultrium-Formatan. Die Ultrium-Bänder werden strengenTests unterzogen: Seagate garantiert soden höchsten Grad an Datenintegrität undAuswechselbarkeit sowohl für die Viperals auch für andere Laufwerke im Ultrium-Format. Die Kassette verfügt über eineneingebetteten Memory-Chip, der das In-haltsverzeichnis speichert – und so denschnellen Zugriff auf die Daten ermög-licht. Ein berührungsloses Infrarotsignalgreift auf den Memory-Chip zu und erlaubtdie einfache Integration in automatisierteLösungen.

Bereits vor der Comdex hat IBM seineLTO-basierenden Bandlaufwerke an-gekündigt, die Storage-Smart-Familie. Siezeichnet sich durch dieselben Spezifika-tionen (Kapazität 100 GByte native, Da-tentransferrate von 20 MByte/s native) auswie auch die der anderen Hersteller vonLTO-Ultrium-Produkten. Erste OEM-

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Bild 1. Die Spezifikationen für die zweite Generation der Mammoth-Baureihe lauten: eine Kapazität von 60 GByte (native) sowie Transferraten von bis zu 43 GByte/h (native)

Lizenznehmer von LTO

AccutronicsAdvanced Research CorporationAlps Electric Co., LTDBenchmark Tape Systems Corp.Emtec Magnetics GmbHExabyte Corp.Fuji Photo Film Company, Ltd.Fujitsu Ltd./FCPA IntellistorHewlett-Packard Ltd.Hi/fnHitachi Maxell, Ltd.IBM CorporationImationMatsushita Electric Industry (MEI)Mitsumi Electric Co., Ltd.Mountain Engineering II, Inc.NEC CorporationOtari, Inc.Overland DataPhilips Semiconductor Gratkorn GmbHSeagate TechnologyTDK CorporationQuantegy, Inc.Verbatim

130

netzTECHNIKEinführung in die Netzwerkanalyse(Teil 3):TCP/IP unter der Lupe........................46

Statement aus der ungeschirmten Fraktion:Am besten ungeschirmt und Kategorie 6...................................52

Plädoyer für den Schirm: Die Faktensprechen für den Schirm.....................54

netzLÖSUNGENNur nichts überstürzen:Neue IT-Service-Kultur will gut geplant sein....................................80

RUBRIKENEditorial.................................................3

Seminarführer....................................153

Com-Navigator..................................155

Inserentenverzeichnis........................160

Fax-Leser-Service.............................161

Impressum.........................................162

Vorschau............................................162

netzTOOLBOXSerie: Meta-Directory-Services (Teil 1):Herr der Verzeichnisse....................... 56

Im Test: Norton Speeddisk 5.0 fürWindows NT:Frühjahrsputz für die Festplatte..........64

Im Test: Systemwiederherstellung mit Take Two:Katastrophen im Griff.........................66

Im Test: Partition Magic 5.0:Verwandlungskünstler für Festplatten...........................................70

LANline Tipps & Tricks.................... 74

netzPRODUKTE/SEVICESFireproof 1.3 von Radware:Firewall Load-Balancer......................20

Ganzheitliche Konzepte sind gefragt:Firewall-Outsourcing..........................24

Im Test: Cobalt Raq 3:Kobaltblau und mit x86-Architektur..28

HP-9000-L-Klasse:Low-end-Unix-Server........................ 30

Im Test: Go Type Pro für den Palm V:Mehr als ein Keyboard....................... 50

Produkt-News.....................................32

Page 4: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

www.lanline.de

INHALT

LANline 2/2000 5

MAS

SENS

PEIC

HERS

YSTE

ME

124 LANline 2/2000

In Sachen steigendeLaufwerkskapazitätund Rotationsgeschwin-digkeit von Harddisksscheint kein Ende inSicht. Die großen Her-steller haben bereits diedritte Generation ihrer10.000-Upm-Drives auf dem Markt, und die14.000-Upm-Grenzewird wohl noch indiesem Jahr durchbro-chen. Für die durch-schnittliche Transferra-te zwischen Mediumund Cache-Speicherauf der Harddisk sindbereits über 35 MByte/sfür die nächste Genera-tion in Aussicht gestellt.

ROTIERENDEMEILENSTEINE

TRENDS BEI HARDDISK-LAUFWERKEN

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

124

fokusTELEKOMMUNIKATIONWege zur “Multimedialität”:Datennetz lernt “sprechen”...............................................143

Unified-Messaging-Dienste:Das Ende der Holschuld...................................................147

Infrastruktur für WAP-Dienste:Auswahlkriterien für WAP-Server.................................. 149

Produkt-News................................................................... 152

SCHWERPUNKT AUSFALLSICHERHEITLösungen fürs Internet-Zeitalter:Hochverfügbarkeit das oberste Ziel...................................84

Cluster und Verzeichnisdienste:Hochverfügbarkeit verwaltbar machen..............................90

Hochverfügbarkeit und Fehlertoleranz:Wege zur Verfügbarkeit rund um die Uhr.........................96

Unterbrechungsfreie Stromversorgungen: Sicherer Schutz für die Verbraucher................................100

Kurzschlussverhalten von USV-Anlagen:Schluss mit dem Dominoeffekt........................................104

USVs mit DSP-Steuerung:Digitale Architektur für optimalen Sinus.........................106

Ausfallsicherheit auslagern:Was Ausweichrechenzentren leisten............................... 108

Marktübersicht: USVs bis 10 kVA..................................111

Anbieterübersicht..............................................................120

SCHWERPUNKT MASSENSPEICHERSYSTEMETrends bei Harddisk-Laufwerken plus Test:Rotierende Meilensteine...................................................124

Test: Bandlaufwerke im Vergleich:Oldies und Newcomer konkurrieren................................130

In Zukunft Network Attached Storage:Einstöpseln und loslegen..................................................134

Technik und Standards der DVD-Technologie:Schreiben will gelernt sein...............................................136

Marktübersicht: Harddisks für Server-Systeme..............140

Anbieterübersicht..............................................................142

Page 5: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

6 LANline 2/2000

KNOWLEGDE-MANAGEMENT

Lotusphere ’99EuropeZur Lotusphere 1999 Europe versammelten sich

im Internationalen Congress Center (ICC) auf der

“Hauptstadtbaustelle” Berlin mehr als 4000

Fachinteressenten sowie zirka 300 Aussteller rund

um die Produkte von Lotus Development. Schwer-

punktthema neben Produktankündigungen zur

Notes-Bastion Knowledge-Management war der Aus-

blick auf die schöne neue Welt der WAP-fähigen

Mobiltelefone und anderer mobiler Kleingeräte als

weitere Clients von Domino-basierten Anwendungen.

Unter dem Codenamen “Ra-ven” (“Rabe”) arbeitet Lotusemsig an einer integriertenKnowledge-Management-Sui-te, die Jeff Papows, Presidentund CEO von Lotus Develop-ment erstmals der breiten Öf-fentlichkeit für das Jahr 2000 inAussicht stellte. Im Kern be-steht Raven aus einem “Disco-very Engine”, das innerhalb ei-nes “Content Catalog” Inhalteund Personen in Verbindungzueinander bringt, um darausBedeutung, Wert und Bezie-hungen der Informationen zugenerieren und einem “Exper-tise Locator”, der Arbeits-profile von Mitarbeitern für dieExpertensuche zugänglichmacht. Durch das DiscoveryEngine aufbereitete Informa-tionen werden schließlich überpersönliche beziehungsweiseCommunityorientierte “Wis-sensportale” für den Anwenderzugänglich gemacht. Ravenfolgt dabei dem Leitthema

“Personen, Plätze und Dinge(Inhalte)”: Es sollen nicht nurdie richtigen Informationenden richtigen Personen zurrichtigen Zeit bereitgestelltwerden, sondern auch jederzeitvirtuelle Plätze geschaffenwerden, an denen die richtigenPersonen zur rechten Zeit zu-sammenarbeiten können. Ra-

ven stellt eine KM-Infrastruk-tur bereit, die sich bekannterLotus-/IBM-Technologie alsBasis bedient: Dem Lotus Do-mino Application Server alsBasisfundament, Lotus Same-time für Zusammenarbeits-funktionen in Echtzeit (InstantMessages, Chat, gemeinsameAnwendungsnutzung) sowiedem integrierten relationalenDatenbank-Managementsys-tem IBM DB2 für die interneVerwaltung von Verknüp-fungsinformationen.

Auffällig war bei den De-monstrationen der zukünftigenKM-Suite, dass primär Web-Browser (Microsofts InternetExplorer) als Client zum Ein-satz kamen. Die gesamte Lo-tusphere vermittelte für dieTeilnehmer das überzeugendeBild, dass sich Lotus vom ehe-mals proprietären Notes-Imageemanzipiert hat und seinenSchwerpunkt wie auch derrestliche Markt auf Internet-Technologie setzt. Trotzdemsoll auch der Notes-Clientzukünftig seine bevorzugteRolle behalten, wenn es um ei-ne komfortable Desktop-Inte-gration (zum Beispiel im Be-reich der Office-Anwendun-

gen) und lokaler Speicherun-terstützung für die Offline-Ar-beit geht. Notes wird daher,wie Cliff Reeves, Vice Presi-dent of Product Management,auf Nachfrage unterstrich, un-ter Raven gleichwertig zumWeb-Browser unterstützt wer-den. Zentrale Funktionen vonRaven wie die Wissensuche(“K-Search”, siehe Abbildung)lagen zum Zeitpunkt dieser er-sten öffentlichen Präsentationjedoch nur als Demonstrationohne dahinterliegende Funk-tionalität vor – das endgültigeProdukt hat sicherlich noch ei-nen langen, nicht gänzlich vor-bestimmten Entwicklungswegvor sich.

Jeff Papows berichtete in sei-ner Eröffnungsrede stolz vonweltweit 46 Millionen Notes-Benutzern im 3. Quartal 1999,die zum Jahrtausendwechselauf über 50 Millionen anwach-sen sollen. Lotus verzeichnetnach einer IDC-Studie 1999mit 41,6 Prozent Marktanteilvor Microsoft (34 Prozent) undNovell (17,7 Prozent) dieFührungsposition im Messa-ging-Markt. Diese bereitsschon beeindruckenden Zahlenverblassen jedoch gegenübervorgestellten Visionen zu einerneuen Entwicklung: Bis zumJahr 2003 sollen 500 MillionenWAP-fähige Mobiltelefone(Wireless Access Protocol),die als Technologie gerade er-ste das Licht der Welt erblickthaben, die Erdkugel über-schwemmen und damit achtProzent der Weltpopulation ei-nen potentiellen Client zu Do-mino-Anwendungen in dieHand geben.

Damit dieses gewaltige Po-tential auch Verbindung in ir-gendeiner Form mit LotusDomino aufnimmt, kündigteLotus auf der Konferenz die

netzMARKT

www.lanline.de

Die Grafik demonstriert die Raven Architecture

Page 6: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 7

passende strategische Koope-ration mit Nokia, einem der“Player” im weltweiten Mobil-telefonmarkt an. Unter ande-rem soll die Zusammenarbeitdazu führen, dass NokiasWAP-Server, einer der erstenseiner Art, optimal mit demDomino-Application-Serverzusammenarbeiten wird. ZumZeitpunkt der Veranstaltungkonnte Lotus Developmentselbst in dieser Richtung je-doch noch nicht viel Konkretesvorweisen: Alle Demonstratio-nen, bei denen das brandneueNokia- 7110-WAP-Handy on-line Daten aus einer Notes-Mailbox anzeigte, basiertenauf der Middleware “ax wap-link” des französischen Lotus-Partners Coheris Atix. Ax wa-plink sorgt für die erforderlicheDatenkonvertierung zwischenWAP-Server und Domino-Server. Auch das zur Lotus-phere eingeführte Produkt“Lotus Mobile Services forDomino 1.0” (MSD), das diebeiden Vorgängerprodukte“Pager Gateway 2.0.3” und“Wireless Domino Access

1.0.1” vereinigt, beherrschtnoch nicht die wie im Nokia7110 integrierte neue Micro-Browser-Generation auf Basisder Wireless Markup Langua-ge (WML), sondern nur die inEuropa wenig beachtete Hand-held Device Markup Language(HDML).

Erst MSD 2.0 wird im Laufedes Jahres 2000 Notes-Mailbo-xen für die dann im Markt ver-fügbare Handy-Generation

öffnen. Bis dahin soll auch Do-mino Designer als zentralesEntwicklungswerkzeug dieAnwendungsgestaltung fürkleine Bildschirmgrößen er-leichtern. Unbeantwortet blei-ben heute jedoch noch Sicher-heitsbedenken, die zusammenmit der ungeschützten Daten-übertragung auf mobile Geräteaufkommt. Die heutige Gene-ration der “Kleinstcomputer”verfügt noch nicht über die not-

wendige Rechenleistung, umgebräuchliche Verschlüsse-lungsalgorithmen wie bei-spielsweise das Public-Key-Verfahren RSA zu implemen-tieren. Um die Verschmelzungder IT- mit der Telekommuni-kationswelt weiter zu unter-streichen, kündigte Lotus auchAktivitäten im Bereich UnifiedMessaging an. Vorgesehensind zum Beispiel Bundlingsvon Telefonanlagen und Do-mino R5 inklusive der erfor-derlichen Middleware. Zumstrategischen Allianzpro-gramm gehört in diesem Be-reich unter anderem AVT, dasmit seinen neuen Produktver-sionen von Callxpress undRightfax erstmalig auch R5 un-terstützt.

Bei all diesen Zukunftsvisio-nen wurde auf der LotusphereEuropa jedoch auch deutlich,dass Domino/Notes R5 an sichfür viele Benutzer und Ent-wickler noch Neuland mar-kiert. Nachdem zur Lotusphereim Januar 1999 in Orlando dieFertigstellung von R5 EndeMärz erst bevorstand, waren

netzMARKT

www.lanline.de

Das persönliche Knowledge Portal “My Place” mit Dialog zur Wissenssuche: Bisher nur Demo.

Page 7: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

8 LANline 2/2000

die vielen technischen “Break-out Sessions” und “Hand-on-Labs” dieser Herbstveranstal-tung zu den neuen Funktionengut besucht. Auch ein Blicküber die Partnermesse zeigte,dass sich viele Business-Part-ner wie zum Beispiel Team-works und Kasten Consultingmit ihren integrierten Bürolö-sungen erst nach dem Millen-niumswechsel die abschließen-den Portierung ihrer Lösungauf die R5-Plattform planen.

Da die Kundschaft zumüberwiegenden Teil noch ganzauf 4.5 und 4.6 setzt und R5meist nur im Testbetrieb oderinnerhalb von Pilotprojektenfährt, gibt es auch noch keinenGrund für den Plattformwech-sel. Für frischen R5-Winddürfte Lotus Offensive im Be-reich Small Business sorgen:Geplant ist ein neues Lizenzie-rungsmodell, das Lotus-Busin-ess-Partnern erlaubt, zu attrak-tiven Preisen Domino Serverund Notes Client Lizenzen zu-sammen mit ihren Lösungenim Bundle anzubieten. Ge-nauere Kostendetails wurdenwährend der Lotusphere je-doch noch nicht veröffentlicht.

Auch jenseits der großenAnkündigungen gab es auf derVeranstaltung interessanteneue Produkte auszumachen.Domino Runtime Servcies 1.1(DRS) soll Web-Browsernlang ersehnte Offline-Fähig-keiten beibringen, indem einelokale Replikation von Web-basierten Domino-Anwendun-gen inklusive Programmlogikund der Daten zur weiteren Ar-beit ohne aktive Internet- be-ziehungsweise Intranet-Anbin-dung ermöglicht wird. Bereitsin Lotus Quickplace, demWeb-basierten Ad-hoc-Kolla-borationswerkzeug auf Domi-no-Basis, sind entsprechende

Mechanismen für Diskussions-foren implementiert (DRS1.0). DRS 1.1, dessen Fertig-stellung noch für das ersteQuartal 2000 vorgesehen ist(erste Interessenten für das Be-ta-Programm konnten sich be-reits anmelden), soll Offline-Fähigkeiten nahezu beliebigenDomino-Anwendungen bei-bringen.

Die Live-Demonstrationendes aktuellen Entwicklungs-

stands waren auf jeden Fall be-eindruckend. Mit Mailprotectist erstmals eine Implementati-on einer 128-Bit S/MIME-Ver-schlüsselung in Form einesNotes-4.5/4.6/5 Snap-in außer-halb der USA verfügbar. Dasinteressante Sicherheitspro-dukt entstand aus einem JointVenture zwischen DeutscheBank und Lotus Development.Auf der Lotusphere wurden er-ste CDs mit der Sneak PreviewII Domino 5.02 für Linux ver-teilt. Die Auslieferung derEndversion soll Anfang De-zember an Passport-Advanta-ge-Kunden starten und liegtdamit im auf der letzten Lotus-phere in Orlando angekündig-

ten Zeitraum. Unterstützt wirdeine Vielzahl von Linux-Dis-tributionen wie Redhat,Caldera und Debian (ab Kernel2.5.5). Funktionell müssenzunächst lediglich im Bereichder Anbindung relationalerDatenbanken (keine DECS-und ODBC-Unterstützung)Abstriche in Kauf genommenwerden. Auf die phänomenaleMarktentwicklung von Linux –alleine von 1997 bis 1998 stieg

nach Untersuchungen von IDSder Martkanteil von Linux un-ter den verschiedenen Unix-Plattformen von 24 auf 50 Pro-zent – reagierte Lotus insge-samt überraschend schnell undflexibel, konnte sich CEO Pa-pows doch noch Ende letztenJahres nicht vorstellen, warumdie Welt “im Augenblick” eineneue Unix-Variante benötigt.Als weitere Portierungen aufLinux sind für das Jahr 2000die Server-Produkte Quickpla-ce, SameTime, Learning Spaceund die neue KM-Suite, nichtjedoch der Notes-Client selbstin der Diskussion.

Wie zur jeder Lotuspherestand auch dieses Mal die

Verleihung der unter den Lo-tus Business Partner begehr-ten “Beacon Awards” auf derAbendordnung. In Abendgar-derobe strahlten aus Deutsch-land fünf von einer internatio-nalen (und geheimen) Juryaus Lotus Executives Auser-wälte Partner unter stürmi-schem Beifall auf der Bühne.Die Kategorie ”Rising Star –SMB Impact” (klares Sales-und Marketingkonzept fürkleine und mittlere Unterneh-men) ging an die IntrawareAG in Petersberg (www.intra-ware.de). Über die Auszeich-nung in der Kategorie ”Excel-lence in Customer Satisfac-tion” freute sich über-schwenglich die TimetoactSoftware & ConsultingGmbH aus Köln (www.timetoact.de). Die Kategorie ”Ex-cellence in Partnering” teiltsich Beck et al. GmbH ausMünchen (www. becketal.de)mit der Infoservice Srl, Mai-land. Für die Verleihung”Best Web Business Soluti-on” bedankte sich InnovationGate GmbH in Ratingen(www.innovationgate.de).Und die Auszeichnung ”BestPartner Achievement Awardsby European Region” für dasGebiet Zentraleuropa der Be-acon Award ging schließlichan die Teamwork InformationManagement AG in Pader-born (www.teamwork. de).Alles in allem war auch diesesJahr die Lotusphere in Berlindas Ereignis der Notes-Bran-che in Europa. Lotus Deve-lopment hat sich für das Jahr2000 viel vorgenommen.

(Peter Meuser/rhh)

Peter Meuser ([email protected]) ist selbstständigerIT-Consultant in München undMitglied des LANline-Labs.

netzMARKT

www.lanline.de

Die Vision lautet: Domino Messaging & Collaboration Anytime, Anywhere

Page 8: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

10 LANline 2/2000

VOICE OVER IP

Telefonanlagenüber IP koppeln Voice over IP, die Vermittlung des Sprachverkehrs

parallel mit den Daten über das Weitverkehrsnetz

des Unternehmens, ist derzeit in aller Munde.

Zumal die Netzwerkhersteller für diese integrierte

Übertragungsform kräftig die Werbetrommel

rühren. Den ersten Integrationsschritt, die Telefon-

anlagen über das IP-Netz zu koppeln, haben diese

Hersteller bereits vollführt, bevor in Zukunft die

Telefonie und in einem weiteren Schritt die Video-

übertragung innerhalb des IP-Netzes abgewickelt

werden soll.

Der Corporate-Netzwork-Spezialist Datus beschäftigtsich bereits seit Jahren mit derSprach-/Daten-Integrationund weiß darum genau, wor-auf es in diesem Feld an-kommt. Der Entwickler, Her-steller und Vertreiber vonWAN-Switch-Systemen, denSäulen des Corporate Net-works, hat seinerseits die Of-fensive “Voice over IP” mitder Kopplung der bestehen-den Telefonanlagen via IP-Netz eingeleitet. Hadi Stiel,

freier Journalist in Bad Cam-berg, hat sich mit HartmutMüller, Vorsitzender undSprecher der Geschäfts-führung der Datus elektroni-sche InformationssystemeGmbH in Aachen, über denStatus quo und die Perspekti-ven im Bereich Voice over IPunterhalten.

LANLINE: Herr Müller,die Bemühungen der Herstel-ler sind unübersehbar, ihreKunden auch mit der Sprach-übertragung auf die Daten-

schiene zu bewegen. WelchenStellenwert räumen Sie derMarktentwicklung “Voiceover IP” ein?

MÜLLER: Der Impuls,Sprache und Daten künftig ineinem Netz abzuwickeln,kommt nicht von ungefähr.Solange über das CorporateNetwork erhebliche Ein-sparungen bei den Telefonge-bühren möglich waren, habendie Unternehmensentscheiderden Aufwand für drei Welten– Router, TK-Anlagen undWAN-Switch-Systeme – inKauf genommen. Drei Wel-ten, die mit entsprechendemKnow-how gesondert reali-siert, verwaltet und gewartetwerden müssen. Mit den sin-kenden Telefontarifen hatsich diese Ausgangssituationgewandelt. Ohne ein dickesEinsparungspolster müssendie Entscheider jetzt eine kos-tengünstigere Integration vonDaten und Sprache ins Augefassen. Die Perspektive dazuheißt “Voice over IP”, bevorin weiterer Zukunft auch die Videoübertragung im IP-Netz integriert werden wird.

LANLINE: Die Unterneh-men werden sich also nach Ih-rer Einschätzung schnellst-möglich mit der Sprachüber-tragung auf die IP-Schienebegeben, schon um ihre hohenSystem- und Betriebskostenzu reduzieren?

MÜLLER: Das wäre illuso-risch. Voice over IP ist mo-mentan mehr eine strategi-sche Richtung, die es für dieUnternehmen einzuschlagengilt, als eine Produktrealität.Denn mehr als die Kopplungbestehender Telefonanlagenüber das IP-Netz ist heutenicht möglich. Auch deshalb,weil die Hersteller derzeit

durch die Bank produkttech-nisch keine weiteren Integra-tionsschritte erlauben. Darü-ber können auch ersteSchmalspurofferten für eineIP-Netz-integrierte Telefonienicht hinwegtäuschen. Siesind lediglich auf einen klei-nen Installationsrahmen aus-gerichtet und zielen damit ameigentlichen Markt für Voiceover IP vorbei, nämlich mitt-lere und vor allem größereUnternehmen.

LANLINE: Mehr als einverhaltener Start in die Voice-over-IP-Ära ist für die Unter-

nehmen also derzeit nichtdrin. Sehen Sie für diese Ein-schätzung weitere Gründe?

MÜLLER: Dafür sprechenzahlreiche weitere Gründe.Dazu zählt der Schutz der In-vestitionen in die bestehendenSysteme. In puncto Telefon-anlagen gilt es dabei, Leasing-Verträge oder Abschrei-bungszeiten von bis zu zehnJahren zu berücksichtigen.Auch die Unternehmensorga-nisation will für die Sprach-/Daten-Kommunikation in ei-nem Netz neu formiert sein.Mit ihr müssen die Verant-wortungsbereiche für Datenund Sprache, wenn möglichauch für die Anwendungen, ineiner Abteilung zusammenge-fasst werden, was in den meis-

netzMARKT

www.lanline.de

“Voice over IP als kostengünstige Dienstleistung

eröffnet Internet-Service-Providern die Chance, sich ge-

genüber den großen Telekommunikationsanbietern

zu profilieren. Denn die werden vorerst versuchen,

das Geschäft über ihre separaten und für die Kunden

teureren Übertragungsplatt-formen anzukurbeln.”

Hartmut Müller, Vorsitzender und Sprecher der Geschäftsführung der

Datus GmbH

Hartmut Müller: “DieFunktionalität der Telefon-anlagen wird in Zukunft in Switch- und Router-Syste-men abgebildet werden. Bisdie IP-integrierte Telefoniesicher und komfortabel arbei-ten wird, werden klassischeTelefonanlagen aber noch aufJahre hinaus ihre verläss-lichen Sprachdienste via IP-Netz verrichten.”

Page 9: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 11

ten Unternehmen nur langfri-stig möglich ist.

Zudem werden die Unter-nehmensentscheider keineSprachkommunikation im IP-Netz in Kauf nehmen, solangedas Datennetz nicht an die ho-

he Verfügbarkeit klassischerSprachnetze heranreicht. Auchfehlt es im IP-Netz an verläss-lichen Transportgütern, umSprache verzögerungsfrei biszum Endgerät zuzustellen.Bleibt ein weiteres wesentli-ches Manko mit Blick auf eineIP-integrierte Telefonie: Mitihr müsste der Anwender bisauf weiteres auf eine komfor-table Telefonie verzichten, diefür ihn in klassischen Sprach-netzen längst zu einer Selbst-verständlichkeit geworden ist.Denn Leistungsmerkmale füreine komfortable Telefoniesind in der IP-Welt nicht ein-mal ansatzweise in Sicht. Siesehen, vieles spricht für eineweiterhin duale Welt, inner-halb der das IP-Netz lediglichals Transportschiene zwischenden bestehenden Telefonanla-gen genutzt wird. Und dieseduale Welt, nicht die Fiktioneiner einheitlichen IP-Welt,werden die Hersteller bis aufweiteres beherrschen müssen.

LANLINE: Zweifeln Siedaran, dass Hersteller dies leis-ten können?

MÜLLER: Wer die Kom-plexität der Telefonanlagen-welt mit ihren herstellerspe-zifischen Signalisierungs-protokollen kennt, weiß,dass datenlastige Herstellerdamit Probleme bekommenwerden. Ihnen fehlt dielangjährige praktische Er-fahrung, die sie jetzt brau-chen, um die IP- und die Te-lefonanlagenwelt unter einenHut zu bringen. Diese man-gelnde Erfahrung werden siezudem nicht in kurzer Zeitwettmachen können. Denndafür ist das Feld der klassi-schen Telefonie viel zu kom-plex.

Doch selbst amerikanischeHersteller mit langer Telefon-anlagenhistorie werden beider Umsetzung des dualenKonzepts mächtig ins Schwit-zen kommen. Der Grund: Ihreherstellerspezifischen Syste-me und damit ihr speziellesKnow-how haben im europäi-schen Markt kaum Bedeu-tung. Dieser Markt folgt eige-nen Marktgesetzen mit Tele-fonanlagen von Siemens,Bosch-Telecom und AlcatelSEL, wiederum mit ihren spe-zifischen Signalisierungspro-tokollen. Zu alledem ist beiden amerikanischen Herstel-lern immer noch nicht zu er-kennen, dass sie ihre Produkt-und Dienstleistungspolitikausreichend auf die Gegeben-heiten anderer Märkte abstim-men. Diese Marktkonstellati-on kommt Datus im europäi-schen Markt natürlich sehrzugute. Wir können in dieseTechnologie- und Markt-lücke stoßen, die uns vor al-lem die großen US-Herstel-ler lassen.

LANLINE: Herr Müller,ich bedanke mich für das Ge-spräch. (sm)

netzMARKT

www.lanline.de

Hartmut Müller: “Solangehinter Voice over IP keineangemessenen Sprachanwen-dungen stehen, besteht auchkein Bedarf, innerhalb desIP-Netzes zu telefonieren.Dies ist ein Grund mehr fürden Anwender, vorerst nurdie erste Integrationsetappe –die Kopplung der bestehen-den Telefonanlagen via IP-Netz – anzuvisieren.”

Page 10: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

12 LANline 2/2000

INTERVIEW MIT SES-ASTRA

Mehr Durchsatzvia Satellit Das Internet platzt buchstäblich aus allen Nähten.

Die Teilnehmerschaft, die der Marktanalyst IDC

1998 für Ende 2000 prophezeit hatte, ist bereits

heute fast erreicht, mit rund 200 Millionen Teilneh-

mern weltweit, zirca zehn Millionen davon allein in

Deutschland. Und der Drang ins Internet setzt sich

ungebremst fort, nachdem immer mehr Unter-

nehmen unter der Flagge von E-Commerce und

E-Business, daneben Privatkonsumenten ins Netz

der Netze drängeln. Defizite in der dafür nötigen

Übertragungskapazität auszugleichen – darin

sehen Betreiber von Satellitennetzen neue Chancen.

Die Kehrseite der dramati-schen Expansion der Web-Nutzung wird immer deutli-cher: Dem schmalbandigenterrestrischen Internet drohtallmählich der GAU. Das zeigtsich in den immer längerenWartezeiten für die Teilneh-merschaft. Besonders unerbitt-lich schlägt das World WideWait beim Abruf aufwendigerPräsentationen und beim Her-unterladen von Software zu.Dabei steht die eigentlicheHerausforderung an das Webund damit der potentielle Kol-laps erst noch bevor, wenn ingrößerem Umfang durchsatz-fordernde Videosequenzen zutransportieren sind.

Die Rettung könnte aus 36Kilometern Höhe aus dem Orbitkommen. Hier haben die beidengroßen europäischen Satelliten-anbieter Eutelsat und SES (So-cieté Européenne des Satelli-tes), der Betreiber des Satelli-

tendienstes Astra, bereits ihreTransponder für ein durchsatz-stärkeres Internet positioniert.Ihre Offerte klingt verlockend:rund 40 MBit/s an Durchsatz

beim Download. Das ist genü-gend Bandbreite, um selbsthochauflösendes Online-Videoüber das Internet abzuwickeln.Hadi Stiel, freier Journalist, hatsich in der SES-Zentrale im lu-

xemburgischen Chateau deBetzdorf mit Romain Bausch,dem Generaldirektor des Unter-nehmens, über den Status quound die Perspektiven der Inter-net-Kommunikation via Satellitunterhalten.

LANLINE: Herr Bausch,dem terrestrischen Internetscheint allmählich die Luft aus-zugehen. Das Angebot der Sa-tellitenbetreiber, den notwen-digen Durchsatz über den Orbitbereitzustellen, klingt in die-ser Ausgangssituation ver-heißungsvoll. Ist SES über-haupt schon fit für diesen Ge-nerationswechsel in der Inter-net-Kommunikation?

BAUSCH: Wir haben unsgut auf diese Situation vorbe-reitet. Die Ausleuchtzonen un-serer Satelliten, insgesamtzwölf mit 200 Transpondern,sind flächendeckend auf ganzEuropa und die angrenzendenBereiche ausgerichtet. 20Transponder davon – mit ei-nem Gesamtdurchsatz von fasteinem GBit/s – haben wir be-reits heute für den Internet-Ein-

satz reserviert. Bis zu 38MBit/s pro Internet-Anschlußsind darüber möglich. WeitereTransponder, zuständig für digitale Fernsehübertragung,können wir jederzeit von unse-

rer Leitstation in Chateau Betz-dorf aus in Minutenschnelleauf Internet-Dienste umstellen.Sie sehen, wir sind für diehöheren Durchsatzanforderun-gen im Internet gut gewappnet.

LANLINE: Das aktuelleoder auch zuschaltbare Durch-satzpotential reicht aber immernoch nicht aus, um im brei-ten Umfang durchsatzstarkePunkt-zu-Punkt-Satellitenver-bindungen für professionelleNutzer vorzuhalten. Zudemdürfte diese Verfahrensweisepreislich kaum wettbewerbs-fähig gegenüber terrestrischenPunkt-zu-Punkt-Verbindun-gen sein. Gerät die Internet-Kommunikation via Satellitmit Blick auf die Geschäfts-kundschaft nicht dadurch auto-matisch ins Hintertreffen?

BAUSCH: Es stimmt, mitterrestrischen Punkt-zu-Punkt-Verbindungen können wirnicht konkurrieren, und wirwollen dies auch nicht. DerVorteil der Satellitenkommu-nikation ist das Broadcastingund Multicasting von Informa-tionen. Und für diese Rundsen-detechnik gibt es auch im pro-fessionellen Bereich genügendEinsatzbeispiele. Sie reichen inzunehmend verteilt agierendenUnternehmen von Datenbank-Updates und -Backups über diegezielte Streuung von abtei-lungs- oder gruppenspezifi-schen Informationen, News onDemand und Web-Casting bishin zu Tele-Teaching, Tele-Learning und Videoverteilung.Zudem werden die Unterneh-men via Internet zunehmendPräsenz gegenüber den End-konsumenten zeigen müssen,einen multimedialen Auftritteingeschlossen. Ich bin mir si-cher, daß speziell die Multime-diawelle via Satellit erst sorichtig in Gang kommen wird.

netzMARKT

www.lanline.de

“Mit terrestrischen Punkt-zu-Punkt-Verbindungen können

wir nicht konkurrieren, und wirwollen dies auch nicht. Der

Vorteil der Satellitenkommu-nikation ist das Broad- und Multicasting von Informa-tionen.” Romain Bausch,

General Direktor SES/Astra

Page 11: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

14 LANline 2/2000

netzMARKT

www.lanline.de

LANLINE: Auch für die ter-restrische Internet-Kommuni-kation zeichnen sich allmäh-lich höhere Bandbreiten ab. Ichnenne hier die PerspektivexDSL, die den Internet-Teil-nehmern in absehbarer Zeit zu-mindest auf der letzten Verbin-dungsstrecke bis zum Hausan-schluss mehr Durchsatz eröff-nen wird. Könnte diese terre-strische Perspektive der Satel-litenkommunikation im Inter-net nicht buchstäblich denWind aus den Segeln nehmen?

BAUSCH: Ich glaube kaum.Das Problem jeglicher terre-strischer Kommunikation ist,dass neue Übertragungstechni-ken sich nur langsam im Marktetablieren lassen. Das heißt inpuncto xDSL: Die einzelnenAnschlüsse müssen nacheinan-der und aufwendig auf die neueÜbertragungsweise umgestelltwerden. Der xDSL-Elan in dieFläche wird noch dadurch ge-bremst, dass Telekommunika-tionsanbieter, die gleichzeitigdie Telefonie in ihrem Angebothaben, nur wenig Neigung ver-spüren, zu schnell in dieseRichtung aufzubrechen. Dennjede Minute, die der professio-nelle wie private Internet-Teil-nehmer länger auf seine Web-Seite wartet, bringt dem Anbie-ter zusätzliche Telefonge-bühren. Damit sehe ich nochmindestens zwei bis drei Jahreins Land gehen, bis insbeson-dere in Deutschland xDSL-Techniken flächendeckendverfügbar sein werden. DiesenVorsprung können wir ausnut-zen, weil wir schon heute unse-re Offerte flexibel und schnellin den Markt richten können.

Bedenken Sie zudem, dassmit xDSL bestenfalls derBandbreitenengpass im LocalLoop ausgeräumt wäre. Eng-pässe im Internet lauern für die

Teilnehmer aber auch an ande-ren Stellen – etwa durchschmalbandige Zwischenver-bindungen und kommunikati-onsbremsende Router-Kopp-lungen zwischen den verschie-denen Netzdomänen. Auchhier wird nur langsam Bewe-gung ins terrestrische Internetkommen, weil die Telekom-munikationsanbieter derzeiteher ihre klassischen Übertra-gungsofferten wie ISDN, Fra-me Relay und Festverbindun-gen favorisieren. Via Satellitdagegen können auch diese

Nadelöhre einfach über denOrbit umgangen werden.

LANLINE: Immerhin wer-den sich den Internet-Teilneh-mern neben xDSL noch weite-re Übertragungstechniken auf-tun, die bis in die Tiefe des In-ternets mehr Durchsatz bietenwerden. Ich denke dabei an dieneue Richtfunkgeneration, denaufkommenden Mobilfunk-standard UMTS und mit Blickauf die Privatkonsumenten ei-ne interaktive Kommunikationüber das TV-Kabelnetz. Wiesehen Sie diese aufkommen-den Konkurrenten?

BAUSCH: Mit diesen neuenÜbertragungstechniken wach-sen zweifellos ernstzunehmen-de Aspiranten heran, diezukünftig zu mehr Bandbreiteim Internet beitragen könnten.Doch auch für diese Technolo-gien gilt, dass sie noch einigeZeit brauchen werden. So se-hen Markt- und Technologie-

kenner die durchsatzstarkeRichtfunktechnik in ein bis ein-einhalb Jahren, UMTS und dieinteraktive Kommunikationvia Kabelnetz in zwei Jahren inden Markt eintreten.

Letztlich geht es aber nichtdarum, welche Übertragungs-technik im Internet das Rennenmachen wird. Dem Internetmuss schnellstens geholfenwerden. Danach werden sichdie einzelnen Übertragungs-techniken, ob terrestrisch odernicht, gegenseitig befruchtenund gemeinsam zu einer durch-

satzstarken multimedialenKommunikationsplattformbeitragen. Immerhin gelten fürsie alle allgemein verbindlicheStandards, die diese Harmonieherbeiführen werden wie IP,HTTP, IPsec und MPEG.

LANLINE: Die technologi-sche Perspektive ist eine Seiteder Medaille, die andere derPreis für diesen neuen Kom-munikationsweg durchs Inter-net. Wie steht es um das Preis-gefüge der Internet-Kommuni-kation via Satellit?

BAUSCH: Zumindest dieRückkanalkommunikation –und damit meine ich den Da-tenstrom in Richtung zum An-wender – hat bereits ein Preis-niveau erreicht, das für profes-sionelle wie für private Nutzerinteressant ist. Und genau hier,auf dem Rückweg, fällt die ei-gentliche Datenlast mit der An-lieferung der angefragten Infor-mationen an. Satellitentermi-

nals, um die eingehenden Sig-nale zu empfangen, sind derzeitbereits zu einem Preis zwischen500 und 800 Mark zu haben.Das ist übrigens kaum mehr alsder Preis eines Handys. Natür-lich nutzen Internet-Dienstlei-ster dieses Preisniveau, um ih-rerseits günstige Servicepaketefür ihre Kunden zu schnüren.Beispiele dafür sind die Deuro-media und Europe Online Net-work, die unter dem Dach vonASTRA agieren.

LANLINE: Weniger gut be-stellt ist es derzeit noch um dieinteraktive Satellitenkommuni-kation, also auch die Informa-tionsanforderung über den Or-bit abzuwickeln. Das erhebli-che Manko: Viel zu hohe Ko-sten für die dafür erforderlicheninteraktiven Satellitentermi-nals, bestehend aus Empfangs-karte, Sendekarte und Sender.

BAUSCH: Interaktive Sa-tellitenterminals haben geradeerst in den Markt gefunden.Jetzt muss es den Anbieternsolcher Terminals und vonSatellitendiensten gelingen,mit einer angemessenenPreispolitik für die notwendi-ge Marktbreite zu sorgen.Dann werden höhere Stück-zahlen automatisch zu akzep-tableren Preisen führen. Ichgehe davon aus, dass interak-tive Satellitenterminals bin-nen ein bis zwei Jahren zuPreisen zwischen 300 und 500Euro zu haben sein werden.Spätestens dann wird die in-teraktive Internet-Kommuni-kation via Satellit auch dieMenschen erreichen, die an-sonsten ohne Leitungsan-schluß weiterhin von dieserKommunikation ausgeschlos-sen wären.

LANLINE: Herr Bausch,wir danken Ihnen für das Ge-spräch. (sm)

Dreiviertel der Weltbevölkerung in der Ausleuchtzone

SES zeigt nicht nur europaweit Präsenz. SES ist zudemHauptaktionär bei Asiasat (34,13 Prozent), dem größtenasiatischen Satellitenbetreiber, der 53 Länder in der Region Asien/Pazifik mit Rundfunk- und Telekommunikationsdienstenversorgt. Die Ausleuchtzonen von Astra und Asiasat decken gemeinsam Dreiviertel der Weltbevölkerung ab.

Page 12: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

16 LANline 2/2000

INTERVIEW: MADGE NETWORKS

Letzte Bastiondes Token RingDie großangelegte Reorganisierung des Unterneh-

mens, die Übernahme des Token-Ring-Geschäfts

von Olicom: Madge Networks versucht sich fitzu-

machen für die Zukunft, die sich auch nach

Meinung von Thomas Friedel, Manager Operations

Central Europe, langfristig in Richtung IP bewegt.

LANLINE: Im August ha-ben Sie eine neue Unterneh-mensstruktur angekündigt.Was steht hinter der Zellteilungin Madge.connect und Mad-ge.web, und wieweit ist diesefortgeschritten?

FRIEDEL: Wir haben in derTat unter einer Holding mit Sitzin den Niederlanden zwei kom-plett getrennte Unternehmengeschaffen. Madge.connect istdabei sozusagen ein Produkt-unternehmen, während Mad-ge.web sich auf Grundlage un-seres ATM-Netzwerks auf Ser-vices rund um das Internet fo-kussiert. Die Separierung derbereits vormals bestehendenGeschäftsabteilungen bietetden Vorteil, dass auch getrenntin die Unternehmen investiertwerden kann. Gerade bei Mad-ge.web stehen in Zukunftgrößere Investitionen an, da so-wohl die Infrastruktur als auchdie darauf basierenden Servicesausgebaut und erweitert wer-den sollen. Die Trennung selbstist fast komplett vollzogen underlaubt den Unternehmennatürlich, sich noch gezielterauf ihr jeweiliges Geschäftsfeldzu konzentrieren.

LANLINE: Bedeutet dieÄnderung der Unternehmens-struktur einen ersten Schritt indie völlige Selbstständigkeitder beiden Firmen?

FRIEDEL: Daran ist derzeitnicht gedacht.

LANLINE: Mit der Über-nahme des Token-Ring-Ge-schäfts von Olicom hat sich Ih-re Position, also die von Mad-ge.connect, im Token-Ring-Markt verbessert. Doch welcheZukunft sehen Sie in diesemMarkt überhaupt noch – alleWelt spricht im Moment nurmehr von IP?

FRIEDEL: Zunächst einmalist es richtig, dass wir jetzt un-bestritten die Nummer Eins imToken-Ring-Markt sind. Die-ser umfasste nach Angabenvon Marktforschungsinstitutenim letzten Jahr ein Umsatzvo-lumen von in etwa 1,4 Milliar-den Dollar. Sämtliche Untersu-chungen gehen davon aus, dassdieses Volumen in den näch-sten Jahren stabil bleiben wird.Hier ist also durchaus noch einGeschäft zu machen. Esstimmt einfach nicht, dass dievor allem in Großunternehmenbefindlichen Installationen

kurzfristig abgelöst werden.Viele Anwender sind zufrie-den mit ihrer robusten und si-cher laufenden installiertenBasis.

LANLINE: Kurzfristig dürf-te die Ablösung von TokenRing kaum erfolgen, aber...?

FRIEDEL: Auf lange Sichtgesehen geht der Trend natür-lich hin zu IP. Dieser Erkennt-nis verschließen auch wir unsnicht. Doch stellen wir fest,dass sehr viele Kunden konkretnach Produkten fragen, mit de-nen sie sinnvoll auf IP, teils so-gar unter Beibehaltung ihrerRinge, migrieren können. IPkann durchaus in Token-Ring-Umgebungen integriert wer-den. Wir haben beispielsweisederzeit ein IP-Switching-Mo-dul für unseren Smart Ring-switch Plus im Feldtest. DiesesModul ist für Anwender inte-

ressant, die mittelfristig zwarihre TR-Topologie beibehaltenmöchten, aber auch IP stärkerin ihr Netz integrieren wollen.

LANLINE: Sie planen, auchweiterhin in die Entwicklungder Token-Ring-Technologieder nächsten Generation zu in-vestieren. Lohnt sich das noch,und welche Produkte haben Sieim Blick?

FRIEDEL: Wir sind sicher,dass sich dies lohnen wird.Gerade unser eindeutigesCommitment zu Token Ringstärkt unsere Position. Wodoch einige Mitbewerber sichhier nicht so klar festlegenwollen. Die Weiterentwick-lungen des klassischen 16/4-Token-Ring-Netzes sindpreislich sehr attraktiv undbieten den Anwendern deut-liche Vorteile. Im Bereich 100 MBit/s zum Desktop etwaofferieren wir eine Karte mit Autosensing-Funktion,die preislich ungefähr der ei-ner herkömmlichen 16/4-Kar-te entspricht. In der konkretenEntwicklung haben wir der-zeit einen 100 MBit/s-Work-group-Switch zur Anbindungder schnellen Desktops an dasBackbone. Madge verschließtsich folglich nicht der Tatsa-

che, dass in bestimmten Berei-chen in Token-Ring-LANszunehmend Ethernet-LANsintegriert werden – sei esdurch Firmenübernahmenoder durch langfristige strate-gische Ausrichtungen.

(Thomas Schepp/sm)

Info:Madge Networks GmbH

Tel: 06102/73060Web: www.madge.com

fokusTELEKOMMUNIKATION

www.lanline.de

“IP kann durchaus in Token-Ring-

Umgebungen integriert werden.” Thomas Friedel,

Manager Operations Central Europe bei

Madge Networks

Page 13: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

18 LANline 2/2000

Callino startet mitPMP-Technologie

Kurz vor Weihnachtenschloss die Callino GmbHihren ersten PMP-Kunden(PMP: Punkt-zu-Multipunkt)genau in der bayerischenKleinstadt an, in der auch Mit-bewerber Viag Interkom seineersten PMP-Gehversuche ge-startet hat: in Landshut. DerPilotbetrieb wird zusammenmit der Landshuter KWP In-formationssysteme durchge-führt, die sich auf die Ent-wicklung von branchenspezi-fischen Software-Lösungenfür das Bauhandwerk speziali-siert hat. Mit der Eröffnungdes PMP-Betriebs gehört Cal-lino zu den ersten Unterneh-men in Deutschland, die dieim September 1999 von derRegulierungsbehörde für Te-lekommunikation und Postvergebenen WLL-Lizenzen(WLL: Wireless-Local-Loop)umgesetzt hat. Die WLL-An-bindung im 26- und 3,5-GHz-Bereich, die mit der PMP-Technologie verwirklichtwurde, eröffnet den Wettbe-werb unter Telekommunikati-onsanbietern um den direktenKundenzugang. Mit Hilfe derWLL-Technologie bietet Cal-lino sowohl eine dynamischeBandbreite mit Geschwindig-keiten bis zu 8 MBit/s für In-ternet-Anwendungen. Zu ei-nem späteren Zeitpunkt sindauch Sprachanbindungen ge-plant. Bereits mit einer einzi-gen 90-Grad-Antenne könnenGewerbetreibende in einemzwölf Quadratkilometer gro-ßen Industriegebiet versorgtwerden. Für die Einschaltungdes Kunden ist nur eine kleineAntenne und ein dazugehöri-ger Terminal-Adapter erfor-derlich.

Im Rahmen der Pilotinstalla-tion testet Callino auch zusam-men mit Microsoft die neueApplication-Service-Provider-Lösung (ASP) im Breitbandzu-gang. In der Versuchsphasewerden sowohl die Applikatio-nen, das Verhalten unter Lastwie auch verschiedene Lizenz-modelle erprobt. Ziel ist es, amEnde des Tests eine Vermark-tungsplattform geschaffen zuhaben, mit der Callino-Partnerdatenintensive Applikationenim Mietverfahren vermarktenkönnen. (sm)

Info:Callino

Tel.: 089/41075-272Web: www.callino.de

Cisco pusht Kabelnetze

Cisco Systems erweitertdie Reihe Cisco uBR ummehrere Hardware- undSoftware-Produkte. Mit denneuen Lösungen lässt sichdie Produktreihe uBR7200in großen Kabelnetzen derCarrier-Class mit mehreren1000 Kabelmodems, Set-Top-Boxen und anderen IP-fähigen Geräten einsetzen.Die neuen Kabelproduktesollen einen zuverlässigenNetzbetrieb gewährleisten.Ein besonderes Augenmerkrichtete der Hersteller dabeiauf das Netzwerkmanage-ment: So sollen eine Reiheneuer und verbesserter Ma-nagementfunktionen die Ad-ministration vereinfachen.Zu den neuen Produkten ge-hören der uBR7246VXR-Universal-Broadband-Rou-ter (eine Kopfstellen-Lösungvor allem für Kabelnetzbe-treiber mit hoher Anschluss-dichte oder für Anwender,die eine höhere Prozessor-und Backplane-Kapazität als

die des uBR7246 benötigen),die Dynamic-Paket-Trans-port-(DPT-)Port-Adapter fürden uBR7246 und denuBR7246VXR (mit diesen für paketbasierte Highspeed-Übertragung optimierten Lö-sungen sollen Betreiber vonKabelnetzen den steigendenBandbreitenbedarf abfangenund Daten-, Sprach- und Vi-deodienste übertragen kön-nen), die MC16S SpectrumManagement Card, der Ca-ble- Manager 1.0 undTroubleshooter 1.0 (bei denbeiden Software-Produktenhandelt es sich um integraleBestandteile der Manage-mentlösung von Cisco fürKabelnetzwerke), die CableTechnology Suite (diesesSoftware-Paket wird zusam-men mit der Software CiscoIOS ausgeliefert und soll dieZuverlässigkeit von IP-Ser-vices steigern, die über einHybrid-Fiber-Coaxial-Netz-werk übertragen werden) so-wie die Software Docsis 1.0Plus (die Software verfügtüber QoS-Funktionen aufGrundlage der SpezifikationData-over-Cable Service In-terface Specification1.1).(sm)

Info:Cisco Systems

Tel.: 0211/9547-128Web: www.cisco.de

Symposium fürManager und Berater

Vom 27. Mai bis 3. Juni2000 veranstaltet der franzö-sische Kabelhersteller Aco-me mit Quante Pouyet ein in-ternationales Symposium zuThemen rund um die Daten-und Telekommunikation. Esfindet in China (Peking undShanghai) statt und richtetsich hauptsächlich an das

Management sowie Beraterin diesen Branchen und da-mit vor allem an IT-/TK-Ma-nager, Netzwerkintegratorenund Planer. Während der sie-ben Tage Aufenthalt findenan vier Vormittagen etwa 30Vorträge und Diskussions-runden statt. Es geht dabeium die Informationstechnikam Anfang des neuen Jahr-tausends, um IT-Konzepte,zukunftsträchtige IT-Infra-strukturen für den Nah- undWeiterverkehrsbereich unddabei sowohl um Festnetzealso auch um Mobilfunknet-ze. Stichworte hierzu sind1 0 - G i g a b i t - E t h e r n e t ,DWDM, ADSL oder UMTS.Eine der Podiumsdiskussio-nen leitet ein Mitglied derLANline-Redaktion und be-handelt LWL-Verkabelun-gen für Highspeed-Netze.Das Hauptaugenmerk legendie Veranstalter auf dieKnüpfung von internationa-len persönlichen Kontakten,weshalb sie relativ viel Zeitfür das Rahmenprogrammreservieren. Die Teilnahmekostet 3020 Euro mit Reise-kosten und Unterbringung.Anmeldeschluss ist Ende Februar. (db)

Info:Acome

Tel.: 02102/420694Web: www.acome.de

Interconnection verlängert

Als einer der erstengroßen deutschen Telekom-munikationsanbieter mit ei-genem Festnetz hat die MCIWorldcom DeutschlandGmbH am 17. Dezember1999 einen neuen Inter-connection-Vertrag mit derDeutschen Telekom AG un-terzeichnet. Die Vereinba-

netzMARKT

www.lanline.de

Page 14: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 19

rung regelt die Zusammen-schaltung der öffentlichenNetze beider Anbieter undtritt ab dem 1. Januar 2000in Kraft.

MCI Worldcom hatte –damals noch unter dem Na-men Worldcom firmierend –im Mai 1997 den erstenFestnetz-Interconnection-Vertrag überhaupt mit derDeutschen Telekom AG un-terzeichnet. Dieser wirddurch das nun unterzeichne-te neue Abkommen fortge-führt. In den vergangenenJahren hat MCI Worldcomseine Präsenz in Deutsch-land stark ausgebaut: NebenLokationen in sieben Bal-lungsgebieten betreibt MCI

Worldcom ein eigenes na-tionales Glasfasernetz miteiner Länge von 3100 Kilo-metern. Dies wiederum istan das eigene paneuropäi-sche sowie globale Backbo-ne angebunden. Darüberhinaus betreibt das Unter-nehmen in Deutschland ei-gene Citynetze in Frankfurtam Main, Hamburg undDüsseldorf. Vermittlungs-zentren für die Sprach- undDatenübertragung stehen inMünchen, Stuttgart, Frank-furt am Main, Köln/Düssel-dorf, Hannover, Hamburgund Berlin. (sm)

Info:MCI Worldcom

Tel.: 069/97268-0Web: www.mciworldcom.de

netzMARKT

www.lanline.de

PER

SON

ALK

AR

USS

EL

Newbridge Networks hat ANDREAS DOHMEN die Gesamtverantwortung für Ver-trieb, Marketing und Kundenmanagement inEMEA übertragen. In seiner neuen Positionals Executive Vice President und General Manager konzentriert sich Dohmen vor allemauf den Ausbau der Beziehungen zu Key Accounts und auf die Erweiterung der Kundenbasis. (sm)

FRITZ FLEISCHMANN, Geschäftsführerder deutschen Lotus Development und VicePresident Lotus Central Europe wurde zumVice President Channels und Regions bei LOTUS EMEA berufen. Er ist damit für dasGeschäft aller Regionen und für die gesamteIBM-Lotus-Partnerorganisation in EMEA verantwortlich. (sm)

DIGI INTERNATIONAL hat JOSEPH T.DUNSMORE zum neuen President und ChiefExecutive Officer ernannt. Damit löste er denInterimspresident und CEO John Schinas ab,der weiterhin Chairman of the Board of Direc-tors bleibt. (sm)

Mit Beginn des Jahres 2000 hat die NOKIAGMBH eine neue Geschäftsführung:

STEFAN MAJURIN ist offizieller Sprecher der Geschäfts-führung, neue Geschäftsführer sind Raine Ohtamaa und BoscoNovak. Weiterhin in der Geschäftsführung dabei sind KaleviKaartinen, Lothar Middelberg, Peter Oberegger und JensSchultzer, ausgeschieden sind dagegen Jörns Haberstroh (nunim Aufsichtsrat), Risto Mäkinen und Eberhard Koppenhöfer.(sm)

Page 15: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

20 LANline 2/2000

FIREPROOF 1.3 VON RADWARE

Firewall Load-Balancer Neben Load-Balancing-Lösungen für Web- und Cache-Server bietet der

israelische Hersteller Radware seit geraumer Zeit auch eine Balancing-

Lösung für Firewalls an. Das Produkt mit der Bezeichnung Fireproof liegt

nun in der Version 1.3 vor und wartet mit diversen Neuerungen auf.

F ireproof bietet Fehlertoleranz zwi-schen Firewalls und macht zusätzli-

che Hot-Standby-Einheiten überflüssig.Das System kann bis zu 100 physikali-sche Firewalls in einem einzigen Ver-bund zusammenschließen. Die Anwen-der werden über das System geroutet, dasanschließend die Verkehrslasten intelli-gent auf die einzelnen Firewalls im Netz-werk aufteilt. Fireproof ist zudem in der

Lage, in bis zu zehn nachgeschaltetenHops pro einzelnem Netzwerkpfad Feh-ler zu finden und ganze Verkehrspfade zusperren, sofern sie instabil gewordensind.

Eine der wichtigsten Neuerungen inder aktuellen Version 1.3 ist die Unter-stützung für nicht-transparente Fire-walls. Dank dieser Funktion kann Fire-proof eine simultane Verteilung der La-sten auf transparente und nicht-transpa-rente Firewalls vornehmen. Zudem un-terstützt das System jetzt die Verteilungdes Verkehrs auf Proxy-Firewalls oderFirewalls, die mit Network AddressTranslation (NAT) arbeiten. Ein weite-rer wichtiger Bestandteil sind die Port-Regeln, die es Netzwerkadministrato-ren erlauben, den Datenverkehr logischauf verschiedene Ports aufzuteilen. Da-bei wird der Paketverkehr gezwungen,bestimmte Pfade auf dem Weg durchdas System zu nehmen. Mit Hilfe derPort-Regeln ist Inbound- und Out-bound-Load-Balancing mit nur einemFireproof-System möglich.

Das Gerät unterstützt mehrere Balan-cing-Algorithmen. Im Rahmen des zykli-schen Algorithmus wird der Datenverkehrreihum zwischen allen Firewalls verteilt.Der zweite Algorithmus – ”Least NumberOf Users” – öffnet eine neue Sitzung inRichtung Firewall, basierend auf einer be-stimmten Anzahl von Usern. Unter Zuhil-fenahme dieses Schemas kann jeder Fire-wall eine Priorität in einem Bereich von 1bis 10 zugewiesen werden. Die Prioritäts-

verteilung basiert auf einem Verteilungs-mechanismus, wobei das Verhältnis derPrioritäten gleich dem Verhältnis der An-wender zwischen den Firewalls ist. Einweiterer Algorithmus (Least Amount OfTraffic) fußt auf dem von der Firewall ge-messenen Datenverkehr, der in Pakete proSekunde (pps) dargestellt wird. Dieser Me-chanismus weist jeder Firewall innerhalbeines Verbundes eine Priorität zwischen 1und 10 zu. An dieser Stelle benutzt Fire-proof ebenfalls einen Verteilungsmecha-nismus, wobei die Verteilung der Prioritä-ten gleich dem Verhältnis der Pakete proSekunde zwischen den Firewalls ist.

Der NT-Algorithmus deckt Firewalls ab,die auf Microsoft NT Server basieren. ImRahmen einer Windows-NT-Umgebunglässt sich das Fireproof-System so konfi-gurieren, dass es bis zu sechs Variablen”pollt”, die durch eine NT-Firewall defi-niert wurden. Jede der Variablen kann ei-nem Lastindikator zugewiesen werden, umderen Stellenwert im Fireproof-Schema zudefinieren. Der letzte Algorithmus nenntsich ”Private Algorithm”, mit dessen HilfeFireproof zwei anwenderspezifische SNMP-Variablen von den Firewalls desentsprechenden Verbundes abfragen kann.

Das System enthält eine sogenannte Cli-ent-Tabelle, in welcher der Status aller ak-tiven Anwender abgelegt ist. Im Default-Modus wird ein Eintrag mittels dreier Pa-rameter identifiziert – der Client-IP-Adres-se, der Ziel-IP-Adresse sowie der IP-Adresse der gewählten Firewall. Die Cli-ent-Tabelle zeichnet den Weg eines Daten-pakets von einem Client zu einem be-stimmten Ziel durch die gleiche Firewallauf und speichert ihn. Den selben Mecha-nismus wenden ebenfalls Pakete an, diedurch die Firewall in ein Netzwerk gelan-gen. Mit 8 MByte Arbeitsspeicher unter-stützt Fireproof zwischen 28.000 und30.000 simultane Client-Tabellen. Bei 16MByte RAM erhöht sich dieser Wert aufmaximal 80.000. Die Fireproof-Client-Ta-belle kann in zwei Betriebsarten agieren –im Layer-3- oder Layer-4-Modus. Im Lay-er-3-Modus zeichnet das System lediglichdie IP-Adresse des Clients und sein Zielauf, so dass der gesamte Datenverkehr zwi-schen einem Sender und Empfänger durch

netzPRODUKTE/SERVICES

www.lanline.de

Das Fireproof-System von Radware bietetkomplette Fehlertoleranz zwischen Firewallsund macht dadurch zusätzliche Hot-Standby-Einheiten überflüssig

Internet

Access Router

Firewall

FireProof

Local Clients

Page 16: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

22 LANline 2/2000

netzPRODUKTE/SERVICES

www.lanline.de

die gleiche Firewall geleitet wird. Andershingegen sieht es im Layer-4-Modus aus.Hier zeichnet Fireproof ebenfalls die IP-Adressen des Empfängers und des Zielsauf, gefolgt von der TCP/UDP-Port-Num-mer der entsprechenden Applikation. Dader Layer-3-Modus gegenüber Layer-4 ei-nen leichten Geschwindigkeitsvorteil auf-weist, ist dieser Modus die Standardein-stellung für Fireproof.

Im Bereich der Datensicherheit kann derAnwender eine ”Backup”-Firewall defi-nieren. Nur wenn alle Firewalls ihrenDienst versagen sollten, springt dieBackup-Firewall ein und übernimmt dieentsprechenden Aufgaben. Sollten mehre-re Backup-Firewalls vorhanden sein, sowerden diese allesamt im Falle eines To-talversagens der Firewalls aktiviert. Zwi-schen diesen Backup-Firewalls findet dannebenfalls ein Load-Balancing gemäß dennormalen Verteilungsalgorithmen statt. Ei-ne weitere Funktionalität ist der ”Reco-very-Timer”. Dabei handelt es sich um ei-ne Variable, die auf Sekundenbasis agiert.Geht eine Firewall von einem inaktiven ineinen aktiven Status über, wird so langekein Verkehr zu dieser Firewall geleitet,bis diese nicht einen kontinuierlichen Ak-tivitätsstatus für eine gewisse Zeit aufzeigt.Erst dann leitet Fireproof den Datenver-kehr zu der neu aktivierten Firewall um.Dadurch soll innerhalb eines Firewall-Ver-bundes ein sehr hohes Stabilitätsverhaltenerreicht und verhindert werden, dass An-wenderdaten zu einer Firewall gesandtwerden, noch ehe diese ihren aktiven Sta-tus erreicht hat. Eine weitere Variable trägtdie Bezeichnung ”Warm-up-Timer”, undfunktioniert ebenfalls auf Sekundenbasis.Entscheidet Fireproof, dass eine Firewallnach deren Aktivierung bereit ist, Daten-verkehr zu empfangen, sorgt der Warm-Up-Timer dafür, dass der entsprechendeDatenverkehr erst allmählich erhöht wird.Erst nach einer bestimmten Zeitperiode er-reicht die betreffende Firewall ihre plan-mäßige Auslastung.

Möchte der Anwender auf Nummer si-cher gehen, so besteht die Möglichkeit,zwei redundante Fireproof-Systeme zu in-stallieren. Dabei besteht ein konstanter,minimaler Datenverkehr zwischen einem

Backup- und einem primären Fireproof-System über das Netz. Radware verzichtetauf eine dedizierte, serielle Verbindungzwischen beiden Systemen, um eventuel-len Netzwerkfehlern auf die Schliche zukommen. Sind zwei redundante Fireproof-Systeme in einem LAN installiert, so kön-nen sich beide gemeinsam die Client-Ta-belle des primären Systems teilen.

Das Fireproof-System kann einen obe-ren Schwellenwert bei den Verbindungendefinieren. Das Limit bedeutet dabei dasAkzeptieren einer maximalen Anzahl vonEinträgen in der Client-Tabelle für die ent-

sprechende Firewall. Wird ein konfigurier-tes Limit erreicht, kann kein AnwenderDaten zu der jeweiligen Firewall zu sen-den, bis die Anzahl der Einträge in der Cli-ent-Tabelle der Firewall wieder unter einenbestimmten Wert gesunken ist. Durch die-sen Mechanismus sollen Datenverkehr undLastverteilung zwischen verschiedenenFirewalls besser kontrolliert und verteiltwerden können. Des weiteren verfügt Fire-proof über ein SNMP-kompatibles Moni-torprogramm. Dabei greift das Produkt aufmehrere unterschiedliche SNMP-Varia-blen zurück, mit deren Hilfe sich der Statusder Systeme von jedem SNMP-Netzwerk-management-System aus überwachen lässt.

Im Inneren des Geräts versehen ein Intel960I-CF mit 33 MHz sowie ein Ethernet-Controller Intel 82596 ihren Dienst. Desweiteren verfügt Fireproof über 2 MByteFlash-RAM sowie einen Standardspeichervon 8 MByte RAM, der auf 16 MByteRAM erweiterbar ist. Standardmäßig fin-det der Anwender an der Gehäusefrontzwei Ethernet-RJ-45-Buchsen (IEEE802.3) und zwei AUI-Anschlüsse sowie ei-nen ASCII-Terminal-Port zur Administra-

tion. LED-Indikatoren informieren überden Zustand des Geräts und die Art derVerbindung (10 MBit/s oder 100 MBit/s).Um Fireproof eine IP-Adresse zuzuwei-sen, gibt es prinzipiell zwei Wege. Zum ei-nem kann der Anwender per serieller Ver-bindung und einer handelsüblichen VT-Terminalemulation auf das Gerät zugrei-fen, um entsprechende Einstellungen vor-zunehmen. Zum anderen kann dem Gerätper BootP eine IP zugewiesen werden, fallssich ein solcher Server im LAN befindet.Besteht erst einmal eine Konfigurations-verbindung zur Fireproof-Box, kann der

Anwender IP-Adressen, Subnet-Masks,Portnummern, Router-IP-Adressen sowieOSPF-Parameter zuweisen. Anschließendsteht einer Inbetriebnahme nichts mehr imWege. Der Administrator sollte sich je-doch im Vorfeld genau über die Kompo-nenten im Netzwerk und dessen Strukturinformieren und das Handbuch genaue-stens studieren, um Fireproof optimaleinsetzen zu können. Im Handbuch fin-det er dazu verschiedene Szenarien undAnwendungsbeispiele inklusive der dazugehörigen Einstellungen und Para-meter.

(Ingo Lackerbauer/mw)

Im Inneren des Geräts versehen ein Intel 960I-CF mit 33 MHz sowie ein Ethernet-Controller Intel 82596 ihren Dienst.

Info:RadwareTel.: 009723/6458513Web: www.radware.comEntradaTel.: 05251/14560Web: www.entrada.deEsesixTel.: 08441/40310Web: www.esesix.comInternet 2000Tel.: 089/6302730Web: www.internet2000.de

Page 17: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

24 LANline 2/2000

GANZHEITLICHE KONZEPTE SIND GEFRAGT

Firewall-OutsourcingFür mittlere und größere Unternehmen kann der Aufbau und Betrieb

eines Firewall-Systems einen erheblichen Aufwand bedeuten. Für sie

stellt sich die Frage, ob sie diesen nicht besser einem Dienstleister über-

geben. Die Palette der Lösungsanbieter ist derzeit allerdings auf wenige

Dienstleister begrenzt.

Vor wenigen Jahren noch Spezialwissenweniger “Gurus”, kann man sich heu-

te die Kenntnisse über Funktionsweise,Design und Aufbau einer Firewall-Lösunggrundsätzlich auch selbst aneignen. DieProbleme bei der Internet-Anbindung inEigenregie liegen vornehmlich in derKomplexität der eingesetzten Hard- undSoftware. Auch unausgereifte Produkteder eingesetzten Firewall-Software führenzu Defiziten in puncto Stabilität und Funk-tionalität. Vor allem aber unterschätzenUnternehmen dabei häufig die notwendi-gen organisatorischen Begleitmaßnahmeneiner Internet-Sicherheitslösung, die zurnachhaltigen Aufrechterhaltung eines an-gemessenen Sicherheitsniveaus unerläss-lich sind. Und nicht zuletzt ist die einge-setzte Technik durch immer schnellereProduktzyklen manchmal binnen wenigerWochen schon überholt.

VERSCHIEDENE OUTSOURCING-AN-SÄTZE Technologisch gibt es mehrereMöglichkeiten, eine Firewall extern mana-gen zu lassen: Beim Remote-Managementwird das Firewall-System in den Räum-lichkeiten des Unternehmens installiert,aber vom Dienstleister von außen betriebenund gewartet. Die Verbindung zwischender Managementstation (im Management-Center des Dienstleisters) und dem Fir-ewall-System kann aus Kostengründen di-rekt über das Internet geführt werden, wo-bei allerdings eine Verschlüsselung derKommunikation unerlässlich ist. Darüber

hinaus sollte in jedem Fall eine Backup-Verbindung über ein alternatives Medium(beispielsweise ISDN-Wählleitung) einge-richtet sein, damit auch bei dem Ausfall derInternet-Verbindung eine Administrationdes Systems gewährleistet bleibt.

Beim Firewall-Housing wird das Fire-wall-System in den Räumlichkeiten desDienstleisters aufgestellt, betrieben undgewartet. Vom Firewall-System wird dannüber eine fest geschaltete Verbindung derKontakt zum Unternehmensnetz herge-stellt. Diese Lösung setzt voraus, dass alleöffentlichen Server des Unternehmensauch vom ausgewählten Dienstleister be-trieben werden, da sich die “Demilitari-sierte Zone” des Systems beim Dienstlei-ster befindet. Das Firewall-Housing erfor-dert in jedem Fall eine zusätzliche Festver-bindung vom Unternehmen zum Dienstlei-ster. Und diese bedeutet natürlich auch ei-nen deutlichen finanziellen Mehraufwand.

Der Firewall-Betrieb ist schließlich dieMöglichkeit, dem Unternehmen im soge-nannten Body-Leasing-Verfahren einenFirewall-Administrator zur Verfügung zustellen. Aufgrund der hohen Kosten ist dasjedoch eine selten gewählte Alternative.

Vornehmlich aus Kostengründen bietetdie Mehrheit der Dienstleister ihren Kun-den das Remote-Management der Fire-wall-Lösung an. Diese Dienstleistung lässtsich grob danach klassifizieren, ob und wielange das Firewall-System unbeaufsichtigtbetrieben wird, wie eine Notabschaltungdes Systems gewährleistet werden kann

und mit welchen Reaktionszeiten die War-tung ausgeführt wird.

GANZHEITLICHER ANSATZ Der Schutzdes Unternehmens muss bei einer solchenLösung durchgängig auf allen Ebenen ge-sichert sein, angefangen bei der Technikbis hin zum Sicherheitsbewusstsein beiden Mitarbeitern. Die Telekom verfolgt beider Implementierung eines Sicherheitssy-stems daher einen ganzheitlichen Ansatz:Nahezu in jedem Fall geht der Einrichtungeiner Firewall ein Consulting-Workshop

netzPRODUKTE/SERVICES

www.lanline.de

T-Mart Protection Services

Die Deutsche Telekom bietet Firewall-Lösungen unter T-Mart Protection Servicessowohl in Eigenregie (Securepack) als auchals gemanagte Version (Managementpack)an. Die Hard- und Software-Basis für die Pro-tection Services sind Rechner von Sun Micro-systems und Compaq, auf denen die Firewall-Software Firewall-1 von Check Point undRaptor Firewall von Axent Technologies zumEinsatz kommt. Da die Firewall bei einer Sicherheitslösung immer eng mit dem Inter-net-Anschluss verknüpft ist, kombiniert dieTelekom auf Wunsch die gewählteProtection-Lösung auch mit dem T-Interconnect-Anschluß.

Informationen über neue Sicherheitslückenund Angriffstechniken werden bei der Tele-kom in einer tagesaktuellen Datenbankgesammelt, die der Kunde als “Infopack”abonnieren kann. Wichtige Informationenwerden bei diesem Service auch sofort per E-Mail zugeschickt.

Bei der Lösung “Securepack” rüstet die Telekom kleinere und mittlere Unternehmensowie Einzelbetriebe und vernetzte Lädenoder Büros mit der erforderlichen Hard- undSoftware aus und weist sie gründlich in dasFirewall-Management ein. Bei der Beratungkönnen die Kunden zwischen abgestuftenAngeboten wie Einzelseminar, Standardbera-tung oder individuelle Beratung auswählen.

Entscheidet sich der Kunde für das “Mana-gementpack”, so wird das System von einemExpertenteam im Firewall-Management-Cen-ter der Deutschen Telekom an sieben Tagender Woche rund um die Uhr fernüberwacht.Via Remote Control wird derenBetriebsfähigkeit lückenlos geprüft und Unre-gelmäßigkeiten im Datenverkehr in Reportslaufend protokolliert. Bei einem Einbruchver-such werden umgehend Gegenmaßnahmeneingeleitet, notfalls bis hin zur Trennung desinternen Netzes vom Internet.

Page 18: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

26 LANline 2/2000

netzPRODUKTE/SERVICES

www.lanline.de

im Unternehmen voraus. Bei einer erstenStatus- und Risikoanalyse werden die An-forderungen an das Netz sowie Applikatio-nen, Dienste und organisatorische Richtli-nien durchleuchtet und das Gefährdungs-und Schadenspotential eingestuft.

Eine entscheidende Rolle im Gesamt-konzept kommt anschließend der Defini-tion einer unternehmenseigenen Sicher-heitspolitik zu. Ausgehend von der Firmen-politik werden dabei Grundregeln für dieIT-Sicherheit entwickelt, die dann inner-halb des Unternehmens in entsprechendeBestimmungen, Konzepte und Handlungs-anweisungen für die Mitarbeiter umgesetztwerden. Ganz wichtig: Hierbei geht nichtsohne die Vorgaben und die Unterstützungdurch das Unternehmensmanagement.

Daran anschließend gilt es, geeigneteMaßnahmen für eine Firewall, Authentifi-zierung, Verschlüsselung etc. festzulegenund für die Nutzung der Anwendungenund Dienste ein Realisierungskonzept zuerstellen. Erst dann kann man sich an dieInstallation des Systems machen und nacheiner Pilotphase die Firewall in Betriebnehmen. Danach muss die Funktionsfähig-keit der Firewall laufend überprüft werden(IT-Revision). Hier arbeitet die DeutscheTelekom eng mit der Detecon (DeutscheTelepost Consulting, Bonn) zusammen,wie übrigens auch beim Consulting.

FALLBEISPIEL: RECHENZENTRUM ZurVeranschaulichung sei hier ein praktischesLösungsbeispiel genannt: Für ein Rechen-

zentrum mit etwa 150 Mitarbeitern undzwei eigenen Standorten sollte die Deut-sche Telekom eine Firewall per Remote-Management mit einem Internet-Zugangfür rund 300 Kunden einrichten. Der Be-treiber des Rechenzentrums verfolgte einesternförmige Netzkonzeption und verwen-dete als Protokolle schwerpunktmäßigSNA. Nur wenige Anwendungen basiertenauf TCP/IP. Der Internet-Anschluss warbis dato nur unzureichend gesichert: Esgab weder ein solides Management nochirgendeine Form von Sicherheitspolitik.Zudem klagte der Kunde über eineschlechte Netz-Performance, häufige Sy-stemabstürze und mangelnde Unterstüt-zung durch den Systemhersteller. Bei derneuen Anbindung an das Internet solltenauch verschiedene Netze von Dritten in dieNutzung miteinbezogen werden. Der Kun-de wünschte künftig insbesondere eine ho-he Performance, eine hohe Verfügbarkeitdes Netzes, und der Service sowie der Sup-port im Management sollten rund um dieUhr an sieben Tagen der Woche sicherge-stellt sein.

REFERENZLÖSUNG Bei der Umset-zung des neuen Firewall-Konzepts wur-de zunächst ein großer Teil des Rech-nersystems auf TCP/IP umgestellt so-wie an den beiden Standorten des Re-chenzentrums Sicherheitssysteme ein-gerichtet: Eine Firewall auf Sun-Be-triebssystem-Basis sowie ein Steue-rungsrechner plus Paketfilter mit Hot-Standby-Lösung gewährleisten nun 24-Stunden-Sicherheit. Die Router für diegrößeren Standorte sind zudem durcheinfache Access-Listen abgesichert.Abschließend stattete man auf Basis dereingangs des Projekts festgelegten Si-cherheitspolitik alle 300 Kunden mitden entsprechenden Grundlagendoku-menten aus. Was viele Unternehmendabei nicht wissen: Sie können als Be-treiber der Firewall alle User auf dieseSicherheitspolitik verpflichten.

Das gesamte Projekt nahm von der er-sten Bestandsaufnahme bis zur Inbetrieb-nahme der Firewall rund 20 Wochen inAnspruch. Fazit: Der Kunde kann sich nunwieder ganz auf sein Kerngeschäft kon-

T-Mart Protection Services

Die Protection Services gehören zur Produktfamilie T-Mart, der Dachmarke fürdie Business-to-Business-Internet- und Intranet-Dienste der Deutschen Telekom AG.Zur Absicherung seines Firmennetzes gegenüber dem Internet kann ein Unterneh-men dabei aus unterschiedlichen Produktbausteinen wählen:

Managementpack: – Firewall-Betrieb sowie Service für Hardware und Betriebssystem 24 Stunden an

sieben Tagen der Woche– Beobachtung ungewöhnlicher Aktivitäten und Reaktion auf Alarme– tägliche Sicherheitskopie– Anpassung an aktuelle Entwicklungen (beispielsweise neue Angriffstechniken)– Reporting– User Help Deskoptional:– Virus-Protection

Prüfung eingehender Daten auf Virusbefall– Content-Protection

Verhinderung von Zugriffen auf nicht freigegebene Web-Bereiche– High-Availability-Pack

Erhöhung der Ausfallsicherheit des Firewall-Systems– Mail-Server

Internet-Kommunikation– DNS-Server

Nutzung des Domain Name Services– Mobile-Pack

Gesicherter Zugang von mobilen Nutzern über das Internet

Weitere Produktbausteine:– Education-Pack

Schulungsangebote– Security-Audit

Schwachstellenanalyse und Lösungskonzept– Secure-Pack

Sicherheitspaket in Eigenregie für mittelständische Unternehmen– Info-Pack

Informationsdienste zum Thema Sicherheit im InternetKostenlose Info-Nummer: 0800 33 08000

Page 19: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 27

zentrieren und seinen Abnehmern rund umdie Uhr sichere Daten auf Basis vonTCP/IP zur Verfügung stellen.

(Jörg Spitzensteder/mw)

netzPRODUKTE/SERVICES

www.lanline.de

Jörg Spitzensteder ist ProduktmanagerMarketing T-Mart Protection Services imGeschäftsbereich Multimediakommunika-tion der Deutschen Telekom AG.

Glossar:

Access-ListeIn Routern gespeicherte Liste, die den

Datenverkehr auf eine Reihe von Übermitt-lungsdiensten hin überprüft, so dass zumBeispiel Datenpakete mit einer bestimmtenIP-Adresse den Router nicht passieren kön-nen.

Demilitarisierte Zone (DMZ), auch: Screened Subnet

Gruppe von Rechnern in einemSicherheitssystem, die sowohl vom sicheren(trusted) als auch vom unsicheren (untrusted)Netz durch Firewalls geschützt sind.

Firewall(Hard- und Software-)Sicherheitsbarriere

zwischen zwei oder mehreren Netzen, einemäußeren, unsicheren (untrusted) und eineminneren, zu schützenden (trusted) Netz. DerBetrieb eines firmeninternen Netzes (Intra-net) ist in der Regel so gegen externe, unkon-trollierte Zugriffe geschützt. Die Firewall istso platziert, dass jede Kommunikationsver-bindung zwischen den beiden Netzen die Firewall passieren muss. Sie soll den Verkehraufgrund benutzerdefinierter Regeln prüfenund gegebenenfalls unterbinden.Entsprechende Konzepte zum Zugangsschutzfür Netzwerke bestehen unter anderem ausDatenverschlüsselung, Rufnummernüberprü-fung und Meldung unerlaubter Aktionen.Managed Firewalls sind Firewall-Systeme,die von einem Dienstleister betrieben, gewar-tet und überwacht werden. KompletteFirewalls bestehen aus Rechner-Hardware,Router mit Packet Screen, Relay-Host-Soft-ware, Application-Relay-Software sowieKonfigurations-Software für Router und Re-lay. Neben dieser Zugriffssicherheit (AccessSecurity) muss in Sicherheitskonzepten aberauch eine Inhaltssicherheit (Content Security)zum Beispiel beim Abrufen von E-Mails oderInternet-Seiten berücksichtigt und eineSicherheitspolitik mit Arbeitsanweisungenfür jeden Mitarbeiter entwickelt werden.

Hot-Standby-LösungSicherungsverfahren, bei dem zwei

Firewalls mit gleichen Regeln bis zu 100Prozent parallel gefahren werden. Bei Aus-fall des ersten Systems übernimmt dieBackup-Firewall den gesamten Betrieb inklusive der Verbindungsleitungen.

Paketfilter, auch: Firewall-Router, Screening-Router

Schützende Netzwerk-Router, die Netz-werkpakete abweisen oder akzeptieren kön-nen. Quelle, Ziel, Dienst und Verkehrsrich-tung der Pakete können frei gewählt werden.Dabei können allerdings nur Informationender Transport- und der Netzwerkebene desProtokoll-Stacks verwendet werden. Paket-filter sind daher nach heutigem Stand derTechnik als einzige Sicherheitskomponentebeispielsweise eines Intranets nicht ausrei-chend. Sinnvoll ist ihr Einsatz als zusätzli-cher Schutz in Kombination mit einem Firewall-System.

SecuritySicherheitstechnik gilt als einer der

TIMES-Marktsegmente (Telekommunika-tion, Informationstechnik, Massenmedien,Unterhaltungselektronik, Sicherheitstechnik)die derzeit in der Multimediatechnik zusammenwachsen. Das gesamte Spektrumder Sicherheitstechnik umfasst Anti-Virus,VPN, File Encryption, Firewall, IntrusionDetection & Monitoring, Access & ContentChecking, E-Mail-Security und Backup.

SNA Systems Network ArchitecturePaketvermittlungsprotokoll von IBM.

Weltweit erfolgreichste Architektur fürComputernetze.

T-MartDachmarke der Deutschen Telekom für

alle Internet- und Intranet-Aktivitäten im Business-to-Business-Bereich, inklusive vonSystemen für die Geschäftskommunikationund Electronic Commerce.

T-InterconnectT-Interconnect ist die netznahe Dienste-

plattform der Deutschen Telekom für kom-merzielle Dienstleistungen auf Basis der In-ternet-Technologie. Der dahinterliegendeflächendeckend ausgebaute Backbone ver-fügt über eine Bandbreite von bis zu 622MBit/s (künftig bis 2,4 GBit/s). Zielgruppesind Geschäftskunden mit hohen Anforde-rungen, Internet-Service-, Content- und E-Commerce-Provider, Online-Dienste undUnternehmen mit Filialstruktur. Die Tarifie-rung erfolgt taktgenau in kleinen MByte-Schritten nach Volumen statt durchschnittli-cher Bandbreite.

Page 20: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

28 LANline 2/2000

IM TEST: COBALT RAQ 3

Kobaltblau und mit x86-ArchitekturMit dem neuen Cobalt Raq 3 hat die x86-Prozessorfamilie nun auch bei

Cobalt Networks Einzug gehalten. Dies freut insbesondere Internet-

Service-Provider, da die meiste Software unter Linux auf dieser Platt-

form entwickelt wird. LANline hat sich eines der ersten europäischen

Testgeräte genauer angesehen.

M it der dritten Generation ihrer Ser-ver-Modelle stellt Cobalt Net-

works ein System vor, das auf dem K6-Prozessor von AMD basiert. Äußerlichhat sich bis auf den Schriftzug “Raq 3”gegenüber dem Vorgängermodell nichtsverändert. Doch innerhalb des nur eineHöheneinheit (entspricht 4,5 cm) hohen19-Zoll-Gehäuses setzt Cobalt auf einekomplett neue Systemarchitektur. Alleindiese Dimensionierung und der sehr

niedrige Stromverbrauch von nur 35Watt unterscheidet den Raq 3 gegenübereinem herkömmlichen PC mit Linux.Diese beiden Unterschiede selbst sind be-reits sehr gute Eigenschaften für den Ein-satz als Internet-Application-Server. DasHauptkriterium jedoch, das auch den imVergleich zu einem PC recht hohen Preis

von rund 8560 Mark rechtfertigt, ist dieArt und Weise der Systemadministration.

INSTALLATION Die Inbetriebnahme desCobalt Raq 3 stellte sich im Test als ge-nauso einfach und unkompliziert dar wiedie Installation des Rechners in einen 19-Zoll-Schrank. Nach Einschalten der Ser-vers konfiguriert sich der Raq 3 mittelsDHCP soweit, dass der Administrator überein Web-Interface die restliche Einrich-

tung durchführen kann. Falls kein DHCP-Server zur Verfügung steht, stellt der Be-nutzer per Tasten über ein LC-Display allenotwendigen Netzwerkdaten ein. Über dieWeb-basierende Administration kann derSystemverwalter jeglichen Dienst von derkompletten Benutzerverwaltung bis hinzur Wartung des Servers administrieren.

Der Raq 3 bietet zudem die Möglichkeit,das Web-Interface über eine SSL-ver-schlüsselte Verbindung zu bedienen.

INNERE WERTE Durch das im CobaltRaq 3 verwendete Linux (Kernel 2.2.12),das auf der Redhat-6.0-Distribution ba-siert, kann der Verwalter auf die kom-plette Bandbreite an Zusatz-Software zu-greifen. Jedoch stellt sich hier die Frage,ob bei der reichlichen Grundausstattungan Diensten dies überhaupt vonnöten ist.Denn neben dem Apache-Web-Server in-klusive SSL-Modul stehen Dienste wieDNS, FTP, Telnet, SMTP, IMAP4,POP3, APOP, SNMP, Mailing-Listenund als installierte Datenbank Postgreszur Verfügung. Für diejenigen, die gerneProgramme selber kompilieren wollen,liefert Cobalt eine komplette Entwick-lungsumgebung, basierend auf Egcs mit.Sogar für Benutzer von Microsoft Front-page 2000 bringt der Server die entspre-chenden Erweiterungen mit.

Wie gut Cobalt den Benutzer unterstützt,zeigt sich besonders bei der Installationund Administration von SSL-Servern. Je-der, der schon einmal einen Apache-Servermit Mod_ssl installiert hat, kennt den Auf-wand. Beim Raq 3 läuft die Installation derSSL-Funktionalität hingegen sehr einfachab: Per Auswahl installiert der Administra-tor entweder ein schon vorhandenes Zerti-fikat oder erstellt ein Certificate-Requestund kann dieses auch noch gleich selbstunterschreiben und automatisch installie-ren. Einzig die Tatsache, dass die RSA-Li-brary bei Open-SSL verwendet wird, ist et-was ärgerlich. Denn dadurch ist nur eineVerschlüsselung mit maximal 40 Bit mög-lich. Auch die im Gegensatz zum Linux-Kernel nicht sehr aktuellen Versionen vonApache 1.3.6, Mod_ssl 2.2.8 und Open-SSL 0.9.2b sind sicherheitstechnisch nichtunbedenklich (aktuell zum Zeitpunkt desTests waren Apache 1.3.9, Mod_ssl 2.4.9und Open-SSL 0.94).

Eines der Features der Cobalt-Hard-ware ist die Möglichkeit, bei dem Betriebvon mehreren Raqs sämtliche Maschinenüber einen dedizierten Raq zu admini-strieren. Somit vereinfacht sich die Ad-ministration wie beispielsweise das Ein-

netzPRODUKTE/SERVICES

www.lanline.de

Äußerlich von seinem Vorgänger nicht zu unterscheiden, basiert der neue Raq 3 vonCobalt jetzt auf der x86-Architektur

Page 21: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

spielen eines Software-Updates, in demder Administrator nur einen einzigen Ser-ver mit der neuen Version versorgt unddas Update anschließend automatisch aufden anderen Raqs verteilt.

Wem die eingebaute Hardware nichtausreicht, der hat zudem mehrere Mög-lichkeiten, das System auszubauen. ImGehäuse ist noch Platz für eine Festplat-te und eine PCI-Karte. An externe An-schlussmöglichkeiten bietet der Raq 3 ei-nen Ultra-Wide-SCSI-Anschluss undzwei serielle Schnittstellen, von denen ei-ne für den Anschluss einer USV vorbe-reitet ist. Zur Zeit noch nicht richtig nutz-bar ist die ebenfalls vorhandene USB-Schnittstelle. Jedoch soll sich mit demLinux Kernel 2.4 die Unterstützung vonUSB-Geräten nicht mehr nur auf Mäusebeschränken. Denkbar wäre hier dannbeispielsweise der Anschluss von Kame-ras für Video-Streaming.

FAZIT Der Cobalt Raq 3 eignet sich her-vorragend als Server im Internet und In-tranet für ISPs und kleine bis mittlereUnternehmen. Auch für Web-Server

mit sehr großem Verkehr kann der Raq3 interessant sein, wenn beispielsweisemittels Loadbalancing der Verkehr aufmehrere Raqs verteilt wird. Die einfa-che und durchdachte Administrations-umgebung, die es auch Unix-Laien er-möglicht, ein solches System zu betrei-ben, ist neben den physikalischen Vor-zügen besonders hervorzuheben. Dienoch existierenden kleinen Kinder-krankheiten sind bei Betrachtung derSupport-Unterstützung von Cobalt undder Möglichkeit, die Programme selberupzudaten, erträglich.

(Thomas Rohde/gh)

netzPRODUKTE/SERVICES

Info:Cobalt NetworksTel.: 06151/177-426Web: www.cobalt.com/products/raq/details.htmlE-Mail: [email protected]

Im Test: Cobalt Raq 3i

Prozessor: AMD K6 300MHz

Speicher: 512 MByte (2 x 256 MByte SDRAMPC100)

Festplatte IDE intern: Quantum Fireball 20 GByte (UDMA)

Netzwerkkarten: 2 x Intel Etherexpress Pro 10/100

Prozessor: SCSI-Adapter: NCR 53C875 PCI (Ultra Wide)

Page 22: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

30 LANline 2/2000

HP-9000-L-KLASSE

Low-End-Unix-ServerMit den Einstiegs-Unix-Servern der HP-9000-L-Klasse wendet sich HP

sowohl an Internet-Service-Provider als auch an Betreiber mittlerer und

großer IT-Umgebungen. Die Server bieten symmetrisches Multiproces-

sing mit bis zu vier PA-8500-Risc-Prozessoren. Die L-Klasse besteht zur

Zeit aus zwei Produkten, dem Zweiprozessor-Server L1000 und dem

Vierprozessorsystem L2000. Beide Maschinen sind sowohl mit 360- als

auch mit 400-MHz-Prozessoren erhältlich. Genau wie die N-Klasse läßt

sich die L-Klasse mit IA-64-CPUs bestücken.

Der L1000 kommt mit 4 GByteSDRAM-Speicher und fünf PCI-

Slots, während der L2000 8 GByte Spei-cher und zehn PCI-Slots mit einer I/O-Bandbreite von 2,1 GByte pro Sekundemitbringt. Beide Modelle bieten unter an-derem 72 GByte interne Speicherkapazitätin vier Disk Bays, ein DVD- oder DAT-Laufwerk für internes Backup, Ultra2-SCSI- und 100BaseT-Unterstützung sowieredundante Hot-Swap-Lüfter und -Netztei-le, unabhängige PCI-Slots, ein Fault-Ma-nagementsystem sowie Event-MonitoringServices (EMS). Die Systeme laufen unter

HP-UX 11.0 bei unlimitierter Benutzerli-zenz. Damit laufen über 14.000 Applika-tionen auf den Servern.

Bei der L-Klasse sind Prozessoren,Speicher und I/O-Komponenten über ei-nen sogenannten Integrated High SpeedCore Electronics Complex (CEC) mitein-ander verbunden. Dieser Chip integriertdie Speicher- und I/O-Controller, dazukommen noch etliche ASICS zum Steu-ern der Speicher- und I/O-Busse. DerSpeicherkontroller unterstützt zwei Setsvon integrierten 8-Slot-Memory-Arrays,das bedeutet insgesamt 16 DIMM-Slots.

Mit DIMM-Paaren von 256 MByte, 512MByte und 1 GByte lassen sich damitSpeicherkapazitäten zwischen 256MByte und 8 GByte realisieren.

Ein Runaway-Bus, der mit 82,5 MHzläuft und eine Bandbreite von 1,3 GBytepro Sekunde bietet, verbindet die Prozes-soren mit dem CEC. Die I/O-Controllerstellen acht Datenkanäle (Ropes) mit 250MByte pro Sekunde zur Verfügung. Da-mit erhalten die PCI-Slots und Multi-funktions-I/O-Komponenten eine Ge-samtbandbreite von 2,1 GByte pro Se-kunde.

MIT TURBO-SLOTS Sechs der zehn PCI-Slots des L2000 sind sogenannte Turbo-Slots, die zum einen Hot-Plug unterstüt-zen und zum anderen mit 64 Bit, 66-MHzPCI-Karten zusammenarbeiten. DieseSlots kommunizieren mit dem I/O-Con-troller über sechs unabhängige/dedizierteHigh-Speed-Kanäle mit einem Durchsatzvon 250 MByte pro Sekunde. Dieses De-sign verhindert, daß langsame Kartenschnelle Karten ausbremsen. Die übrigenvier Slots laufen mit 64 Bit mal 33 MHzund sind alle über den selben 250-MByte-pro-Sekunde-Kanal mit dem I/O-Controller verbunden.

Die L-Klasse bietet für Backups eine“Removable Media Bay” für entweder einDVD-ROM oder ein DDS-3-Bandlauf-werk. Sie wird von einem der beiden SCSI-Controller innerhalb der Core-I/Ounterstützt. Um die Konfiguration der Ser-ver zu erleichtern, stellt HP unter www.hp.com/go/lclass Online-Konfigurationsbei-spiele aus bestimmten Marktsegmentenwie E-Commerce oder Enterprise Ressour-ce Planning zur Verfügung.

Außerdem gehören etliche Administrati-ons- und Management-Tools zum Liefer-umfang: Die HP-Secure-Web-Konsoledient zum Browser-basierten Steuern derServer und Fault-Management-Tools alar-mieren die Support-Abteilung bei Fehlern.

(Götz Güttich)

netzPRODUKTE/SERVICES

www.lanline.de

MemorySlot

PA-8500-CPU

PA-8500-CPU

PA-8500-CPU

PA-8500-CPU

Very Low-Latency-Memory-Controller System-Bus

I/0-C

ontro

llerHot-Plug PCI

Turbo Slot

SharedPCI slots

StandardMultifunction

Core I/0

Ultra 2 SCSI Port10/100Base-TX Port

Local Console RS-232Remote Console RS-232Gem. Purpose RS-232

DB-25 Port

10Base-TX LAN Console PortUltra SCSI

Optional DVD or DATinternal removable media

Optional internal hot-plug Ultra2 SCSI Disks

Guardian ServiceProcessor

System Management

System Speeds and FeedsSystem-Bus bandwith 1.3GByte/sMemory-Bus bandwith 1.3GByte/sI/0 bandwith total 2.1GByte/s

Die L2000-Architektur

Info:Hewlett-PackardTel.: 07031/14-0Web: www.hp.com

Page 23: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 31

netzPRODUKTE/SERVICES

www.lanline.de

GO TYPE PRO FÜR DEN PALM V

Mehr als ein KeyboardSo beliebt und verbreitet der Palm Pilot auch ist, oft wünscht sich

praktisch jeder Anwender eine Tastatur, um schnell und effektiv Texte

eintippen zu können. Landware sorgt hier mit der “Go Type Pro” für

Abhilfe: Die Lösung benötigt keine Extrabatterien und bietet nebenher

alle Funktionen einer Docking-Station.

Die Go Type Pro ist eine Palm-Pilot-Ta-statur mit 2,3-Millimeter-Tasten. Die-

se Tasten ermöglichen ein recht angeneh-mes Tippen. Lediglich der Druckpunkt er-scheint zunächst etwas hart, das Gefühl ver-windet aber nach einer gewissen Einarbei-tungszeit. Zum Betrieb benötigt die Tasta-tur einen Treiber, der den Arbeitsspeicherdes Pilot mit 21 KByte belastet. Der Her-steller gibt an, dass der Stromverbrauch derTastatur so winzig ist, dass die Akkus des

Palm davon praktisch nicht betroffen wer-den. Das stellte sich im Test als durchauszutreffend heraus. Das amerikanische Ta-statur-Layout stört allerdings beim flüssi-gen Schreiben: das die Tasten “y” und “z”vertauscht sind, lässt sich noch verschmer-zen, aber das “ß” und die Umlaute müssenjeweils über eine 2-Tasten-Komination ein-gegeben werden, was einen bei der Arbeitdoch ziemlich ausbremst. Ein Treiber für

das deutsche Tastatur-Layout wurde vomHersteller allerdings schon angekündigt, erwird die Go Type Pro hierzulande sehr auf-werten. Ansonsten gibt es an der Lösungwenig auszusetzen: Sie wiegt etwa 350Gramm, hat eine Größe von zirka 26 mal11,5 mal 3,5 Zentimetern und verfügt übereine stabile Abdeckung, die sie währenddes Transports schützt. Sechs program-mierbare Funktionstasten ermöglichen dar-über hinaus das direkte Aufrufen der amhäufigsten verwendeten Applikationen. InVerbindung mit einer Software, die Datei-en jeder Größe bearbeiten kann, wie bei-spielsweise “Qed”, stellt die Go Type Ta-statur eine günstige Alternative zu einemherkömmlichen Tastatur-PDA dar.

Sie kann aber noch mehr: Die Lösungverfügt über einen eingebauten seriellenAnschluß, über den die Anwender genauwie mit einer herkömmlichen Docking-Station ihre Daten mit einem PC synchro-nisieren können. Damit wird es überflüssig,die Docking-Station auf Reisen mitzuneh-men. Darüber hinaus lässt sich der Palm Vauch über die Tastatur aufladen. Damit bie-tet Landware ein gut abgerundetes Produkt,deutsche Anwender müssen aber mit einemwirklich produktiven Einsatz warten, bisder deutsche Treiber zur Verfügung steht.

(Götz Güttich)

Kompaktlösung für unterwegs: Palm V mit Go Type Pro

Info:LandwareTel.: 001201261-7944Web: www.landware.com

Page 24: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Kostenlose FC-Schnittstelle

Quantum-ATL bietet allenKäufern von neuen automati-schen DLT-Tape-Librariesder P1000- und der ATL-7100-Produktfamilien ab so-fort die Option, die Geräte ko-stenlos mit einer Fibre-Chan-nel-Schnittstelle auszurüsten.Mit dem zeitlich befristetenAngebot, das einen Wert vonrund 9000 Dollar repräsen-tiert, verfolgt Quantum-ATLdas Ziel, die Präsenz der neu-en Hochleistungsschnittstelleauf den europäischen Märk-ten zu fördern. In dem Ange-bot nicht mit inbegriffen sindService- und Installations-leistungen. Weitere Einzel-heiten zum Fibre-Channel-Programm von Quantum-ATL sind im Internet unterwww.atlp.com/fibre zu fin-den. Für Käufer von TapeLibraries der P1000-Familie,

die auf der Prism-Architekturvon QuantumATL basiert,stehen zwei Optionen offen:Sie können ihre P1000 entwe-der mit bereits ab Werk integrierter Fibre-Channel-Schnittstelle bestellen, odersie erhalten ein Zertifikat, dassie während des gesamtenJahres 2000 zu einem kosten-losen Upgrade berechtigt.Dank des Standard-PCI-Bus-ses, den Quantum-ATL beiseiner Prism-Architektur indie Tape Libraries integriert,ist der nachträgliche Einbaueiner Fibre-Channel-Adapter-karte möglich. Bei den Syste-men der ATL-7100-Serie be-steht das Fibre-Channel-Up-grade aus einer externenCrossroads-4200-Fibre-Chan-nel-Bridge, die bis zu vierDLT-Laufwerke unterstützt.Über die Fibre-Channel-Schnittstelle lassen sich dieP1000 und die ATL 7100 inLoop- oder komplexe Switch-

Speichersysteme: 32/33 RAID, Backup-HW/SW, Spei-chersubsysteme, Festplatten, optische Speicher, SANsAktive Komponenten: 34 Bridges, Router, Hubs,Switches, Gateways, NICs, WLANsEndgeräte: 36 Server, Workstations, NCs, Laptops,PDAs, Drucker, Print-Server, ScannerMessaging: 37 E-Mail, X.400, Faxlösungen, Verzeich-nisdienste, Unified Messaging, EDIInternet/Intranet: 38 Server und Clients für Internet-basierte Dienste, Web-Server, Browser, E-Commerce, E-Business, Shop-Lösungen, HTML/XML-EditorenHost-Anbindung: 39 Terminalemulationen, Web-to-Host, Host-to-LANManagement: 42 NOS, System- und Netzwerkmana-gement, DBMS, Remote-Control-SW, Dokumenten-management, CRMSicherheit: 43 Firewalls, Virenschutz, Krypto-Pro-dukte, Authentisierungssysteme, PKI-Lösungen, USVs, RedundanzlösungenVerkabelung: 44 Kabel-(systeme), Stecker, Dosen,Schränke, Media-Konverter, Monitorzusammen-schalter, Mobilar für Server-RäumeMesstechnik: 44 Kabeltester, Protokoll-Analyzer,ISDN-ATM-Tester

32 LANline 2/2000

Topologien einbinden. Sieunterstützt kurzwellige Stan-dard-Multimode-Glasfaser-kabel, die Kabellängen bis zu500 Metern zwischen Libraryund Host, Hub oder Switch er-möglichen. (rhh)

Info:Quantum-ATL

Tel. 06151/855990www.atlp.com

Für das Backupzwischendurch

Die Bandlaufwerke vonOnstream basieren auf derADR-Technologie (Advan-ced Digital Recording) undsind für das Backup von Ser-vern und Workstations konzi-piert. Sie zeichnen sich, so derAnbieter MCE, insbesonderedurch ein sehr gutes Preis-Leistungs-Verhältnis aus. Er-hältlich sind bei MCE interneund externe Lösungen mitIDE-ATAPI-, SCSI- oder pa-ralleler Schnittstelle, die zuPreisen zwischen rund 649Mark und etwa 1549 Mark an-geboten werden. Für dieGeräte sind ADR-Medien mitKapazitäten zwischen 15 und35 GByte unkomprimiert ver-fügbar, die sich mit 2:1-Kom-primierung verdoppeln las-sen. Onstream unterscheidetbei seinen Bandlaufwerkenzwischen Desktop- und Ser-ver-Lösungen. Für den Ser-ver-Bereich sind die interneVersion des SCSI-ModellsSC30, das Modell SC50 unddas für das erste Quartal an-gekündigte SpitzenmodellADR70 der ADR-Streamer-Familie gedacht. Die ModelleSC30 und SC50 kommen bei-de mit SCSI-2-Schnittstelle,während das ADR70 über ei-ne SCSI-3-LVD-Schnittstelle

verfügt. Die Streamer passenin jeden 5,25-Zoll-Schacht.Sie unterstützen viele gängigeBackup-Software-Anwen-dungen unter Windows NT,95 und 98 darunter ArcserveIT von und Backup Exec. Diemaximale Transferrate un-komprimiert gibt Onstreambei allen drei Geräten mit biszu 7,2 GByte in der Stunde an.Das SC30 fasst 30 GBytekomprimiert, beim SC50 sindes 50 GByte, während dasADR70 auf 70 GByte kommt.Die ADR-Medien sind ab-wärtskompatibel, sodass 30-GByte-Bänder auch bei einereventuellen Migration auf ei-nen ADR-Streamer höhererKapazität weiter gelesen undbeschrieben werden können.Die 30-GByte-Medien liegenbei 86 Mark die 50-GByte-Bänder bei 109 Mark. (rhh)

Info:MCE

Tel. 089/60807283www.mce.de

Backup im FC-AL-Umfeld

Backup und Restore in he-terogenen FC-AL-Umgebun-gen bieten Backup Exec undNetbackup sowie die SAN-Erweiterung “Shared StorageOption”. Alle drei Program-me unterstützen Compaqs“Storageworks EnterpriseBackup Solutions” (EBS).Dazu wurden die Backup-Ap-plikationen mit den LösungenEBS for Workgroups (EBSBackpaq), EBS for Depart-ments und EBS for Data Cen-ter konfiguriert und umfas-send getestet. Mit Hilfe der“Shared Storage Option”,kurz SSO, einer Erweiterungzu Backup Exec und Net-

netzPRODUKTE/SERVICES

www.lanline.de

SPEICHERSYSTEMEIN

HA

LT P

RO

DU

KT-

NEW

S

Page 25: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 33

backup, können Anwender ei-ne Backup-Hardware übermehrere Server mit unter-schiedlichen Betriebssyste-men ansteuern. Die gesamteDatensicherung lässt sich soin einem FC-AL-Speicher-netzwerk für mehr Effizienzund Fehlertoleranz sowie ge-ringere Hardware-Kostenkonsolidieren. Backup Execund die “Shared-Storage-Op-tion” sind die ersten in Com-paqs “EBS Backpaq” inte-grierten Backup-Applikatio-nen. Die auf maximal fünfProliant-Server ausgelegteEdition für Workgroups ent-hält fünf Single-Server-Li-zenzen für Backup Exec so-wie fünf Lizenzen für BackupExec SSO. Windows-NT-und Netware-Server könnendamit gemeinsam oderunab-hängig voneinander auf demgleichen FC-AL laufen. Bis-her mussten Anwender dazuzwei unterschiedliche Lösun-gen einsetzen, was die Hard-ware-Kosten verdoppelt hat.(rhh)

Info:Veritas Software

Tel.: 089/14305572www.de.veritas.com

DLT-Autoloaderextern oder im Rack

Der DLT Autoloader 818 istsowohl als externes Gerät alsauch für die Rack-Montage er-hältlich. Es verfügt über einLaufwerk und acht Kassetten-schächte und baut auf denAutomationstechniken und derDLT-Technologie auf, die HPbereits in den Modellen 418und 718 präsentiert hat. Neuhinzugekommene Eigenschaf-ten sind das DLT-8000-Band-

laufwerk für größere Kapazitä-ten zwischen 80 GByte und 640GByte (konfigurationsabhän-gig) und schnellem Datentrans-fer mit 12 MByte/s (alle Anga-ben mit 2:1 Kompression) undein Low-Voltage-Differential-(LVDS-)Controller, der opti-mal mit der neuesten Genera-tion von PC-Servern zusam-

menarbeitet. Ebenso ist einHigh-Voltage-Differential-(HVDS-)Controller für denAnschluss an einen HVDS-Bus-Server integriert. Zumweiteren Lieferumfanggehören neben dem Gerät al-le Anschlusskabel und DLT-Speichermedien sowie einumfangreiches Software-Pa-

ket. Für den HP DLT Auto-loader 818 beträgt die Ge-währleistungsdauer drei Jah-re inklusive Express-Aus-tausch-Service. Er kostet aus-gestattet mit LVDS-Control-ler 20.820 Mark. (rhh)

Info:Hewlett-Packard

Tel.: 0180/5326222www.hp.com/gi/automated

netzPRODUKTE/SERVICES

www.lanline.de

SPEICHERSYSTEME

Page 26: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Branch-Office-Router

Acht Router ergänzen dieRouter-Familien Intel Ex-press 8000 und 9500. Zweider Geräte verfügen über seri-elle Dual-2-MBit/s-Schnitt-stellen, und fünf Lösungenunterstützen zwei LAN-Schnittstellen. Das zweiteLAN-Interface dient dazu, In-tranets “abzuschotten” und ei-ne “Demilitarized Zone”(DMZ) aufzubauen. Drei derRouter bieten eine integrierteCSU/DSU (Channel ServiceUnit/Data Service Unit) fürdie direkte Anbindung an E1-Leitungen zum Internet-Pro-vider. Die acht Router kostenje nach Konfiguration zwi-schen 949 und 1899 Dollar.Für die Intel-Express-Router8100, 9510 und 9520 stellt derHersteller unter http://support.intel.com zusätzlich einkostenloses Firmware-Updatezur Verfügung. (gg)

Info:Intel

Tel.: 089/991430Web: www.intel.de/deutsch/network/

products/routers.htm

Workgroup-Ethernet-Switches

Die Switches ES-1000,ES-1200 und ES-2000 sindfür den Einsatz im Etagen-oder Workgroup-Bereich ge-dacht. Sie basieren nach An-gaben des Herstellers auf ei-ner homogenen Architekturmit einem gemeinsamen Ma-nagement-Interface sowie ei-nem einheitlichen Chipsatzmit gleichen Funktionen. Je-der der Switches unterstütztPort Aggregation, Port Mir-roring, IGMP-Snooping so-wie die IEEE-Spezifikatio-

nen für Quality of Service(802.1p), VLAN-Erkennung(802.1Q), Spanning Tree(802.1d) und Flow Control(802.3x). Der Stand-alone-Switch ES-1000 kostet 85Dollar pro Port, und beimkaskadier- und stapelbarenES-1200/ES-1210 liegt einPort bei 110 Dollar. (gg)

Info:Fore Systems

Tel.: 069/664070Web: www.fore.com/products

Gigabit-Ethernet in kleinen Netzen

Der GS504-Switch arbeitetmit 1000 MBit/s im Volldu-plex-Modus und verfügt übervier Glasfaser-Ports. DasProdukt kostet 4595 Markund wurde speziell für denEinsatz in kleinen Büros undUnternehmen sowie Organi-sationen konzipiert, die einleistungsstarkes Netzwerkbenötigen. Hierzu zählen bei-spielsweise Werbeagenturen,die auf datenintensive Bild-bearbeitungsapplikationenangewiesen sind, das Inge-nieurwesen, medizinischeEinrichtungen oder auchUniversitäten. Mit demGS504 können die Anwenderihre Power-Workgroups, Re-chenzentren und Server-Far-men an einen Backboneanschließen und so die Lei-stung ihres Netzwerks ver-bessern. Nach Angaben desHerstellers lässt sich die Lö-sung per Plug-and-Play in-stallieren, und die Garantie-zeit beträgt fünf Jahre, fürdas Netzteil ein Jahr. (gg)

Info:Netgear

Tel.: 089/45159126Web: www.netgearinc.com/products/ gigaswitch.shtml

E-Mail: [email protected]

34 LANline 2/2000

Serviceverwaltung für ASPs

App-Vantage ist ein regel-basiertes Application-Subscri-ber-Managementsystem fürApplication-Service-Provider.Die Lösungen arbeiten mit derPacket-Wise-Software undsind in drei verschiedenen Aus-führungen erhältlich (ASM-30,ASM-50 und ASM-70), diesich hinsichtlich der unterstütz-ten Zugriffsgeschwindigkeiten,den Erweiterungsmöglichkei-ten und den jeweils bereitge-stellten Kapazitäten unterschei-den. Zum Funktionsumfang derfür die Implementierung in Ap-plikations-Infrastrukturen vonCarriern entwickelten Lösun-gen zählt die Bereitstellung undUnterstützung von Quality-of-Service-(QoS-)spezifischenService-Level-Agreements(SLAs). Darüber hinaus bietensie die Möglichkeit, die in An-spruch genommenen Applika-tionen abzurechnen und festzu-stellen, wer welche Servicelei-stungen erbringt. Die Preise be-ginnen bei 6999 Dollar. (gg)

Info:Packeteer Europe BV

Tel.: 0031/182634717Web: www.packeteer.com/ASP/asp_products/appvantage.htm

E-Mail: [email protected]

Stapelbare Switches

Die “Cajun P330”-Familievon Lucent bietet “StackableSwitching” mit selbstkonfi-gurierendem IP-Routing undPolicy-Managementfähig-keiten. Die Produktreihe be-steht aus vier Basismodel-len, die entweder 24 oder 48Ports mit 10/100-MBit/s-Connectivity zur Verfügungstellen. Alle Basiseinheitenverfügen über Auto-Nego-tiation und IEEE 802.1p/Qan sämtlichen Ports. Dazukommen Standardunterstüt-zung für RMON (Gruppen1-3, 9) sowie optionale Un-terstützung für SMON. EinErweiterungs-Slot an derVorderseite der Modelle er-möglicht den Einbau zusätz-licher Module. Lieferbarsind Module mit 16 zusätzli-chen 10/100-MBit/s-Ports,zwei Glasfaser-Fast-Ether-net-Ports und einem oderzwei Gigabit-Ethernet-Ports. Der Preisrahmen be-ginnt bei ungefähr 6000Mark. (gg)

Info:R. K. Data Networks

Tel.: 040/736380Web: www.rkdata.de

E-Mail: [email protected]

netzPRODUKTE/SERVICES

www.lanline.de

AKTIVE KOMPONENTEN

App-Vantage stellt Anwendungsdienste bereit

Page 27: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

36 LANline 2/2000

netzPRODUKTE/SERVICES

www.lanline.de

AKTIVE KOMPONENTEN

10Base-FL-Printserver

Extended Systems hat mitdem Pocketpro FL einen neu-en Printserver für 10Base-FL-Glasfasernetzwerke vorge-stellt. Das Multiprotokoll-gerät unterstützt IPX/SPX,Novells NDS, NDPS überNovell Standard Gateway undHP Printer Gateway sowieTCP/IP, Windows 9x, NT und2000.

Darüber hinaus ist derPocketpro FL mit einem inte-grierten Web-Server zur ein-fachen Konfiguration undVerwaltung ausgestattet, ECP-fähig und kompatibel zu allen

SNMP-basierenden Netzma-nagement-Tools sowie HPsJetadmin/Web Jetadmin.Weitere Funktionen sind dieUnterstützung von IPP (Inter-net Printing Protocol) undSMTP. Eine Loadbalancing-Funktionalität soll Druckauf-träge automatisch vonüberlasteten zu verfügbarenDruckern des Print-Serversweiterleiten.

Der Pocketpro FL ist ab so-fort zum Listenpreis von 1050Mark erhältlich. (mw)

Info:Extended Systems

Tel.: 07032/9454-0Web: www.extendedsystems.deE-Mail: [email protected]

PC-Server mit WAP-Server-Software

Hewlett-Packard bietet ei-nen PC-Server für das Wire-less Application Protocol(WAP) an. Laut eigenen An-gaben ist HP der erste Herstel-ler, der es mit dem WAP-Ser-ver Unternehmen ermöglicht,ihren Außendienstmitarbei-tern unternehmensrelevanteInternet-Dienste via WAP-fähigen Geräten (etwa einemWAP-Handy) zur Verfügungzu stellen. Diese haben jetztvon überall Zugriff auf Appli-kationen, für die vorher einNotebook sowie eine Telefon-

verbindung notwendig waren.Die neue Server-Lösung istmit einem Intel-basierendenHP Netserver LPr mit einemPentium III 550 MHz Prozes-sor, 128 MB RAM, RAID-Controller, dem Nokia WAP-Server-Software-Kit (WAP1.1 compliant) sowie der HPFast Recovery CD ausgestat-tet und läuft unter WindowsNT 4.0 mit Service-Pack 4.Der Straßenpreis für die ab so-fort verfügbare Komplettlö-sung liegt bei rund 26.500Mark. (mw)

Info:Hewlett-Packard

Tel.: 0180/532 62 22Web: www.hewlett-packard.de

Page 28: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 37

Fax und Sprache zu E-Mail

Der amerikanische Messa-ging-Dienstleister Jfax ist nunauch in Deutschland vertreten.Für rund 21 Mark pro Monaterhalten Kunden von Jfax einepersönliche Telefonnummer,die zugleich als Faxnummerfungiert. Der Benutzer hat da-bei die Wahl aus 100 weltwei-ten Ortsnetzen. In Deutschlandgibt es zur Zeit Rufnummernaus Berlin, Frankfurt und Mün-chen. An die persönliche Num-mer geschickte Faxe undSprachnachrichten konvertiertJfax in E-Mail-Attachments

und leitet sie an die E-Mail-Adresse des Benutzers weiter.Mittels einer kostenlosen Soft-ware kann der Anwender dannseine Faxe ansehen undSprachnachrichten abhören.(gh)

Info:Jfax.de

Tel.: 0800/5329669Web: www.jfax.de

E-Mail: [email protected]

Mail-Server für NT

Die Version 6.0 des E-Mail-Servers Imail von Ip-switch unterstützt das SSL-

Protokoll (Secure SocketsLayer) für den Web-basiertenZugriff auf die Postfächerder Benutzer. Die Authenti-sierung von POP3-Clientsmittels APOP (Authentica-ted POP) gewährleistet zu-dem die Abhörsicherheit vonPasswörtern bei der Kommu-nikation zwischen Serverund traditionellem E-Mail-Client. Dienstleister habenmit dem neuen Release dieMöglichkeit, die Web-Ober-fläche des E-Mail-Servers ankundenspezifische Anforde-rungen anzupassen. Um auchAdministratoren das Lebenzu vereinfachen, fasste Ip-

netzPRODUKTE/SERVICES

www.lanline.de

MESSAGING

switch die Verwaltungs-ToolsUser Manager, List ServerManager, Web-MessagingManager, Service ControlPanel und Imonitor in derApplikation “Imail Admi-nistrator” zusammen. DieServer-Software für Windo-ws NT kostet für 250 Benut-zerkonten rund 1700 Mark.Für beliebig viele Anwendersind 2600 Mark fällig. Tradi-tionalisten bietet Ipswitchzudem eine Mail-to-Fax-Op-tion für 350 Mark an. (gh)

Info: Ipswitch

Tel.: +1 617 676 5700Web: www.ipswitch.com/

Products/IMail_Server/index.aspE-Mail: [email protected]

Page 29: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Groupware aus Japan

Ioffice 2000 nennt sich dielaut Hersteller Sumisho Com-puter Systems “erste Groupwa-re-Software aus Japan”. Die

vollständig Web-basierendeProgramm-Suite besteht auszwölf Anwendungen, die Ord-nung und System in den hekti-schen Büroalltag bringen sol-len. Jedem Benutzer kleinerund mittlerer Arbeitsgruppenstehen mit Ioffice in seinemWeb-Browser die Module Ter-minplaner, To-Do-Liste, Web-Mail, Wer ist wo, Zeit-nachweis, Ressourcenplanung,Workflow, Umläufe, Adress-buch, Diskussionforen, Doku-mentenplaner und SchwarzesBrett zur Verfügung. Die Ser-ver-Software läuft unter Win-dows NT und 9x sowie Solarisund Linux. Als Web-Server ak-zeptiert Ioffice 2000 die Servervon Microsoft, Netscape undOracle sowie den Freeware-

Server Apache. Direkt unter-stützt werden zudem die Linux-basierende Raq-Server von Co-balt Networks. Zusätzlich zurSoftware selbst bietet Sumishoeinen Installations- und Anpas-

sungs-Service an. Für eine 5-Benutzer-Lizenz von Iofficeverlangt der Hersteller rund665 Mark. Eine Version ohneBenutzerbegrenzung ist fürknapp 17.000 Mark erhältlich.(gh)

Info: Sumisho

Tel.: 0211/432822Web:www.scseuro.de/ioffice2000/

gr/index.htmlE-Mail: [email protected]

HTML-Editor für Profis

Der beliebte HTML-Edi-tor Homesite von Allairegeht mit der Version 4.5 ineine neue Runde. Für Ent-

38 LANline 2/2000

wickler erweiterte der Her-steller das Produkt um Funk-tionen wie “Collapsible Co-de”, der beliebige Teile desHTML-Quelltexts zusam-menklappt, um die gesamteSeite übersichtlicher zu ma-chen. “Auto Completion”vervollständigt jetzt auchbenutzerdefinierte Zeichen-ketten automatisch bei derEingabe. Lange Seiten las-sen sich nun übersichtlich inzwei Fenstern darstellen, dieMenüleisten des Editorskönnen “schweben” und“andocken”. Doch nicht nurbeim Design, sondern auchbei der Verwaltung komple-xer Web-Projekte möchteAllaire dem Benutzer unterdie Arme greifen. So verfügtHomesite 4.5 über ein neuesProjektmanagement-Sys-tem, das virtuelle Verzeich-nisse, automatische Code-Einbindung und “Source-Control-Integration” bein-haltet. Die Verteilung vonlokal entworfenen Sites aufihre Server übernimmt das“Site-Deployment-System”,das sich selbst mit Vbscriptund Javascript anpassenlässt. Homesite unterstütztzeitgemäß nun auch XML und XHTML. Schließlichtauschte der Hersteller denEditor für Cascading-Style-Sheets gegen die Lite-Ver-sion des professionellenTools Topstyle aus.

Während die englischeVersion von Homesite be-reits für 99 Dollar verfügbarist, soll die deutsche Versionim März in den Handel kom-men. (gh)

Info: Allaire

Tel.: 06155/605-295Web: www.allaire.com/products/

homesite/announce/E-Mail: [email protected]

Web-basiertesWissensmanagement

Das gesammelte Wissen imUnternehmen zu erfassen, zustrukturieren und zentral allenMitarbeitern zur Verfügungzu stellen, hat sich Hyperwa-ve mit ihrem Information Por-tal zur Aufgabe gemacht. Mit-tels eines Standard-Web-Browsers erhalten die Benut-zer dort über eine personali-sierte Einstiegsseite den Zu-gang zum unternehmenswei-ten Informationsfundus. Daalle im Hyperwave-Informa-tion-Server erfassten Datenzentral in einer objektorien-tierten Datenbank abgelegtwerden, sorgt die Softwareautomatisch für immer funk-tionierende Links. Durch dieIntegration von virtuellenOrdnern in das Dateisystemvon Windows können Benut-zer neue Informationen direktüber den Windows-Exploreroder den “Speichern unter”-Dialog einer Anwendung indem Wissensspeicher able-gen. Zudem unterstützt Hy-perwave das Open DocumentManagement API (ODMA).Neben reinen Dateien ermög-licht die Software dem Benut-zer zudem Zugriff auf Infor-mationen in relationalen Da-tenbanken, ERP-Systemenund ODBC-Datenquellen.Geplant sind zudem die Inte-gration von unstrukturiertenund strukturierten Daten ausBack-end-Datenbanken mit-tels Impromptu von Cognos(www.cognos. com) sowie er-weiterte Recherchemöglich-keiten auf Basis der Techno-logie von Autonomy (www.autonomy.com). (gh)

Info: Hyperwave

Tel.: 089/94304-0Web: www.hyperwave.de

E-Mail: [email protected]

netzPRODUKTE/SERVICES

www.lanline.de

INTERNET/INTRANET

Die Web-basierende Groupware-Software Ioffice 2000 besteht auszwölf Anwendungen für den Büroalltag

Page 30: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 39

netzPRODUKTE/SERVICES

www.lanline.de

HOST UND LAN

Next Generation Web-to-Host

Die Version 5.1 von Log-Web kann vom Hersteller viaInter-/Intra- oder Extranet re-mote gewartet werden. AlsWeb-to-Host-Lösung decktdas Produkt typische Funktio-nen einer klassischen Termi-nalemulation ab und kommtüberall dort zum Einsatz, woein Zugriff auf Mainframe-oder Midrange-Applikationenvia Browser möglich sein soll.Darüber hinaus können mitden Add-ons “Doit” (Deve-lopment Online IntegrationTool) und “Serveit” (Serverbased Integration Tool) neueAnwendergruppen an beste-hende Host-Programme he-rangeführt werden, ohne dieseselbst modifizieren zu müs-sen. Die Integration von Da-ten und Grafiken aus unter-schiedlichsten Quellen – soder Hersteller – sei (Unix, DBetc.) schnell und individuellmöglich. Außerdem lassensich Inhalte und Oberflächendurch ein gezieltes Masken-design an die einzelnen Nut-zergruppen anpassen. Je nachWünschen und Bedürfnissender Unternehmen werden dieMasken individuell ent-wickelt und anschließend alsJava-Applets (Doit) oder alsreine HTML-Pages (Serveit)zur Verfügung gestellt. DieseMöglichkeit ist insbesonderebei E-Commerce-Lösungenvorteilhaft, zumal Java nichtvon allen Browsern interpre-tiert werden kann. Es werdenalle Host-Anwendungen derFormate 3270, 5250, 9750,Unix VT und 97801 unter-stützt. (rhh)

Info:Logics Software

Tel.: 089/55240418www.logics.de

Winsurf Internet Development Toolkit

Mit der Web-Terminal-emulations-Software WMA2.5 bietet ICOM Informaticsjetzt eine neue Version vonWID (Winsurf Internet Deve-lopment), mit der sich nebenindividuellen PC-Host-An-

wendungen auch Electronic-Business-Applikationen er-stellen lassen. Mit dem erwei-terten WID-Toolkit könnenHost-basierende Daten nunam Client deutlich benutzer-freundlicher als auf dem tradi-tionellen “grünen Bildschirm”dargestellt werden. Darüberhinaus lassen sich mit WID

auch völlig kundenspezifischeAnfragen entwickeln, sodassdargestellte HTML-Daten imClient-Browser beispielswei-se das Ergebnis des Zugriffsauf mehrere Datenbanken seinkönnen. (rhh)

Info:ICOM Informatics

Tel.: 089/93086150www.icominfo.com

Page 31: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Im Fokus: Web-Kennziffern

Das Volltextarchiv mit Hundertenvon Artikeln aus allen AWi-Zeit-schriften liefert Ihnen im Handum-drehen maßgeschneidertes Profi-Wissen.

Über 100 Markt- und Anbieterüber-sichten schaffen Durchblick im Pro-duktangebot und helfen bei IhrerInvestitionsplanung.

Ein neuer Job gefällig? Hier habenSie die Wahl zwischen mehrerentausend aktuellen Angeboten spezi-ell für DV-Profis.

Das Wichtigste zu den heißen The-men der Netzwerk-Branche – vonder Redaktion der LANline speziellaufbereitet.

Volltextarchiv

Der moderne Weg zur Produktinformation

Und so funktionieren die Web-Kennziffern

Das Internet entwickelt sich immer mehr zum unverzichtbarenRecherchemedium für EDV-Profis. Neben E-Mail ist die Suchenach aktuellen und detaillierten Produktinformationen mittler-weile einer der wichtigsten Einsatzbereiche des Internet. Unserneuer Web-Kennzifferndienst macht die gezielte Suche so kom-fortabel und schnell wie nie zuvor. Ihre Vorteile:

Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparensich den zeitaufwendigen Ausflug über diverse Suchmaschinen undWeb-Kataloge;

Sie kontaktieren mit einer einzigen Anzeige beliebig viele Anbieter –eine gewaltige Zeitersparnis;

Zunächst wählen Sie aus, in welcher Ausgabe Sie recherchierenmöchten. Dann kreuzen Sie eine oder mehrere Produktkategorien an.Alternativ können sie,falls Sie schon genau wis-sen, wofür Sie sich inter-essieren, direkt denNamen des Anbieters ein-geben. Drücken Sie dieSchaltfläche „Weiter“, umIhre Abfrage zu starten.

Das System stellt nuneine Liste aller Inseren-ten und redaktionellenBeiträge zusammen, dieIhren Suchkriterien ent-sprechen. Wenn die Fir-ma eine eigene Web-Site besitzt, dann ist der Firmenname in der lin-ken Spalte mit einem Hyperlink unterlegt. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jederFirma ankreuzen, ob Sie weitere Informationen per E-Mail, Post,Fax oder Telefon erhalten möchten. Selbstverständlich können Siehier mehr als eine Firma ankreuzen. Auf diese Weise erstellen Sieohne zusätzlichen Aufwand gleich mehrere Anfragen.

Onlinehttp://www.lanline.de

Das Netzwerk für Netzwerk-Profis

Marktübersichten

Stellenmarkt

LANline Spezial

verlag münchenwir informieren

spezialisten.

Page 32: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Hier finden Sie garantiert keine Tipszu Winword – dafür aber jede Men-ge zu Netware, Windows NT, ISDNund anderen Netzwerk- und Kommu-nikationsthemen.

Man muß nicht alles wissen – aberman sollte wissen, wo man nach-schlagen kann. Für alle Begrifferund um Netzwerk und Kommunika-tion werden Sie hier fündig.

Ihnen fehlt noch ein LANline Spezi-al, oder die AWi-Jahres-CD? Hierkönnen Sie bequem online bestel-len.

Ein Abonnement gefällig? Sie wol-len der Redaktion einmal richtigIhre Meinung sagen? Sie sind aufder Suche nach einem spezialisier-ten Dienstleister in Ihrer Nähe?http://www.lanline.de ist auf jedenFall die richtige Adresse.

Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakttreten sollen: per Post, per E-Mail, per Fax oder gar per Telefon;

Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel eineranerkannten Fachzeitschrift beim richtigen Ansprechpartner landetund nicht geradewegs im elektronischen Papierkorb;

Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem IhreDaten einzugeben, denn unser Web-Kennzifferndienst merkt sich IhreDaten;

Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Ein-stiegspunkt für eigene Recherchen im WWW darstellt.

Bei der erstmaligen Benutzung drücken Sie jetzt einfach den „Weiter“-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinfor-mationen. Noch schnellergeht es, wenn Sie dasSystem schon einmalbenutzt haben. Dannreicht die Eingabe Ihrer E-Mail-Adresse aus, und ihreDaten werden automa-tisch ergänzt.

Wenn Sie jetzt „Weiter“drücken, gelangen Sie aufeine Bestätigungsseiteund das System generiertfür jeden der von Ihnenangekreuzten Anbietereine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Diesersetzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbin-dung.

Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, Sie auch weiterhin mit

http://www.lanline.de/info

Onlinehttp://www.lanline.de

Das Netzwerk für Netzwerk-Profis

Tips & Tricks

Lexikon

Online-Shop

Service

Page 33: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Unterstützung bei derMigration auf W2K

Spezielle Unterstützung beider Migration auf Windows2000 bietet IBM Global Ser-vices für Unternehmen an.Die Dienstleistung mit derBezeichnung Windows 2000Services deckt nach Angabenvon IBM fünf zentrale Imple-mentationsschritte ab: Pro-jektevaluation, Analyse undStrategie, Architektur undDesign, Implementation undPlanung sowie Entwicklungund Implementation. Im er-sten Schritt werden zusam-men mit dem UnternehmenZiele, Kosten und Vorteile ei-ner Migration identifiziert so-wie geprüft, ob Server, PCsund Netzwerke den künftigenSystemanforderungen ent-sprechen. Im zweiten Schrittwerden Umfang und Anfor-derungsprofil des Migrations-projekts festgelegt und eineauf das Unternehmen indivi-duell zugeschnittene Imple-mentationsstrategie festge-legt. Im dritten Schritt defi-niert IBM Global Services dieoptimale Systemkonfigura-tion, damit neue Einsatzmög-lichkeiten und Features wieActive Directory und Intelli-mirror voll ausgenutzt werdenkönnen. Schritt 4 umfasst einen detaillierten Plan fürdas Roll-out, Testläufe sowieSchulung der Mitarbeiter.Auch beim letzten Schritt“Entwicklung und Implemen-tation” unterstützt IBM Glo-bal Services das Unterneh-men mit umfangreichenFunktionalitätsprüfungen imRahmen der eigentlichen Mi-gration. (pf)

Info:IBM Global Services

Tel.: 07031/642-6036Web: www.de.ibm.com/services/

Event-Managementmit neuen Funktionen

Um neue Funktionen füreine effiziente Ereigniskor-relation hat Veritas dieEvent-Management-LösungNervecenter erweitert. In derVersion 3.6 unterstützt dasProdukt jetzt ICMP (InternetControl Message Protocol)und soll so eine noch zuver-lässigere Diagnose und Kor-rektur von Netzwerkfehlernermöglichen. Ferner sollensich Alarmmeldungen künf-tig via Helpdesk einfachzurückverfolgen lassen, nachder Bearbeitung kann sie derAdministrator löschen. Zuden weiteren Neuerungenzählt die Möglichkeit, IP-Adressen von zweitrangigenGeräten auszufiltern, umProbleme noch genauerdiagnostizieren zu können.Für die schnelle Übertragungwichtiger Informationen anden Administrator steht jetztein sogenanntes BrowserButton zur Verfügung. Daserweiterte Command-Line-Interface bietet die Möglich-keit, Nervecenter auch alsKonsolenapplikation unterWindows NT zu nutzen. Ve-ritas Nervecenter 3.6 ist zuPreisen ab 6250 Mark erhält-lich. (pf)

Info:Veritas Software

Tel.: 069/9509-6188Web: www.de.veritas.com

Systemmanagementin deutscher Sprache

Die Systemmanagement-Suite Unicenter TNG sowiedie Software Unicenter TNGSDO (Software Delivery Op-tion) auf Windows NT und

42 LANline 2/2000

Unix stehen ab sofort alsdeutschsprachige Versionenzur Verfügung. HerstellerComputer Associates zieltdamit vor allem auch auf denBereich öffentlicher Verwal-tungen und Behörden. In be-stimmten Anwendungsberei-chen, so CA, seien dort deut-sche Produktversionen ver-bindlich vorgeschrieben. Ne-ben der gesamten grafischenBedienoberfläche sind auchdie Dokumentation und dieOnline-Hilfe ins Deutscheübersetzt. Erleichtern willCA mit der deutschen Ver-sion auch die Migration vondem ehemaligen Siemens-Produkt Transview nachUnicenter TNG. ZahlreicheFunktionen dieser Lösungsind inzwischen in die Sys-temmanagement-Suite vonCA eingeflossen. Nach An-gaben des Herstellers sollen– neben der deutschen SDO-Option – auch weitere Optio-nen für Unicenter TNG über-setzt werden, wobei die Prio-rität durch die Kundennach-frage bestimmt wird. DiePreise der deutschsprachigenVersionen stimmen mit de-nen der englischen Versionüberein. (pf)

Info:CA Computer Associates

Tel.: 06151/949-0Web: www.cai.com/offices/germany

Management mitServer-Überwachung

Primergy-Server von Fu-jitsu Siemens Computerslassen sich jetzt zentral undin Echtzeit auch über dieKonsole der Applikations-managementlösung Appma-nager von Netiq überwa-chen. Realisiert wird diese

Hardware-Systemüberwa-chung durch die Integrationdes Serverview Manage-ment Agents von FujitsuSiemens Computers inAppmanager. Die Netiq-Software unterstützt dabeiden Siemens Serverview-Manager ab Version 2.20 fürPrimergy-Server.

Zu den standardmäßigenÜberwachungsfunktionenvon Appmanager für Server-view zählen nach Angabendes Software-Herstellers:Betriebszustand des Rech-nersystems und der Netz-w e r k - I n t e r f a c e - K a r t e n ,Messung der Temperatur,Statusprüfung der SCSI-Laufwerke im Server, Sta-tusverwaltung der Server-view-Dienstefunktionen so-wie Erkennung bevorstehen-der Ausfälle von Harddisk-Laufwerken. Daneben bietetAppmanager die bekanntenFunktionen des Event- undPerformance-Monitoringsdezentraler Applikationenunter Windows NT undWindows 2000.

Von der integrierten Über-wachungskonsole für Hard-ware, Betriebssystem undApplikationen lassen sichauch Aktionen einleiten wiedas Senden von Alarmen, dieGenerierung von SNMP-Traps für Netzwerkmanage-mentsysteme oder der auto-matische Start von Program-men. Netiq Appmanager fürServerview kostet als Ein-zelmodul 150 Dollar pro Ser-ver, die Software für gema-nagte Systeme ist zu Preisenab 600 Dollar erhältlich,das Konsolen-Programm ab

2500 Dollar. (pf)

Info:Netiq Deutschland

Tel.: 089/99216481Web: www.netiq.com

netzPRODUKTE/SERVICES

www.lanline.de

MANAGEMENT

Page 34: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 43

netzPRODUKTE/SERVICES

www.lanline.de

SICHERHEIT

Designer-USV

Schorisch Energy, ehemalsVictron, bietet mit den USV-Anlagen Personal-Dialog-und Personal-Dialog-Pro-Lö-sungen im Pininfarina-De-sign, die sich in Small- undHome-Office-Umgebungeneinfügen sollen. Die Gerätesind in Blau/Schwarz oderSchwarz/Grau erhältlich unddecken den Leistungsbereich300 VA, 450 VA und 600 VAab. Zusätzlich verfügen dieDialog-Pro-Systeme über ei-ne automatische Spannungs-anpassung (AVR), die Netz-schwankungen zwischen 179und 265 Volt kompensiert,ohne auf die Batterie umzu-schalten. Bei Netzausfällenwerden die unterstützten Ge-räte etwa fünf Minuten beiVollast mit Energie versorgt,bei halber Last bis zu zwölfMinuten. Die Überbrü-ckungszeit lässt sich durchdas Anschließen von wenigerwichtigen Peripheriegerätenan eine zweite programmier-bare Ausgangssteckdose ver-längern. Diese schaltet denStrom nach einem vom An-wender festgelegten Zeitraumab. Vier LED-Anzeigen sig-

nalisieren Bereitschaft, Netz-ausfall, Batteriebetrieb und -zustand sowie Überlast. ImStörfall wird zusätzlich einakustischer Alarm ausgelöst.Die Kommunikation mit derRechnerumgebung erfolgtüber eine RS232C-Schnitt-stelle. Als Kommunikations-Software wird Upsmon fürWindows mitgeliefert. DerPreis beginnt bei zirka 360Mark. (gg)

Info:Schorisch Energy

Tel.: 040/7275706Web: www.victron.de/www/html/

jump/startpd.htmE-Mail: [email protected]

Biometrische Maus für den PC

ID-Mouse von Siemensvereint die Funktionalität ei-ner PC-Maus mit den Anfor-derungen einer sicheren Be-nutzeridentifikation. In dasGerät ist eine Sensorplatineintegriert, die erkennt, ob essich beim persönlichen Fin-gerabdruck um die autori-sierte Person handelt. DasEinlesen und Auswerten de-sentsprechenden Fingerab-

drucks erfolgt dabei auf ka-pazitiver Basis. Dazu scanntdie ID-Mouse einen odermehrere Finger für den Re-ferenzdatensatz ein. Ist derAbdruck einmal program-miert, lässt sich das Gerätnach Angaben des Herstel-lers durch keine Manipula-tion (wie etwa eine Kopiedes Fingerabdrucks) täu-schen. Damit in Abwesen-heit der autorisierten Personein Systemzugriff möglichist, lassen sich zusätzlichFingerprints von Stellvertre-tern einlesen. Das Sensorfeldist lediglich 160 Quadratmil-limeter groß und bestückt mit65.000 Sensorelektroden.

Diese vermessen mit einerAuflösung von 20 Einzel-punkten pro Millimeter

(513 dpi) innerhalb von 100 Millisekunden den Abstandzwischen der Hautober-fläche und dem Sensor. Da-nach sucht eine bildbearbei-tende Software nach dencharakteristischen Merkma-len des Fingerabdrucks. Die-se werden dann durch einenAuswertealgorithmus mitden abgespeicherten Refe-renzdaten verglichen. DerAnschluss der “biometri-schen Maus“ erfolgt über die USB-Schnittstelle; un-terstützt werden die Be-triebssysteme Windows 98und Windows NT 4.0. DerPreis für diese Lösung liegtbei zirka 380 Mark. (gg)

Info:ARP DataconTel.: 06074/491100

Web: www.arp-datacon.deE-Mail: [email protected]

Die Designer-USV für kleine Büros

Page 35: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

USB-Monitor-zusammenschalter

Mit dem Servswitch USBvon Black Box kann der Admi-nistrator zwei bis vier Compu-ter sowie daran angeschlossenePeripheriegeräte mit USB-An-schluss von einer zentralenKonsole aus bedienen. DerMonitorzusammenschalter un-terstützt dabei die Betriebssys-teme Windows 98 und Mac OS8 und höher. Die Rechner kön-nen dabei bis zu 4,8 Meter vonder Konsole entfernt sein. DieServswitch-USB-Plus-Versionverfügt zudem über zweisechspolige Mini-DIN-An-schlüsse für PS/2-Tastatur und-Maus sowie für Geräte mitDB15-Anschluss. Bei denPS/2-Geräten sind hier Entfer-nungen bis 9,1 Meter möglich.Die 2-Port-Version des Serv-switch USB kostet laut Listerund 800 Mark, die 4-Port-Ver-sion knapp 1000 Mark. DieUSB-Plus-Varianten sind für850 (zwei Ports) und 1050Mark (vier Ports) zu haben. Diezugehörigen Anschlusskabelkosten zwischen 79 Mark (1,2Meter) und 199 Mark (9,1 Me-ter). (db)

Info:Black Box

Tel.: 0811/5541-0Web: http://www.blackbox-

deutschland.de

Mini-Verteiler für LWL-Netze

Für strukturierte Glasfaser-netze bis zum Arbeitsplatz bie-tet Bedea platzsparende Mini-Verteiler und -Endverzweigeran. Der Mini-Verteiler ist 160mm hoch, 83 mm breit und 21mm tief. Er nimmt bis zu sechsFasern inklusive Reserve auf

und enthält eine Spleißkammerfür Standard-Crimpspleiße.Laut Hersteller ist er kompati-bel zu allen gängigen Pigtailsund Durchführungskupplun-gen. Den Mini-Endverzweiger,mit dem der Installateur die Fa-sern eines LWL-Kabels aufPigtails aufteilen kann, gibt esin einer Ausführung für zweiund vier Fasern. Beide sind fürherkömmliche Spleißungenkonzipiert und sind 155 mmhoch, 55 mm breit und 30 mmtief. Alle drei Produkte kostenin der Größenordung um 50Mark. (db)

Info:Bedea Berkenhoff & Drebes

Tel.: 06441/801222Web: http://www.bedea.com

Kabel-TV übers LAN

Das aktive 19-Zoll-Patch-panel Unitv von Dätwyler er-laubt es, bis zu 60 Fernseh-kanäle über eine Kupferver-kabelung nach der künftigenKategorie 7 zu übertragen. Esarbeitet im Frequenzbandvon 40 bis 450 MHz und be-sitzt zwölf RJ45-Ausgänge.Die Eingangssignale derzwölf Kabel-TV-Ports erhal-ten dabei über Baluns die er-forderliche Impedanzanpas-sung von 75 auf 100 Ohm. Sobenötigt der Anwender nurnoch Patch-Kabel und An-schlusskabel mit RJ45-Schnittstelle, die allerdingsfür 600 MHz ausgelegt seinmüssen. Die Kabelentzer-rung soll für jeden Port ein-zeln einstellbar sein. Der Lis-tenpreis für das Unitv-Patch-panel liegt bei 3000 Mark.(db)

Info:Dätwyler

Tel.: 08165/950125Web: http://www.daetwyler.de

44 LANline 2/2000

Highspeed-LWL-Verbindungen testen

Netzbetreiber, die ihreLWL-Verbindungen für Da-tenübertragungen im GBit/s-Bereich nutzen wollen, könnenmit dem tragbaren PDM-440-Testsystem von GN Nettestüberprüfen, ob sich Glasfaser-strecken dafür auch eignen.Das Messsystem ermittelt diePolarisations-Moden-Disper-sion (PMD), also die Aufwei-tung des Eingangssignals amEnde der Verbindung. Diesewird in Picosekunden gemes-sen. Ein eingekoppeltes opti-sches Signal würde in einemidealen Medium in zwei senk-recht zueinander stehendenEbenen schwingen (Polarisa-tion). Durch Inhomogenitätenin der Faser kommt es aller-dings zu Laufzeitunterschie-den und Winkelverschiebun-gen zwischen diesen Ebenen.Bei STM-16-Verbindungen(2,5 GBit/s) sind jedoch nurLaufzeitunterschiede von 40Picosekunden (10-12) erlaubt,bei STM-256 (40 GBit/s) sogarnur zwei Picosekunden. Netz-betreiber, die LWL-Verbin-dungen mit diesen Bit-Ratenbetreiben möchten, erhaltenüber die PDM-Messung einenNachweis, dass diese Werteeingehalten sind. Das Gerätvon GN Nettest soll eines derschnellsten für diesen Zwecksein, auf der Basis eines Mi-chelson-Interferometers arbei-ten und sich aufgrund seinesDynamikbereichs von 40 dBbei fünf Picosekunden auch fürVerbindungen bis 150 km eig-nen. Es setzt sich zusammenaus einer polarisierten Licht-quelle (1310 nm oder 1550nm), einem Receiver und ei-nem Windows-kompatiblenLaptop zur Verarbeitung der

Messdaten. Der Listenpreis fürdas PDM-440 liegt bei 88.850Mark. (db)

Info:GN Nettest

Tel.: 089/998901-25Web: http://www.gnnettest.com/

pages/fiber.htm

Der Omni-scanner 2 ist da

Microtest stellte kurz vordem Jahreswechsel die zweiteGeneration des Omniscannersvor. Der Kabeltester arbeitetweiterhin bis 300 MHz und istfür die künftigen Verkabe-lungsklassen E und F konzi-piert. Die wichtigste Neue-rung ist die neue Version derScanlink-PC-Companion-Software, die jetzt auch Farb-grafiken unterstützt, die derAnwender angeblich indivi-duell an seine Bedürfnisse an-passen kann. Darüber hinausführt der Tester eine neuartigeMessroutine durch: die S-Band-Analyse, über die derAnwender ermitteln kann, obein Fehler durch das Kabeloder einen Steckverbinderverursacht wurde. (Näheresdazu in LANline 12/1999, abSeite 128). Zudem besitzendie Geräte jetzt einen USB-Anschluss (Universal SerialBus) und austauschbareMMCs (Multimedia-Flash-Karten). Außerdem zählen zuden Verbesserungen eine hel-lere LCD-Anzeige, eine hin-tergrundbeleuchtete Tastatur,NiMH-Batterien sowie Test-adapter mit Einrastmechanis-mus. Der Omniscanner 2 ko-stet laut Liste rund 11.700Mark und hat zwei Jahre Ga-rantie. (db)

Info:Microtest

Tel.: 089/607686-10Web: http://www.microtest.com/

omniscanner

netzPRODUKTE/SERVICES

www.lanline.de

VERKABELUNG/MESSTECHNIK

Page 36: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

46 LANline 2/2000

EINFÜHRUNG IN DIE NETZWERKANALYSE (TEIL 3)

TCP/IP unter der LupeDie ersten beiden Teile dieser Artikelserie zur Protokollanalyse befass-

ten sich mit den Auswahlkriterien und Features von Protokollanalysato-

ren. Dieser letzte Teil handelt von der praktischen Arbeit mit einem

Analysator. Am Beispiel der TCP/IP-Protokollfamilie soll aufgezeigt

werden, was sich über die Protokollanalyse herausfinden lässt.

Für die Analyse eines Netzes sollte sichder Anwender vergegenwärtigen, was

überhaupt schief gehen kann. Hierzu las-sen sich zunächst folgende Fehlerquellenfassen:– Fehler in der Adress- oder Namensauf-

lösung: ARP, RARP, BOOTP, DHCP,DNS,

– Fehler im Routing: “default gateway” istfalsch eingestellt/local routing,

– Fehler im Handshake oder in der Daten-flusssteuerung (data flow control). Um diese zu überprüfen, muss der An-

wender die für Adress- und Namensauflö-sung zuständigen Protokolle überwachen;hierbei sind im Wesentlichen die Protokol-le ARP sowie BOOTP und DHCP interes-sant, weil sie auf die Rechner konfigurie-rende Wirkung haben, während DNS einreiner Abfragedienst ist.

Mit ARP fragt eine IP-Station die MAC-Adresse (Ethernet, Token Ring) einer an-deren IP-Station ab. Und mit RARP (Re-verse ARP) fragt eine IP-Station, die über

keine eigene Vorkonfiguration verfügt, ih-re IP-Parameter ab (Adresse, Netmask,Default Gateway). Das Gleiche geschiehtmit BOOTP (Bootstrap Protocol) oderDHCP (Dynamic Host Configuration Pro-tocol). Das neuere DHCP ist umfassenderund liefert zum Beispiel auch die Adressedes DNS-Servers mit. Fehler bei RARP,BOOTP oder DHCP haben meistens dannAuswirkungen, wenn die Router-Vorga-ben nicht stimmen (default gateway). Einerder häufigsten Fehler ist hier das “localrouting”. Der Domain Name Service(DNS) ist am einfachsten zu diagnostizie-ren: Wenn hier eine Namensauflösungnicht stattfindet (etwa: www.beispiel.de in11.22.33.44), so erhält der Anwender so-fort die richtige Fehlermeldung “not regi-stered by DNS” oder ähnliches.

FEHLER IM ROUTING Liegt dagegen einRouting-Fehler vor, kann dieser in ver-schiedenen Varianten auftreten: So könnendie Pakete über andere Wege laufen als

vorgesehen. Dies geschieht dann, wenn dieRouting-Tabellen oder Algorithmen derRouter nicht so arbeiten wie erwünscht.Auslöser hierfür sind zumeist Software-Fehler oder Konfigurationsfehler. Der Ad-ministrator sollte zunächst die Router-Konfiguration überprüfen, ansonsten brin-gen Messungen mit dem LAN-Analysatormehr Klarheit. Es kann aber auch vorkom-men, dass ein Router Pakete vor der Aus-lieferung an den Adressaten verwirft. Diesfindet entweder statt, wenn die Pakete übersehr viele Router laufen müssen, ohne dassihnen vom Absender ein ausreichenderTTL-Wert mitgegeben wurde, oder es ge-schieht, wenn zerlegte (fragmentierte) IP-Pakete nicht mehr richtig zusammenge-setzt werden konnten. Tritt so etwas auf,meldet der Router das für gewöhnlich im-mer beim Absender via ICMP; jedoch sindinsbesondere Microsoft-Rechner nichtsonderlich daran interessiert, diese Mel-dungen an den Anwender weiterzugeben.

Eine dritte Ursache für Routing-Fehlersind falsche Routing-Vorgaben. Sie sorgendafür, dass sich die Pakete in doppelterAusführung auf der Leitung befinden (lo-cal routing oder local loop). Das kann zumeinen daran liegen, dass es in einem LAN-Segment mindestens zwei IP-Router gibtund der Weg zum Empfänger über RouterB führt, aber Router A als “default gate-way” in den Endgeräten konfiguriert ist.Somit schicken die Endgeräte die IP-Pake-te an Router A, dieser leitet sie weiter anRouter B, schickt aber noch eine ICMP-Meldung zurück an den Absender (“ICMPRedirect”). Eine andere Möglichkeit ist,dass sowohl IP-Absender wie auch IP-Empfänger im selben physikalischenLAN-Segment sind, der IP-Absender je-doch davon ausgeht, dass der Empfängersich in einem anderen IP-Subnetz befindet,wobei diese Auffassung von der IP-Sub-net-Mask abhängt. Zum Beispiel:Absender-IP-Adresse = 11.22.104.207, Subnet Mask = 255.255.255.0,Empfänger-IP-Adresse = 11.22.97.53.

Der IP-Sender muss aufgrund seinerSubnet-Mask zum Schluss kommen, dassder Empfänger in einem anderen IP-Sub-net angesiedelt ist und dass somit die Pa-kete über einen Router laufen müssen. In

netzTECHNIK

www.lanline.de

Die LANline-Serie Einführung in die Netzwerkanalyse

Dies ist der dritte und letzte Teil der LANline-Serie zum Thema Netzwerkanalyse. Im er-sten Teil ging es um Auswahl- und Unterscheidungskriterien für LAN-Analysatoren. Er er-schien in der LANline 12/99, Seite 108 und folgende.

Der zweite Artikel der Serie stellte einige Netzwerkanalysatoren mit ihren Stärken undSchwächen vor. Er erschien im Heft 1/2000, Seite 38 und folgende.

Alle drei Artikel stammen aus dem Hause Synapse: Unternehmensberatung in Bonn. Diekomplette Serie sowie zusätzliches Informationsmaterial zum Thema LAN-Analyse ist aufder Website des Unternehmens zu finden: http://www.synapse.de (db)

Page 37: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 47

manchen Fällen kann der Administratordas Problem lösen, indem er die Subnet-Mask umsetzt (hier: von 255.255.255.0auf 255.255.0.0). Ansonsten entfallendiese Probleme heute unter zusätzlichemEinsatz von Layer-3-Routern, also rou-ting-fähigen LAN-Switches der neuestenGeneration.

ICMP Die LAN-Analyse fällt dann amleichtesten, wenn das Netz sich selbst dia-gnostiziert. Bei TCP/IP-Komponententrifft das zum Beispiel auf Fehler in der Zu-stellung von IP-Paketen zu. Denn ICMPmeldet hier fast alles. Deshalb sollte einFilter auf ICMP immer zu den ersten Stan-dardtests gehören. Hierzu stellt der An-wender seinen Analysator auf Protokoll-kennung “1” im Feld “Protocol” innerhalbdes IP-Headers bei Offset = 9.

Dabei kann zum Beispiel die Meldung“Network Unreachable” erschienen. Dasheißt, ein Router hat an den Absender einesIP-Pakets gemeldet, dass er eines seiner IP-Pakete verwerfen musste, weil er keinenWeg zum angegebenen Ziel-IP-Netzkennt. Vermutlich war das Ziel-IP-Netznicht in seinen Routing-Tabellen enthal-ten. Am Ende der ICMP-Meldung befindetsich bei allen Meldungen der Original-IP-Header des verworfenen Pakets; somitkann dieses zweifelsfrei identifiziert wer-

den. Meldet ein Router via ICMP “HostUnreachable”, so ist er der letzte Router inder Vermittlungskette, der den Zugriff aufdas LAN des Empfängers hat, und meldet,dass der Empfänger nicht erreichbar ist.Vermutlich ist der Rechner, an den das IP-Paket gerichtet ist, nicht am Netz (ausge-schaltet). Mit “Protocol Unreachable” mel-det der IP-Treiber des Empfängers, dass erdas Protokoll nicht kennt, an das die Datennach IP (oberhalb von IP) gerichtet sind.Dies kommt selten vor. Eine Möglichkeitwäre zum Beispiel, wenn der Absenderden UDP-Dienst des Empfängers an-spricht, der UDP-Treiber dort aber nichtgeladen ist. Erscheint auf dem Analyzer“Port unreachable/unavaible”, so meldetdas jeweilige Transportprotokoll (TCPoder UDP), dass mit dem angegebenenDestination-Port kein Prozess verbundenist. Das Paket kann also keiner Applikationund keinem höheren Protokolldienst über-geben werden.

ROUTING-FEHLER VIA ICMP Neben Zu-stellungsfehlern sind Routing-Fehler vonzentraler Bedeutung, ist doch IP ein Rou-ting-Protokoll.

Tritt zum Beispiel die Meldung “Redi-rect – Gateway address” auf, hat der Ab-sender (das kann auch ein vorher gehenderRouter sein) das Paket über einen zwarmöglichen, aber ungünstigen und darumfalschen Weg geschickt. In dieser Situationwürde ein Router “ICMP – Redirect” mel-den und die IP-Adresse exakt des Routersnennen, über den das Paket eigentlich hättegeschickt werden sollen. Diese Fehler ge-schehen im LAN insbesondere dann, wennbei den Endgeräten die Angabe für das “de-fault gateway” (Standard-Router) nichtstimmt. Ansonsten kann diese Meldung aufeinen fehlerhaften Routing-Algorithmus ineinem der Router deuten. Unglücklicher-weise gibt es Endgeräte/Rechner, die dieICMP-Meldungen ignorieren und somitweiterhin versuchen, zum Beispiel überden falschen Router zu senden. Das konnteim Einzelfall zum Beispiel bei Windows-NT-Servern beobachtet werden.

Bei der Meldung “Time Exceeded – TTLdecreased to zero” hat ein IP-Paket seinenHop-Credit überschritten. Denn jedes IP-

Paket darf nur über eine maximale Zahlvon Routern laufen (eine Router-Überque-rung ist ein “hop”); ist die überschritten,wird das IP-Paket verworfen. Hop-Creditheißt bei IP “TTL” (Time To Live).Kommt eine solche ICMP-Meldungzurück, wurde entweder seitens des Ab-senders ein zu geringer TTL-Wert mitge-geben, oder das Paket lief über einen ande-ren Weg als sonst. Es ist sehr schwierig,sich gerade bei den TTL-Werten einenÜberblick über das Geschehen zu ver-schaffen. Denn über den vorgegebenenTTL-Wert entscheidet nicht allein der IP-Treiber, sondern auch die darüber arbei-tende Applikation, weshalb die TTL-Wer-te oft sehr uneinheitlich sind. Trotzdemlässt sich aus den Daten des Analysatorsnoch einiges herauslesen. Üblicherweisewerden TTL-Werte von 16, 32, 64, 128

oder 255 verwendet. Tauchen dann zumBeispiel bei einem IP-Absender Paketeauf, die innerhalb derselben logischen Ses-sion ein TTL=62, dann einmal mitTTL=61, dann wieder mit TTL=62 besit-zen, lässt sich daraus eindeutig ablesen,dass die Pakete mit TTL=64 losgeschicktwurden. Sie liefen einmal über zwei, dannüber drei Router (64-2=62; 64-3=61). Das

netzTECHNIK

www.lanline.de

Das Internet-Protokoll (IP)

Das Internet Control Message Protocol (ICMP)

Page 38: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

48 LANline 2/2000

könnte wiederum ein Hinweis auf Instabi-litäten im Router-Backbone sein, aber auchauf mögliche Fehler in den Routing-Tabel-len oder Algorithmen. Unter bestimmtenUmständen kann es auch auf einen “localloop” hinweisen.

IP-FRAGMENTIERUNG Die Meldung “Ti-me Exceeded – Packet Reassembly Time-out” weist darauf hin, dass nicht alle Frag-mente eines IP-Pakets rechtzeitig einge-troffen sind und somit nicht vollends zu-sammengesetzt werden konnten. IP-Pake-te werden zum Beispiel dann in IP-Frag-mente zerlegt, wenn zwischen zwei To-ken-Ring-LANs ein Ethernet-Segmentliegt. Token Ring kann Pakete von bis zu4096 Byte und mehr übertragen, Ethernetaber nur bis 1518 Byte. Falls die Endgerä-te sich nicht freiwillig auf ein Maximumvon 1518 Bytes beschränken, müssen diedazwischenliegenden Router die für Ether-net zu großen IP-Pakete fragmentieren.Treffen auf der gegenüberliegenden Seitebeim dortigen Router nicht alle Fragmenteein, gelten sie als verloren, und mit ihnenalle, bislang bereits eingetroffenen Frag-mente. Jeder IP-Absender kann in seinenPaketen jedoch ein “Don’t-Fragment”-Bitsetzen, das Routern das Fragmentieren ver-bietet. Hierdurch sind die Router gezwun-gen, das Paket über einen vielleicht länge-ren Weg zu schicken, der dafür aber dienötige Paketgröße unterstützt. Der Admi-nistrator sollte deshalb mit seinem Analy-zer grundsätzlich auf die Fragmentierungs-vorgaben in den IP-Paketen achten, zumaldiese nicht einheitlich sein müssen.

WEITERE ICMP-MELDUNGEN Wird einIP-Empfänger so überlastet, dass er einge-hende Pakete verwerfen muss (etwa wegenPufferüberlaufs), so sendet er an den Ab-sender die Meldung “ICMP/ SourceQuench” zurück. Dies besagt: Der Emp-fänger fühlt sich von den IP-Paketen desAbsenders (Source) erdrückt (Quench).Meistens kommt diese Meldung von Rou-tern und ist eine Aufforderung an den Ab-sender, weniger zu versenden. Auch hierist es fatal, wenn der Rechner des Absen-ders diese Meldung ignoriert und einfachweitersendet.

Der allseits bekannte Befehl “ping” ar-beitet mit den ICMP-Funktionen “echoerequest/echoe reply”. Irrtümlich nehmenviele Netzwerker an, dass die IP-Streckezwischen Client und Server O.K. sein müs-se, wenn sie mit einem Ping eine andere IP-Station erreichen. Die meisten Ping-Pro-gramme versenden hierzu jedoch nur Pa-kete mit einer Größe von 64 Byte. Wennder Fehler nur bei größeren Paketen auftritt(etwa bei der IP-Fragmentierung), so sagtder erfolgreiche Ping nichts darüber aus.Daher sind nur Ping-Programme sinnvoll,die mit wechselnden Paketgrößen die IP-Strecke austesten. Es gibt auch Ping-Pro-gramme, die zudem in der Lage sind, durchInkrementieren der TTL-Werte sowiedurch DNS-Namensauflösungen den Wegder IP-Pakete durchs Internet (Extranet, In-tranet) nachzuvollziehen. Hierdurch wer-den die Routing-Wege transparent, undentsprechende Fehler können leichter ge-funden werden. Unter den ersten Trace-Route-Implementationen auf Unix-Rech-nern gab es auch welche, die diesen Me-chanismus mit der IP-Funktion “recordroute” vollzogen: Diese setzt im IP-Paketeine Markierung, die jeden Router veran-lasst, seine IP-Adresse im IP-Header abzu-legen. Da jedoch nicht alle Router diesenMechanismus unterstützen, verwendetman heute für die Trace-Route-Funktion

netzTECHNIK

www.lanline.de

Das Transport Control Protocol (TCP)

Page 39: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 49

ICMP-Pakete mit langsam ansteigendenTTL-Werten; dieser Trick sorgt dafür, dassimmer der nächstfolgende Router in derVermittlungsstrecke das ICMP-Paket zuverwerfen hat (weil der TTL-Wert auf Nullfällt) - mit der Folge, dass der Router dannseinerseits die ICMP-Meldung zurück-schickt “Time Exceeded”. Der Trace-Rou-

te-Prozess erhält darüber die IP-Adressedes Routers, die dann via DNS in einen Na-men umgesetzt wird.

So hilfreich ICMP auch ist, es kann nichtalle Fehler melden, weil die beteiligten IP-Stationen nicht alle IP-Fehler erkennen kön-nen. So sind bestimmte Routing-Fehler (lo-cal routing) nicht via ICMP erkennbar, weildie Router oft nicht entsprechend eingestelltoder programmiert sind. Außerdem kommtes häufig vor, dass aus dem Netzwerk einekorrekte ICMP-Meldung kommt, aber derRechner sie ignoriert und nicht auf demBildschirm anzeigt. Stationen unter Win-dows 95/98/NT melden allenfalls eine un-verständliche Fehlermeldung manche Win-dows-NT-Server (Version 4) behandelnweder “ICMP Redirect” noch “ICMP Source Quench” richtig. In diesen Fällenbleibt dem Administrator nichts anderesmehr übrig als mit seinem LAN-Analysatorauf der Leitung mitzulesen.

DAS INTERNET-PROTOCOL Die IP-Hea-der sind für die LAN-Analyse hilfreicheInformationsquellen. Tauchen zum Bei-spiel zwei IP-Pakete mit derselben IP-Pa-ket-Nummer auf (auch Identification oderFragment ID genannt), wurde es zweimalüber diese Verbindung geschickt. Es gibtLAN-Analysatoren, die das automatischerkennen. Die IP-Paket-IDs verwenden ei-nen 2-Byte-Zähler (0 bis 65.535), den der

Treiber von Paket zu Paket jeweils um einserhöht, und zwar ungeachtet der IP-Adres-se des Adressaten. Die IP-Paket-IDs wer-den also nicht je Dialog getrennt hochge-zählt. Sollten TCP-Pakete wiederholt über-tragen werden, erhält gleichwohl der dar-unter/davor liegende IP-Header die nächsthöhere Paket-ID.

Microsoft-Maschinen allerdings habendie Angewohnheit, die IP-Paket-ID immerum den Wert 255 hochzuzählen, da dieProgrammierer wohl vergessen haben, daszweite Byte des Zählers mitzuverwenden,und da das höherwertige Byte zum Zählenverwendet wird, springt der Zähler in derDezimaldarstellung und somit um 255weiter. Dies ist deswegen lästig, weil es so-mit praktisch unmöglich wird, die Sen-dehäufigkeit eines fernen Servers einzu-schätzen. Erhält zum Beispiel ein lokalerClient von einem fernen Server die ID-Fol-ge 1702, 1705, 1706, 1712, 1715 und soweiter, so ist klar, dass er sich den Servermit nur wenigen anderen teilt. Springt dieID-Folge jedoch wild herum, so fällt esdeutlich schwerer, daraus die richtigenSchlüsse zu ziehen.

IP-TREIBER MANUELL KONFIGURIERTEinige Fehler traten in der Vergangenheithäufiger auf, weil damals – zu DOS-Zei-ten – der Administrator die Treiber samtConfig-Dateien noch von Hand auf denPC kopieren musste und dabei vergaß,die IP-Adresse gemäß Subnet und Sche-ma anzupassen. So konnte es vorkom-men, dass eine IP-Adresse von zwei odermehr Stationen gleichzeitig verwendetwurde, was sehr wahrscheinlich zuschweren Fehlern (Session-Abbrüche)führt. In Zeiten von DHCP wird dieserFehler immer seltener. Aus dem gleichenGrund wurde oft entweder bei richtigerSubnet-Mask eine falsche IP-Adressevergeben oder bei richtiger IP-Adresseeine falsche Subnet-Mask. Die Folgewar, dass ein IP-Teilnehmer nicht überden nächsten Router hinaus kam und so-mit keinen Kontakt zu seinem Serverfand. Auch diese Fehler sind seltener ge-worden, seitdem DHCP verwendet wirdoder Layer-3-Switches anstatt herkömm-liche Router eingesetzt werden.

netzTECHNIK

www.lanline.de

Das User Datagram Protocol (UDP)

Page 40: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

50 LANline 2/2000

IP UND NETBIOS Neuerdings lässtMicrosoft sein NetBIOS über IP laufen,was dazu führt, dass man NetBIOS-Na-men (Rechner-Namen, Workgroup-Na-men) in IP-Adressen auflösen möchte.Die hierzu entwickelten Treiber arbeitenzum Teil stark fehlerhaft. So gab es in derPraxis doch tatsächlich einen Windows-95-Rechner, der eine im Campus-LANvorhandene NetBIOS-Workgroup na-mens “Win95” zum Anlass nahm, um imInternet (!!) nach DNS-Servern zu su-chen, die wohl die Adressewww.win95.de in die zugehörige IP-Adresse auflösen können (!!). Das istblanker Unsinn. Doch es besteht Hoff-nung: Bei der nächsten Version von Win-dows NT – bei Windows 2000 – soll an-geblich Cisco die TCP/IP-Treiber liefern.

TRANSPORT-CONTROL-PROTOCOLZwar kümmern sich die üblichen Netz-werkkomponenten nicht um TCP. AlleinFirewall-Systeme schauen nach den Pro-zesskennungen, um zu ermitteln, ob sieein Paket durchlassen dürfen oder nicht.Gleichwohl können bestimmte Vor-kommnisse in TCP-Headern Aufschlussgeben über Ereignisse und Fehler imNetzwerk. Paketwiederholungen (TCPRetransmissions (ReTx)) weisen zumBeispiel auf den Verlust von IP-Paketenhin. Das ist insofern hilfreich, als dass dieerwähnten IP-Paket-Nummern keinenAufschluß über etwaige Wiederholungengeben. Denn die Wiederholung betrifftallein den TCP-Teil sowie die nachfol-genden Daten; der IP-Header bleibt da-von unberührt. TCP-Wiederholungen er-kennt man nur am Daten-Offset-Zähler:Springt dieser zurück oder verharrt übermehrere Pakete, obwohl Nutzdaten ge-sendet werden, ist klar, dass es sich umWiederholungen handelt. Die TCP Se-quence Number dient hierbei als Offset-Zähler: Der Absender gibt an, ab welcherPosition einer Datenmenge er zu sendenbeginnt. Die TCP Acknowledge Numberdient dem Empfänger dazu, der Sequen-ce Number des Absenders die Menge dererhaltenen Bytes hinzuzuaddieren, umsomit den nunmehr erreichten Offset demAbsender gegenüber zu quittieren sowie

um ihn aufzufordern, nunmehr ab diesemerreichten und bestätigten Offset weiterzu senden. Trifft beim Absender eine die-ser Quittungen nicht ein, wird beim letz-ten bestätigten Offset erneut mit derÜbertragung begonnen.

Wiederholungen können folgendeGründe haben:– IP-Pakete des Absenders gehen auf

dem Weg zum Empfänger verloren. – Der Empfänger leidet an Pufferüber-

lauf und verwirft die Pakete. (Dannsollte er mit ICMP-”Source Quench”eine Staumeldung zurückgeben.)

– Der Applikationsprozess oder der ent-sprechende Protokolltreiber sind feh-lerhaft und nicht in der Lage, die Quit-tung zu generieren.

– Die Quittung des Empfängers geht aufdem Weg zum Partner verloren. Will der Administrator wissen, welche

dieser Ursachen vorliegt, muss er eineDreipunktmessung vornehmen: Ein Ana-lyzer steht unmittelbar neben dem Server,ein zweiter mitten im Backbone und eindritter unmittelbar neben dem Client-PC.

Selbst dann, wenn alle eingegangenenTCP-Pakete mit Quittung mittels der“TCP Acknowledge Number” bestätigtwerden, kann es Auffälligkeiten geben:Ist ein Rechner zu langsam, um die Re-quests schnell abzuarbeiten, schickt erdie Empfangsquittung für das jüngste Pa-

ket seines Partners nicht sofort, sondernum ein paar Pakete verzögert ab. Das istaus Sicht des TCP-Protokolls durchaus inOrdnung; es ist darauf eingerichtet, mitsolchen Zuständen umzugehen. Doch esist ein Symptom für einen überlastetenRechner, oder dass er grundsätzlich aufeiner ungeeigneten Systemplattformläuft.

Hier sei darauf verwiesen, dass seriöseMessungen (sowie die Praxis des Au-tors) ergeben haben, dass Unix- und Net-ware-Server um bis zum Sechsfachenschneller arbeiten können als (schlechte-stenfalls) ein Windows-NT-Server. Essind auch überwiegend Windows-NT-Server, die mit dem Phänomen der ver-zögerten ACKs (Acknowledgments)auffallen.

WINDOW SIZE: SAMMELBESTELLUNGDamit nicht immer im Ping-Pong-Ver-fahren gearbeitet werden muss – Requesthin, Reply mit ACK zurück – kann einEmpfänger dem Absender erlauben, einegroße Datenmenge, verteilt auf mehrerePakete, in einer Folge zu senden, umdann seinerseits die Quittung in nur ei-nem einzigen Paket zu geben. Die zuge-lassene Byte-Menge wird als “TCP Win-dow Size” bezeichnet. Fällt diese aufNull, kann das normal sein (der Empfangeines Pakets wird schon mal mit ACK be-stätigt, ohne sofort eine neuerliche Frei-gabe zu erteilen); es kann aber auch einAnzeichen für einen Pufferüberlauf odereinen Treiberfehler sein. Werden dage-gen sehr kleine “Fenstergrößen” angege-ben, kann der Administrator davon aus-gehen, dass eine Störung vorliegt. Dennwenn große Datenmengen übermitteltwerden sollen, hat es keinen Sinn, wennder Empfänger für 7 oder 21 Byte jeweilsdie Übertragung erneut freigibt.

TCP SESSION SETUP/SESSION HANGUPBeim Verbindungsaufbau sind äußerstselten Auffälligkeiten zu erleben; beimVerbindungsabbau jedoch geht es munterdurcheinander zu, wenn Mitarbeiter imWeb surfen: Internet-Server erachten esregelmäßig für unnötig, einen geregeltenVerbindungsabbau vorzunehmen. Das ist

netzTECHNIK

www.lanline.de

Das Protocol Data Unit (PDU) besteht ausden PCI-Steuerdaten (Protocol Control Infor-mation und der Service Data Unit (SDU). Letztere übergibt die höhere Schicht zur Übertragung an die tiefere Schicht.

Page 41: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 51

zwar in der Regel unkritisch, zwingt aberden TCP-Treiber des Client-PCs, die Ses-sion noch im Treiber eine Weile vorzu-halten, bis der Session-Timer wegen desAusbleibens entsprechender Meldungenvom Verbindungsgegenpart die Sessionals beendet ansieht.

Auch das ist nicht weiter schlimm.Doch wer zum erstenmal solche “schlam-pigen” Dialoge sieht, sollte wissen, dasses nicht unbedingt einen Grund gibt, ner-vös zu werden.

Der TCP-Verbindungsaufbau erfolgtmit der Meldung TCP-SYN: “Synchroni-ze Sequence Numbers”; hiermit werdendie Offset-Zähler (Sequence Numbers)ausgehandelt. Geantwortet wird mitTCP-SYN/ACK (Bestätigung). Das En-de der Datenübermittlung meldet TCP-FIN (Final), und die Antwort erfolgt mitTCP-FIN/ACK. Das Ende der Sessionwird gemeldet mit TCP-RST (Reset), dieBestätigung mit TCP-RST/ACK.

Sendet ein TCP-Teilnehmer mehrereTCP-Pakete ohne Dateninhalt mit sel-ber Window-Size, mit selber Sequence-Number, selber Acknowledge-Numberoder um den Wert eins hochgezähltenACKs, so fordert er seinen Partner auf,mit der Übertragung fortzufahren. Diesist einerseits ein übliches “Session Ali-ve” (Meldung, dass die Session nochaufrecht erhalten wird und Empfangs-

bereitschaft besteht), andererseits aberauch ein Zeichen von “Ungeduld”.

SNMP UND RMON Da die Arbeit mitdem LAN-Analysator beschwerlich ist,wenn das zu untersuchende LAN-Seg-ment in einer fernen Niederlassungliegt, ist es hilfreich, mit den Mitteln derFerndiagnose zu arbeiten.

Das erfolgt über SNMP (Simple Net-work Management Protocol) undRMON (Remote Network MONito-ring)

SNMP ist eine Befehls- und Abfra-gesprache, die ursprünglich zur Über-wachung von Routern entwickelt wur-de. Da mit SNMP nur Zählerstände ab-gefragt und Betriebsparameter neu ge-setzt werden können, sind die Mittel zurNetzwerkanalyse jedoch äußerst be-grenzt. Daher wurde als Zusatz RMONeingeführt. Der RMON-Prozeß(RMON-Agent) einer aktiven Netz-werkkomponente (Router, Switch, Ser-ver, Probe) kann sehr vieles davon über-nehmen, was normalerweise der klassi-sche LAN-Analysator ermittelt.

Die Einstellungen für solche entfern-ten LAN-Messungen werden via SNMPübertragen. Eingefangene Datenpakete(capturing) übermitteln die Agenten vorOrt sie nicht laufend zur SNMP/RMON-Steuerkonsole, sondern erst

nach Beendigung der Datenaufnahme.RMON-Analyse hat den Vorteil, dasssich die Reaktionszeiten drastisch ver-kürzen lassen. Gleichwohl darf nicht ver-kannt werden, dass in schwierigen Fällendie Messung vor Ort, also mit LAN-Ana-lysator unmittelbar an der Leitung, letzt-lich doch unverzichtbar ist.

(Frank R. Walther, Oliver Thewes/db)

netzTECHNIK

www.lanline.de

Glossar

ARP: Address Resolution ProtocolBOOTP: Bootstrap ProtocolDHCP: Dynamic Host Configuration

ProtocolDNS: Domain Name ServiceICMP: Internet Control Message

ProtocolIP : Internet ProtocolPCI: Protocol Control InformationPDU: Protocol Data UnitRARP: Reverse Address Resolution

ProtocolRMON: Remote Network MONitoringSDU: Service Data UnitSNMP: Simple Network Management

ProtocolTCP: Transport Control ProtocolTTL: Time To Live UDP: User Datagram Protocol

Beschreibungen zu den einzelnenTCP/IP-Protokollen können unter http://www.synapse.de/ban/ nachgelesenwerden.

Page 42: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

52 LANline 2/2000

STATEMENT AUS DER UNGESCHIRMTEN FRAKTION

Am besten ungeschirmtund Kategorie 6 Viele der derzeit bestehenden, historisch gewachsenen Unternehmensnet-

ze werden den Anforderungen kommender E-Commerce- und Multimedia-

Anwendungen nicht mehr gerecht werden. Das haben auch die internatio-

nalen und nationalen Standardisierungsgremien für strukturierte Verkabe-

lungssysteme erkannt: Die zwei Lösungsansätze Kategorie 6/Klasse E (250

MHz) und Kategorie7/ Klasse F (600 MHz) sind mittlerweile soweit

entwickelt, dass sie einen neuen Standard für lokale Verkabelungssysteme

abbilden könnten. Verabschiedet sind sie allerdings noch nicht.

Die Vorschläge für Kategorie 7/KlasseF kommen in erster Linie aus dem

Umfeld der geschirmten Mix- und Match-Systeme, die in Deutschland eine deutlicheMarktdominanz aufweisen. Doch weltweitbetrachtet liegt der Anteil von UTP-Syste-men (Unshielded Twisted Pair) am Verka-belungsmarkt bei mittlerweile rund 85 Pro-zent. Und für dieses Klientel ist Kategorie7/Klasse F indiskutabel. Aus den Normie-rungsvorschlägen geht zum Beispiel her-vor, dass hier mit Frequenzen bis 600 MHzgearbeitet werden soll. Es scheint, als ob dieEntwickler dabei die goldene Regel in derDatenkommunikation missachtet hätten,wonach möglichst viele Bits (Datenrate)mit möglichst wenig MHz (Bandbreite) zuübertragen sind. Bei einer 600-MHz-Über-tragungsstrecke kommen von der ur-sprünglich eingespeisten Leistung nach100 Metern gerade noch 0,00000401 Pro-zent an. Und der für die Datenkommunika-tion effektiv nutzbare Frequenzbereich, indem 95 Prozent der Signalleistung übertra-gen wird, liegt bei 100 MHz. Zudem ziehtdie Frequenzaufrüstung auf 600 MHz beigeschirmten Systemen einen drastischhöheren Schirmungsaufwand nach sich,um die störende elektromagnetische Ab-strahlung mindern zu können. Das wirktsich auf den Kabelumfang und auf die Ko-sten einer IT-Infrastruktur aus. Außerdem

sind Erdschleifen zu befürchten, wenn ge-schirmte Kabelsysteme, wie es die interna-tionalen Normvorschläge vorsehen, beid-seitig geerdet werden. Die hier fließendenunkontrollierten Ströme aufgrund von un-terschiedlichen Erdungspotentialen könnenerhebliche Störungen bei den empfindli-chen Datenübertragungssystemen auslösenund diese sogar zerstören. Je höher dieÜbertragungsgeschwindigkeit, um sogrößer ist bei geschirmten Systemen derAufwand, diese Risiken im Griff zu halten.Dies dürfte bei Mix- und Match-Systemenkaum noch gelingen. Jeder Lieferant ga-rantiert zwar die Einhaltung der geforder-

ten Normen im Bereich für seine Kompo-nente. Aber wer garantiert dem AnwenderGigabit Ethernet als Systemleistung überalle Komponenten hinweg über 20 Jahrehinweg? Hier sind zurecht Zweifel ange-bracht, ob aufwendig geschirmte Lösun-gen nach einer Kategorie 7/Klasse F, zu-mal als geschirmte Mix- und Match-Sy-steme, in der Praxis die erforderliche Sy-stemrobustheit gewährleisten können.UTP hat sich bereits heute als die überle-genere und EMV-verträglichere Techno-logie erwiesen. Gigabit Ethernet und Ka-tegorie 6/Klasse E werden diesen Trendnoch einmal deutlich unterstreichen.

Denn Kategorie 6/Klasse E arbeitet biszu einer Frequenz von 250 MHz und bie-tet nach den heute bekannten Normenent-würfen für Gigabit Ethernet und ähnlicheApplikationen eine ausreichende Sicher-heit in der Datenübertragung. Für Desk-top-Systeme, die mit 10 MBit/s an den-Backbone angebunden sind, bedeutet diesimmerhin einen um den Faktor 100 er-höhten Datendurchsatz. Viele Fachleutefragen sich zurecht, ob Kupferkabel beiDatenübertragungsgeschwindigkeitenjenseits der 1000 MBit/s nicht ausgedienthaben und Glasfaserkabel mit entspre-chenden Anschlusslösungen sich durch-setzen werden. Die künftige Kategorie 6eignet sich nicht nur für ungeschirmteKomponenten, sie basiert darüber hinausweiterhin auf RJ45-Steckverbindungen.Außerdem setzen viele Anbieter und Her-steller von aktiven Netzwerkkomponen-ten sowie Messgeräten auf Kategorie6/Klasse E und nehmen damit schon vor-weg, welcher Standard sich weltweitdurchsetzen wird.

(Peter Breuer/db)

netzTECHNIK

www.lanline.de

Peter Breuer ist bei Lucent Technologies Marke-tingmanager für den indirekten Vertriebskanaldes Geschäftsbereichs Enterprise Networks

Pro und Kontra Kabelschirm

Die aktuelle Diskussion um 200- und600-MHz-Verkabelung brachte auch die alte Diskussion um geschirmte und unge-schirmte Kabel wieder auf. Zwei Vertreterder jeweiligen Seite – Peter Breuer von Lu-cent Technologies und Manfred Patzke vonDätwyler – tragen hier ihre Argumente vor.

(Doris Behrendt)

Page 43: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

54 LANline 2/2000

PLÄDOYER FÜR DEN SCHIRM

Die Fakten sprechen für den SchirmMit Hochgeschwindigkeitsanwendungen wie Gigabit Ethernet ist die

Frage neu entfacht, ob Verkabelungen geschirmt oder ungeschirmt

auszuführen sind. Auslöser dafür ist die Tatsache, dass das amerika-

nische Standardisierungsinstitut IEEE 802.3ab, das sich mit der Normie-

rung von Gigabit Ethernet über Kupfer beschäftigt, diese Anwendung

über eine Verkabelung der Klasse D (oder der amerikanischen Cate-

gory 5) übertragen möchte. Und die wird in Amerika auch heute noch

ungeschirmt ausgeführt. So fragt sich der Netzwerkverantwortliche in

Deutschland natürlich: “Warum soll das nicht auch in unseren Breiten-

graden funktionieren?”

Diese Frage lässt sich nicht in einemSatz beantworten. Denn die Proble-

matik beginnt schon bei den BegriffenUTP und STP, die nicht eindeutig defi-niert sind. So können vor allem amerika-nische Hersteller von Verkabelungssy-stemen zu Recht behaupten, dass künfti-ge Anwendungen wie Gigabit Ethernetoder ATM nur noch von UTP-(Un-shielded Twisted-Pair-) und nicht mehrvon STP-Verkabelungen ( Shielded-Twi-sted-Pair-Verkabelung) unterstützt wer-den. Denn die Begriffe UTP und STPsind nach amerikanischem Standard ANSI/TIA/EIA 568 A anders definiertals in der internationalen Norm ISO/IEC11801.

Im allgemeinen Sprachgebrauch ver-stehen wir unter UTP ein gänzlich unge-schirmtes und unter STP ein “irgendwie”mit Schirm versehenes Kabel. Zieht mandie einschlägigen Normen zu Rate, be-zeichnet der amerikanische Standard ANSI/TIA/EIA 568 A mit UTP ein Kabelmit einem Wellenwiderstand von 100Ohm, während STP ein Kabel mit einemWellenwiderstand von 150 Ohm be-schreibt. Damit ist das altbekannte Type-1-Kabel gemeint, und der Unterschied

liegt bei dieser Normierung im Wellen-widerstand! Die internationale NormISO/IEC 11801 hingegen versteht unterUTP ein Kabel mit ungeschirmten Ver-seilelementen (Paar/Vierer), wobei dasKabel jedoch einen Gesamtschirm habendarf. STP beschreibt im Gegensatz dazuein Kabel, dessen Verseilelemente ge-schirmt sind – beispielsweise ein PiMF-Kabel, bei dem jedes Adernpaar einzelngeschirmt ist. Der Unterschied liegt hieralso am Vorhanden- oder nicht Vorhan-densein eines Schirms um das einzelneVerseilelement. Außerdem sind in dieserNorm die Begriffe UTP und STP schonnur im informativen Anhang erwähnt. Dieeuropäische Norm EN 50173, die einenSpiegel zur internationalen Norm dar-stellt, geht überhaupt nicht auf diese Be-griffe ein. Es zeigt sich also, dass die Be-griffe UTP und STP wie auch Abwand-lungen hierzu nicht genormt und daherzur Beschreibung eines Kabels höchst un-geeignet sind. Trifft nun ein amerikani-sches und damit nationales Gremium wiedas ATM-Forum oder die Gigabit-Ether-net-Allianz die Aussage, dass künftigeAnwendungen nur noch UTP-Kabel un-terstützen, bezieht sich dies auf die Defi-

nition der nationalen Norm, und somitsind Kabel mit einem Wellenwiderstandvon 100 Ohm gemeint. Schirm oder nichtSchirm bleibt hiervon unberührt.

In der Informationstechnik werden heu-te Kabel mit symmetrischen Leitern ver-wendet, da diese ein besseres Ein- undAbstrahlverhalten besitzen als unsymme-trische. Denn ein idealer symmetrischerLeiter kann weder Energie abstahlen nochStörenergie von außen aufnehmen. Dochdas gilt nur in der Theorie. Praktisch lässtsich ein solch hochsymmetrischer Leiteraufgrund von Fertigungstoleranzen nicht

herstellen. Und das gilt sowohl für ge-schirmte als auch für ungeschirmte Leiter.Grundsätzlich sind daher die übertra-gungstechnischen/elektrischen Eigen-schaften bei beiden gleich. Trotzdem er-füllt der Schirm eines Kabels je nach An-ordnung und Lage verschiedene Aufga-ben. Umfasst er das ganze Kabel (Ge-samtschirm), wird damit das EMV-Ver-halten positiv beeinflusst. Die Schirmungder Verseilelemente verbessert die EMVauch in Bezug auf die Nachbarpaare undbewirkt somit eine Erhöhung der Neben-sprechdämpfung (NEXT) zwischen die-sen. Können Kabel mit ungeschirmtenVerseilelementen im Labor ein NEXTvon maximal 50 dB (bei 100 MHz) erzie-

netzTECHNIK

www.lanline.de

Manfred Patzke ist Produktmanager Kom-munikationstechnik bei Dätwyler Kabel + Systeme und Mitglied im DKE GUK 715.3

Page 44: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 55

len, sind mit entsprechender paarweiserSchirmung NEXT-Werte von über 90 dB(bei 100 MHz) die Regel.

Der amerikanische WissenschaftlerC.E. Shannon hat bereits um 1948 folgen-den Bezug aufgestellt:C = B x log2(1 + S/N)mit der theoretischen Datenrate C in Bit/s,der Bandbreite B in Hertz, der Signallei-stung S in Watt und der Rauschleistung Nin Watt.

Daraus geht hervor, dass die theoreti-sche Datenrate C mit steigender Band-breite B zunimmt. Bei der Normierungvon Gigabit Ethernet über Kupfer(1000Base-T) kompensierten die Ameri-kaner die fehlende Bandbreite der Über-tragungsstrecken jedoch durch eine ex-trem hohe Kodierung des Signals unddurch die gleichzeitige Nutzung von vierAdernpaaren. Gleichzeitig veranschau-licht obige Formel, dass sich die Datenra-te auch erhöht, wenn die Bandbreite un-verändert bleibt und der Signal/Rausch-Abstand (S/N) und somit auch das NEXTvergrößert wird. Wenn die Gigabit-Ether-net-Allianz also davon ausgeht, dass dieBandbreite des Kabels nicht erhöht, son-dern nur die Kodierung komplexer wird,steigen die Anforderungen an das NEXT.Da paarweise ungeschirmte Kabel in derPraxis mit einem NEXT von etwa 45 dB(100 MHz) an ihrer derzeitigen Grenzeangekommen sind, bleibt abzuwarten, ob1000Base-T im praktischen Einsatz mitdiesem niedrigen Wert auskommt.

Nach dem EMV-Gesetz müssen Syste-me und Anlagen so aufgebaut sein, dasssie andere Systeme und Anlagen nichtstören (Emission) und andererseits auchgegen einen zulässigen Störpegel resis-tent sind. Erfüllt die Verbindung diesezweite Forderung nicht, wird der Daten-verkehr in der Anlage stark beeinträchtigtoder kann sogar zum Erliegen kommen.EN 50082 fordert deshalb eine Störfestig-keit der Anlage von mindestens 3 V/m imHeim- und Bürobereich sowie 10 V/m imIndustriebereich. Ungeschirmte Verkabe-lungen werden bei hochwertigen Anwen-dungen wie Fast Ethernet und GigabitEthernet an diesen Hürden scheitern. Fürordnungsgemäß installierte geschirmte

Anlagen stellt dies jedoch kein Problemdar.

Die amerikanische Firma NORDX/CDT untersuchte das Abstrahlverhaltenvon ungeschirmten symmetrischen Twi-sted-Pair-Kabeln verschiedener Katego-rien und stellte dabei fest, dass bei Ka-beln der Kategorie 3 (Telefonkabel) einhöherer Verlegeabstand zu Energiever-sorgungsleitungen eingehalten werdenmuss als bei Kabeln der Kategorie 5.Außerdem zeigte sich, dass für einen si-cheren Betrieb selbst bei Kabeln der Ka-tegorie 5 ein Abstand von mindestens 3Inch (etwa 7,5 cm!) einzuhalten ist. So-mit sind für diese Kabel eigene Trassennotwendig. Da die Abstrahlung eineForm des Nebensprechens ist, lässt sichein Kabel mit guter Nebensprechdämp-fung schwerer durch seine Umgebungbeeinflussen als eines mit schlechter.Und ein Kabelschirm erhöht diese “Ne-bensprechdämpfung” im Bezug zur Um-gebung erheblich. So ist es möglich, ge-schirmte Kabel gemeinsam mit den Ener-gieversorgungsleitungen in einer Trassezu verlegen.

FAZIT Mittlerweile unterstützen selbstamerikanische und internationale Nor-mungsgremien geschirmte Kabel: So be-schreibt der im März 1999 veröffentlich-te vorläufige amerikanische StandardTIA/EIA/IS-729 symmetrische Kabel mit100 Ohm Wellenwiderstand mit Gesamt-schirm. Und anlässlich der letzten Sitzungdes internationalen Normierungsgremi-ums für Verkabelungssysteme ISO/IECJTC 1/SC 25/WG 3 wurde als Rückfall-option für den neuen Stecker der Katego-rie 7 der Steckervorschlag der amerikani-schen Firma Simon ausgewählt, bei demalle Adernpaare separat geschirmt sind.Dies zeigt, dass man sich auch im Reichder ungeschirmten Kabel reichlich Ge-danken über die Zukunft macht. Und dieist geschirmt!

(Manfred Patzke/db)

Der Autor ist Produktmanager Kom-munikationstechnik bei Dätwyler Kabel +Systeme GmbH und Mitglied im DKEGUK 715.3.

netzTECHNIK

www.lanline.de

Page 45: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

56 LANline 2/2000

SERIE META-DIRECTORY-SERVICES, TEIL 1

Herr der VerzeichnisseMit einem Test des Metadirectorys “Dirx” von Siemens startet LANline

den ersten Teil der Serie “Meta-Directory-Services”, die verzeichnisüber-

greifende Verzeichnisdienste näher beleuchtet und konkrete Produkte

auf ihre Alltagstauglichkeit untersucht.

Die Wichtigkeit der Idee von Meta-directories illustriert eine Studie von

Forrester Research: Im durchschnittli-chen Fortune-1000-Unternehmen findetman heute nicht weniger als 181 Ver-zeichnisse, in denen Informationen zuMitarbeitern, Funktionen und Ressour-cen des Unternehmens eingetragen sind.Dass dies nicht das Ideal darstellt, erlebtjeder Mitarbeiter eines Unternehmensoder einer Arbeitsgruppe täglich, wenn ernach einer Adresse sucht und dabei fest-stellt, dass sich die Erreichbarkeit einesdringend benötigten Kollegen geänderthat. Diese Situation ist jedoch nicht nur

lästig, sondern auch gefährlich. Dennviele Verzeichnisse in Unternehmen he-ben nicht nur Benutzernamen und Adres-sinformationen auf, sondern zusätzlichauch Rechte auf Ressourcen wie zumBeispiel:– Zugang zu Gebäuden und Räumen,– Zugriff auf das Dateisystem von Rech-

nernetzen,– Einwahlmöglichkeit in das Datennetz

des Unternehmens.Verlässt beispielsweise ein Mitarbeiter

ein Unternehmen, müssen dort unter an-derem seine E-Mail-Accounts gelöscht,seine Adresse aus allen Adressbüchern

entfernt, die Accounts für die vom Mitar-beiter benutzten Betriebssysteme ge-löscht sowie die Einträge im HR-System(Human Resources) deaktiviert werden.Typischerweise werden diese Tätigkei-ten von unterschiedlichen Mitarbeitern inunterschiedlichen Abteilungen durchge-führt. Die entsprechenden Verzeichnissehaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird oft erst lange Zeit nach sei-nem Ausscheiden aus dem Unternehmendurchgeführt, manchmal nie. Bei diesemProzess ist es daher durchaus möglich,dass der Mitarbeiter zwar von der Ge-haltsliste entfernt wurde, der Remote-Ac-cess-Zugang zum Firmennetz jedochweiterhin offen bleibt. Die Probleme derIT-Abteilung sind dabei nur eine Seiteder Medaille. Denn um die Anpassungs-fähigkeit von Unternehmenseinheiten zubewahren, lösen Unternehmen zuneh-mend hierarchische und zentralisierteKommunikationsstrukturen auf. Ein Ne-beneffekt dieser Tendenzen ist die Auflö-sung zentraler Informationsbestände, dasAbbrechen von Workflows durch man-gelnde oder falsche Informationen, Frag-mentierung der Kommunikationsstruktu-ren und die Behinderung des Informati-onsaustausches in jeder Beziehung.

Informationen, welche die Kommuni-kation und Verwaltung von Prozessen er-möglichen, werden üblicherweise in hi-storisch und logistisch sehr unterschiedli-chen Verzeichnissen festgehalten. Zudiesen Informationen gehören:– Adressinformation: E-Mail-Adressen,

Telefon- und Faxnummern, Postadres-sen, Raumnummern,

– HR-Information: Name, Abteilung,Funktion, Kostenstelle,

– Ressourcen-Information: Zuständig-keiten, Fähigkeiten,

– IT-Information: Log-in, Rechte, Ar-beitsplatzkonfiguration,

– Sicherheitsinformation: Passwörter,X.509 Zertifikate, Authentisierung.In der Theorie ist die Lösung für alle

Probleme ein zentrales Verzeichnis allerbenötigten Informationen, also ein Meta-Directory oder, wie man inzwischen lie-ber sagt, ein Corporate Directory.

netzTOOLBOX

www.lanline.de

Dirxmanage ist die grafische Verwaltungsschnittstelle für das Dirx-X.500-Schema

Page 46: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 57

CORPORATE DIRECTORIES Im Idealfallgibt ein Corporate Directory jedem Benut-zer transparenten Zugang zu allen Infor-mationen und DV-Ressourcen eines Un-ternehmens und ermöglichen somit einereibungslose Kommunikation, den Infor-mationsaustausch und die Abwicklungvon Prozessen. Zum Beispiel könnte diePersonalverwaltung jedem neuen Mitar-beiter beim Eintritt in das Unternehmen einseiner Rolle entsprechendes Profil mit denoben genannten Informationen zuweisen.Das Profil ist im Corporate Directory ge-speichert und wird vom Mitarbeiter an be-liebigen vernetzten Geräten durch die Ein-gabe von Log-in, Passwort und eventuel-lem Schlüssel aktiviert. Dem Mitarbeiterstehen dann ab dem Zeitpunkt seiner Regi-strierung alle für ihn relevanten Informa-tionen und DV-Ressourcen zur Verfü-gung. Er hat dann beispielsweise seine Ko-stenstelle, seine E-Mail-Adresse, Zugriffauf File-Shares im Netzwerk, Zugriff aufdie für ihn wichtigen Anwendungen imNetzwerk, der Arbeitsplatzrechner konfi-guriert sich schon beim ersten Log-in mitden Anwendungen, die für den neuen Mit-arbeiter freigegeben sind. Der Zugang zuRemote-Access-Servern, die Zuteilungvon DNS-Namen und IP-Adressen, alleIT-relevanten Informationen und Policieskommen aus dem Corporate Directory.

Im Endeffekt ist das Corporate Directoryalso der Aufbewahrungsort für alle im Un-ternehmen definierten digitalen Personenund Rollen, die über traditionelles Log-in,Smartcards oder biometrische Authentisie-rung abgerufen werden können und ihrer-seits Anwendungen und Workflows akti-vieren. Mit der Öffnung des Unternehmensnach außen über Business-to-Business-oder Business-to-Customer-Anwendun-gen im Internet wird die Bedeutung desCorporate Directory noch verstärkt. E-Bu-siness und E-Commerce ohne starke Di-rectory-Anwendung ist schlicht nichtdenkbar.

Es ist im wesentlichen der Verdienst derBurton Group, die Wichtigkeit funktionie-render Directory-Systeme ins Bewusstseinder Unternehmen gerückt zu haben. Nur istleider das Corporate Directory bislang nurein Konzept, kein Produkt. Das Konzept

wird im Augenblick durch entsprechendeProdukte definiert, die sich in diesem Be-reich positionieren. Momentan bezeichnetCorporate Directory also noch alles, wasder Hersteller will.

FUNKTIONSANSPRUCH Es ist unter die-sen Umständen daher nicht ganz einfach,ein Directory-Produkt zu bewerten. Ge-genwärtig kann man von einem Directory-

Produkt, das diesen Namen verdient, fol-gende Merkmale verlangen:– Es hat den Anspruch, alle Verzeichnisse

einer Organisation in einem zentralenVerzeichnis zusammenzufassen.

– Es referenziert Daten in anderen Ver-zeichnissen in einem zentralen, hierar-chischen Datenmodell (X.500).

– Es integriert andere Verzeichnisse, an-statt sie zu ersetzen.

netzTOOLBOX

www.lanline.de

Page 47: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

58 LANline 2/2000

– Es koordiniert für alle Anwendungen al-le gewünschten Informationen zu einemeinzigen Zugriffspunkt (LDAP).

– Es bietet Sicherheitsfunktionen wieX.509 und PKI (Public Key Infrastructu-re).

– Es ermöglicht einen Single-Log-on (Ar-beitsplatzrechner, RAS).

– Es integriert Internet-Verzeichnisfunk-tionen (DDNS, DHCP).

– Es ist in der Lage, bei definierten Ereignissen im Directory aktiv Work-flows im Untenehmen anzusto-ßen.

Bei dieser Auflistung dürfte klar sein,dass Corporate Directories kein ganzneues Konzept sind. Jedes Unternehmen,das in irgendeiner Weise versucht, ver-schiedene Verzeichnisse miteinander zuintegrieren, arbeitet gewissermaßen aneinem Corporate Directory. Das Problemist nur, dass die historisch entstandenenLösungen die Grenze ihrer Leistungs-fähigkeit erreicht haben und man dasauch merkt.

PRODUKTKATEGORIEN Für die Bedürf-nisse von Unternehmen im Bereich Corpo-rate Directory gibt es Produkte in vier Pro-duktkategorien:

– Mail-Switches (oder Messaging-Back-bones) wie Missive von Wingra Tech-nologies oder Worldtalk von Nettalk,

– Meta-Directory-Systeme wie ZoomitVIA und Isocor Metaconnect,

– X.500-Directory-Systeme wie GlobalDirectory von CDS, GDS von Isocoroder Dirx von Siemens,

– NOS-Directories wie die Novell Direc-tory Services (NDS) und vielleichtMicrosofts Active Directory.Mail-Switches oder Messaging-Back-

bones sind dabei Produkte, die neben an-deren Funktionen automatische Adress-

übersetzung zwischen inkompatiblenMail-Systemen anbieten. Das ist für denunternehmensweiten Einsatz jedoch vielzu wenig. Der Produktkategorie Meta-Di-rectory gab Todd Chipman von der GigaInformation Group im November 1998noch eine Überlebenszeit von 18 bis 24Monaten. Er behält offensichtlich recht.Zoomit VIA, welches das Konzept des“Join” verschiedener Verzeichnisräumeam klarsten verwirklichte, gibt es in dieserForm nicht mehr. Und auch Metaconnectvon Isocor hat den Marktzutritt noch nichtso recht geschafft.

Die Grenzen zwischen den einzelnenSystemgruppen verschieben sich aller-

dings laufend. Nach Meinung der Giga-Group werden am Ende die NOS-Her-steller und X.500-Verzeichnisherstellerdas Rennen machen. Um den kommen-den Anwendungen im Bereich Internetund E-Commerce eine vernünftigeAdressbasis und Zugriffssicherheit ge-ben zu können, werden die Produkte indiesem Bereich zukünftig hohen An-sprüchen gerecht werden müssen. Es istaußerdem nicht zu erwarten, dass sich eineinziges Produkt in überschaubarer Zeitflächendeckend durchsetzen wird. Dafürsind die Anforderungen an Directory-Sy-steme auch viel zu divers. Die engagier-testen Unternehmen in diesem Bereichhaben sich deshalb zu einer Interoperabi-litätsgemeinschaft (http://www.directoryforum.org) zusammengeschlossen.

KOMPONENTEN EINES CORPORATE DIRECTORIES Es ist nicht ganz einfach,Produkte zu bewerten, wenn die Anforde-rungen so komplex und nicht klar zu defi-nieren sind. Doch gibt es einige funktiona-le Komponenten, die für die Funktions-fähigkeit einer Directory Lösung zwin-gend vorauszusetzen sind. Hierzu gehören:– das Directory-Konzept: X.500-Kompa-

tibilität, Verwaltungsschnittstellen, Ob-jekte, Sicherheit/Authentisierung,

– ein Directory-Server: Ausfallsicherheit,Integrität, Segmentierung, Replikationetc. Was man hier alles beachten sollte,ist unter http://www.novell.com/products/nds/fsd/fsd_architecture.html gutzusammengefasst.

– Ein Client für Benutzer: Versionen, Su-che, Retrieval, Alerting,

– ein Client für Anwendungen: Entwick-lungsumgebung, Alerting,

– integrierte Dienste: Single-Sign-on, DDNS/DHCP, Radius, Konfigurations-management, Device-Management,

– Konnektoren: Technologie, Entwick-lungsumgebung, Qualität.Es gibt zur Zeit noch keinen Directory-

Service, der alle Erwartungen an ein Cor-porate Directory erfüllt. Tatsächlich wirdein Corporate Directory im Moment durchdie Produkte definiert, die sich bemühen,die hochgesteckten Erwartungen auch zuerfüllen.

netzTOOLBOX

www.lanline.de

Das Corporate Directory ist im Idealfall eine intelligente und aktive Informationsres-source für alle wichtigen Prozesse im Unternehmen

Page 48: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

60 LANline 2/2000

netzTOOLBOX

www.lanline.de

DIRX Die Dirx-Produktfamilie von Sie-mens ist seit über zehn Jahren auf demMarkt und begann ihr Leben als X.500-Server für Adressinformationen. Inzwi-schen sind weitere Komponenten hinzuge-kommen. Heute umfasst Dirx folgendeProdukte:– Dirx-Server 5.0, ein X.500/LDAPv3-

Directory-Server,– Dirxmetahub 5.0, eine Sammlung von

Werkzeugen, die die bidirektionale Syn-chronisierung von Dirx-Servern mit an-deren Verzeichnissen erlaubt,

– Dirxweb 5.0, ein HTTP-Gateway fürden Zugriff von Web-Browsern aufX.500- und LDAP-konforme Verzeich-nisse,

– Dirxdiscover 5.0, ein Windows-32-BitClient für den Zugriff auf LDAP- undMAPI-konforme Verzeichnisse

DIRX-SERVER Der Dirx-Server ist derzentrale Teil der Dirx-Produktfamilie. Erimplementiert den X.500 (1993) Stan-dard auf einer proprietären ISAM-Daten-bankmaschine und verfügt über Werk-zeuge zur Wiederherstellung der Daten-bank, Transaktionsunterstützung undRollback. Der Directory-Server ist multi-thread-fähig und läuft unter Windows NT4.0 sowie den Unix-Derivaten von Reli-ant, IBM-AIX, HP-UX und Solaris. Die

Betriebssicherheit und Replikation wirddurch X.500-konforme Shadowing-Ag-reements (Single Master Replikation) er-reicht. Die Replikationsanforderungkann dabei entweder vom Master oderSlave ausgehen und mit vielen Parame-tern versehen werden. Die Konfigurationist allerdings komplex und wird demVerwalter durch das zeilenorientierteAdministrationsprogramm Dirxadmnicht eben leichtgemacht. Der Serveroder besser Directory-System-Agent

(DSA) lässt alle durch die entsprechen-den Standards definierten Schemaopera-tionen zu. Der DSA in Dirx unterstütztdie Attribute und Regeln, die in den Stan-dards X.520, X.402, X.509 und X.521definiert sind. Die Verwaltung des Da-tenbankschemas kann entweder über Tcltk-Scripts oder eine grafische Benut-zerschnittstelle durchgeführt werden.Das GUI heißt Dirxmanage und beinhal-

tet den größten Teil der Funktionalität derzeilenorientierten Verwaltungswerkzeu-ge Dirxcp und Dirxadm. Dirxmanagemacht die Verwaltung des Directorys be-quemer, aber nur bedingt einfacher. DieKomplexität von X.500-Schemata wirdkeineswegs vor dem Benutzer versteckt.Wer sich nicht wirklich gut mit X.500,seinen Spezifikationen und Verhaltens-weisen auskennt, für den ist Dirxmanagekeine große Hilfe.

Für den Zugriff auf die Systemfunktio-nen des Dirx-Servers steht Tcl (Tool Com-mand Language) zur Verfügung. Wer Tclkann, ist mit Dirx gut unterwegs, alle an-

deren müssen auf die Siemens-Technikerzurückgreifen. Der Dirx-Server vermitteltdabei den Eindruck einer funktionalen,aber recht unzugänglichen X.500-Daten-bank. Wenn für eine bestimmte Aktionkein vordefiniertes Tcl-Kommando zurVerfügung steht, wird es unbequem undwegen des hohen Beratungsaufwands auchteuer. Da Dirx ein echter X.500-Server ist,kann der Administrator auf die Informatio-nen im DSA auch über das Directory Ac-cess Protocol (DAP) zugreifen. Doch diesist sicherlich nur noch von historischemWert. Denn LDAPv3 ist auch bei Dirx in-zwischen das Mittel der Wahl. Dirx unter-stützt zu diesem Zweck X.509v3 Zertifika-te und ihre standardisierten Erweiterungen.

DIRXMETAHUB Der Dirx-Server alleinreicht jedoch für den Aufbau eines Corpo-rate Directorys noch nicht aus. Denn umdie Verbindung von existierenden Ver-zeichnissen mit Dirx herzustellen, benötigtein Unternehmen den Dirxmetahub. Die-ses Produkt ist der jüngste Spross der Dirx-Familie und noch weiter als der Dirx-Ser-

Dirxdiscover ist das Adressbuch für Dirx

Testumgebung

Dirx-Server, Dirxmetahub, Dirxdisco-ver, Dirxweb auf Windows NT Server 4.0mit SP4

HP Netserver LH3 mit 256 MByteSpeicher

Literatur

Enterprise Directory Infrastructure:Meta-Directory Concepts and Functions.Burton Group 1996

The Business Case for Directory-Gui-ded IT. An Executive White Paper. Aber-deen Group 1999

Corp Dir: Siemens Dirx (L9020-99)Dirx.doc

Page 49: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

62 LANline 2/2000

netzTOOLBOX

www.lanline.de

ver davon entfernt, eine “Lösung aus derBox” zu sein. Dirxmetahub ist der funktio-nale Nachfolger von Dirxsynchronize undtut seinen Dienst, wenn man zusammenmit den Siemens-Technikern alles richtiggemacht hat. Aber der Weg dorthin istschwierig und langwierig. Im Wesentli-

chen ist Dirxmetahub eine Sammlung vonTcl-Scripts, mit denen externe Verzeich-nisdienste konnektiert und synchronisiertwerden. Auch wenn man dem Produkt ei-ne gewisse Kantigkeit nachsehen kann,wird es dem Netzwerkadministrator dochzu sehr klar, dass er hier in die Frühzeit desGateway-Schreibens zurückgeworfenwird, mit allen Problemen, die dieser An-satz hatte und immer noch hat.

Die Vorteile des Dirxmetahubs ist dieExistenz von funktionierenden Konnek-toren zu den Siemens-Hicom-Anlagen,SAP/R3 und Betriebssystemverzeichnis-sen wie NT-Domänen und den NDS. DieNachteile sind eine sehr schlechte Sichtauf die Vorgänge im Konnektor, die inder Regel im Rahmen von Projekten aufdie lokalen Erfordernisse abgestimmtwerden. Dirxmetahub kennt keinenEvent-Manager, der über Ereignisse imDirx-Server oder in einem konnektiertenDirectory informiert werden kann unddann weitere Prozesse auslöst. Es istzwar möglich, Scripts zu schreiben, dieÄnderungen bemerken und auf dieseDeltas mit Auslösen weiterer Scripts oderStarten von Programmen reagieren. Aberso richtig elegant ist das nicht. Außerdemwird ein derart Batch-orientierter Ansatz

sehr leicht fragmentiert und unübersicht-lich.

DIRXDISCOVER Dirxdiscover ist der Dirx-LDAP-Client in einer 32-Bit-Anwendungund kann jeden Directory-Service mit LDAP-Schnittstelle abfragen. Dirxdisco-

ver bietet dem Endbenutzer eine bequemeSicht auf Adressinformationen in einemVerzeichnis. Der Benutzer kann dabei einvom zentralen Directory unabhängigespersönliches Adressverzeichnis führen so-wie ein lokales Directory installieren, dasüber eine Update-Funktion aus dem zen-tralen Directory gefüllt wird. Für Laptop-Benutzer ist das keine schlechte Idee. Dirx-discover ist hauptsächlich als Adressbuchfür Mail- und Telefonanwendungen ge-dacht und benutzt dazu MAPI und TAPI.Das funktioniert alles, führt aber bei vielenInstallation zu unerwünschten Nebenef-fekten, weil Dirxdiscover auf die geeigne-te Konfiguration der MAPI- und TAPI-Service-Provider angewiesen ist.

Der Web-Zugriff auf das Directory überHTTP ist hier sicherlich unproblemati-scher. Siemens stellt dafür Dirxweb zur Verfügung, einen Java-basierendenHTTP-Server, der den Zugriff auf Dirxregelt. Die Frage ist, warum Siemens hiernicht einfach Extensionen für MS-IIS, Net-scape oder Apache geschrieben hat. DieAntwort liegt wohl im Preismodell fürDirx, das auch die Zugriffe über das Weblizenziert. Dirxweb weiß über die Anzahlder Lizenzen Bescheid und kann Verbin-dungen ablehnen.

FAZIT Dirx ist keine leichte Kost. OhneSchulung in X.500-Konzepten und ihrerUmsetzung in Dirx kommt der Admini-strator mit dem Produkt nicht weit. Auchdie durchweg sehr guten Handbücher zuDirx sollte man gelesen haben, bevorman ernsthaft daran denkt, sich mit Dirxzu beschäftigen. Das ist wahrscheinlichauch der Grund, warum man Dirx nichtvon der Stange kaufen kann. Siemensimplementiert Dirx im Rahmen von Di-rectory-Projekten, in denen Dirx für diespeziellen Bedürfnisse eines Unterneh-mens konfiguriert wird. Der Aufbau ei-nes Corporate Directory ist eine komple-xe Angelegenheit und sehr beratungsin-tensiv.

Da Dirx aus der Telekommunikations-welt kommt, hat das Produkt dement-sprechend wenig Beziehung zu Betriebs-systemfunktionen. Das Management vonGeräten, Arbeitsplatzkonfigurationenund Diensten wie Radius oderDDNS/DHCP ist in der Dirx-Familienicht vorhanden. Dirx kann man dazuverwenden, ein Corporate Directory auf-zubauen. Ob das Produkt als “Full Servi-ce Directory” jedoch eine Zukunft hat, istlaut der Aberdeen Group (Directory Gui-ded IT) zweifelhaft.

Dennoch ist Siemens Dirx ein reiferund leistungsfähiger X.500-Directory-Server, der von einer kleinen Mannschaftmit Nachdruck vermarktet wird. Der Di-rectory- Server und die Konnektoren(Dirxsynchronise und Dirxmetahub) sindals Entwicklungsumgebung für die Her-stellung von Konnektoren zu verstehenund müssen vor Ort für den jeweiligenEinsatzzweck konfektioniert werden.Dirx ist deutlich ein Produkt, bei dem dieBeratung und Unterstützung durch Dritteeine große Rolle spielt. Daher wurde derDirx-Server im LANlinelab auch durcheinen Techniker installiert, was bei ande-ren Tests nur sehr selten vorkommt.

(Werner Degenhardt/gh)

Info:SiemensTel.: 089/636-48878Web: www.siemens.de/ic/networks/gg/isa/md/ps.htm

Die Dirx-Produktfamilie besteht aus dem Dirx-Server, den Clients Dirxdiscover undDirxweb sowie dem Dirxmetahub, der externe Verzeichnisse an das Metadirectoryanbindet (Quelle: Siemens)

Page 50: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

64 LANline 2/2000

IM TEST: NORTON SPEEDDISK 5.0 FÜR WINDOWS NT

Frühjahrsputz für die FestplatteIm Zuge von Symantecs “Zersplitterungsstrategie” der Norton Utilities

ist das Defragmentierungs-Tool “Speeddisk” nun ebenfalls separat er-

hältlich. Im Gegensatz zur Consumer-Version packt der Hersteller in der

Unternehmensvariante zudem eine Managementkonsole für Netzwerk-

administratoren mit auf die CD.

Die Aufgabe von Speeddisk ist die De-fragmentierung von Festplatten. Die

Version 5 unterstützt dabei sowohl einzel-ne Datenträger in Arbeitsstationen wieauch gespiegelte und fehlertolerante Mas-senspeicher sowie RAID-Festplatten inServer-Systemen. Da gerade auf Servernhäufig Dateien gelöscht, neue hinzugefügt,gepackt und wieder expandiert werden, istder Fragmentierungsgrad der Festplattenin diesen Rechner schnell recht hoch. Eineregelmäßige Defragmentierung erhöht ei-nerseits die Zugriffszeiten auf einzelne Da-

teien, da diese in einem Stück auf der Fest-platte abgelegt werden. Zudem verlängertsich auch die Lebenszeit der Massenspei-cher, da die Lese- und Schreibvorgängeverkürzt werden.

In Windows NT ist im Gegensatz zuWindows 9x kein eigenes Defragmentie-rungs-Tool enthalten (die Windows-9x-Variante beschränkt sich allerdings auf dasZusammenziehen von Dateien im Gegen-satz zur “echten” Defragmentierung). Da-her steht der Administrator in großen Un-ternehmen vor dem alten Problem, eine

neue Software weitläufig auf Servern undArbeitsstationen verteilen zu müssen. Umdem Systembetreuer diese Aufgabe zu er-leichtern, liefert Symantec neben dem rei-nen Festplatten-Tool daher die Microsoft-Management-Console 1.1 mit einem Plug-in für Speeddisk mit.

INSTALLATION Die Installation des Pro-dukts auf einem einzelnen Server verliefim Test recht unspektakulär. Erfreulicher-weise verzichtete die Software nach demerfolgreichen Setup auf den Neustart desTestrechners, sodass Server auch im lau-fenden Betrieb mit dem Tool ausgestattetwerden können. Da das Programm im Hin-tergrund arbeitet, ist auch die Optimierungder Festplatten möglich, während andereAnwendungen oder Dienste aktiv sind. DieOberfläche von Speeddisk präsentiert sichaufgeräumt und funktionell. Die Einstell-möglichkeiten für den Benutzer halten sichin Grenzen. Neben der Laufwerksanalyseund -optimierung hat der Administrator dieMöglichkeit, ausgewählte Dateien an denAnfang oder das Ende der Festplatte zustellen sowie Dateien zu definieren, dieSpeeddisk nicht verschieben soll. Zuletztkann der Benutzer noch einen Zeitplan de-finieren, nach dem Speeddisk beispiels-weise einmal wöchentlich die lokale Ser-verplatte bearbeitet.

NETZWERKEINSATZ Besonders interes-sant für Administratoren ist jedoch der Ein-satz von Speeddisk im Netzwerk. Voraus-setzung für das Management der Softwareist ein Agent, der auf allen Zielrechnern in-stalliert sein muß. Die Agent-Software istim Lieferumfang von Speeddisk enthaltenund kann beispielsweise über ein Log-in-Skript automatisch bei der nächsten An-meldung eines Benutzers auf dessen Ar-beitsplatz installiert und aktiviert werden.Ist der Agent aktiv, hat der Administratordie Möglichkeit, Speeddisk mit oder ohnegrafische Oberfläche im Netzwerk zu ver-teilen. In der ersten Variante können dieBenutzer selbst Einstellungen am Pro-gramm vornehmen, in letzerer Version hatnur der Administrator das Recht, Speed-disk über das Netz zu konfigurieren undauszuführen. In der Microsoft-Manage-

netzTOOLBOX

www.lanline.de

In der Microsoft-Management-Console definiert der Administrator Aufträge zur Verteilung von Speeddisk im Netz

Page 51: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 65

ment-Console definiert der Netzverwalterhierzu Aufträge zur Verteilung des Pro-dukts selbst oder zur Optimierung einzel-

ner Stationen und Server. Praktisch istauch das Utility Live-Update, das an zen-traler Stelle neue Versionen von Speeddisk

von Symantecs Webserver herunterlädtund anschließend im Netzwerk verteilt.

FAZIT Symantecs Speeddisk verrichtetseine Arbeit in gewohnter Qualität.Während die Konfigurationsmöglichkei-ten des Produkts selbst relativ beschränktsind, liefert das Administrations-Tool demNetzverwalter alle Werkzeuge an dieHand, um die Software effektiv im Unter-nehmen zu managen. Zumindest auf derServer-Seite sollte die Software in keinemUnternehmen fehlen. Lizenzen für Ar-beitsstationen gibt es ab 61 Mark ,währendfür die ersten neun NT-Server jeweils 498Mark fällig werden.

(Georg von der Howen)

netzTOOLBOX

www.lanline.de

Die Benutzeroberfläche von Speeddisk stellt den Fragmentierungsgrad der Festplattegrafisch dar

Info:SymantecTel.: 069/66410300Web: www.symantec.de/region/de/product/speeddisk/detail.html

Page 52: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

66 LANline 2/2000

IM TEST: SYSTEMWIEDERHERSTELLUNG MIT TAKE TWO

Katastrophen im GriffCD-Recording-Software für den Systemadministrator – das riecht stark

nach Privatvergnügen. Doch “Easy CD Creator 4 Deluxe” besitzt zudem

noch ein Modul, mit dem sich die Erstellung einer Boot-Diskette plus

Sicherung auf CD-R/RW realisieren lässt.

Mit der Brenner-Software “Easy CDCreator 4 Deluxe” kommt ein Pa-

ket auf den Markt, das den generellenUmgang mit CD-R/RW-Brennern einfa-cher gestalten soll. Daher sind Assisten-ten integriert, die den Anwender sicherdurch die Installation und alle für dasCD-Recording erforderlichen Schritteleiten sollen. Quasi als Zusatzprodukt be-inhaltet die Software das Programm TakeTwo, mit dem ein Festplatten-Backup indrei Schritten machbar wird.

Die Backup-Software Take Two istspeziell zum Sichern der gesamten Fest-platte auf CD-R/RW-Medien konzipiertund unterstützt eine breite Auswahl anCD-R/RW-Laufwerken.

Die getestete deutsche Version diesesProgramms allerdings bezeichnet sichselbst als ein “Programm zur Katastro-phenwiederherstellung”. Doch von diesersicher missverständ-lichen Bezeichnungsollte man sich nichtabschrecken lassen.Hier geht es vielmehrum die Wiederher-stellung eines Sy-stems nach einer Ka-tastrophe – sprichnach einem Head-crash des Harddisk-Laufwerks: Das Ima-ge-basierte Backupermöglicht die kom-plette Wiederherstel-lung des Systems

nach einem vollständigen Systemabsturzoder -ausfall. Die Festplatteninhalte wer-den bei der Sicherung automatisch aufmehrere Medien aufgeteilt, wenn das zu si-chernde Datenvolumen größer ist als dieKapazität eines Mediums.

Dazu wurde ein typisches Szenarioaufgesetzt: Ein Server im Windows-NT-Netzwerk (Systemkonfiguration sieheKasten) wurde über Take Two gesichert,und dann eine fabrikneue Harddisk gegendie bisherige ausgetauscht.

Nach der Installation des Programms –das in gewohnter Installshield-Manierabläuft und zudem absolut problemlos –lässt sich Take Two über das Startmenüaus der Programmgruppe aktivieren. DerStartbildschirm erscheint dem Windows-NT-gewohnten Anwender zuerst unge-wohnt, doch schnell zeigt sich dann dasMotto: Einfacher ist besser.

In nur drei Schritten ist die Sicherungs-prozedur abgewickelt: Es gibt dazu je einUntermenü: Zuerst ist die Quelle der Si-cherung auszuwählen, also welche Datengesichert werden sollen. Hierbei kann derAnwender per Point and Click die Ver-zeichnisse angeben, die er als sicherungs-würdig erachtet. Bei einer Komplettsiche-rung – wie im vorliegenden Fall – emp-fiehlt es sich, alle Laufwerke des lokalenSystems anzugeben. Die Software zeigtdabei immer an, welche Laufwerke aktuellausgewählt sind und wie die Zieldatei mitden gesicherten Daten heißt. Eine netz-werkweite Auswahl von Datenquellen offe-riert das Programm allerdings nicht. Eineweitere Möglichkeit, um Optionen zu ver-geben, zeigt das Icon mit dem Schrauben-schlüssel: Hier steht es einem frei, die Kom-pression ein- oder auszuschalten. Take Twoverwendet als Voreinstellung die Kompres-sion, um die Daten auf dem Sicherungsme-dium möglichst geringzuhalten.

Um von der Auswahl der Backup-Quel-le wieder zurück zum übergeordneten zukommen, muss ein ungewohnter Weg ein-geschlagen werden: Die Software-Ent-wickler haben einen eigenen Button dafür

netzTOOLBOX

www.lanline.de

Die Testumgebung

Das getestete System war wie folgt aus-gestattet:

Asus Mainboard mit Athlon-Prozessor,650 MHz

Hauptspeicher 128 MByte DIMM (100 ns)

Grafikkarte ATI Rage Pro, AGP zweifach, 8 MByte

Adaptec-U2W-Adapter 3950U2B mitzwei Kanälen

Am Kanal A: zuerst FujitsuMAG3182LP U2W mit 18 GByte Kapa-zität, dann Fujitsu MAF3364LP U2W mit36 GByte Kapazität

Am Kanal B: CD-ROM-Brenner TeacCDR-58S

Netzwerkkarte Realtek 10/100 MBit/sEthernet Autosensing

Deutsches Windows NT 4.0 Server mitServicepack 4

Installiertes Office 2000 und komplettesEasy CD Creator 4 Deluxe (deutsche Version)

Bild 1. Die Schnittstelle zum Anwender besticht durch ihre Übersichtlichkeit

Page 53: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

68 LANline 2/2000

netzTOOLBOX

www.lanline.de

vorgesehen, der leider keinerlei Ähnlich-keit mit bestehenden Schaltflächen – etwadem Zurück-Knopf eines Web-Browsers –aufweist.

Der zweite Schritt umfasst die Angabedes Laufwerks, auf den die Sicherung er-

folgen soll. Hier erkannte die Software au-tomatisch den Teac-Brenner am Adaptec-Host-Adapter und bot sinnvollerweiseauch nur dieses Gerät als Sicherungsmög-lichkeit an. Andere Laufwerke – wie einzweiter Brenner auf einem anderen Systemim Netzwerk – erkannte das Programmleider nicht.

Der dritte und letzte Schritt besteht imStarten des Sicherungsvorgangs. Das Sy-stem schreibt die Daten dann auf die CD-ROM und zeigt immer pro Laufwerk an,wie weit der Vorgang schon fortgeschrit-ten ist. Hier kommt ein Hinweis an den An-wender, er solle möglichst keine Änderun-gen an seinen Daten vornehmen, ansonstenkönnte etwas bei der Sicherung schief lau-fen. Danach fordert einen das Programmauf, eine leere CD-ROM ins Laufwerk zulegen. Zudem hat der Anwender nun dieMöglichkeit, einen eigenen Dateinamenfür die Sicherung zu vergeben oder eineBeschränkung der Dateigröße vorzugeben,die die Sicherungsdatei maximal einneh-men darf.

Nach dem Start des Sicherungslaufsmeldet das Programm, selbst wenn TakeTwo die einzige aufgerufene Applikationist, dass geöffnete Dateien auf dem System

existieren, empfiehlt aber, einfach auf“Weiter” zu klicken und somit mit demVorgang fortzufahren. Falls mehr Daten zusichern sind als komprimiert auf eine CD-ROM passen fordert das Programm mitdem Medienwechsel-Dialog den Anwen-

der dazu auf, weitereCD-ROMs in denBrenner zu legen.

Über den Schalter“Erweiterter Status”bekommt pro Lauf-werk genau gezeigt,wieviel MByte be-reits geschrieben sindund wie viele nochfrei verbleiben. Auchdie Zeit bis zur Been-digung der Sicherungwird angezeigt.

Nach 205 ge-schriebenen MBytewar Laufwerk C:gesichert (NT sagt

selbst, dass das Laufwerk – inklusiveder Pagefile.sys – mit etwa 950 MBytebelegt ist).

Anschließend startet die Sicherung vonLaufwerk E: und erneut erscheint gleich zu

Beginn die Fehlermeldung, dass das Sy-stem offene Dateien erkannt hat. Hier hatder Anwender nach demselben Muster zuverfahren wie zuvor, und schon läuft dieSicherung des zweiten Laufwerks an.Nach etwa sieben Minuten waren die 438MByte (NT führt über zirka 510 MByte anbelegter Kapazität Buch) gesichert, die aufden beiden Laufwerken abgelegt waren.

Um nun für den Katastrophenfall einBoot-Medium zu erzeugen, setzt TakeTwo auf das Konzept der Notfalldiskette.Der Anwender benötigt dazu eine vorfor-matierte DOS-Diskette, die über die Op-tion /s erstellt wurde. Windows NT unter-stützt diese Option beim Format-Befehlnicht, daher müsste man auf eine entspre-chende Utility von NT zurückgreifen.Doch der Anwender kann diese Disketteauch auf einem anderen System erstellenlassen – im Test wurde ein Computer mitWindows 95 für diese Aufgabe verwendet.Anschließend führt einen der Dialog desProgramms durch alle Aktionen – Einle-gen der Diskette und so weiter. Nach-dem die Boot-Diskette erstellt ist, for-dert das Programm den Anwender auf,diese Diskette zu überprüfen und damiteinen Neustart durchzuführen.

Bild 2. Der zusätzliche Bereich der zweiten Harddisk bleibt nach der Wiederherstellung unformatiert

Mehr als Backup

Mit Adaptecs Direct CD können Dateien so einfach wie bei Diskettenlaufwerken mit demBefehl “speichern unter” direkt auf die CD-RW gespeichert werden. Ebenso lassen sich Dateien über den Windows-Explorer per Drag and Drop verschieben, umbenennen oder löschen. DirectCD beinhaltet in der Version 3.0 eine Reihe neuer Features sowohl für CD-R-als auch für CD-RW-Laufwerke. Dazu gehören ein verbesserter UDF-Support, Komprimier-funktion der CD-RWs sowie erweiterte Scandisk-Features.

Mit der Komprimierfunktion von Direct CD 3.0 können auf den CDs nun zweimal so vie-le Daten gespeichert werden. Als angenehmer Nebeneffekt halten die CDs länger, da diekomprimierten Dateien weniger Speicherplatz benötigen, das heißt, die CDs werden wenigeroft überschrieben, was in weniger Abnützung resultiert.

Durch den verbesserten UDF-Support (Universal Disc Format) wird der UDF-Reader au-tomatisch auf der CD installiert, so dass der UDF-Reader beim Booten von CD automatischauf den PC installiert wird. Das hat wiederum zur Folge, dass CD-RW nun auch auf PCs mitMultiread-CD-Laufwerken lesbar sind, ohne dass der Anwender den UDF-Reader manuellinstallieren muss. Erweiterte Scandisk-Features erlauben die Wiederherstellung von Daten,die durch einen Stromausfall oder unerwartete Unterbrechungen unlesbar geworden sind,nicht nur – wie bisher – von CD-R-Medien, sondern nun auch von CD-RWs.

Die seit 1997 auf dem Markt befindliche Software Direct CD basiert auf der UDF-Packet-Writing-Technologie, die das Standard-Dateiverwaltungssystem für neue optische Medien,darunter CD-RW, darstellt. Direct CD 3.0 ist in die deutsche Version des Easy CD Creator 4Deluxe integriert.

(Rainer Huttenloher)

Page 54: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 69

netzTOOLBOX

www.lanline.de

Nach dem erfolgreichen Neustartwurde das System erneut herunterge-fahren und anschließend die fabrikneueHarddisk eingebaut. Dabei sollte derAdministrator vor allem bei einer um-fangreichen Sicherung eines bedenken:Zaubern kann Take Two nicht, dahersollte die neue Harddisk nicht kleiner

sein als es der Informationsbestand aufder “alten” defekten Harddisk erforder-lich macht. Im vorliegenden Fall wardie Kapazität der neuen Disk etwa dop-pelt so groß wie die der ersten, was zueiner hohen Erfolgswahrscheinlichkeitführte. Ebenso bliebt die übrige Hard-ware – Grafikkarte, Mainboard undähnliches absolut identisch.

Der Boot-Vorgang von Diskette aus,ließ zuerst das Schlimmste befürchten:Es wurden Fehlermeldungen darge-stellt, die alle darauf abzielten, dass kei-ne SCSI-Host-Adapter gefunden wur-den. Doch dann wurde der ASPI-Trei-ber für DOS geladen, und das Systemlief automatisch in das Restore.exe-Pro-gramm auf der Diskette.

Dieses typische DOS-Programm –ohne Mausunterstützung und mit demtypischen blauen Bildschirmhinter-grund – startete anschließend einen Dia-log, bei dem der Anwender eingebenmuss, welches Backup-Laufwerk (hierder CD-Brenner) Verwendung findensoll und welche Laufwerke auf das“Ziellaufwerk” zurückgesichert werden

sollen. Nach der Angabe der entsprechen-den Werte ist immer wieder zu bestäti-gen – allerdings: Wer auf der Boot-Dis-kette keinen deutsche Tastaturtreibergeladen hat, der muss für das “Yes”eben das “Z” eingeben.

Danach sicherte das Programm alleInformationen aus der Image-Datei

von der CD-ROMauf die Harddiskzurück. Der an-schließende Neustartdes Systems verliefohne Probleme.

Alle Anwendun-gen ließen sich star-ten, die IP-Adres-sen und die Netz-werkanbindung inder NT-Domänefunktionierte ein-wandfrei. Der Blickauf die Festplattemit dem Festplat-tenmanager zeigte,dass die Software

die neue Harddisk so formatiert hatte wiedie ursprüngliche. Der zusätzliche Platzstand als unformatierter Bereich für eineweitere Nutzung frei (siehe Bild 2).

Das Werkzeug eignet sich sehr gut fürdie Sicherung von einzelnen Systemen.Ein netzübergreifende Sicherung istaber nicht machbar. Für den unbedarf-ten Anwender besitzt das Programm fürmeinen Geschmack noch zu viele klei-ne Klippen, die den Benutzer verunsi-chern. Der gestandene Administratorwird allerdings diese Kleinigkeiten si-cher umschiffen. Für die Durchführungvon “unbeaufsichtigten” Sicherungs-läufen wäre dem Hersteller angeraten,zwei Sachen im Vorfeld zu klären: dieAngabe, wieviel CD-ROMs benötigtwerden sowie eine Checkbox, mit derdie Abfrage nach der Feststellung vonoffenen Dateien überflüssig wird.

(Rainer Huttenloher)

Bild 3. Das Auswählen der Datenquelle für die Sicherung erfolgt mittels Point and Click

Weitere Informationen:AdaptecTel.: (089) 4564060E-Mail: www.adaptec.com

Page 55: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

70 LANline 2/2000

IM TEST: PARTITION MAGIC 5.0

Verwandlungskünstlerfür FestplattenDer Umgang mit Festplattenpartitionen ist keine triviale Angelegenheit.

Zwar wird heute fast jedes Betriebssystem mit einem Werkzeug zur

Partitionierung der Massenspeicher geliefert, aber diese Tools beherr-

schen meist nur diejenigen Dateisysteme, mit denen das Betriebssystem

umgehen kann. Partition Magic von Powerquest nimmt sich diesem

Problem bereits seit längerem an. Die Version 5.0 wartet jetzt mit

zusätzlichen Features auf, die den Umgang mit Partitionen noch

flexibler gestalten sollen.

Eine der wichtigsten neuen Funktionenvon Partition Magic 5.0 ist das Zu-

sammenführen von Partitionen gleichenTyps, auch wenn diese nicht direkt neben-einander auf der Festplatte liegen. Um po-tenzielle Kollisionen von Datei- und Ver-zeichnisnamen der beiden Partitionen zuvermeiden, wird der Inhalt einer Partitionnach der Zusammenführung zu einem Un-terverzeichnis der anderen. Sind beidePartitionen mit dem FAT-Dateisystemformatiert, erhält die neue Partition wahl-weise das FAT- oder das FAT32-Format.Ist mindestens eine der beiden Partitionenim FAT32-Format, wird die neuere Parti-tion automatisch zu FAT32. Der Anwen-der kann die neue FAT32-Partition aberauf Wunsch anschließend wieder zu einerFAT-Partition konvertieren, sofern sie die2-GByte-Grenze für FAT nicht über-schreitet. Erweitert hat Powerquest auchdie Möglichkeiten zur Dateisystemkon-vertierung. Konnte die Vorversion “nur”FAT in FAT32 (und umgekehrt) sowieNTFS in HPFS (von OS/2 verwendet)konvertieren, so wandelt die neue Versi-on auch NTFS in FAT und in FAT32 um..Somit kann der Benutzer weiterhin aufseine Daten zugreifen, falls er von Win-dows NT auf Windows 95/98 “downgra-den” möchte. Die Konvertierung vonFAT in NTFS beherrscht die Software

zwar nicht, dazu ist aber NT selbst in derLage.

Auch dem in der Vorversion eingeführ-ten Assistenten hat sich der Hersteller an-genommen und die Familie der Helferleinum neue Mitglieder ergänzt. Diese sollenjetzt besonders Anfängern die Arbeit mitder Software erleichtern. Fortgeschrittenekönnen die großen Schaltflächen für dieAssistenten abschalten, um den sichtbarenArbeitsbereich zu vergrößern. Es gibt nun

einen Assistenten zum Erstellen einer neu-en Partition, zum Ändern der Größe einerPartition, zum Verteilen des freien Spei-cherplatzes auf der Festplatte und zum Zu-sammenführen zweier nebeneinanderlie-gender Partitionen. Im Test erwiesen sichdie Assistenten als nicht besonders nütz-lich, da Partition Magic ohnehin einfach zubedienen ist. Allerdings sollte der Anwen-der genau wissen, was er tut, denn eineKonvertierung der Start-Partition von FATin FAT32 kann zum Beispiel das komplet-te System lahm legen, wenn dies eine alteWindows-95-Version oder ausschließlichNT enthält. Anfänger sollten daher dasgute deutschsprachige Handbuch lesen,das solche technischen Grenzen erklärt.

Die Installation unter Windows 95/98/NT gestaltete sich sehr einfach: Nach demEinlegen der CD startet die Setup-Routine,die auch zwei DOS-Disketten erstellt. Einedavon ist eine Startdiskette, die eine DOS-Variante von Partition Magic enthält. Aufdie andere Diskette kopiert Setup die Hil-fetexte. Neben Partition Magic lässt sichauch das aus der Vorversion bekannte BootMagic installieren. Diese Software setztsich im Master-Boot-Sektor der Startfest-platte fest und erlaubt es aus einer einfa-chen grafischen Oberfläche heraus, diver-se Betriebssysteme wie DOS, Windows95/98, NT, Linux und OS/2 zu starten.

netzTOOLBOX

www.lanline.de

Bild 1. Die Hauptansicht von Partition Magic stellt alle Partitionen übersichtlich dar.Die Schaltflächen für die Assistenten im unteren Bereich lassen sich ausblenden.

Page 56: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 71

Auch der Umgang mit Partition Magicerwies sich im Test als einfach. In derHauptansicht wählt der Benutzer dortzunächst eine der Festplatten aus. In einergrafischen Leiste sieht er dann übersicht-lich sämtliche Partitionen sowie die freienBereiche der Festplatte. Eine erweitertePartition zeigt die Software als Rahmen an,in dem sich logische Laufwerke befindenkönnen. Unterhalb der Leiste befindet sicheine Auflistung der Partitionen mit denwichtigsten Angaben wie Dateisystem,Datenträgerbezeichnung, Größe und Nut-zungsgrad. Der Anwender klickt nun aufeine der Partitionen oder auf einen freienBereich (in der grafischen Leiste oder derListe) und wählt eine gewünschten Aktionaus, beispielsweise die Partition zu lö-schen, ihre Datenträgerbezeichnung oderihre Größe zu ändern, sie zu verschieben,sie mit einer benachbarten Partition zu-sammenzuführen oder das Dateisystem inein anderes zu konvertieren. Partition Ma-gic führt dabei sämtliche Änderungennicht sofort durch, sondern erst, wenn derBenutzer seine Aktionen freigibt. Neu inder Version 5.0 ist die Möglichkeit, sichzuvor sämtliche anstehenden Änderun-gen vor der Ausführung in einer Liste an-zusehen. Die Windows-Version (lauf-fähig unter 95, 98 und NT) kann einigeÄnderungen, insbesondere an der Partiti-on, auf der sich das momentan verwen-dete Betriebssystem befindet, nicht direktdurchführen. In diesem Fall muss dasProgramm den Computer neu starten, umdie Partitionen während der Boot-Phasezu verändern. Unter Windows 95/98 ver-wendet die Software dazu den DOS-Mo-dus des Startvorgangs, unter NT den“blauen Bildschirm”.

Im Test gelang es unter Windows 95 und98 nicht auf Anhieb, eine neu erstellte Par-tition mit der Betriebssystem-Partition zuverschmelzen. Partition Magic legte zwardie neue Partition an, wollte diese abernicht zusammenführen, da sich Lauf-werksbuchstaben geändert hatten. Imzweiten Anlauf gelang die Verschmel-zung. Auch unter NT arbeitete PartitionMagic nicht ganz einwandfrei. Nicht alleVersuche, eine NTFS-Partition in dasFAT-Dateisystem zu konvertieren, gelan-

www.lanline.de

Page 57: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

72 LANline 2/2000

gen problemlos. In einigen Fällen wurdedieser Vorgang von mehreren Fehlermel-dungen begleitet, obwohl er letztendlicherfolgreich war. In anderen Fällen funk-tionierte die Konvertierung reibungslos.Wann diese Fehler auftreten, ließ sichnicht exakt reproduzieren. Probleme hatPartition Magic offenbar mit demNTFS5-Dateisystem, welches Windows2000 verwendet. Obwohl die Softwaredamit angeblich umgehen kann, gab es an

dieser Stelle Schwierigkeiten. So ge-langt es im Test nicht, eine NTFS5-Par-tition mit einer frischen Installation vonWindows 2000 (Release Candidate 2)nach FAT zu konvertieren. Die Soft-ware begann zwar die Konvertierung,brach sie aber nach mehreren Fehler-meldungen (unter anderem “Datenkomprimiert oder spärlich”) ab. Alleanderen Konvertierungen arbeitetenhingegen einwandfrei. Neu ist hier dieKonvertierung einer logischen Partitionin eine primäre oder umgekehrt. Dies istbesonders dann nützlich, wenn der Be-nutzer der Festplatte eine weitere Parti-tion hinzufügen will, diese aber bereitsvier primäre Partitionen enthält, was diemaximale Anzahl primärer Partitionenist.

ZUSATZ-TOOLS Dem Paket liegen nochzwei weitere Werkzeuge bei, die dem Be-nutzer helfen, Windows-Software von ei-ner Partition auf eine andere zu verschie-ben. Will der Anwender beispielsweise einProgramm vom Laufwerk D: nach E: ver-schieben genügt es nicht, lediglich das Pro-grammverzeichnis auf die neue Partitionzu verschieben, denn die Windows-Regi-strierung enthält in der Regel zahlreicheReferenzen auf die Dateien (zum Beispiel

auf DLLs). Abhilfe bietet hier der “MagicMover” in der Version 1.02: Er verschiebtnicht nur die Programmdateien, sondernändert auch alle Referenzen in der Registrysowie in Verknüpfungen. Im Test funktio-nierte die Software problemlos, selbst dersonst etwas heikle Internet Explorer ließsich auf ein anderes Laufwerk verschieben.Ähnlich arbeitet auch der “Drive Mapper”.Er ersetzt alle Referenzen auf ein Lauf-werk durch einen anderen Laufwerksbuch-staben. Das ist sinnvoll, wenn eine bereitsvorher verwendete Partition für Applika-tionen einen neuen Buchstaben bekom-men oder sich der Laufwerksbuchstabedes CD-Laufwerks geändert hat.

Für Benutzer von Windows 3.1, Linux,OS/2 und anderen Betriebssystemen legtPowerquest eine DOS-Variante ihrer

Software bei. Insgesamt scheint dieDOS-Fassung im Vergleich zur Version4.0 grafisch nur geringfügig überarbei-tet worden zu sein. Angenehm ist, dassdiese Software weiterhin auf eine Boot-Diskette passt. Sehr praktisch: PartitionMagic muss den Rechner für keine Än-derung neu starten, alle Arbeiten lassensich somit zeitsparend durchführen.Erst beim Beenden des Programms for-dert es zu einem Neustart auf, sofern derBenutzer Änderungen vorgenommenhat, welche die aktive Partition betref-fen oder Laufwerksbuchstaben ändern.

Für den Administrator ist daher beson-ders die DOS-basierte Fassung geeignet,da sie sich von einer Diskette aus aufrufenlässt und nicht installiert werden muss. Diefehlenden Assistenten bedeuten kein Man-ko, da versierte Anwender sie ohnehinnicht benutzen werden. Dass die DOS-Version auch die Markierungen für die 2-GByte- und die 1024-Zylinder-Grenzenicht anzeigt, ist allerdings schade – hiersollte Powerquest noch nachbessern. Zu-letzt fiel im Test auf, dass Partition Magicbeim Vergrößern von NTFS-Partitionenleider immer noch nicht die Größe der Ma-ster File Table (MFT) anpasst. In der Pra-xis fällt dies zwar zunächst nicht auf, abervergrößerte NTFS-Partitionen sind da-durch anfälliger gegen Fragmentierung.

FAZIT Wer bereits die Version 4.0 vonPartition Magic einsetzt, muss nicht auf dieneue Version umsteigen. Die verbessertenAssistenten rechtfertigen die Investitionvon 128 Mark nicht, und das Ergebnis zu-sammengeführter Partitionen lässt sich miteinem gewissen Aufwand auch mit Partiti-on Magic 4.0 erreichen (durch Umkopie-ren der Daten und anschließendem Ver-größern einer Partition). Die Probleme mitder Konvertierung von NTFS zu FATmuss Powerquest aber noch in den Griffbekommen, spätestens wenn Windows2000 verfügbar ist.

(Andreas Roeschies/gh)

netzTOOLBOX

www.lanline.de

Info:PowerquestTel.: 089/374092-00Web: www.powerquest.com

Bild 2. Versierte Benutzer können sich die Partitionstabelle auch im Rohformat ansehenund dort Daten ändern

Page 58: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

74 LANline 2/2000

&TricksTipps

In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen undAntworten im Umfeld der wichtigsten Betriebs-systeme und Kommunikationslösungen. NeueTreiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffigeTipps und Tricks.

NT SERVER ZEIGT NUR EINE CPU AN

Der Compaq-Server Proliant 1600R PII/300 mit zweiCPUs läuft unter Windows NT Server 4.0 mit Service-Pack 3. Als Besonderheit verfügt der Rechner über einStandby-Recovery-System mit externem RAID-Array. Diezwei Prozessoren werden von der Hardware im POST(Power On Self Test) erkannt. Nach Start vom WindowsNT wird systemseitig aber nur noch eine CPU angezeigt.Auch das Insight-Management zeigt nur eine CPU an.

Für die Recovery-Lösung wird eine spezielle HAL (Hard-ware Abstraction Layer) mitgeliefert, die scheinbar denzweiten Prozessor nicht richtig unterstützt.

Gibt es eine korrigierte Version, oder besteht hier eingenerelles Problem ?

Unsere Recherche bei Compaq hat keine Informationendarüber ergeben, dass für die Recovery-Server-Lösung einespezielle HAL existiert. Ist das System mit zwei Prozessorenbereits gelaufen? Bei Compaq werden für Einzelprozessor-und Mehrfachprozessormaschinen verschiedene HALs instal-liert. Wenn beispielsweise ein Prozessor ein- oder ausgebaut

wird, muss anschließend mit dem Compaq SSD Setup dierichtige HAL installiert werden. Bei dem SSD handelt es sichum die unter Windows NT benötigten Treiber für Compaq-Server. Wenn SSD Setup gestartet wird, wird der Punkt “Cu-stom” gewählt. Dort befinden sich die Menüpunkte “Aufrü-sten auf Mehrprozessorsystem” oder “Abrüsten auf Einzel-prozessorsystem”. Nach der Installation wird das System her-untergefahren und neu gestartet, damit die neue HAL wirk-sam wird. Sie finden die aktuelle Compaq SSD im Internetunter www.compaq.com im Bereich “Support, Softpaqs, Ser-ver, Windows NT, Compaq Server Support for WindowsNT”.

(Computer 2000 Deutschland GmbH/mw)

NETWARE-UPGRADE MIT PROBLEMEN

Wir möchten einen HP-LH Pro-Server mit Netraid-1-Controller von Netware 4.11 auf Netware 5 aufrüsten.

Bei der automatischen Disk-Controller-Treiberaus-wahl kommt nur noch die Meldung “Please Wait”. Zu-dem lässt sich nicht in die Systemkonsole wechseln, umnachzusehen, warum das System die Treiber nicht ladenkann. Für den LH Pro gibt es von HP auch keine Netwa-re-5-zertifizierten HAM-Treiber für den Controller (ME-GA4_XX. HAM). Der LH Pro ist darüber hinaus ein älte-res Modell. Vom HP-Support erfuhren wir, dass für die-sen Server auch keine HP-Treiber mehr geschrieben wer-den; hier müssen also auf jeden Fall die von Novell mit-gelieferten Treiber eingesetzt werden. Doch weder beiNovell noch bei Hewlett-Packard lässt sich ein HAM-Treiber aufspüren. Gibt es überhaupt einen passendenTreiber für diesen Maschinentyp?

Bei der ersten nicht-funktionierenden Installation wurdevon CD gebootet. Hier sind auch bei Compaq Installations-probleme bekannt. Aber auch nachdem von der Festplatte ge-bootet wurde, konnte die Installationsroutine die Treibernicht finden. Es brachte auch nichts, die Treiber von der CDmanuell in das Nwserver-Verzeichnis zu kopieren. Erst alsdiese in das Root-Verzeichnis von C: eingespielt wurden,ließen sich vor der automatischen Treiberauswahl die Treibervon Hand laden (in diesem Falle SCSIHD.CDM und MEGA4_XX.HAM). Damit konnte der Server ohne Proble-me weiterinstalliert werden.

(Computer 2000 Deutschland GmbH/mw)

INTERNET MAIL CONNECTOR UND EXCHANGE SERVER

Wir möchten nur den Internet Mail Connector auf ei-nem anderen Server installieren. Ist es möglich, diesen

netzTOOLBOX

www.lanline.de

Aktuelle Treiber und Patches können aus dem Support-Bereich derCompaq-Website herunter geladen werden

Page 59: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

76 LANline 2/2000

&TricksTipps

Dienst unabhängig von Exchange zu installieren, undbraucht man eine zusätzliche Lizenz dafür?

Es ist durchaus möglich, dass der Internet Mail Connectorauf einem anderen Server installiert wird. Dennoch benötigenSie dazu einen Windows-NT-Server inklusive einem MS-Ex-change-Server (mindestens in der Standardausführung). Aufdiesen Exchange Server können Sie dann explizit den IMC in-stallieren und verwalten, ohne dass auf dem ersten oder ande-ren Server(n) der IMC installiert sein muss. Allerdings ist esnotwendig, dass sich der Exchange Server in der gleichenExchange-Organisation befindet und dass eine Verbindungzwischen den beiden Exchange-Servern besteht. Am vorteil-haftesten wäre es, wenn der Server in der gleichen Exchange-Site installiert wird, in der sich auch der erste Server befindet,da Sie dadurch keine weiteren administrativen Aufwand be-treiben müssen.

Lizenztechnisch benötigen Sie dafür eine weitere Windo-ws-NT-Server-Lizenz und eine weitere Exchange Server-Li-zenz, wobei hier die Standardlizenz reichen sollte.

(Computer 2000 Deutschland GmbH/mw)

OUTLOOK-97-KONTAKTE ALS E-MAIL-ORDNER EINBINDEN

Ich möchte einen Kontakte-Ordner im eigenen Post-Office freigeben. Andere Benutzer können diesen Ord-ner nicht als E-Mail-Ordner einbinden. Diese Möglich-keit wird nicht angezeigt unter “Eigenschaften” des Ob-jekts. Der Besitzer des Kontakte-Ordners kann dies al-lerdings ohne weiteres. Was mache ich falsch?

Generell muss hierfür ein Exchange-Server als Mailservervorhanden sein. Sie können zwar anderen Benutzern die Be-rechtigung erteilen, auf diesen Ordner lesend zuzugreifen.Diesen aber als E-Mail-Vorlage zu verwenden, ist nicht mög-lich.

Damit andere Benutzer den Kontaktordner als Mail-Vorlageeinsetzen können, sollte der Besitzer diesen Kontaktordner ineinen öffentlichen Ordner des Exchange-Servers kopieren undüber die Eigenschaften verschiedenen Benutzern das Rechtvergeben, darauf zugreifen zu dürfen.

Damit die Benutzer diesen Ordner verwenden können, müs-sen diese ihn als E-Mail-Adressbuchvorlage einstellen. Dieswird über die “Eigenschaften” unter “Adressbuch” konfigu-riert: “Dieses Adressbuch als E-Mail-Adressbuch verwen-den”. Anschließend erscheint im Adressbuch “Outlook Adress-buch” ein weitere Eintrag namens “Kontakte” oder dem vonIhnen gewählten Namen. Hier kann der Anwender jetzt die

Kontakte auswählen und adressieren. Nun verfügen Sie übereine zentrale Ablage, die von jedem Benutzer aus erreichbar ist.

(Computer 2000 Deutschland GmbH/mw)

ARCSERVE IT 6.5 MIT WINDOWS NT SERVER UND SERVICE-PACK 5

Ich habe Arcserve 6.5 Enterprise Edition auf WindowsNT 4.0 Service Pack 5 installiert. Die Versionsanzeigelautet 6.5 Build 620. Zusätzlich wurde der Cluster PatchL045984.ZIP installiert (wegen Fehler “WINDISK aus-führen”)

Jedes mal bei einem Neustart des Systems erscheintim Eventlog-File unter “Anwendungen” folgende Mel-dung:

Ereignis-ID:7222Quelle: CheyDiscoveryArt: FehlerKategorie: AbnormalBeschreibung: Die Liste der Network-Ressourcen

konnte nicht geöffnet werden. (EC=87)

Starten Sie aus dem Verzeichnis Arcserve das “DiscoveryConfiguration Tool” (Datei: DSCONFIG.EXE). Hier kannder Discovery-Dienst gestoppt, gestartet und konfiguriertwerden. Überprüfen Sie die dort eingetragenen IP-Adressensowie die Subnet Mask auf Richtigkeit.

(Computer 2000 Deutschland GmbH/mw)

OUTLOOK-DATEIANHÄNGE BEIM EMPFÄNGER NICHT LESBAR

Wenn aus Outlook 97 via Exchange Mails mit Datei-anhängen an ein Empfänger-Mailsystem mit EudoraLight 3.0 geschickt werden, kommen die Anhänge nurals unleserlicher Block von ASCII/HEX-Zeichen an.

Der Exchange-Server kann beim Transferieren von Mailsüber mehrere Connectoren wie beispielsweise den MS MailConnector oder den cc:Mail Connector in die Attachmentseingreifen und diese abändern. Es wird daher empfohlen, dasService-Pack 2 für Exchange zu installieren. Sie können al-ternativ auch das SP2_55xi.exe einspielen, das speziell dieConnectoren von Exchange aktualisiert. Dieses liegt zwar nurin der englischen Version vor, kann aber auf deutschen Ser-vern eingesetzt werden.

(Computer 2000 Deutschland GmbH/mw)

ARCSERVE IT 6.5 KANN NETZWERK-RESSOURCEN NICHT DURCHSUCHEN

Seit Arcserve It 6.5 Build 620 unter Windows NT Ser-ver mit Service-Pack 5 installiert ist, erscheint im Ereig-

netzTOOLBOX

www.lanline.de

Page 60: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

78 LANline 2/2000

&TricksTipps

nisprotokoll die Meldung: “ID 7022. Die Liste der Netz-werk-Ressourcen konnte nicht durchsucht werden,(ec=87).abnormal, Quelle: Chey Discovery.”

Arcserve It lässt sich starten, die Daten der Bänderkönnen gesichert und wieder eingespielt werden, nur imProtokoll tritt eben diese Meldung auf.

Die Meldung wird vom Cheyenne-Discovery-Dienst ausge-geben. Dieser Dienst schickt Broadcasts beim Start desDienstes beziehungsweise des Servers und dann alle 48 Stun-den (Standardeinstellung). Mit dem Tool Dsconfig.exe im Ar-cserve-Verzeichnis können Sie den Dienst konfigurieren unddie TCP/IP-Einstellungen überprüfen.

(Computer 2000 Deutschland GmbH/mw)

EXCHANGE-SERVER ZWISCHEN ZWEI STANDORTEN

Wir wollen zwischen zwei Standorten Windows NT Ser-ver und Exchange einrichten. Worauf muss besondersgeachtet werden?

Zwischen beiden Standorten der Windows-NT-Domänensollten Vertrauensstellungen eingerichtet werden. BeiExchange ist es wichtig, dass der Organisationsname iden-tisch ist, Site- und Server-Name sollten unterschiedlich sein.

Installieren Sie den Siteconnector und geben in der letztenKarteikarte des Siteconnectors den Exchange Service Ac-count von der anderen Windows-NT-Domäne an.

Installieren Sie dann den Connector zur Verzeichnisrepli-kation. Dadurch werden die Benutzerinformationen aus denAdressbüchern ausgetauscht.

(Computer 2000 Deutschland GmbH/mw)

MALFORMED TDS PACKET HEADER BEI MS SQL SERVER 7.0

Im Microsoft Security Bulletin (MS99-059) wird einneuer Patch beschrieben, der die “Malformed TDSPacket Header”-Sicherheitslücke behebt. Betroffen da-von ist der Microsoft-SQL-Server 7.0.

Wenn ein spezielles TDS-Paket an den SQL-Server ge-sendet wird, kann dieses den SQL-Service zum Absturzbringen. Die Sicherheitslücke erlaubt jedoch keinen un-berechtigten Zugriff auf die Daten des Servers, ebensowie es einem Angreifer nicht möglich ist, administrativeKontrollrechte auf der Maschine zu erlangen. Eine be-troffene Maschine läuft wieder, nachdem der SQL-Ser-vice neu gestartet wurde. Von außerhalb kann der An-

griff nur durchgeführt werden, wenn der Port 1433 derFirewall offen ist.

Unter folgenden Adressen sind die entsprechenden Patcheserhältlich: – für Intel-Prozessoren:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=16923

– für Alpha-Prozessoren: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=16924 Die drei Dateien, die im Patch enthalten sind, müssen in das

Verzeichnis MSSQL7/BINN kopiert werden, da der Patch dasSQL-Verzeichnis nicht lokalisiert und die Dateien nicht auto-matisch dorthin kopiert werden.

Quelle: http://www.microsoft.com/security/bulletins/MS99-

059.asp

(R2R EDV-GmbH/mw)

NEUE WINDOWS-9X-SICHERHEITSLÜCKE

Microsoft hat ein neues Security Bulletin (MS99-052)veröffentlicht, um die sogenannte “Legacy CredentialCaching” Verletzbarkeit, eine neue Sicherheitslücke un-ter in Windows 95 und Windows 98, zu beheben. Durchdie Sicherheitslücke kann das Netzwerkkennwort einesBenutzers in Klartext aus dem Cache bezogen werden.

Windows for Workgroups war mit einem RAM-basie-renden Caching-Mechanismus ausgestattet, der dieNetzwerkzugangsdaten des Benutzers in Klartext spei-cherte. Dieser Mechanismus wurde teilweise im Windo-ws-95- und Windows-98-Design übernommen, auchwenn er von beiden nicht verwendet wird. Ein böswilligerUser kann nun mit Hilfe dieses Mechanismus die Netz-werkzugangsdaten der Person, die die Maschine als letz-tes im Netzwerk benutzt hat, erlangen. Allerdings darfder Rechner seit der letzten Netzwerksitzung nicht mehrneu gebootet worden sein.

Unter folgenden Adressen sind entsprechende Patches er-hältlich:– Windows 95:

http://www.microsoft.com/windows95/downloads/contents/WUCritical/password/default.asp

– Windows 98: http://www.microsoft.com/windows98/downloads/contents/WUCritical/password/default.asp Quelle: http://www.microsoft.com/security/bulletins/MS99-052.asp

(R2R EDV-GmbH/mw)

netzTOOLBOX

www.lanline.de

Page 61: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

80 LANline 2/2000

NUR NICHTS ÜBERSTÜRZEN

Neue IT-Service-Kulturwill gut geplant seinMit expandierenden Intranets und der Forcierung des E-Commerce-

Geschäfts ist das Management zunehmend gefordert, Transparenz in

die eigenen Geschäftsabläufe mit allen daran beteiligten Teilprozessen

zu bringen. Nur so kann es den internen wie externen Ansprüchen an

hoch verfügbare und wirtschaftliche Geschäftsprozesse noch Herr wer-

den. In dieser Ausgangssituation kommt der IT die Rolle zu, sich einer-

seits dem ganzheitlichen Blick auf die Geschäftsprozesse unterzuord-

nen und andererseits ihre Verfügbarkeit und Wirtschaftlichkeit über

die gesamte Prozesskette hinweg zu garantieren.

Hochverfügbare und wirtschaftlicheGeschäftsabläufe lassen sich am be-

stem mit dem garantieren was man heuteunter dem Begriff Service-Level-Mana-gement (SLM) zusammenfasst. Nur SLMmacht es möglich, dass im Unternehmender notwendige Wandel zu einer IT-Ser-vice-Kultur nach innen wie nach außenvorangetrieben werden kann. Service-Level-Management richtig eingesetzt,heißt im Idealfall, die IT-Kosten zu sen-ken und parallel den IT-Service messbarzu steigern. Die generellen Hebel dazusind:– ein Qualitätsmanagement, um den Ge-

schäftsprozessen im Sinne von IT-Dienstleistungen die ihnen gebührendeLeistungsfähigkeit und Wirtschaftlich-keit zu verleihen,

– Managementmechanismen, um die Ri-siken bei der Erbringung solcher IT-Dienstleistungen zu minimieren,

– praktikable Verfahrensweisen, um denISO9000-Standard für wohlgeordneteGeschäftsabläufe wirkungsvoll zu un-terstützen.Dazu gilt es, die Gesamtheit aller zur

Abwicklung des Geschäftsprozesses ein-gesetzten Ressourcen wie Hardware,Software, Verbindungen und Dienstlei-stungen inklusive der Hilfestellung für

die Benutzer effizient zu planen, zu über-wachen und zu steuern.

SÄULEN DES SERVICE-LEVEL-MANA-GEMENTS Um die genannten Ziele zu er-reichen, ist es erforderlich, eine Reihevon Prozessen im Unternehmen einzu-führen. Die notwendigen Management-

Kernprozesse sind (in chronologischerEinsatzreihenfolge):– Software-Verteilung: um Programme

schnell und wirtschaftlich von zentralerStelle aus verteilen zu können und zentralstets über den aktuellen Stand der einge-setzten Software informiert zu sein,

– Konfigurationsmanagement: um Para-metereinstellungen für Server und Cli-ents zentral zu halten und zu pflegenund bei Bedarf wirtschaftlich undschnell auf die Rechner zu übertragen,

– Remote Control: um die Konfiguratio-nen auf den Clients in definierten Zeit-intervallen automatisch abfragen undVeränderungen selbsttätig an die zen-trale Konsole melden zu können,

– Change-Management: um System-wechsel, beispielsweise von Windows-98-Clients auf Win-NT- beziehungs-weise Windows-2000-Clients, wohl-koordiniert durchzuführen,

– Helpdesk: um den Benutzern bei ihrertäglichen Arbeit in Problemfällen ge-zielt zur Seite zu stehen,

– Problemmanagement: um Fehler undpotentielle Fehler innerhalb des IT-Sy-stems frühzeitig zu erkennen und ge-zielt entgegenzusteuern,

– Kapazitätsmanagement: um alle für dieAbwicklung der Geschäftsprozessenotwendigen Ressourcen wie Netz-werkkomponenten, Arbeitsspeicher,Plattenkapazitäten, Ein- und Ausgabe-einheiten sowie Verbindungen stets imÜberblick zu behalten,

– Verfügbarkeitsmanagement: um steu-ernd auf die Ressourcen Einfluss neh-men zu können und so insgesamt einehohe Verfügbarkeit der Geschäftspro-zesse zu bewerkstelligen,

– Kostenermittlung: um alle für das Servi-ce-Level-Management anfallenden IT-Kosten verbrauchsnah aufzuzeichnen,

– Kostenverrechnung: um die anfallen-den Kosten ins richtige Kostenschemazu bringen und gezielt den kostenver-ursachenden Stellen zuzuweisen,

– Katastrophenplanung: um mit geeigne-ten Vorkehrungsmaßnahmen einemTeil- oder Komplettausfall der IT ent-gegentreten zu können.

STARTVORAUSSETZUNGEN PRÜFENWie und in welchem Umfang das Servi-ce-Level-Management im Unterneh-men umgesetzt werden kann, hängtletztlich von den technischen Startvor-aussetzungen ab. Mit der Chronologieder Management-Kernprozesse, die

netzLÖSUNGEN

www.lanline.de

Bild 1. IT-Services müssen auf Geschäftspro-zesse abgestimmt sein

Page 62: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 81

künftig das Service-Level-Managementtragen sollen, ist in der Regel auch diePlanungs- und Umsetzungsreihenfolgevorgegeben. Grundsätzliche Vorausset-zung für SLM ist eine zentrale Inventa-risierungsdatenbank, in der alle Para-meter für die zu nutzenden Ressourcenverfügbar sind. Darin sollten nicht nurdie technische Sicht abgebildet, son-dern auch ergänzende Informationenwie Vertragsdaten erfasst werden. Erstdiese ganzheitliche Sicht auf den IT-Be-stand gewährleistet eine effizienteHelpdesk-Unterstützung, weil nur mitdem umfassenden Zugriff auf die In-ventarisierungsdaten ein leistungsfähi-ges Asset-Management möglich ist.Gleichzeitig verhilft das umfassendeWissen um die eingesetzte Hard- undSoftware dazu, IT-Beschaffungsmaß-nahmen gezielt voranzutreiben.

Die zentralen Inventarisierungsdatenbilden zudem den unverzichtbarenGrundstock für die Managementdiszipli-nen der ersten Realisierungsetappe fürSLM – neben Helpdesk Software-Vertei-lung, Remote Control sowie Konfigura-tions- und Change-Management. Nur dasProblemmanagement als sechste Diszi-plin zur Komplettierung der ersten SLM-Etappe greift nicht auf die Inventarisie-rungsdaten zurück.

Mit welchem Produktansatz der Hebelzur Lösung dieser ersten Service-Level-Management-Etappe im Unternehmenangesetzt werden sollte, hängt ab:– von der Installationsgröße,– dem Verteilungsgrad der Installation,– der mehr oder weniger heterogenen

Ausprägung der IT,– dem funktionalen Umfang der ange-

strebten SLM-Lösung,– dem geforderten Integrationsgrad der

SLM-Lösung,– dem Anspruch des Managements, in

welchem Maße eine ganzheitlicheSicht der Geschäftsprozesse aus demManagementsystem heraus erreichtwerden soll,

– dem IT-Budget.

ANGEMESSENER LÖSUNGSANSATZ Hatdie Installation einen geringeren Umfang(bis 200 Clients) oder ist sie weitgehendhomogen, ist das Management gut mit Lö-sungen wie Express von Altiris oder NetInstall von Net Support im Stand-alone-Betrieb beraten, die sowohl Inventarisie-rung, Software-Verteilung als auch Remo-te Control und Konfigurationsmanage-ment abdecken. Change- und Problemma-nagement müssen dann mit Zusatzlösun-gen wie Info Vista von Info Vista, die Hel-pdesk-Funktionalität mit Zusatzlösungen

netzLÖSUNGEN

www.lanline.de

Bild 2. Die zentralen Inventarisierungsdaten bilden zudem den unverzichtbaren Grund-stock für die Managementdisziplinen der ersten Realisierungsetappe für SLM

Page 63: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

82 LANline 2/2000

wie Quetzal/SC von Data Watch bewältigtwerden. Hinzu kommt in diesem Fallnatürlich die zusätzliche Integrationsarbeitzur Einbindung dieser Disziplinen in dieSLM-Basislösung.

Bei einer Installationswelt mittlerenUmfangs (bis zu 1000 Clients) und einemmittleren Verteilungsgrad ist das Unter-nehmen mit Produktlösungen wie Micro-soft SMS (System Management Server)oder Novell Zenworks bei einer hohen Prä-senz dieser Herstellerwelt innerhalb der In-stallation sowie Aim IT von Cheyenne, Ti-volis IT Director oder CAs WorkgroupEdition gut beraten. In diesem Fall stellenzumindest die herstellerübergreifendenLösungsansätze auch Werkzeuge zumChange- und Problemmanagement bis hinzur Helpdesk-Funktionalität bereit, diedeshalb nicht extra mit hohem Zeit- undKostenaufwand integriert werden müssen.Oder das Unternehmen setzt auf die Fra-mework-Lösung Open Master von Bull-soft, die sich oft bereits bei dieser mittlerenInstallationsgröße als rentabel erweist.

Ist die IT umfangreich, über viele Stand-orte verteilt und zudem heterogen, lohnt essich in der Regel, SLM unter dem Dach ei-nes ganzheitlichen Managementsystemswie CA Unicenter TNG, Tivoli Enterprise,Bullsoft Open Master oder HP Open Viewanzustoßen. Zumal diese Lösungen auchWerkzeuge für den weiteren Ausbau desService-Level-Managements bieten wieKapazitäts- und Verfügbarkeitsmanage-

ment. Selbst Kostenermittlung und Kosten-verrechnung sind gegebenenfalls bereitsunter dem Framework möglich, beispiels-weise unter Open Master von Bullsoft.

Freilich muss das Unternehmen demAnbieter solcher umfassenderen Frame-

work-Lösungen insgesamt auch die in An-spruch genommene Managementfunktio-nalität höher honorieren, insbesondere beider IBM/Tivoli-Lösung. Die Software-Verteilung beispielsweise kostet dem An-wender mit Lösungen wie Express von Al-

tiris nur rund 160 Mark pro Client an Li-zenzkosten. Unter Tivoli Enterprise ist derAnwender dagegen mit fast dem Vierfa-chen, rund 600 Mark pro Client, dabei. DerFramework-Ansatz mit Open Master hatdagegen für den Anwender nur Lizenzko-sten zwischen 150 und 200 Mark pro Cli-ent zur Folge, wobei diese Software in der200-Mark-Ausprägung neben der Vertei-lungsfunktionalität auch die komplette Be-triebssysteminstallationen und beispiels-weise die Reparatur von defekten Be-triebssystemen einschließt.

ZWEITE SLM-ETAPPE NICHT ÜBEREILENWie und wann das Unternehmen dann aufder Basis der ersten SLM-Etappe zu einerumfassenderen SLM-Funktionalität auf-bricht, hängt von mehreren organisatori-schen und technischen Faktoren ab. Späte-stens die Disziplinen Kapazitätsmanage-ment, Verfügbarkeitsmanagement, Ko-stenermittlung und Kostenverrechnung set-zen unternehmensintern einen Wandel in

Richtung IT-Service-Kultur voraus. Nurwenn sich die Organisation mit der Zentra-lisierung aller IT-Abteilungen zu einer Ver-antwortung durchgerungen hat und die ITtechnisch wie organisatorisch als Erfül-lungsgehilfen für die darauf aufsetzenden

netzLÖSUNGEN

www.lanline.de

Bild 3. Bei allen Disziplinen des SL-Managements steht der Kunde im Mittelpunkt

Wirtschaftlicher Roll-out muss sein

Nicht vergessen werden für einen kostensparenden Start ins Service-Level-Managementsollte der Einsatz eines wirtschaftlichen Roll-out-Verfahrens. Es ermöglicht, grundsätzlicheInstallations- und Konfigurationsparameter zu Office, E-Mail-System, Web-Browser,Systemwerkzeugen sowie zu Netzwerk-, ISDN- und Grafikkarten von zentraler Stelle ausauf die in der Regel Microsoft-Clients zu überspielen. Erst dann kann die Software-Vertei-lung mit der Distribution der Anwendungen greifen.

Imaging ist dafür zweifellos die geeignete Methode. Zum Ablauf: Über Werkzeuge wieGhost von Symantec, Image Cast von Micro House oder Rapideploy von Altiris wird perMausklick ein sogenanntes Image mit allen erforderlichen Installations- und Konfigurations-parametern erstellt. Dieses Image, ein 1:1-Abbild der Festplatte, wird dann mittels Cloningvervielfältigt und auf die entfernten Clients kopiert. Der erhebliche Vorteil dieses Ansatzes:Die Installation und Konfiguration eines PCs dauert nur etwa 15 bis 20 Minuten, imVergleich zur Attendend-Installation zwei bis drei Stunden. Zudem können per Imaging, an-ders als mit Unattendend Installation, bis zu fünf PCs gleichzeitig zur Einsatzreife gebrachtwerden.

Page 64: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 83

Geschäftsprozesse sieht, wird die zweitePlanungs- und Realisierungsetappe für dasUnternehmen letztlich Früchte tragen kön-nen.

In diesem Zusammenhang hängt dieUmsetzung der zweiten SLM-Etappe auchvom technischen Integrationsgrad ab, derinnerhalb der IT bereits etabliert wurde.Das sind die Fragen, die sich das Manage-ment in diesem Kontext beantworten sollte:– Ist mit der ersten SLM-Etappe bereits

der angestrebte Integrationsgrad zwi-schen den Managementdisziplinen er-reicht worden? Nur wenn diese SLM-Basis verlässlich steht, sollte an einenweiteren Ausbau des Service-Level-Ma-nagements gedacht werden.

– Inwieweit wurden die Datenbeständeder unterschiedlichen Datenbanksyste-me schon zu einem logischen Datenbe-stand zusammengeführt? Nur wenn die-se Datenbestände logisch integriert sind,werden alle erforderlichen Informatio-nen direkt in bereichsübergreifende Ge-schäftsprozesse einfließen und damitdurchgehend überwacht und gesteuertwerden können.

– Wie steht es um die Zentralisierung derBenutzerprofile mit den wichtigsten Sy-stemressourcen? Nur wenn diese Profileüber die Verzeichnissysteme der einge-setzten (Netzwerk-)Betriebssystemeund Anwendungen zentral hinterlegbarsind, werden die Prozesse und Prozess-beziehungen im Netz herstellerübergrei-fend transparent sein. Zudem kann nurüber eine zentralisierte Benutzeradmini-stration die Überwachung, Steuerungund Verwaltung des Gesamtsystemswirtschaftlich gestaltet werden.

– Inwieweit wurde bereits eine hersteller-übergreifende Sicherheitsinfrastrukturumgesetzt? Nur so kann die logische undinteraktive Gesamtheit an Daten und Sy-stemressourcen verlässlich gegen Mis-sbrauch und unberechtigte Zugriffe ab-gesichert werden. Auch in diesemKontext spielt die Zentralisierung derBenutzerprofile aus den unterschiedli-chen Verzeichniswelten eine wichtigeRolle.

– Wie benutzerfreundlich sind die Bedie-neroberflächen? Nur wenn die Benutzer-

oberflächen komfortabel und dennochübersichtlich gestaltet sowie auf denganzheitlichen Blick auf die Geschäft-sprozesse abgestimmt sind, werden dieBenutzer dem Philosophiewechsel in-nerhalb der IT folgen wollen.Darüber hinaus steht die Frage im Raum,

ob bereits hinreichend kompetentes Be-triebspersonal zur Verfügung steht, um dieneue IT-Service-Kultur zu meistern. An-dernfalls muss frühzeitig die gezielte Wei-terbildung von Mitarbeitern in Angriff ge-nommen oder neues Betriebspersonal ein-gestellt werden.

ACHILLESFERSE SLA Der verhaltene undgut vorbereitete Aufbruch in die zweiteSLM-Etappe ist auch deshalb angeraten,weil Service-Level-Agreements (SLA), umgeforderte Leistungen für einzelne Ge-schäftsprozesse über Weitverkehrsverbin-dungen hinweg abzubilden, buchstäblichnoch in den Kinderschuhen stecken. Diesist eine schmerzliche Achillesferse in ex-pandierenden Intranets und sich rasant aus-breitenden E-Commerce-Verbünden, in-nerhalb denen die Weitergabeschnittstelle“WAN” eine immer wichtigere Rollespielt. SLAs werden derzeit, wenn über-haupt, von den Telekommunikations-dienstleistern nur für grundsätzliche Lei-stungswerte garantiert wie generelle Ver-fügbarkeit der Verbindung, garantierteBandbreiten und in Ausnahmen die priori-sierte Übertragung zeitkritischer Ge-schäftsanwendungen wie Echtzeitdaten,Sprache und Video. Weiter reicht heute derArm der Telekommunikationsanbieternicht.

Das liegt auch daran, dass der Marktkaum Telekommunikationsmanagement-lösungen bietet, die diesen Dienstleisternermöglichen könnten, solche Service-Le-vel-Agreements weiter in die lokalen Kun-dennetze hinein zu rücken, indem sie dievom Anwender im Rahmen des Service-Level-Managements definierten Lei-stungswerte abbilden. Bei einem genauenBlick in den Weltmarkt sind derzeit nurzwei Lösungsansätze zu finden, die diesemAnspruch annähernd gerecht werden:Open View Element Manager Frameworkvon HP und Open Master/TMN Master

von Bullsoft. Vor allem der Bullsoft-An-satz ist für ein durchgehendes Service-Level-Management vielversprechend,weil er als einziger Ansatz im Markt mitder gleichen Architektur beide Welten be-dient, LAN wie WAN. Große Herstellerwie IBM/Tivoli und Computer Associates,von denen man im Telekommunikati-onsmanagementumfeld eigentlich mehrPräsenz erwarten könnte, sind gerade erstin diese Richtung aufgebrochen.

(Ralf Buchsein, Geschäftsführer derKESS DV-Beratung in Sankt Augustin/sm

netzLÖSUNGEN

www.lanline.de

Ohne interne Bereitschaft keine IT-Service-Kultur

Die Einführung der neuen IT-Service-Kultur steht und fällt mit der Bereitschaftder Mitarbeiter, diese neue Kultur zuakzeptieren. Zumal dafür persönliche Ar-beitstechniken und gängige Abläufe geän-dert werden müssen. Deshalb sollten dieFolgen dieser Veränderungen bereits mitder Planung des Service-Level-Managements den Mitarbeitern transparentgemacht werden, ebenso wie die Vorteile,die den Mitarbeitern aus der neuen IT-Ser-vice-Kultur und der ganzheitlichen Sichtauf die Geschäftsprozesse erwachsen.Wichtig in diesem Zusammenhang ist, dassdie Mitarbeiter erkennen, in welchen kom-plexen Strukturen und Vorgängen die IT-Service-Leistungen eingebunden sind undwelche Mittlerrolle sie darin spielen. Zu-dem muss die neue Rolle der IT-Abteilungals Garant für die Gesamtheit allerGeschäftsprozesse gegenüber den Mitarbei-tern hinreichend publik gemacht werden,inklusive der neuen Verfahrensschnittstel-len zur Benutzerunterstützung.

Parallel muss aber auch internen Wider-ständen auf der Managementebene vonvornherein vorgebeugt werden. Nicht jederBereichsverantwortliche und Kunde ist er-freut darüber, den tatsächlichen Aufwandfür den IT-Support innerhalb seiner Zustän-digkeitsdomäne preisgeben zu müssen. An-dererseits sind diese Bereichsverantwortli-chen und Kunden dann oft schockiert,wenn sie für den besseren IT-Service mehrals für den schlechteren IT-Support derVergangenheit zahlen müssen, den eigenenversteckten Aufwand natürlich nicht einge-rechnet. Hier kann die Aufklärungsdevisenur lauten, das Bewusstsein für die tatsäch-lichen IT-Kosten zu schärfen.

Page 65: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

84 LANline 2/2000

HOCHVERFÜGBARKEITDAS OBERSTE ZIEL

LÖSUNGEN FÜRS INTERNET-ZEITALTER

AUSF

ALLS

ICHE

RHEI

TSCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Hochverfügbarkeitund Ausfallsicherheitsind beliebte Schlag-worte geworden. Die verschiedenstenProdukte werden vonden Marketingab-teilungen mit diesenLabels versehen. Dochworum geht es hier eigentlich, auch undgerade im Internet-Zeitalter? Die Verfüg-barkeit von Daten und Anwendungen anjedem Ort und zujeder Zeit – so lautetdie Antwort auf dieserhetorische Frage.

Page 66: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 85

Das Internet verändert alles: Ging esfrüher beim Thema Ausfallsicherheit vorallem um Daten, rückt in Zeiten von E-Commerce und E-Business immer mehrdie Hochverfügbarkeit der Anwendungenin den Mittelpunkt. Hochverfügbarkeitwird hier geradezu zu einem Synonym fürAusfallsicherheit. Denn lange Antwortzei-ten wirken für den potenziellen Kundenwie ein Server-Ausfall, er wechselt perMausklick zum nächsten Anbieter, das Ge-

schäft ist verloren. Eine Stunde Ausfallzeitvon E-Commerce-Applikationen bedeutetim Durchschnitt pro Stunde Umsatzein-bußen von rund 60.000 Euro.

Ähnliches gilt für die Anbindung vonTelearbeitern oder die Abwicklung vonGeschäftsbeziehungen via Internet.Denn Ausfallzeiten wegen mangelnderVerfügbarkeit führen auch hier zu er-höhten Kosten und Produktivitätsein-bußen. Schließlich machen auch Unter-

nehmen, die das Konzept des Server-ba-sed Computing in ihrem Hause anwen-den, immer mehr die Erfahrung, dassAusfallsicherheit und Hochverfügbar-keit der Anwendungen zusammen-gehören. Denn was nützen schon Daten,wenn die Applikation, mit der die Infor-mationen gelesen und bearbeitet wer-den, nicht mehr zur Verfügung steht?Unternehmen brauchen daher integrier-te Gesamtlösungen, die alle drei Di-mensionen der Ausfallsicherheit ab-decken: Sicherung der Daten, Siche-rung der Anwendungen sowie derenHochverfügbarkeit.

SKALIERBARE BACKUP-LÖSUNGENFÜR DATEN Der erste Schritt in einemdurchgängigen Sicherungskonzept solltenatürlich die Sicherung der Daten sein,denn der Datenbestand der Unternehmenverdoppelt sich durchschnittlich allesechs bis zwölf Monate und damit auchdas wertvollste Firmenkapital. Backup-Lösungen müssen deshalb mit diesemKapital mitwachsen können und gleich-zeitig eine hohe Zugriffsgeschwindigkeitgarantieren. Daher empfiehlt es sich, sogenannte RAID-Systeme (RedundantArray of Independent Disks) einzusetzen,die Daten in der Regel auf die verschie-denen Laufwerke verteilen und redun-dant speichern.

Bei erhöhtem Platzbedarf werden ein-fach weitere Platten hinzugefügt. Zu-sätzliche Kriterien, die beim Kauf ent-scheidend sind: Welche Durchsatzratenwerden benötigt? Greifen mehrere File-server oder Workstations auf den Da-tenspeicher zu? Wie viele Laufwerkelassen sich über einen einzigen Control-ler steuern? Fällt der Datenspeicher beiReparaturarbeiten aus? Unternehmen,die auf Investitionssicherheit großenWert legen, sollten deshalb von Anfangan moderne Disk-Arrays verwenden.Denn nur diese bieten SCSI- und Fibre-Channel-Schnittstellen für Durchsatz-raten von bis zu 100 MBit/s, Hot-Fix-beziehungsweise Hot-Swap-Funktio-nen sowie die Steuerung von 100 Lauf-werken und mehr über einen einzigenController.

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Page 67: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

86 LANline 2/2000

APPLIKATIONEN ZU JEDER ZEIT Abge-sehen von einer effektiven Speicherlö-sung müssen Unternehmen, um ihre Ge-

schäfte optimal erledigen zu können,rund um die Uhr den Zugriff auf ihre un-ternehmenskritischen Applikationen si-cherstellen. Die eleganteste Lösung fürdieses Problem stellen Server-Clusterdar. Nur sie garantieren sowohl die per-manente Verfügbarkeit der Anwendun-gen als auch – über Lastverteilung – denschnellen Zugriff darauf.

Ersteres wird in einer sogenannten Ak-tiv-Passiv-Konfiguration gewährleistet,in der der zweite Server erst beim Ausfalldes ersten einspringt. Die andere Varian-te, die Aktiv-Aktiv-Konfiguration bietetdarüber hinaus den Vorteil, die eingehen-den Benutzeranfragen an die am wenig-sten ausgelastete Anwendung weiterzu-leiten. Werden die zu einem Cluster ver-bundenen Server zudem über eine sepa-rate Leitung und Netzwerkkarte mitein-ander verbunden, entsteht eine Siche-rungs- und Hochverfügbarkeitslösung,die keine Bandbreiten im LAN belegt.

Auf jeden Fall sollte ein Unternehmenjedoch eine Lösung einsetzen, die mit ei-ner Disaster-Recovery-Software ausge-stattet ist. Denn kein System kann letzt-lich vor dem Ausfall auch des gesamtenServer-Clusters schützen. Eine solche

Software stellt eine Versicherungspolicedar, denn sie speichert alle Konfigura-tionsinformationen des Systems, das ge-

schützt werden soll und gibt diese an dieim Netzwerk zusammengeschlossenenRechner weiter. Ist einer der Server wie-der einsatzbereit, lassen sich die Informa-tionen in dessen Speicher überspielen.Dort werden dann die Anwendungsdatenwieder hergestellt.

Eine andere Möglichkeit, Pannen odersonstigen technischen Ausfällen von Ser-ver-Clustern vorzubeugen, ist die redun-dante Bereitstellung der Anwendungsda-ten an verschiedenen Standorten. DieSpiegelung findet in diesem Fall überWAN statt.

Solche Systeme, die sich besonders fürgrößere Unternehmen oder Finanzdienst-leister anbieten, müssen natürlich auchdas Bandbreitenproblem lösen. Dies ge-schieht am besten durch Lösungen, dienur die Änderungen in Echtzeit spiegeln,nicht jedoch die Anwendungsdateien.Solche Systeme bieten darüber hinaus dieMöglichkeit, die Datentransferrate an dieim Netz zur Verfügung stehende Band-breite exakt anzupassen. “Throttling”oder Drosselung nennen das die Herstel-ler.

Kaum ein Unternehmen kann es sichheute leisten, mit seinen Produkten und

Dienstleistungen im Internet nicht prä-sent zu sein. Systemausfälle oder zulange Antwortzeiten sind nicht hin-nehmbar, denn der Image- und Kunden-verlust sind nur schwer rückgängig zumachen. Für E-Commerce-Anbieter isteine stabile EDV- und Netzwerkinfra-struktur, die einen unterbrechungsfrei-en Betrieb des Onlineangebots garan-tiert, unabdingbar.

Systemausfälle oder zu lange Ant-wortzeiten, die auf Überlastung der Ser-ver zurückzuführen sind, können zuEinbußen in Millionenhöhe führen. An-bieter großer Websites benutzen daherWeb-Server-Farmen. Denn nur mit ih-nen lässt sich die ständig steigende Zahlan Anfragen bewältigen. Gleichzeitigdient der Cluster auch als Backup-Lö-sung, falls ein oder mehrere Server aus-fallen.

Wichtigster Baustein dieser Server-Farmen sind Load-Balancing-Systeme.Sie sorgen für eine Verteilung der ein-gehenden Anfragen auf die Server in-nerhalb eines Clusters. Load-Balancerexistieren sowohl in Hardware- als auchin Software-Form beziehungsweise alsKombination. Die Hardware-Lösungensind Router oder Switches, die mit einer

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Hochverfügbarkeitslösung durch Server-Ausfallabsicherung

Page 68: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

88 LANline 2/2000

Lastverteilungs-Software ausgestattetsind. Die Software-Lösungen residierenauf Back-end-Servern. Load-Balancerwerden stets paarweise eingesetzt, damitsie nicht selbst zur Schwachstelle im Sy-stem werden. Je nach Modell reicht dieLeistungsfähigkeit neuerer Load-Balan-cer von einigen 1000 bis zu beispielswei-se 3,5 Millionen Anfragen gleichzeitig.

Doch moderne Load-Balancer kön-nen noch mehr: Sie überwachen nichtnur unterschiedliche Parameter wie dieCPU-Auslastung oder die Verarbei-tungsgeschwindigkeit der einzelnen In-ternet-Dienste auf jedem einzelnen Ser-ver. Vielmehr werten intelligente Agen-ten auch Informationen aus, die über dieoben genannten Standardparameter hin-ausgehen. Dazu zählen insbesonderedie Belegung des Arbeits- und des vir-

tuellen Speichers oder der Antwortsta-tus eines Servers. Dadurch lassen sichdie Antwortzeiten weiter optimierenund mögliche Engpässe schon im Vor-feld vermeiden.

Weiterer Vorteil von Load-Balancernder jüngsten Generation: Lastverteilungauch auf Applikationsebene durch Lay-er-7-Routing. Wiederum sind es intelli-gente Agenten, die Informationen überStatus, Verfügbarkeit und Reaktionszeitvon Applikationen an die Load-Balan-cer liefern. Insbesondere Application-Service-Provider (ASPs) dürften an die-ser Technologie interessiert sein. Im Sin-ne von Customer Relationship Manage-ment schließlich erlauben die neuestenLoad-Balancer über Cookie-Routing dieDefinition von verschieden Service-Ebe-nen. Damit können zum Beispiel Flugge-sellschaften die Anfragen besonders treu-er Kunden bevorzugt vom nächsten ver-fügbaren Server bearbeiten lassen. Dieserhöht die Kundenzufriedenheit und da-mit Kundenbindung.

Da in Zukunft auch übers Internet be-zahlt wird oder beispielsweise Aktiengekauft und verkauft werden, müssenBanken und andere Finanzdienstleisterzunehmend an das Load-Balancing vongeografisch verteilten Server-Farmendenken. Richtungsweisend in dieser

Hinsicht ist die jüngste Entscheidungder Securities Exchange Commission(SEC), der US-amerikanischen Börsen-aufsicht, die Online-Broker verpflich-tet, mindestens zwei geografisch ver-teilte Sites zu betreiben.

Auch die hierfür notwendigen Tech-nologien sind bereits vorhanden. Diesesorgen nicht nur für die Lastverteilungsicherer SSL-Kanäle, sondern leitenauch zum Beispiel die aus Deutschlandkommenden Anfragen an eine US-ame-rikanische Bank auf eine europäischeMirrorsite um. Verzögerungen werdendamit ausgeschlossen, der Datenschutzbeim Zahlungsverkehr ist garantiert.

FAZIT Ausfallsicherheit lässt sich mit derheraufziehenden Internet Economy nichtmehr auf den bloßen Sicherungsaspekt re-duzieren. Vielmehr müssen sowohl Datenals auch Anwendungen zu jeder Zeit undan jedem Ort sicher und hochverfügbarsein. Unternehmen müssen auf ihrem Wegzum E-Business deshalb ganzheitliche Lö-sungen implementieren, die gleichzeitigskalierbar und auf ihre individuellen An-forderungen zugeschnitten sind. Die ent-sprechenden Technologien sind bereitsvorhanden.

(Richard Hellmeier, Vorstandsmitgliedder Computerlinks AG/pf)

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Hochverfügbarkeitslösung durch applikationsabhängiges Load-Balancing und standortübergreifendes logisches Content-Clustering

ERP: 780.000 EuroSCM: 660.000 EuroE-Commerce: 60.000 EuroInternet Banking: 42.000 EuroCustomer Service Center: 222.000 EuroPOS: 210.000 EuroMessaging: 60.000 Euro*) Durchschnittswerte pro Stunde

Quelle: Legato Systems/Computerlinks

Weitere Informationen:Computerlinks AGWeb: www.computerlinks.de

Page 69: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

90 LANline 2/2000

CLUSTER UND VERZEICHNISDIENSTE

Hochverfügbarkeit verwaltbar machenHochverfügbarkeit ist heute in Unternehmen keine Seltenheit mehr,

doch der Aufwand dafür ist enorm. Eine Erleichterung für den Admi-

nistrator zeichnet sich jetzt ab – die Kombination aus Hochverfügbar-

keitslösung und Verzeichnisdiensten. Sie verspricht eine reduzierte

Komplexität beim Aufbau und bei der Verwaltung von Hochverfügbar-

keitslösungen und hilft so, Kosten zu senken.

Unter dem Begriff Hochverfügbarkeitsind verschiedene Lösungen am

Markt erhältlich. Ausführung, Aufwendig-keit der Lösung, Zahl und Aufbau derKomponenten sowie Verwaltung, Einrich-tung und Konfiguration unterscheiden sicherheblich. Zu Beginn bestand “Hochver-fügbarkeit” darin, zwei Rechner zu haben,die ähnlich oder identisch konfiguriert wa-ren. Beide verfügten meist auch noch überredundante Komponenten wie zwei Netz-teile und andere wesentliche Baugruppen.Nur einer der Server war im Einsatz, derzweite wartetet darauf, dass der andereausfiel. Ausfallzeiten zogen sich alleinschon wegen des Umbaus in die Länge underzeugten damit zusätzlich Kosten.

STANDBY-SERVER Die ersten Verbesse-rungen für diese Systeme betrafen die Aus-fallzeiten. Um diese zu senken, besondersdurch die Vermeidung von aufwendigenUmbauten im Fehlerfall, gingen die Admi-nistratoren dazu über, den zweiten Serverebenfalls mit dem Netz zu verbinden. DieGeräte sind in dieser Konstellation im Hot-Standby-Betrieb, jeweils ein Standby-Ser-ver sichert einen bestimmten Arbeits-Ser-ver. Dieser ist aktiv ins Netz integriert underledigt die anfallenden Anfragen. Derzweite Server, der die Funktion der Aus-fallsicherung übernimmt, läuft zwar mit,erfüllt aber keine aktiven Aufgaben. DieVerbindung der Server erfolgt über einespezielle Signalleitung (Heartbeat), die re-

gelmäßig die Verfügbarkeit des Arbeits-Servers übermittelt.

Einzige Voraussetzung für den problem-losen Failover, den Übergang der System-dienste von einem auf einen anderen Ser-ver, war die gemeinsame Nutzung desMassenspeichers. Dies erreichten die IT-Verantwortlichen mit externen Speicherlö-sungen, die aufwendig zu konfigurierenund teuer waren. Außerdem war noch keinhundertprozentiger Failover möglich, dieAnwender im Netz mussten sich erneut an-melden und die Laufwerke dem anderenServer zuordnen.

Anfänglich war Standby nur im Verhält-nis eins zu eins zu realisieren, also jeweilsnur ein Server durch einen anderen zu si-chern, später verfeinerte sich das Konzeptzu “many to one”. Damit konnten mehrereServer durch nur einen weiteren Standby-Server abgesichert werden. Doch auch die-se Methode hatte den Eins-zu-eins-Nach-teil: Lediglich einer der Server konnte vomStandby-Server ersetzt werden, der Ausfalleines zweiten Servers bedeutete bereitsden Verlust notwendiger Netzwerkdiensteund somit Leistungseinbrüche.

Eine weitere Verbesserung in kleinemUmfang ist die Co-Standby-Server-Technik, die bereits eine Verfügbarkeitim Verhältnis zwei zu eins sicherstellt.Server 2 sichert 1 ab, Server 3 die Num-mer 2. Hat Nummer 2 bereits die Aufga-ben von 1 übernommen, können im zwei-ten Schritt alle Dienste auf Server 3 über-gehen.

Eine wesentlich effizientere Nutzung derHardware und eine – theoretisch – nahezuunbeschränkte Ausfallsicherheit, Fachleu-te sprechen von einer Ausfallsicherheitvon n zu (n - 1), erlaubt der aktuelle Ent-wicklungsstand: Clustering ist die fort-schrittlichste Entwicklung auf dem Gebietder Hochverfügbarkeit. Kein Hersteller fürNetzwerkbetriebssysteme, der nicht einesolche Lösung im Programm hat. VonUnix-Systemen schon längere Zeit be-kannt, schließen die Intel-basierendenNetz-Server jetzt auf. Netware, WindowsNT oder Linux, jedes dieser Betriebssyste-me bietet Möglichkeiten, mehrere Serverzu einem Cluster zusammenzuschließen.Die Vorteile gegenüber allen anderen be-

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Hochverfügbarkeit durch “Hot Standby“: Many to one

Page 70: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

SCHWERPUNKT: AUSFALLSICHERHEIT

schriebenen Systemen sind erheblich: Sobieten Cluster-Lösungen eine sehr hoheVerfügbarkeit, da beispielsweise bei Net-ware bis zu acht Server einen Cluster bil-den können. Spätere Ausbaustufen wer-den weitere Server erlauben, im Pla-

nungsstadium befinden sich Szenarienmit bis zu 32 Knoten. Derzeit könnten imschlimmsten Fall bis zu sieben Serverausfallen – alle Dienste wären noch ver-fügbar. Einzig die Antwortzeiten würdenin die Höhe gehen.

Gleichzeitig erhält der Anwender imNormalbetrieb die volle Leistung allerRechner und damit kürzestmögliche Ant-wortzeiten bei interaktiven Anwendungenoder schnellste Rechenzeiten bei Batch-Jobs. Load-Balancing ist die dafür verant-wortliche Technologie. Alle im Clusterausgeführten Netzwerkdienste und Re-chenaufgaben werden vom Cluster-Be-triebssystem so auf die verfügbaren Pro-zessoren verteilt, dass diese ungefährgleich stark belastet sind. Trotz des not-wendigen Verwaltungs-Overheads sorgtdiese Lösung für eine erhebliche Leis-tungssteigerung. Die teure Hardware wirdgenutzt und steht nicht nur für den Fehler-fall bereit. Administratoren erhalten dieMöglichkeit, Übernahmeprozeduren fürden Fehlerfall, aber auch für notwendigeWartungsarbeiten beliebig zu konfigurie-ren. Sie können beispielsweise bestimmen,ob die Prozesse eines ausgefallenen Ser-vers auf einen bestimmten Server übertra-

Hochverfügbarkeit durch Clustering

Page 71: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

SCHWERPUNKT: AUSFALLSICHERHEIT

gen oder gleichmäßig auf alle verfügbarenServer innerhalb des Clusters aufgeteiltwerden sollen. Die Installation und Ein-richtung eines solchen Systems ist sehrkomplex. Wesentliche Gründe hierfür sindder notwendige Informationsaustauschüber die Verfügbarkeit der einzelnen Kno-ten, ferner die benötigten Konfigurations-daten für einen Failover sowie die zentralevon den einzelnen Knoten physikalischlosgelöste Datenhaltung. Auch die War-tung und der Betrieb stellen hohe Anforde-rungen an Planung und Know-how derdafür verantwortlichen IT-Fachkräfte. Än-dern wird sich dies allerdings durch dieKombination der Cluster-Lösungen mitden immer leistungsfähigeren Verzeich-nisdiensten wie beispielsweise den Novell-Directory-Services (NDS) oder den Ac-tive-Directory-Services. Zentrale Konfi-guration und Verwaltung führen zu einervereinfachten Handhabung der Cluster-Lösungen.

Ein Verzeichnisdienst ist eine große,zentral angelegte Datenbank, in der derSystemadministrator und der Anwender al-

le Eintragungen finden, die Objekte desgesamten Netzwerks betreffen: Anwender,Applikationen, Netzwerkkomponenten

Im Verzeichnisdienst lassen sich alle Cluster-Daten erfassen und zentral administrieren

Page 72: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

94 LANline 2/2000

und Peripheriegeräte. Jedem dieser Objek-te sind Eigenschaften zugeordnet, die zurVereinfachung der Verwaltung hierar-chisch organisiert sind. Die Administratio-nen konzentriert sich damit auf einen zen-tralen Punkt, was mögliche Manipulationvon Daten erschwert und die Sicherheitsteigert. Gleichzeitig repliziert sich die Da-tenbank des Verzeichnisdienstes auf alleServer im Netz und sichert so die Verfüg-barkeit der Daten, damit auch im Fehlerfalldie Netzwerkdienste gesichert sind.

Innerhalb des Verzeichnisdienstes sinddie Objekte und ihre Eigenschaften gespei-chert sowie deren Beziehungen untereinan-der. Darunter fallen Zugriffsrechte von Anwendern etwa auf bestimmte Drucker,die Freigabe von Informationen innerhalbder Datenbankanwendungen im Netz undähnliches. Die Definition solcher Verzeich-nisdienste innerhalb eines Netzes ist relativeinfach, die Möglichkeiten, die diese Servi-ces bieten, dagegen weitreichend. Die Vor-teile, die eine Kombination beider Techno-logien bringt, bestehen vor allem in der zen-tralen Verwaltung und Konfiguration derHochverfügbarkeitslösung sowie einer ho-hen Sicherheit im Betrieb. Die Verzeichnis-informationen replizieren sich auf jedenServer. Sind im Directory die Konfigura-tionsdaten des Clusters wie Knotennamen,IP-Adresse, Übernahmeordnung und ähnli-ches gespeichert, liegen sie auf jedem Ser-ver vor. Das sichert im Fehlerfall die not-wendige Verfügbarkeit, so dass nicht nurdie Strukturinformationen für einen siche-ren Failover-Prozess vorliegen, sondernauch alle Informationen über die angemel-deten Anwender, ihre Zugriffsrechte aufdie Ressourcen und ihre Log-in-Daten.

Darüber hinaus lässt sich das Gesamtsys-tem einfacher einrichten und verwalten. Inden Verzeichnisdiensten kann der System-betreuer alle den Cluster betreffenden Informationen ablegen und jederzeit einse-hen oder ändern. Dazu zählen der physika-lische Aufbau des Clusters, also die Konfi-guration der Komponenten, die IP-Adres-sen der einzelnen Knoten, alle Applikatio-nen, die zugehörigen Ressourcen wieScanner und Drucker sowie externe Spei-chereinheiten, die für einen Cluster lebens-notwendig sind. Weiterhin erfasst das Di-

rectory den logischen Aufbau von Servern,Usern und Applikationen im Cluster, dervon der physikalischen Verkabelung derKomponenten stark abweichen kann. Vor-teilhaft ist die Möglichkeit, alle diese fürden Cluster-Betrieb wichtigen Informatio-nen in einer Organisationseinheit zu erfas-sen. Administratoren erhalten so bei Be-darf einen schnellen Überblick über die ge-samte Struktur. Sind Änderungen oder Er-weiterungen am Cluster-System notwen-dig, sei es wegen notwendiger Wartungs-arbeiten, des Austausches von Knoten, Än-derungen bei physikalischen oder logi-schen Adressen, so lassen sich diese Ände-rungen innerhalb der Verzeichnisdienstezentral an einer Stelle durchführen. DasReplizieren, Verteilen und Aktualisierender Datenbankänderungen geschiehtanschließend automatisch. So brauchenÄnderungen nur einmal zu erfolgen undsind aber innerhalb kürzester Zeit im ge-samten Cluster verfügbar. Bei NovellsCluster-Services, die komplett auf denNDS aufbauen, sind alle Informationen ineinem sogenannten Clustering-Container,einer speziell hierfür entwickelten Strukturinnerhalb der NDS, zusammengefasst.Solche Einheiten, die in den Verzeichnis-dienst eingebettet sind, erlauben die zen-trale Administration mit einem einzigenWerkzeug, bei Novell der Consoleone.

FAZIT Die Kombination mit Directory Ser-vices erleichtern das Einrichten und Ver-walten von Cluster-Lösungen. Unterneh-men, die auf Cluster-Technologie setzen,gewinnen weitere Wettbewerbsvorteile,die vor allem in der besseren Betriebsfähig-keit des Unternehmens begründet sind –Daten sind nahezu jederzeit verfüg- undnutzbar. Sinken für IT-Verantwortlichenoch die Migrationspreise zur Einrichtungdes Clustering, werden in Zukunft immermehr Unternehmen auf Clustering zur Er-höhung ihrer Produktivität und damit ihresGewinns setzen. So kann der Administratorbeispielsweise einen leistungsfähigen Ser-ver neu anschaffen, die alten Geräte im Clu-ster als Rückversicherung einsetzen undgleichzeitig deren Leistung weiter nutzen.

(Hans Krogull, Corporate Business Strategist, Novell EMEA/pf)

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Novell-Clustering mit NDS

Die Kombination aus Cluster-Servicesfor Netware und dem BetriebssystemNetware 5 bietet Anwendern dieMöglichkeit, die Ausfallzeiten im Netzmerklich zu reduzieren. In Problemsitua-tionen bleibt die Funktion des Netzwerksdurch ein extrem schnelles Failover ge-währleistet. Sobald ein Server im Clusterausfällt, verläuft dies in den meisten Fäl-len reibungslos und unbemerkt von denAnwendern im Netzwerk.

Vorteile der Cluster-Services for Net-ware:– Skalierbarkeit: Die Cluster-Services for

Netware unterstützen zur Zeit Clustermit acht Knoten, größere Konfiguratio-nen werden möglich sein: Cluster mitbis zu zwölf Knoten wurden bereitsvorgestellt.

– Einfache Handhabung: Die Cluster-Services for Netware sind durch ihreIntegration in die NDS sehr flexibelund einfach zu verwalten. Mit Hilfe derConsoleone können Administratorenalle Ressourcen im Cluster von einemPunkt aus zentral verwalten. Ebensobesteht die Möglichkeit, von außerhalbüber einen beliebigen Web-Browser zuÜberwachungszwecken auf den Clusterzuzugreifen.

– Präventive Wartung: Die Cluster-Services for Netware gestatten es, rou-tinemäßige Wartungsarbeiten im Netzvorzunehmen, ohne die Arbeit der An-wender im Netz unterbrechen zu müs-sen. Netzwerkressourcen oder Applika-tionen wie Novell Groupwise oderOracle-Datenbanken bleiben auchwährend der Wartungsarbeiten verfüg-bar. Sie können auch schnell und ein-fach auf einen anderen Server im Clu-ster transferiert werden, für den Fall,dass umfangreichere Wartungsarbeitenam Netz vorgenommen werden.

– Unterstützung von Storage Area Net-works: Mit der hohen Anzahlunterstützter Knoten bereiten die Net-ware-Cluster-Services den Weg fürStorage Area Networks (SAN). DieCluster-Services for Netware bieten ei-ne höhere Datendichte bei gleichzeitigverbessertem Zugriff auf die Daten. Sieermöglichen die Administration derDatenspeicher von einem Punkt ausund die Durchführung eines Online-Backups, ohne dass die Server laufenmüssen. Investitionen inHochgeschwindigkeits-SANs lassensich so optimal nutzen.

Page 73: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

96 LANline 2/2000

HOCHVERFÜGBARKEIT UND FEHLERTOLERANZ

Wege zur Verfügbarkeitrund um die UhrDie Forderung nach ausfallsicheren Systemen in Unternehmen wächst

in dem Maß, in dem der Einfluss des Internets auf unsere Arbeitspro-

zesse und Lebensgewohnheiten an Bedeutung gewinnt. E-Commerce

ist nur ein Beispiel, das der Forderung nach permanenter Systemverfüg-

barkeit Nachdruck verleiht – denn das Internet kennt weder Grenzen

noch Ladenschlusszeiten. In vielen anderen Unternehmensbereichen

gilt ebenfalls, dass Systemausfälle nicht nur Umsatz kosten, sondern

auch Reputation.

Zur Umsetzung von ausfallsicheren Sy-stemen im Unternehmensnetzwerk

existieren verschiedenste Ansätze. Bevordie Entscheidung für einen bestimmtenLösungsweg fallen kann, muss geklärt wer-den, welches Niveau an Dienstverfügbar-keit für die entsprechende Anwendung inFrage kommt. Nicht in jedem Fall und fürjede Applikation sind Hochverfügbarkeits-konzepte (High Availability) ausreichend.

HOCHVERFÜGBAR ODER PERMANENTVERFÜGBAR? Hochverfügbare Systemefinden Einsatz in Bereichen, in denen einbestimmter Grad an Verfügbarkeit – etwazwischen 95 und 99 Prozent – sicherzu-stellen ist. Nur ein Prozent Ausfallzeitpro Jahr entsprechen jedoch in einem Un-ternehmen, dessen Services 24 Stundenam Tag und sieben Tage die Woche zurVerfügung stehen, einer Betriebsunter-brechung von 80 Stunden. Für Unterneh-men, die an fünf Wochentagen, achtStunden täglich für ihre Kunden erreich-bar sein wollen, bedeutet dies eine 20-stündige Unterbrechung des Geschäfts-betriebs. Insbesondere in wettbwerbsin-tensiven Märkten ist dies für viele Unter-nehmen nicht akzeptabel. Hängt der Ge-schäftserfolg oder die Sicherheit vonMenschen direkt von der Uptime einesSystems ab, dann bietet permanente Ver-

fügbarkeit (Continuous Availability) dasbestmögliche Ausfallsicherheitsniveau,damit diese Anwendung rund um die Uhran 365 Tagen im Jahr betriebsbereit ist.

Die unterschiedlichen Ansätze zum Er-reichen der Ausfallsicherheits-Levels las-sen sich in passiv und aktiv redundanteModelle kategorisieren. Die passive Vari-ante setzt bei der Dienstverfügbarkeit einesSystems an, die im Rechnerverbund herge-stellt wird. Die aktive Variante schützt aufder Ebene des einzelnen Servers durchHardware-Redundanz vor Ausfällen.

HOCHVERFÜGBARKEIT DURCH TEAM-ARBEIT Cluster-Lösungen fallen in die Ka-tegorie der Hochverfügbarkeitsansätze, diedurch das reibungslose Zusammenspielvon Hard- und Software-Komponenten imErnstfall reagieren. Die Steuerung derAusfallsicherheit geht vom Betriebssys-tem aus. Dem Benutzer wird dabei der Zu-griff auf Dienste und Anwendungen er-möglicht, unabhängig von einem konkre-ten Rechner. Ein Cluster besteht aus meh-reren miteinander verbundenen Server-Systemen mit gemeinsam genutztem Spei-cher, die sich den Clients als ein Systempräsentieren.

Cluster-Lösungen waren lange Zeit dieDomäne von kostspieligen Mainframe-Systemen, die als einzige Alternative einen

unterbrechungsfreien DV-Betrieb gewähr-leisteten. Mittlerweile haben nahezu allegroßen Anbieter von Unix-Plattformenauch Clustering-Produkte in ihr Portfolioaufgenommen. Im High-end-Bereichzählen zu den wichtigen Anbietern vonHigh-Availability-Clustering-LösungenIBM, Hewlett-Packard, Compaq, Sie-mens/Fujitsu, Sun Microsystems, SGI oderNCR – um nur einige zu nennen. Diese Lö-sungen sind jedoch nach wie vor auf diehohen Dienstverfügbarkeitsbereiche aus-gerichtet und deshalb in den oberen Preis-kategorien angesiedelt.

Durch die steigende Nachfrage nachhochverfügbaren Systemen haben sich wei-tere Möglichkeiten entwickelt, die den An-forderungen nach kostengünstigeren Lö-sungen entsprechen. So haben für NT-Clus-ter verschiedenste Hersteller wie Compaq,IBM, Siemens/Fujitsu und Vinca Standard-lösungen im Programm, mit denen sich dieKosten für Hochverfügbarkeit in er-schwingliche Regionen drücken lassen.

Die Standardanwendung eines Win-dows-NT-Clusters besteht beispielsweiseaus einem Verbund von zwei Computern,von denen jeweils ein Rechner die Funk-tion des anderen im Bedarfsfall über-nimmt. Die beiden Server (Cluster-Kno-ten) nützen ein gemeinsames Festplatten-system, wobei zu jedem Zeitpunkt jeweilsnur eine Maschine aktiv Zugriff auf dieseHarddisks hat. Die Kapazität des zweitenServers wird nur beim Ausfall des erstenSystems für dessen Anwendungen genutzt.Zwischen den Knoten, die durch einen SCSI-Bus oder Fibre Channel miteinanderverbunden sind, werden regelmäßigeHeartbeat-Messages ausgetauscht, dieüber den Betriebsstatus Auskunft ge-ben.

Wenn der Austausch der Nachrichtenvom ursprünglichen Server abbricht, setztein Failover-Prozess ein, bei dem alle Ap-plikationen auf dem verbleibenden Knotenneu gestartet werden. Der Umschaltvor-gang von einem Knoten auf den anderen istfür den Anwender spürbar, da eine gewisseZeitspanne vergeht, bis das zweite Systemeinsatzfähig ist. Dadurch gehen unvollstän-dig gespeicherte Transaktionen bei diesemHochverfügbarkeitsansatz verloren.

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Page 74: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

98 LANline 2/2000

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Nicht nur in Rechenzentren vor Ortkommen Cluster-Lösungen zum Einsatz.Im Zuge der Risikominimierung von Sys-temausfällen kommen auch Failover-Szenarien in geografisch auseinander lie-genden Rechenzentren zum Tragen. Hier-durch werden Faktoren ausgeschlossen,die nicht auf Systemebene zum Ausfallführen, sondern durch Umwelteinflüssevon außen herbeigeführt werden wie etwaÜberschwemmungen, Hitzeeinwirkungdurch Feuer, Diebstahl oder sonstige Ge-waltweinwirkung.

HARDWARE-REDUNDANZ FÜR PERMA-NENTE VERFÜGBARKEIT FehlertoleranteSysteme stehen mit nahezu 100-prozenti-ger System-Uptime an der Spitze der Ver-fügbarkeitsskala für unternehmenskriti-sche Anwendungen. Anbieter in diesemBereich sind beispielsweise Stratus mit derContinuum-Serie und Marathon mit Endu-rance als Hardware-Lösungen für FaultTolerance (FT) sowie Compaq/Tandemmit der Nonstop-Himalaya-Serie im Be-reich der Software-Lösungen.

Im Vergleich zu High-Availability-Clustern umfassen permanent verfügbareSysteme – am Beispiel Stratus dargestellt –eine vollständige Redundanz der Hard-ware-Komponenten. Durch die paarweiseAnordnung wichtiger Hardware-Kompo-nenten im System wie CPUs, Festplatten,Speicher, Controller, Bussysteme, Netztei-le oder Ventilatoren wird ein Single Pointof Failure ausgeschlossen. Diese Kompo-nenten laufen im Lockstep-Verfahren undfungieren als Elemente einer einzigen logi-schen Einheit. Fällt eine Komponente aus,so fährt der entsprechende Partner ohneUnterbrechung mit der Verarbeitung fort.

Auf der CPU-Ebene ordnet Stratus dieHauptprozessoren paarweise so an, dassdiese simultan dieselbe Instruktion aus-führen. Das heißt, eine logische CPU ent-spricht bei redundanter Auslegung vierphysikalischen CPUs. Ein Vergleichs-schaltkreis prüft, ob die parallelen Kompo-nenten das gleiche Ergebnis ermitteln. ImErnstfall – beim Auftreten unterschiedli-cher Ergebnisse – wird die fehlerhafteKomponente isoliert und leitet kein Ergeb-nis weiter. Hierbei tritt kein Leistungsver-

lust auf, da das Partner-Board, für den An-wender unmerklich, den Systembetriebunterbrechungsfrei und ohne Verlust lau-fender Transaktionen aufrecht erhält.Gleichzeitig leitet das System eine auto-matische Nachricht an das Stratus-Service-zentrum weiter und bestellt sich selbststän-dig das benötigte Ersatzteil. Durch diesenAutomatismus werden Fehler auf dermenschlichen Ebene der Systemadminis-tration ausgeschlossen.

STRÖMUNGEN FORCIEREN HOCHVER-FÜGBARKEITSKONZEPTE Noch vor eini-gen Jahren war Hochverfügbarkeit den Mainframe-Rechnern vorbehalten.

Berücksichtigt man das herausragendeVerfügbarkeits-Level, so werden dieseSysteme sicherlich nicht so bald ausster-ben wie ihnen noch kürzlich prognostiziertworden ist. Durch E-Business und E-Com-merce wird den Mainframe-Systemen so-gar eine Renaissance vorhergesagt, da ihrehohe Zuverlässigkeit und Geschwindigkeitschwer zu übertreffen sind und Downtime-Zeiten im Web-Zeitalter mit steigendenTransaktionsmengen nicht toleriert wer-den.

Einem weit verbreiteten Einsatz standenbisher allerdings die Kosten im Weg. Des-halb werden Client-/Server-Architekturenaufgrund der geringeren Kosten, der Be-

dienerfreundlichkeit und grafischen Be-nutzerführung im Zuge des Internet-Booms weiter in die Domänen vordringen,die bisher den Mainframe-Anbietern vor-behalten waren. Mit Windows 2000 stehtMicrosoft vor der Herausforderung, in denetablierten Markt von hochwertigen Unix-Systemen und Mainframes vorzudringen.Der Herausforderer wird nicht nur gegendie neuen 64-Bit-Betriebssysteme derführenden Unix-Anbieter (wie beispiels-weise Sun Microsystems, IBM/SCO undHewlett-Packard) ankämpfen müssen,sondern auch gegen Linux, das mit der Stra-tegie des offenen Quellcode-Betriebssy-stems ebenfalls in die Kategorie der ernst-zunehmenden Mitbewerber avanciert ist.

Im Bereich der fehlertoleranten Systemestehen einer Kombination von Hardware-Redundanz mit Betriebssystemen, die we-der proprietär noch auf Unix-Dialekte be-schränkt sind, in Zukunft alle Chancen of-fen. Unter dem Stichwort “FT for free”wird beispielsweise von Stratus Systemsmit der Einführung von Windows 2000Fehlertoleranz angekündigt. Dabei soll dieHardware-typische Ausfallsicherheit mitdem Kostenniveau und der Benutzer-freundlichkeit von Microsoft-basierendenAnwendungen einhergehen.

FAZIT Mit dem zunehmenden Online-Boom wird die Nachfrage nach ausfallsi-cheren Systemen weiter steigen. Demge-genüber steht eine wachsende Auswahl anProdukten mit hoher Verfügbarkeit. ImEinzelfall wird eine Prüfung der Anforde-rung nach den Gesichtspunkten der hohenoder permanenten Verfügbarkeit den Aus-schlag geben, auf welchen Lösungsansatzdie Wahl fällt. Unternehmenskritische An-wendungen verlangen immer nach demhöchsten Verfügbarkeitsniveau. Der For-derung nach ununterbrochenem Betriebwird Nachdruck verliehen durch die Kauf-kraft der Internet-Nutzer, die nicht gernevor verschlossenen Türen stehen.

(Stephan Sertel, Marketing ManagerStratus Systems/pf)

5≠6

2+3=5 2+3=6

2+3=?

5=5

2+3=5 2+3=5

2+3=?

BUS A BUS B

Vier physikalische CPUs bilden eine logischeEinheit, die sich selbst überprüft und zugleichAusfallschutz bietet

Weitere Informationen:Stratus Systems GmbHWeb: www.stratus.de

Page 75: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

100 LANline 2/2000

UNTERBRECHUNGSFREIE STROMVERSORGUNGEN

Sicherer Schutz für die VerbraucherDie Energieversorgungsunternehmen (EVU) schmücken sich gerne mit

einer Betriebsbereitschaft von “nahezu 100 Prozent”. Tatsächlich liegt

die statistische Zuverlässigkeit der Stromversorgung in Deutschland bei

99,98 Prozent. Was auf den ersten Blick sehr gut klingt, bedeutet in der

Praxis jedoch 105 Minuten Stromausfall im Jahr.

Ein Stromausfall führt im günstigstenFall zum Systemabsturz und im

schlimmsten Fall zu Hardware-Schäden amServer. Ganz schnell kommt es so zu einemerheblichen Produktivitätsverlust und esentstehen Kosten, die den Anschaffungs-preis entsprechender Schutzeinrichtungenbei weitem übersteigen.

Neben den 105 Minuten jährlicher Aus-fallzeit gibt es jedoch eine Vielzahl weite-rer Störungen, die sich über die Steckdoseeinschleichen und von den Stromversor-gern gern verschwiegen werden. So musslaut Statistik jeder Verbraucher – über dasJahr verteilt – mit 128 Spannungsspitzen(kurzfristiger starker Spannungsanstieg)und 36 Störspitzen (extrem kurze, hoheÜberspannungen), sogenannten Transien-

ten, rechnen sowie mit 264 Spannungsein-brüchen. Das sind 443 Störungen, von de-nen jede einzelne zu mehr oder wenigerschwerwiegenden Störungen in der EDVführen kann. Im Durchschnitt sind die An-wender somit jeden Tag mehr als einmaldem Risiko ausgesetzt, aufgrund vonHardware-Störungen eine Zeitlang auf ih-

re Computeranlage verzichten zu müssenoder womöglich wichtige Daten zu verlie-ren.

Die EU-Norm EN50160 schreibt denEVUs zwar vor, einen sinusförmigenWechselstrom mit 50 Hz Frequenz und230 Volt Effektivspannung zu liefern,dabei lässt sie jedoch einen erheblichenSpielraum: Abhängig von der Bela-stung des Stromnetzes kann die Span-

nung zwischen 207 und 240 Voltschwanken.

Knapp zwei Drittel aller Netzstörungenfallen in die Kategorie “kurzzeitiger Span-nungseinbruch”. Verursacht werden dieseEinbrüche beispielsweise durch eine hoheGrundlast im Netz oder durch Schaltvor-gänge beziehungsweise Ausfälle an denVersorgungseinrichtungen des EVU. Aberauch das Anlaufen starker Verbraucherführt möglicherweise zu Spannungsein-brüchen.

Schon kurze Einbrüche der Spannungkönnen schwerwiegende Folgen haben:Bei einem Absinken der Ausgangsspan-nung im Netzteil und gleichzeitigem Errei-chen der nominalen Netzspannung sindbeispielsweise kurze Spannungspulse inder Rechnerlogik möglich. Diese könnenzum “Umkippen” einzelner Bits im Spei-cher und letztlich zu Programmfehlernführen.

Aber auch kurzzeitige hohe Überspan-nungen kommen als Ursache derartigerStörungen infrage. Diese Spannungsstößewerden meist durch Schaltvorgänge imNetz oder das Abschalten großer Verbrau-cher ausgelöst und können auch Schädenan der Elektronik hervorrufen.

Bei den Transienten oder Störspitzenhandelt es sich um extrem kurze Über-

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Prozentuale Verteilung unterschiedlicher Stromstörungen im Netz

Page 76: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 101

spannungen im Millisekundenbereich, diedeshalb so gefährlich sind, da sie ein Mehr-faches der Nennspannung erreichen kön-nen. Die meisten Rechner sind heute soausgelegt, dass sie vor typischen Störspit-zen, so genannten Spikes, sicher sind. Be-stimmte Wellenformen der Transientenkönnen jedoch die Schutzsicherung desNetzteils auslösen oder das träge Netzteildurchdringen. Dies äußert sich in Verar-beitungsstörungen, zu denen typischerwei-se das plötzliche Hängenbleiben von Mausoder Tastatur zählen. Schwerwiegendersind jedoch Hardware-Schäden wie ver-schmorte Chips oder Leiterbahnen.

WEITERE NETZSTÖRUNGEN Neben die-sen von außen verursachten Netzstörungentreten zusätzlich “hausgemachte” Proble-me auf. Auch diese führen häufig zu rät-selhaften Programmabstürzen, Datenüber-tragungs- oder Druckerfehlern. Am Haus-netz angeschlossene Verbraucher mitschadhaften oder minderwertigen Netztei-len führen häufig zu hochfrequentenStörungen, die die ideale Sinusform derSpannung bis zur Unkenntlichkeit verzer-ren. Unter die gleiche Rubrik fallen auchdie sogenannten Formfaktor- beziehungs-weise Oberwellenstörungen.

Auch Probleme mit den Ableitströmenkönnen zu Netzausfällen führen. Da diekondensatorgestützten Netzteile derEDV-Ausrüstung Erdableitströme von ty-pischerweise 3 mA erzeugen und dieserWert sehr nahe am zulässigen Wert von3,5 mA für eine Schuko-Steckdose liegt,addiert sich dieser Wert beim Einsatz vonSteckdosenleisten ohne entsprechendeSchutzmaßnahmen sehr schnell auf denNennwert eines 30-mA-Fehlerstrom-(FI-)Schutzschalters. Sobald der Gesamt-ableitstrom den Ansprechwert desSchutzschalters übersteigt, führt dies zumAbschalten und somit zu einem Strom-ausfall.

Bei näherer Betrachtung erweist sich dievermeintlich als sicher betrachtete Strom-versorgung durch die EVUs somit alsdurchaus problematisch. Durch die zuneh-mende Liberalisierung auf dem Strom-markt wird es hier noch zu weiteren mög-licherweise negativen Auswirkungen auf

www.lanline.de

Page 77: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

102 LANline 2/2000

die Stromqualität kommen. Durch den Zu-kauf von Strom aus verschiedensten Quel-len kann es insbesondere im Hinblick aufSpannungsschwankungen, Formfaktor-störungen und Ausfälle zu drastischen Zu-nahmen kommen.

VERSCHIEDENE FUNKTIONSPRINZI-PIEN Somit ist klar, dass es oberstesZiel einer unterbrechungsfreien Strom-versorgung sein muss, nicht nur vorStromausfall zu schützen, sondern aucheinen zuverlässigen Schutz gegen alle

auftretenden Netzstörungen zu gewähr-leisten. Da nicht alle angebotenen Sy-steme diese Aufgabe gleich gut erfül-len, folgt ein kurzer Systemvergleichder wichtigsten USV-Typen. Prinzipielllassen sich drei Kategorien von USV-Anlagen unterscheiden:– Offline-USV-Anlagen,– Line-interactive-USV-Anlagen und– Online-USV-Anlagen.

OFFLINE-USV-ANLAGEN Bei einerOffline-USV wird die angeschlosseneLast im Normalbetrieb direkt vom Netzversorgt. Tritt ein Netzfehler (Span-nungsausfall) auf, übernimmt nach ei-ner Umschaltzeit (kleiner vier Millise-kunden) eine Batterie mit Wechselrich-ter die Aufgabe der Stromversorgung.Offline-USVs arbeiten also nur bedingtunterbrechungsfrei und filtern Netz-störungen im Normalbetrieb nur unzu-reichend.

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Schaltbild verschiedener USV-Typen

Page 78: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 103

LINE-INTERACTIVE-USV-ANLAGEN Dernetzinteraktive USV-Typ nutzt bei stabi-lem Netz seinen Wechselrichter im Invers-betrieb, um den Akku nachzuladen. Setztdie Netzversorgung aus, dann kehrt sichdie Arbeitsrichtung um, und der Akkuspeist den Wechselrichter. Da der Wandlerständig den Netzeingang beobachtet, kanner schnell auf Ausfälle reagieren und Span-nungseinbrüche korrigieren. Der dem Ver-braucher vorgeschaltete Wandler hat einegewisse Filterwirkung gegen Netzstörun-gen. Für viele Anwendungen, gerade imPC-Workstation-Bereich, ist diese Tech-nologie der unterbrechungsfreien Strom-versorgung ausreichend und daher zu emp-fehlen.

ONLINE-USV-ANLAGEN Das Prinzipder Online-Technik (auch DoubleConversion) basiert darauf, dass dieVerbraucher immer über einen Wech-selrichter am Ausgang versorgt werden.

Im Normalbetrieb bezieht dieser seineEnergie über den vom Netz gespeistenGleichrichter. Bei Netzausfall tritt derAkku unterbrechungsfrei an die Stelledes Gleichrichters und stellt diebenötigte Energie für eine gewisse Zeitzur Verfügung. Online-Anlagen bietensehr hohe Sicherheit und sind insbeson-dere bei hochwertigen und empfindli-chen Verbrauchern zu empfehlen.

Online-USV-Anlagen haben denVorteil, dass sie Spikes und Drop-outsdurch Wandlung von Wechsel- inGleichspannung und zurück in Wech-selspannung wirkungsvoll herausfil-tern. Treten in der Anlage selbstStörungen auf, etwa durch einen Alte-rungsprozess der Akkumulatoren, sorgtein automatischer Bypass-Schalter fürÜberbrückung und automatischen An-schluss an das Netz. Bei einer gutenUSV-Anlage werden die Anwender op-tisch, akustisch und über potentialfreie

Kontakte über die entsprechenden Be-triebszustände informiert.

Für den wirkungsvollen Einsatz einerUSV-Anlage sollte bereits im Liefer-umfang eine Shutdown-Software mitVerbindungskabel enthalten sein. Überdie RS232-Kommunikationsschnittstel-le gewährleistet sie eine sichere Über-wachung der USV sowie den Datenaus-tausch zum angeschlossenen Serveroder Netzwerk. Zur Routineüberwa-chung aller Geräte empfiehlt sich imNetzwerkverbund eine in der USV im-plementierte SNMP-Schnittstelle, dieeine zentrale Administration ermög-licht.

(Peter Bannert, Knürr-Heinzinger Electronic GmbH/pf)

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Weitere Informationen:Knürr-Heinzinger Electronic GmbHWeb: www.knuerr.com

Page 79: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

104 LANline 2/2000

KURZSCHLUSSVERHALTEN VON USV-ANLAGEN

Schluss mit demDominoeffektEin befürchteter Netzausfall ist in der Regel Hauptgrund für die Instal-

lation unterbrechungsfreier Stromversorgungen. USVs können jedoch

selbst zum Risikofaktor werden, wenn sie bei einem Kurzschluss im

Ausgangsbereich nicht schnell genug oder falsch reagieren. Lösen dann

die Hauptsicherungen aus, so bedeutet dies womöglich den Black-out

für ein ganzes Rechenzentrum.

Es ist Montag Morgen. Auf der Tages-ordnung im Rechenzentrum der eu-

ropäischen Auftragsabwicklung einesgrößeren Unternehmens steht die Erweite-rung und Konfiguration eines Router-Schranks. Die Firma hat vor nicht allzulanger Zeit ihre Sicherheitsmaßnahmenauch auf die Infrastruktur der Stromversor-gung ausgeweitet: Eine mittelgroße USV-Anlage soll die wichtigsten Server-Clusterund die elementare Peripherie vor Down-time und Systemproblemen schützen.

Dann dieses: Beim Einbau des neuenRouter-Einschubs in ein Rack wird ein Ka-

bel zu einer anderen Einheit so stark ge-quetscht, dass es zu einem Kurzschlusskommt. Die datentechnische Katastrophenimmt ihren Lauf: Der Leitungsschutz-schalter löst nicht sofort aus – die USVbringt zu wenig Kurzschlussstrom überihren Wechselrichter. Wertvolle Millise-kunden vergehen, dann die Umschaltungder Netzrückschalteinheit der USV-Anlageauf das Versorgungsnetz. Neben der er-wünschten Auslösung des Leitungsschutz-schalters (Automat) für die Strangleitung,die zu diesem Rack führt, löst auch dieHauptsicherung im Bypass-Weg der USV

aus: Das gesamte Rechenzentrum stürztbinnen Millisekunden ab. Ein Total-Crash,der etliche Stunden an Downtime mit sichbringt und einigen Netzteilen sogar denGaraus macht. In der Summe ein kaum ab-sehbarer Schaden.

SELEKTIVITÄT: DIE NOTBREMSE BEIMKURZSCHLUSS-CRASH Bei einer Ideal-konfiguration löst das vorgeschaltete Si-cherungselement des vom Kurzschluss be-troffenen Strangs innerhalb von zehn Mil-lisekunden aus und trennt somit die Feh-lerquelle rechtzeitig von den anderen Ver-brauchern ab. Das heißt, übergeordneteSchutzorgane lösen nicht mit aus. Eine sol-che Auslösung wäre nur erwünscht, wenndie Hauptleitung direkt vom Kurzschlussbetroffen wäre.

DER USV-EINSATZ VERÄNDERT DIE BE-DINGUNGEN Bei der Planung einer USVund der maximalen Verfügbarkeit mussauch die Selektivität der Sicherungsorganeberücksichtigt werden. Gerade im USV-Einsatz ergeben sich gravierende Verände-rungen bei der Auslegung und Konfigura-tion sämtlicher Sicherungselemente. Qua-lifizierte USV-Anlagen bieten zwar einegute Störentkopplung des Netzes und ei-nen zuverlässigen Netzausfallschutz. ImFehlerfall auf der Verbraucherseite könnenaber dennoch gravierende Probleme mitdem USV-Ausgang entstehen. Diese hän-gen mit der eingeschränkten Fähigkeit ei-nes USV-Systems zusammen, einen mitdem Versorgungsnetz vergleichbarenKurzschlussstrom zu liefern. Der Wechsel-richter einer USV vermag aufgrund derelektronischen Erzeugung der Spannungnur einen Bruchteil des Kurzschlussstromszu liefern, den das öffentliche Netz zur Ver-fügung stellt. Damit steigt das Risiko, dassdie Schutzorgane des betroffenen Verbrau-chers nicht rechtzeitig auslösen.

Hinzu kommt, dass nicht alle Netzrück-schalteinheiten von USV-Systemen bei ei-nem Kurzschluss gleich schnell arbeiten.Manche Fabrikate benötigen erschrecken-de 20 Millisekunden, bis es zu einer Um-schaltung auf das Versorgungsnetz kommt.Aufaddiert ergeben sich dann Auslösezei-ten von mehr als 30 Millisekunden.

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Beispielkonfiguration einer selektiv ausgelegten Elektroinstallation mit USV-Anlage

Page 80: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 105

Um eine Lösung für derartige Problemezu finden, müssen mehrere Parameterberücksichtigt werden. Die Gesamtlei-stung der USV und ihr Kurzschlussstrom-vermögen sind dabei die ausschlaggeben-den Richtwerte. Grundsätzlich gilt: Jehöher die USV-Leistung, desto unkriti-scher ist die Planung einer sicheren Selek-tivität sowie der Schutzelemente. Liegt dieGesamtleistung einer USV im oberen Lei-stungsbereich, zum Beispiel bei 200 kVA,dann werden die Sicherungselemente vorden Verbrauchern (typischerweise Auto-maten mit 16, 20 oder 25 Ampere in B-oder C-Charakteristik) problemlos inner-halb einer akzeptablen Zeit von zehn Mil-lisekunden ausgelöst. Das Augenmerk istdann nur noch auf eventuell von der USVabgehende Strangleitungen, die wesentlichhöher abgesichert sind, zu richten.

Bei der Verwendung von NH-Trennern(Schmelzsicherungen) im Abgang derUSV, muss der Kurzschlussstrom mindes-tens das Zwölffache des Sicherungsnenn-werts betragen, damit die Auslösung inner-halb von zehn Millisekunden erfolgt. Bei-spielsweise müssten bei einer Sicherungmit 63 Ampere kurzzeitig 760 Amperevom USV-Wechselrichter pro Phase zurVerfügung gestellt werden. Für die mei-sten 200-kVA-USV-Anlagen ist dies einnicht erreichbarer Wert. Die Kurzschluss-fähigkeit liegt meistens im Bereich zwi-schen dem 1,5- und zweifachen Nenn-strom bei einem statischen USV-System,was im besten Fall zirka 580 Ampere ent-spricht. Rotierende USV-Systeme bringenzwar im ersten Augenblick deutlich mehrKurzschlussleistung auf, aber die Nachtei-le dieses Wirkprinzips überwiegen, so dassrotierende USV-Anlagen nicht näher be-trachtet werden.

PFIFFIGE LÖSUNGEN EXISTIEREN Man-che Hersteller reagieren auf diese Proble-matik mit USV-Anlagen, die verstärktenKurzschlussstrom zur Verfügung stellen.Diese erzeugen beispielsweise einen drei-bis dreieinhalbfachen Kurzschlussstrom,der im wesentlichen durch das Batteriesys-tem limitiert ist. So kann eine derartigeUSV-Anlage schon als 120-kVA-Systemin Verbindung mit automatischen Last-

trennern (Typ Möller NZM 4-63-500, 63Ampere Nennstrom) einen Strangkurz-schluss innerhalb von zehn Millisekundenlöschen. Die gewünschte Selektivität zu et-waigen 25-A-Automaten (C-Charakteri-stik, Auslösung bei zehnfachem Nenn-strom) in einer Unterverteilung bleibt beieiner solchen Lösung ebenfalls erhalten.

Das bedeutet, dass ein Kurzschluss aufder Verbraucherseite wie gewünscht denvorgeschalteten Automaten auslöst, abernicht den 63-A-Lasttrenner mitzieht. Dievom Kurzschluss nicht betroffenen Gerätelaufen ohne eine Störung weiter. (Eventu-elle Probleme, die sich durch größere Lei-tungsdämpfungen ergeben könnten, lassensich bei den meisten Lasttrennern am Ein-stellrädchen für die Kurzschlussschnell-auslösung kompensieren.) Eine derartigeLösung – auf dem neuesten Stand derTechnik – arbeitet nicht nur bei Netzver-fügbarkeit sicher, sondern auch im Batte-riebetrieb der USV-Anlage.

Bei USV-Systemen unter 30 kVA ver-schärft sich das Problem der Selektivität,weil USV-Wechselrichter in keinem Fallden notwendigen Kurzschlussstrom auf-bringen, um eine Strangsicherung schnellgenug auszulösen. Allerdings besteht beisolchen Leistungen sehr selten die Forde-rung, die Strangleitungssicherung inner-halb von zehn Millisekunden auszulösen,da meist nur eine Strangleitung vorhandenist. Wenn diese direkt von einem Kurz-schluss betroffen sein sollte, hat sich derweitere Betrieb von Datennetzgeräten, dievon der USV versorgt werden, ohnehin er-ledigt. Somit ist das rechtzeitige Auslöse-verhalten der Automaten in der Unterver-teilung entscheidend, um keinen Absturz-Dominoeffekt zu erhalten.

Liefert eine USV-Anlage mit 30 kVAbeispielsweise einen Phasenkurzschluss-strom von zirka 130 Ampere, so ist das ge-rade genug, um sicher einen 10-A-Auto-maten auszulösen. Bei 16-A-Automatenmuss mit Einbußen bei der Auslösedauergerechnet werden, wenn sich die USV imBatteriebetrieb befindet. Dies könnte zurFolge haben, dass andere Geräte durch denKurzschluss eines einzelnen Verbrauchersmit abstürzen, wenn gleichzeitig das Ver-sorgungsnetz ausgefallen ist. Diese Situa-

tion mag zwar konstruiert klingen, aber“Murphy” schlägt meistens genau dann zu,wenn alles Schlechte zusammenkommt.

Bei Mini-USVs im Leistungsbereichvon 250 VA bis 3000 VA existieren zumThema Selektivität oder rechtzeitige Aus-lösung der Sicherungen natürlich keineLösungen. Hier kann der Nutzer nur hof-fen, dass sich ein etwaiger Kurzschluss beieinem Verbraucher nur auf die von derUSV versorgten Geräte auswirkt. Je klei-ner die USV dimensioniert ist, desto weni-ger Geräte werden von ihr in der Regel al-lerdings versorgt. Auf jeden Fall sollte derAnwender nur Datengeräte, die eine zu-sammenhängende Funktion haben, auf ei-ne USV legen. Somit kann dieser Bereichbei einem Kurzschluss ausfallen, ohne dassweitere Inseln betroffen werden.

Um eben dieses zu verhindern, sind auchMini-USV-Systeme mit Kurzschlusser-kennung auf dem Markt. Eine solche An-lage erkennt, ob es sich um einen Dauer-kurzschluss handelt oder nur die Sicherungvom Netzteil ausgelöst wurde, und reagiertentsprechend. Wenn der Kurzschluss län-ger als zehn Millisekunden andauert,schaltet in diesem Fall der bereits aktivier-te Bypass der USV ab. Der Kurzschluss-herd wird somit isoliert, noch bevor derAutomat im Sicherungskasten auslöst.

GUTE USV-SYSTEME BIETEN BESSEREVERFÜGBARKEIT Damit eine USV-Anla-ge nicht selbst zum Risikoverursacherwird, müssen vom Hersteller viele Eventu-alitäten berücksichtigt werden. Verzöge-rungen bei der Umschaltung der Netzrück-schalteinheit (NRE) auf das Versorgungs-netz dürfen nicht entstehen. Leider schaltetnicht jede USV vollkommen unterbre-chungsfrei auf das Netz zurück, mit mögli-chen Folgen wie sie im Eingangsszenariobeschrieben wurden. Der Benutzer ist da-rauf in der Regel nicht vorbereitet, denn erprüft allenfalls eines: die Funktion derUSV bei Netzausfall.

(Artur Radwan, Liebert GmbH/pf)

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Weitere Informationen:Liebert GmbHWeb: www.liebert.com

Page 81: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

106 LANline 2/2000

USVS MIT DSP-STEUERUNG

Digitale Architektur für optimalen SinusUnterbrechungsfreie Stromversorgungen (USV) stehen an vorderster Front

im Kampf gegen Systemausfälle. Die Funktion ist klar, zur Umsetzung des

USV-Prinzips existieren unterschiedliche Wege. Ein relativ neuer Ansatz ist

die Verwendung von DSP-Architektur (DSP: Digital Signal Processor), um

die Ausgangsspannung so perfekt wie möglich nachzubilden.

Nach wie vor gehören unterbrechungs-freie Stromversorgungen zu den am

wenigsten beachteten Elementen der Sy-stemsicherheit. Eine USV wird heute prak-tisch bei jeder kritischen Systemressourcemit eingeplant, angeschlossen – und ver-gessen. Das heißt aber noch lange nicht,dass sich sich auf dem Gebiet der USV-Technologie nichts bewegt. Im Gegenteil,die verschiedenen, konkurrierenden Ver-fahren haben sich auf Preisklassen verteilt,Online-USVs sichern mittlerweile dieOberklasse der IT- und Telekommunika-tionsgeräte ab. Das Sicherheitsdenken derAdministratoren hat sich durchgesetzt.

Selbst wenn Line-interaktive oder ferro-resonante USVs den Job übernehmen

könnten, gehen die Firmen oft auf Num-mer sicher und vertrauen ihre Server undTelefonanlagen den konstant eigenenStrom erzeugenden Online-Geräten an.Vor allem im Telekommunikationsbereichnicht ohne Grund. Ein hoch belasteter TK-Switch oder eine große TK-Anlage reagie-ren selbst auf kleinste Unregelmäßigkeitenin der Stromversorgung mit Unwillen,sprich Fehlern und Ausfällen.

KONSTANT EIGENER STROM Um sowichtiger ist es, die künstlich generierteSpannung einer Online-USV so genau wiemöglich am Optimum zu halten. Der her-kömmliche Weg führt über analoge Kom-ponenten, meist pulsweitenmodulierte Ge-

neratoren, die über OperationsverstärkerSoll- und Istwert miteinander vergleichen.Grundbestandteile sind dabei Komparato-ren oder monostabile Multivibratoren. DieTechnologie ist bekannt und bewährt, hataber mit einigen Nachteilen zu kämpfen.Ganz oben auf dieser Liste steht die Ab-hängigkeit von Temperaturschwankun-gen.

Monostabile Multivibratoren werdenüber Widerstand/Kondensatornetzwerkegesteuert. Die passiven Komponenten drif-ten teilweise beachtlich von ihren Norm-werten ab, wenn sich die Umgebungstem-peratur ändert. Durch die Abwärme im In-neren der USV ist aber ein Anstieg auf dasDoppelte der Umgebungstemperatur nichtungewöhnlich. 50 Grad Celsius stellenauch keinerlei Bedrohung für die Bauteiledar, machen aber aufwendige Schaltungs-tricks zur Kompensation der Temperatur-Drift notwendig. Solche Maßnahmen sindteuer, selbst ebenfalls Schwankungen un-terworfen und verschlechtern die MTBF(Mean Time Between Failure), weil mehrBauteile im Spiel sind. Die Nebeneffekteder Abweichungen sind vielfältig: So führtdie Temperatur-Drift oft zu erhöhtenGleichspannungsanteilen am USV-Aus-gang, beeinflußt die Ausgangsfrequenzund begünstigt harmonische Störungen.

ALLES DIGITAL Allerdings existierenauch völlig andere Wege, um dieses Pro-blem in den Griff zu bekommen. An derthermischen Abhängigkeit analoger Re-gelkreise läßt sich dabei nichts ändern, soist nun einmal die Physik. Allerdings hatniemand behauptet, dass USVs nur mitanaloger Technik gebaut werden können.Der Wunsch nach einem möglichst rei-nen Sinus läßt sich auch auf digitalemWeg erfüllen. In den letzten Jahren ka-men sehr leistungsfähige DSPs auf denMarkt, die neben ihren offensichtlichenVorteilen bei der Bearbeitung von Signa-len jeglicher Art auch genug Rechenlei-stung für Zusatzaufgaben mitbringen.Das macht DSPs für die USV-Techniksehr interessant, müssen sich die Prozes-soren doch neben der Spannungserzeu-gung auch um Funktionen wie Display-Ansteuerung, serielle Kommunikation

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Automatic by Pass

Converter with PFC

EMI Filter &

SurgeSuppression

BatteryBatteryCharger

Communi-cation

InterfaceControl Center

InverterEMI

Filter

CPU DSP

AC In AC Out

Control In/Out

Schematischer Aufbau einer USV mit DSP-Architektur Quelle: Powerbox

Page 82: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 107

mit dem Host und um Batteriemanage-ment kümmern.

Alles steht und fällt mit dem verwen-deten DSP. Eine auf dem Markt angebo-tene digitale USV-Produktlinie arbeitetbeispielsweise mit dem ProzessorTMS320C25-50 von Texas Instruments.Das Topmodell der verwendeten DSP-Familie wird mit 40 MHz getaktet undschafft 12,5 MIPS (Millionen Instruktio-nen pro Sekunde). Zum Vergleich: EinIntel-Pentium-Prozessor liegt bei etwa100 MIPS. Dennoch ist ein DSP ungleichbesser für den Einsatz in einer USV ge-eignet, der Vorteil liegt in seiner Spezia-lisierung.

Ein DSP kann bestimmte Funktionen,die in der digitalen Signalbearbeitung oftvorkommen wie Multiplikation oderFast-Fourier-Transformation mit weni-gen oder gar nur einem Taktzyklus abar-beiten. Zusätzlich sind mehrere Ein- undAusgänge implementiert, die auf extremschnelle Verarbeitung und Umwandlungvon Messwerten optimiert sind. Die bei-den A/D-Wandler schaffen eine 10-Bit-Transformation beispielsweise in achtMikrosekunden: ideale Voraussetzungenfür die Erzeugung einer Sinusspannung,die im Prinzip auf Referenzwerten ba-siert, die mit dem tatsächlich erzeugtenSignal verglichen werden. Der Texas-Chip TMS320C25-50 setzt dafür eineLook-up-Tabelle ein, in der 500 Wertedes Sinusverlaufs gespeichert sind. Fürden Zugriff auf die Tabelle und die Er-zeugung des nächsten Spannungswertsbenötigt der DSP 20 Mikrosekunden.

Die Ansteuerung des Leistungsteils,parallel geschaltete IGBTs (IGBT: In-

sulated Gate Bipolar Transistor), funk-tioniert bei der digitalen USV wie beider herkömmlichen über Pulsweiten-modulation. Allerdings kommen diePulse, digital erzeugt, aus dem Mikro-prozessor, der jedoch keinen sol-chen Temperaturschwankungen unter-worfen ist wie ein analoges RC-Glied.Die Ausgangsstabilität profitiert davon.

Mit nur ± 1 Prozent Abweichung bei derAusgangsspannung ist eine DSP-USVbeispielsweise doppelt so stabil wie einvergleichbares Analogmodell. Zudembleibt die Ausgangsform auch bei hoherLast ein sehr gleichmäßiger Sinus. Daserhöht die Lebensdauer der angeschlos-senen Geräte deutlich.

WIRKUNGSGRAD PROFITIERT Da derDSP die erforderlichen Berechnungen sehrschnell absolviert, liegt auch die Schaltfre-quenz recht hoch. 25 kHz schafft der Aus-gang bei kleineren Modellen (bis 1 kVA),immerhin noch 20 kHz bei größeren DSP-USVs. Die Spule am Ausgang, der Ener-giespeicher für die Last, kann deshalbrecht klein dimensioniert sein. Das hatzwei Vorteile: zum einen geringeren me-chanischen Platzbedarf, die USV kommtmit weniger Raum aus. Zum anderen liegtdie Impedanz niedriger, was sich in gerin-geren Spulenverlusten bemerkbar macht.Zusammen mit der geringeren Anzahl ak-tiver elektronischer Bauteile kann der Wir-kungsgrad mit weit über 90 Prozent für ei-ne Online-USV extrem gut ausfallen.

Weil der DSP neben seiner Hauptauf-gabe noch Rechenkapazität frei hat, lässter sich durchaus für Zusatzaufgabeneinspannen. Neben diversen Diagnose-funktionen kann er beispielsweise dieDrehzahl der Lüfter in Abhängigkeit vonder Temperatur steuern und das LC-Dis-play mit Informationen über Strom,Spannung, Frequenz und Batterielaufzeitversorgen. So lässt sich beispielsweise ineine USV ein Vollgrafikdisplay imple-mentieren, das alle Betriebsdaten an-schaulich darstellt.

(Dipl.-Ing. Mark Deuringer, Produkt-Marketing & Sales Manager, PowerboxGmbH/pf)

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Weitere Informationen:Powerbox GmbHWeb: www.powerbox.de

Sinuskurven der Eingangs- sowie der Ausgangsspannungen ohne beziehungsweise mit DSP-Technologie Quelle: Powerbox

Page 83: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

108 LANline 2/2000

AUSFALLSICHERHEIT AUSLAGERN

Was Ausweichrechen-zentren leistenBereits kurze Ausfälle des Rechenzentrums oder Netzwerks können

heute katastrophale Auswirkungen auf Produktivität, Umsatz und

Image eines Unternehmens haben. Wer auf Nummer Sicher gehen will,

muss daher fundierte Sicherheitslösungen zum Überbrücken von

DV-Ausfällen durch Feuer, Wasserschäden, Hardware- oder Software-

Fehler, Streik oder sogar Sabotage finden. Dieser Beitrag diskutiert

verschiedene Business-Continuity-Konzepte zur Absicherung der IT über

einen externen Dienstleister sowie die Grundvoraussetzungen für die

Implementierung des passenden Notfallplans.

Das Absichern ihrer klassischenMainframes haben die meisten Un-

ternehmen relativ gut im Griff. In diesemBereich ist es üblich, unternehmenskriti-sche Daten einfach auf einen “Zwil-lings”-Rechner zu spiegeln. Auch derMarkt ist hinreichend abgedeckt: entwe-der durch die Hersteller selbst – zum Bei-spiel IBM oder SNI – oder durch externeDienstleister wie Debis Systemhaus, InfoAG, Comparex, Telekom und Restart.

Hinzu kommt, dass viele Verantwortli-che inzwischen auch über interne Lösun-gen nachdenken: Schließlich setzt derTrend zur Konsolidierung von Rechenzen-tren sowie die breite Migration unterneh-menskritischer Daten auf Unix- oder NT-Systeme nach wie vor Kapazitäten imMainframe-Bereich frei. Diese werdendann häufig für Backup- und Duplizie-rungsmaßnahmen genutzt. Dennoch: Beinäherem Hinsehen entpuppen sich vieleWiederanlauflösungen von Großanwen-dern als wenig durchdacht oder halbherzigkonzipiert, denn mit Spiegelung und Dop-pelung der Daten allein ist es im allgemei-nen nicht getan. Zu wissen, dass die unver-zichtbaren Anwendungen nur auf RechnerX in Raum Y zu finden sind, kann zwar ei-nigermaßen beruhigend sein. Dennochsollte darauf geachtet werden, dass der

“Doppelgänger” nicht im selben Rechen-zentrum steht, um vor Feuer oder Rohr-bruch geschützt zu sein.

STOLPERSTEIN HETEROGENITÄT Wäh-rend das Absichern eines Mainframe-Rechners ein relativ überschaubares Pro-blem ist, sieht die Wirklichkeit meist er-heblich komplexer aus. Die Unübersicht-lichkeit moderner heterogener IT-Land-schaften macht das Erstellen fundierterRecovery-Lösungen und Notfallpläne fürdie Verantwortlichen zu einer extremschwierigen Aufgabe. In einer solchenDV-Umgebung diejenigen Anwendun-gen herauszufiltern, von denen das Un-ternehmen am meisten abhängt, erforderteinen logistischen und ökonomischenKraftakt, der die internen Ressourcenhäufig bei weitem übersteigt.

Für das Outsourcen der Recovery an ei-nen herstellerunabhängigen Sicherheits-dienstleister sprechen folgende Argu-mente: Zum einen hat der Business-Con-tinuity-Spezialist das erforderlicheKnow-how, denn Recovery ist sein Kern-geschäft. Im Gegensatz zu Anbietern, dielediglich für den Ersatz oder das Absi-chern ihrer eigenen Plattform einstehen,übernimmt er per Vertrag die Gewähr fürden schnellen Wiederanlauf aller kriti-

schen Applikationen - ganz gleich, aufwelcher Plattform diese laufen. Dadurcherhält der Kunde nicht nur einen kom-pletten Notfallservice aus einer Hand,sondern versichert sich gleichzeitig ge-gen teure Ausfallzeiten, die die reinenHardware-Kosten erfahrungsgemäß umein Vielfaches übersteigen.

Um beispielsweise ein SAP/R3-Systemnach dem Katastrophenfall (K-Fall) inner-halb kürzester Zeit wieder zum Laufen zubringen oder unterschiedliche Kundenap-plikationen auf verteilten und verschieden-artigen Hardware-Systemen wiederherzu-stellen, braucht der Dienstleister extremgute fachliche und logistische Kenntnisse.Bis jetzt existieren am Markt nur wenigeBusiness-Continuity-Anbieter, die auchdie komplexen Recovery-Anforderungenmoderner Client/Server-Umgebungen er-füllen können.

SCHADENSPOTENZIALANALYSE ALSBASIS Die Basis jeder Business-Continui-ty-Lösung ist eine fundierte und vor allemherstellerübergreifende Analyse zum Risi-kopotenzial des Kunden. Im Vorfeld derImplementierung eines DV-Notfallplansgeht es darum, zu klären, welche Systemebeim Absichern oberste Priorität besitzen.Dabei empfiehlt sich für den Anbieter dieZusammenarbeit mit einem unabhängigenConsultant, der auf das Erstellen detaillier-ter Schadenspotenzialanalysen (BusinessImpact Analysis - BIA) spezialisiert ist.

Bei den durchschnittlich zweiwöchigenErhebungen analysieren die Experten vorOrt die bereits vorhandenen Backup-Kon-zepte. Sie versuchen dabei gemeinsam mitallen Beteiligten die Kernanwendungendes Unternehmens einzukreisen. Außer-dem wird herausgearbeitet, welchen poten-ziellen Gefahrenquellen diese ausgesetztsind. Erweisen sich die vorhandenen Si-cherungskonzepte im Lauf der Analyse alstragfähig, kann die Studie für das Repor-ting ans Management oder auch als Basisfür die detailliertere Ausarbeitung bereitsvorhandener Notfallpläne dienen.

Wenn die Untersuchung Lücken im Si-cherheitskonzept nachweist, dient die BIAals Grundlage für das Erstellen eines trag-fähigen Sicherheitsplans. Auf Wunsch er-

SCHWERPUNKT: AUSFALLSICHERHEIT

Page 84: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 109

arbeitet der Business-Continuity-Dienst-leister in enger Kooperation mit dem Kun-den ein maßgeschneidertes Notfall- undWiederanlaufkonzept. Darin werden dieZuständigkeiten der Vertragspartner bisins Detail geklärt – im Notfall muss zumBeispiel klar sein, wer verantwortlich fürdas weitere Vorgehen ist, wer das Kern-team zur Wiederherstellung der Geschäfts-prozesse bildet oder wie die Kundenbezie-hungen in diesem Zeitraum gemanagt wer-den.

SICHERHEIT FÜR ALLE PLATTFORMENIn den historisch gewachsenen Rechenzen-tren der meisten Unternehmen laufen inden seltensten Fällen ausschließlich Ma-schinen eines einzigen Herstellers. Dereinzelne Standardwartungs- oder -Reco-very-Vertrag für die AS 400 hilft dem An-wender nicht weiter, wenn nebenan nochCompaq- oder DEC-Maschinen laufen, diein das Sicherheitskonzept mit eingebundenwerden müssen. Daher ist das Angebot ei-nes breiten Portfolios unterschiedlicherHardware-Systeme im Ausweichrechen-zentrum für das nachhaltige Sichern hete-rogener Umgebungen eine weitere wichti-ge Voraussetzung.

Strategische Partnerschaften und wech-selseitige Recovery-Verträge des Dienst-leisters mit Herstellern wie Sun, DEC oderIBM schaffen hier Synergieeffekte für alleBeteiligten: So können etwa die großenHardware-Hersteller, die Plattformen ihrerWettbewerber nicht mit absichern wollenund Recovery zudem nicht als Kernge-schäft betreiben, die Absicherung fremderRechner im Rechenzentrum ihres Kundenan den Recovery-Anbieter delegieren. DerKunde profitiert dadurch von einem Bu-siness-Continuity-Service aus einer Hand.

WELCHES KONZEPT FÜR WELCHENSCHADEN? Grundsätzlich gilt: Der Gradder gewünschten Sicherheit hängt ab vompotenziellen Einfluss des Schadens auf daslaufende Geschäft. Sollen eine oder meh-rere Anwendungen zwei Stunden nachAusfall wieder verfügbar sein, müssenVorsorge und Planung wesentlich detail-lierter sein als bei einer Ersatzlösung, dieerst nach 24 Stunden stehen muss. Der

Ausfall eines Gehaltsabrechnungssystemsvon neun bis elf Uhr vormittags ist zwarunangenehm aber letztendlich verkraftbar.Doch der ein- oder zweistündige Ausfalleines Buchungssystems oder einer Börsen-anwendung in der Hauptgeschäftszeit kannenorme Auswirkungen auf die Geschäfts-prozesse und die Existenz eines Unterneh-mens haben.

Hier eine Übersicht über die verschie-denen Business-Continuity-Dienstlei-stungen:– “Klassische” Ausweichrechenzentren

(ARZ) halten die abzusicherndenRechnersysteme und Anwendungenstatisch für den Kunden vor. Das hatden Vorteil der räumlichen Trennungbei lokalen Unfällen durch Feuer, Was-ser oder Stromausfall und ermöglichtdarüber hinaus Systemtestläufe, ohnedie Produktivanwendungen zu bela-sten. Die Verfügbarkeit im K-Fall be-trägt vier Stunden. Das ARZ muss injedem Fall Hochsicherheitsanforde-rungen entsprechen - dazu gehören bei-spielsweise eine eigene Werksfeuer-wehr oder codierte Zugänge zu denRechnerräumen.

– Bei der Relocatable Recovery werdendie notwendigen Systeme im K-Fall inSpeziallastkraftwagen zum Kundenvor Ort gebracht. Die Voraussetzun-gen: Die Infrastruktur beim Kunden istnoch intakt beziehungsweise es sindnur Teilsysteme ausgefallen. Der

SCHWERPUNKT: AUSFALLSICHERHEIT

Page 85: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

110 LANline 2/2000

Nachteil von mobilen Lösungen: DieVerfügbarkeit liegt in der Regel beizwölf Stunden und mehr. Außerdem istbei dieser Lösung wenig Platz für dieUnterbringung des Krisenstabs.

– Workareas mit PC-Arbeitsplätzen undTelekommunikationsanbindung unter-stützen das unmittelbare Fortführen desTagesgeschäfts mit einem Notteam.Auch hier liegt die Verfügbarkeit beivier Stunden. Dieses Angebot ist zumBeispiel wichtig für Banken, Versiche-rungen, Tourismusanbieter oder Auto-vermieter, die auf die nahtlose Fort-führung ihrer Transaktionen oder Kun-denkontakte angewiesen sind.

– Im Bereich der Hochverfügbarkeitslö-sungen ist die Online-Spiegelung vonDaten über Hochgeschwindigkeits- be-ziehungsweise ISDN-Leitungen zuneh-mend gefragt – zum Beispiel für das Re-mote Backup unternehmenskritischerAnwendungen. Logistische Vorausset-

zung beim Dienstleister: das Bereitstel-len eines Hochleistungsnetzwerks.

UNGESTÖRT TESTEN IM ARZ Die vomBusiness-Continuity-Anbieter für denNotfall vorgehaltenen Kapazitäten imAusweichrechenzentrum müssen nichtbrachliegen, denn sie lassen sich auch sehrgut für Testzwecke nutzen. Im ARZ bietetsich die einmalige Möglichkeit, geplanteGroßprojekte wie beispielsweise die Mi-gration vom Mainframe auf Unix-Systemeoder die Umstellung auf SAP/R3 durchzu-spielen, ohne dabei die Produktivsystemedes Unternehmens zu belasten. Auch derZwischenstand eines laufenden Projektslässt sich hier außerhalb des täglichen Be-triebs ohne Risiko nachvollziehen. Pro-jektverantwortliche und Management ken-nen dann den aktuellen Status des Projektsund können die nächsten Aufgaben gezieltund kosteneffizient angehen. Darüber hin-aus lassen sich komplexe Umzüge einzel-

ner Systeme oder eines ganzen Rechen-zentrums mittels eigens bereitgehaltenerAusweichsysteme sichern. Durch ein ARZbesteht für Kunden außerdem die Mög-lichkeit, Spitzenlasten auf Ausweich-systemen abzufangen.

SICHERHEIT LEBEN Ein ernstzunehmen-des einheitliches Sicherheitskonzept kannnur der Dienstleister bieten, der das ThemaBusiness Continuity als Kerngeschäft undnicht als Add-on betreibt. Neben der Fi-nanzkraft des Anbieters spielt in diesemsensiblen Geschäft auch die praktische Er-fahrung beim Umsetzen komplexer Si-cherheitsprojekte eine wichtige Rolle. DerAnbieter muss die Gewähr übernehmen,die in der Schadenspotenzialanalyse undim nachfolgenden Notfallplan erarbeitetenKonzepte auch umsetzen zu können.

Doch auch der Kunde geht mit Ab-schluss eines Recovery-Vertrages Ver-pflichtungen ein: Der Notfallplan mussmindestens zweimal im Jahr getestet undgegebenenfalls aktualisiert werden. In die-sem Zusammenhang sollten sich Verant-wortliche auch die Tatsache vor Augenhalten, dass sie für EDV-Ausfälle oder -Schäden haftbar gemacht werden können,sofern sie in puncto Sicherung der Systemegrob fahrlässig gehandelt haben. Dies spie-gelt sich auch im Gesetz zur Kontrolle undTransparenz im Unternehmensbereich(KonTraG) wider.

FAZIT Es kann keine pauschale Sicher-heitslösung für unternehmenskritische IT-Anwendungen geben, denn die Vorausset-zungen variieren von Unternehmen zu Un-ternehmen. Nur eine genaue Analyse dertatsächlichen Abhängigkeiten sowie desRisikopotenzials zeigt auf, welche Syste-me lebenswichtig für das Unternehmensind und daher ständig verfügbar sein müs-sen. Auf dieser Grundlage lässt sich danndie richtige Business-Continuity-Lösungauswählen.

(Thomas Stoek, Geschäftsführer der Guardian IT GmbH/pf)

SCHWERPUNKT: AUSFALLSICHERHEIT

Weitere Informationen:Guardian IT GmbHWeb: www.guardiandr.de

Page 86: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

AEG SVS Compumaster 300/ � 10 � � 5 � � � 9,3 � � � � � alle gängigen � � � � � �

600/1200

Protect 1. 4500/ � 8-120 � � � 5-8 � � � � � 75 - � � � � � � � � alle gängigen � � � � � � alle gängigen � � � �

6000/ 15010000

Protect S 1000/ � 8-120 � � � 5 � � � � � 11-34 � � � � � � � � alle gängigen � � � � � alle gängigen � � �

1500/2000/3000

Alpha Plus Elec- USPS-Serie 500 � 3 � � 2-5 � � 5 � �

tronicAlpha Technologies Ali jr.-300 300 � 10 � � 3-5 � � � � 7 � � � � � � � � � � � � � � � � � �

Ali jr.-500 500 � 4 � � 3-5 � � � � 8 � � � � � � � � � � � � � � � � � � �

Ali-jr.-700 700 � 6 � � 3-5 � � � � 13,5 � � � � � � � � � � � � � � � � � � �

Ali jr.-1050 1050 � 8 � � 3-5 � � � � 18,5 � � � � � � � � � � � � � � � � � � �

Ali-500 500 � 5 � � 3-5 � � � � 12 � � � � � � � � � � � � � � � � � � �

Ali-700 700 � 5 � � 3-5 � � � � 13,5 � � � � � � � � � � � � � � � � � � �

Ali-1000 1000 � 6 � � 3-5 � � � � 18,5 � � � � � � � � � � � � � � � � � � �

Ali-1500 1500 � 7 � � 3-5 � � � � 32 � � � � � � � � � � � � � � � � � � �

Ali-2000 2000 � 7 � � 3-5 � � � � 33 � � � � � � � � � � � � � � � � � � �

Ali-3000 3000 � 7 � � 3-5 � � � � 25 � � � � � � � � � � � � � � � � � � �

Ali 19-700 700 � 5 � � 3-5 � � � � 19 � � � � � � � � � � � � � � � � � � �

Ali 19-1000 1000 � 6 � � 3-5 � � � � 22,5 � � � � � � � � � � � � � � � � � � �

Ali 19-1500 1500 � 8 � � 3-5 � � � � 22 � � � � � � � � � � � � � � � � � � �

Ali 19-2000 2000 � 8 � � 3-5 � � � � 23 � � � � � � � � � � � � � � � � � � �

ADC-700 700 � 5 � � 3-5 � � � � 11,5 � � � � � � � � � � � � � � � � � � � � � � �

ADC-1000 1000 � 6 � � 3-5 � � � � 14,5 � � � � � � � � � � � � � � � � � � � � � � �

ADC-1500 1500 � 5 � � 3-5 � � � � 19,5 � � � � � � � � � � � � � � � � � � � � � � �

ADC-2000 2000 � 10 � � 3-5 � � � � 33,5 � � � � � � � � � � � � � � � � � � � � � � �

ADC-3000 3000 � 6 � � 3-5 � � � � 33,5 � � � � � � � � � � � � � � � � � � � � � � �

ADC-6000 6000 � 10 � � 3-5 � � � � 91 � � � � � � � � � � � � � � � � � � � � � � �

ADC-19-700 700 � 6 � � 3-5 � � � � 14 � � � � � � � � � � � � � � � � � � � � � � �

ADC-19-1000 1000 � 6 � � 3-5 � � � � 17 � � � � � � � � � � � � � � � � � � � � � � �

ADC-19-1500 1500 � 5 � � 3-5 � � � � 20 � � � � � � � � � � � � � � � � � � � � � � �

ADC-19-2000 2000 � 10 � � 3-5 � � � � 9 � � � � � � � � � � � � � � � � � � � � � � �

ADC-19-3000 3000 � 6 � � 3-5 � � � � 9 � � � � � � � � � � � � � � � � � � � � � � �

LAN

line 2/2

00

0 111

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Marktübersicht: USVs bis 10 kVA

Page 87: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Alpha Technologies CFR 600 600 � 20 � � 3-5 � � � � 35 � � � � � � � � � � � � � � � � � � � � � � �

(Forts. v. S. 111) CFR 1000 1000 � 8 � � 3-5 � � � � 45 � � � � � � � � � � � � � � � � � � � � � � �

CFR 1500 1500 � 14 � � 3-5 � � � � 69 � � � � � � � � � � � � � � � � � � � � � � �

CFR 2000 2000 � 10 � � 3-5 � � � � 87 � � � � � � � � � � � � � � � � � � � � � � �

CFR 2500 2500 � 6 � � 3-5 � � � � 92 � � � � � � � � � � � � � � � � � � � � � � �

CFR 3000 3000 � 17 � � 3-5 � � � � 142 � � � � � � � � � � � � � � � � � � � � � � �

CFR 5000 5000 � 9 � � 3-5 � � � � 174 � � � � � � � � � � � � � � � � � � � � � � �

CFR 7500 7500 � 7 � � 3-5 � � � � 317 � � � � � � � � � � � � � � � � � � � � � � �

CFR 10 KE 10000 � 3 � � 3-5 � � � � 364 � � � � � � � � � � � � � � � � � � � � � � �

CFR 1000 RM 1000 � 12 � � 3-5 � � � � 32 � � � � � � � � � � � � � � � � � � � � � � �

CFR 1500 RM 1500 � 18 � � 3-5 � � � � 39,5 � � � � � � � � � � � � � � � � � � � � � � �

CFR 3000 RM 3000 � 27 � � 3-5 � � � � 59 � � � � � � � � � � � � � � � � � � � � � � �

CFR 5000 RM 5000 � 12 � � 3-5 � � � � 102 � � � � � � � � � � � � � � � � � � � � � � �

APC Back-UPS 300MI 300 � 5 � � 3-6 � � � � 5,5 �

Back-UPS 500MI 500 � 5 � � 3-6 � � � � 7 �

Back-UPS 650MI 650 � 5 � � 3-6 � � � � 11 � � � � � � � � �

Back-UPS Pro 280 SI 280 � 5 � � 3-6 � � � � 7,6 � � � � � � � � � � � �

Back-UPS Pro 420 SI 430 � 5 � � 3-6 � � � � 8,3 � � � � � � � � � � � �

Back-UPS Pro 650 SI 650 � 5 � � 3-6 � � � � 11,4 � � � � � � � � � � � �

Back-UPS 1000I 1000 � 5 � � 3-6 � � � � 18,9 � � � � � � � � � �

Back-UPS Pro 1400l 1400 � 5 � � 3-6 � � � � 24,2 � � � � � � � � � �

Matrix 3000 3000 � 8-45 � � 3-6 � � � � 98,4- � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

218,4 SGI IrixMatrix 5000 5000 � 10-22 � � 3-6 � � � � 144,8- � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

223,8 SGI IrixPowerstack 250 250 � 10/6 � � 3-6 � � � � 8,4 � � � � � � � � � � � � � DEC VAX/VMS, � �

SGI IrixPowerstack 450 450 � 10/6 � � 3-6 � � � � 10,2 � � � � � � � � � � � � � DEC VAX/VMS, � �

SGI IrixSilicon DP310E 10000 � 22-78 � � 5-10 � � � 365- � � � � � � � � �

735Smart-UPS 420 420 � 5 � � 3-6 � � � � 10 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 620 620 � 5 � � 3-6 � � � � 12,3 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 700 700 � 5 � � 3-6 � � � � 13,2 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 1000 1000 � 5 � � 3-6 � � � � 18,8 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI Irix

112 LAN

line 2/2

00

0

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 88: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Smart-UPS 1400 1400 � 5 � � 3-6 � � � � 24,1 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 2200 2200 � 8 � � 3-6 � � � � 50,8 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 3000 3000 � 5/13 � � 3-6 � � � � 55,8 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 5000 5000 � 6 � � 3-6 � � � � 95,3 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 700 XL 700 � 17-810 � � � 3-6 � � � � 24,1 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 1000 XL 1000 � 10-540 � � � 3-6 � � � � 27,2 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 2200 XL 2200 � 8-215 � � � 3-6 � � � � 54,9 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 700 RM 700 � 6 � � 3-6 � � � � 18,2 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 1000 RM 1000 � 6 � � 3-6 � � � � 20,9 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 1400 RM 1400 � 5 � � 3-6 � � � � 26,3 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 2200 RM 2200 � 8 � � 3-6 � � � � 46,8 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 3000 RM 3000 � 5 � � 3-6 � � � � 51,8 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 5000 RM 5000 � 6 � � 3-6 � � � � 88,5 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 1400 RMXL 1400 � 16-185 � � � 3-6 � � � � 52,2 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS 2200 RMXL 2200 � 8-100 � � � 3-6 � � � � 52,2 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS DP 6000 6000 � 19-92 � � � 3-6 � � � 138 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS DP 8000 8000 � 13-60 � � � 3-6 � � � 138 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSmart-UPS DP 10000 10000 � 9-42 � � � 3-6 � � � 138 � � � � � � � � � � � � � � DEC VAX/VMS, � � � � �

SGI IrixSymmetra 4 kVA 1:1 4000 � 6 � � 3-6 � � � � 125,3 � � � � � � � �

Symmetra 8 kVA 1:1 8000 � 6 � � 3-6 � � � � 168,4 � � � � � � � �

Symmetra 8 kVA 3:1 8000 � 6 � � 3-6 � � � � 125,3/ � � � � � � � � �

168,4

LAN

line 2/2

00

0 113

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 89: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Best Power Axxium Rackmount 1000- � 9-14 � 5 � � � � � � � � � � � � � � � � � � � � � � � � � � �

3000Best 610+ 700- � 10 � � 5 � � � � � � 12-470 � � � � � � � � � � � � � � � � � � � � � � �

10000Ferrups+Rackmount 500 - � 22 � 5 � � � � 28- � � � � � � � � � � � � � � � � � � � � � � �

18000 397Fortress III+Rackmount 750- � 5 � 5 � � � � � 14-37 � � � � � � � � � � � � � � � � � � � � � � �

2250Patriot II 250/425 � 4 � 5 � � � 3-4,3 � � � � � � � � � � � � � � � � � � � � � � �

/600Patriot Pro II 400/750 � 7 � 5 � � � � 7,5- � � � � � � � � � � � � � � � � � � � � � � �

/1000 16,5Daker DK-Serie 9600 � 25 � 5-6 � � � 225 � � � � � � � � � � � �

Deltacom JMV 600 � 10 � � 5 � � � � � � � � � � � � � � � � � �

JMV 1000 � 9 � � 5 � � � � � � � � � � � � � � � � � �

JMV 1500 � 6 � � 5 � � � � � � � � � � � � � � � � � �

JMV 3000 � 9 � � 5 � � � � � � � � � � � � � � � � � �

JMV 5000 � 10 � � 5 � � � � � � � � � � � � � � � � � �

Effekta 700 MH/RMH 700 � 10 � � 5/10 � � � � � 13 � � � � � � � � � � � � � � � � � � � � � � �

1000 MH 1000 � 10 � � 5/10 � � � � � 15 � � � � � � � � � � � � � � � � � � � � � � �

2000 MH/RMH 2000 � 10 � � 5/10 � � � � � 31 � � � � � � � � � � � � � � � � � � � � � � �

3000 MH/RMH 3000 � � � 5/10 � � � � � 37 � � � � � � � � � � � � � � � � � � � � � � �

600 MI 600 � 10 � � 5/10 � � � 8 � � � � � � � � � � � � � � � � � � � � � � �

1200 MI 1200 � 10 � � 5/10 � 13 � � � � � � � � � � � � � � � � � � � � � � �

USV-MT 2000 � 10 � � 6 � � � � 13-28 � � � � � � � � � HP-UX � � � �

Errepi Computer Power 425- � 10 � � 5 � � � 18 � � � � � � �

1200Serie MT 7500- � 120 � � 5-10 � � � � � � � � � � � � � � � � � � � � � � � �

10000Netpower 600- � 10 � � 5 � � � 40 � � � � � � � � � � � � � � � � � � � � �

3000Netpower Rack 600- � 10 � � 5 � � � � � � � � � � � � � � � � � � � � � � � �

3000Serie Onpower 700- � 105 � � 5 � � � 91 � � � � � � � � � � � � � � � � � � � � �

6000Onpower Rack 1000- � 65 � � 5 � � � 43 � � � � � � � � � � � � � � � � � � � � �

3000IMV Site Pro 300- � � 270 � � � � 5-12 � � � � � � � � 7- � � � � � � � � � � � � � � � � � � � � �

>10000 1000Match 500- � 28 � � 10 � � � � � � � � � � � Java � � � � � Java � � � � � �

3000

114 LAN

line 2/2

00

0

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 90: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Match Lite 300/ � 10 � � 10 � � � � � � � � � � Java � � � � � Java � � � � �

500Lan Pro 3000- � 100 � � � 10 � � � � � � � � � � � � Java � � � � � Java � � � � � �

10000Net Pro 600- � 270 � � � 10 � � � � � � � � � � � Java � � � � � Java � � � � � �

4000Image 300- � � 270 � � � � 5-12 � � � � � � � � 7- � � � � � � � � � � � � � � � � � � � � �

>10000 1000Jovyatlas CP 500-900 � 10 � � 5 � � 12 � � � � � � � � � � � � � � � � � � � � � �

Jovystar-mono 10000 � 120 � � 5-8 � � � � 250 � � � � � � � � � � � � � � � � � � � � � �

Jovytec 600- � 360 � 5-8 � � � 10 � � � � � � � � � � � � � � � � � � � � � �

6000Pizza 400 400 � 5 � � 5 � � � � 5 � � � � � � � � � � � � � � � � � � � � � �

Powermaster 600- � � � 5-8 � � � � 15 � � � � � � � � � � � � � � � � � � � � � �

3000Knürr-Heinzinger Rack Safe LI-Serie 600- � 12 � � 8 � � � � 20 � � � � � � � � � Java-fähig � � � � � � � Java-fähig � � �

1400Rack Safe NP-Serie 600- � 24 � � � 8 � � � � 16-25 � � � � � � � � � Java-fähig � � � � � � � Java-fähig � � �

3000Konzept Energie- Serie UK/UKE 600- � 30 � 4-6 � � � � 29-90 � � � � � � � � � � �

technik 3000Serie ECO/US9003 400- � 8 � � 4-6 � � � 25- � � � � � � � � � � � � �

4800 146Serie Blackout Buster/ 300/ � 6 � � 4-6 � � � 7,7 � � � � � � � � � � � � � �

Serie ECO 500Primesave/Power- 10000 � 60 � � 4-6 � � � � 95- � � � � � � Sun, Sinix � � � � � � � �

saver/US9001 165Liebert AP 400 5000- � 10-480 5/10 � � � � 111 � � � � � � � � � � � � � � � � �

20000AP 4300 10000 � 10-480 � 5/10 � � � 122 � � � � � � � � � � � � � � � � �

Power Sure Inter- 700- � 7 � � 5 � � � � � 14 � � � � � � � � � � � � � � � � �

active 2200Power Sure Personal 300- � 6 � � 5 � � � 2,8 � � � � � � � � � � � � � � � �

500Power Sure Pro Active 350- � 6 � � 5 � � � 6 � � � � � � � � � � � � � � � � �

700UPStation GXT 700- � 10-480 � � 5/10 � � � � 15 � � � � � � � � � � � � � � � � �

10000Lanpower IUPS-Serie � 4 � � 3-5 � � � 3/5 � �

Manßhardt-Shandy EPC 325- � � � 6-120 � � � 5 � � � � � � 8-300 � � � � � � IBM AIX � � � � � � � IBM AIX � � � � �

11400

LAN

line 2/2

00

0 115

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 91: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Masterguard Masterguard-Serie A 3000 � 57 � � � 7 � � � 34 � � � � � � � � � � � � � � � � � � � �

Masterguard-Serie 3000 � 45 � � � 7 � � � � 38,5 � � � � � � � � � � � � � � � � � � � �

A-19Masterguard-Serie E 10000 � 40 � � � 7 � � � � 210 � � � � � � � � � � � � � � � � � � � �

Masterguard-Serie 10000 � 40 � � � 7 � � � � 490 � � � � � � � � � � � � � � � � � � � �

E-3Masterguard-Serie S 10000 � 62 � � � 10 � � � � 425 � � � � � � � � � � � � � � � � � � � �

MGE Comet S11-5 5000 � 10/30/ � 5/10 � � � � 88 � � � � � � � � � � � � � � � � � � � � � �

50Comet S11-7,5 7500 � 10/30/ � 5/10 � � � � 176 � � � � � � � � � � � � � � � � � � � � � �

50Comet S11-10 10000 � 10/30/ � 5/10 � � � � 206 � � � � � � � � � � � � � � � � � � � � �

50Comet S31-5 5000 � 10/30/ � 5/10 � � � 88 � � � � � � � � � � � � � � � � � � � � � �

50Comet S31-7,5 7500 � 10/30/ � 5/10 � � � � 176 � � � � � � � � � � � � � � � � � � � � � �

50Comet S31-10 10000 � 10/30/ � 5/10 � � � � 206 � � � � � � � � � � � � � � � � � � � � � �

50Comet S33-10 10000 � 10/30/ � 5/10 � � � � 278 � � � � � � � � � � � � � � � � � � � � � �

50Pulsar EL2 220 � 3 � 5 � � � 1Pulsar EL4 450 � 4 � 5 � � � 4Pulsar EL7 750 � 6 � 5 � � � 12 � � � �

Pulsar ES2+ � 3 � 5 � � � 1 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ES5+ 480 � 4 � 5 � � � 4 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ES8+ 780 � 6 � 5 � � � 13 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ES11+ 1080 � 5 � 5 � � � 15 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ESV5+ 480 � 4 � 5 � � � � 4 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ESV8+ 780 � 8 � 5 � � � � � 13 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ESV11+ 1080 � 7 � 5 � � � � � 21 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ESV14+ 1400 � 6 � 5 � � � � � 23 � � � � � � � � � � � � � � � � � � � � � �

Pulsar ESV22+ 2200 � 7 � 5 � � � � � 36 � � � � � � � � � � � � � � � � � � � � � �

Pulsar EX7 700 � 8 � 5 � � � 12 � � � � � � � � � � � � � � � � � � � � � �

Pulsar EX10 1000 � 9 � 5 � � � 15 � � � � � � � � � � � � � � � � � � � � � �

Pulsar EX15 1500 � 16 � 5 � � � � � 32 � � � � � � � � � � � � � � � � � � � � � �

Pulsar EX30 3000 � 9 � 5 � � � � � 40 � � � � � � � � � � � � � � � � � � � � � �

Pulsar EX40 4000 � 9 � 5 � � � � � � � � � � � � � � � � � � � � � � � � � � �

Microdowell B-Box Interactive 500- � 20 � � 3-5 � � � � 7-11 � � � � � � � � � � � � � �

1400B-Box Pro 1000- � 20 � � 3-5 � � � � � 20-40 � � � � � � � � � � � � � �

3000

116 LAN

line 2/2

00

0

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 92: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Minuteman MBK 300/320 � 5 � � 4-6 � � � � � � � � � � � � � � � � � � � � � � �

/520/680MCP 1, 2, 3 1000/ � 8,5 � � � 4-6 � � � � � � � � � � � � � � � � � � � � � �

2000/3000

MCP 6, 8, 10 6000/ � 10-∞ � � � 4-6 � � � � � � � � � � � � � � � � � � � � � �

8000/10000

MSV 700/ � 5-10 � � 4-6 � � � � � � � � � � � � � � � � � � � � � �

1000/1400

Pro 320/520 � 5-10 � � 4-6 � � � � � � � � � � � � � � � � � � � � � � �

/700/1000/1400

Pro Rackmount 700/ � 5-10 � � 4-6 � � � � � � � � � � � � � � � � � � � � � � �

1400/2200

Online Computer Xanto S 700 700 � 5 � � 3-5 � � � 11,5 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 1000 1000 � 6 � � 3-5 � � � 14,5 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 1500 1500 � 5 � � 3-5 � � � 19,5 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 2000 2000 � 10 � � 3-5 � � � 33,5 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 3000 3000 � 6 � � 3-5 � � 33,5 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 6000 6000 � 8 � � 3-5 � � � 91 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 700 R 700 � 6 � � 3-5 � � � 14 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 1000 R 1000 � 7 � � 3-5 � � � � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 1500 R 1500 � 5 � � 3-5 � � � 20 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 2000 R 2000 � 10 � � 3-5 � � � � 37 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto S 3000 R 3000 � 6 � � 3-5 � � � � 40 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto X 7500 � 10 � � 5-8 � � � � 135 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto X 10000 � 10 � � 5-8 � � � � 160 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Xanto XX1.100/33/8 10000 � 8 � � 5-8 � � � � � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Yunto P 250 250 � 4 � � 3-5 � � � 3,5 � � � � � � � � � � � � �

Yunto P 500 500 � 5 � � 3-5 � � � 9 � � � � � � � � � � � � �

Yunto P 750 750 � � � 3-5 � � � 10,5 � � � � � � � � � � � � �

Yunto P 1250 1250 � 8 � � 3-5 � � � 20 � � � � � � � � � � � � �

Zinto D 500 500 � 4 � � 3-5 � � � � 12,2 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � �

Zinto D 800 800 � 5 � � 3-5 � � � � 14,4 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Zinto D 1100 1100 � 4 � � 3-5 � � � � 21,1 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Zinto D 1440 1440 � 4 � � 3-5 � � � � 25 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Zinto D 800 R 800 � 5 � � 3-5 � � � � 17,6 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Zinto D 1100 R 1100 � 4 � � 3-5 � � � � 23,8 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

Zinto D 1440 R 1440 � 4 � � 3-5 � � � � 25,6 � � � � � � � Sinix, IBM AIX, Irix � � � � � � � � � � � � �

LAN

line 2/2

00

0 117

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 93: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Piller Apostar AR 1-3 3000 � 113 � � � 5 � � � 43 � � � � � � � � � � � � � � � � � � �

Apostar AR 1-6 6000 � 55 � � � 5 � � � 105 � � � � � � � � � � � � � � � � � � �

Apostar AR 1-10 10000 � 62 � � � 5 � � � � � � � � � � � � � � � � � � � � � �

Apostar AR 3-10 10000 � 180 � � � 5/10 � � � 220 � � � � � � � � � � � � � � � � � � �

PK-Electronics US 9000-Serie 400- � � � 5 � � � � 3-5 � � � � � � � � � � � � � � � � VMS, ICL IRS 6000 � � � � � � � � � �

10000Powerbox PX 10 420- � 8 � � 5 � � � 7,5- � � � � � � � Win 3.1x � � � � � � � � � � � � �

1400 24,4PX 10 R 700- � 10 � � 5 � � � 19,7- � � � � � � � Win 3.1x � � � � � � � � � � � � �

2000 46,2PX 20 dsp 700- � 11 � � 5 � � � 14,7- � � � � � � � Win 3.1x � � � � � � � � � � � � �

2100 35PX 30 4500- � 10 � � 5 � � � � 80- � � � � � � � Win 3.1x � � � � � � � � � � � � �

10000 145PX 40 7500- � 16 � � 5 � � � 220 � � � � � � � Win 3.1x � � � � � � � � � � � � �

10000PX 50 10000 � 12 � � 5 � � � 225 � � � � � � � Win 3.1x � � � � � � � � � � � � �

Powercom King Serie 325- � 5 � � 3-5 � � � 5-7 � � � � � � � � �

625King Pro Serie 425- � 5 � � 3-5 � � � 5-25 � � � � � � � � � �

2200Smart King Serie 600- � 5 � � 3-5 � � � � 14-30 � � � � � � � � � �

3000Smart King RM Serie 800- � 5 � � 3-5 � � � � 18-58 � � � � � � � � � �

3000Ultimate Serie 700- � 5 � � 3-5 � � 9-34 � � � � � � � � �

3000Ultimate RM Serie 700- � 5 � � 3-5 � � � � � � � � � � � �

3000Powerware Powerware PW 3115 300- � 10 � � 5 � � � 5,2- � � � � � � � � � � � � � � � � � � � �

650 7,5Powerware 5105 450- � 5-8 � � � � � � 12-28 � � � � � � � � � � � � � � � �

1500Powerware PW 5119 1000- � 14 � � 5 � � � � � 20-50 � � � � � � � � � � � � � � � � � � � �

3000Powerware PW 5140 6000 � 6 � � 5 � � � � 136 � � � � � � � � � � � � � � � � � � � �

Powerware PW 9110 700- � 14 � � 5 � � � � � 12-91 � � � � � � � � � � � � � � � � � � � �

6000Powerware PW 9150 8000/ � 18 � � 5/10 � � � � 175- � � � � � � � � � � � � � � � � � � � �

10000 215

118 LAN

line 2/2

00

0

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 94: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Powerware PW 9305 7500/ � 14 � � 5/10 � � � � 180- � � � � � � � � � � � � � � � � � � � �

10000 220Riello PD-Serie 300 � � � 5-6 � � � 6 � � � � � � Novell � � � � � � � � �

PDP-Serie 450- 5 � � 5-6 � � � 6,5/ � � � � � � Novell � � � � � � � � �

650 9,5DI-Serie 500- � 6-8 � � 5-6 � � � � 12-37 � � � � � � Novell � � � � � � � � �

2000DLP-Serie 750- � 5-120 � � � 5-6 � � � � 7-65 � � � � � � Novell � � � � � � � � �

5000PWD-Serie 5000- � 9-60 � � � 5-6 � � � � 105- � � � � � � Novell � � � � � � � � �

10000 125RM-Serie 8000- � 6-180 � � � 5-6 � � � � 190- � � � � � � Novell � � � � � � � � �

20000 472RT-Serie 10000 � 6-60 � � � 5/10 � � � � 390- � � � � � � Novell � � � � � � � � �

600Roline Roline Pro Secure 700 � 5 � � 5 � � � 8,9 � � � Win 3.x � � � SCO, AIX � � � � �

Roline Pro Secure 1000 � 7 � � 5 � � � 11,3 � � � Win 3.x � � � SCO, AIX � � � � �

Roline Pro Secure 1000 � 7 � � 5 � � � 23,5 � � � Win 3.x � � � SCO, AIX � � � � �

Roline Pro Secure 1500 � 5 � � 5 � � � 13,9 � � � Win 3.x � � � SCO, AIX � � � � �

Roline Pro Secure 2000 � 7 � � 5 � � � 28,1 � � � Win 3.x � � � SCO, AIX � � � � �

Roline Pro Secure 2000 � 7 � � 5 � � � 27 � � � Win 3.x � � � SCO, AIX � � � � �

Roline Pro Secure 3000 � 5 � � 5 � � � 33,3 � � � Win 3.x � � � SCO, AIX � � � � �

Roline Pro Secure 3000 � 5 � � 5 � � � 31 � � � Win 3.x � � � SCO, AIX � � � � �

Roton Power- Diamant 4500- � 180-680 � � � � � � � � � � � � � � � � � HP-UX, AS/400 � � � � �

systems >10000Rubin 700- � 360 � � � � � � � � � � � HP-UX � � � � AS/400 � � � � �

6000Rubin-R 1000- � 360 � � � � � � � � � � HP-UX � � � � � � � � �

3000Smaragd 300-900 � 15 � � � � � � �

Schorisch OEM TF-Serie 300- � 8 � 5-6 � � � 5/10 � � � Novell � �

1200Schroff G-Serie 3000 � 170 � � � 10 � � � � � 44 � � � � � � � � � � � � � � � � � � �

Sicon-Socomec GE 1000- � 10-20 � � 5 � � � 40- � � � � � � � � � � � � � � � � � � � � � � �

10000 390Egys 320- � 10-15 � � 5 � � � � 4,5- � � � � � � � � � � � � � � � � � � � � � � �

2000 30Plurys 1000- � 8-10 � � 5 � � � � � � � 21- � � � � � � � � � � � � � � � � � � � � � � �

10000 675

LAN

line 2/2

00

0 119

Hersteller Produktname max

. A

usg

angs-

leis

tung (

VA

)

Onlin

eO

fflin

eLi

ne-

inte

ract

ive

Ferr

o-r

esonant

max

. Ü

ber

brü

ckungsz

eit

bei

Volla

st (

in M

inute

n)

ak

tive

Filt

erpass

ive

Filter

inte

gri

ert

exte

rn

Leben

sdauer

in J

ahre

n

Batt

erie

aust

ausc

h im

la

ufe

nden

Bet

rieb

möglic

hm

ehrp

hasi

gei

nphasi

gm

ehrp

hasi

gei

nphasi

g1

9 Z

oll

Standger

ät

Einbauei

nhei

t

Gew

icht

in k

g

Linux

Win

dow

s 9

5W

indow

s 9

8W

indow

s N

TD

OS

OS/

2U

nix

Mac-

OS

Win

dow

s 2

00

0

andere Net

Ware

Vin

esLA

N S

erve

rN

T Se

rver

Win

dow

s 2

00

0Li

nux

Unix

andere ak

ust

isch

optisc

hüber

Pager

SNM

Püber

E-M

ail

Fax

über

Nove

ll-Bro

adca

sts

Batterien Strom-versor-gung

Bau-form

Unterstützte Desktop-Betriebssysteme

Alarm-meldungen

Ei

ngang

A

usga

ng

Unterstützte Netzwerk-Betriebssysteme

Typ

ww

w.lanline.de

SCH

WER

PUN

KT

: AU

SFALLSIC

HER

HEIT

Page 95: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

120 LANline 2/2000

AEG SVS 02902/763-154 Compumaster 280-670Protect 1. 5700-9950Protect S 1200-4100

Alpha Plus Electronic/ 03682/41105 USPS-Serie ab 379HN Electronic ComponentsAlpha Technologies 09122/79889-0 Ali jr.-300 174

Ali jr.-500 203Ali jr.-700 273Ali jr.-1050 396Ali-500 310Ali-700 340Ali-1000 925Ali-1500 925Ali-2000 1070Ali-3000 1425Ali 19-700 447Ali 19-1000 595Ali 19-1500 750Ali 19-2000 795ADC-700 780ADC-1000 965ADC-1500 1285ADC-2000 1840ADC-3000 2550ADC-6000 4115ADC-19-700 975ADC-19-1000 1275ADC-19-1500 1625ADC-19-2000 1198ADC-19-3000 1452CFR 600 1520CFR 1000 2055CFR 1500 2545CFR 2000 3380CFR 2500 3799CFR 3000 4735CFR 5000 8235CFR 7500 10010CFR 10 KE k. A.CFR 1000 RM 2238CFR 1500 RM 2540CFR 3000 RM 4120CFR 5000 RM 6465

APC 089/51417-0 Back-UPS 300 MI 197Back-UPS 500 MI 246Back-UPS 650MI 421Back-UPS Pro 280SI 333Back-UPS Pro 420SI 434Back-UPS Pro 650SI 586Back-UPS Pro 1000I 878Back-UPS Pro 1400I 1143Matrix 3000 5509-6722Matrix 5000 8064-8384

APC/Softkonzept 0203/480448 Matrix 3000 k. A.APC/Cadtronic 02202/1209-0 Matrix 5000 6720APC 089/51417-0 Powerstack 250 526

Powerstack 450 714Silicon DP310E k. A.Smart-UPS 420 449Smart-UPS 620 598Smart-UPS 700 729Smart-UPS 1000 1013Smart-UPS 1400 1284Smart-UPS 2200 2001Smart-UPS 3000 3053Smart-UPS 5000 6316

APC/Raab Karcher Elektronik 02153/733-0 Smart-UPS 5000 k. A.APC 089/51417-0 Smart-UPS 700 XL 1419

Smart-UPS 1000 XL 1676Smart-UPS 2200 XL 3379Smart-UPS 700 RM 1107Smart-UPS 1000 RM 1526Smart-UPS 1400 RM 1813Smart-UPS 2200 RM 3133Smart-UPS 3000 RM 3762Smart-UPS 5000 RM 6871Smart-UPS 1400 RMXL 3003Smart-UPS 2200 RMXL 4080Smart-UPS DP 6000 9410Smart-UPS DP 8000 11570Smart-UPS 10000 12276

APC/Raab Karcher Elektronik 02153/733-0 Smart-UPS 10000 k. A.APC 089/51417-0 Symmetra 4kVA 1:1 15462

Symmetra 8kVA 1:1 20476Symmetra 8kVA 3:1 23599

Best Power Technology 09131/77700 Axxium Rackmount ab 1699Best 610+ ab 1374Ferrups + Rackmount ab 1996Fortress III + Rack- ab 769mountPatriot II ab 199Patriot Pro II ab 428

Daker 0911/482629-0 DK-Serie 10307Deltacom 02234/96603-0 JMV ab 981

JMV ab 1279JMV ab 1649JMV ab 2970JMV ab 6799

Effekta 0741/174510 700 MH/RMH 12001000 MH 13802000 MH/RMH 23003000 MH/RMH 3980USV-MH 970-3980600 MI 3801200 MI 490USV-MT 395-920

Errepi USV 08141/4094-24 Computer Power k. A.Serie MT k. A.Netpower k. A.Netpower Rack k. A.Serie Onpower k. A.Onpower Rack k. A.

IMV 07151/98999-0 Site Pro ab 150Match k. A.Match Lite k. A.Lan Pro k. A.Net Pro k. A.Image k. A.

Jovyatlas 0491/6002-18 CP k. A.Jovystar Mono k. A.Jovytec k. A.Pizza 400 k. A.Powermaster k. A.

Knürr-Heinzinger 08031/2458-61 Rack Safe LI-Serie ab 800Rack Safe NP-Serie ab 1400

Konzept Energietechnik 04521/80070 Serie UK/UKE 3218-7233Serie ECO/US9003 430-3906Serie Blackout Buster/ 298-358Serie ECOPrimesave/Power- 6000-13910saver/US9001

Hersteller/Anbieter Telefon Produkt Preis in DM Hersteller/Anbieter Telefon Produkt Preis in DM

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Anbieter: USVs bis 10 kVA

Page 96: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 121

Liebert 089/90500739 AP400 11200Liebert/HN Electronic 03682/41105 AP400 ab 12198Liebert 089/90500739 AP4300 ab 18400Liebert/HN Electronic 03682/41105 AP4300 ab 20784Liebert 089/90500739 Power Sure Interactive 706

Power Sure Personal ab 259Power Sure Pro Active ab 368UPStation GXT 1429

Liebert/HN Electronic 03682/41105 UPStation GXT ab 1429Liebert/Triangel Computer 089/317875-00 USVs k. A.Lanpower 03682/41105 IUPS-Serie ab 259Manßhardt-Shandy 07851/78311 EPC 189-50000Masterguard 09131/9855142 Masterguard Serie A 4780Masterguard/Siemens k. A. Masterguard Serie A k. A.Masterguard 09131/9855142 Masterguard Serie 5690

A-19Masterguard/Siemens k. A. Masterguard Serie k. A.

A-19Masterguard 09131/9855142 Masterguard Serie E 13900Masterguard/Siemens k. A. Masterguard Serie E k. A.Masterguard 09131/9855142 Masterguard Serie E-3 18600Masterguard/Siemens k. A. Masterguard Serie E-3 k. A.Masterguard 09131/9855142 Masterguard Serie S 28900Masterguard/Siemens k. A. Masterguard Serie S k. A.MGE 02131/3593-213 Comet S11-5 k. A.

Comet S11-7,5 k. A.Comet S11-10 k. A.Comet S31-5 k. A.Comet S31-7,5 k. A.

Hersteller/Anbieter Telefon Produkt Preis in DM Hersteller/Anbieter Telefon Produkt Preis in DMMGE Comet S31-10 k. A.

Comet S33-10 k. A.Pulsar EL 2 k. A.

MGE/Otra 02921/59012-22 Pulsar EL 2 k. A.MGE 02131/3593-213 Pulsar EL 4 k. A.

Pulsar EL 7 k. A.Pulsar ES 2+ k. A.

MGE/Otra 02921/59012-22 Pulsar ES + k. A.MGE 02131/3593-213 Pulsar ES5+ k. A.

Pulsar ES8+ k. A.Pulsar ES11+ k. A.Pulsar ESV5+ k. A.

MGE/Otra 02921/59012-22 Pulsar Baureihe ESV+ k. A.MGE 02131/3593-213 Pulsar ESV8+ k. A.MGE/Otra 02921/59012-22 Pulsar Baureihe ESV+ k. A.

RackMGE 02131/3593-213 Pulsar ESV11+ k. A.

Pulsar ESV14+ k. A.Pulsar ESV22+ k. A.Pulsar EX7 k. A.

MGE/Otra 02921/59012-22 Pulsar Baureihe EX k. A.MGE 02131/3593-213 Pulsar EX10 k. A.MGE/Otra 02921/59012-22 Pulsar USV Baureihe k. A.

EX10 RackMGE 02131/3593-213 Pulsar EX15 k. A.

Pulsar EX30 k. A.Pulsar EX40 k. A.

Microdowell 07231/1559018 B-Box Interactive ab 359B-Box Pro ab 1140

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Page 97: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

122 LANline 2/2000

Minuteman UPS 001/972/446-7363 MBK k. A.MCP 1, 2, 3 k. A.MCP 6, 8 10 k. A.MSV k. A.Pro k. A.Pro Rackmount k. A.

Online Computer 089/2423990-15 Xanto S 700 1213Online Computer/Advanced 07121/483-0 Xanto S 700 1200UnibyteOnline Computer 089/2423990-15 Xanto S 1000 1427Online Computer/Advanced 07121/483-0 Xanto S 1000 1430UnibyteOnline Computer 089/2423990-15 Xanto S 1500 1856Online Computer/Advanced 07121/483-0 Xanto S 1500 1850UnibyteOnline Computer 089/2423990-15 Xanto S 2000 2856Online Computer/Advanced 07121/483-0 Xanto S 2000 2850UnibyteOnline Computer 089/2423990-15 Xanto S 3000 3713Online Computer/Advanced 07121/483-0 Xanto S 3000 3713UnibyteOnline Computer 089/2423990-15 Xanto S 6000 6271Online Computer/Advanced 07121/483-0 Xanto S 6000 6200UnibyteOnline Computer 089/2423990-15 Xanto S 700 R 1427Online Computer/Advanced 07121/483-0 Xanto S 700 R 1420UnibyteOnline Computer 089/2423990-15 Xanto S 1000 R 1856Online Computer/Advanced 07121/483-0 Xanto S 1000 R 1850UnibyteOnline Computer 089/2423990-15 Xanto S 1500 R 2284Online Computer/Advanced 07121/483-0 Xanto S 1500 R 2280UnibyteOnline Computer 089/2423990-15 Xanto S 2000 R 3141Online Computer/Advanced 07121/483-0 Xanto S 2000 R 3100UnibyteOnline Computer 089/2423990-15 Xanto S 3000 R 3657Online Computer/Advanced 07121/483-0 Xanto S 3000 R 3650UnibyteOnline Computer 089/2423990-15 Xanto X 10275Online Computer/Advanced 07121/483-0 Xanto X 10275UnibyteOnline Computer 089/2423990-15 Xanto X 11113Online Computer/Advanced 07121/483-0 Xanto X 11100UnibyteOnline Computer 089/2423990-15 Xanto XX1100/33/8 20188Online Computer/Advanced 07121/483-0 Xanto XX1100/33/8 20200UnibyteOnline Computer 089/2423990-15 Yunto P 250 270

Yunto P 500 370Yunto P 750 499Yunto P 1250 771Zinto D 500 427

Online Computer/Advanced 07121/483-0 Zinto D 500 430UnibyteOnline Computer 089/2423990-15 Zinto D 800 621Online Computer/Advanced 07121/483-0 Zinto D 800 620UnibyteOnline Computer 089/2423990-15 Zinto D 1100 913Online Computer/Advanced 07121/483-0 Zinto D 1100 915UnibyteOnline Computer 089/2423990-15 Zinto D 1440 1184Online Computer/Advanced 07121/483-0 Zinto D 1440 1180UnibyteOnline Computer 089/2423990-15 Zinto D 800 R 879Online Computer/Advanced 07121/483-0 Zinto D 800 R 880Unibyte

Online Computer 089/2423990-15 Zinto D 1100 R 1213Online Computer/Advanced 07121/483-0 Zinto D 1100 R 1210UnibyteOnline Computer 089/2423990-15 Zinto D 1440 R 1427Online Computer/Advanced 07121/483-0 Zinto D 1440 R 1430UnibytePiller 05522/311-589 Apostar AR 1-3 k. A.

Apostar AR 1-6 k. A.Apostar AR 1-10 k. A.Apostar AR 3-10 k. A.

PK-Electronics/Sontronic 089/99301160 US 9000-Serie 1000Powerbox 07231/454300 PX 10 ab 429

PX 10 R ab 1190PX 20 dsp ab 1776PX 30 ab 9820PX 40 ab 11910PX 50 ab 18250

Powercom/HN Electronics 03682/41105 King Serie ab 189King Pro Serie ab 249Smart King Serie ab 539Smart King RM Serie ab 729Ultimate Serie ab 879Ultimate RM Serie ab 949

Powerware 0721/96179-21 Powerware PW 3115 ab 239Powerware/Amppower 06172/488510 Powerware PW 3115 298Powerware/EVS-Electronic 05241/966110 Powerware PW 3115 k. A.

Powerware PW 5105 k. A.Powerware/Otra 02921/59012-22 Powerware PW 5105 k. A.Powerware 0721/96179-21 Powerware PW 5119 ab 1150Powerware/Amppower 06172/488510 Powerware PW 5119 300-1300Powerware/EVS-Electronic 05241/966110 Powerware PW 5119 k. A.Powerware/Otra 02921/59012-22 Powerware PW 5119 k. A.Powerware 0721/96179-21 Powerware PW 5140 ab 9800

Powerware PW 9110 ab 1610Powerware/Amppower 06172/488510 Powerware PW 9110 600-6500Powerware/EVS-Electronic 05241/966110 Powerware PW 9110 k. A.Powerware/Otra 02921/59012-22 Powerware PW 9110 k. A.Powerware 0721/96179-21 Powerware PW 9150 ab 12500Powerware/Amppower 06172/488510 Powerware PW 9150 6000-24500Powerware/Otra 02921/59012-22 Powerware PW 9150 k. A.Powerware 0721/96179-21 Powerware PW 9305 ab 17500Powerware/Amppower 06172/488510 Powerware PW 9305 8000-24000Powerware/Otra 02921/59012-22 Powerware PW 9305 k. A.Riello/Schorisch Energy k. A. PD-Serie 316

PDP-Serie 460DI-Serie 791-2356DLP-Serie 1189-6244PWD-Serie 1392-14880RM-Serie 14000 -

35000RT-Serie 15000 -

50000Roline/Secomp 07243/383111 Roline Prosecure 920

Roline Prosecure 1089Roline Prosecure 1512Roline Prosecure 1398Roline Prosecure 1915Roline Prosecure 2556Roline Prosecure 2604Roline Prosecure 3386

Roton Powersystems 089/35464236 Diamant k. A.Rubin k. A.Rubin-R k. A.Smaragd k. A.

Schorisch OEM 040/22752161 TF-Serie 281-732Schroff 07082/794-652 G-Serie 2000-5000Sicon Socomec 07191/3560-0 GE 1980-15000

Egys 219-1884Plurys 1599-23514

Hersteller/Anbieter Telefon Produkt Preis in DM Hersteller/Anbieter Telefon Produkt Preis in DM

SCHWERPUNKT: AUSFALLSICHERHEIT

www.lanline.de

Page 98: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

MAS

SENS

PEIC

HERS

YSTE

ME

124 LANline 2/2000

In Sachen steigendeLaufwerkskapazitätund Rotationsgeschwin-digkeit von Harddisksscheint kein Ende inSicht. Die großen Her-steller haben bereits diedritte Generation ihrer10.000-Upm-Drives auf dem Markt, und die14.000-Upm-Grenzewird wohl noch indiesem Jahr durchbro-chen. Für die durch-schnittliche Transferra-te zwischen Mediumund Cache-Speicherauf der Harddisk sindbereits über 35 MByte/sfür die nächste Genera-tion in Aussicht gestellt.

ROTIERENDEMEILENSTEINE

TRENDS BEI HARDDISK-LAUFWERKEN

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Page 99: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 125

Die Meilensteine für das Jahr 2000sind schon abgesteckt: Prozesso-

ren überschreiten die 1-GHz-Barriere,mit Gigabit Ethernet lassen sich Datengleichzeitig mit einer Rate von 100MByte/s senden und empfangen. DerPCIbus vollzieht den Übergang auf dieBreite von 64 Bit und kann bei dergleichzeitigen Erhöhung der Taktfre-quenz auf 66 MHz seine fast schon tra-ditionelle Rolle des Flaschenhalses ab-

geben. Doch auch im Bereich der Hard-disk-Laufwerke fällt die Marke der 30MByte/s, mit der ein Laufwerk “sustai-ned” – also quasi als dauerhafter Wert –auf das rotierende Speichermediumschreibt. Für das erste Quartal 2001 garerwarten Spezialisten, dass diese Über-tragungsrate auf bis zu 48 MByte/ssteigt.

Diese Erwartungshaltung resultiertaus der Historie, denn sie hat eines ein-

drucksvoll gezeigt: Innerhalb von zweiJahren verdoppelt sich bei den Festplat-tenlaufwerken die Datenübertragungs-rate – als Folge der Erhöhungen bei derUmdrehungsgeschwindigkeit (gemes-sen in Upm, Umdrehungen pro Minute)sowie der Spurdichte (bei der Aufzeich-nung). Ein weiterer Punkt, bei dem dieLaufwerkshersteller zusätzliche Leis-tungsfähigkeiten für ihre Laufwerke er-reichen, ist der Einsatz des Caching aufdem Laufwerk. Im High-end gehören 2 MByte mittlerweile schon zum Stan-dard, für die neue Generation sind bis zu16 MByte schon angekündigt.

Bereits im Oktober letzten Jahres ver-meldete IBM einen neuen Rekord in Sa-chen Speicherdichte: Mit 35,3 Milliar-den Bit pro Quadratzoll wurde die vor-herige Bestmarke aus dem eigenenHause von 20 Milliarden Bit pro Qua-dratzoll innerhalb von nur fünf Monatenum 75 Prozent erhöht. Diesen Fort-schritt ermöglichte unter anderem eineneuartige Metall-Legierung für die mag-netischen Datenaufzeichnung. Und En-de 1999 erhöhte Quantum diesen Wertbei der “Atlas 10K II”-Familie auf 7,7GByte pro Quadratzoll.

Alle diese Entwicklungen führen zueinem Problem bei der Schnittstellezwischen Harddisk-Laufwerken undEin-/Ausgabebus: Eine typische Hard-disk mit einer Umdrehungsgeschwin-digkeit von 10.000 Upm schafft einenmaximalen Durchsatz von etwa 24MByte/s. Das hat zur Folge, dass derSCSI-Bus (in der Ultra2-Version) mitseiner theoretischen Bandbreite 80MByte/s bereits ab dem vierten Lauf-werk dieser Gattung zur Systembremsewird. Hier ist nunmehr die Nachfolge-generation von Ultra2 gefragt: Ultra-160. Die großen Hersteller von Hard-disk-Laufwerken haben die Unterstüt-zung dieses Interfaces für ihre Highend-Laufwerke bereits angekündigt (sieheTabelle 1) – und liefern mittlerweileschon entsprechende Laufwerke aus.

Wie es der Name schon vermuten lässt, bietet diese SCSI-Variante eineDatenübertragungsgeschwindigkeitvon 160 MByte/s pro SCSI-Kanal, also

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Page 100: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

126 LANline 2/2000

eine Verdoppelung. Damit lässt dieseSCSI-Version die ursprüngliche Fibre-Channel-Spezifikation (mit ihren 100MByte/s) hinter sich. Darüber hinausweist Ultra-160 drei grundlegendeNeuerungen auf: – das Double-Edge Clocking, – die zyklische Redundanzprüfung

(Cyclic Redundancy Checking, CRC)und

– die Domain-Validation.Durch das Double-Edge Clocking

(pro Taktzyklus werden 2 Byte gesen-det, bei Ultra2 wurde pro Taktzyklusnur 1 Byte übertragen, siehe Bild 1) lässt sich die Datenübertragungsge-schwindigkeit verdoppeln, ohne dassdas interne Clocking geändert werdenmüsste – dies senkt das Risiko vonKompatibilitätskonflikten mit älterenGeräten. Die zyklische Redundanzprü-fung stellt die Integrität der übertra-genen Daten sicher. Die Domain-Vali-dation überprüft vor dem Abschluss derVerhandlungen über die Übertragungs-geschwindigkeit das SCSI-Netzwerk,um sicherzustellen, dass auch wirklichdie höchstmögliche Geschwindigkeitverwendet wird. Dabei ist Ultra-160wegen der seiner Rückwärtskompatibi-

lität einfach zu implementieren. Es ver-wendet die übliche Ultra2-LVD-Verka-belung und -Terminierung und verein-facht so den Übergang.

Adaptec bietet OEM-Herstellern zweiverschiedene Bausteine für Ultra-160an. Der Trident I (AIC-7892) ist einASIC mit einem SCSI-Kanal, währendder Trident II (AIC-7899) zwei solche

Kanäle zur Verfügung stellt und damitTransferraten bis zu 320 MByte/s er-möglicht. Beide Chips unterstützen 64-Bit-Systeme, können aber ebenso in 32-Bit-Systemen eingesetzt werden. DieSpeedflex-Technologie ermöglicht es,aktuelle Ultra-160-Peripherie undlangsamere SCSI-Geräte wie Scanneroder CD-ROM-Laufwerke gemischteinzusetzen, wobei jedes SCSI-Gerätmit seiner höchstmöglichen Geschwin-digkeit arbeiten kann. So wird vermie-den, dass langsamere Geräte den ge-samten SCSI-Bus bremsen.

Ebenfalls aktiv im Bereich des Ultra-160-SCSI ist bereits LSI Logic (mit ih-rer Tochter Symbios). Neben entspre-chenden Adaptern will man in Koope-ration mit Veritas Software eine Hoch-

leistungs-RAID-Lösung offerieren.“Symbios Nextreme” basiert dazu aufder Disk-Management-Software vonVeritas (den Volume Manager) und sollüber einen Ultra-160-Controller plusRAID-fähigem BIOS eine RAID-Lö-sung entweder direkt auf einem Mother-board oder aber als eine Host-Adapter-Karte ermöglichen.

10.000-UPM-KAPAZITÄTSMONSTERBei den Laufwerken selbst kommt be-reits die nächste “Kapazitätsstufe” aufden Markt. Bereits mit Oktober 1999hat IBM das Modell Ultrastar 72ZXvorgestellt. Dieses Laufwerk ist in derLage, 73 GByte zu speichern und be-sitzt eine Umdrehungsgeschwindigkeitvon 10.000 Upm. Ebenfalls vorgestelltwurden zu diesem Zeitpunkt die Ultra-star 36LZX, die wie die Ultrastar 72ZXmit 10.000 Upm arbeitet. Neue Techno-logien – so IBM – versprechen eineweitere Verbesserung in puncto Ro-bustheit, vor allem gegen Temperatur-schwankungen und Vibrationen. Diebeiden neuen Ultrastar-Modelle bietenin der Klasse der Server-Festplatten ei-ne Speicherdichte von 7,04 Milliarden

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Bild 1. Das Double Transition Clocking sorgt dafür, dass bei steigender und fallender Flanke desREQ-Signals 1 Byte übertragen wird. Der Takt auf dem REQ-Signal bleibt aber identisch.

Die Testumgebung

Getestet wurden die fünf Harddisk-Laufwerke auf einem Server mit Win-dows NT 4.0. Es handelte sich dabei umeinen Rechner mit Asus-Mainboard K7Mmit AMD-Athlon-Prozessor (650 MHz)und 128 MByte DRAM (100 MHzDIMMs) bestückt. Für den Anschluss der zu testenden Massenspeicher kommtein Adaptec-U2W-SCSI-Controller (Modell 3950U2W, mit zwei U2W-SCSI-Kanälen). An einem Kanal ist das CD-R-Laufwerk (Teac R-58 S) angeschlossen,am anderen Kanal die jeweils zu testendeHarddisk. Das Betriebssystem und die üblichen Applikationsprogramme residie-ren auf einer IDE-Harddisk (IBM-DTTA351010). Als Grafikkarte kommt eineATI-Grafikkarte zum Einsatz (ATI 3DRage Pro AGP mit 8 MByte Grafikspei-cher). Den Netzwerkanschluss besorgteine 32-Bit-PCI-Netzwerkkarte (MarkeSVEC, mit Realtek-Chip) mit 10/100MBit/s Ethernet.

Hersteller 7200-Upm-Laufwerk 10.000-Upm-Laufwerk Verfügbarkeit

IBM – Ultrastar mit 18 und 36 GByte sofort

Quantum Atlas IV mit 9, Atlas 10K II mit 9,18 18 und 36 GByte 36 und 73 GByte sofort

Seagate Barracuda mit Cheetah mit 9, 18, 36 im Verlauf des9 und 18 GByte und 72 GByte Q1/2000

Western Digital – Laufwerke mit 9 und 18 GByte sofort

Tabelle 1. Status der angekündigten Harddisk-Laufwerke für Ultra-160; Quelle: Adaptec

REQ

Data

Page 101: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 127

Bit pro Quadratzoll. Als durchschnittli-che Zugriffszeiten nennt der Herstellerfür die 72ZX 5,3 und für die 36LZX le-diglich 4,9 ms, die Transferraten zumMedium liegen zwischen 35 und 59MByte/s. Als Cache-Speicher sind 16MByte vorgesehen.

Mittels der aktiven Dämpfung wird beiden IBM-Laufwerken die mechanischeZugriffsgeschwindigkeit der Festplattenverbessert und gleichzeitig die Wider-standsfähigkeit gegenüber Temperatur-schwankungen und Vibrationen erhöht.Vibrationen spielen insbesondere dann ei-ne negative Rolle, wenn mehrere Festplat-ten in sogenannten RAID-Speichereinhei-ten zusammengefasst sind.

Die neuen Ultrastar-Festplatten unter-stützen 1- und 2-GBit/s-Interfaces fürFibre-Channel-basierte Speichereinhei-ten und erfüllen die Ultra-3-SCSI-Spe-zifikation (erweitertes Ultra 160 SCSI,Ultra 160+ sowie Paketierung undQuick Arbitrate Select, QAS). Die Aus-lieferung der Ultrastar 72ZX in Stück-zahlen wird im ersten Quartal 2000 be-ginnen.

Anfang November 1999 hat SeagateVersionen seiner High-end-Festplatten-familien Cheetah und Barracuda ange-kündigt. Die neuen Modelle verfügen –so Seagate-Angaben – über Speicherka-pazitäten von bis zu 73,4 GByte und for-

matierte Datenraten von über 40MByte/s. Darüber hinaus verdoppeln

sich die externen Datentransferraten derFestplatten durch die neuen Schnittstel-len Ultra160-SCSI und 2-GBit/s-Fibre-Channel.

Die neuen Cheetahs weisen Umdre-hungsgeschwindigkeiten von 10.000Upm auf und verfügen über Speicherka-pazitäten von 73,4; 36,7; 18,3 bezie-hungsweise 9,1 GByte. Das Topmodellder Cheetah-Reihe besitzt einen automa-tisch konfigurierten 16 MByte großenCache-Speicher.

Die von Seagate implementierte Ul-tra-160-SCSI-Version ist mit der “Fair-ness”-Technik ausgestattet. Durch siehaben alle angeschlossenen Komponen-ten den gleichberechtigten Zugriff aufden SCSI-Bus. So werden Schnitt-stellenengpässe vermieden. Die Fair-ness-Technik routet den Verkehr zumSystembus so, dass die Ressourcenmöglichst optimal genutzt werden.

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Bild 2. Das 64-Bit-PCI-Interface der Ultra-160-Platine “39160” schafft 532 MByte/s(bei 66 MHz Taktfrequenz des PCIbus). Die Karte mit zwei Ultra-160-Kanälen eignetsich für komplexe Server-Anwendungen.

Page 102: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

den Bereich der7200-Upm-Laufwer-ke anzugreifen, dasich die Preise für dieWD-Vantage-Lauf-werke in den Regio-nen bewegen, die an-sonsten für die 7200-Upm-Laufwerke zu-treffen. Zudem willman sich bei WesternDigital über spezielleDatenschutzmecha-nismen von der Kon-kurrenz absetzen.Dazu zählt “DataLifeguard”, mit des-sen Hilfe eine auto-matische Erkennung, eine anschließendeIsolierung und sogar Reparatur potentiellerProblembereiche auf der Festplatte erfolgt.Weitere Schutzmechanismen sind eine er-weiterte Fehlerkorrektur (ECC) und dieSmart-Funktion (Self-Monitoring, Analy-sis and Reporting Technology).

DIE 10.000ER IM VERGLEICH In einemVergleich mussten fünf Laufwerke mit10.000 Upm zeigen, ob sich im normalenArbeiten Unterschiede feststellen lassen.Es standen zwei Laufwerke von Fujitsu(Modell MAG 3182LP mit 18 GByteund Modell MAF 3364LP mit 36 GByte)sowie je eines von IBM (Ultrastar DMVS 18V mit 18 GByte), Quantum(Atlas 10K II, Modell 9WLS mit 9,1GByte und dem Interface Ultra-160-SCSI) und Seagate (Cheetah ModellST318203LW mit 18 GByte) zur Verfü-gung.

Zu den getesteten Aktionen unter Win-dows NT 4.0 Server gehörten das Forma-tieren einer NTFS-Partition (4,0 GByte)sowie das Kopieren von 2,38 GByte auf ei-

Die Laufwerke der Familie Atlas 10Ksind in den Kapazitätsstufen 9,1, 18,2und 36,4 GByte verfügbar. Die Nachfol-gefamilie Atlas 10K II – Ende 1999 an-gekündigt – bietet Kapazitäten von 9, 18,36 und 72 GByte und soll ab April 2000in Stückzahlen ausgeliefert werden. AlsInterfaces kommen bei diesen 10.000-Upm-Laufwerken SCSI-Ultra-160 sowieFC-AL2 zum Einsatz. Die weiteren Her-stellerangaben für diese Familie lauten:eine mittlere Zugriffszeit von 4,7 ms, eine maximale Transferrate von 40 MByte/s sowie ein Cache-Speichervon 8 MByte. Die Preise für den Handelsollen zwischen 325 und 1300 Dollar liegen – je nach Kapazität.

Die Enterprise-10K-Familie von Fujit-su wurden bereits im Juli des letzten Jah-res angekündigt. Sie besteht zur Zeit ausdrei Mitgliedern: dem Modell MAF 3364(36,4 GByte), dem MAG 3182 (18,2GByte) und MAG 3091 (9,1 GByte).Auch bei diesen drei 10.000-Upm-Lauf-werken beträgt die Größe der Cache-Speicher bei den U2W-SCSI-Laufwer-ken 2 MByte (beim FC-Interface jeweils4 MByte). Als Werte für die durch-schnittliche Latency gibt Fujitsu 2,99 msan, die durchschnittlichen Seek-Zeitenfür das 36-GByte-Modell lauten 5,5 ms(beim Lesen) sowie 6 ms (beim Schrei-ben). Die beiden kleineren Brüder kön-nen hier mit 5,0 ms (für das Lesen) be-ziehungsweise 5,5 ms (beim Schreiben)aufwarten.

Ebenfalls Ende letzten Jahres – Mitte No-vember – hat Western Digital die Erweite-rung seiner Enterprise-Familie angekün-digt. Unter der Bezeichnung WD Vantagestehen nun zwei Laufwerke – mit 9,1GByte und 18,2 GByte Kapazität – in der10.000-Upm-Klasse zur Verfügung. DerHersteller versucht mit diesen Modellen

128 LANline 2/2000

ne zweite Partition auf derselben Harddisk.Die Ergebnisse dieses Vergleichstests sindin Tabelle 2 zusammengestellt.

Die Ergebnisse demonstrieren es ein-drucksvoll: In der “Königsklasse” habendie Hersteller die Nase vorn, die in derneuesten Laufwerksgeneration die höch-ste Spurdichte bei der Aufzeichnung ver-zeichnen können. Daher liegen die bei-den Fujitsu-Laufwerke etwa gleich auf.Das Quantum-Drive (mit seinem großenCache) – gerade noch rechtzeitig in denTest gekommen – setzt hier den bestenWert, die “älteren” Designs, die Cheetahund IBMs DMVs-Laufwerk fallen dage-gen etwas ab.

(Rainer Huttenloher)

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Tabelle 2. Die Ergebnisse für den Vergleichstest der Harddisk-Laufwerke

Hersteller/Produkt Formatieren (4 GByte) Kopieren über Partition,(Minuten:Sekunden) 2,38 GByte Minuten:Sekunden

Fujitsu/MAF3364 4:02 9:36Fujitsu/MAG3182 4:01 9:49IBM/DMVS 18V 4:17 11:04Quantum/Atlas10K 9WLS 4:06 6:39Seagate/ST318203 4:03 11:20

Weitere Informationen:AdaptecWeb: www.adaptec.com

FujitsuWeb: www.fujitsu-europe.com

IBMWeb: www.storage.ibm.com

LSI Logic/SymbiosWeb: www.istlogic.com

QuantumWeb: www.quantum.com

SeagateWeb: www.seagate.com

Western DigitalWeb: www.westerndigital.com

Bild 3. Western Digital vollzieht mit der Familie WD Vantage den Ein-stieg in den Bereich der High-end-Laufwerke

Page 103: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

130 LANline 2/2000

BANDLAUFWERKE IM VERGLEICH

Oldies und NewcomerkonkurrierenIm Midrange-Bereich der Bandlaufwerke buhlen die “Linear-Tape-Open”

(LTO) und “Super DLT” um die Gunst der Anwender. Dazu kommt noch

als ein weiterer Aspirant die zweite Generation der Mammoth-Lauf-

werke. Im Low-cost-Bereich tummeln sich mit der ADR-Technologie, mit

dem revolutionären Ansatz VXA sowie mit DDS-4 einige Neueinsteiger,

die massiv die Kostenschraube nach unten drehen und zugleich eine

akzeptable Performance offerieren.

Der Bereich der High-end-Bandlauf-werke verspricht für das Jahr 2000

sehr interessant zu werden. Die Technolo-gie “Linear-Tape-Open” (LTO) – eine Ini-tiative von Hewlett-Packard, IBM und Seagate – wird bereits Anfang 2000 inStückzahlen verfügbar. Dabei erscheint un-ter allen Lizenznehmern dieser Technolo-gie (siehe Tabelle auf dieser Seite) das Ul-trium-Format von LTO die größte Auf-merksamkeit auf sich zu ziehen.

Die LTO-Lizenznehmer sehen Ultriumals ein offenes Bandspeicherformat fürEnterprise- und Großrechnermärkte. DasUltrium-Format wurde vor allem im Hin-blick auf die Datensicherheit optimiert:Selbst wenn bis zu 32 Millimeter des Ban-des beschädigt sind, so verspricht HP, kön-nen die Daten auf einer Kassette wieder-hergestellt werden. Das Ultrium-Formatkombiniert die Vorteile linear vielkanali-ger bidirektionaler Formate mit verbesser-

ter Servotechnologie, Datenkompression,Track-Layout und einem Fehlerkorrektur-Code. Für das Ultrium-Format ist einWachstum über vier Generationen hin zu ei-nem Produkt vorgesehen, das 1,6 TByte anDaten auf einer Kassette sichern kann, undzwar in weniger als 1,5 Stunden (bei einerDatenkompression von 2:1).

Auf der Comdex hat Seagate auch schonerste Prototypen vorgestellt. Es handelt sichum das Laufwerk “Viper 200”, das im ers-ten Halbjahr 2000 ausgeliefert werden soll.Laut Seagate wurde das Viper 200 als“Best-in-Class-Laufwerk” entwickelt: DerStreamer verfüge mit über 110 GByte/hüber die höchste komprimierte Datentrans-ferrate, die derzeit auf dem Markt ist. Da-rüber hinaus speichert das Bandlaufwerkbis zu 200 GByte an komprimierten Datenpro Kassette (Faktor von 2:1).

Zu den Backup-Lösungen der Viper-200-Familie gehören sowohl interne als

auch externe Stand-alone-Streamer undAutoloader. Darüber hinaus gibt es Band-laufwerke, die speziell für große Band-automationsanwendungen entwickelt wur-den. Alle Streamer sind mit verschiedenenSCSI- oder Fibre-Channel-Schnittstellenerhältlich. Seagate bietet zusätzlich zur Vi-per 200 auch Bänder im Ultrium-Formatan. Die Ultrium-Bänder werden strengenTests unterzogen: Seagate garantiert soden höchsten Grad an Datenintegrität undAuswechselbarkeit sowohl für die Viperals auch für andere Laufwerke im Ultrium-Format. Die Kassette verfügt über eineneingebetteten Memory-Chip, der das In-haltsverzeichnis speichert – und so denschnellen Zugriff auf die Daten ermög-licht. Ein berührungsloses Infrarotsignalgreift auf den Memory-Chip zu und erlaubtdie einfache Integration in automatisierteLösungen.

Bereits vor der Comdex hat IBM seineLTO-basierenden Bandlaufwerke an-gekündigt, die Storage-Smart-Familie. Siezeichnet sich durch dieselben Spezifika-tionen (Kapazität 100 GByte native, Da-tentransferrate von 20 MByte/s native) auswie auch die der anderen Hersteller vonLTO-Ultrium-Produkten. Erste OEM-

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Bild 1. Die Spezifikationen für die zweite Generation der Mammoth-Baureihe lauten: eine Kapazität von 60 GByte (native) sowie Transferraten von bis zu 43 GByte/h (native)

Lizenznehmer von LTO

AccutronicsAdvanced Research CorporationAlps Electric Co., LTDBenchmark Tape Systems Corp.Emtec Magnetics GmbHExabyte Corp.Fuji Photo Film Company, Ltd.Fujitsu Ltd./FCPA IntellistorHewlett-Packard Ltd.Hi/fnHitachi Maxell, Ltd.IBM CorporationImationMatsushita Electric Industry (MEI)Mitsumi Electric Co., Ltd.Mountain Engineering II, Inc.NEC CorporationOtari, Inc.Overland DataPhilips Semiconductor Gratkorn GmbHSeagate TechnologyTDK CorporationQuantegy, Inc.Verbatim

Page 104: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

132 LANline 2/2000

Kunden von IBM – wie Fujitsu Siemens,Quantum/ATL und die IBM Personal Sys-tems Group – evaluieren bereits dieseLaufwerksfamilie. Doch sieht man beiIBM diese Produkte im Bereich der Mid-range-Systeme angesiedelt. Für das obereEnde seien nach wie vor die Magstar-3590-Laufwerke gedacht. Deren Spezia-lität sei die Datenübertragungsrate, die Zu-verlässigkeit. Dagegen verspricht das Ul-trium-Format von LTO deutliche Kosten-vorteile aufgrund der verschiedenen kon-kurrierenden Hersteller von Laufwerkendieses Standards.

Hewlett-Packard will eine kompletteProduktfamilie für dieses Bandspeicher-format der Enterprise-Klasse entwickeln.Mit der Ultrium-Technologie können Un-ternehmen den ständig wachsenden An-forderungen an ihre Speicherkapazitätengerecht werden. Die Ultrium-Produktfa-milie von HP umfasst Stand-alone-Band-laufwerke und Tape-Racks, Autoloaderund Libraries, die SCSI und Fibre Chan-nel für Storage Area Networks (SANs)unterstützen sowie die entsprechendenMedien für HP Ultrium. Das erste Ultri-um-Bandlaufwerk und die dazugehörigenMedien sollen von HP voraussichtlich inder zweiten Jahreshälfte 2000 ausgeliefertwerden.

Doch auch Quantum will mit der Super-DLT-Technologie (siehe Lanline 10/1999)in diesem Jahr seine Marktführerschaft si-chern. Dieses Konzept konkurriert direktmit LTO/Ultrium. Derzeit ist aber die vor-läufig letzte Iterationsstufe von DLT, dasDLT-8000-Laufwerk verfügbar. Auchdieses Gerät musste seine Papierform (na-tive Kapazität 40 GByte und eine Daten-transferrate von 6 MByte/s) im Test unterBeweis stellen. Der Spezifikation nach ist

damit eine Verbesse-rung von 15 Prozent(bei der Kapazität)beziehungsweisevon 20 Prozent (beider Transferrate) zuerwarten.

Ein weiterer Kon-kurrent legte sein De-büt in der Öffentlich-keit bereits im No-vember letzten Jah-res ab – das Mam-moth-2. Exabyte ver-spricht bei diesenLaufwerken eine Ka-pazität von 60 GByteund eine Transferratevon 12 MByte/s (alleAngaben native, also

unkomprimiert). Dabei handelt es sich umeine Weiterentwicklung der Mammoth-Ta-pe-Technologie (siehe dazu die Websitewww.mammothtape.com). Als wesentli-che Neuerung kommt bei der neuen Gene-ration die Integration der Elektronik in denScanner-Köpfen zum Einsatz. Die Anzahlder Lese-/Schreibköpfe wurde von zwei aufvier erhöht. Zudem sorgt ein adaptiver Da-tenpuffer für einen konstanten Datenflussvon der Datenquelle zum Band. Das kom-pakte Laufwerk (5,25-Zoll-Formfaktor mithalber Bauhöhe) eignet sich laut Exabyteauch sehr gut für den Einsatz in entspre-chenden Libraries. Außerdem ist die Ab-wärtskompatibilität zu den Exabyte-8-mm-Medien garantiert. Auch ein Vorserienmo-dell dieses Typs stand für den Test zur Ver-fügung.

Wie schon im letzten Test in der Ausga-be 12/1999 der LANline wurde auch dies-mal ein internes ADR-Laufwerk von On-stream (Modell SC50) sowie erstmals inder LANline ein DDS-4-Laufwerk (dasDAT-40e von HP) in diesem Testumfelduntersucht. Als weiterer Kandidat stand einSidewinder 25000 (internes AIT-Lauf-werk erste Generation) bereit.

Das DDS-4-Bandlaufwerk, das der welt-weite Marktführer bei DAT-Streamern jetztankündigt, setzt zudem Leistungsrekordeim DDS-Markt. Denn mit einer Übertra-gungsrate von bis zu 6 MByte (bei einer an-

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Vergleichstest Bandlaufwerke

In einem Testaufbau – eine Windows-NT-Domäne mit drei Servern – mussten die Testkandi-daten ihre Fähigkeiten unter Beweis stellen. Der Primary-Domain-Controller (ASSAM2), derServer VIDEOTEA und der Server mit den Backup-Laufwerken CEYLON waren über einen10/100-MBit/s-Switch von Buffalo gekoppelt (es fand während des Backup-Laufs kein Arbeitenstatt, weder über das Netzwerk noch lokal auf einem der Server). Der Großteil der Daten lag aufCEYLON – insgesamt 18,5 GByte waren hier hauptsächlich als Video-Clips abgelegt.Durch dieKonzentration des Gros der Daten auf den schnellen Backup-Server reduziert sich der Einflussdurch das Netzwerk. Als Backup-Software kam Backup Exec 7.3 für Windows NT zumEinsatz, die Agentur-Beschleunigerfunktion war aktiviert. Die Ergebnisse der einzelnen Proban-den sind in Tabelle 3 zusammengestellt. Die einzelnen Server waren alle mit Windows NT 4.0Server (Servicepack 4) ausgestattet, als Dateisystem war auf allen Volumes NTFS konfiguriert.Die Hardware-Details der drei Server lauten wie folgt:

ASSAM1: Asus-Mainboard KN-97, Pentium II/266 MHz, 96 MByte DRAM (66 MHzDIMM), SCSI-Controller Initio-9100UW, Harddisk Seagate ST34555W, SVEC-Ethernet-Karte(10/100 MBit/s, DEC-Chipsatz), CD-ROM-Laufwerk Toshiba XM-5701TA, zu sichernde Daten: 0,45 GByte

CEYLON: Asus-Mainboard P3C-F, Pentium III/700 MHz (Coppermine), 128 MByteDRAM (100 MHz), SCSI-Controller Adaptec 2930U2W, Harddisk Seagate ST39173LC undIBM Ultrastor DMVS, CD-ROM-Laufwerk Toshiba XM-6602B, SVEC-Ethernet-Karte(10/100 MBit/s, Realtek-Chip), zu sichernde Daten: 18,6 GByte

10/100MBit/sEthernet

geswitcht10/100 MBit/sEthernet

(NTN WS)OOLONG

NT-DomäneTIME4TEA

CEYLON(NT4-Server mitBackup-Laufwerken)

ASSAM1(NT4-Server,PDC)

VIDEOTEA(NT4-Server)

Bild 2. Der Testaufbau für den Vergleich der Bandlaufwerke

Page 105: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 133

genommenen Komprimierung von 2:1) er-reicht das DAT40 die bislang höchste Per-formance im DDS-4-Segment. Das Spei-chern von 40 GByte Daten – so zumindestHP – ist in weniger als zwei Stunden erle-digt. Das DAT40 bietet darüber hinaus HPs“One-Button Disaster Recovery” (OBDR).Mit einem Knopfdruck werden alle Datenund Konfigurationen nach einem System-absturz wiederhergestellt. Die Unterstüt-zung des neuen LVD-SCSI (Low VoltageDifferential SCSI) ermöglicht größere Ent-fernungen zwischen Laufwerk und Server:Das DAT40 kann im Umkreis von zwölfMetern platziert werden. Im Testumfeld(siehe Kasten auf Seite 132) mussten alleLaufwerke zeigen, wie im täglichen Betriebdie Sicherungsaufgabe unter Backup Exec7.3 für Windows NT gelöst wurde. In die-sem Netzwerk waren drei Server über ein10/100-MBit/s-Ethernet (via SwitchingHub LSW 10/100-8H von Buffalo) verbun-den. Die Datenbestände waren zum einen

mehrere Video-Clips (insgesamt 16,5GByte), die zuvor über die Miro-DV300-Platine von der digitalen Kamera (SonyDCR-TRV9E) auf die Platte gespielt wur-den. Weitere Daten waren auf dem ServerASSAM1 (etwa 0,5 GByte) abgelegt. Da-bei handelte es sich hauptsächlich um JPG-und GIF-Bilddateien wie sie heute im Inter-net übertragen werden. Im Testlauf selbstergab sich ein “Ausreißer” beim DDS-4-Laufwerk. Nach zirka 3 GByte brach derJob mit der Fehlermeldung ab: “Fehlerbeim Schreiben von Daten auf Medium”.Danach war das Laufwerk nicht mehr zumArbeiten zu bewegen, eine Neuinstallation(inklusive Aufspielen eines neuen Treibers)brachte keine Besserung.

Das Vorserienlaufwerk von Exabyte ließsich erst nach dem Aufspielen einer neuenBuild-Version (Build 2575) von BackupExec 7.3 von dieser Datensicherungs-Soft-ware ansprechen. Im Betrieb brachte die-ses Laufwerk dann aber mit Abstand die

besten Transferraten – teilweise um denFaktor 2 besser als das DLT8000-Lauf-werk. Doch beim Verify des letzten gesi-cherten Volumes brach der Job mit einerentsprechenden Fehlermeldung ab – wohlein Problem, das mit dem Vorserienstandder Firmware zu erklären ist.

Hier sollte ein weiterer Test mit einemSerienmodell dann keine Probleme undeventuell sogar noch bessere Werte liefern.Die beiden DLT-Laufwerke lagen wie er-wartet dicht beieinander. Der Vorteil zu-gunsten DLT8000 blieb aber hinter demtheoretischen Wert zurück – weil unter NTderselbe Treiber zum Einsatz kam. DieLow-cost-Lösung SC 50 bleibt dagegendeutlich hinter dem restlichen Feld zurück.Dagegen konnte das AIT-Laufwerk mit ei-ner vernünftigen Transferrate den Test ab-solvieren.

(Rainer Huttenloher)

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Hersteller gesicherte MByte Zeitdauer Transferrate und Laufwerk (plus Verify) (h:min:s) für Komplettjob

(MByte/min)Quantum DLT-8000 19, 179 2:17:42 140Tandberg DLT-7000 19, 179 2:25:28 132Exabyte Mammoth2 19, 210 0:59:46 320*Seagate AIT 19, 184 3:28:41 92Onstream SC 50 19, 195 6:26:56 49,6HP DAT-40e Fehler Abbruch Fehler

Tabelle 2. Die Ergebnisse der Bandlaufwerke, gesicherte Daten (inklusive Verify) insgesamt: 19 GByte. * Einschränkung beim Verify, siehe Text

Weitere Informationen:ExabyteWeb: www.exabyte.com

IBMWeb: www.ibm.com

Hewlett-Packard: Web:www.hp.com

Onstream: Web:www.onstream.com

Quantum: Web:www.quantum.com

Seagate: Web:www.seagate.com

Tandberg: Web:www.tandberg.com

Veritas: Web:www.veritas.com

Page 106: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

134 LANline 2/2000

IN ZUKUNFT: NETWORK ATTACHED STORAGE

Einstöpseln und loslegenMit dem Konzept “Network Attached Storage” (NAS) soll das Erweitern

von bestehenden heterogenen Netzwerken zum Kinderspiel werden.

Zusätzliche Fileserver, CD-ROM-Server, aber mittlerweile auch ganze

selbstständige Backup-Subsysteme stehen für das “Einstöpseln und

Loslegen” zur Verfügung.

Die PC-basierenden Netzwerke habensich auf dem Markt etabliert. Von

den einfachen Peer-to-Peer-Ansätzen las-sen sich mittlerweile komplexe Client-/Server-Architekturen erstellen, wobeiWindows NT zusammen mit Unix-Deri-vaten in vielen Fällen die heterogeneGrundlage stellt. Doch die Verwaltungder heutigen Unix- oder NT-Server mitihren vielfältigen Diensten oder Anwen-dungen stellt den Netzwerk- oder Sys-temverwalter vor ein Problem: Die Ser-ver-Konsolidierung – also das Zusam-menfassen von vielen Anwendungen aufeinige wenige Server – verspricht zwareine Reduktion des Aufwands, was dastägliche Handling der Hardware anbe-trifft, einschließlich aller Aktionen, diefür das Backup aufzuwenden sind. Dochwenn zu viele Aufgaben von einem Ser-ver abgewickelt werden sollen, kommenSeiteneffekte ins Spiel, die sich zu Pro-blemen auswachsen können.

Vor diesem Hintergrund erscheint dasKonzept “für eine Aufgabe ein eigenerServer” als ein Ausweg, den vor allemkleinere und mittlere Unternehmen be-schreiten. Sie setzen auf Geräte wie die“Network Appliances”, die für eine Auf-gabe optimiert wurden und im Idealfallnur in ein Netzwerk eingesteckt werdenbrauchen und sich anschließend sogarselbst konfigurieren. Der Grundgedankehinter diesen Produkten ist das Hinzufü-gen einer “Black Box”, die selbst ihrNetzwerkbetriebssystem mitbringen und

keine Anforderungen an den Client stel-len – etwa zusätzliche Lizenzen oder gareine spezielle Zugriffs-Software.

Die ersten Vertreter dieser Produktgat-tung waren CD-ROM- und Printserver.Da nur sehr wenig Hardware für dieseSysteme notwendig war und sich die Ver-waltung dieser Geräte auch sehr einfachgestaltete, traten die Vorteile gegenüberPC-Servern mit entsprechender Zusatz-ausstattung schnell in den Vordergrund.Doch schnell kamen die nächsten Kon-zepte ins Spiel. Untersuchungen vonMarktforschern haben ergeben, dass derSpeicherbedarf in kleinen Unternehmenbeziehungsweise in Arbeitsgruppen grö-ßerer Unternehmen jährliche Wachs-tumsraten aufweist, die zwischen 50 und85 Prozent liegen.

Für den Bereich der kleinen bis mittel-großen Netzwerke wird diese Entwick-lung beschleunigt durch das Aufkommeneiner Generation von Netzwerk-Speicher-medien: Network Attached Storage, kurzNAS. Bei großen Netzwerken und Ser-ver-Farmen dagegen liegt die Zukunft inSAN, den “Storage Area Networks”. Bei-de Ansätze verfolgen primär das Ziel, dieSpeichersysteme von den Allzweck-Ser-vern zu entkoppeln und direkt als eigen-ständige Knoten in das Netzwerk einzu-binden.

Die Anbieter versprechen einen deut-lich reduzierten Verwaltungsaufwand so-wie eine einfache Möglichkeit, die Kapa-zität von Massenspeichern im Netzwerk

zu erhöhen, ohne dabei Ausfallzeiten inKauf nehmen zu müssen.

Typische NAS-Geräte wie der AxisStorpoint NAS 100 bestehen im Grundeaus nichts anderem als einer Reihe vonFestplatten und einem dedizierten Server,der zur Verwaltung des Speichers und zurEinbindung ins Netzwerk dient. Also imGrunde doch nichts anderes als ein File-server, könnte man meinen. Anders alsein klassischer Fileserver ist der Server imNAS-Gerät aber kein vollwertiger PC mitall seinen Nachteilen, sondern ein genauauf den Einsatzzweck zugeschnittener“Thin-Server”. Dieser “schlanke” Serverbesteht in der Regel aus einem Prozessor,einem Embedded-Betriebssystem, dasauf die Dateiverwaltung und den Daten-transport über das Netzwerk optimiert ist(häufig ein Unix-Derivat wie Linux oder

BSD-Unix), und Arbeitsspeicher. Dabeibenötigen die dedizierten Fileserver deut-lich weniger RAM als typische Netware-oder NT-Systeme. Hinzu kommen dieHarddisk-Laufwerke, der I/O-Bus (in derRegel SCSI) und der integrierte Netz-werkanschluss (10/100-MBit/s-Ethernet).Auch wenn als Datenbus normalerweiseder SCSI-Standard genutzt wird, arbeiten

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Der Storpoint NAS 100 von Axis ist hier mitdrei Platten ausgestattet; der oberste Lauf-werkseinschub nimmt den “Thin Server” auf

Page 107: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 135

in den günstigen NAS-Lösungen oftpreiswerte IDE-Festplatten, die über SCSI-to-IDE-Bridges angebunden sind.Aus Sicherheitsgründen sind die Plattenoftmals als RAID-Arrays ausgelegt (typi-scherweise RAID 1, manchmal aber auchRAID 5). Die Platten sind zumeist in Hot-Swap-Einschüben untergebracht, sodasssie ausgetauscht werden können, ohnedass der NAS-Server heruntergefahrenund vom Netz genommen werden müsste.

Viele NAS-Geräte unterstützen gleichmehrere Plattformen, sodass sie sich gut inheterogenen Umgebungen einsetzen las-sen. Der Storpoint NAS 100 beispielswei-se beherrscht SMB (das Protokoll ServerMessage Block, Windows-Filesharing),NCP (Netware Core Protocol für Netware-NDS- und -Bindery-Modus) sowie NFS(Network File System von Unix). ZurKonfiguration und Verwaltung verfügendie Geräte üblicherweise über Dialoge imHTML-Format, sodass ein handelsübli-cher Browser als Administrations-Toolausreicht.

Die Beschränkung auf die tatsächlichbenötigten Komponenten hilft nicht nur,die Kosten in Grenzen zu halten: Durchden Verzicht auf ein eigenes Bussystem,Erweiterungskarten und serielle und paral-lele Schnittstellen entfallen auch weitest-gehend die von “normalen PCs” bekanntenInterrupt- und Adresskonflikte und Trei-berprobleme. Das verringert spürbar denAufwand für Troubleshooting und Konfi-guration und die Ausfallzeiten. Und selbstwenn ein solches Gerät einmal ausfallensollte, beeinträchtigt dies nicht die übrigenDienste, für die das Netzwerk genutzt wirdund die auf anderen Servern untergebrachtsind – etwa Faxversand und Drucken.

Einer der wesentlichen Vorteile vonNAS ist die einfache Installation. NAS-Systeme sind als “Plug and Go”-Gerätekonzipiert. Sie werden einfach an das be-stehende Netzwerk angeschlossen und vonden Clients als eigenständige Server er-kannt. Die Massenspeicher des NAS-Sys-tems stehen den Anwendern dann als Netz-werkressource sofort zur Verfügung.NAS-Geräte eignen sich daher gut zumeinfachen und schnellen Ausbau von Spei-cherkapazitäten im Netzwerk. Dadurch

lassen sie sich auch gut als dezentrale Spei-chersysteme für einzelne Arbeitsgruppeneinsetzen, die jeweils im lokalen Segmenteiner Arbeitsgruppe installiert werden. Da-mit lässt sich der Netzwerkverkehr aufdem Backbone deutlich verringern.

Ein weiterer Vertreter der NAS-Fileser-ver-Gattung ist der Diskzerver VT vonMicrotest. Dabei handelt es sich um einenMini-Server, der quasi als Cache und als Netzwerk-Interface für CD-ROM- oder DVD-Laufwerke beziehungsweise -Tower fungiert – ganz wie man es von denPrintservern her kennt. Dabei unterstütztdas Gerät mit der Version 4.0 seiner Soft-ware Clients mit Windows-Betriebssyste-men und dem Macintosh-OS (über Ether-talk) ebenso wie alle Netware-Systeme(Netware 3.x, 4.x und 5.x). Zudem spieltdas Gerät mit OS/2-/Lanserver-Clients so-wie mit NFS-Clients zusammen. Mit Hilfeder Remote-Load-Utility lassen sich Disk-Images einer CD-ROM/DVD laden.Außerdem kann man Images von CDs oderDVDs auf der internen Harddisk des Disk-zerver VT erstellen.

Einen ersten Vorstoß in Sachen Backup-Systeme auf NAS-Basis hat die Quantum-Tochter ATL Products mit ihrer Lanvault-Produktlinie unternommen. Ein eigenstän-diger Windows-NT-Server mit ange-schlossener Backup-Laufwerksbibliothek(auf Basis der DLT-Laufwerke) und derSicherungs-Software (Backup Exec oderArcserve). Musste man bisher bei einerBackup-Lösung immer die einzelnen Be-standteile – Laufwerke/Bibliotheken, Ser-ver mit den richtigen I/O-Anbindung (inder Regel SCSI), Netzwerkschnittstellen,Betriebssystem und Backup-Software –selbst zusammenstellen, so steht einem mitdem Lanvault-Konzept eine Lösung zurVerfügung, bei der der Administrator nurnoch das System auspacken und in dasNetzwerk einhängen muss. Ein Test desSystems in einer der nächsten Ausgabenwird dann zeigen, ob dieses Konzept sichauch in der Realität durchsetzen kann.

Bereits in der Ausgabe 11/1999 (ab Sei-te 50) der LANline wurden mit dem Sure-store J4152 von HP ein CD-ROM-Serverund dem Fileserver Netforce 100 von Pro-com/Megabyte zwei weitere Vertreter der

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

NAS-Systeme getestet. In dieser Ausgabeist zudem das NAS-System “Raq 3” vonCobalt getestet (siehe Seite 28).

(Peter Eckl, Rainer Huttenloher)

Peter Eckl ist bei Axis Communicationals Business Development Manager in derStorage Division des Unternehmens tätigvon Axis.

Weitere Informationen:ATL/QuantumWeb: www.atlp.com

AxisWeb: www.axis.com

Hewlett-PackardWeb: www.hewlett-packard.de

MicrotestWeb: nas.microtest.com

Procom TechnologiesWeb: www.megabate.de

Page 108: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

136 LANline 2/2000

TECHNIK UND STANDARDS DER DVD-TECHNOLOGIE

Schreiben will gelernt seinEinsteiger in die DVD-Technologie haben es nicht leicht: Viele Stan-

dards buhlen um die Gunst der Interessenten. Doch für die geht der

Überblick schnell verloren. Im Folgenden werden die Vor- und Nachteile

der wichtigsten Standards erläutert.

Aus technologischer Sicht wird vor allemden beschreibbaren und wiederbe-

schreibbaren DVD-Bereichen im Kontextprofessioneller Computeranwendungen ei-ne enorme Akzeptanz zugemessen. Und dasaus guten Grund: Die Datenaufkommen inallen Unternehmen wachsen. Gefragt sinddeshalb gleichermaßen kostengünstige wiesichere Lösungen für das Speichern undVerteilen dieser Datenmengen.

Ein genauer Blick auf den Markt verrätes: Entgegen aller Verwirrungen um dieverschiedenen DVD-Standards setzen sichdie wiederbeschreibbaren DVD-RAMsauf der einen Seite als Lösung für “Secon-dary Storage” und die DVD-Rs für die Da-tenarchivierung auf der anderen Seite ge-genüber den konkurrierenden “DVD-Ge-schwistern” durch. Dass nunmehr Tape-,Zip- oder MO-basierte Systeme Mühe ha-

ben, Marktanteile gegenüber den ver-gleichsweise kostengünstigen DVD-RAM- und DVD-R-Massenspeichern zubehaupten, kann zu Recht erwartet werden.

Die Etablierung der CD-Standards warein Prozedere, das sich über viele Jahre er-streckte, ebenso die langwierige Entwick-lungsgeschichte der MO-Standards. Dage-gen werden die entsprechenden Entwick-lungen für DVD relativ schnell vorange-trieben. Und was vielfach ebenso überse-hen wird, existieren – so Koji Hase, derVorsitzende des DVD-Forums – für dieCD-Technologie derzeit mindestens 28nichtkompatible CD-Formate.

Einige Hersteller im Bereich der Spei-chertechnologie begannen mit der DVD-Entwicklung Anfang der 90er als eine Lö-sung mit dem Look & Feel der CD-Tech-nologie. Das in puncto Standardisierung

federführende DVD Forum – ursprünglichals “DVD Consortium” bezeichnet – wur-de hierzu 1995 gegründet. Die Gründungs-mitglieder (Hitachi, JVC, Matsushita, Mit-subishi, Pioneer, Sony, Time Warner,Thomson, Philips und Toshiba) verfolgtenein einfaches Ziel: “Develop a low-cost,high-capacity, extensible storage solutionthat would meet the storage needs of thevast majority of prospective content andsystem customers so the technology couldbe widely and quickly accepted.”

Heute sind im leitenden Ausschuss desDVD-Forums 17 Unternehmen vertreten,der erweiterte Kreis des Forums zählt welt-weit etwa 200 Firmen. Fünf DVD-Forma-te sind bislang offiziell vom DVD-Forumverabschiedet: DVD-ROM, DVD-Video,DVD-Audio, DVD-RAM und DVD-R.

Im Dezember 1997 gab das Forum alswiederbeschreibbares DVD-Medium denDVD-RAM-Standard bekannt. Nach Ver-abschiedung dieser Spezifikation folgte ei-ne dreimonatige Evaluation der Lauf-werks- und Medienkompatibilität, an dersich über 20 Computer- und Medienher-steller beteiligten. Der DVD-RAM-Stan-dard wird außer von Philips und Sony vonUnternehmen wie Hitachi, Matsushita,Toshiba, Panasonic und Technics favori-siert und unterstützt. Unter all den techni-schen Spezifikationen (siehe Tabelle)kennzeichnen fünf wesentliche Merkmaledie DVD-RAM-Technologie:– Hohe Kapazität: DVD-RAMs sind in

der Version 1.0 wiederbeschreibbareWechselspeicher mit einer Kapazitätvon 2,6 GByte pro “Single Sided Disc”und 5,2 GByte bei “Double Sided Disc”.Darüber hinaus sind auch “Dual-LayerDisc” möglich. Auf der Comdex 1999stellte Hitachi das erste DVD-RAM-Laufwerk vor. Es verarbeitet erstmaligDVD-RAM-Medien der Version 2.0 miteiner Speicherkapazität von 4,7 GBytepro Seite. Dieses Laufwerk sowie die 4,7GByte DVD-RAM-Medien sollen be-reits ab Januar 2000 verfügbar sein.

– Ausbaufähigkeit: DVD-RAM-Medienmit 15 GByte pro Seite sind bereits in derEntwicklung und werden in den Laborsgetestet. Als Zeitraum der Verfügbarkeitwird das Jahr 2001 genannt. An DVD-

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

DVD-RAM V 2.0 DVD-RAM V 1.0Kapazität 4,7 GByte/Seite 2,6 GByte/SeiteLaser-Wellenlänge 650 nm 650 nmNumerical Aperture 0,6 0,6Aufzeichnungsmethode Phase-Change Phase-ChangeSpurformat Wobble Wobble Land-

Land-Groove GrooveSpurabstand 0,615 µm 0,74 µmDaten-Bit-Länge 0,28 µm 0,41 µmSektorgröße 2048 Byte 2048 ByteModulationssystem 8 to 16 RLL 8 to 16 RLLFehlerkorrektur Reed-Solomon Reed-Solomon

Product Code Product CodeAnzahl der Zonen 35 24Fehlermanagement ja jaDatenrate 22,16 MBit/s 11,08 MBit/s

Die DVD-RAM-Spezifikationen (Quelle: DVD-Forum)

Page 109: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 137

RAM-Discs mit 50 GByte Kapazität proSeite wird schon heute gearbeitet, ihreVerfügbarkeit ist für 2005 geplant. DieAbwärtskompatibilität bei der Weiter-entwicklung der DVD-RAM-Mediensoll dabei garantiert sein.

– Performance: Ein schneller Zugriff undhohe Datentransferrate beim Zugriff aufDVD-ROM/R/RAM sowie CD-ROM/R/RW.

– Zuverlässigkeit: Die Adress-Fehlerrateliegt unter 10-23. Das Überschreiben desDVD-RAM-Mediums ist eine MillionMale wiederholbar.

– Kompatibilität: DVD-RAMs sind kom-patibel zu den wesentlichen DVD-For-maten und Multi-Read-Discs, ein-schließlich DVD-Video, DVD-Audio,DVD-ROM und DVD-R, CD-ROM,CD-Audio, CD-R und CD-RW. Dienächste Generation der DVD-ROM-Laufwerke wird zudem in der Lage sein,DVD-RAM zu lesen. Innerhalb der DVD-Familie werden zur

Zeit drei Alternativen zum DVD-RAM-Standard gehandelt. Dazu zählen – DVD+RW (phase change rewritable),

favorisiert von Sony, Philips, HP,– DVD-RW (nicht identisch mit DVD+

RW), favorisiert von Pioneer sowie– “andere”, dazu gehören DVD/RW (bis-

lang keine näheren Infos verfügbar),Multimedia Video File (MMVF) vonNEC mit angekündigten 5,2 GByte Kapazität als Gegenreaktion aufDVD+RW und Advanced Magneto-Op-tical (ASMO) beziehungsweise MO-7.MMVF und MO-7 befinden sich noch inder Konzeptionsphase; es wurden dazubis heute keine Geräte vorgestellt.DVD-R als “Write Once Medium” wird

zwar fälschlicherweise immer wieder alsKonkurrent von DVD-RAM genannt,doch zielt die DVD-R mit der Archivie-rung von Daten und dem DVD-Masteringauf völlig andere Einsatzbereiche ab.DVD-RAM und DVD-R sind daher sichergänzende und nicht im Wettbewerb zu-einander stehende Lösungen.

Zum Thema Marktverfügbarkeit vonDVD-RW, DVD+RW und DVD/RW er-geben sich einige Unterschiede. Wie fürDVD/RW bereits erwähnt, muss auch, be-

zogen auf DVD-RW und DVD+RW, fest-gestellt werden, dass derzeit entsprechendeMedien und Laufwerke noch nicht erhält-lich sind. Auf absehbare Zeit wird sich andieser Situation auch wohl wenig ändern.So gab beispielsweise HP erst Anfang No-vember 1999 den gänzlichen Verzicht aufdie Markteinführung des seit langem an-gekündigten DVD+RW-Laufwerks mit ei-ner Kapazität von 3 GByte bekannt. Stattdessen will das Unternehmen jetzt die Ent-wicklung einer DVD+RW-Lösung mit ei-ner Kapazität von 4,7 GByte forcieren. Miteiner Markteinführung sei jedoch frühe-stens in 12 bis 18 Monaten zu rechnen. Aus-sagen von Pioneer zu Verfügbarkeit/Lei-stung der favorisierten DVD-RW-Techno-logie sind wenig aufschlussreich.

Gleichwohl wiederbeschreibbare DVD-Alternativen zu DVD-RAMs derzeit nichtgegeben sind, ist ein Vergleich der ent-sprechenden DVD-Formate hinsichtlichdes besseren Verständnisses sowie zur Beurteilung zu-künftiger Ent-wicklungen hilf-reich. Festzustel-len ist dabei, dassdie DVD-RAMsgegenüber denw i e d e r b e -s c h r e i b b a r e nDVD-Konkur-renten die besse-re Schreib-/Lese-zuverlässigkeitbietet. DVD-RAM definierteine Spiralspurmit einem “groo-ve” (Graben/Vertiefung). DieDaten auf demD V D - R A M -Medium werdensowohl im“groove” alsauch im “land”(eine Erhöhungim Bereich zwi-schen den “groo-ves”) gespei-chert.

Bei DVD-RAM werden die Daten –ähnlich wie bei MO-Laufwerken – mit Hil-fe von Hitze und einem zugleich angeleg-ten Magnetfeld auf das Medium förmlichgeschweißt. Dieser Vorgang lässt sich wieerwähnt etwa eine Millionen Mal auf einerDVD-RAM-Disc wiederholen. In denDVD-RAM-Laufwerken wird ein Laserverwendet, der mit drei Leistungsstufen ar-beitet. Mit den beiden stärksten Stufenwerden die Bits 0 und 1 realisiert, wobeidie Reflexionscharakteristika des Medi-ums eine Änderung erfahren. Dieschwächste Stufe dient zum Lesen der aufder DVD-RAM-Disc gespeicherten Daten.

DVD+RW definiert ebenfalls eine Spi-ralspur, allerdings werden hier die Datennur in den “grooves” untergebracht. Das hateine weniger effiziente Nutzung der Kapa-zität des Mediums zur Folge. Auch sind die“Pitches” auf der DVD+RW-Disc kleinerals auf einer DVD-RAM, was es dem Lese-kopf der Laufwerke erschwert, während

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Page 110: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

138 LANline 2/2000

des Schreibvorgangs auf DVD+RWs dieSpur zu halten. Für das Unterbringen vonInformationen in der Aufzeichnungs-schicht auf einer DVD-RW werden Lasermit zwei unterschiedlichen Leistungsstufenverwendet. Abhängig von der vom Lasererzeugten Erhitzung bilden sich durch un-terschiedliches Abkühlen des Phase-Chan-ge-Materials der AufzeichnungsschichtZonen in kristallinem und amorphem Zu-stand. Ziel dieses Verfahrens ist es, für eineDVD-RW-Disc zumindest 1000 Schreib-Lösch-Zyklen realisieren zu können.

Die DVD-RAM verwendet physikali-sche Sektoren, um Pakete zu schreiben.DVD+RW verwendet dagegen Fehlerkor-rekturblocks. Das bedeutet, die kleinsteDatenmenge, die ein DVD+RW-Laufwerkverarbeitet, ist um das 16fache größer alsbei DVD-RAM. Die kleinstmögliche Da-tenmenge auf DVD+RW benötigt minde-stens 13 MByte. Bei DVD-RAM wie auch

DVD+RW können die Daten an beliebigerStelle auf der Disc platziert werden. Hierbesteht ein Unterschied gegenüber DVD-RW. Diese weist eine sehr ähnliche Daten-struktur auf wie die DVD-ROM, was zurFolge hat, dass durch relativ geringfügigeModifikationen an der Firmware der DVD-ROM-Laufwerke diese befähigt werdenkönnen, auch DVD-RW-Medien zu lesen.

Das Formatieren einer DVD-RAM-Discdauert nur etwa zehn Sekunden, währendim Vergleich dazu die Formatierung einerCD-RW rund eine Stunde Zeit in Anspruchnimmt. Der entscheidende Vorteil bei einerDVD-RAM aber ist, dass durch die Ent-wicklung des UDF-Standards (UniversalDisk Format) heute auf diese Medien ingleicher Weise Schreib- und Lesezugriffemöglich sind, wie auf jede herkömmlicheFestplatte. Das UDF-Dateiformat basiertauf dem Standard ISO/IEC 13346, der ge-zielt für das Arbeiten mit DVD-Medien

entwickelt wur-de. UDF-Treiberwerden von denD V D - R A M -Laufwerksher-stellern und denEntwicklern vonStorage-Server-Software für denJukebox-Betriebzur Verfügunggestellt.

UDF erlaubtpraktisch belie-big viele Dateienund einzelne Par-titionen von einerGröße bis zu 2GByte auf einemDVD-RAM-Me-dium zu spei-chern und gestat-tet auch die Ver-gabe langer Dat-einamen. DasUDF-Br idge -Format macht esauch möglich,auf einer DVDweitere Dateisy-steme wie bei-

spielsweise den ISO-9660-Standard be-stimmter CD-Formate unterzubringen.

Vor allem beim inkrementellen Schrei-ben ist es wesentlich, dass auch aufgrundder Minimierung der “Overheads” dasSpeichervolumen der Medien bestmöglichgenutzt werden kann. Für DVD-Anwen-dungen bietet der UDF-Standard – wie derISO-9660-Standard für CD-Formate – einHöchstmaß an Zukunftssicherheit.

Insbesondere beim Aufbau digitaler Ar-chive ist die Betrachtung der Zukunftsof-fenheit eines Systems ein bedeutsamerFaktor, denn die digitalisierten Daten sol-len schließlich über mehrere Jahrzehnteverfügbar bleiben und nicht bedingt durchtechnologischen Wandel eine unüber-brückbare Zugangsbarriere erfahren.

Für den Anwender ist ein Vergleich derSysteme letztendlich immer auch ein Ver-gleich der Preise. Auch hier zeigt sich die DVD-RAM-Technologie gegenüberWettbewerbern deutlich überlegen. DVD-RAM-Medien mit 2,6 GByte Speicherka-pazität sind derzeit für zirka 45 Mark ver-fügbar. Zum Vergleich ist ein Jaz-Mediummit 2 GByte Kapazität nicht unter 230Mark zu bekommen. Und gegenüber MO-Lösungen können sich DVD-RAM-Syste-me mit Preisvorteilen von 50 bis 60 Prozentpro GByte Systemspeicher profilieren.

Die Mehrzahl der Computer- und Juke-box-Hersteller betrachten DVD-RAM alsdas zukünftige Medium für “SecondaryStorage”. Bezogen auf Einzelarbeitsplätzewird DVD-RAM eine Entwicklung zuge-schrieben wie den Disketten in den 70erund 80er Jahren beziehungsweise der CDin den 90ern. So stattet Apple seinen neuenG4-Server mit DVD-RAM-Technologie

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Wichtige Links zum Thema DVDhttp://pro-mm.jvc-vtb.co.jphttp://www.apple.comhttp://www.dvdforum.orghttp://www.ecma.chhttp://www.hitachi.comhttp://www.iso.chhttp://www.nsmjukebox.comhttp://www.osta.orghttp://www.panasonic.comhttp://www.pioneer.dehttp://www.pointsoft.dehttp://www.smartstorage.dehttp://www.toshiba.com

Page 111: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 139

aus, denn technologisch wie preislich er-füllt DVD-RAM genau die Ansprüche derMultimedia-Anwender in den Agenturen.

Für die “Applikation Secondary Stor-age” setzen heute nahezu alle namhaftenJukebox-Hersteller (NSM, JVC, Plasmonetc.) auf die DVD-RAM-Technologie be-ziehungsweise bieten für die meisten ihrerCD-ROM-/CD-R-Jukeboxen entspre-chende Upgrade-Möglichkeiten auf dieDVD-RAM-Technologie an. Die größtenDVD-RAM-Jukeboxen sind derzeit mitbis sechs DVD-RAM-Laufwerken konfi-gurierbar und offerieren mit Slots für bis zu620-DVD-RAM-Discs einen wiederbe-schreibbaren Speicher von bis zu 1600GByte. Das macht diese Jukeboxen-Lö-sungen als leistungsstarke und kostengün-stige Massenspeichersubsysteme mehr alsinteressant. Für viele Hersteller von Juke-box-Management-Software-Systemen (et-wa Point oder Smart Storage) ist der DVD-RAM-Support heute obligatorisch.

Die aktuell am Markt verfügbaren DVD-RAM Laufwerke der zweiten Generation,zum Beispiel von Hitachi, Panasonic oderToshiba, lassen sich uneingeschränkt alsmultimediale Alleskönner bezeichnen. DieDrives mit SCSI-2-Interface verarbeitenneben 2,6 GByte singlesided oder 5,2GByte doublesided DVD-RAM-Medienzugleich im Lesezugriff DVD-ROM,DVD-R sowie alle bekannten CD-Forma-te. Das Panasonic-Laufwerk beschreibt ne-ben DVD-RAM auch PDs. Für DVD-RAMs erreichen die Laufwerke eine Da-tentransferrate von 1,38 MByte/s, die Zu-griffszeiten für DVD-RAMs bewegen sichzwischen 120 und 210 ms.

Als erstes DVD-RAM-Drive der drittenGeneration verarbeitet das für Januar 2000angekündigte Hitachi-Laufwerk GF-2000sowohl DVD-RAMs mit 2,6 als auch 4,7GByte Speicherkapazität. Die 4,7-GByte-Medien werden mit einer auf 2,77 MByte/sverdoppelten Datentransferrate vom Lauf-werk verarbeitet. Die Multimedialität ande-rer Systeme wird nochmals gesteigert, in-dem es auch DVD-Video-Discs liest.

Der klassische Anwendungsfall fürDVD-R ist die Langzeitdatenarchivierungund das Prototyping. Auch für DVD-R ha-ben zwischenzeitlich zahlreiche Weiterent-

wicklungen hinsichtlich Speicherkapazitätund Performance der Verarbeitungssystemestattgefunden. Der ursprüngliche DVD-R-Standard, verabschiedet im September1997, galt für Medien mit einer Kapazitätvon 3,95 GByte. Heute hat man bei den ein-mal beschreibbaren DVD-Rs eine Speicher-leistung von 4,7 GByte erreicht. GroßerVorteil der DVD-R ist die Kompatibilität zuanderen DVD-Medien und -Laufwerken.

Das Beschreibungsverfahren einerDVD-R sieht in etwa wie folgt aus. EineDVD-R arbeitet mit einer Aufzeichnungs-schicht, die aus organischer Farbe (Dye)besteht. Diese für den Laser zunächstdurchlässige Aufzeichnungsschicht befin-det sich in der Mitte der Disc, also zwi-schen den beiden zusammengefügtenHalb-Discs, direkt vor einer Reflexions-schicht. Speziell für die DVD-R wurde einneuer Farbstoff entwickelt, der für denkurzwelligeren Laser (635/650 nm) geeignet ist.Beim Schreib-vorgang wird dieAufzeichnungs-schicht an win-zig kleinen Stel-len stark erhitzt.An den erhitztenPunkten entste-hen Markierun-gen, die das Lichtdes Auslesela-sers absorbieren.Auf diese Weisewird innerhalbder vorgeprägtenSpur auf derDVD-R eineStruktur von re-f lek t ie rendenund nichtreflek-tierenden Stellenerzeugt, die den“Pits” und“Lands” auf ge-pressten DVDsentspricht.

V e r f ü g b a r eDVD-R-Recor-der verarbeitensowohl die 3,9

als auch die 4,7-GByte-DVD-R-Medien.Dieses Pioneer-System liest DVD-Rs mit 3und schreibt mit 1,5 MByte/s. Die Kompa-tibilität zu allen DVD-ROM-Formaten istdabei garantiert. Als Software für dasDVD-Recording eignet sich “SmartstorDVD-Maker”. Diese Software unterstütztdie drei wichtigen Formate: DVD-ROM,DVD-Video sowie DVD-Bridge als Kom-bination aus DVD-ROM und DVD-Video.

Bevor der Brennvorgang der für die Ar-chivierung auf DVD-R vorgesehen Datenstartet, werden die Daten von dieser Soft-ware in einem Premastering-Lauf zunächstin ein DVD-gerechtes Format konvertiertund dann durch Systememulation auf ihreKorrektheit hin geprüft.

(Joachim Dröse/rhh)

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Weitere Informationen:INCOM Information und Computer GmbH Tel.: 0228-979770Web: www.incom-gmbh.de

Page 112: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Fujitsu MAG 3182 FC/ 18,2 3,6 � � 2 45 k. A 10500 16000 4,2 bels 1000000 20000LC/LPMAF 3364 FC/ 36,4 3,64 � � 2 45 k. A. 14000 20000 4,2 bels 1000000 20000LC/LPMAE 318 LC/LP 18,2 4,5 � 2 32 k. A. 8000 40 4,0 bels 1000000

IBM DDYS318350LVDR 18300 MB � 4096 kByte 280-452 � 6 MRDHVS336700 36700 MByte 3,535 MB � 8192 kByte 29,5 � 6 MR 50000LVDSCA-8 MBDRHS336400 36400 MByte 2758 MB � � 4096 kByte 17,9-28,9 � 6 MR 2,75 W 4,65 W 5,0/5,5 1800LVDSCADMVS 318350 18350 MByte 3535 MB � 8192 kByte 29, 5 � 6 MR 50000LVDSCA-8 MBDDHS373400LVD2 73400 MByte 7040 MB � 16384 kByte 280-473 � 6 MR 50000DDYS336950LVD2 36700 MByte � 4096 kByte 280-452 � 6 MRDPSS336950LVD2 36900 MByte 6440 MB � 4096 kByte 248-400 � 6 MR 2,85 W 3,4 WDPSS318350LVD2 18300 MByte 6440 MB � 4096 kByte 248-400 � 6 MR 2,85 W 3,5 WDNES318350LVD 18300 MByte 3025 MB � 2048 159-244 � 6 MR 40000DRHL336400FCAL 36400 MByte 2758 MB � 4090 kByte 17,9-28,9 � 6 MR 2,75 W 4,65 W 5,0/5,5 1800DNES-309170 9,1 3,03 � � 2 20,2 � GMR 5300 5460DNES-318350 18,2 3,64 � � 2 20,2 � GMR 6900 7280DMVS-309110 9,1 3,03 � � 2-8 29,5 � GMR 8500 11500DMVS-318350 18,3 3,66 � � 2-8 29,5 � GMR 9000 13000DMVS-336700 36,7 3,67 � � 2-8 29,5 � GMR 12700 19300DDYS-310970 9,1 4,55 � � � � 4 36,1 � GMR 8500DDYS-318350 18,3 6,1 � � � � 4 36,1 � GMR 9700DDYS-336950 36,7 6,1 � � � � 4 36,1 � GMR 12900DDHS-373400 73,4 6,67 � � � 16 37,4 � GMR 16900DPSS-310970 9,1 4,55 � � � 4 31,9 � GMR 7200DPSS-318350 18,3 6,1 � � � 4 31,9 � GMR 7900DPSS-336950 36,9 7,38 � � � 4 31,9 � GMR 8900

Quantum Atlas V 18,2 9,1 � � � 4 840 � 6 MR 9 10,8 34 40000Atlas V 36,4 9,1 � � � 4 340 � 6 MR 9 11,2 36 40000Atlas 10 K 18,2 3,0 � � � � 2 315 � MR 10,3 16,1 33 20000Atlas 10 K 36,4 3,0 � � � � 2 315 � MR 14,9 21,8 36 20000Atlas IV 36,4 4,55 � � � 2 257 � MR 10,8 12,7 43 40000Atlas IV 18,2 4,55 � � � 2 257 � MR 7,9 9,5 36 40000

Seagate Barracuda 18LP 9,1/18,2/36,4 3,6 � � 1024/4096 240 � Thin Film/MR 4,1 Bell 1000000Technology Cheetah 18LP 9,1/18,2/36,4 3 � � 1024/4096 315 � Thin Film/MR 4,3 Bell 1000000

Barracuda 50 50 4,5 � � 1024/4096 264 � Thin Film/MR 1000000ST39103LC 9,1 3 � 1024 kB 80 � MR 11 4,3 Bell 1000000ST39103LW 9,1 3 � 1024 kB 80 � MR 11 4,3 Bell 1000000ST318203LC 18,2 3 � 1024 kB 80 � MR 11 4,3 Bell 1000000ST39175LW 9,1 3,6 � 1024 kB 80 � MR 9,75 4,3 Bell 1000000ST39175LC 9,1 3,6 � 1024 kB 80 � MR 9,75 4,1 Bell 1000000ST318275LC 18,2 3,6 � 1024 kB 80 � MR 9,75 4,1 Bell 1000000ST318275SC 18,2 3,6 � 1024 kB 80 � MR 11,3 4,1 1000000ST318275LW 18,2 3,6 � 1024 kB 80 � MR 9,75 4,1 1000000ST136475LW 36,4 3,6 � 1024 kB 80 � MR 13,35 4,2 Bell 1000000ST136475LC 36,4 3,6 � 1024 kB 80 � MR 13,35 4,2 Bell 1000000ST136475FC 36,4 3,6 � 1024 kB 400 � MR 15,5 4,2 Bell 1000000ST150176LW 50,1 4,4 � 1024 kB 80 MR 13,35 4,2 1000000ST150176LC 50,1 4,4 � 1024 kB 80 � MR 13,35 4,2 1000000

Hersteller ProduktnameKapazität(GByte)

Speicherdichtepro Scheibe

(GByte) SCSI

SCSI

-2SC

SI-3

UW

-SCSI

(6

8-p

olig

)U

2W

-SCSI

(LV

D, 6

8-p

olig

)U

2W

-SCS

I (LV

D, S

CA-2

, 80-p

olig

)U

ltra

16

0/M

SCSI

(LV

D)

Fibre

Channel

AL

Cache-Speicher(MByte) m

ax

. in

tern

e D

ate

ntr

ansf

errr

ate

(M

edia

– C

ahe)

(M

Byte

/s)

A/V

-optim

iert

Schreib-/Lesekopf-Technologie St

and-b

y-M

odus

(mW

)

Schre

ib-/

Lese

modus

(mW

)

Ger

äusc

hee

ntw

ick

lung (

dB)

Mea

n T

ime

bet

wee

n F

ailu

re

(Stu

nden

)

Ein-/

Auss

chaltzy

kle

n

(gara

ntier

t)

Marktübersicht: SCSI-Harddisks für Server-SystemeInterfaces

140 LAN

line 2/2

00

0

Leistungsaufnahme

ww

w.lanline.de

SCH

WER

PUN

KT

: MA

SSENSPEIC

HER

SYST

EME

Page 113: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

ST150176FC 50,1 4,4 � 1024 kB 400 � MR 15,5 4,2 Bell 1000000ST136403LW 36,4 3 � 1024 kB 80 � MR 14 4,3 Bell 1000000ST136403LC 36,4 3 � 1024 kB 80 � MR 14 4,3 1000000ST136403FC 36,4 3 � 1024 kB 400 � MR 17 4,3 1000000ST39175FC 9,1 3,6 � 1024 kB 80 � MR 9,75 4,1 1000000ST318203FC 18,2 3 � 1024 kB 400 � MR 13 4,3 Bell 1000000ST318203LW 18,2 3 � 1024 kB 80 � MR-Kopf 11 4,3 Bell 1000000ST39103FC 9,1 3 � 1024 kB 400 � MR 13 4,3 Bell 1000000ST39204 9,2 4,6 � � � � 4 40,5 � GMR 8000 9790ST318404 18,4 6,1 � � � � 4 40,5 � GMR 9000 11000ST336704 36,7 6,1 � � � � 4 40,2 � GMR 11000 13000ST173404 73,4 6,1 � � � � 4 40,2 GMR 15700 16200ST39175 9,1 3,03 � � � 1-4 22,5 � 9750 14800ST318275 18,2 3,64 � � � 1-4 22,5 � 9750 14800ST136475 36,4 3,64 � � � 1-4 22,5 � 13350 20400ST150176 50,1 4,55 � � � 1-8 25,7 � 13350 20400

Western Digital k. A. 18,3 4,6 � 8 205-360 � segmentiert 4/4,3 BellWDE9150 9,1 4,6 � 2 205-360 � adaptiv 4/4,3 Bell

LAN

line 2/2

00

0 141

ww

w.lanline.de

Hersteller ProduktnameKapazität(GByte)

Speicherdichtepro Scheibe

(GByte) SCSI

SCSI

-2SC

SI-3

UW

-SCSI

(6

8-p

olig

)U

2W

-SCSI

(LV

D, 6

8-p

olig

)U

2W

-SCS

I (LV

D, S

CA-2

, 80-p

olig

)U

ltra

16

0/M

SCSI

(LV

D)

Fibre

Channel

AL

Cache-Speicher(MByte) m

ax

. in

tern

e D

ate

ntr

ansf

errr

ate

(M

edia

– C

ahe)

(M

Byte

/s)

A/V

-optim

iert

Schreib-/Lesekopf-Technologie St

and-b

y-M

odus

(mW

)

Schre

ib-/

Lese

modus

(mW

)

Ger

äusc

hee

ntw

ick

lung (

dB)

Mea

n T

ime

bet

wee

n F

ailu

re

(Stu

nden

)

Ein-/

Auss

chaltzy

kle

n

(gara

ntier

t)

Interfaces Leistungsaufnahme

Page 114: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 67

Anbieter: SCSI-Harddisks für Server-SystemeFujitsu 089/323780 MAG 3182 FC/LC/ k. A.

LPMAF 3364 FC/LC/LP k. A.MAE 318 LC/LP k. A.

IBM/Cadtronic 02202/12080 Ultrastar 9LZ-18ZX 900-1500IBM/MCE Computer 089/60807-0 DDYS318350LVDR k. A.Peripherie DHVS336700 2050

LVDSCA-8 MBDRHS336400 1529LVDSCADMVS 318350 1270LVDSCA-8 MBDDHS373400LVD2 k. A.DDYS336950LVD2 k. A.DPSS336950LVD2 k. A.DPSS318350LVD2 k. A.DNES318350LVD 799DRHL336400FCAL 1750

IBM/Advanced Unibyte 07121/483-259 DNES-309170 k. A.DNES-318350 k. A.DMVS-309110 k. A.DMVS-318350 k. A.DMVS-336700 k. A.DDYS-310970 k. A.DDYS-318350 k. A.DDYS-336950 k. A.DDHS-373400 k. A.DPSS-310970 k. A.DPSS-318350 k. A.DPSS-336950 k. A.

Quantum 069/95938-0 Atlas V k. A.Atlas V k. A.Atlas 10 K k. A.Atlas 10 K k. A.Atlas IV k. A.Atlas IV k. A.

Hersteller/Anbieter Telefon Produkt Preis in DM Hersteller/Anbieter Telefon Produkt Preis in DMSeagate Technology 0800/1826831 Barracuda 18LP k. A.

Cheetah 18LP k. A.Barracuda 50 k. A.

Seagate Technology/ 07121/483-259 ST39204 k. A.Advanced Unibyte ST318404 k. A.

ST336704 k. A.ST173404 k. A.ST39175 k. A.ST318275 k. A.ST136475 k. A.ST150176 k. A.

Seagate Technology/ 089/317875-00 ST39103LC k. A.Triangel Computer ST39103LW k. A.

ST318203LC k. A.ST39175LW k. A.ST39175LC k. A.ST318275LC k. A.ST318275SC k. A.ST318275LW k. A.ST136475LW k. A.ST136475LC k. A.ST136475FC k. A.ST150176LW k. A.ST150176LC k. A.ST150176FC k. A.ST136403LW k. A.ST136403LC k. A.ST136403FC k. A.ST39175FC k. A.ST318203FC k. A.ST318203LW k. A.ST39103FC k. A.

Western Digital 089/9220060 k. A. 1245

SCHWERPUNKT: MASSENSPEICHERSYSTEME

www.lanline.de

Page 115: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 143

fokusTELEKOMMUNIKATION

www.lanline.de

WEGE ZUR “MULTIMEDIALITÄT”

Datennetz lernt “sprechen”Zum Standard in heutigen Unternehmen gehört es,

unterschiedliche Netzwerke für die Sprach- und

Datenkommunikation zu installieren. Jedes dieser

separat betriebenen Netze ist auf seine spezielle

Aufgabe hin optimiert. So bieten die Datennetze den

Vorteil, Informationen schnell, zuverlässig und mit

hoher Bandbreite zu übertragen. Bei den Sprachnet-

zen hingegen steht die Echtzeitfähigkeit gekoppelt

mit einer permanenten Verfügbarkeit im Vorder-

grund. Die Zukunft liegt jedoch in einem gemein-

samen Netz, das die Vorzüge beider vereinigt.

Durch die bisher übliche,vollständige Trennung vonSprach- und Datennetzen gera-ten Unternehmen heute immermehr in eine unangenehme Si-tuation. Bei meist schrumpfen-den Etats wollen oder könnensie sich den doppelten Auf-wand für Netz, Manpower undAdministration nicht mehr lei-sten. Verschärft wird diese Si-tuation dadurch, dass heuteviele Anwendungen Schnitt-stellen zu beiden Seiten benöti-gen. Bei einer etwas genauerenBetrachtung kommen sehrschnell eine ganze Reihe vonPunkten zusammen, die zu ver-bessern sind.

Zu diesen Punkten gehört dieTatsache, dass für beide Seiten,zumindest im Primär- und Se-kundärbereich, häufig nochvöllig unterschiedliche Kabelverlegt werden müssen. ImTertiärbereich fällt dieser Um-stand bei einer vernünftigen

Planung mit modernen sym-metrischen Kupferkabeln nichtganz so ins Gewicht. Sollen je-doch LWL-Kabel (Fiber-to-the-Desktop) eingesetzt wer-den, so steht man vor dem Pro-

blem, unterschiedliche Medienverlegen zu müssen. Es gibtbisher keine LWL-Schnittstel-len in Telefonen und Faxgerä-ten, und entsprechendeSchnittstellenumsetzer (Cu/LWL) sind sehr teuer. DieTrennung von Daten und Spra-che im Netzwerk ist also mit-verantwortlich dafür, dassLWL-Installationen im Ter-tiärbereich noch immer nicht indem Maße eingesetzt werden,wie es die Leistungsmerkmaledieser Kabel zulassen würden.

Ein weiterer Aspekt ist diePflege der Rufnummern. Invielen Unternehmen ist es üb-lich, dass die Mitarbeiter beiUmzügen ihre Rufnummernbehalten. Was im Netzwerkbe-reich durch DHCP (DynamicHost Configuration Protocol)gelöst ist, erfordert im Tele-fonbereich noch hohen manu-ellen Aufwand. Wenn die End-geräte für die Sprachübertra-gung IP-Adressen besitzen,könnte auch diese Pflege voll-kommen automatisiert wer-den. Diese würde im erhebli-chen Maße zur Kosteneffizi-

enz in einem Unternehmenbeitragen.

Für das Thema separatesManagement von Daten- undSprachnetzen gilt ähnliches.Ein Managementsystem fürbeide Kommunikationsartenbringt in der Anschaffung undim laufenden Betrieb erhebli-che Kosteneinsparungen.

Wie sieht es mit der Bedie-nung heutiger Telefone aus?Moderne Telefonanlagen bie-ten weit über 1000 Leistungs-merkmale. Ein “normaler” An-wender, kann, wenn er sich da-mit beschäftigt, vielleicht zehnohne Anleitung bedienen. Je-der, der schon mal eine Konfe-renzschaltung mit mehrerenTeilnehmern aufbauen wollte,kennt dieses Problem. Bei ei-ner derart komplizierten undumständlichen Menüführungscheint eine abgeschlosseneHochschulausbildung die Min-destvoraussetzung für eine er-folgreiche Bedienung zu sein.In der heutigen Zeit kann manaber erwarten, dass sich eineKonferenzschaltung über einegrafische Oberfläche intuitiveinleiten lässt. Und genau indiese Richtung zielen die Ent-wicklungen der Hersteller. DenMittelpunkt eines solchen zu-kunftsorientierten Arbeitsplat-zes bildet dabei ein Multime-dia-PC, der es ermöglicht,durch “Drag and Drop” Teil-nehmer auszuwählen, Konfe-renzen zu bilden und wieder zubeenden. Dabei wird auf eineDatenbank zurückgegriffen, inder zum Beispiel auch ein Bilddes Teilnehmers, gekoppeltmit wesentlichen Informatio-nen, hinterlegt sein mag.

Die geforderte Benutzer-freundlichkeit und die Verbin-dung beider Welten wird späte-stens mit dem weiterem Ein-zug neuer Technologien wie

SD

SU PERST AC K �

S u p er S t ac k I IS w itc h 10 00

S TA T U S

6x

12x

1x

7x

18 x

24 x

13x

19x

gre en

flas hin g gr een

off

ena bled, l in k O K

dis ab le d, l ink O K

l ink fa il

1 2 3 4 5 6 7 8 9 10 11 1 2

1 2 3 4 5 6 7 8 9 10 11 1 2

Com3D O W N LI N K

13 14 1 5 1 6 17 18 19 20 21 22 23 2 4

13 14 1 5 1 6 17 18 19 20 21 22 23 2 4

2 5

2 5

10 0B ase TX

T C VR M D IX

P ac k et

S tatu s

P ac k et

S tatu s

26 x

26

26 P ac k et

S tatus

U NI T

3

1

4

2 Po we r

MG M T

===

y e l low c a s c ade=p res en t

CompaqDes kP ro

l �

Compaq

SD

SU PERST AC K �

S u p er S t ac k I IS w itc h 10 00

S TA T U S

6x

12x

1x

7x

18 x

24 x

13x

19x

gre en

flas hin g gr een

off

ena bled, l in k O K

dis ab le d, l ink O K

l ink fa il

1 2 3 4 5 6 7 8 9 10 11 1 2

1 2 3 4 5 6 7 8 9 10 11 1 2

Com3D O W N LI N K

13 14 1 5 1 6 17 18 19 20 21 22 23 2 4

13 14 1 5 1 6 17 18 19 20 21 22 23 2 4

2 5

2 5

10 0B ase TX

T C VR M D IX

P ac k et

S tatu s

P ac k et

S tatu s

26 x

26

26 P ac k et

S tatus

U NI T

3

1

4

2 Po we r

MG M T

===

y e l low c a s c ade= p res en t

CompaqDes kP ro

l �

Compaq

SD

SU PERST AC K �

S u p er S t ac k I IS w itc h 10 00

S TA T U S

6x

12x

1x

7x

18 x

24 x

13x

19x

gre en

flas hin g gr een

off

ena bled, l in k O K

dis ab le d, l ink O K

l ink fa il

1 2 3 4 5 6 7 8 9 10 11 1 2

1 2 3 4 5 6 7 8 9 10 11 1 2

Com3D O W N LI N K

13 14 1 5 1 6 17 18 19 20 21 22 23 2 4

13 14 1 5 1 6 17 18 19 20 21 22 23 2 4

2 5

2 5

10 0B ase TX

T C VR M D IX

P ac k et

S tatu s

P ac k et

S tatu s

26 x

26

26 P ac k et

S tatus

U NI T

3

1

4

2 Po we r

MG M T

===

y e l low c a s c ade=p res en t

CompaqDes kP ro

l �

Compaq

S D

COMPA QRO I GN IA P S

S D

COMPAQRO IG NIA P S

WAN

Router

Fax

Server

PBXSwitch

Switch

Switch

Switch

Bild 1. Herkömmliches Netzwerk

Page 116: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

144 LANline 2/2000

fokusTELEKOMMUNIKATION

www.lanline.de

“E-Commerce” oder Hotlinesim Intranet immer notwendi-ger. Denn eine Telefonnum-mer, die man im Intranet/Inter-net sieht, abtippen zu müssen,ist sicherlich nicht mehr zeit-gemäß – ist doch ein einfacher“Click” mit der Maus viel ein-facher und schneller.

Ein weiteres Problem derbisher völlig getrennten Wel-ten von Sprache und Daten istdie Vielfalt der Kommunika-tionsmöglichkeiten selbst. Hierstellen die unterschiedlichenRuf- beziehungsweise Ein-wahlnummern der verschiede-nen Netze eine besondere He-rausforderung bei der Erreich-barkeit und Archivierung dar.Es ist schon mehr als ärgerlich,beim Eintreffen im Büro stän-dig mehrere Kanäle abarbeitenzu müssen. So müssen die Voi-cebox des Festanschlusses, dieMobilbox des Mobiltelefons,die Mailbox der Internet-Mailauf dem PC – aber auch derEingangskorb des Faxgerätsüberprüft werden. Zu allemÜberfluss liegt dann die drin-gend erwartete Information inder “falschen Form” vor. EineVereinfachung der aufgeführ-ten Prozeduren, verbunden miteiner permanenten und mög-lichst weltweiten Erreichbar-

keit über einen Kanal, ist alsofür die Zukunft erstrebenswert.

EINHEIT MIT HINDERNISSENWas liegt also näher, dieseWelten zu vereinigen? Dieseeinfache Forderung ist nur miterheblichem technischen Auf-wand und viel Know-how zubewältigen. Die beiden Kern-fragen, die es zunächst zu be-antworten gilt lauten: Wiemuss ein Datennetzwerk heutebeschaffen sein, und was mussbeachtet werden, um eineSprach-Datenintegrat iondurchführen zu können? Und:Welche Technologien sind da-bei zu implementieren?

Betrachtet man den rein pas-siven Bereich, so ist eine struk-turierte Verkabelung natürlicheine zwingende Vorausset-zung. Im aktiven Bereich bildetein vollständig geswitchtesNetzwerk die notwendige Ba-sis. Dabei müssen zuminde-stens die Switche im Core-Be-reich Merkmale wie Quality ofService (QoS) beziehungswei-se Class of Service (CoS) un-terstützen. Bild 1 zeigt ein sol-ches Netzwerk, indem paralleldie Telefonwelt betrieben wird.

Soll eine Sprachübertragungin einem Netzwerk implemen-tiert werden, so ist es notwen-

dig, eine weitere wesentlicheVoraussetzungen zu erfüllen:Alle in diesem System inte-grierten Geräte müssen an derKommunikation uneinge-schränkt teilnehmen können.Das heißt: Sie müssen sich“hören und verstehen”. In die-sem Zusammenhang wird im-mer wieder der ITU-StandardH.323 genannt. Er beschreibtdie notwendigen Komponentenund die Art der Kommunikati-on innerhalb eines IP-Netzes,um Audio-, Video- und Daten-ströme übertragen zu können.

Der H.323-Standard wurde1996 von der Study Group 15der International Telecommu-nications Union (ITU) als Be-standteil der H.32X-Standardsverabschiedet. WesentlichesMerkmal ist die Lauffähigkeitüber Non-QoS-LANs. DerH.323-Standard gliedert sich inmehrere Teilbereiche auf:

Video-Codecs:Innerhalb der H.323-San-

dardfamilie ist H.261/H.263für die Kompression und De-kompression des Video-Sig-nals verantwortlich. Welchesder beiden Protokolle zum Ein-satz kommt, hängt vom ge-wählten Bildformat ab. Bei ei-

ner Bildgröße von mehr als 702mal 576 Pixel kann nur nochH.263 eingesetzt werden.

Audio-Codecs:Bei den Kompressionsver-

fahren im Audiobereich sindeine Reihe von Substandardsinnerhalb der H.323-Familiezugelassen. Während G.711,G722, G.728 hauptsächlich inISDN vorzufinden sind, habensich die G.723.1-, G.729-,G.729A-Protokolle im LAN-Markt etabliert, da sie mit nied-rigeren Bit-Raten arbeiten.

Multiplexing/Synchronisation:Neben der Signalisierung ist

das H.225.0-Protokoll eben-falls für die Synchronisationverantwortlich.

Contol:Das Control-Protokoll H.245

handelt bei einer Sitzung dieDienstmerkmale aus. Dies trifftim Besonderen bei der Kom-munikation zwischen dem Ter-minal und dem Gateway zu.

Multimedia CommunicationsProtocol:

T.120 bildet die Standardfa-milie der Protokolle und Dien-ste für die Echtzeit-Multipunkt-

LAN

KontrolleDaten Audio Video

IP

TCP UDP

T.123

T.122/125

T.124

T.126 T.127

H.245 H.225.0

RTP

G.7XX H.26X

Bild 2. Prinzip des H.323-Protokoll-Stack

Page 117: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 145

fokusTELEKOMMUNIKATION

www.lanline.de

Datenkommunikation. Die Rei-he dieser Protokolle gliedertsich im Wesentlichen in zweiBereiche auf. Zum einen sind esdie “unteren Protokolle”(gemäss OSI-Schichtenmodell)T.121, T.122, T.123, T.124 undT.125. Sie spezifizieren einenapplikationsunabhängigen Me-chanismus für eine Multipunkt-Datenkommunikation. Zum an-deren sind es die “oberen Proto-kolle” T.126, T.127, (gegebe-nenfalls T.128) die für die Ap-plikationen die Konferenz-merkmale definieren.

H.323 beschreibt also eineReihe von Standards. Nur inseiner Gesamtheit garantiertH.323 die Übertragung vonAudio-, Video- und Datenströ-me über IP-Netze. Wird dieserStandard in allen Teilbereichen

eingehalten, so sichert er eineInteroperabilität auch zwi-schen Produkten verschiedenerHersteller. Die Lauffähigkeitauf Non-QoS-LANs wieEthernet und Token Ring sollan dieser Stelle noch einmalherausgestellt werden. Bei Be-darf ermöglicht H.323 denMultimedia-Austausch zwi-schen einem IP-LAN und an-deren Netzen (zum BeispielISDN). Als Fazit lässt sich alsofesthalten, dass der H.323-Standard bei einer Migrationvon einem reinen Datennetz zueinem Multimedia-Netzwerkin allen Geräten und Systemenunterstützt werden muss, wenneine Aussicht auf Erfolg beste-hen soll.

Im Zusammenhang mitH.323 wird auch sehr oft der

H.450-Standard erwähnt. Die-ser Standard beschreibt dieklassischen Telephonie-Lei-stungsmerkmale (Rufumlei-tung, Rufweiterleitung, Makelnetc.) in H.323-Netzwerken.

PRAXIS Soweit zur Theorie.Wie sieht nun ein Multimedia-Netzwerk mit H.323-Architek-tur in der Praxis aus? Als erstesmuss es natürlich den H.323-Client geben. Häufig wird die-ser Client auch als H.323-Ter-minal bezeichnet. Um den un-terschiedlichen Bedürfnissender Unternehmen gerecht zuwerden, bieten einige Herstel-ler ein ganzes Portfolio unter-schiedlicher Clients. So kön-nen PCs, Network-Computer(NCs), IP-Telefone, Online-Terminals, Mobiltelefone aber

auch analoge Endgeräte überTerminaladapter als H.323-Client eingesetzt werden. Da-bei bildet die Sprachübertra-gung den Mindestumfang, eineDaten- oder Videoübertragungein erweitertes Leistungsspek-trum der H.323-Clients.

Ein weiteres wesentlichesElement in einem H.323-Netzist das H.323-Gateway. Es bil-det bei Bedarf die Verbindungzwischen einem H.323-Netz(IP-Netz) und einem Netz wiees zum Beispiel ISDN darstellt.Damit ist das H.323-Gatewayfür das “Interworking” beiderSeiten verantwortlich. Die Auf-gaben des Gateways lassen sichwie folgt zusammenfassen:– Umsetzen der Übertragungs-

formate (zum BeispielH.225.0 zu H.221),

Page 118: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

146 LANline 2/2000

nehmens lassen sich hier auchpersönliche Einstellungen vor-nehmen.

Sind die H.323-Komponen-ten in einem Netz vollständigintegriert, so steht der multime-dialen Kommunikation imPrinzip nichts mehr im Weg.Es gilt jedoch zu beachten, dassdiese Welt sehr komplex ist.Um einen Erfolg beim Errich-ten eines Multimedia-Netz-werks zu erreichen und damitauch einen tatsächlichen wirt-schaftlichen Vorteil zu erlan-gen, müssen einige Punkte be-achtet werden.

Die Technologie sowie dieNormung stecken noch in denKinderschuhen. Deshalb sollteder Fokus zunächst auf kleinebis mittlere Anwendungen in-nerhalb lokaler Netze gelegtwerden.

Man sollte darauf achten,dass für die Sprache die we-sentlichen der aus der klassi-schen PBX-Welt bekanntenFunktionen unterstützt werden.Somit ist es möglich, dasH.323-Netz völlig autarkvon bestehenden PBX-Anla-gen oder als Erweiterung undErgänzung hinter bestehen-den PBX-Systemen zu be-treiben.

Das ausgewählte Systemsollte sich durchgehend an denH.323-Standard halten. Einentsprechendes Kommitmentdes Herstellers ist hier hilf-reich. Ein großes Produktspek-trum von PC-/NC-Lösungen,IP-Telefonen, Online-Termi-nals und Terminaladapternsollte selbstverständlich sein.Nur so ist ein sanfter Migra-tionspfad von der herkömmli-chen Telefonwelt zum multi-medialen, zukunftsorientiertenKommunikationssystem reali-sierbar.

(Jens Dittrich, dvt Consulting/sm)

fokusTELEKOMMUNIKATION

www.lanline.de

– Umsetzung der Kommuni-kationsprozeduren (zumBeispiel H.245 zu H.242),

– Umcodieren der Nutzdaten(Audio, Daten, Video),

– Verbindungsauf- und -abbauder LAN- und “Nicht-LAN-Seite”.Eine weitere notwendige

Komponente im H.323-Netzist der H.323-Gatekeeper. EinGatekeeper ist eine logische fürden Anwender transparenteH.323-Instanz und bedient im-mer nur eine H.323-Zone. Sei-ne Funktionen und Aufgabenim Netz können wie folgt be-schrieben werden:– Adressübersetzung,– Zulassungskontrolle,– Bandbreitenmanagement

Ebenfalls eine logische In-stanz in einem H.323-Netz istdie Multipoint-Control-Unit(MCU). MCUs stellen inner-halb einer H.323-UmgebungKonferenzfunktionen für zweioder mehrere Clients bezie-hungsweise Gateways zur Ver-fügung. Gatekeeper sowie dieMCUs sind in der Regel auf ei-nem Server, der innerhalb derH.323-Zone steht, unterge-bracht. Bild 3 zeigt eine Migra-tionsvariante zu einem Multi-media-Netzwerk. Zu erkennenist dabei, dass die PBX immer

weiter in den Hintergrund ge-drängt wird. Ihre Funktionenübernimmt dabei der Messa-ging-Server.

Bei guten Gesamtlösungensollte ein umfangreiches Sy-stemmanagement mitgeliefertwerden. Als zusätzliche Fea-tures können weitere Applika-tionen sowohl als Client- alsauch als Server-Anwendungenin einem H.323-Netz installiertwerden. Diese Applikationenunterstützen die individuellenBedürfnisse der Anwender.Neben der Verbindung zuAdressdatenbanken des Unter-

SD

SUPE RST AC K �

S u p er S t ack IIS w i tc h 10 00

ST A TU S

6x

12 x

1x

7x

18x

24x

13x

19x

g reen

fla s hing g ree n

o ff

e nable d, l ink O K

d is abled, l ink O K

l ink fai l

1 2 3 4 5 6 7 8 9 1 0 11 12

1 2 3 4 5 6 7 8 9 1 0 11 12

Com3D O W N LIN K

13 14 15 16 17 18 1 9 2 0 21 2 2 23 24

13 14 15 16 17 18 1 9 2 0 21 2 2 23 24

25

25

100 B aseT X

TC V R MD IX

P ac k et

S tatus

P ac k et

S tatus

26x

26

26 Pac k et

Sta tus

U N IT

3

1

4

2 P ow er

M G MT

===

y el low c as c ad e=pre s ent

CompaqDes kP ro

l �

Compaq

SD

SUPE RST AC K �

S u p er S t ack IIS w i tc h 10 00

ST A TU S

6x

12 x

1x

7x

18x

24x

13x

19x

g reen

fla s hing g ree n

o ff

e nable d, l ink O K

d is abled, l ink O K

l ink fai l

1 2 3 4 5 6 7 8 9 1 0 11 12

1 2 3 4 5 6 7 8 9 1 0 11 12

Com3D O W N LIN K

13 14 15 16 17 18 1 9 2 0 21 2 2 23 24

13 14 15 16 17 18 1 9 2 0 21 2 2 23 24

25

25

100 B aseT X

TC V R MD IX

P ac k et

S tatus

P ac k et

S tatus

26x

26

26 Pac k et

Sta tus

U N IT

3

1

4

2 P ow er

M G MT

===

y el low c as c ad e=pre s ent

SD

SUPE RST AC K �

S u p er S t ack IIS w i tc h 10 00

ST A TU S

6x

12 x

1x

7x

18x

24x

13x

19x

g reen

fla s hing g ree n

o ff

e nable d, l ink O K

d is abled, l ink O K

l ink fai l

1 2 3 4 5 6 7 8 9 1 0 11 12

1 2 3 4 5 6 7 8 9 1 0 11 12

Com3D O W N LIN K

13 14 15 16 17 18 1 9 2 0 21 2 2 23 24

13 14 15 16 17 18 1 9 2 0 21 2 2 23 24

25

25

100 B aseT X

TC V R MD IX

P ac k et

S tatus

P ac k et

S tatus

26x

26

26 Pac k et

Sta tus

U N IT

3

1

4

2 P ow er

M G MT

===

y el low c as c ad e=pre s ent

CompaqDes kP ro

l �

Compaq

S D

COMPA QRO I GN IA P S

S D

CO MPA QRO I GN IA P S

WAN Router

PBX Layer 4-Switch

Layer 3-Switch

Bild 3. Aufbau eines Multimedia-(H.323)-Netzwerks

Page 119: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 147

fokusTELEKOMMUNIKATION

UNIFIED-MESSAGING-DIENSTE

Das Ende der HolschuldMobile Mitarbeiter sind heute zumindest telefo-

nisch über ihr Mobiltelefon erreichbar. Doch

E-Mails, Faxe und Sprachnachrichten laufen weiter-

hin im Büro auf und warten dort auf die Rückkehr

der Reisenden. Abhilfe versprechen Unified-Messa-

ging-Produkte und -Dienste, die ihren Benutzern

eine zentrale und weltweit erreichbare Eingangsbox

für sämtliche Nachrichten zur Verfügung stellen.

Der Begriff “Unified Messa-ging” wird heute als Verkaufs-argument für eine Vielzahl vonProdukten und Dienstleistun-gen genutzt, die jedoch oftnicht viel gemeinsam haben.So bezeichnen Hersteller vonE-Mail-Software ihr Paket alsUnified-Messaging-Lösung,weil die neue Version jetztauch Kurznachrichten an Han-dys verschickt währendDienstleister ihren Fax-zu-E-Mail-Gateway als umfassen-den Unified-Messaging-Dienstpreisen. Um etwas Klarheit indas Begriffswirrwarr zu brin-gen – unabhängig ob Produktoder Dienst – muß daherzunächst der Begriff “UnifiedMessaging” eindeutig definiertwerden.

DEFINITION Die wörtlicheÜbersetzung versteht unterUnified Messaging den “ver-einten Nachrichtenverkehr”und meint damit die Vereini-gung der verschiedenstenKommunikationsmedien un-tereinander. Der Anspruch von

Unified Messaging geht dabeiso weit, daß sämtliche Kom-munikationsdienste wie E-Mail, Fax, Telefon, Sprache(synthetische Sprache undSpracherkennung), SMS(Short Message Service), Pa-ger, Telex und X.400 prinzipi-ell gegeneinander austausch-

bar sind. Es gibt theoretischkeine Grenzen mehr zwischenden verschiedenen Kommuni-kationskanälen. In Zukunftwird es daher nicht mehr vonInteresse sein, über welche Ka-nal eine Nachricht ursprüng-lich eingegangen ist. Das Me-dium verliert seine Bedeutung,der Inhalt ist das zentrale Ele-ment. Eine E-Mail kommtdann beispielsweise als Fax,gesprochene Sprache oder di-gitaler Text auf verschiedenenelektronischen Endgeräten wiePagern oder Handys an.Menschliche Sprache wird er-kannt und digital so interpre-tiert, daß daraus elektronischerText für verschiedenste An-wendungen wird. Dies betrifftdabei nicht nur den reinenNachrichtenaustausch, son-dern bezieht auch Anwendun-gen zur Steuerung von elektro-nischen Geräten mit ein.

Die Einsatzbereiche sind fürmobile Anwender vielfältig.So kann sich der Benutzer beiprofessionellen Lösungen alleNachrichten – egal ob E-Mails,

Faxe oder Sprachnachrichten –mittels synthetischer Spracheüber das Telefon vorlesen las-sen. Alternativ werden einge-gangene E-Mails und Faxe au-tomatisch auf das Hotelfax-gerät weitergeleitet, wenn manauf Geschäftsreise ist. Ein an-derer Mitarbeiter, der eine Wo-che zum Standpersonal einerMesse gehört, nutzt einfach ei-nen Internet-Browser auf demnächstgelegenen PC, um sichseine Nachrichten anzusehen,Anrufe abzuhören und zu be-antworten.

Da sämtliche Nachrichtenzumindest auf dem Übertra-gungsweg gleich sind, könnensie auch in einem gemeinsa-men Eingangskorb zusammen-geführt werden. Die Möglich-keit, einen einzigen Nachrich-tensammler zu besitzen undnicht die Voicebox des Han-dys, das Faxgerät in der Firma,den Anrufbeantworter zu Hau-se und das Mail-Programm aufdem Laptop – das sind die ent-scheidenden Vorteile einerUnified Messaging Lösung.Ein weiteres Plus für den Be-nutzer ist, daß alle Nachrichtenund Informationen, an die ak-tuellen Situation des Empfän-ger angepaßt, zu ihm gelangen.Eine Holschuld für Nachrich-ten gibt es daher in dem Sinnnicht mehr.

ZWEI ANSÄTZE Entscheidetsich ein Unternehmen für denEinsatz von Unified Messa-ging, so hat es in der Praxiszwei Möglichkeiten: Entwederinstalliert der Administrator imHaus eine Lösung für seineAnwender, oder die Firmanimmt die Dienste eines Mes-saging-Anbieters wahr. Profes-sionelle Unified-MessagingSysteme zeichnen sich dadurchaus, daß sie skalierbar sind und

Bild 1. Kostenlos aber werbefinanziert – der Unified-Messaging-Dienst Directbox von Mediabeam

Page 120: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

148 LANline 2/2000

fokusTELEKOMMUNIKATION

neue Technologien leicht inte-grieren können. Jedoch sindentsprechende Inhouse-Lösun-gen oft mit relativ hoher Kom-plexität verbunden. Zur Instal-lation und Konfiguration ist da-her viel Know-how gefragt, ei-niges an Schulungsbedarf fälltan, und auch die Wartung einessolchen Systems darf nicht un-terschätzt werden. Je nach Be-triebsgröße können zudemschnell mehrere 100 Mark anLizenzgebühren pro Benutzeranfallen, wenn ein solches Sy-stem lokal installiert wird.Doch hat eine selbst installierteLösung auch einige Vorteilefür ein Unternehmen:1.Know-how-Steigerung im

eigenen Unternehmen2.hundertprozentige Kontrolle

über das eigene System,3.direkter Ein-/Zugriff jeder-

zeit möglich4.besserer Einsatz und Ausla-

stung der vorhandenen Res-sourcen.

Der Nutzen für die Firma istdann: 1.Erhöhung der Unabhängig-

keit von Dienstleistern,2.Erhöhung der Sicherheit,3. einfachere und schnellere in-

terne Kommunikation.Die Alternative zur eigenen

Lösung ist die Inan-spruchnahme der Dienstlei-stung eines externen Anbie-ters, die sich zunehmend imWorld Wide Web etablieren.Dort ist Unified Messagingbereits seit 1994 ein Thema,das unter anderem Tobit Soft-ware (www.tobit.com) mitihrem “Public HPCS Server”(heute David) besetzt hat.Noch heute benutzen – bis aufwenige Ausnahmen – nahezualle Dienstleister in Deutsch-land die Software von Tobitals Basis ihres Dienstes, dieteilweise mit eigenen Zusatz-

entwicklungen erweitert wur-de. In den vergangenen Jahrensuchten diese Anbieter vor al-lem den mobilen Privat- undGeschäftsmann als Kunden.Für rund zehn Mark (www.smartvia.de, www.3box.de)oder gegen Werbeeinblen-dungen auch kostenlos beiMediabeam (www.directbox.com) bieten die Dienste alle

technischen Möglichkeitendes elektronischen Nachrich-tentausches. Hinzu kommenZusatzangebote wie Weck-rufe oder Terminerinnerun-gen.

Mehr und mehr stellt sich je-doch die Frage, warum großeUnternehmen, die einen Be-darf an einer universellenKommunikationslösung ha-ben, die neuen Möglichkeitennoch nicht nutzen. Nehmenwir beispielsweise eine Versi-cherungsgesellschaft, die mitihren Vertretern im Feld kom-munizieren muß. Dortbenötigt der Außendienstlerbeim Kunden noch im letztenMoment eine Neukalkulation

von der Zentrale in Hamburg.Weil der Kunde keinen E-Mail-Anschluß hat, müßte“Herr Kaiser” noch mal wie-derkommen. Würde die Ver-sicherung einen Unified-Mes-saging-Dienst nutzen, könnteder Mitarbeiter dann das elek-tronische Angebot aus seinerMailbox auf das Faxgerät desKunden umleiten.

Entscheidet sich ein Unter-nehmen für die Dienste einesUnified-Messaging-Anbie-ters, so ergeben sich folgendeVorteile: 1.Es fallen keine Investitions-

kosten für ein eigenes Sy-stem an.

2.Die laufenden Kosten für dietatsächliche Benutzung kön-nen sogar günstiger sein, dader Dienstleister zu besserenKonditionen einkaufen unddiese weitergeben kann.

3.Es ist kein zusätzlichesKnow-how im Unternehmennotwendig.

4.Die Skalierbarkeit des Sy-stems ist besser und fle-xibler.

5.Das Know-how des Dienst-leisters steht ständig zur Ver-fügung.

6. Das System ist sicher undzertifiziert (Euro, Jahr 2000).

7.Der Kunde ist unabhängigvon bestimmter Softwareund Betriebssystemen (einTelefon und ein Internet-Browser reichen bereits aus).

8.Die Verläßlichkeit des Sy-stems inklusive Datenschutzist gewährleistet.

9.Neue Entwicklungen undTechnologien werdenschnell integriert.

Der Nutzen für das Unterneh-men ist somit klar definiert:1.Kosteneinsparungen in den

Bereichen Anschaffung,Wartung, Verbrauch undSchulungen.

2.weniger Belastung für Ad-ministratoren und Benutzer,

3.Vereinfachung und Verkür-zung der Informationswege,

4.Erhöhung der Mobilität je-des Mitarbeiters,

5.Erhöhung der Transparenzim Unternehmen durch Sta-tistiken,

6.Erhöhung und Stabilisierungdes Servicegrads des Unter-nehmens.

FAZIT Die richtige Alternativefür das eigene Unternehmenmuß jeder Verantwortlicheselbst finden. Beide Möglich-keiten haben ihre Vorteile undmüssen der jeweiligen Be-darfssituation entsprechend an-gepaßt werden. Sicher ist, daßöffentliche Unified-Messa-ging-Dienste Geschmack ma-chen können, um sich auf Dau-er vielleicht ein eigenes Systemzu installieren.

(Frank Beckert/gh)

Frank Beckert ist Geschäfts-führer von Mediabeam inAhaus.

Bild 2. Über der Web können die Benutzer der Directbox eine Weiter-leitung ihrer Nachrichten auf ein Handy konfigurieren

Page 121: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

LANline 2/2000 149

fokusTELEKOMMUNIKATION

INFRASTRUKTUR FÜR WAP-DIENSTE

Auswahlkriterienfür WAP-ServerDas Wireless Application Protokoll (WAP) ist späte-

stens seit der letzten Funkausstellung in Berlin

zu einem der Schlagworte in der IT-Branche gewor-

den. Mittlerweile gibt es kaum Telekommunika-

tionsunternehmen oder Internet-Service-Provider

die nicht versuchen, WAP in ihr Dienstleistungsan-

gebot aufzunehmen. Doch bei der Auswahl der

Server-Software gibt es einige Dinge zu beachten.

Spätestens nachdem dieEntscheidung für einen eige-nen WAP-Dienst gefallen ist,steht der Verantwortliche voreinigen ungeklärten Fragen.Eine der Hauptfragen ist da-bei, ob ein WAP-Gateway imeigenen Unternehmen instal-liert werden soll oder nicht.Hier gibt es zwei Möglichkei-ten. Die einfachste ist, ledig-lich einen eigenen WAP-Ser-ver für WML-Seiten (Wire-less Markup Language) undkein eigenes Gateway zu in-

stallieren und statt dessen dieöffentlichen Gateways derMobilfunkbetreiber DeutscheTelekom, Mannesmann Mo-bilfunk, E-Plus und Viag In-terkom zu verwenden. Fälltdie Entscheidung zugunsteneines eigenen WAP-Gateway,so stehen mittlerweile ver-schiedene Produkte zur Aus-wahl. So haben heute unteranderem Apion, Alcatel,CMG, Dr. Materna, Ericsson,Nokia und Phone.com WAP-Gateways im Angebot.

Während der WAP-Gateway die Verbindung zwischen GSM- und IP-Netz herstellt, kann der WAP-Server wahlweise im Intranet oder Internet stehen

GSM, D1/D2E-Plus/Viag

Intranet

Internet

UDP/IP over CSD, SMS undUSSD (GPRS, UMTS)

WAP Gateway/Proxy

HTTP/WAP-Server

Firewall

HTTP/WAP-Server

HTTP/WAP-Server

Page 122: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

150 LANline 2/2000

fokusTELEKOMMUNIKATION

Jedes dieser Gateways hatdabei seine Vor- und Nachteile.Um eine vernünftige Entschei-dung treffen zu können, solltedaher genau geprüft werden,wie das Gateway in das beste-hende und zukünftige Firmen-netz eingebunden werden kann.

Die zur Zeit interessantestenGateways stammen von Erics-son und Nokia. Eines der erstenGateways, das den WAP 1.1Standard unterstützt und sichnicht mehr in der Entwicklungbefinden ist das WAP-Gate-way/Proxy von Ericsson. Auchdie endgültige Version des Nokia Gateways ist für dasvierte Quartal 1999 angekün-digt und sollte bei Erscheinendieser Ausgabe verfügbar sein.

Beide Gateways benutzen alsBetriebsystem Microsoft Win-dows NT 4.0. Worauf der Sy-stemadministrator bei der Aus-wahl des Gateways achten soll-te ist unter anderem, ob dasGerät beispielsweise MSISDN(Mobile Subscriber ISDNNumber), also die Identifikati-on des Anrufers über die Ruf-nummer sowie als Client fürWAP-Server das SSL-Proto-koll (Secure Sockets Layer) un-terstützt. In der aktuellen Versi-on der Wireless Markup Lan-guage könnte das Gateway al-lerdings ein potentielles Sicher-heitsproblem darstellen. Dennbei dem Aufruf von verschlüs-selten WML-Seiten ruft dasGateway die SSL-Seiten auf,decodiert sie in Klartext undverschlüsselt diese ansch-ließend auf Secure-WML. Dieverschlüsselten Seiten könnenalso theoretisch auf dem Gate-way im Klartext ausgespähtwerden. Gerade bei Anwen-dungen wie Online-Bankingkann dies bei Anwendern zuMisstrauen in die Sicherheit ih-rer Daten führen. Jedoch sollsich diese Situation mit WML1.2 ändern.

Auch Performanceüberwa-chung, Unterstützung der Ab-rechnung und Caching (Zwi-schenspeichern) der WML-Seiten sind Funktionen, auf dieein Administrator bei der Aus-wahl eines WAP-Gatewaysachten sollte. Auf Seiten desWAP-Servers ist hier keine be-sondere Software erforderlich.Jeder aktuelle Webserver wiebeispielsweise von der ApacheGroup, Microsoft oder Netsca-pe kann hierfür verwendet wer-den. Bei dem WAP-Server soll-te jedoch der Administratordarauf achten, daß der korrekteMime-Type eingerichtet wird,da WAP 1.0 und 1.1 un-

terschiedliche Mime-Typesbenötigen. Dynamische Seiten-generierung mittels PHP3, Perloder ASP ist bei WML analogzu HTML-Seiten möglich, je-doch sollte der Programmiererwiederum darauf achten, dieentsprechenden Mime-Typeszu setzen und den WML-Codenicht größer als knapp 2 KBytepro Seite werden zu lassen.

Sehr viel Mühe geben sichHersteller wie Ericsson, Nokiaund Phone.Com auch bei derUnterstützung der Entwickler.So bieten sie auf ihren Websei-ten eine Unmenge von Doku-mentationen, Hilfestellungenund Diskussionsforen an. Auchwas die Entwicklungsumge-bung betrifft stellen die Herstel-ler kostenlos die teilweise er-staunlich unterschiedlichenWML darstellenden SDKs(Software Development Kits)für den Download zur Verfü-gung. So ist beispielsweise seitAnfang Dezember ’99 Erics-sons WAP-Entwicklungssoft-ware “WAP IDE” kostenlos imInternet verfügbar. Damit sol-len laut Hersteller EntwicklerWAP-Anwendungen schnellerstellen und testen können.Das WAP-IDE besteht aus ei-nem WAP-Browser, der einWAP-Gerät einschließlich ei-nes WAP-Servers simuliert so-wie aus Software für die An-wendungsprogrammierung.Das Programm läuft auf allengängigen Windows-Systemenab Windows 95 installieren undist kostenlos unter den Adres-sen http://mobileinternet.ericsson.se und http://www.ericsson.com/WAP/developer verfüg-bar. Künftige Nutzer müssensich namentlich registrieren.

Doch nicht nur die Gatewayssondern auch die Endgeräteund Transportinfrastruktur be-finden sich noch in der Pilot-

phase. Zwar sind die Möglich-keiten für WAP-Anwendun-gen fast unbeschränkt. Dochdie kleine Benutzeroberflächeder Endgeräte beziehungswei-se deren Kompatibilität zumWML-Standard sowie dienoch mangelnde Bandbreiteund Dauer des Verbindungs-aufbaues der mobilen Übertra-gung setzen den WAP-Appli-kationen noch Grenzen. DieProbleme mit der niedrigenÜbertragungsgeschwindigkeitvon 9,6 kBit/s und der zu hohenDauer des Verbindungsauf-baues sollen sich jedoch mitder flächendeckenden Ein-führung des paketorientiertenGPRS Standards (GeneralPacket Radio Service) ändern.Jeder der vier deutschen Mo-bilfunkbetreiber will GRPSMitte nächsten Jahres flächen-deckend zur Verfügung stellen.

Der Umgang mit der WAP-Technologie zeigt erstaunlicheParallelen zu den Anfängen desWorld Wide Web. Standardswerden gesetzt, jedoch nichtkonsequent von Herstellerneingehalten beziehungsweisenicht vollständig implemen-tiert. Die Endgeräte, Handiesoder PDAs, stellen die WML-Seiten unterschiedlich dar, wasunter anderem durch die Größeder Displays beziehungsweiseInterpretierung des WML-Codes bedingt ist. Auch sind dieGateways noch relativ jung undmüssen wohl noch einige Ver-sionsnummern hinter sich brin-gen, um gewünschte Stabilität,Geschwindigkeit und Funkti-onsumfang zu bieten. Es stecktalso noch so einiges in den Kin-derschuhen, jedoch zeichnetsich ab, daß WAP nicht nur einHype ist, sondern es sich aus-zahlen wird, heute in dieseTechnologie zu investieren.

(Thomas Rohde/gh)

Weiterführende Links

Infos:http://www.wapforum.org/http://www.wapguide.com/http://www.wap-forum.de/http://wap.net/developer/devboard/http://www.wapjag.com/

Dienstleister & Hersteller:http://www.ericsson.com/WAP/http://www.nokia.com/corporate/wap/http://www.apion-tss.com/http://www.mobileways.de/http://www.materna.de/http://wap.ecrc.de/http://www.wapit.com/http://wap.cu-ed.net/http://www.wapgateway.org/http://www.in-fusio.com/

Mobilfunkbetreiber:http://www.t-d1.de/http://www.d2privat.de/http://www.eplus.de/http://www.viaginterkom.de/

Applikationen:http://wapup.de/http://wap.nokia.de/http://webcab.de/http://www.waptastic.com

Page 123: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

152 LANline 2/2000

10-MBit/s-xDSL-Lösung

EDSL Networks, Anbietervon Internet-Fertigeinrichtun-gen (Internet Ready Buildings)und Kupferanschlusslösungen,hat Intencity vorgestellt – einneues Servicemodell für denHigh-speed-Internet-Zugang,welches Ethernet und bestan-dene DSL-Technologien viabestehende Telefonverkabe-lung integriert. Die Lösung sollin erster Linie Service-Provi-dern (ISP, CLEC, ILEC, IXC,PTT etc.) neue Geschäftsfelderöffnen und Hauseigentümernzur Steigerung der Attraktivitätihrer Immobile dienen. Letzte-re könnten ihren Mietern eingesichertes, symmetrischesVoll-Halbduplex-10-MBit/s-System anbieten, bei dem diegewohnte Sprechfunktion un-eingeschränkt aufrechterhaltenbleiben soll. Der Anschluss inder Wohnung erfolgt über einEDSL-Modem mit der Be-zeichnung Intencity 102SA.Zur CeBIT (Halle 15, Stand C-36 im israelischen Pavillion)will der Hersteller die Lösungerstmals in Deutschland prä-sentieren. (sm)

Info:EDSL Networks

Tel: +972-3/7650533Web: www.edsl.com

3Com mit IP-Telefon-anlage NBX 100

Durch die Integration vonSprach- und Datenkommuni-kation erlaubt die Telefonan-lage NBX 100, eine Reihevon Sprach-, Fax- und Daten-diensten über bereits beste-hende, IP-basierte Firmen-netzwerke abzuwickeln. Der-zeit verkraftet die NBX 100maximal 200 Telefonarbeits-plätze. Optionale Hardware-Erweiterungen wie die NBXAnalogue Terminal Card er-lauben den Anschluss vonanalogen Faxgeräten. DieAnlage bietet sich für kleine-re Unternehmen an, die eineflexible und kostengünstigeAlternative zu herkömmli-chen Telefonanlagen suchen.Für mittlere und große Unter-nehmen bietet sie eine Ergän-zung für einzelne Unterneh-mensabteilungen oder -berei-che. Neben gebräuchlichenFunktionen wie beispielswei-se Rufweiterleitung, -vertei-lung und Konferenzschaltun-gen wartet die NBX 100 alsKommunikationszentrum miteiner Reihe von Funktions-merkmalen auf, die konven-tionelle TK-Anlagen nichtoder nur unter erhöhtem Ko-stenaufwand zur Verfügung

stellen. Dazu zählen NBX-100-Standardfunktionen wie– der integrierte digitale An-

rufbeantworter,– die freie Telefonwahl über

das LAN-Telefon oder/undüber das Web-Interface desPCs,

– die Weiterleitung von Tele-fonnachrichten als Daten-File in einer E-Mail an einezuvor bestimmte E-Mail-Adresse,

– die Benachrichtigung überPager,

– die Darstellung einer Ge-samtübersicht aller einge-gangenen Rufe und

– die individuelle Konfigura-tion der Kommunikations-umgebung durch den Nut-zer selbst auf der Grundla-ge eines Web-Interface.Über eine TAPI-Schnitt-

stelle ist die NBX 100 freiprogrammierbar, wodurch siesich in jede bestehende Kom-munikationsinfrastruktur in-tegrieren lassen soll. (sm)

Info:3Com

Tel.: 089/25000-221Web: www.3com.de

Maßgeschneiderte Internet-Dienste

Mit Enterprise Connectstellt Retarus ein neues Kon-zept für unternehmensüber-greifende Kommunikationvor. Basis ist eine skalierbarePlattform mit IP-basierendenAnwendungen, die Kundennach Bedarf universell nutzenkönnen. Retarus EnterpriseConnect bietet also eine si-chere Kommunikationsinfra-struktur und eine weltweiteEinwahl über lokale Zu-gangsknoten. Über die Platt-form von Retarus können Un-

ternehmen die ganze Band-breite IP-basierter Anwen-dungen einsetzen. Diese rei-chen von E-Mail und Internetüber Vertriebssteuerungssys-teme bis hin zu EDI-Anwen-dungen oder SAP/R3-Zu-griff. Enterprise Connect ent-lastet die eigene Infrastruk-tur. Gemanagte Accounts bie-ten den Unternehmen die Op-tion, für Nutzer oder Nutzer-gruppen individuelle Nut-zungsprofile einzurichten,die den Zugriff auf bestimm-te Anwendungen erlaubenoder sperren. (sm)

Info:Retarus Network Services

Tel.: 08102/740-143Web: www.retarus.de

TK-Anlagen werden CTI-fähig

Telesnap, ein Spezial-An-bieter für Computer-Telefon-Integration (CTI), hat dieFunktionen seiner SoftwareSnapware mit dem Update auf3.1 erweitert. Damit könnennamhafte ERP-, CRM- undMessaging-Standardanwen-dungen mit marktgängigenTK-Anlagen zum computerge-stützten Kommunikationsme-dium ausgebaut werden. Sowurde die Partnerleiste umFunktionsschaltflächen, dieAnruferkennung und das Ruf-umleitungsziel ergänzt. Neuhinzugekommen ist die intelli-gente Rufumleitung, die ein-zelne Anrufer automatisch zuvorher bestimmten Zielenschaltet. Ebenso die Verwal-tung eingehender “Zweitanru-fer”, während man geradespricht. (sm)

Info:Telesnap

Tel.: 0711/906680)Web: www.telesnap.de

fokusTELEKOMMUNIKATION

www.lanline.de

Das CPE-Modem (Customer Premises Equipment, der Teil der Lösung, derbeim Endkunden installiert wird) Intencity 102SA – erhältlich als Tisch-oder Wandmodell – unterstützt 10 MBit/s halb-/vollduplex mit zwei odervier Kabeln mit oder ohne POTS (klassischer Telefonieservice). Das 102SAkann als einfache LAN-Erweiterung implementiert werden

PRODUKTE

Page 124: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Der Web-Kennzifferndienst LANline Infomacht die gezielte Suche im WWW so kom-fortabel und schnell wie nie zuvor. Dieses Toolfunktioniert im Prinzip wie das Leser-Info-Fax,das den LANline-Lesern ja seit Jahren vertrautist, allerdings mit erheblich erweiterten Mög-lichkeiten und allen Vorteilen des World Wide

Web: Sie suchen in unserer Online-Datenbankdie für Sie interessanten Produkte. Dann ent-scheiden Sie, in welcher Form Sie kontaktiertwerden möchten. Wir leiten Ihre Anfrage anden Ansprechpartner weiter, der Sie dann aufdem von Ihnen gewünschten Weg kontaktiert.Und so funktioniert LANline Info: Unter

http://www.lanline.de/info

wählen Sie zunächst aus, in welcher Ausgabeder LANline Sie recherchieren möchten. Dannwählen Sie eine oder mehrere Produktkatego-rien aus. Alternativ können sie, falls Sie schongenau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “AlleAnzeigen und redaktionellen Beiträge” zurVerfügung. Drücken Sie die Schaltfläche“Weiter”, um Ihre Abfrage zu starten.

Das System stellt nun eine Liste aller Inse-renten und redaktionellen Beiträge zusammen,die Ihren Suchkriterien entsprechen. Wenn dieFirma eine eigene Website besitzt, dann ist derFirmenname in der linken Spalte mit einemHyperlink unterlegt. Damit kommen Sie direktauf die Web-Seiten des Anbieters. Wichtig fürIhre Info-Anforderung sind die letzten vier

Spalten. Hier können Sie bei jeder Firma an-kreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten.Selbstverständlich können Sie hier mehr als ei-ne Firma ankreuzen. Auf diese Weise könnenSie ohne zusätzlichen Aufwand gleich mehrereAnfragen generieren.

Bei der erstmaligen Benutzung von LANlineInfo drücken Sie jetzt einfach den “Weiter”-Button und gelangen damit zur Eingabemaskefür Ihre Kontaktinformationen. Noch schnellergeht es, wenn Sie das System schon einmal be-nutzt haben. Dann reicht die Eingabe Ihrer E-Mail-Adresse aus, und ihre Daten werden auto-matisch ergänzt.

Wenn Sie jetzt “Weiter” drücken, gelangenSie auf eine Bestätigungsseite, und das Systemgeneriert für jeden der von Ihnen angekreuztenAnbieter eine Anfrage, die per E-Mail an denzuständigen Ansprechpartner verschickt wird.Dieser setzt sich mit Ihnen auf dem von Ihnengewünschten Weg in Verbindung. Auf der Be-stätigungsseite finden Sie außerdem eine kleineOnline-Umfrage, deren Ergebnisse uns dabeihelfen, die LANline auch weiterhin mit denrichtigen und wichtigen Informationen für Siezu füllen.

(Frank-Martin Binder/rhh)

Effekta 110 050Eicon Technology Diehl 59 029ELSA 15 008Ergotron 7 004Ericsson Datacom 23 012F5 Networks 19 010FiberLan 121 051Foundry Networks 77 065HST High-Soft-Tech 36/37 19Huber + Suhner 154Infratec plus 81 039Intel 53 026Intel 142 058Ipswitch 35 018ITC 61 030Jobs + Adverts 102/103 048LANDIS 154LAN-Technik 55 027LANworks 43 021LANworks 153LMC LAN Management 69 034Lucent Technologies 73 036MegaByte 129 054Microdowell 92/93 043Multimatic 109 049NetSupport 65 032Overland Data 17 009Pan Dacom 164 066

Informationen schnell per

Ackermann 141 057ADN 153AMP 101 047APC 67 033Arescom 57 028Axis 163 065Bosch Telecom 48 023Bosch Telecom 49 024CAE 135 056Check Point Software 45 022Compaq 13 007Compu-Shack 27 014Computer Competence 153ComputerLinks 25 013ComputerLinks 153CompuTrain 154Connect 5 003Consultix 33 017CSG 154Cybex 71 035Dafür 144 059Dakota 149 062Danes 133 055D-Link 9 005DV-Job.de 151 063DV-Markt 151 064Eckmann 87 040edcom 154

Inserent Seite Kennz. Inserent Seite Kennz.

PowerQuest 21 011Raritan 29 015RBR Networks 95 044RADGUARD 75 037Roger 51 025S & N 154Secure 31 016SEH 127 053Seicom 3 002Senetco 89 041Siemens 79 038Siemens 137 065Siemens 138 066Siemens 139 067SoftService 146 061Stac Europe 123 052Telemation 145 060TGS Telonic 39 020TIM 63 031UUNET 2 001ZyXel 11 006

ArticonDatakomOnline

Inserent Seite Kennz.

Beilagen und Beihefter

Recherche im WEB

Inserenten

Page 125: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

Ich möchte Informationsmaterial zu Anzeigen mit folgendenKennziffern (siehe nebenstehende Übersicht):

1. 2. 3.

4. 5. 6.

7. 8. 9.

10. 11. 12.

Ich interessiere mich für folgende Computer- und Kommunikationssysteme:

Betriebssysteme: Hardware: Kommunikationssysteme/-lösungen:

❑ MS-DOS ❑ IBM ❑ DECnet❑ VMS/OpenVMS ❑ DEC ❑ Novell-NetWare❑ Windows ❑ HP ❑ Banyan Vines❑ OS/2 ❑ Sun ❑ LAN Manager/LAN Server❑ Windows NT ❑ Siemens ❑ PC-Host-Verbindung❑ Ultrix ❑ Apple ❑ Pathworks❑ UNIX ❑ RISC-Systeme ❑ ISDN/WANs❑ OSF/1 ❑ andere: ❑ Windows NT❑ System 7 Advanced Server❑ Windows 95 ❑ andere:

Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑

Meine Anschrift lautet:

Firma

Abteilung

Vorname/Name

Straße/Nummer

PLZ/Ort

Telefon

Fax

Info-Fax oder Internet

Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daßdiese Daten elektronisch gespeichert und weitergegeben werden.

Ort, Datum Unterschrift

Mein Unternehmen gehört zu folgenderBranche:

❑ Elektroindustrie❑ Maschinenbau❑ Fahrzeughersteller und -zulieferer❑ Chemisch pharmazeutische Industrie❑ Transport- und Logistikbranche❑ Geldinstitute/Bausparkassen

❑ Versicherungswesen❑ Reise- und Touristikbranche❑ Handel und Dienstleistungen❑ Öffentliche Verwaltung❑ Hochschulen und Forschungsinstitute❑ Nahrungs- und Genußmittel

An AWi-Verlag LANline-LeserserviceEdith WinklmaierHerzog-Otto-Str. 4283308 Trostberg

Mein Unternehmen beschäftigt:❑ 1 bis 19 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 50 bis 99 Mitarbeiter❑ 100 bis 249 Mitarbeiter ❑ 250 bis 499 Mitarbeiter ❑ 500 bis 999 Mitarbeiter❑ über 1000 Mitarbeiter

LANline

2/2000

Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.

Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.

Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem unten-stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wiralle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.

●●Info-Fax # 023 www.lanline.de/info▲

●●Info-Fax # 023 www.lanline.de/info▲

Page 126: Hochverfügbarkeit Fehlertoleranz, Clustering ...gwise.itwelzel.biz/CDROMs/AWI/LL/LL02.pdfhaben keine definierte Verbindung zu-einander, die De-Registrierung des Mit-arbeiters wird

162 LANline 2/2000

VORSCHAU

www.lanline.de

erscheint am 11.02.2000

3/2000

DM 14,- ÖS 110,- Sfr. 14,-

Nr. 3, März 2000

Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de

Zugangstechnologienmit Marktübersicht ISDN-Karten

Das

Mag

azin

für

Net

ze, D

aten

- und

Tel

ekom

mun

ikat

ion

VORSCHAU auf kommende LANline-Schwerpunkte

Aus- Erscheint Schwerpunktthemen Redaktions-gabe am schluß

Sonder- 22.02. LANline Spezial: 04.01.heft 2000 CeBIT-Messeheft 2000

Aus- und Weiterbildung

04/2000 31.03. Meßtechnik, Satel- 11.02.2000 litenkommunikation 2000

05/2000 28.04. Verkabelung, Optische 10.03.2000 Speichertechnologien 2000

Wenn Sie zu einem oder mehreren dieser Themen einen Beitragschreiben möchten, rufen Sie uns einfach an: 089/456 16-101

IMPRESSUMHERAUSGEBER: Eduard Heilmayr (he)REDAKTION: Rainer Huttenloher (Chefredakteur) (rhh), Stefan Mutschler(Chefredakteur) (sm), Doris Behrendt (db), Dr. Götz Güttich(gg), Georg von der Howen (gh), Kurt Pfeiler (pf)Marco Wagner (mw)AUTOREN DIESER AUSGABE:Peter Bannert, Frank Beckert, Peter Breuer, Ralf Buchstein,Werner Degenhardt, Mark Deuringer, Jens Dittrich, Joa-chim Dröse, Peter Eckl, Richard Hellmeier, Hans Krogull,Ingo Lackerbauer, Peter Meuser, Manfred Patzke, ArturRadwan, Andreas Roeschies, Thomas Rohde, StephanSertel, Jörg Spitzensteder, Hadi Stiel, Thomas Stoek, OliverThewes, Frank R. WaltherREDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn,Fax: 089/45616-200, http://www.lanline.deLAYOUT, GRAFIK UND PRODUKTION: Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung)ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108TITELBILD: Wolfgang TraubANZEIGENVERKAUF: Christine Endres (Leitung), Tel.: 0 89/45616-106E-Mail: [email protected] Kathrin Latsch, Tel.: 089/45616-102E-Mail: [email protected] AWICornelia Jacobi, Tel.: 089/71940003E-Mail: [email protected]: Es gilt die Preisliste Nr. 12 vom 1.1.2000ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100ERSCHEINUNGSWEISE:monatlich, 12 Ausgaben/Jahr zuzüglich 4 ThemenhefteABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg,Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank MünchenBLZ 700 202 70, Konto-Nr. 32 248 594Postgiro MünchenBLZ 700 100 80, Konto-Nr. 537 040-801VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,Breslauer Str. 5, 85386 EchingBEZUGSPREISE: Jahresabonnement Inland: 148,– DMAusland: 174,– DM (Luftpost auf Anfrage)Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) fürStudenten, Schüler, Auszubildende und Wehrpflichtige – nurgegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeberzu vertreten sind, nicht geliefert werden können, besteht keinAnspruch auf Nachlieferung oder Erstattung vorausbezahlterBezugsgelder.SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form vonSonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,Fax: 089/45616-250DRUCK: Gerber Grafische Betriebe GmbH, Dieselstr. 22, 85748 Garching-HochbrückURHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrecht-lich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.Reproduktionen, gleich welcher Art, nur mit schriftlicher Geneh-migung des Herausgebers.Aus der Veröffentlichung kann nicht geschlossen werden, dassdie beschriebenen Lösungen oder verwendeten Bezeichnungenfrei von gewerblichem Schutzrecht sind.© 2000 AWi LANline Verlagsgesellschaft mbHVeröffentlichung gemäß §8 Abs: 3 des Gesetzes über die Pres-se vom 3. Okt. 1949. Gesellschafter der AWi Aktuelles WissenVerlagsgesellschaft ist zu 100% Eduard Heilmayr.MANUSKRIPTEINSENDUNGEN:Manuskripte werden gerne von der Redaktion angenommen.Mit der Einsendung von Manuskripten gibt der Verfasser dieZustimmung zum Abdruck. Kürzungen der Artikel bleibenvorbehalten. Für unverlangt eingesandte Manuskripte kannkeine Haftung übernommen werden.VERLAG: AWi LANline Verlagsgesellschaft mbHEin Unternehmen der AWi Aktuelles Wissen Verlagsgesell-schaft mbH, Bretonischer Ring 13, 85630 GrasbrunnWeb: http://www.awi.deGeschäftsführer: Eduard Heilmayr, Cornelia JacobiISSN 0942-4172

Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg

Mitglied der Leseranalyse Computerpresse 1999

SCHWERPUNKT

ZUGANGSTECHNOLOGIEN:

Vergleichstest xDSL Router

SCHWERPUNKT

E-COMMERCE-DIENSTLEISTER:

E-Commerce in Deutschland

SCHWERPUNKT

NETZWERKBETRIEBSSYSTEME:

Neuigkeiten und Aus-blick auf zukünftige Entwicklungen

MARKTÜBERSICHTEN

ISDN-Karten Netzwerkadapter

netzMARKT

CEBIT 2000:

News, Trends undEntwicklungen

LANLINE SPEZIAL

CeBIT-Messeheft Aus- und Weiterbildungerscheint am 22.02.2000

ivw