Netzwerkmagazin News Technik -...

64
1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d e s m o n a t s 01 G46392 D a s p r a x i s n a h e N e t z w e r k m a g a z i n Januar 2001 UNTERNEHMENSKOMMUNIKATION Alles unter einem Hut Unified Messaging - Information auf allen Kanälen

Transcript of Netzwerkmagazin News Technik -...

Page 1: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

1

01

Ausgabe 01/2001

Te

ch

nik

New

s - N

et

zw

er

km

ag

az

in

10. Jahrgang

N

t h e m a d e s m o n a t s

01

G46392

D a s p r a x i s n a h e N e t z w e r k m a g a z i n

Januar 2001

UNTERNEHMENSKOMMUNIKATION

Alles untereinem HutUnified Messaging -

Informationauf allen Kanälen

Page 2: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

2

01

COMPU-SHACKElectronic GmbH,Ringstraße 56-58,56564 Neuwied

02631/983-002631/983-199TECHNEWS @COMPU-SHACK.COM

Heinz Bück

Ulf Wolfsgruber

monatlich 1 Heft

Bezug überCOMPU-SHACKElectronic GmbHAbonnementpreis:119,- DM + MwSt.

Heinz Bück,Jörg Marx

Wolanski GmbH,Bonn

Andrea Briel

Görres-Druckerei,Koblenz

Marie-Luise Ringma

Reproduktionen aller Art ( Fotokopien, Mikrofilm,Erfassung durch Schrifterkennungsprogramme) - auchauszugsweise - nur mit schriftlicher Genehmigungdes Herausgebers.Wir möchten uns nachträglich bei all denen bedan-ken, die durch die freundliche Zusammenarbeit dasErscheinen dieser Zeitung ermöglicht haben.Als Informationsquelle dient uns auch das Internet.Wenn Sie speziell über Ihre Erfahrungen referierenmöchten, bieten wir Ihnen dies unter der Rubrik�Hotline� an.

Selbstverständlich kann COMPU-SHACK die einwand-freie Funktion der vorgestellten Patches und Tipsnicht garantieren und übernimmt keinerlei Haftungfür eventuell entstehende Schäden.

Herausgeber:

Telefon:Telefax:

Electronic Mail:

Redaktion:Hotline und Patches:

Verantwortlichfür den Inhalt:

Technische Leitung:

Erscheinungsweise:

Bezugsquelle:

Layout und Titelbild:

Druck:

Lektorat:

Abo-Versand:

www.technik-news.de

� Compu-Shack Solution: IT-Lösungen aus einer Hand 3

AKTUELL

NEWS

THEMA DES MONATS

HOTLINE

PRAXIS

SEMINARE

18

VORSCHAU� Info Channel 62� Messen, Roadshows, Termine 63

Patch-CD

� Web- based Cisco Trainings bei Compu-Shack Education 60

� ELSA:LANCOM Router für Office und Business 4� AVM: ADSL-Controller 5� CA: ARCserve 7.0 für heterogene Systemplattformen 6� Novell: iChain 1.5 Architektur 6� Novell: Internet Messaging System 2.6 für ISPs und ASPs 7� Cisco: Sprach-/Daten-Integration mit ICS 7750 8� Cisco: uBR10012: Hochleistungs-CMTS für Kabelnetze 8� Cisco: ADSL Router 9� 3Com: Gigabit Ethernet - SuperStack 3 - Bluetooth Wireless 10� BinTec: neue IP-Telefonie-Produktfamilie 11� Pyramid: 1boxWatch 12� Microsoft : Dokumentverwaltung in Unternehmen 13� Intel: Pentium 4 Prozessor eingeführt 14� Watchguard :Firewall mit VPN-Security 15� Newsticker 16

NW4SP9.exeBM35SP2.exeMW27SP1.exeG55ESP2M.exeNIMS26N.exeNIMS26I.tgzNWFTPD1.exeNESN51B.exeCONFG9.exe

DVVSCAN6.exeSP6I386.exeQ278523ENGI.exe

� BinTec, Teil 2: Neue Features des Software Release v.5.2 r.1 28� Lucent Technologies, Teil 2: Diagnose WAN Access Switch Max 6000 32� Tobit Software, Teil 3: David Professional Corporate Information Server 36� Tandberg Data: Backup unter Windows 38� Novell: Lösungen und Tips zur Lizenzvergabe 39� Microsoft: Sicherheitslücke in Exchange 2000 schließen 41� Empfohlene Novell und Microsoft Patches 42� Empfohlene AVM, BinTec und Tobit Patches 43� Neue Patches in der Übersicht: Novell, Tobit, Microsoft 44

� ZENworks for Desktops, Teil 4: Jäger und Sammler - das Inventory-System 46� TCP/IP-Netze mit NetWare 5.x, Teil 5: Service Location Protocol (SLP) 50� CS:Medienkonverter im Ethernet-Netzwerk 53

Alles untereinem Hut

Unified Messaging heißt das magische Wort, mitdem Unternehmen ihre komplette Kommunikationaus dem Hut zaubern können. Es bringt Sprach-informationen und Daten - sogar mit Videoan-hängen - ins Netzwerk, vereint E-Mail, Fax undTelefon und nutzt Workflow und CTI-Technologienfür die interne wie externe Kommunikation, unab-hängig von Ort und Zeit.

Unified Messaging - Information auf allen Kanälen

Page 3: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

3

01

Ausgabe 01/2001

aA K T U E L L

A K

T U

E L

L

COMPU-SHACK SOLUTION

Support, Projekte, EducationIT-Lösungen aus einer Hand und einem Guß

Von Heinz Bück

Mit einem breiten Dienstleistungsangebot präsentiert sich die Compu-Shack Solution 2001. Im Bereich Support, Pro-jekte und Education erweitert sie als Service-Partner für Network Solutions nicht allein ihren Anwender-Support. Eineumfassende Projektunterstützung für ihre Fachhandelspartner, Systemhäuser und Internet Service Provider sowiequalifizierte Trainings, Workshops und Zertifizierungsprogramme in ihren Education-Centern Neuwied, München undBerlin gewährleisten eine technisch fundierte Absicherung im Netzwerkgeschäft.

werden, damit aktuelles Know-howfür Bedienung und Pflege dorthingelangt, wo es hingehört, zum Tech-nischen Stab der Unternehmen selbst.Und wo es erforderlich ist, werdenServer, Router oder Switches, kom-plett vorkonfiguriert geliefert. Daserspart in zeitkritischen Projekten eineMenge Arbeit und sichert eine rei-bungslose Inbetriebnahme. Denn allevorkonfigurierten Geräte verlassenunser Haus mit den notwendigenPatches und Updates nach erfolgreichabsolviertem Testlauf.

Projekt-SolutionsProfessionelle Unterstützung beikomplexen Netzwerkprojekten leistetdie Compu-Shack Solution über ihreProjektmanagement Devision. Siesteht für individuelle Beratung, ver-läßliche Realisierung, kompetenteBauaufsicht und sorgfältige Doku-mentation. Ob es sich um die Über-nahme einer Teilaufgabe oder dieLeitung eines Gesamtprojekts han-delt, in allen entscheidenden Fragenund Phasen der Planung, Umsetzungund Betreuung ist die Projektab-teilung der kompetente Ansprechpart-ner für die ausführenden Unterneh-men und ihre Auftraggeber. Da beiCompu-Shack Vertrieb, Marketingund Solution in einer Hand liegen,profitieren die Kunden von einembreiten Produkt- und Dienstleistungs-

spektrum. Denn Produktauswahl,Montage und Wartung sind aus einemGuß. Verkabelungskonzepte undNetzwerkdesign, Analysen desSystemumfeldes sowie die Installati-on von passiven und aktiven Kom-ponenten für LAN- WAN- Securityund Sprach-Daten-Integration bietenumfangreiche Lösungsalternativen.

Education-SolutionsDas Team der Compu-ShackEducation begleitet Netzwerker kom-petent und professionell auf ihremWeg zum IT-Spezialisten. Erstklassi-ge Trainer sorgen für die theoreti-schen Grundlagen und die prakti-schen Fertigkeiten, um auch die kniff-ligen Anforderungen des DV-Alltagsmeistern können. Zusammen mit ih-ren Hersteller-Partnern bietet dieCompu-Shack Solution in ihrenEducation Centern Neuwied, Mün-chen und Berlin Netzwerk-Know-how der Technologieführer. Das ge-samte Trainings- und Zertifizierungs-angebot ist auch online abrufbar, im-mer topaktuell und informativ. ImDownload-Channel wächst eine aus-gedehnte Bibliothek, um zentral allerelevanten Informationen, kurs-begleitenden Material, simulierte Prü-fungen oder Assessment Tests abru-fen zu können. Last Minute Trainingsbieten besondere Preisvorteile. Wirmachen uns für Sie stark!

VVom Neuwieder Support-Center ausbietet die Compu-Shack Solutionkompetente technische Lösungengleich vor Ort. Als verläßlicher An-sprechpartner für die Installation vonNetzwerkkomponenten und Kom-munikationslösungen erweitert derTechnische Support sein Service-Angebot bei Kundenanfragen zuSystemkonfigurationen oder Fehler-suchen per Hotline, Internet und überdirekten Vor-Ort-Service. Der techni-sche Außendienst leistet sofortige Un-terstützung, wo immer sie nötig seinsollte, und stellt den Kunden auch beikurzfristigen personellen Engpässenoder Ausfallzeiten unverzüglich dieerforderliche Man-Power, um Projek-te und Systeme am Laufen zu halten.Doch agiert das Support-Team nichtnur als Task Force, sondern bietetKnow-how-Transfer bereits bei derEinführung neuer Produktlinien.

Support-SolutionsIn Workshops von Technikern fürTechniker findet im konkreten Praxis-einsatz zwischen den Fachleuten derCompu-Shack Solution und denNetzwerkern in den Unternehmen eindirekter Erfahrungsaustausch überaktuelle Technologieneuheiten statt.So kann mit der Installation neuerKomponenten gleichzeitig eine Ein-führung für die Administratoren oderdas Wartungspersonal verbunden

Page 4: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

4

01

D

ELSA

ISDN - DSL - VPNLANCOM Router für Office und Business

Die ELSA LANCOM Office-Router der neuesten Generation bieten ISDN und DSL. Einfach zu konfigurieren undpreisgünstig in der Anschaffung, sind die neuesten ELSA-Geräte für die Internet-Anbindung von kleinen LANs,Außenbüros und Home Offices prädestiniert. Für mittelständische Unternehmen steht die LANCOM-Business-Reihezur Verfügung und bietet demnächst auch LANCOM Dynamic VPN.

Die ELSA LANCOM Office-Reihebietet gerade kleinen Büros und Au-ßenstellen viele nützliche Featuresfür den schnellen Internet-Zugang,einfach anzuschließen und über Web-Browser zu konfigurieren. Der Ein-bau einer ISDN-Karte ist nicht mehrnötig, so daß IO- und IRQ-Konflikteam PC vermieden werden.

LANCOM OfficeWährend die ISDN-Router derLANCOM Reihe Office 800, 1000und 2000 bis zu 128 Kbit/s Internet-Bandbreite bieten, ermöglichen beihohem Bandbreitenbedarf die RouterDSL/10 und I-10 - mit integriertemISDN-Router - Datenübertragungenbis zu 768 Kbit/s aus dem Internetund bis zu 128 Kbit/s ins Internet.Daneben beinhaltet die LANCOMWireless-LAN-Palette für die

N E

W S

nN E W S

Drahtlosvernetzung auch AccessPoints mit integriertem ISDN- oderDSL-Router. Damit bieten die ELSARouter eine hohe Flexibilität, selbstfür die Übertragung von großen Da-tenmengen wie etwa bei Multimedia.Neben der Plug-and-Play-Konfigu-ration gehören umfangreicheSicherheits-Features wie Firewall undIP-Masquerading zum Lieferumfang.Kanalbündelung bei ISDN dient eben-so der Kostenkontrolle wie das Least-Cost-Router und Accounting

LANCOM BusinessDer Bedarf an Bandbreite - speziellfür den Internet-Zugang oder dieKopplung von Filialnetzwerken -wächst mit der Unternehmensgröße.ELSA hat dafür die neuen Access-Router der LANCOM Business-Fa-milie herausgebracht. Die vollaus-

gestatteten 2-Mbit Stand-alone-Lö-sungen LANCOM Business 6001,6011 und 6021 ermöglichen je nachBedarf den flexiblen Internet-Zugangvia X.21- oder G.703/704 Schnittstel-le. Darüber hinaus sind die neuenELSA-Router bereits für Primär-multiplex- und ATM-Anschlüsse vor-bereitet. Damit stellen die LANCOMBusiness-Router der 6000er Seriekomfortable Lösungen für die Kom-munikationsanforderungen kleinerund mittelständischer Unternehmendar, für schnelle Internet- und Netz-werkanbindungen mit Fernwartungs-möglichkeiten sowie Remote-Access-Services.

Dynamic VPN kommtFür die Business-Router der 6000erSerie war die ELSA Software-Optionfür Dynamic VPN Ende 2000 bereitsin Vorbereitung.Der LANCOM Business 6001 ermög-licht den kostengünstigen Einstieg,mit einem S

0-Bus und einer X.21-

Schnittstelle. Die Business Router6011 und 6021 bieten zusätzlich dieG.703/704-Schnittstellen. Alle Gerä-te haben 2 Jahre Garantie, die durcheine Online-Registrierung auf 6 Jahreverlängert werden kann. Die mitge-lieferte Software LANconfig undLANmonitor sorgt für eine komforta-ble Installation und umfangreicheManagementfunktionen. Über dieBrowser-basierte Installations-software WEBconfig ist zudem einebetriebssystemunabhängige Installa-tion möglich. Die integrierte Firewall-

Page 5: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

5

01

Ausgabe 01/2001

AVM

Kompatibilität im DSL-MarktADSL-Controller gelingt technologischer Durchbruch

AVM ist mit ihrem ADSL/ISDN-Controller ein entscheidender Durchbruch gelungen. Erstmals ist ein ADSL-Endgerät unabhängig vom ADSL-Chipsatz der Vermittlungsstelle einsetzbar, unabhängig von der Vermittlungs-technik eines bestimmten Herstellers, standardkonform und kompatibel.

Funktion und zusätzliche Filter bie-ten Schutz vor ungewollten Eingrif-fen von außen. Ausgestattet mitSicherheitsfunktionen wie IP-Masquerading und Firewall-ähnlichenPaketfiltern sind die der Router opti-mal für schnelle Internet-Anbindun-gen geeignet. Ein integrierter

NetBIOS Proxy unterstützt die einfa-che Kopplung von Filialnetzwerken.Für schnelle Inbetriebnahme sorgenAutodetect-Funktionen im LAN undWAN sowie ein umfangreiches Pro-gramm an Hilfsmitteln wie ELSAWEBconfig sowie ELSA LANconfigund ELSA LANmonitor für Windows

und xWindows. Der integrierte S0-

Anschluß dient als Backup, unter-stützt Ferninbetriebnahme und Fern-konfiguration, steht via ELSALANCAPI allen Telematikdienstenim Netzwerk zur Verfügung oder kannals ISDN-Schnittstelle vom Routereingesetzt werden.

Gleichzeitig garantiert die Software-basierte Signalverarbeitung die Zu-sammenarbeit mit verschiedenen,selbst normabweichenden ADSL-Chipsätzen auf Seiten der Vermitt-lungsstelle.

MehrplatzbetriebAVMs ADSL/ISDN-Controller be-währt sich im Einsatz mit verschie-denen Vermittlungsstellen. Die be-

nutzerfreundliche PC-Einsteckkarte reduziertPlatz- und Installations-aufwand, ist einzel- undmehrplatzfähig undmacht die bisher benö-tigte Netzwerkkarteüberflüssig. UmfassendeManagementfunktionenauf ADSL-, ATM- undPPP-Ebene ermöglicheneine detaillierte Überprü-fung der Verbindung.AVM erwartet mit der

Markteinführung des neuenControllers im neuen Jahr einenweiteren Impuls für den sich ent-wickelnden ADSL-Markt. Der neueADSL/ISDN-Controller stellt alleISDN-Leistungsmerkmale am PCoder im PC-Netzwerk bereit. In Ver-bindung mit AVM KEN! DSL er-halten mehrere PCs in einem Netz-werk gleichzeitig eine Internet-Ver-bindung.Info unter www.avm.de/adsl

DDas Herzstück desADSL/ISDN-Control-lers von AVM sind neuentwickelte mathema-tisch-algorithmischeVerfahren, die mit Hilfeeines VLIW-ProzessorsADSL-Signale in digita-le Daten umwandeln. Sieermöglichen erstmals ei-nen Einsatz unabhängigvon der jeweiligenGegenstelle. Die digita-len Kommunikations-protokolle ATM, PPPoE, CAPI undTCP/IP sind in der Treiber-Soft-ware implementiert. Die durchgän-gige Unterstützung relevanter in-ternationaler Standards und derVerzicht auf proprietäre Elementebietet eine hohe Zukunftssicherheitund Flexibilität. Der ADSL-Controller vom AVM erfüllt dieinternationalen ITU-Normen ADSLover ISDN und ADSL over POTS(ITU G.992.1, Annex A und B).

Page 6: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

6

01

I

N E

W S

nN E W S

A

COMPUTER ASSOCIATES

Für NetWare und für LinuxARCserve 7.0 für heterogene Systemplattformen

Computer Associates stellt mit ARCserve 7.0 für NetWare eine neue Versionihrer Speichermanagementlösung vor. Netzwerkadministratoren können nunplattform- und protokollübergreifend auf Backupsysteme unter Windows undNetWare sowie auf Storage Area Networks zugreifen. Und auch für Linux bietetein ARCserve 7.0 die erforderliche Skalierbarkeit und Verfügbarkeit sowie dieOnline-Sicherung von Oracle-Datenbanken und Linux-spezifisches DisasterRecovery.

IT-Verantwortliche stehen heute vorder Aufgabe, auch Linux-basierte Da-tensicherung in heterogene Unter-nehmensumgebungen zu integrieren.Computer Associates stellt mit ARC-serve 7.0 für Linux und ARCserve 7.0für NetWare zwei neue plattform- undprotokollübergreifende Versionenihrer Speichermanagement- undBackup-Lösung vor.

ARCserve 7.0 für NetWareDie Management-Konsole verein-facht mit einer intuitiven Oberflächedie zentrale Verwaltung mehrererARCserve-Server unter Windows undNetWare. Die Software steuert Back-up- und Speicherprozesse auch in ge-mischten IP/IPX-Netzwerken undunterstützt die NetWare 4.x sowie5.x. Zusatzoptionen und Client-Agen-ten machen die Lösung zu einer ko-stengünstigen Datensicherungslösungauch für komplexe IT-Umgebungen.

ARCserve 7.0 für LinuxMit ARCserve 7.0 für Linux bringtComputer Associates eine system-spezifische Datensicherungslösungfür Linux-Umgebungen auf denMarkt.Neue Client-Agenten und Optionenwie der Backup-Agent für Oracle unddie Disaster Recovery-Option, dieauch separat als Einzelkomponentenzur Verfügung stehen, erweiternARCserve 7.0 für Linux um Schutz-funktionen für Desktop- und Server-Systeme unter Windows, NetWareund UNIX.Mit dem schnellen Online-Backup vonOracle-Datenbanken bietet die Lö-sung lückenlose Datensicherung, ohnedie eBusiness-Abläufe zu beeinträch-tigen.ARCserve 7.0 für Linux verfügt übererweiterte Anwendungsunterstütz-ung, zentrale Verwaltung und inte-grierte Virenerkennung. Die Lösungist als Advanced Edition erhältlich.

NOVELL

Wandel zumeBusiness

iChain 1.5 Architektur

Mit iChain 1.5 liefert Novell die neueGeneration der robusten Sicherheits-und Managementinfrastruktur für jedeArt von eBusiness-Lösungen. iChainist eine Erweiterung des Novell NDSeDirectory und versetzt Unternehmenin die Lage, den Wandel zum eBusinesszu beschleunigen und zu vereinfa-chen. Geschäftsbeziehungen zu Kun-den, Partnern und Mitarbeitern kön-nen ebenso wie Geschäftsprozessesicher auf das Internet ausgeweitetwerden.

Als Sicherheitsplattform des Internet-Auftritts und als Basis für den Aufbaueines Business-to-Business eCom-merce-Handelsplatzes nutzt iChaindie bestehende Implementierung derNovell Directory Services, um Mitar-beitern und Geschäftspartnern Infor-mationen jeglicher Art schnell ver-fügbar zu machen. Die Kombinationaus iChain und NDS eDirectory er-möglicht es, Kunden und Partnernpersonalisierte Inhalte und Dienstlei-stungen über eine Web-Seite zur Ver-fügung zu stellen.

Version 1.5Novell hat die iChain Architektur zudem derzeit wohl flexibelsten LDAP-Verzeichnisdienst auf dem Markt ge-

Page 7: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

7

01

Ausgabe 01/2001

N

NOVELL

Drahtloses MessagingInternet Messaging System 2.6 für ISPs und ASPs

Das neue Novell Internet Messaging System 2.6 ist verfügbar. Internet undApplication Service Provider erhalten damit ein hochentwickeltes, robustesdrahtloses Messaging System. Mit ihm werden mobilen Nutzern sicheregehostete E-Mail-Accounts geboten, auf die sie von überall mit drahtlosenKommunikationsgeräten oder Standardbrowsern zugreifen können.

NIMS 2.6 baut auf das NDSeDirectory auf, wodurch die Admini-stration wesentlich erleichtert wird.Unterstützt werden die PlattformenLinux, Solaris und NetWare. ISPs undASPs eröffnet das vereinfachte Ma-nagement und die breite Plattform-unterstützung die Möglichkeit, einegrößere Zahl von Kunden zu unter-stützen, Kosten zu reduzieren und dieKundenzufriedenheit zu erhöhen.

Sichere KommunikationDie neueste Version des NovellInternet Messaging Systems ermög-licht den Anwendern, E-Mails vondrahtlosen Kommunikationsgerätenaus zu lesen, zu versenden und wei-terzuleiten. Die neue Version unter-stützt sowohl die Wireless MarkupLanguage1.1 als auch GSM. DasNovell Internet Messaging Systemgewährleistet Nutzern und Admini-stratoren sichere Kommunikationdurch die Unterstützung des OpenSSLoder Transport Layer Security. Sobesteht Internet-Sicherheit unabhän-gig davon, ob ein Nutzer über Mobil-telefon auf seine Mails zugreift oderob ein Administrator das Messaging

System über einen Browser über-wacht. Die neue Version bietet ver-einfachte Verwaltungsmöglichkeiten.Sowohl das Anlegen von neuenServern, neuen Nutzergruppen alsauch Änderungen in der Server-konfiguration lassen sich dynamischdurchführen.

Einfache AdministrationEinen besonderen Wettbewerbsvor-teil hat das Novell Internet MessagingSystem durch seine enge Integrationmit dem NDS eDirectory. Es ermög-licht Service Providern nicht nur,Abermillionen von E-Mail-Accountsleicht zu administrieren, es verbindetdiese Accounts auch mit Informatio-nen über die Nutzer, verfügbare Hard-ware sowie Abrechnungssysteme. Diezentrale Verwaltung aller Informa-tionen erlaubt es, die Geschäfts-prozesse zu vereinfachen. Lizenzenfür das Novell Internet MessagingSystem 2.6 sind ab sofort im Rahmendes Internet Commercial ServiceProvider Programms für ServiceProvider erhältlich. Weitere Informa-tionen unter: www.novell.com/wireless.

macht. Es ist eine sichere und anpas-sungsfähige Plattform, auf der eineganze Reihe von eBusiness-Anwen-dungen aufbauen können, ob aus denBereichen Beschaffung, Bestellab-wicklung, Personalwesen, Vermö-gensverwaltung oder eCommerce.iChain 1.5 verbindet Unternehmensicher mit anderen Unternehmen,Kunden und Lieferanten. iChain isteine Sicherheits- und Management-infrastruktur, in die zentrale Dienstebereits integriert sind. Dazu gehörendas Novell NDS eDirectory und derNovell Internet Caching Server.Novell Consulting und ausgewählteNovell-Fachhandelspartner verbindendiese mit anderen führenden Techno-logien zu einer Gesamtlösung, dieGeschäftsprozesse miteinander ver-knüpft und sicher über das Internetabwickelt.

KomponentenDer iChain Authorization Server bie-tet vielfältige Möglichkeiten, denZugriff auf Netzwerkressourcen zuautorisieren und zu kontrollieren. Erbeinhaltet Single Sign-on über dasInternet und genau abgestufte Zu-griffskontrollen. Mit dem iChainInternet Caching Server können Netz-inhalte schnell abgerufen werden.Dadurch reduzieren sich für den End-anwender die Such- und Abfrage-zeiten der Internet-Applikationen. DasNovell NDS eDirectory 8.5 stellt einekomplette Managementplattform zurVerfügung: Informationen über undihre Rollenverteilung im Unterneh-men und Zugriffsregeln werden ineinem zentralen Verzeichnis gespei-chert und verwaltet. Applikationenund Geschäftsprozesse können dieseInformationen nutzen. Die iChainCommunity Services - als kostenlo-ser Download im Web erhältlich -erlauben es, digitale Anwender-gemeinschaften im Netz zu bildenund die Regeln und Rechte für dieeinzelnen Nutzer genau festzulegen.Für verschiedene digitale Gemein-schaften können gemäß ihren spezifi-schen Interessen maßgeschneidertePortale erstellt werden. Informatio-nen unter www.novell.com/products/iChain.

Page 8: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

8

01

D

CISCO

Business-KommunikationssystemSprach-/Daten-Integration mit ICS 7750

Cisco Systems erweitert ihre konvergenten Lösungen mit dem neuen Integrated Communications System 7750. EinfacheVerwaltung, Web- und Sprach-/Daten-Anwendungen stehen im Vordergrund des ICS. Gerade mittelständische Unter-nehmen können damit den Schritt zum dynamischen E-Business-Unternehmen tätigen und leistungsfähige Applikationenfür Unified Messaging, integrierte Web-basierte Call-Center oder interaktive Websites mit Daten-, Sprach- und Video-Kommunikation integrieren.

N E

W S

nN E W S

D

CISCO

Breitband-Router uBR10012: Hochleistungs-CMTS für Kabelnetze

Cisco Systems präsentiert mit dem neuen Universal Broadband Router CiscouBR10012 ein hoch skalierbaree Cable Modem Termination System. Eswurde für die Zusammenfassung des Datenverkehrs am Edge von Kabelnetzenoptimiert, die weltweit derzeit bereits über 75 Millionen private Haushalteerreichen.

Das Integrated Communications Sy-stem 7750 bietet als Teil der offenenund skalierbaren Cisco Architecturefor Voice, Video and Integrated Data(AVVID-Architektur) alleElemente, die für eine naht-lose Sprach-/Daten-Integrati-on erforderlich sind. Unter-nehmen, die heute einen Inter-net-Zugang oder die Koppelungzu ihrer Zentrale über Stand- oderWählleitungen benötigen, erhaltendurch den ICS 7750 eine Voice-Ready-Lösung mit der Option, auchSprache in ihre Datenkommunika-tionsnetze mit einzubeziehen.

SkalierbarkeitCiscos integriertes Kommunikations-system eröffnet die Möglichkeit, IP-basierte Kommunikationsdienste und-anwendungen schrittweise zu inte-grieren und bei Bedarf durch neueFunktionen und Applikationen zu er-weitern. Ein ICS-System ist auf bis zu150 aktive Benutzer ausgelegt undsomit für Zweigstellen von Großun-ternehmen oder mittelständische Un-ternehmen positioniert, die eine Inte-gration von Sprach-, Daten- und Vi-deo-Kommunikation anstreben.Durch die flexible offene Cisco-AVVID-Architektur lassen sich suk-zessive bis zu mehrere 1000 Benutzerin konvergente Netzwerke implemen-tieren.

MultiserviceDer ICS 7750 ist ein Chassis-Systemmit sechs Universal-Slots. Die Kartedes Multiservice-Routeprozessors(MPR) hat zwei integrierte Slots für

Sprach- oder Datenmodule. Der MPRbasiert auf der Cisco IOSTM-Tech-nologie und ermöglicht Services wieFirewall, IPSec-Verschlüsselung fürVirtual Private Networks sowieQuality-of-Service-Funktionlitäten.Die WAN Interface Cards sind ausden Router-Serien 1600 bis 3600 be-kannt und als ISDN-, Standleitungs-und serielle Interfaces verfügbar. Zu-sätzlich besitzt der ICS einen System-Switch-Prozessor für die Kommuni-kation zum LAN über Ethernet und

FastEthernet sowie einen System-Alarm-Prozessor für die Überwa-chung des Systems und für die intelli-gente Benachrichtigung bei Störun-gen. Eine redundante Stromver-sorgungsoption ist ebenfalls erhält-lich.

Unified MessagingZur Anbindung von TK-Anlagen,Telefonen und Faxgeräten gibt es der-zeit analoge Karten, sogenannte VoiceInterface Cards. Die System Proces-sing Engine hostet den Cisco CallManager und kann bei Bedarf mitweiteren Sprachanwendungen ergänztwerden, beispielsweise um Voicemailund Unified Messaging, um Interac-tive Voice Response, Automated CallDistribution oder interaktive Web-sites. Der CallManager ist die zentra-le Instanz für die Verwaltung derTelefonie.

Der uBR10012 wurde als Aggregat-ions-Plattform mit hoher Kapazität

entwickelt, die eine neue Ebene derIntelligenz an den Edge des Netzwer-

Page 9: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

9

01

Ausgabe 01/2001

V

CISCO

ADSL-RouterFür professionellen DSL-Anschluß

Cisco Systems erweitert ihre Router-Reihe 800 um den ADSL-Router 826. DasGerät unterstützt ADSL über ISDN-Anschlüsse für den Einsatz in kleinen bismittleren Unternehmen und bei Telearbeitern. Die Konzeption des Routersfolgt der OpenDSL Initiative, ein Ansatz der IT-Branche zur Förderung derInteroperabilität von Geräten unterschiedlicher Hersteller sowie einer anwen-derfreundlichen Konfiguration und Remote-Wartung.

Vor allem Geschäftskunden profitie-ren von Ciscos schneller und profes-sioneller DSL-Lösung. Neben demkostengünstigen ADSL-Highspeed-Zugang können sie für den Cisco 826durch Service Provider Mehrwert-dienste in Anspruch nehmen, z.B. übereinen administrierten Netzwerkzu-gang mit leistungsfähigen Featureszum Remote-Management. Um dieLebenszyklus-Kosten zu senken, bie-tet die Software Cisco IOS Funktio-nen zum Remote-Debugging undTroubleshooting. Dadurch können dieService Provider die DSL-Anschlüs-se und -Router aus der Ferne überwa-chen. Da sie schnell auf Probleme imNetz oder Anfragen des Teilnehmersreagieren können, sinkt der Admini-strationsaufwand vor Ort. Zudemsorgt ein neues Programm, der Confi-guration Express, zur Auslieferungvorkonfigurierter Router direkt zumEndanwender.

Quality of ServiceNeben Sicherheitsfunktionen wieFirewall und Virtual Private Network,garantieren ATM und IP Quality-of-Service mehrere Service-Klassen mitunterschiedlicher Performance fürgeschäftskritische und zeitempfind-liche Anwendungen. Mit den Fea-tures des Cisco 826 können die Ser-vice Provider einen leistungsfähigenADSL-Anschluß für die Unterneh-men und Telearbeiter realisieren. InLändern mit hoher ISDN-Verbreitungist der ADSL-Zugang mit der beste-henden ISDN-Infrastruktur kompati-bel. Kommerzielle Teilnehmer profi-tieren von kostengünstigem High-speed-DSL, ohne auf professionelleFeatures und Dienste verzichten zumüssen, an die sie bereits von her-kömmlichen WAN-Technologiengewohnt sind. DSL ist bundesweitauf dem Vormarsch.

kes verlagert. Durch seine Flexibilitätund Skalierbarkeit eignet sich derUniversal Broadband Router als zen-trale Plattform von IP-Breitband-netzen. Das Design und die Architek-tur des Cisco uBR10012 basieren aufdem Standard DOCSIS 1.1, der Data-over-Cable Service InterfaceSpecification, wonach sich das Sy-stem erheblich skalieren läßt. Da derCisco uBR10012 mit der PXF-Tech-nologie, dem Parallel eXpressForwarding zum maximalen Durch-satz, arbeitet, bleibt die optimale Per-formance auch mit neuen Software-Funktionen und zusätzlichen Dien-sten gewahrt. Um physikalische Ein-schränkungen bei der Skalierung zubeseitigen und Kabelnetzbetreibernbei Bedarf ein Upgrade ihrer Kompo-nenten zu ermöglichen, verfügt deruBR10012 über ein passives MidplaneDesign und eine Sterntopologie undbietet dadurch maximale Kapazitätund Performance, um potentielleLeistungsengpässe zu verhindern.

Ende-zu-Ende-NetzwerkeDer uBR10012 basiert auf dem 10000Edge Services Router (ESR) vonCisco, einer Carrier-tauglichenAggregations-Plattform mit einerReihe programmierbarer IP-Servicesohne Einbuße an Performance. EineVielzahl von Access-Technologienbasieren auf dem uBR10012, darun-ter DOCSIS, Digital Video Broadcast(DVB), Euro-DOCSIS sowie draht-lose, optische und Gigabit-Ethernet-Netzwerke.Dadurch eignet er sich für kritischeEnde-zu-Ende-Netzwerke, in denenmehrere Services über eine Plattformübertragen werden und erreicht eineCarrier-taugliche Zuverlässigkeit. Soverfügt er über ein voll redundantesHardware-Design und eine stabile,praxisbewährte Software. Die neuePlattform besitzt acht große Slots fürLine Cards mit maximaler Dichte so-wie eine Bandbreite von 25,6 Gbit/sund eine Verarbeitungsleistung von 2Millionen pps. Als eine Weiterent-wicklung des Cisco uBR7200 kommtdas Gerät auf sehr hohe Durchsatz-raten für Sprach-, Daten- und Video-Services.

Page 10: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

10

01

N

N E

W S

nN E W S 3COM

Neue ProduktserienGigabit Ethernet - SuperStack 3 - Bluetooth Wireless

Mit neuen Produktserien will 3Com im neuen Jahr das High-Speed Networking ausbauen. Denn Gigabit Ethernet-Lösungen für Kupferkabel-Infrastrukturen gewinnen nicht allein im Bereich E-Commerce an Bedeutung. Nebenneuen Gigabit Ethernet-Netzwerkkarten und SuperStack 3 Switches kommt zudem eine komplette Bluetooth-Wireless-Serie von 3Com auf den Markt.

Nach der strategischen Übernahmedes Geschäftsbereichs GigabitEthernet-Netzwerkkarten vonAlteon WebSystems, einer hundert-prozentigen Tochter der NortelNetworks Corporation, arbeitet3Com am Ausbau der Hochge-schwindigkeits-Netzwerkkonnek-tivität. Alteon WebSystems war dererste Hersteller, der GigabitEthernet-Lösungen für die heutegroßteils existierenden Kupfer-kabel-Infrastrukturen anbot. DerenAkquisition ermöglicht 3Com, Lö-sungen anzubieten, die Server,Desktop-Rechner und mobile End-geräte drahtlos wie konventionellüber Kabel miteinander verbindenwerden. Allein dem MarktsegmentGigabit Ethernet werden Studienzufolge Wachstumsraten von mehrals 300 Prozent pro Jahr vorherge-sagt. Diese begründen sich in einemstark zunehmenden Bedarf anbreitbandigen Verbindungen für

unternehmenskritische Netzwerk-applikationen im Bereich E-Commerce-Lösungen oder Bewegt-bildübertragung über existierendeKupferkabel-Infrastrukturen.

SuperStack 3 Switches3Com hatte zur Systems bereits um-fangreiche Neuankündigungen vonNetzwerkproduktserien vorgenom-men, u.a. zwei neue SuperStack-Switch-Serien und eine komplette„Bluetooth“-Wireless-Produkt-reihe. Die neuen Produkte sollennicht nur für performante Verbin-dung sorgen, sondern Web-, Kon-vergenz- und Wireless-Fähigkeitenintegrieren. Das Unternehmen wirdmit der neuen SuperStack-Produkt-familie den Übergang zum Gigabit-Ethernet forcieren. Der neueSuperStack 3 Switch 4900 eröffnetdabei Highspeed Networking mitLayer-3-Switching über herkömm-

liches Kupfer- und Glasfaserkabel.Auch die SuperStack 3 Switch 3300Serie umfaßt sechs neue, anwen-dungsfreundliche und stapelbare 10/100/1000-Mbps-Switch-Modelle zueinem marktführenden Preis-Leistungs-Verhältnis. Vorgestelltwurden bereits neue, webfähigeSuperStacks 3, die Web-Caching,Content-Switching und Firewall-Si-cherheit bieten und in weniger als15 Minuten installiert und konfigu-riert sind. Das NBX Communi-cations System, das mehrere Spra-chen unterstützen wird, bietet inVerbindung mit den neuen SuperStack3-Produkten dabei ein um-fangreiches Set im Bereich derLAN-Telephonie mit erhöhtenVerfügbarkeitsraten und die Mög-lichkeit, konvergierende Sprach-/Datenanwendungen in weit höhe-rem Maße integrieren zu können.

Bluetooth-WirelessMit ihrer Bluetooth-Wireless-Serieführt 3Com eine komplette Suitevon Produkten, die LAN-Hubs, PC-Cards und USB-Adapter als Grund-lage für eine neue Generation vonBüro- und Consumer-Connectivity-Produkten beinhaltet. Inzwischendrängen Handys, Personal Organi-zer, Pager und eine unzählige Men-ge anderer Geräte, die Bluetooth-fähig sind, vehement auf den Markt.3Com bietet jetzt schon entspre-chende Netzwerk-Infrastruktur, umdiese Geräte miteinander zu verbin-den. Die neue Bluetooth-Produkt-familie erweitert die IEEE 802.11

Page 11: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

11

01

Ausgabe 01/2001

B

Wireless-LAN-Produktserie Air-Connect von 3Com mit dem dazugewonnenen Know-how der kürz-lich übernommenen Firma NomadicTechnologies, die auf die Anbin-dung von Peripheriegeräten wieDrucker, Scanner und Speicher anWireless-Netzwerke spezialisiert ist.Damit liefert 3Com Netzwerkpro-dukte für beide Wireless-Netzwerk-protokolle.

OfficeConnectInternet Server

In der 3Com OfficeConnect Reihepräsentiert sich der Internet Serverals eine komplette, multifunktionelleAll-in-One-Serverlösung für alle in-ternen Kommunikationsbedürf-nisse, zur Erweiterung von Ge-schäftsfeldern und zur Realisierungvon eBusiness-Anwendungen. Er istspeziell für kleine und mittelständi-sche Unternehmen gedacht und bie-tet alle Funktionen, die ein effizien-teres Arbeiten ermöglichen und diegeschäftlichen Möglichkeiten er-weitern, für Web-Connectivity mitCaching-Funktionen und Firewall,E-Mail und Netzwerk-Applikatio-nen. Gerade kleine Unternehmenwerden mit dem 3Com Internet Ser-ver von einer Komplettlösung pro-fitieren können, die Web-, Print-und Fileserver in einem kostengün-stigen und einfach zu bedienendenGerät vereint, und das sie selbstproblemlos implementieren können.Denn bei OfficeConnect verkürztein Assistent den Installationsvor-gang auf wenige Minuten. DerInternet Server kann außerdem vomAdministrator wie auch von Ser-vice Providern über das Web ausder Ferne verwaltet werden. DieLAN-Ressourcen werden vor An-griffen von außen durch NAT, DoS-Schutz, Paketfilterung und StatefulPacket Inspection (SPI) geschützt.Benutzer, die unterwegs oder in ei-ner Filiale arbeiten, können übereinen VPN-Server vom Internet ausauf die Server-Ressourcen zugrei-fen.

BINTEC

Neuronale Telefonie -ellan:System

BinTec stellt neue IP-Telefonie-Produktfamilie vor

BinTec Communications integriert die IP-Telefonie in ihr Produktportfolio.Auf der Systems 2000 in München stellte der Netzwerkspezialist sein neuesVoIP-Telefon BinTec ellan:System vor. Die aus drei Komponenten bestehendeProduktfamilie ist serverunabhängig und fügt sich problemlos in bestehendeNetzwerktopologien ein. Die IP-Systemtelefone bieten Unternehmen die Mög-lichkeit, Sprach- und Datenapplikationen über ein einziges Netz zu betreibenund so zum einen ihre Betriebskosten zu senken und zum anderen die Produk-tivität zu steigern.

BinTec ellan:System verfügt über eineneuronale Struktur: Es ist nicht aufeine zentrale Instanz, so zum Beispieleinen Server, ein Gateway oder eineNebenstellenanlage, angewiesen undaus diesem Grunde besonders zuver-lässig. Jedes Telefon meldet sich nacheinmaliger Konfiguration selbständigim Netzwerk an und ist in der Lage,mit den anderen Apparaten zu kom-munizieren. Fällt ein Element aus,übernimmt automatisch eine andere,ebenfalls im Netz integrierte Kompo-nente seine Aufgabe. Da das IP-Tele-fon mit dem gesamten Local AreaNetwork (LAN) und nicht mit deneinzelnen Arbeitsplatzrechnern kom-muniziert, ist das Telefonieren ohnePC auch weiterhin möglich.

Voice over IPZum Telefonieren stellt BinTecellan:System über seine VoIP-Funk-tionalität die Telefoniedienste im IP-Netzwerk bereit und nutzt das Internetzur Übertragung der Sprache. Mit demZusammenwachsen der TK- und derIT-Netze und dem Wegfall einer ei-genen Telefon-Infrastruktur wird einedeutliche Kostensenkung trotz zuneh-menden Kommunikationsaufkom-mens erreicht. Die IP-Telefonie kom-biniert die Leistungsmerkmale dermodernen Sprachkommunikation mitNetzwerktechnologie auf den zuge-hörigen PCs. BinTecs ellan:System

paßt sich aufgrund hoher Skalierbar-keit an die wechselnden Anforderun-gen des Unternehmens an und inte-griert sich in bestehende Netzwerk-topologien. BinTecs Ethernet IP-Systemtelefone eröffnen dabei beson-ders kleineren bis mittleren Unter-nehmen die Möglichkeit, eine flexi-ble Kommunikationsplattform zuimplementieren, die geringere Be-triebskosten sowie eine einheitlicheund fernwartbare Administration desNetzwerkes gewährleistet.

KomponentenDie Produktfamilie BinTecellan:System besteht aus drei Kom-ponenten, dem ellan:250T Netzwerk-telefon, dem ellan:250TG Telefonmit Gateway/1xS0 und demellan:250S, einem 5-Port-Switch zurparallelen Anschaltung des Telefonsan den PC-LAN-Anschluß. BinTecellan:System arbeitet nach den welt-weit anerkannten ITU/IEEE-Richtli-nien und bietet somit ein Höchstmaßan Interoperabilität. Die im Basis-paket enthaltene Computer TelephonyIntegration installiert CTI-Funktiona-lität direkt am Arbeitsplatz und ent-hält bereits eine Outlook-Integration.Das Starterpaket, das aus drei Telefo-nen inklusive Gateway-Telefon undSwitch besteht und CTI bereits unter-stützt, ist seit Dezember 2000 verfüg-bar.

Page 12: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

12

01

N E

W S

nN E W S PYRAMID UND ENSENTRO TECHNOLOGIES

1boxWatch

Ports, Prozesse und Anwendungen aktiv überwacht wer-den. E-Mails können nicht nur hinsichtlich Absender undBetreff, sondern auch inhaltlich durchsucht werden, inklu-sive ihrer Attachments. Alle Untersuchungen und Alarmewerden protokolliert und können auf Wunsch grafischausgewertet werden. Werden im Unternehmen bereitsandere spezialisierte Monitorsysteme eingesetzt, z.B.Intrusion Detection, dann übernimmt 1boxWatch dieSammlung der Alerts aller Monitore im Netz und diezuverlässige Weiterleitung an die Empfänger. Damit müs-sen künftig nur noch an einer Stelle die Eskalationsstufenund Alarmwege bzw. Alarmempfänger definiert werden,am Single Point of Control.

AlarmfunktionenDie Software der 1boxWatch ist extrem stabil und über-steht selbst unerwartete Totalabstürze, wodurch die Ver-fügbarkeit und damit verbunden die Sicherheit signifikanterhöht werden. So lassen sich die Kosten unabsehbarerStillstände von unternehmenskritischen Systeme abwen-den. Im Falle von Fehlern oder Ausfällen werden über diedifferenzierten Eskalationsstufen alle IT-Verantwortlichenalarmiert, vom Systemadministrator bis zum Manage-ment, und mit detaillierten Fehlerdiagnosen versorgt. DerAlarmweg kann dabei für bestimmte Fehlerfälle jeweilseigens vorbestimmt werden, ebenso die Eskalationsstufenund die Entwarnungsalarme.

StandardisiertDie 1boxWatch beinhaltet alle für den Eigenbetrieb not-wendigen Komponenten und ist absolut autark. Die spezi-elle Hardware mit redundanten Komponenten und derenqualitätskontrollierte Assemblierung genügen hohen in-ternationalen Standards. Das System zeichnet sich durchgrößte Stabilität bei einfacher Installation und Handha-bung aus. Konfiguration und Statusabfragen erfolgen überein selbsterklärendes HTML-Interface mit Hilfe eines be-liebigen Standard-Browsers, ohne zusätzliche Plug-ins,Java oder ähnliches. Für den Betrieb wird nur eine analogeTelefonleitung, ein normaler Netzwerkanschluß, Stromund ein beliebiger Standard-Browser benötigt.

DDie 1boxWatch von Pyramid kombiniert vielfältige Mög-lichkeiten der Überwachung von Unternehmensnetzenund kritischen Systemen mit einer zuverlässigen Alarmie-rung. Das Überwachungssystem prüft alle kritischen, IP-basierten Systeme, wobei vielfältige Kontrollmonitoremöglich sind. Unabhängig von Hersteller und Typ könnenServer und deren Dienste überwacht und auch E-Mailssamt Inhalten analysiert werden. Bis zu 256 externe Zu-stände und Einheiten sind überwachbar, z.B. die Innen-temperatur von Schaltschränken oder Bewegungsalarme.

Under ControlUm Systeme und Dienste schnellstmöglich wieder inBetrieb zu bringen oder mit der Fehlerdiagnose beginnenzu können, meldet die 1boxWatch Fehler zeitnah undqualifiziert an einen richtigen Alarmempfänger. Das Kom-plettsystem aus Hardware und vorinstallierter Softwaredient zur Überwachung unterschiedlichster Systeme undDienste, nicht nur in TCP/IP-basierten Netzen. Im Fehler-fall wird über Eskalationsstufen an beliebige Empfängeralarmiert, wobei die Alarmwege frei definierbar sind. DieAlarmierung ist über SMS- und Pager-Meldungen ebensomöglich wie über Fax, E-Mail, Druckausgabe oder HTML.Dabei werden über 80 SMS- und Pager-Provider weltweitunterstützt. Darüber hinaus sind bis zu 128 externe Alarm-systeme an 1boxWatch über Relaiskontakte anschließbar.

MonitoringBeim Monitoring benutzt 1boxWatch alle gängigen Pro-tokolle in TCP/IP-basierten Netzen, ob ICMP, SNMP,oder HTTP, ob POP3, DNS, LDAP oder SMTP. Jederbeliebige SNMP-Trap kann analysiert, beliebige TCP-

Security Produkt und Überwachungssystem

Pyramid und Network Factory stellen in Kooperation ein innovatives Security-Produkt für den Bereich Hoch-verfügbarkeit her, das in dieser Form wohl einzigartig ist. Die 1BoxWatch ist ein Überwachungs- und Alarmierungs-system, das als vorinstallierte Komplettlösung auf den Markt kommt. Das universelle Tool dient zur Erhöhung derVerfügbarkeit von IT-Systemen bei Fehlern und Abbrüchen.

Page 13: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

13

01

Ausgabe 01/2001

D

MICROSOFT

Tahoe ServerDokumentverwaltung in Unternehmen

Das neueste Serverprodukt von Microsoft mit dem Codenamen Tahoe ist eine flexible Lösung, mit der Anwender aufeinfache Weise Informationen suchen, freigeben und veröffentlichen können. Sie können vorhandene Informationeneffektiv nutzen und erfassen. Darüber hinaus können sie das Tahoe-Portal mit Hilfe der Funktionen der integriertenMicrosoft Web Storage System-Technologie erweitern. Tahoe vereinigt Dokumentenverwaltung, erweiterteSuchfunktionen und ein Intranet-Portal in einem Server. Das Corporate Preview Program Kit kann bei Microsoft onlinebestellt werden.

Das Auffinden von Informationen ineiner Organisation kann unter Um-ständen problematisch sein, zumal beiverschiedenen Formen, Dateien undSpeicherorte. Dokumente liegen aufDateiservern, HTML-Seiten aufWebservern und E-Mails aufNachrichtenservern. Mit Hilfe vonIntranet-Portalen können diese Infor-mationen zusammengefaßt, organi-siert und durchsucht werden. BeiTahoe wurde das modulare Designdes Digital Dashboards mit Micro-soft-Suchtechnologien kombiniert,um ein Intranet-Portal zu bieten, daseinfach bereitzustellen und anzupas-sen ist. Benutzer erhalten ihre Infor-mationen dabei über Abonnements.Benachrichtigungen über neue undgeänderte Inhalte werden im Portalzur Verfügung gestellt.

DokumentverwaltungTahoe bietet benutzerfreundlicheDokumentverwaltungsfunktionen, diein jene Tools und Anwendungen inte-griert sind, die zur Dokumentbear-beitung mit Windows Explorer undOffice 2000-Anwendungen wie Word,Excel oder PowerPoint verwendetwerden. Mit Tahoe Server könnenDokumente in einen Dokument-speicher eingespeist werden, wobeifür das Unternehmen wichtige Meta-daten in Dokumentprofilformularenerfaßt und an die jeweiligen Anforde-rungen angepaßt werden. Bei der Be-arbeitung, Überprüfung und Geneh-migung eines Dokuments werden dieÄnderungen in den verschiedenen

Entwürfen nachverfolgt, indem dieintegrierte Weiterleitung zur Geneh-migung verwendet wird, bevor dasDokument im Intranet-Portal für an-dere Benutzer veröffentlicht wird.Zudem kann stets ein Rollback zueiner früheren Version eines Doku-ments durchgeführt werden. In die-sem Zusammenhang sind Funktio-nen wie Dokumentzusammenarbeit,Profilierung, Lebensdauerverwal-tung und webbasierte Dokument-verwaltung über einen Browser vonInteresse.

ZusammenarbeitFür das Entwerfen und Entwickelnvon Anwendungen für die Zusam-menarbeit gibt es ein bewährtes Web-basiertes Hochleistungs-Speicher-modul sowie vertraute Tools undSchnittstellen. Mit Web Storage Sy-stem bietet Tahoe Standardschnitt-stellen wie ActiveX Data Object,Collaboration Data Objects, Extensib-le Markup Language und HypertextTransfer Protocol sowie WebDistributed Authoring and Versioning(WebDAV). Darüber hinaus könnenTools wie Microsoft Visual Studiooder visuelle Designtools verwendetwerden, um Prozesse mit Hilfe derWorkflow-Funktionen des WebStorage System zu automatisieren.

DownloadEvaluierungsversion

Um Tahoe Beta 2 in der Praxis zutesten, steht bei Microsoft einDownload zur Verfügung. Bei Re-daktionsschluß war das eine engli-sche Version, die deutsche war ledig-lich angekündigt. Auf der englisch-sprachigen Download-Seite könnenInteressenten aber die deutsche oderenglische Sprachversion von TahoeBeta 2 herunterladen. Das MicrosoftTahoe Corporate Preview ProgramKit enthält eine CD mit der TahoeServer Beta 2, eine CD mit der 120Tage gültigen Evaluierungsversionvon Microsoft Windows 2000 Serverund eine weitere CD mit demWindows 2000 Service Pack 1. Die-ses CD-Kit ist zum Preis von 29,- DMbei Microsoft online zu bestellen.

HandbuchZur Installation von Tahoe gibt esPlanungs- und ein Installations-handbuch, derzeit ebenfalls nur inEnglisch. Es stellt die Funktionen,die Konzepte und die Terminologievon Tahoe vor. Das Handbuch ent-hält keine Prozeduren, sondern bietetwichtige Planungs- und Installations-informationen für Administratorenmit Anfänger- und Fortgeschrittenen-kenntnissen, die sich mit der Verwen-dung von Tahoe beschäftigen möch-ten. Es wird empfohlen, dieses Doku-ment vor der Installation vollständigdurchzulesen. Der Download dieserPlanningInstallation.exeist 515 KB groß.

Page 14: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

14

01

N E

W S

nN E W SINTEL

Erst 1, dann 2, dann 3, dann 4...Pentium 4 Prozessor eingeführt

Intel hat ihren neuen Mikroprozessor für Hochleistungs-PCs vorgestellt. Der neue Intel Pentium 4 Prozessor wurdevöllig neu entwickelt für den Einsatz von PC- und Internet-Anwendungen, die hohe Rechenleistung benötigen. Er istmit einer Geschwindigkeit von 1,4 und 1,5 Gigahertz erhältlich. Kurz zuvor hatte Intel bereits zwei neue Celeron-Prozessoren für Einsteiger-PCs herausgebracht.

Der völlig neuentwickelte Pro-zessor basiert aufder Intel Net-BurstTM Archi-tektur und ist fürdie rasante Ent-

wicklung der Internet-Technologi-en konzipiert, für die Übertragungvon Video und Audio in Echtzeitüber das Internet (Streaming), fürdie 3D-Darstellung von Spielen undInternet-Seiten, für die Wiedergabeund Aufnahme von Video und MP3-Dateien sowie die digitale Bild- undVideobearbeitung. Der Intel Pentium4 Prozessor mit 1,4 und 1,5 Giga-hertz ist inzwischen bei PCs der nam-haften Hersteller im Handel erhält-lich.

NetBurst undChipsatz 850

Der Pentium 4 enthält den ersten,seit 1995 mit Einführung desPentium Pro neu entwickelten Pro-zessor-Kern. Der Prozessor bestehtaus 42 Millionen Transistoren, ver-fügt über 144 neue Befehle und ei-nen Datenbus von 400 MHz gegen-über 133MHz beim Pentium III miteinem Datendurchsatz von 3,2GByte in der Sekunde. Prozessor-Architektur, Front Side Bus undBefehlssätze wurden zeitgleich neuentwickelt. Damit der neue Pentium4 seine Leistung tatsächlich auf dengesamten PC übertragen kann, bie-tet Intel ergänzend den neuen 850Chipsatz und das MotherboardD850GB an. Die Intel NetBurst

Mikroarchitektur verfügt über einhohes Entwicklungspotential undstützt die Erfahrung, daß sich dieLeistung der Mikroprozessoren alle18 Monate bis zwei Jahre verdop-pelt. Als Zwischenmarke hat Intelbereits die zwei GHz für das dritteQuartal 2001 angepeilt. Anfang 2002sollen bereits mehr Pentium 4 alsPentium III Prozessoren hergestelltwerden.

Einsteiger-PCsIntel führt das Marktsegment derEinsteiger-PCs an, wobei nach derPentium III die Celeron-Prozesso-ren die weltweit am zweithäufigstenverkauften Prozessoren sind. Intelhat im Jahr 2000 ihre Innovationenin diesem Bereich intensiv fortge-führt. Kurz vor Erscheinen desPentium 4 wurden auch zwei neueCeleron-Prozessoren für Einsteiger-PCs vorgestellt. PC-Hersteller bie-ten solche Rechner jetzt mit CeleronModellen von 766 und 733 MHz an.Insgesamt sieben der zuletzt neuvorgestellten acht Celeron basierenauf dem 0.18 Mikron-Herstellungs-prozeß. Produkte, die mit dieserTechnologie hergestellt werden, sindschneller, können leichter in großenStückzahlen gebaut werden und ko-sten entsprechend weniger.

zessor-Instruktionen, die spezielleMultimedia-Anwendungen be-schleunigen. Die Prozessoren ver-fügen über einen 128 KByte großenL2-Cache, der sich direkt auf demProzessor-Die befindet und mit demProzessor-Kern über eine sehrschnelle Schnittstelle verbunden ist.Diese ist entscheidend für die Ge-schwindigkeit beim Zugriff auf denCache. Intel bietet hier im Industrie-vergleich die breiteste Anbindungmit der höchsten Geschwindigkeit.Intel CeleronTM-Prozessoren wer-den im kostengünstigen FC-PGA-Gehäuse hergestellt und arbeiten miteinem 66 MHz schnellen System-bus.

Celeron-ProzessorenDie Celeron-Prozessor-Familie un-terstützt die Streaming SIMDExtensions (SSE), erweiterte Pro-

IndustrieanwendungenDer Celeron-Prozessor mit 733 MHzwird auch mit einem verlängertenSupport-Programm angeboten undergänzt damit das bestehende Port-folio von Intel-Prozessoren für In-dustrieanwendungen. Zusätzlichbietet Intel Support für Entwicklermit Testplattformen, Entwicklungs-werkzeugen und Software Tools. MitHilfe des verlängerten Support-Pro-gramms wird dieser Prozessor zueiner praktikablen Lösung für Ent-wickler von Industrieanwendungen,die hohe Rechenleistung brauchen.Das sind etwa Kommunikations-produkte, Bank-Terminals und an-dere Industrieprodukte. Der neueProzessor ist für den Betrieb mitzahlreichen Chipsätzen validiert,darunter die Intel 815, 815E, 810und 440 BX Chipsätze.

Page 15: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

15

01

Ausgabe 01/2001

WATCHGUARD

Firebox-SecurityFirewall mit VPN-Security

Die WatchGuard Fireboxen bieten umfassende Netzwerk-, VPN- und Internet-Sicherheitslösungen. Dabei ist derinnovative Lösungsansatz nicht auf den Bereich Firewall beschränkt. Über VPN-Verbindungen können sichereKommunikationswege zwischen Unternehmen und Zweigniederlassungen, Filialen und Heimarbeitsplätzen aufgebautwerden. WatchGuard Technology präsentiert mit ihrem VPN Manager 2.0 und der Instant VPN-Technologie eineneinfachen Weg für die bislang komplexe Einrichtung eines Virtual Privat Networks.

Fireboxen besitzen standardmäßigeine Web-Zugangskontrolle, mit derWeb-Adressen gesperrt werden kön-nen, zum Beispiel für ausgewählteUser oder zu bestimmten Tageszei-ten. Eine Benutzerauthentifizierungermöglicht die Definition von Zu-griffsregeln für einzelne Anwenderoder Gruppen. WatchGuardTechnology präsentiert dabei mit ih-rer VPN-Manager-Software 2.0 undder Instant VPN-Technologie einenschellen Weg, um die bislang docheher komplexe Einrichtung von VPN-Netzverbindungen in drei einfachenSchritten durchzuführen.

VPN Manager 2.0Der VPN Manager 2.0 setzt einenneuen Standard durch die Automati-sierung des Setups, durch effizientesManagement und die Überwachungvon Multi-Site IPSec VPN-Tunnelnzwischen Unternehmen und Nieder-lassungen, Heimarbeitern und RemoteUsern. Mit Hilfe des VPN-Managerskönnen Administratoren einenHochgeschwindigkeits-VPN-Tunnelin drei einfachen Schritten per Maus-

klick am Bildschirm aufbauen. Siemarkieren die zu verbindendenFireboxen, wählen den vorgese-henen Sicherheitslevel des Tun-nels aus und übertragen die In-formationen an die Fireboxen.Die Instant VPN-Technologiebeginnt für jede Firebox auto-matisch mit der Übertragung der

Konfigurationsinformationen inden VPN Manager Setup Wizard undsorgt für die endgültige Einrichtungdes VPN-Tunnels. Über den Mana-ger können jederzeit neue Benutzereingebunden oder der Status beste-hender Verbindungen überprüft wer-den.

AnsichtssacheReporting Tools erleichtern die Über-wachung der sonst so zeitintensivenVerbindungsverwaltung. Vier ver-schiedene Ansichten garantieren demAdministrator einen flexiblen, schnel-len und einfachen Zugriff auf alleTools zur Unterstützung und Verwal-tung der VPN-Tunnel und der InternetSecurity Policy. Der Device-Viewzeigt alle verwalteten Fireboxen, derVPN-View erlaubt die Festsetzungvon Templates der Sicherheitsregeln.Der Log-View generiert detaillierteReports der Firebox-Aktivitäten, wäh-rend der Custom-View die an derbesonderen Netzwerkumgebung ori-entierte Zusammenstellung individu-eller Views ermöglicht, um Fireboxenoder VPN-Tunnel beispielsweise nachgeographischen Regionen oder nachAbteilungen zusammenzufassen.

DDie Watchguard Fireboxen bie-ten wirksame Internet-Security und VPN-Technolo-gie. Die Auswahl unter fünfverschiedenen Modellen er-möglicht eine optimale An-passung an die Größe undStruktur der jeweiligen Netz-werke. Die Sicherheits-lösungen Firebox SOHO undSOHOtc sind eher für kleinere Fir-men oder Niederlassungen gedacht.Sie ermöglichen diesen eine sichereVerbindung zum Internet über ISDN,DSL oder Standleitung, ohne daß ir-gendwelche Software oder Clients in-stalliert werden müßten. Beide Gerä-te sind für 10 Nutzer konzipiert undkönnen auf bis zu 50 erweitert wer-den. Die Firebox SOHOtc liefert zu-sätzlich eine VPN-Option für 10 Be-nutzer, die den Aufbau eines ver-schlüsselten Kommunikations-tunnels nach IPSec mit Zweigstellenermöglicht. Die VPN-Option für dieSOHO und der WebBlocker für dieWeb-Zugriffsbeschränkung sind fürbeide Geräte optional erhältlich.

Firebox IIDie Firebox II gibt es in verschiede-nen Modellen für mittelgroße Bürosund Großunternehmen. Das Basis-gerät eignet sich für mittelgroße Un-ternehmen bis 500 User, die FireboxII Plus und Firebox II FastVPN fürgroße Unternehmen, wobei letzteremit einem entsprechend hohen 3DESEncryption-Durchsatz für eine hoheVPN-Auslastung konzipiert ist. Alle

Page 16: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

16

01

nN

E W

S

TickerTicker

N E W S

Bigger Big Box

VoIP und CTI unified

Mitte Dezember - drei Monate nach der Marktein-führung der deutschen Version 6.5 - hat Tobit Softwaremit der Auslieferung der internationalen Version ihrerFaxWare und David-Produkte begonnen. Es wurdenumfangreiche Änderungen am Tobit InfoCenter, demAnwender-Client, vorgenommen, um die Benutzer-führung kompromißlos an die Microsoft Betriebssyste-me anzupassen, und viele Funktionen und Dialoge be-reinigt. Die Architektur bekam einen neuen Namen:DvISE steht für die David Information Server Engine,eine Reihe von Server-Diensten für die Verwaltung, denAustausch und die Veröffentlichung von Informationen.Das Hauptaugenmerk wird derzeit auf Server/ServerConnectors für Microsoft Exchange und NovellGroupWise gelegt. Ziel ist hierbei, auch diverse Access-und Publishing-Dienste wie WAP und Phone Access be-reitzustellen. Mit weiteren Diensten sollen auch dieGrundlagen für Fax-over-IP, Voice-over-IP und mögli-che GPRS-Verbindungen gelegt werden. So haben TobitSoftware und TheBoX eine technologische Zusammen-arbeit vereinbart, um eine Integration von Voice-over-IP-Funktionalitäten in Unified Messaging Systemen zuermöglichen. Grundlage sind Tobit´s Kommunikations-Plattform David und die integrierte Software-Telefonielösung The BoX. Durch die Zusammenfüh-rung beider Komponenten sollen neben der VoIP-Funk-tionalität auch die CTI-Funktionen des Information Ser-vers David Professional erweitert werden.

Gesichert

Security: Sales, Support und Service

Die Produkte von WatchGuard Technology Inc, einemführenden Hersteller von umfassenden und dynami-schen Netzwerk- und VPN-Sicherheitslösungen, wer-den ab sofort über Compu-Shack vertrieben. Der Netz-werk-Distributor erweitert damit sein Angebot an Pro-dukten und Dienstleistungen im Bereich Security.WatchGuard ist seit Ende letzten Jahres Key-Partner vonCompu-Shack für Internet-Security und VPN-Lösun-gen. Dabei erweitern die zur Verfügung stehenden In-frastrukturen Compu-Shack´s das Supportangebot vonWatchGuard auch im Bereich Schulung und Training.Eine Hauptzielgruppe der Zusammenarbeit werdenSystemintegratoren und Systemhäuser sein, für die ins-besondere das WatchGuard LiveSecurity System zurVerwaltung der Netzwerksicherheit relevant ist. Als

Value Added Distributor integriert Compu-ShackWatchGuard´s Internet-Sicherheits und VPN-Lösungenfür den SME-Markt und stellt darüber hinauschannelspezifische Services zur Verfügung. Compu-Shack wird gemeinsam mit WatchGuard ausgewählteKompetenzpartner zu “WatchGuard AuthorizedResellern” zertifizieren. Info unter www.compu-shack.com.

Weißbuch

Virenprüfer sehen schwarz

GFI, führender Entwickler von E-Mail-Virenschutz undAntiviren-Gateway-Software hat ein Weißbuch veröf-fentlicht, demzufolge Antivirenprogramme allein kei-nen ausreichenden Schutz gegen die Attacken heutigerE-Mail-Viren darstellen. Die Hersteller von Antiviren-programmen könnten die Virus-Signaturen nicht recht-zeitig auf die zerstörerischen Viren abstimmen, die sichweltweit innerhalb von Stunden über E-Mails verbrei-ten. Daher seien Unternehmen mit einem Virenscannerallein nicht geschützt, da Antivirenprogramme reaktivarbeiten, also zunächst die E-Mails empfangen und erstdanach versuchen, ein Virus außer Gefecht zu setzen.Das Weißbuch beschreibt die wichtigsten Arten von E-Mail-Angriffen und sieht eher schwarz, daß reaktiveAntivirenprogramme einen Schutz gegen gezielte An-griffe bieten können. Ein aktiver Ansatz beinhalte dieinhaltliche Überprüfung aller eingehenden und ausge-henden E-Mails auf Serverebene vor ihrer Weiterleitungan die Benutzer. Auf diese Weise wird der möglicher-weise schädliche Inhalt aus verdächtigen E-Mails ent-fernt, bevor sie an die Benutzer weitergeleitet werden.Ein kostenloses Exemplar des Weißbuches mit dem Ti-tel “Why anti-virus software is not enough: The urgentneed for server-based email content checking“, ist perDownload im Internet verfügbar: www.gfi.com/prnde.shtml.

StandbyServer

Netware 5.1 und Windows NT

Der Legato StandbyServer gewährleistet als eine einfa-che und sichere Softwarelösung für Netware undWindows NT 4.0 die Hochverfügbarkeit von unter-nehmenskritischen Servern. Ein aktuelles LegatoStandbyServer Upgrade bietet auch Netzwerkern, dieeinen Novell OEM StandbyServer für Netware bis zurVersion 5.0 einsetzen, die Möglichkeit, durch den Er-werb eines Availability Maintenance Packs preiswert auf

Page 17: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

17

01

Ausgabe 01/2001

einen vollwertigen Legato StandbyServer Version 5.xupzugraden, da der StandbyServer von Novell über dieVersion 5.0 hinaus nicht weiter unterstützt wird. DieSpiegelung der Daten erfolgt über eine dedizierteSerververbindung über zwei handelsübliche Netzwerk-karten und ein Crossover-Kabel. Die beiden Serversollten jedoch unbedingt über die gleichen Hardware-voraussetzungen verfügen. Im Störungsfall schaltet dasSystem automatisch um, unter Netware werden dieVolumes gemountet und der StandbyServer erhält Na-men und Adresse des ausgefallenen Hauptservers. BeimCo-Standby Server für Windows NT wird ein Dienstgestartet, der die Übernahme des ausgefallenen Systemskoordiniert. Legato bietet eine 30 Tage-Trial-Versionan. Bei einem Erwerb verwandelt die Lizenznummerdiese funktionstüchtige Komplett-Version automatischin eine unbegrenzte Vollversion. Sie kann als CD unterwww.compu-shack.com/pm/legato bestellt wer-den.

Verteilter Druck

Hersteller lizenzieren eNDPS

Novell hat die embedded Novell Distributed Print Ser-vices (eNDPS) an wichtige Druckerhersteller und -entwickler lizenziert. Epson, IBM, NetSilicon undNetreon werden neben anderen Herstellern eNDPS inihre Produktlinien integrieren. Durch die Nutzung desNovell NDS eDirectory wird das Drucken in lokalenNetzen, Weitverkehrsnetzen und im Internet erheblichvereinfacht. eNDPS läuft unter Novell NetWare undautomatisiert das Setup und Management vonNetzwerkdruckern. eNDPS erhöht die Produktivitätdurch eine Druckgeschwindigkeit im Netzwerk, diedeutlich über der bisheriger Lösungen liegt und infor-miert den Endanwender durch sofortige Statusreports.

ISP Telephony

Unified Messaging der Zukunft

Für das Unified Messaging der Zukunft ergänzt derInternet Super Carrier PSINet mit einer von der TedasAG speziell für den Hochlastbetrieb entwickelten IP-Telefonie-Lösung zukünftig sein bestehendes Angebot.Neben der Möglichkeit, Videokonferenzen über dasInternet zu führen, wird es möglich sein, über das Netzdes Providers zu telefonieren. Der Kunde muß ledig-lich die gewünschte Anzahl an IP-Telefonie Endgerä-ten installieren. Wartung und Betrieb des Servers erle-digt PSINet. Die spezielle Lösung der Phoneware Ser-

vice Provider Class aus dem Hause Tedas setzt auf demIP-Telefonie Markt Maßstäbe in Sachen Sprachqualität,Skalierbarkeit und Zuverlässigkeit.

Auf der sicheren Seite

E-Mail verschlüsselt

DICA, der Berliner Spezialist für Sprach-Daten-integration, Netzwerkzugriff und -sicherheit bietet mitScrypt-Guard eine sichere E-Mail-Verschlüsselung. DerMail Encryptor ist eine Internet Security Appliance, dieaufgrund der integrierten DICA Secure Mail Technolo-gie D/SM höchsten Anforderungen genügt und einenneuen Sicherheitsstandard setzt. Das einfach zu instal-lierende und vollkommen transparente E-Mail-Verschlüsslungsgerät ist mit zwei Ethernet-Schnittstel-len ausgerüstet und wird zwischen den Mail-Server desLAN und das Internet-Gateway geschaltet. Das Produktgewährleistet die Anonymität für Absender und Adres-saten von E-Mails über das Internet, mit Authentizitäts-prüfung zwischen den DICA Scrypt-Guards sowie durcheine digitale Signatur und Verschlüsselung der E-Mails.Das selbstlernende System sichert den gesamten E-MailVerkehr zwischen allen Domänen ab, die mit dem DICAScrypt-Guard oder einem D/SM-kompatiblen Gerätausgerüstet sind. Dafür stehen entsprechendeVerschlüsselungsalgorithmen zur Verfügung. DieAuthentifikationsprozedur zu Beginn jeder Verbindungsowie die geheimen Schlüssel machen eine Attackedurch Zwischenschaltung entsprechender Technik un-möglich, verhindern Informationspreisgabe, ein Auf-zeichnen während der Übertragung sowie unbefugteKenntnisnahme durch beabsichtigte oder zufällige Fehl-leitung.

Mobile Internet Kit

Drahtloszugang für Handhelds

Palm liefert ein Mobile Internet Kit aus, das ersteKomplettpaket für den drahtlosen Internet-Zugang ih-res Handheld Computer. Es ist ein umfangreiches, ein-fach zu installierendes Softwarepaket, das den PalmHandheld Besitzern ermöglicht, sich unkompliziert undschnell mit einem dazugehörigen Mobiltelefon oderPalm Modem in das Internet einzuwählen, E-Mails zuempfangen oder zu verschicken oder SMS-Messaging-Dienste zu nutzen. Das Mobile Internet Kit ist ab sofortin Deutschland erhältlich, das Palm OS 3.5 separat alsUpgrade auf CD oder als Download. Info unterwww.palmdirect.com.

Page 18: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

18

01

t h e m a d e s m o n a t s

UNTERNEHMENSKOMMUNIKATION

Alles unter einem HutUnified Messaging - Information auf allen Kanälen

Von Hardy Schlink

UUnified Messagingheißt das magischeWort, mit dem Un-ternehmen ihrekomplette Kommu-nikation aus demHut zaubern kön-nen. Es bringtSprachinformatio-nen und Daten -sogar mit Videoan-hängen - ins Netz-werk, vereint E-Mail, Fax und Tele-fon und nutztWorkflowund CTI-Technologi-en für dieinterne wieexterneKommuni-kation,unabhän-gig vonOrt undZeit.

Page 19: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

19

01

Ausgabe 01/2001

Unified Messaging vereint die unter-schiedlichsten Nachrichtentypen aufeiner einzigen Netzwerkplattform, diedem Benutzer eine Vielzahl von Nach-richtenkanälen zur Verfügung stellt.Was ist eigentlich unter dem Begriffim einzelnen zu verstehen? WelcheKomponenten bringt diese Techno-logie denn unter einen Hut? Wir wol-len uns diesen Zusammenschluß dermodernen Kommunikationsformengenauer ansehen. Wir wollen schau-en, welche Vorteile sich für heutigeUnternehmen dadurch ergeben, wiediese effektiv genutzt werden kön-nen, und haben in einem kleinen Über-blick aktuelle Lösungen verschiede-ner Hersteller zusammengestellt. Wirwerden in den folgenden Ausgabender Technik News damit fortfahren,einzelne Produkte genauer zu erklä-ren. Unser heutiges Schwerpunktthe-ma soll Ihnen die Möglichkeiten undVorteile des Unified Messaging auf-zeigen

UniversalUm Unified Messaging besser zu ver-stehen, schauen wir uns am bestenzuerst einmal an, wie sich die her-kömmliche Unternehmenskommuni-kation im Netzwerk entwickelt hat.Anfangs wurde für die verschiedenenArten der Daten ein jeweils eigenes,dediziertes Übertragungssystem ein-gesetzt. Den Anfang machten hierFax-Server-Lösungen, die sich um dieglobale Faxkommunikation kümmer-ten und die alten analogen Faxgerätezunehmend in den Hintergrund dräng-ten. Mit der Verbreitung des Internetsund dessen Möglichkeiten installier-ten immer mehr Firmen Mailsysteme,da hierdurch eine einfachere und fle-xiblere Kommunikation mit Kundenoder Kollegen möglich wurde.Voicesysteme kamen hinzu und über-nahmen zusätzliche Aufgabe, wie dieeines Anrufbeantworters für einzelneAbteilungen oder Mitarbeiter. All die-se verschiedenen Komponenten wa-ren in sich geschlossene Einheiten,

die getrennt zu installieren, einzeln zuadministrieren und separat zu wartenwaren, verbunden mit entsprechendhohen Verwaltungs- und Personalko-sten. Und auch die eigentlichen An-wender dieser verschiedenen Syste-me mußten Sie sich in jedes Produktgesondert einarbeiten, mit dem dazu-gehörigen Schulungsaufwand. Nebenden erwähnten Aufwendungen muß-ten verschiedene Infrastrukturen auf-gebaut werden, um die unterschiedli-chen Arten der Kommunikation zuermöglichen, was ebenfalls nicht ge-rade zu einer einfachen Verwaltungder Systeme beitrug (vgl. Abb. 1). Angenau diesem Punkt setzt das UnifiedMessaging an.

ErweiterungenBeim Unified Messaging handelt essich um die logische Weiterentwick-lung der E-Mail und Fax- Kommuni-kation, die außerdem das Ziel ver-folgt, alle heutigen Kommunikations-systeme wie Telefon, Daten- unddrahtlose Übertragungsnetze zur ei-

ner homogenen Einheit zu vereini-gen, um den Benutzern all dieseKommunikationskanäle unter einereinheitlichen Schnittstelle zur Verfü-gung zu stellen. Dabei erfaßt UnifiedMessaging nicht nur die heute einge-führten Technologien, sondern wirdneueste Kommunikationsformen wieVoice over IP integrieren und demAnwender auch die zukünftigen Me-dien des Instant Messaging und desVideo-Streaming erschließen. AlleNachrichtenformen werden in einemeinzigen Datenspeicher integriert, wasdazu führt, daß die verschiedenen In-frastrukturen, die bisher für den Da-tenaustausch notwendig waren, naht-los in Netzwerksysteme, die aufInternet-Protokollen beruhen, inte-griert werden.Das Unified Messaging führt dazu,daß Anwender nicht nur auf die der-zeit üblichen Arbeitsmittel wie PC,Telefon- und Fax zurückgreifen, son-dern den Zugang zu ihren Daten mitHilfe von Mobilfunk, PDAs oderHandheld-Geräten z verwirklichen(vgl. Abb. 2).

Abb. 1: Infrastruktur vor Implementierung des Unified Messaging

Page 20: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

20

01

t h e m a d e s m o n a t s

AusgangspunkteDie hohe Bedeutung des Internets istunverkennbar. Die meisten der obenerwähnten Kommunikationsformenwerden über Internet-Dienste reali-siert. Die Unified Messaging Appli-kationen bauen auf offenen Internet-Standards auf. Auf den Punkt ge-bracht, bedeutet Unified Messagingden Zugriff auf unterschiedlichsteNachrichtentypen, un abhängig vonZeit, Ort und Art des verwendetenGerätes (vgl. Abb. 3). Weiterhin giltes zu beachten, daß es sich beimUnified Messaging nicht um ein ein-zelnes Produkt handelt, sondern umein Set von Funktionen, um die -meist schriftliche - Mail- und Fax-kommunikation durch sprachlicheund visuelle Dienste zu erweitern unddurch informative Datenzusätze - wieetwa CTI - zu bereichern. Hier verfol-gen die einzelnen Hersteller durchauseigene Ansätze, die sich meist aus derWeiterentwicklung ihrer bisherigenApplikationen erklären. Die Entwick-ler von Faxlösungen rüsten längst ihre

Abb. 2: Aufbau der Infrastruktur nach der Implementierung des Unified Messaging

Abb. 3: Nachrichtenzugriff - unabhängig von Ort und Zeit

Produkte auf Unified Messaging auf,um eine Integration der verschiede-nen Kommunikationsformen zu er-möglichen. Da viele ihrer Unter-nehmenskunden bereits ein Messa-ging-System für die E-Mail-Kommu-

nikation im Einsatz haben und ihrewertvollen Investitionen nicht einfachso ablösen wollen, bieten die Herstel-ler sogenannte Connectoren an, umFax- und Mail-Technologien mitein-ander zu verbinden. Auf der anderenSeite werten die Entwickler derMessaging-Applikationen ihre Pro-dukte durch Add-ons zum UnifiedMesaging System auf.

Neue VielfaltNachdem nun geklärt ist, was unterUnified Messaging im einzelnen zuverstehen ist, wollen wir uns mit dengängigen Einsatzmöglichkeiten be-fassen, und sehen, wie und welchekonkrete Lösungen durch die verfüg-baren Applikationen zu realisierensind. Hierbei gilt es zu beachten, daßein einzelnes Produkt nicht unbedingtalle im folgenden genannten Featuresrealisiert. Wichtig ist nur, vorher zuprüfen, ob eine bestimmte Softwaredie Anforderungen erfüllt, die das je-weilige Unternehmen daran stellt.Sehen wir uns doch einfach einmaldie praktischen Einsatzmöglichkeitenan.

Page 21: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

21

01

Ausgabe 01/2001

E-Mail via TelefonEin Vertriebsmitarbeiter befindet sichauf Geschäftsreise und möchte dieMöglichkeit haben, seinen E-Mail-Verkehr zu koordinieren. Er wähltsich via Telefon in das Unified-Messaging-System in der Firma ein,um seine Voice-Mail-Nachrichtenabzuhören. Hierbei erfährt er, daß achtneue E-Mails in seiner Eingangsboxhinterlegt wurden. Je nach Wichtig-keit der Nachrichten kann er entschei-den, ob die entsprechenden Mails amTelefon vorgelesen oder aber - alsAlternative - auf das Faxgerät in sei-nem Hotel umgeleitet werden sollen.Dem Benutzer sollte die Möglichkeitgegeben werden, selbst zu entschei-den, wie und wann er auf einebetimmte E-Mail reagieren will. Einenützliche Funktion, die durch dasUnified-Messaging-System imple-mentiert werden kann, ist dabei dieErkennung der besonderen Arten vonE-Mails. Sind es normale Informatio-nen oder Termine? Und über welcheNachrichtentypen möchte er über-haupt am Telefon informiert werden?Durch entsprechende Tools kann derAnwender unterstützt werden, beson-ders wenn eine Funktion SPAM-Mailsvon vorneherein erkennt und entspre-chend entsorgt, bevor sie zum Kom-munikationspartner gelangen.

Nortel Networks CallPilot

Umfassende Kommunikation mitSprachschnittstelle

Ein äußerst leistungsfähiges Unified Messaging System von NortelNetworks ist der CallPilot. Er lehnt sich an bestehende Groupware Lösun-gen an, ohne sich zu eng daran zu binden. Fax- und Sprachnachrichtenwerden auf einem separaten Kommunikationsserver geführt, während dieIntegration mit einem Groupware-System auf der Client-Seite stattfindet.Der Vorteil liegt in einem schnellen Transport der Fax- und Sprachnach-richten sowie in einer größeren Sicherheit durch Wegfall des Single-Point-of-Failure, den Systeme bergen, die Fax- und Sprachnachrichten auf ei-nem E-Mail-Server speichern. Zudem ist bei der von Nortel Networks pro-pagierten Lösung keine Kapazitätserweiterung des E-Mail-Servers erfor-derlich.

Speech Activated MessagingMitarbeiter können E-Mails, Fax- und Sprachnachrichten auf einer ein-heitlichen Oberfläche empfangen, bearbeiten und weiterleiten, vom PCoder Laptop aus, aber auch vom Telefon. Ein Pluspunkt von CallPilot istdas sogenannte Speech Activated Messaging, welches dem Nutzer einesprecherunabhängige, einfach zu bedienende Sprachschnittstelle zur Ver-fügung stellt. So können Außendienstmitarbeiter unterwegs im Auto ihreNachrichten mit dem Handy per Sprachbefehl abrufen: Kein Bedienender Telefontastatur, der Fahrer kann sich auf den Verkehr konzentrieren.

CallPilot PlattformenCallPilot arbeitet auf Basis von Standards wie dem Internet MessageAccess Protocol. IMAP nutzt als Client-Server-orientiertes Internet-Übertragungsprotokoll die Vorteile der IP-Technologie, welche durch dieoffene Umgebung des Internets teure und zeitaufwendige Benutzerschnitt-stellen überflüssig macht. Somit gewährtleistet CallPilot eine nahtlose In-tegration mit Microsoft Exchange bzw. Outlook, mit Lotus Notes und NovellGroupwise oder mit Internet-E-Mail-Programmen wie Outlook Express,Netscape Messenger oder Qualcomm Eudora Pro. Die CallPilot Plattfor-men werden in drei Varianten als IPE-, Tower- oder Rack Modell angebo-ten. Voraussetzung unter Windows NT auf Intel Pentium-Plattform ist inEuropa die Meridian X.11 Rls 24 Software.

CallPilot 200i (IPE) CallPilot 702t (Tower)24 Kanäle 96 Kanäle200 Stunden 1.000 Stunden2 Slots in IPE Shelf

CallPilot 1001rp (Rack)96 Kanäle1.000 StundenRedundanz

Autor: Nicole Graf, Director Marketing Services,Nortel Networks Germany GmbH & Co. KG

Voice-Mail über PCFür die meisten Anwender des UnifiedMessaging ist es von größter Bedeu-tung, daß Ihre Voicemail-Messagesneben E-Mails und Fax-Nachrichtenim elektronischen Posteingang zurVerfügung stehen. Nachdem dieVoice Mails zum Posteingang desBenutzers übertragen wurden, kanner am Frontend entscheiden, wie erbestimmte Nachrichten abrufen möch-te. Ihm bietet sich die Möglichkeit,Voicemail via PC-Lautsprecher, ei-nen am PC angeschlossenen Kopfhö-rer oder über traditionelle Telefon-technik abzuhören. Bei der letztge-

Page 22: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

22

01

t h e m a d e s m o n a t s

nannten Variante wählt das Frontendüber entsprechende Software-Funk-tionen das Telefon des Benutzers an,und sorgt hiermit für die Vertraulich-keit des Gesprächs. Durch eine ent-sprechende Konfiguration des Clientskann der Anwender nicht nur über dasTelefon-Device im Büro erreicht wer-den, sondern auch über das Mobil-telefon benachrichtigt werden. Für dieunmittelbare Reaktion auf Anruferkönnen Antworten generiert werden,um den Absender einer Voice-Maildirekt zu kontaktieren. Viele Appli-kation lassen dem Benutzer die Alter-native, ob eine solche Antwort als E-Mail oder Voice-Mail generiert wer-den soll. Damit der Adressat dieseVoice-Mail-Antwort auch interpretie-ren kann, sollte darauf geachtet wer-den, daß eine Unified Messaging-Lösung kein eigenes Format fürVoice-Nachrichten verwendet, son-dern auf die gängigen Standards auf-setzt. Ein entscheidender Vorteil derVoice-Mail-Technologie liegt in derVerwaltung und Archivierung der ent-sprechenden Nachrichten. Diese kön-nen wie andere Messaging-Typen biszur ihrer Verarbeitung in Ordnernorganisiert werden, um später zur end-gültigen Archivierung in ein anderesVerzeichnis verschoben zu werden.Durch effiziente Codierungs-mechanismen wird dafür gesorgt, daßdie Voice-Mail-Dateien schonend mitden Festplattenkapazitäten der Work-station oder des Servers umgehen.

Drahtlose VermittlungVertriebsmitarbeiter oder Service-Techniker wollen auch unterwegs aufdem Weg zu ihren Kunden erreichbarsein. Damit wichtige Nachrichten sienicht erst Stunden später beim Kun-den oder im Hotel erreichen, bietenUnified-Messaging-Systeme dieMöglichkeit, wichtige Informationendrahtlos an den Empfänger zu über-mitteln Kommunikationsformen,etwa über den in GSM-Mobil-telefonen integrierten Short Message

Service (SMS) oder über Pager-Netz-werke. Mit Hilfe dieser Techniken istes gewährleistet, daß der Benutzerfast immer erreicht werden kann, egalwo er sich befindet. Wenngleich überden SMS-Service oder die Pager-Technologie nur kleine Messagesübertragen werden, so können sie dochden Eingang wichtiger E-Mails oderVoice-Messages ankündigen. Ist derAnwender erst einmal informiert, ister auch in der Lage zu reagieren.Hierzu gibt es inzwischen bereits Ent-wicklungen, die es ihm ermöglichen,über Mobilfunktelefon oder einen ansHandy angeschlossenen PDA den di-rekten Zugriff auf seinen Posteingangzu erlangen, auch wenn er geradenoch unterwegs ist. Diese Technolo-gie des Remote Zugriffs ist nicht zuverachten, da mit dem Erhalt vonMessages anhand von Absender, Be-treff oder Nachrichtentext entschie-den werden kann, wie wichtig einzel-ne Informationen sind, mit welcherPriorität reagiert werden soll und vorallem auch wie; ob durch Rückruf,Weiterleitung, E-Mail oder Fax.

FaxpostDa der traditionelle Faxversand - dieFernübertragung von Schriftstücken- nach wie vor zu den wichtigen Kom-munikationsformen zählt, muß einUnified-Messaging-System Möglich-keiten bieten, eingehende Faxe in denPosteingang des Benutzers zu über-tragen. Hierdurch wird sichergestellt,daß der entsprechende Mitarbeiterauch unterwegs Zugriff auf seine Fax-korrespondenz behält, genauso alswürde er sich noch im Büro befindenund seine Faxe über ein herkömmli-ches Gerät empfangen. Auch hier wirddie Flexibilität von Außendienstmit-arbeitern gesteigert, weil die Erreich-barkeit erhöht und die Aktualität vonInformationen gesichert wird.Der Empfang von Faxnachrichten inelektronischer Form am PC bietetdeutliche Vorteile gegenüber den al-ten analogen Faxgeräten im Büro, wo

sie meist an einem zentralen Ort in-stalliert sind. Denn die ausgedrucktenFaxnachrichten sind im Prinzip offenzugänglich, so daß auch vertraulicheInformationen von nicht autorisiertenPersonen gelesen werden können. Eineingehendes Fax wird oft mehrereStunden lang nicht an seinen Adres-saten weitergeleitet, da sich dafür nie-mand zuständig fühlt, und nicht sel-ten geht es auf dem Weg zum Emp-fänger einfach verloren.

Fax an E-MailDie Nachteile einer manuellen haus-internen Faxverteilung werden durchdie direkte Weiterleitung der Faxnach-richten in den Posteingang des Emp-fängers von vorneherein ausgegli-chen. Eine gute Unified MessagingLösung sollte zudem in der Lage sein,eingehende E-Mail als Fax weiterzu-leiten. Bei entsprechender Konfigu-ration ist es möglich, eingehende Mailsan eine vordefinierte Faxnummerweiterzuleiten. Auch der umgekehrteWeg, Faxe an eine E-Mail Adresse zusenden, sollte zum Umfang der Soft-ware gehören.Durch die starke Verbreitung der E-Mail-Kommunikation wurde der her-kömmlichen Faxübertragung ein jä-hes Ende vorausgesagt. Doch all die-sen Prognosen zum Trotz ist der Ver-sand von Informationen in Papier-form weiterhin nicht aus unserer Ge-schäftswelt wegzudenken. Firmenverfügen zwar nicht unbedingt überein E-Mail-System, aber heutzutageim allgemeinen zumindest über einanaloges Faxgerät. Ein Grund bestehtgewiß auch darin, daß der Empfängerfür den Erhalt eines solchen Doku-ments nicht über eine entsprechendeApplikation verfügen muß, um es inder entsprechenden Form darzustel-len. Papier ist eben auch “hoch-kompatibel”, weil sich Schriftstückeper Fax als “Tele-Kopie” in Papier-form bequem dem Empfänger zukom-men lassen. Das Unified Messaginghat die papierene Faxkommunikation

Page 23: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

23

01

Ausgabe 01/2001

also nicht etwa auf elektronischemWege abgelöst, sondern ihr sogar neueAnwendungsgebiete erschlossen.Denn wenngleich längere Nachrich-ten über Mobilfunkgeräte oder PDAsempfangen werden können, so sinddiese Geräte doch für die korrekteDarstellung eines Dokuments nichtgeeignet. In diesem Fall bietet es sichgeradezu an, Informationen an einFaxgerät oder einen Drucker weiter-zuleiten.

Web-ZugriffEine effiziente Möglichkeit, auf In-formationen zuzugreifen, ist im Zeit-alter des Internets durch die Browser-Technologie entstanden. Sind Nach-richten im Posteingang eines Benut-zers eingetroffen, so sind diese natür-lich nicht nur über das Frontend einesUnified-Messaging-Systems oderüber Telefon erreichbar, sondern auchüber die Dienste des weltumspannen-den Internets. Mit den heute verwen-deten Browsern lassen sich auf dieseArt und Weise komplexe Dokumenteansehen und weiterverarbeiten. Mitder Technologie des Webzugriffs, diein vielfältiger Form zur Verfügungsteht, wird die Unabhängigkeit desAnwenders von Ort und Zeit weitergefördert. Man denke hierbei nur andie Web-Terminals in Flughäfen,Hotels oder öffentlichen Gebäuden.Und auch die Verbreitung vonInternet-Cafés oder die Aufrüstungvon Fernsehgeräten zu vollständigenWeb-Clients trägt ihren Anteil dazubei.

Cisco Active Voice Lösungen

Unity für modulare Unternehmens-Kommunikation

Im Zuge ihrer Strategie für Unified Communications und Sprach-, Daten-und Videointegration in Ende-zu-Ende IP-Netzwerken bietet Cisco Sy-stems mit Unity von Activ Voice eine solide Basis für maßgeschneiderteund erweiterungsfähige Unified Messaging Lösungen. Für den Ausbauihrer AVVID-Architektur hat Cisco Systems mit Active Voice einen derführenden Anbieter von IP-Lösungen übernommen, mit denen Unterneh-men E-Mail-, Sprach- und Fax-Nachrichten in einer gemeinsamen Mailboxzusammenführen. Mitarbeiter können per Rechner, Telefon oder Internetdarauf zugreifen. Unity vereinigt dazu CTI-Anwendungen in einemKommunikationsserver.

Modulare PlattformAufgrund des modularen Designs von Unity können Unternehmen dieKomponenten, die ihren Bedürfnissen am besten entsprechen, frei wäh-len und ihre eigene maßgeschneiderte Kommunikationslösung erstel-len, vom intelligenten Voicemail- bis zum umfassenden Unified MessagingSystem. Das Kernstück von Unity ist ein leistungsfähiges Voice-Mail-Modul, das die automatische Systemaufsicht wie auch Audiotext in einerKomplettlösung mit integriert. Das System entspricht dem Standard desVoice Mail User Interface Forum. Das Unified Messaging-Modul führt ei-nen Schritt weiter. Gesprochene Nachrichten, Fax und E-Mail könnenmit Unity sowohl vom Desktop als auch über ein Tastentelefon abgerufenund verwaltet werden. Sprach-Nachrichten, Faxe oder E-Mail werden in-tern oder per Remote-Zugriff auch über Internet ausgetauscht.

AnwenderfreundlichDie Verwendung von Ordnern und eine regelbasierte Nachrichten-verwaltung unterstützen die Anwender. Faxnachrichten können über dasFaxmodul von allen Desktop-PCs aus versendet und empfangen wer-den. Der Faxserver bietet Least Cost Routing über WAN oder Internet.Mit dem ActiveAssistant-Modul können die Benutzer ihre Voice-Mail-Kon-ten mit Hilfe des Internet Explorers auch über das World Wide Web indi-viduell verwalten. Über eine übersichtliche, webbasierte Benutzerober-fläche können die Benutzer Optionen ändern, Begrüßungen aufzeich-nen und Adressaten bearbeiten. PINs, Weiterleitungsoptionen undVerzeichniseinträge sowie Optionen für das Senden von Faxnachrichtenregeln die Kommunikation.

Sprach-/Daten-IntegrationDurch den Einsatz von TAPI arbeitet Unity sowohl mit herkömmlichen alsauch mit IP-Telefonsystemen gleichermaßen gut zusammen. Aufgrundseiner hohen Integrationsfähigkeit fügt Unity IP-Telefonsysteme reibungs-los ins Telefonnetzwerk ein, ohne daß eine Aufrüstung der Hardware er-forderlich wäre. Investitionen in vorhandene Telefonsysteme bleiben ge-sichert.

Voice-Mail-RückrufBesonders komfortabel für den An-wender ist es, während des Abhörenseiner Voice-Mail den Absender zu-rückzurufen, sei es über die interneDurchwahl oder über eine Rufnum-mer, die der Absender hinterlassenhat, um am Schluß wieder zu derentsprechenden Voicemail zurückzu-gelangen. Wenn dieses Feature vomUnified-Messaging-System bereitge-

Page 24: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

24

01

t h e m a d e s m o n a t s

stellt wird, so ist es nicht mehr erfor-derlich, die Rückrufnummer zu no-tieren, die Voice-Mail zu beendenund schließlich den Absender zu kon-taktieren, was wesentlich umständli-cher wäre, nein die unmittelbare Kon-taktaufnahme ist in der Meldung in-begriffen. Denkbar ist eine Erweite-rung dieses Prinzips auf die E-Mail-Kommunikation, indem der Empfän-ger anhand der Absender-E-Mail-Adresse in seinem entsprechendenClient die zugehörige Rückrufnum-mer direkt im Zugriff hat.

Call ScreeningUnter dem Begriff des Call Screeningversteht man die Möglichkeit desMithörens eines Anrufs vom Desktopaus. Vergleichbar ist dieses mit derMithörfunktion bei Anrufbeantwor-tern. Der Benutzer kann während desMithörens entscheiden, ob er das Ge-spräch direkt übernehmen will odernicht. Und auch wenn der Anwenderzwischen wichtigen und wenigerwichtigen Anrufern unterscheidenmöchte, bieten einige Unified-Mes-saging-Lösungen hierfür Implemen-tierungen der Computer TelephonieIntegration an. Mit Hilfe eines sol-chen CTI-Systems kann der Anwen-der, während er bereits ein Telefon-gespräch führt, vom PC informiertwerden, daß ein weiterer Anruf an-steht, während ihm die Software di-rekt die Rufnummer und die Kunden-daten aus dem Adreßbuch anbietet,um eine schnellstmögliche Entschei-dung über die Gesprächsübernahmeherbeizuführen. Sollte ein Anruf ausgewissen Gründen nicht direkt ange-nommen werden, so kann das Unified-Messaging-System den Anrufer mitvorher aufgezeichneten Begrüßungs-texten empfangen und gegebenenfallsauch weiterleiten.

VorteileDie verschiedenen Einsatzgebiete desUnified Messaging bringen den Un-

Tobit DAVID

Tobit DvISE Information Server Systems

Basierend auf der David Information -Server Eingine (DvISE) gilt Davidvon Tobit Software seit seiner Vorstellung im Jahr 1995 weltweit als Maß-stab für Unified Messaging schlechthin. Wohl kein anderes Produkt hatden Begriff so stark geprägt. Ein Höchstmaß an Stabilität, aufgeräumteStrukturen und eine einfache Bedienung zeichnen die Software aus, mitweitreichenden Perspektiven für zukünftige Erweiterungen. David - inzwi-schen in der Version 6.5 - vereint alle bedeutenden Nachrichtentypen undInformationsmedien in einem einzigen System. Der Server wird zur Kom-munikationszentrale im Unternehmen und dient dem Austausch von Infor-mationen über jedes erdenkliche Medium, ob E-Mail, Voice-Mail, Fax, Spra-che oder SMS-Nachrichten.

Unified Messaging ServerNeben Tobit´s MailWare und FaxWare ist aus dem Information Server Da-vid eine universelle Kommunikationsplattform entstanden. Er ist ein eigen-ständiges System, das einen vollständigen Mail-Server sowie einen kom-pletten Fax-, Sprach- und SMS-Server enthält. Unter Windows NT/2000und Novell NetWare tritt mit David das Informations-Medium selbst völligin den Hintergrund. E-Mails können ebenso gut als Fax oder SMS weiter-geleitet werden wie Faxe als Mail. Im Mittelpunkt steht immer der Fluß derInformation, unabhängig von ihrer Form.

Corporate Information ServerZusätzlich zu den Unified-Messaging-Diensten bietet David Professionalfür Unternehmen jeder Größe umfangreiche Möglichkeiten für CTI, lei-stungsfähige Workflow-Mechanismen und zahlreiche Funktionen für dieautomatische Publizierung von Geschäftsinformationen. David Professio-nal verwandelt den Server zu einer zentralen Drehscheibe für den kom-pletten Informationsaustausch von. Der Zugriff ist nicht nur mit dem TobitInfoCenter möglich, sondern auch über das Web, jedes beliebige Mail-Programm, über WAP-Handys und über normale Telefone. Als Einzelplatz-version von David Professional ist David One für Home Offices mit demkompletten Funktionsumfang verfügbar.

Perfekte SoHo-LösungDavid One läßt sich über David Professional im Unternehmen so anbin-den, daß sich zuhause beinahe uneingeschränkt wie im Unternehmens-netzwerk arbeiten läßt. David Professional enthält für eine solche Anbin-dung serienmäßig 25 Satelliten für Außenstellen. Eine Erweiterung ist je-derzeit möglich. Die sichere ISDN-Verbindungzwischen David One und David Professionalwird über die Internet Hosting Services herge-stellt. David Professional wird damit zum Hostbzw. Provider für Außenstellen und wickelt fürein Home Office z.B. den kompletten Aus-tausch der E-Mails ab. Die Archive beider Ser-ver werden regelmäßig repliziert, so daß Nach-richten abgeglichen und auch eineAktualiserung der firmeneigenen Web-Sitevollzogen werden kann.Unsere aktuelle Hotline-Serie stellt dieTobit DvISE Produkte im Detail vor.

Page 25: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

25

01

Ausgabe 01/2001

Tedas IP-Telefonie

Das fehlende Teil im Puzzle Unified Messaging

Die Phoneware Produkte der Tedas AG ermöglichen Unternehmen, denBetrieb einer IP-Telefonie-Lösung auf der Basis ihres unternehmenswei-ten Datennetzen und schaffen mit dieser Konvergenz von Sprach- undDatennetzen alle technologischen Voraussetzungen für UnifiedMessaging. Während einige Hersteller sich auf die sogenannten asyn-chronen Kommunikationsdienste wie Fax, E-Mail oder Voice-Mail kon-zentrieren, bei denen die Telefonie oft außen vor bleibt, vereint Tedasauch die synchronen Kommunikationsdienste durch die Integration tradi-tioneller Telefonanlagen.

Phoneware IntegrationTedas legt einen besonderen Schwerpunkt auf die Entwicklung flexiblerund ausführlich dokumentierter Schnittstellen. Sie erleichtern Technologie-partnern die schnelle Integration der Phoneware Produkte. NebenStandardsoftware mit zentraler Systemadministration zählt die unkompli-zierte Integration innovativer Lösungen im Umfeld des Unified Messaging,Customer Relationship Management und eBusiness zu den großen Plus-punkten dieser IP-Telefonie-Lösung. Führende Hersteller erweitern mitTedas Produkten ihre Systeme um den synchronen SprachdienstTelefonie. Dazu gehört u.a. der Unified Messaging Spezialist VIPcom,der seine Papageno-Lösung über die Integration des PhonewareGateways und des Phoneware Gatekeepers um IP-Telefonie Dienste er-weitert hat, aber auch der Marktführer Tobit Software, der jüngst eineTechnologiepartnerschaft mit Tedas eingegangen ist.

Tedas und TobitFür die David-Produktfamilie werden Tobit und Tedas gemeinsam einenneuen Transport Layer Driver (TLD) entwickeln. Damit wird nicht nur eineIntegration von Sprache aus dem Unternehmensnetz für das Unified-Messaging-System David geschaffen, sondern auch erweiterte Möglich-keiten der Wahlunterstützung und ACD sowie Computer-Telephony-Funk-tionen der Phoneware zur Verfügung gestellt. So ist David Professionalin der Lage, komprimierte Sprachinformationen direkt an den Arbeits-platz-PC des Anwenders weiterzugeben und Sprach-Files aufzunehmen,um als Anrufbeantworter und Voice-Mail-System zu dienen

Tedas PhonewareTedas Phoneware kennzeichnet dabei die softwarebasierten IP-Telefonie-Server, Vermittlungstechnologie und Integration over IP. Da sie fast aus-schließlich aus Software-Komponenten besteht, kann sie gemeinsam mitdem Unified-Messaging-System auf einem Server installiert werden. TedasPhoneware bietet alle wichtigen Funktionen traditioneller Nebenstellen-anlagen im normalen IP-Datennetzwerk, in dem komprimierte Sprachezeitgleich, digitalisiert und komprimiert transportiert wird. Der VoIP TLDsetzt auf dem H.323 Protokoll auf. Da die Verbindungssteuerung wie dieSprach-, Fax- und Videodateien als IP-Pakete transportiert werden, er-laubt der neue VoIP TLD eine dynamische Integration in das Gesamtsy-stem.

ternehmen und ihren Mitarbeiternentscheidende Vorteile bei der inter-nen und externen Kommunikation.Im allgemeinen wird eine spürbareSteigerung der Kundenzufriedenheiterzielt, vor allem durch die Verbesse-rung der Reaktionszeiten der Mitar-beiter und durch die Meldung undVerwaltung von eingegangenenNachrichten. Die Mithörfunktionendes Call Screening erlaubenPriorisierungen im täglichen Telefon-kontakt. Und beim Versenden vonNachrichten entsteht eine höhere Fle-xibilität, E-Mail, Fax oder Sprachegezielt einzusetzen.

EffizienzsteigerungEine Produktivitätssteigerung derMitarbeiter ergibt sich aus der verein-fachten Verwaltung der verschiede-nen Nachrichtentypen und ihrer Un-abhängigkeit bei der Auswahl desbevorzugten Zugriffs. Eine Verbes-serung des Zugangs auf sämtlicheGeschäftsinformationen entstehtdurch die Einbeziehung der drahtlo-sen Kommunikationswege neben derherkömmlichen Telefonie. Die Er-reichbarkeit der Mitarbeiter bei Ab-wesenheit im Büro wird gesteigert,weil der Empfang von Fax und E-Mail auch unterwegs möglich ist, mitunverzüglicher Meldung an den Emp-fänger, wenn neue Nachrichten ein-gehen. Der Zugang zur E-Mail- oderVoice-Box über die gleiche Rufnum-mer ist eine wesentliche Erleichte-rung. Das Handling der - bislang orts-gebundenen - Faxnachrichten wirdentscheidend verbessert.Der Empfänger erhält Informationenauf diesem traditionellen Informa-tionskanal auch während seiner Ab-wesenheit.Dabei ist beim Empfang von Fax-nachrichten generell eine Vertraulich-keit gewährleistet, die bislang meistnicht gegeben war, wobei der Verlustvon Faxdokumenten wie bei her-kömmlichen analogen Faxgerätenbeinah ausgeschlossen werden kann.

Page 26: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

26

01

t h e m a d e s m o n a t s

KostenersparnisBeim Aufbau eines Unified-Messa-ging-Systems müssen weniger Infra-strukturen gewartet und verwaltetwerden als ehedem. Dies geht einhermit einer deutlichen Verminderungder Kommunikationskosten, bei-spielsweise durch Nutzung des Web-Access. Wenn zudem nur die wich-tigsten Nachrichten abgefragt wer-den, erspart man sich das kompletteHerunterladen aller Informationen.Durch die gesteigerte Verfügbarkeitder Messages werden die Kosten fürdas Handling gemindert.

EntwicklungsfähigkeitWie in anderen Bereichen der Soft-ware-Entwicklung auch wird es beimUnified Messaging schon bald weite-re Features geben, die uns die Kom-munikation untereinander erleichtern.Momentan werden große Anstrengun-gen bei der Verbesserung der Sprach-erkennung unternommen, um die Fea-tures eines Systems nicht mehr viaTastatur, sondern per Spracheingabezu steuern; Vorteile, wie sie bei Frei-sprechanlagen während des Autofah-rens zum Tragen kommen, wenn Ruf-nummer oder Empfänger nicht mehrüber die Tastatur eingegeben, son-dern in sprachlicher Form an das Sy-stem übergeben werden und diesesentsprechende Anweisung ausführt.Die größte Bedeutung wird dieSpracherkennung für die Steuerungvon PDAs erlangen. Wir sind nichtweit davon entfernt, daß der Anwen-der seinen PDA fragt, wieviel E-Mailsheute angekommen sind, von wemdiese stammen, und worum es imeinzelnen geht.

StandardisierungMomentan wird in den Normierungs-gremien an einer Standardisierung vonVoice-Mails gearbeitet, die eine Kom-patibilität der verschiedenen Unified-Messaging-System sicherstellen soll,

um eine uneingeschränkte Kommu-nikation zu ermöglichen. Dabei gehtes um die Definition, wie eine Voice-Mail im Zusammenhang mit demSMTP-Protokoll dargestellt werdenkann, und zwar so, daß alle Empfän-ger die Möglichkeit haben, dieseVoice-Nachricht abzuhören. Im Be-reich des Faxdienstes wurde die Kom-patibilität bereits durch den Standard“Internet Fax” realisiert.Sollte die Implementierung des Voice-Standards abgeschlossen sein, wirdder E-Mail Client des Empfängerseine Message als Voice-Mail erken-nen und wiedergeben können, und sienicht wie bisher als E-Mail mit Voice-Attachement interpretieren, unabhän-gig davon, ob beim Empfänger einUnified-Messaging-System installiertist oder nicht.

kann sich eine G5-Nachricht als Con-tainer vorstellen, der verschiedensteMessagingtypen wie Mail, Fax,Attachments und weitere Objekte be-inhalten und transportieren kann.

G5-ProtokollstapelDer Aufbau des G5-Protokollstapelsist wie andere Netzwerkprotokolle inverschiedenen Schichten unterglie-dert. Für den Datentransfer benutztder Messaging Application Layer dieProtokolle TCP und SMTP. Weiter-hin greift der Application Layer aufdie Sessionschicht zu, in der die Ver-waltung von Server-Server-Con-nections durchgeführt wird.Über der Sessionschicht befindet sichder Nachrichten-Header, der typischeElemente enthält, wie sie auch vonder konventionellen E-Mail her be-kannt sind. Im Gegensatz zur Daten-übertragung, bei der von der G5-Spe-zifikation auf bestehende Standardsaufgesetzt wird, ist für die eigentlicheStruktur der Messages ein eigenesFormat vorgesehen, das G5-Messaging-Format.Nachdem die Mime-Kodierung derNachrichtenkomponenten durchge-führt wurde, werden diese durch ei-nen weiteren Header versehen, derwiederum seinen Platz im Session-Header findet.G5 sieht in seiner Spezifikation denVersand und Empfang von Empfangs-bestätigungen vor, auch der paralleleEinsatz bisheriger Übertragungs-technologien findet seinen Platz. Daheutzutage die Sicherheit der Infor-mation eine immer größere Bedeu-tung beigemessen wird, ist im G5-Standard die Verwendung von PGPund S/Mime vorgesehen.Ob sich der G5-Standard durchsetzenwird, bleibt abzuwarten. Um die In-kompatibilität zwischen verschiede-nen Unified-Messaging-System zubeseitigen, ist es auch denkbar, daßdiese Aufgabe durch eine XML-ba-sierende Spezifikation erfüllt werdenkönnte.

Kommender Standard?Unter der Bezeichnung “G5” habensich im Jahre 1997 führende Firmenaus dem Bereich des UnifiedMessaging zusammengeschlossen,um mit Hilfe eines neuen Multime-dia-Standards die Inkompatibilitätenzwischen den verschiedenen Unified-Messaging-Systemen zu eliminieren.Der Standard definiert die DiensteFax, Post und E-Mail als die wichtig-sten Komponenten des UnifiedMessaging, welche durch einen ent-sprechenden Protokollstapel vereintwerden. Auch weitere Anwendungs-gebiete wie Fax mit Sprachanmerkungsind in der Spezifikation bereits ent-halten.Die G5-Messages werden als Punkt-zu-Punkt-Übertragungen definiert,welche nicht an ein bestimmtes Medi-um gebunden sind, sondern die ver-schiedensten Kommunikationswegenutzen können. Im Gegensatz zur E-Mail-Technologie ist im G5-Standardein Relaying Mechanismus nicht vor-gesehen. Die Kommunikation zwi-schen den Beteiligten wird in Formvon Client-Server- oder Server-Ser-ver-Beziehungen stattfinden. Man

Page 27: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

27

01

Ausgabe 01/2001

Pyramid Computers´ BENHur

Allround-Kommunikationsserver

Mit dem Kommunikationsserver BenHur stellt Pyramid Computers einentypischen Vertreter des Unified Messaging vor, der die nahtlose Integrati-on von Internet-Access, E-Mail, Fax, Remote-Access, ProxyCache-Ser-ver und VPN-Gateway ermöglicht und zudem noch eine integrierte Firewallbereitstellt. Der Server BENHur - inzwischen in der Version 3 verfügbar -basiert auf einer eigenen Hardwarebox und arbeitet unter Linux. Das Sy-stem steht in zwei Varianten zur Verfügung, um unterschiedlichen Anfor-derungen gerecht werden zu können. BENHur Rel.3, die Basisversion, istfür kleine und mittlere Unternehmen mit 10 bis 200 Workstations vorge-sehen. BENHur XL ist speziell auf Hochverfügbarkeit und Ausfallsicher-heit ausgerichtet worden, wobei der Anschluß von 500 Arbeitsstationenund mehr ohne Probleme möglich ist.

BedienerfreundlichDurch den hohen Integrationsgrad der unterstützten Module ist der Ver-waltungsaufwand minimal gegenüber Systemen, die sich aus einzelnenKomponenten zusammensetzen. Die komplette Konfiguration des Systemserfolgt komfortabel über eine Web-Oberfläche. Mit Linux steht eine stabi-le und skalierbare Betriebssystem-Plattform zur Verfügung, die sich durchhervorragende Internetworking-Eigenschaften auszeichnet. Die Integra-tion der einzelnen Arbeitsplätze ins Internet erfolgt ohne Installation zu-sätzlicher Treiber. Mit Windows Programmen wie Microsoft Outlook wirdder interne- und externe Mailverkehr abgewickelt.

SkarlierbarUm wachsenden Anforderungen auch in Zukunft gerecht werden zu kön-nen, verfügt der Kommunikationsserver BENHur über eine entsprechen-de Skarlierbarkeit der Komponenten, so daß beispielsweise die ISDN-Hardware auf bis zu 8 Kanäle a 64 Kbps aufzurüsten ist. Das Update derSoftware wird online über den Pyramid Web-Server durchgeführt, was zueiner Vereinfachung der Administration führt. Dieser Service ist für 2 Jah-re im Kaufpreis enthalten. Beim Kauf des Kommunikationsserver erwer-ben die Kunden gleichzeitig einen kostenlosen Support für 60 Tage. Dar-über hinaus haben sie die Möglichkeit, mit Pyramid Computers einen ko-stengünstigen Supportvetrag abzuschließen, um auch in Zukunft für alleauftretenden Probleme gerüstet zu sein.

Wireless ApplicationEine Aufwertung wird das UnifiedMessaging durch die zukünftige Inte-gration der WAP-Standards erfahren.Eine breite Unterstützung dieser Stan-dards ist seitens der Handy-Herstellerund Web-Provider gegeben. ErsteAnwendungen wie der Internet-Zu-griff auf WAP-Seiten über Mobil-funktelefone wurden bereits imple-mentiert. Auch die Instant MessagingDienste erfreuen sich immer größererBeliebtheit und werden sicherlich inZukunft in das drahtlose Messagingintegriert werden. Durch das InstantMessaging ist es möglich, daß PC-Anwender sich gegenseitig kurzeTextnachrichten zusenden und damitdie Kommunikationsmöglichkeitenzwischen Kollegen und Kunden inBezug auf die ständige Erreichbar-keit nochmals steigern.

Voice over IPEinen neuen Trend in der Telefoniesetzen VoIP-Systeme mit der Mög-lichkeit, Sprache über normale LAN-Infrastrukturen zu übertragen. DieseTechnologie kann als Ergänzung zubisherigen Telefonie-Infrastrukturengesehen werden. Denkbar ist aber auchder Aufbau eines Telefonnetzes aus-schließlich mit dieser innovativenTechnik. Mit Voice over IP ist es aufjeden Fall gewährleistet, Telefon-technologien wesentlich enger in be-stehende Netzwerk-Applikationen zuintegrieren, so wie wir es beim Auf-bau von webbasierenden Call-Centernsehen. Die enge Einbindung beruht inder gemeinsam benutzten Basis, demIP-Protokoll, und mündet in daten-bankgestützten CTI-Funktionen. Voi-ce-over-IP-Anwendungen bereichernjetzt schon das Unified Messaging.Die nächste Technologie-Stufe, dieden Anwendungsbereich des UnifiedMessaging erweitern wird, ist mit demEinbezug des Video-Streaming er-reicht, welches ebenfalls schon jetztim Internet zunehmende Verbreitungerfährt.

Page 28: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

28

01

H O

T L

I N E

hH O T L I N E

Die Produkte der Firma BinTec ermöglichen Ihnen denZugang zum T-DSL-Netz der Deutschen Telekom AGüber das Protokoll PPP-over-Ethernet, sogenannte ADSL-Verbindungen über PPPoE. Bisher war hierfür ein Routernotwendig gewesen, der über zwei Ethernet-Interfacesverfügen mußte. Seit dem Erscheinen der Software v5.2Release 1 ist dies nicht mehr zwingend erforderlich.

ADSL-FeaturesAb jetzt wird der Zugang zu T-DSL-Netz auch mit denBinTec-Routern möglich, die nur ein Ethernet-Interfacebereitstellen. Da der Sicherheit beim Zugriff auf das Internetgenerell ein hoher Stellenwert eingeräumt werden muß,wollen wir uns an dieser Stelle anschauen, wie sich dieKonfiguration des ISDN-Gerätes mit einem oder zweiEthernet-Interfaces auf die Sicherheit des gesamten Sy-stems auswirkt.

Zwei Ethernet-InterfacesDie Vorteile zweier Ethernet-Interfaces sind, daß dasKundennetzwerk vor nichtautorisiertem Zugriff aus demInternet geschützt werden kann. Der Zugang zum Internetkann eingeschränkt werden, um zu vermeiden, daß nicht

BINTEC

Releases, Routers and RevisionsTeil 2: Neue Features des Software Release v.5.2 r.1

Von Hardy Schlink

In der letzten Ausgabe haben wir uns mit dem Einspielen der neuen System-Software-Release 5.2, den wichtigstenBugfixes und den Änderungen gegenüber der Vorgängerversion beschäftigt. Diesmal geht es um weitere Änderungen,aber auch um die neuen Features, die das Software-Release mitgebracht hat.

Das Software Release 5.2 Revision 1 steht zumDownload unter www.BinTec.de. Zum Update desRouters können Sie zum einen den Befehl updateüber die SNMP-Shell eingeben - erreichbar überTelnet, minipad oder isdnlogin - oder aber bei direkterVerbindung zur Brick via serieller Schnittstelle denBootmonitor benutzen.

autorisierte User Zugriff auf das Internet erhalten. DieAnzahl der Verbindungen und das Volumen des Daten-verkehrs (IP-Traffic) kann im Detail aufgezeichnet wer-den. Broadcasts können verhindert werden. In diesem Fallwird der Router mit einem Interface an das LAN, mit demanderen Interface an das ADSL-Modem angeschlossen.

Ein Ethernet-InterfaceDa eine Vielzahl der Kunden den Wunsch hatte, denZugang zum T-DSL-Netz der Deutschen Telekom AGauch über Router mit nur einem Ethernet-Interface zurealisieren, ist BinTec mit dem Erscheinen der Softwarev5.2 r1 diesem Wunsch nachgekommen. Aber die Nach-teile, die sich hieraus ergeben, sollten bedacht werden. Es

Page 29: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

29

01

Ausgabe 01/2001

besteht das Risiko des nicht-berechtigten Zugriff aus demInternet auf das lokale LAN des Kunden. Dieser nichtautorisierte Zugriff kann vom erstem Knoten im Internetgestartet werden. Die Benutzer sind zudem in der Lage,einen PPP-over-Ethernet Client auf dem eigenen PC zuinstallieren, um sich damit Zugriff auf das Internet zuverschaffen. Diese Vorgehensweise der User kann vomBinTec-Router nicht entdeckt werden. Schließlich wer-den die Broadcasts, die im lokalen Netzwerk zwangsläufigentstehen, vom ADSL-Modem immer zum Provider hinübertragen und mindern hiermit die zur Verfügung ste-hende Bandbreite von 128 KB/sec. In diesem Fall werdender Router und das ADSL-Modem an das LAN ange-schlossen. Aus den genannten Gründen rät BinTec, deneinzusetzenden Router nach wie vor mit zwei Ethernet-Interfaces auszustatten.

ProtokolleMit MPPE v2.DES und Blowfish sind neue Encryption-Protokolle hinzugekommen. Und auch Microsofts neuesAuthentication Protokoll MS-CHAP v2, das seit demService Pack 4 unter Windows NT und dem Windows 95DFÜ-Netzwerk Update v1.3 eingeführt wurde, erfährtnun Unterstützung durch die aktuelle System Softwarev5.2 r1.

MS-CHAP Version 2Mit Hilfe der MS-CHAP v2 Unterstützung ist es möglich,eine Verbindung zwischen Windows-Systemen undBinTec-Routern über die Microsoft-Implementierung desCHAP-Protokolls vorzunehmen.

EncryptionAls Nachfolger von MPPE wird Microsoft MPPE v2 seitder Release 5.2 von den BinTec-Routern supported. DasProtokoll ist für die Benutzung mit 40- oder 56-Bit-Verschlüsselungskeys vorgesehen. Weiterhin werden nundie Verschlüsselungsprotokolle DES und Blowfish unter-stützt. Um die 56-Bit-Version der beiden Protokolle nut-zen zu können, ist eine VPN-Lizenz notwendig, da es sichhierbei um sogenannte „Licensed Features“ handelt.

Genau wie MS-CHAP v1 ist auch MS-CHAP v2 nichtkompatibel zum Standard CHAP-Protokoll.

Auch die Authentifizierung über MS-CHAP in Zusam-menhang mit einem RADIUS Server ist nun möglich.Voraussetzung hierfür ist die entsprechende Unterstüt-zung des MS-CHAP Protokoll von Seiten des RADIUS-Server. Es wurden die folgenden Microsoft-spezifischenRADIUS Attribute implementiert:

- MS_CHAP_RESPONSE (authenticate request)- MS_CHAP2_RESPONSE (authenticaterequest)- MS_CHAP_CHALLENGE (authenticaterequest)- MS_CHAP2_SUCCESS (authenticateresponse)- MS_CHAP_MPPE_KEYS (authenticateresponse)

Konfiguration der Verschlüsselungsoptionen

FilterMit der Version 5.2 Revision 1 ist es möglich, bestimmteDienste (SAP) in einem Netzwerk zu filtern. Wenn ineinem LAN, in dem das IPX-Protokoll zum Einsatz kommt,die Anzahl der Dienste (SAP-Services) sehr zahlreichsind, kann dies zu Performance-Problemem mit der WAN-Verbindung führen, die durch das periodische Aussendenvon SAP-Paketen hervorgerufen werden. Im LAN selbstspielt der Verlust der Bandbreite durch die SAP-Paketekeine Rolle, da hier ausreichende Kapazitäten zur Verfü-gung stehen. Nun ist der Administrator des Netzwerkesmit Hilfe von selbst definierten Filtern in der Lage, dieDienste, die ein Client “sehen” soll, auf Basis der LAN-oder WAN-Interfaces freizugeben oder zu filtern. DieFilterung der Dienste kann durch folgende Parametergesteuert werden:interface indexdirection (incoming / outgoing / both)service typeservice�s network numberservice�s network nodeservice�s socketservice´s name

Namensauflösung über DNSUm im Inter- oder Intranet mit Geräten über das IP-Protokoll mit einem Partner kommunizieren zu können,benötigt man bekanntlich seine IP-Adresse. Meistens kenntman beim Internet-Access jedoch nur den Namen. Andieser Stelle greift die Namensauflösung, die Name Reso-lution. Sie löst den Namen in die entsprechende IP-Adres-

Page 30: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

30

01

H O

T L

I N E

hH O T L I N Ese auf. Dafür stehen bei den BinTec-Routern die folgen-den Techniken zur Verfügung.

Domain Name ServerMit der Software v5.2 r1 stehen folgende Funktionen zurNamensauflösung bereit:• DNS Proxy, gibt die DNS-Anfragen an den richtigenDNS-Server weiter• DNS Cache, speichert die Resultate der DNS-Requestim Memory des Routers ab• Static Name Entries , statische Zuweisung von Namenzu IP-Adressen• Filter, verhindert die Auflösung von bestimmten Na-men• Monitoring (Setup-Tool), Kontrolle über die DNS An-fragen

DNS ProxyWenn ein BinTec-Router als DNS-Server in der Client-Konfiguration eingetragen wird, so ist es nicht mehrnotwendig, am Client die statische Datei hosts zu pfle-gen. Alle DNS-Requests des Clients werden nun an denBinTec-Router übergeben. Diese Vorgehensweise erleich-tert die Konfiguration des Clients. Auch beim Wechseldes Internet-Providers fällt an den Clients keine Mehrar-beit an. Das gleiche funktioniert auch, wenn Clients kei-nen statischen Eintrag für den DNS-Server besitzen, son-dern diesen über einen DHCP-Server (z.B. BinTec-Router)beziehen. Der ISDN-Router kann mit Hilfe seiner Routing-Tabellen entscheiden, wohin die DNS-Requests der Clientsweitergeleitet werden.Schauen wir uns hierbei als Beispiel das folgende Szena-rio an. Sie haben zwei WAN-Partner konfiguriert, eineVerbindung zum ISP, eine zur Zentrale. Jetzt müssenInternet-Namen von ISP und Corporate Network vomDNS-Server der Zentrale aufgelöst werden. Normaler-weise kann eine interne Firmenadresse nicht vom DNS-Server des ISP aufgelöst werden, das bereitet unnötigeKosten und Wartezeiten. Mit Hilfe eines ForwardingEntry, der z.B. DNS-Requests für Namen des Intranet -z.B. *.intranet.de - an den WAN-Partner der Zen-trale sendet, kann dieses Problem umgangen werden.

ein DNS-Request von keinem DNS-Server beantwortetwerden können, so wird dieses Ereignis als NegativeDynamic Entry im Router abgespeichert. Dieser Ne-gative Dynamic Entry verhindert, daß gleiche DNS-Requests, die nicht aufgelöst werden können, zum DNS-Server des Providers gesendet werden.

Static Name EntriesDie Positive Static Entries ermöglichen es, dieDNS-Namen mit den dazugehörigen IP-Adressen statischim BinTec-Router einzutragen. Hieraus ergibt sich für denRouter die Möglichkeit, solche DNS-Requests, die diestatischen Einträge betreffen, selbst zu beantworten, waswiederum zu einer höheren Performance der Namensauf-lösung führt. Auch ist der Zugriff auf einen externen DNS-Server nicht notwendig. Anders verhält es sich mit densogenannten Negative Static Entries. In diesemFall wird einem Namen keine IP-Adresse zugeordnet.Sollte eine DNS-Anfrage des Client auf diesen Namenzutreffen, so wird es eine negative Antwort vom Routergeben, zusätzlich wird der Request nicht an externe DNS-Server weitergeleitet.

Filter FunctionsDurch die Nutzung der Negative Static Entrieswird der Zugriff durch Benutzer auf bestimmte Domänenerschwert, da diese Domänen nicht aufgelöst werdenkönnen. Um die Eingabe zu erleichtern, können soge-nannte Wildcards * beim Namen eingebaut werden. Zu-sätzlich kann über den Parameter TTL die Time to Live,das ist die Gültigkeitsdauer des statischen Eintrags, be-stimmt werden.

Monitor FunctionMit Hilfe des Setup-Tools kann festgestellt werden, wel-che IP-Adressen von Hosts im LAN angesprochen wer-den, und wie oft der Zugriff erfolgt. Um festzustellen, obder Router oder ein externer DNS-Server die Anfrage derClients beantworten kann, wird das nslookup auf derSNMP-Shell ausgeführt. Der Befehl nslookup -?zeigt Ihnen die verfügbaren Parameter an.

Monitoring mit Hilfe des nslookup Befehl

DNS CacheWird ein DNS-Request durch den BinTec-Router an einenDNS-Server weitergeleitet und dieser mit einem DNS-Record beantwortet, so wird als das Ergebnis dieser Anfra-ge ein aufgelöster Name und die dazugehörige IP-Adresseim DNS-Cache des Routers als Positive DynamicEntry abgespeichert. Sollte dieser abgespeicherte Ein-trag nochmals durch einen Client angefordert werden, sowird der Router diese Anfrage aus seinem Cache beant-worten, eine weitere Verbindungsaufnahme zum DNS-Server des externen ISP ist nicht mehr nötig. Hierdurchkönnen auf der einen Seite Verbindungskosten gespartwerden, auf der anderen Seite trägt dieses Feature zurPerformance-Steigerung des Internet-Access bei. Sollte

Page 31: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

31

01

Ausgabe 01/2001

Page 32: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

32

01

Abb. 1:Statusfenster der Konfigurationsmaske

Incoming CallJe nachdem, ob der Router überhaupt in der Lage ist, Rufeanzunehmen oder zu initiieren, werden Sie im MessagelogMeldungen finden, die wie folgt lauten: IncomingCall <Rufnummer> . Hiermit wird angezeigt, daß der

A

H O

T L

I N E

hH O T L I N E

Als Netzwerktechnikerstanden Sie sicherlichschon einmal vor der An-forderung, einen Router soschnell wie möglich in Be-trieb nehmen zu müssen.Meistens weiß man nichtso genau, was einen erwar-tet. So kann es durchauspassieren, daß anstatt einesStandardanschlusses desTelekommunikationsunternehmens eine TK-Anlage zurAnbindung des Routers an das ISDN-Netz zur Verfügungsteht. Voller Elan begibt man sich an die Konfigurationdes Routers und muß anschließend feststellen, daß eineVerbindung zur Gegenstelle nicht aufgebaut werden kann.In der Konfigurationsmaske des Max 6000 ist auf denersten Blick nicht zu erkennen, aus welchem Grund dieConnection nicht in Betrieb genommen werden kann.Liegt das Problem nun am Router selbst, oder funktioniertdie S

2M-Schnittstelle der TK-Anlage bzw. der Standardan-

schluß der Telecom nicht? Um die Fehlerursachen genau-er eingrenzen zu können, werden wir uns anschauen,welche Diagnosemöglichkeiten uns der Max 6000 bietet,und wie diese anzuwenden sind.Wir werden dabei mit der Fehlerdiagnose auf der Hard-ware-Ebene beginnen und uns durch die Schichten desOSI-Referenzmodells nach oben durcharbeiten, bis eineerfolgreiche Verbindung mit dem Kommunikationspartneraufgebaut werden kann. Zwar können die folgendenDiagnosemöglichkeiten nicht als Universalrezept ange-wendet werden, da die Kommunikationsumgebungen heut-zutage hierfür zu heterogen sind, doch ist es nach meinenErfahrungen durchaus möglich, damit die meisten Proble-me zu diagnostizieren, um zu erfahren, welche Kompo-nente einen Fehler verursacht.

Fehler auf Hardware-EbeneEinen schnellen Überblick, ob der Router versucht, eineVerbindung aufzubauen und warum diese nicht initiiert

LUCENT TECHNOLOGIES

Max TipsTeil 2: Diagnose WAN Access Switch Max 6000

Von Hardy Schlink

Nachdem wir uns im ersten Teil mit der Definition von Trunk-Groups und dem Callback mit Microsoft Dialup-Clientsim DFÜ-Netzwerk beschäftigt haben, wollen wir im zweiten Teil die Diagnosemöglichkeiten des Lucent TechnologiesWAN Access Switch Max 6000 näher bringen.

werden kann, erhalten Siedurch ein kleines Status-fenster auf der rechten Sei-te der Konfigurations-maske der Max 6000 (vgl.Abb. 1). Unter den achtStatusfenstern auf dieserrechten Seite ist es an denfolgenden Informationenzu erkennen:

00-200 <Uhrzeit>M31 Line Ch<verschiedene Medlungen>Sie gelangen dorthin, indem Sie die Tab-Taste so oftbetätigen, bis das entsprechende Fenster schwarz um-rahmt ist. Hinter der Anzeige M31 verbirgt sich der MessageLog, der die letzten 31 Meldungen des Systems speichernkann. Sie navigieren mit den Pfeiltasten hin und her.

Page 33: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

33

01

Ausgabe 01/2001

Verbindungen aufbauen. Aus diesem Grund empfiehlt essich, den Router entweder am eigenen S

2M-Anschluß des

Telekommunikationsunternehmen oder am eigenen S2M

-Modul der TK-Anlage zu betrieben.

Trunk-GroupsEine weitere Ursache kann in einer Fehlkonfiguration derMax liegen, wenn das Feature Trunk-Groups benutztwurde und im Connection-Profile die falsche Trunk-Num-mer angegeben wurde. No trunk available kannverschiedene Fehler Ursachen haben. Normalerweise be-nutzt ein S

2M-Anschluß die Signale Transmit +,

Transmit -, Receive + und Receive -. DieseSignale werden auf den Pins 1,2,4 und 5 erwartet. Die imfolgenden Beispiel verwendeten Bezeichnungen könnenvon Router zu Router und von S

2M zu S

2M-Anschluß

variieren:Router (TE) S

2M-Anschluß (NT)

Pin 1 Receive + S2M

ab/aPin 2 Receive - S

2M ab/b

Pin 3 nicht benutztPin 4 Transmit + S

2M an/a

Pin 5 Transmit - S2M

an/bPin 6-8 nicht benutztSollten bei der Verbindung zwischen S

2M und Router

Fehler unterlaufen sein, weil z.B. Pins der RJ45-Dosefalsch aufgelegt wurden, so wird es eine Fehlfunktion desRouters geben. Natürlich ist es ebenfalls möglich, daß derS2M-Anschluß des Telekommunikationsunternehmennicht betriebsbereit ist. Da hilft nur, die Störungsstelleanzurufen und Anschluß überprüfen zu lassen.

D-Kanal-ProtokollDas oben beschriebene Statusfenster eignet sich für dieschnelle Einsicht möglicher Fehlerquellen. Wenn imMessagelog die Fehlermeldung No Trunk availableerscheint, kann es sich um einen der oben genanntenFehler handeln. Auf der Vorderseite des Max 6000 leuch-tet die LED Alarm in roter Farbe auf. Doch kann der Grundfür dieses Fehlverhalten auch an der Einstellung des fal-schen D-Kanalprotokolls liegen. Gehen Sie deshalb fol-gendermaßen vor, um das Problem einzugrenzen. Über-prüfen Sie erstens die Anschlußleitung zwischen NT undRouter, zweitens das eingestellte D-Kanalprotokoll. Wirdder Max an einem EuroISDN Anschluß betrieben, so mußdas Protokoll Net5 konfiguriert werden. Die restlichenEinstellungen des Router-S

2M-Interface entnehmen Sie

dem folgenden Beispiel:Main Edit Menu10-000 Net/T1Line ConfigFactory1st Line=TrunkLine 1Sig Mode=ISDNSwitch Type=Net5

Router einen angehenden Ruf empfangen hat. Eine Num-mer des Anrufers muß aber nicht in jedem Fall angezeigtwerden, da an einer TK-Anlage oder einem S

2M-Anschluß

die Rufnummerübermittlung durchaus gesperrt sein kann.Für die Verbindungsaufnahme mit der Gegenstelle istdieses Feature nicht unbedingt notwendig.

Ist die Rufnummerübermittlung gesperrt, ist auch kei-ne Überprüfung (CLI) möglich. Wenn Sie dasSicherheitsfeature des CLI anwenden möchten, müs-sen Sie sich mit dem Techniker der TK-Anlage oderdes Telekommunikationsunternehmen in Verbindungsetzen.

VerbindungsfehlerDie Meldung Assigned to port <Rufnummer>besagt, daß der eingehende Ruf einem Port der Maxzugeordnet wurde. Bei Call connected wurde eine B-Kanal-Verbindung mit der Gegenstelle aufgebaut, er-scheint direkt nach dem Verbindungsaufbau jedoch Calldisconnected, so deutet dieses Fehlerbild darauf hin, daßder eingehende Ruf nicht an einen Protokollstack desRouters (wie z.B. PPP) weitergeleitet werden konnte. Dieskann z.B. vorkommen, wenn es sich bei dem eingehendenRuf um einen analogen Modem-Call handelt, aber keineModem-Module im Router installiert sind.Bei Outgoing Call <Rufnummer> hat Max einenausgehenden Ruf zur Gegenstelle initiiertWenn Sie die Fehlermeldung LAN Security Errorerhalten, ist zwar die physikalische Verbindung aufge-baut, ein Fehler liegt jedoch in den höheren Schichten desOSI-Referenzmodells vor, meistens im PPP Protocol. Mög-liche Fehlerursachen sind falsche PPP-Daten wie Nameoder Paßwort oder aber Probleme bei der Aushandlung derIP-Adressen, wenn z.B. eine Seite der Verbindung die IP-Adresse statisch eingetragen hat, während die Gegenstelleversucht, eine IP-Adresse dynamisch auszuhandeln. Er-halten Sie im Messagelog die Nachricht LAN Sessionup , so ist die Verbindung einschließlich der Netzwerk-protokolle aufgebaut und einer Kommunikation mit demNetzwerk sollte nichts mehr im Wege stehen.

Kein B-KanalDie Meldung No Channel available zeigt an, daßfür einen ein- oder ausgehenden Call kein B-Kanal mehrzur Verfügung stand. Gerade in Umgebungen mit TK-Anlagen kommt es öfter zu diesem Problem, wenn demRouter kein eigener S

2M-Anschluß zur Verfügung steht,

sondern wenn er sich diesen mit dem Telefonverkehrteilen muß. Sind nämlich alle 30 B-Kanäle des S

2M-

Anschlußes mit Telefongesprächen besetzt, kann derRouter weder eingehende Rufe erhalten, noch ausgehende

Page 34: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

34

01

H O

T L

I N E

hH O T L I N E

Tabelle 1

Tabelle 1: Bedeutung der einzelnen Attribute fürE1 Module, Port und Circuit Status

Anzeige Bedeutung10 Net/T1 Modul-Nummer (siehe erste Seite des

Main-Edit-Menü)-100 Net/T1 Modul-Port-Nummer (die erste Zahl

entspricht der Line-Nummer)L# Net/T1 Modul-Port-Nummer (z.B. L1)./LA Link Active: Die Line ist aktiv und physikalisch

verbunden. Der Max empfängt die korrektenClock- Signale, um die physikalische Verbin-dung aufzubauen.

/RA Red Alarm/Loss of Sync: Der Max empfängteinen �roten Alarm�. Dies kann bedeuten, daßkeine Verbindung zum S2M-Anschluß be-steht, das Verbindungskabel falsch aufgelegtist oder die S2M Schnittstelle einen generel-len Defekt aufweist.

/YA Die Gegenstelle kann die Signale, die von derMax ausgesendet werden, nicht interpretieren.

/DF D-Channel failure: Im D-Kanal des PRI findet keine Kommunikation statt.

/1S All Ones Alarm: Das T1/PRI-Netzwerk sendetein Signal zum Max um anzuzeigen, daß dieT1/PRI Line momentan in einem inoperativemStatus ist. Dies kann ein Problem mit demÜbertragungsweg im ISDN sein.

/DS Disabled Link: Die Line ist physikalisch verbunden, wurde aber im Line-Profile disabled.

/LB Loopback: Die T1/PRI Line befindet sichmomentan im Loop-Betrieb.

123456 Channel Number Label: Die erste Reihe entspricht den Kanälen 1-10. Die dritte Reihebildet die Kanäle 11-30 ab. Die Zahl über denKanälen adressieren den entsprechendenKanal. Die möglichen Zustände der einzelnenKanäle entnehmen Sie bitte Tabelle 2.

?? Alarm: Ein konfiguriertes T1/PRI Interfacemeldet einen Alarm (z.B. RA, YA, 1S)

Tabelle 2

Tabelle 2: T1/PRI - Individuelle Zustände dereinzelnen Kanäle

Framing Mode=G.703Clock Source=yesOverlap Receiving=NoCh 1=SwitchedCh1 #=<lokale Rufnummer>Ch 1 Slot=0 (Default)Ch 1 Prt/Group=0 (Default)Ch1 TrnkGrp=2 (Default)Ch 2Ch 3....Haben Sie sich davon überzeugt, daß die Konfigurationdes Net/T1 (S2M-Interface) zwar korrekt, der Fehler aberimmer noch akut ist, so kann Ihnen ein weiteres Status-fenster Hilfe leisten. Auch dieses befindet sich auf derrechten Seite der Konfigurationsmaske des Routers. Siekönnen es an den folgenden Informationen erkennen:10-100 1234567890L1/LA------------------3456789012345678901Hierbei handelt es sich um den Status der einzelnen B-Kanäle, bei einer ordnungsgemäßen Verbindung zwi-

Zeichen Beschreibung

. Period: Der Kanal steht nicht zur Verfügung,weil die Line disabled wurde oder keinephysikalische Verbindung hat. Oder der Kanal ist als Unused konfiguriert, siehe LineConfiguration.

* Der Kanal ist momentan verbunden.- Der Kanal ist im Status Idle (betriebsbereit).b Der Kanal dient als Backup D-Channel

(Nur NFAS ISDN)c Der Kanal beendet einen Call.d Der Max ini t i iert gerade einen

ausgehenden Ruf.m Der Kanal ist als Backup-Leitung

definiert (nur ISDN).n Der Kanal ist als Nailed im Line-Profile

konfiguriert (Standleitung).o Der Kanal ist nicht betriebsbereit

(nur ISDN)r Der Kanal empfängt (ringing) einen

eingehenden Call (z.B. Modem-Call).s Bei dem Kanal handelt es sich um einen

aktiven D-Channel (nur ISDN).

schen NT und Router. Wenn keine Verbindung zwischendiesen vorhanden ist, ändert sich im Statusfenster die ZeileL1/LA in L1/RA.Die Bedeutung einzelner Attribute - wie im folgendenBeispiel - entnehmen Sie der Tabelle 1:T1/PRI Status Window10-100 1234567890 ??Die Bedeutung der Attribute im nächsten Beispiel entneh-men Sie Tabelle 2:L#/RA .*-bcdmnor12345678901234s.............

Terminal-Server-ModusEine weitere Möglichkeit, die Funktion des S

2M-Interface

des Max 6000 auf Korrektheit zu überprüfen, finden Sieim sogenannten Terminal-Server-Modus des Routers.Hierbei handelt es sich um eine eigene Session, in der Siein die Lage versetzt werden, verschiedene Befehle auszu-führen. Um dorthin zu gelangen, müssen Sie über dieentsprechenden Rechte verfügen. Hierzu besitzt der Maxverschiedene Security-Profile, die Sie im Menü System/ Security finden.

Security-ProfileIm Auslieferungszustand enthält der Router die Security-Profile Default und Full Access . Der Unterschiedbesteht in den Möglichkeiten, die dem Anwender zurAdministration zur Verfügung stehen. Im Default-Profilesind Sie z.B. nicht in der Lage, ein Software-Update

Page 35: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

35

01

Ausgabe 01/2001

Abbildung 3: Terminal-Server der Max 6000

Abbildung 2: Submenü der Security-Profiles

durchzuführen. Auch erreicht man hierüber nicht denTerminal-Server Modus. Um in diesen Modus zu gelangen,geben Sie die Tastenkombination [CTRL] [D] ein. Hierauferscheint ein weiteres Submenü, unter anderem mit demParameter P=Password . Selektieren Sie diesen bitte mitden Cursortasten und bestätigen Ihre Auswahl mit [Enter ].Nun erscheint eine Liste, mit den oben erwähnten SecurityProfilen (vgl. Abb. 2). Wählen Sie an dieser Stelle das ProfilFull Access aus. Anschließend ist die Eingabe einesPaßwortes für dieses Profile erforderlich. Per Default lautetdieses Paßwort ascend . Je nachdem kann es natürlich sein, daßaus Sicherheitsgründen ein anderes Paßwort vergeben wurde.Nach Eingabe des richtigen Paßwortes wird dieses vom Routerbestätigt, und Sie befinden sich wieder in derKonfigurationsmaske.

EnableMit den entsprechenden Rechten ausgestattet, muß nunder Terminal-Server des Max 6000 generell enabled wer-den. Die notwendige Einstellung hierfür finden Sie unterdem Menüpunkt Ethernet / ModConfig / Tserv

opt ions . In diesemSubmenü muß der Para-meter TS Enabled auf yesgesetzt werden. Um dieÄnderung der Konfigura-tion abzuspeichern, gehenSie wie folgt vor. DrückenSie die ESC-Taste, bis dieOption zur Speicherung

der Änderungen erscheint. Hier können Sie die folgendenWerte auswählen, diese Optionen gelten übrigens fürjedes Menü des Max 6000:0=ESC Menü wird nicht verlassen1=Exit and discard Änderungen werden verworfen2=Exit and accept Änderungen werden übernommenBetätigen Sie nun erneut die Tastenkombination [CTRL][D], so erscheint der Menüpunkt E=Termsrv . Wenn Siediesen anwählen, gelangen Sie in den Terminal-Server-Modus (vgl Abb. 3) .

Test- KommandoIm Terminal-Server-Modus angelangt, geben Sie das Kom-mando test ein. Hierauf erscheint die folgende Ausgabeam Bildschirm:TestError: no phone numberError: proper usage is “test phone-number (frame-count) (optional fileds)“Optional fields areData-svc=(data-svc-value)Um nun die korrekte Funktion des S

2M-Anschlusses der

Max zu testen, geben Sie Test <Rufnummer> ein (vglAbb. 4). Bei der Rufnummer handelt es sich um dieNummer, unter der der Max 6000 zu erreichen ist. Beach-

ten Sie bitte, daß die Angabe der Rufnummer je nachUmgebung variieren kann. Wenn der Router z.B. an eineTK-Anlage angeschlossen ist, so ist vor der eigentlichenRufnummer - sagen wir 123456789 - die Amtsholunganzugeben, beispielsweise mit einer Null vorneweg: Test0123456789.

Abbildung 4: Syntax des Befehls test

Eine Möglichkeit der Funktionsüberprüfung ist so ein-fach, daß sie oft vergessen wird. Benutzen Sie irgend-ein Telefon und wählen Sie den Router an. Sollte Maxnicht über Modemmodule verfügen, so erscheint imMessagelog des Statusfensters zumindest einIncoming Call. Sind Modemmodule im Router instal-liert, so können Sie sich mit Hilfe des Telefons mitdem Modemkern des Routers verbinden. Sie hörendie üblichen Signale, die Modems zur Synchronisati-on benutzen.

Mit den erläuterten Diagnosemöglichkeiten des Max 6000sind Sie in der Lage, die meisten Kommunikationsfehlerauf Hardware-Ebene festzustellen. Sollte die eingesetzteHardware in Ordnung sein, der Fehler also in den höherenEbenen des OSI-Modells liegen, so läßt Sie der Lucent-Router auch hier nicht im Stich. Die Anwendung weitererDebug-Möglichkeiten werden wir uns in der nächstenAusgabe der Technik News ansehen.

Page 36: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

36

01

D

TOBIT SOFTWARE

Communications made in GermanyTeil 3: David Professional Corporate Information Server

David Professional ist ein vollständiger Informations-Server für Unternehmen jeder Größe. Er stellt die größteFunktionalität und Ausbaustufe der David Information Server Engine dar. Neben allen Unified-Messaging-Dienstenwie Fax, E-Mail, SMS und VoiceMail bietet er umfangreiche Möglichkeiten für Computer Telephony Integration,leistungsfähige Workflow-Mechanismen und zahlreiche Funktionen für die automatische Publizierung aller wichtigenInformationen: One Step ahead of Unified Messaging!

David Professional stellt jedemBenutzer im Netzwerk direktan seinem Arbeitsplatz den vol-len Umfang der vielseitigen Uni-fied-Messaging-Dienste, Nach-richtentypen und Funktionenzur Verfügung. Neben den kom-fortablen Möglichkeiten derKommunikation können alleNachrichten und Objekte imTobit Archive System, kurzTAS genannt, einem integrier-ten Dokumentenmanagement,verwaltet werden. Diese Ver-waltung geschieht in persönli-chen Archiven, auf die nur derangemeldete Benutzer Rechtehat, sowie in globalen, also öf-fentlichen, Archiven, auf die alleNetzwerkbenutzer entsprechendeRechte besitzen. Das TAS kann an dieindividuellen Bedürfnisse jedes ein-zelnen Benutzers bzw. die besonde-ren Anforderungen eines Unterneh-mens angepaßt werden. Dabei kommtdie konsequente Struktur von DavidProfessional als serverbasierter Kom-munikationslösung zum Tragen, weilständig alle Daten auf dem Netzwerk-Server liegen und nicht auf die einzel-nen Arbeitsplatzstationen der Benut-zer kopiert werden. Somit wird ge-währleistet, daß ein Zugriff auf dieDaten von jedem Rechner im Netz-werk möglich ist.

Einfaches HostingWenn mehrere Standorte eines Un-ternehmens miteinander verbundenwerden sollen, oder ein Auftreten als

Mail- und Web-Provider angestrebtwird, besteht mit David Professionaldie Möglichkeit, dieses über das Mo-dul DvISE Host zu realisieren. Sokönnen bis zu 25 weitere MailWare,David oder David Professional Ser-ver über ISDN angebunden werden.David Professional verwandelt einenServer zu einer zentralen Informa-tionsdrehscheibe für den Austauschvon Informationen. Der Zugriff aufdiese Informationen ist nicht nur mitdem Tobit InfoCenter möglich (vgl.Abb. 1), sondern auch über dasInternet, jedes beliebige Mail-Pro-gramm, über Telefone und sogar auchüber WAP-Handys. Was auf den er-sten Blick sehr komplex aussieht, istim Grunde sehr einfach, und es lohntsich, das Produkt in vollem Umfangeinzusetzen.

Echtes UnifiedMessaging

Mit David Professional stehtIhnen ein perfekter UnifiedMessaging Server zur Verfü-gung, von dem Sie neben dengebräuchlichen Medientypenwie Fax und E-Mail auchVoiceMail nutzen sollten. DieUnterstützung dieses Mediumsermöglicht Ihnen, für jeden Be-nutzer im Netzwerk einen sehrkomfortablen digitalen Anruf-beantworter einzurichten, sodaß eine ständige Erreichbar-keit immer mehr gewährleistetist. Mit David Professional sind

dieser Erreichbarkeit keine Grenzengesetzt, denn das Versenden undEmpfangen von Kurznachrichten(SMS) und auch das Versenden vonTexten, die am Telefon per syntheti-scher Sprache vorgelesen werden(TMail), sind in diesem Produkt ent-halten. Und sämtliche Nachrichten-typen werden unter einer Oberflächeverwaltet - das ist Unified Messaging.

XMediaEs spielt eigentlich keine Rolle mehr,wie Ihre Anwender Informationenbekommen, denn die verschiedenenNachrichtentypen, die ihnen in DavidProfessional zur Verfügung stehen,können Sie in Ihrem Unternehmensehr einfach in jeden anderen Nach-richtentyp umwandeln und an einezugehörige Adresse schicken lassen.

H O

T L

I N E

hH O T L I N E

Page 37: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

37

01

Ausgabe 01/2001

Weitere Informationen zu denTobit DvISE-Produkten findenSie unter www.tobit.com.Unter www.tobit.com/cubekönnen Sie kostenlos die infor-mative Tobit Haus-Zeitschrift�The Cube� abonnieren.

Abb. 1: Das Tobit InfoCenterDas ist die so genannte XMedia-Funk-tion. Eine vollkommene Unabhängig-keit vom Medium ist garantiert, denndie Umwandlung von einem Nach-richtentyp in den anderen wird vomServer völlig automatisch durchge-führt. So können Sie z.B. auf einfach-ste Art und Weise eine eingehende E-Mail automatisch als SMS auf dasMobiltelefon eines Mitarbeiters wei-terleiten lassen. Das Nachrichten-medium tritt völlig in den Hinter-grund, die eigentliche Informationrückt ins Zentrum des Interesses.

Universal AccessDavid Professional verwandelt einenServer in eine zentrale Informations-drehscheibe für den Austausch vonInformationen. Der Zugriff auf Nach-richten ist auf vielfältigste Weisemöglich. Somit ist es völlig unerheb-lich, von wo aus Ihre Anwender aufihre Informationen zugreifen wollen,oder mit welchem Mittel, denn sieerhalten von jedem Internet-Zugangder Welt mit einem Browser überWeb Access oder auch mit Client-Software anderer Hersteller über MailAccess direkten Zugriff. Sie könnensich sogar per Phone Access von über-all auf der Welt mit einem Telefonihre Nachrichten vom Server vorle-sen lassen oder aber mit der Client-Software, dem mitgelieferten TobitInfoCenter, per LAN Access ganzeinfach auf Informationen im Netz-werk zugreifen.

InternetDie Internet-Präsenz eines Unterneh-mens wird zunehmend interessanter,aber auch wichtiger, um Wettbewerbs-fähigkeit zu sichern. Und doch scheu-en viele davor, dieses Medium zu

nutzen, weil sie der Meinung sind, esentstünden enorme Kosten und dassei sowieso alles viel zu kompliziert.Doch mit dem in David Professionalintegrierten Web Server können Siesehr einfach und auch kostengünstigdie eigene Homepage Ihres Unter-nehmens verwalten.Eine entsprechende Beispielseite istnach der Installation von DvISE be-reits auf dem Server. Mit wenigenHandgriffen passen Sie diese an dieindividuellen Bedürfnisse Ihres Un-ternehmens an, tragen Ihre Domainein und schon ist Ihr Unternehmen imNetz der unbegrenzten Möglichkei-ten.Gerade für kleinere Unternehmen, dienicht über eine Standleitung mit demInternet verbunden sind, wird mitDavid Professional der Web Serverper Internet Hosting Services (IHS)überaus kostengünstig und vor allemsicher mit dem Internet verbunden.

WorkflowUm die Informationsflüsse in IhremUnternehmen zu beschleunigen, be-triebliche Abläufe zu optimieren undein effektives Arbeiten zu erleich-tern, bietet Ihnen David ProfessionalWorkflow-Funktionen. Sie erstelleneinfach und schnell Formulare, diejedem Netzwerkbenutzer zur Verfü-gung stehen. Diese digitalen Formu-lare - zum Beispiel Urlaubsanträge -gehen einen von Ihnen vordefiniertenWeg durch das Unternehmen. Ein Mit-arbeiter füllt dieses elektronische For-mular im Tobit InfoCenter aus undversendet es. Der Vorgesetzte erhältes automatisch und entscheidet überden Antrag. Das Antwortformularwird dem Antragsteller sofort wiederzugeschickt und bei genehmigtemUrlaub geht diese Information auto-matisch sogar noch einem Mitarbei-ter der Personalbuchhaltung zu, derden Urlaub ausbucht. Solche Ablauf-routinen geschehen in wenigen Au-genblicken, denn die Informationenfließen nicht mehr in Papierform durchdas Unternehmen, sondern digital undin Sekundenschnelle über das Netz-werk. Keine unnötigen Gänge mehrzu vielen verschiedenen Stellen, kei-ne Mißverständnisse und Fehlleitun-

Abb. 2: Wahlhilfe bei Adreßeinträgen

Abb.3: DvISE Communication Controller

gen von Informationen. Das spart Zeitund Geld und ist außerdem sehr schnelleingerichtet, denn Beispieldaten sindim Lieferumfang von David Profes-sional enthalten.

Computer Telephony Integration

Die Computer Telephony Integration(CTI) in David Professional ermög-

Page 38: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

38

01

B

licht Ihnen das automatische Wählenvon Telefonnummern aus Adreßein-trägen und Rufnummern, die irgend-wo in einem Text enthalten sind, vgl.Abb 2. Des weiteren können Sie einenRückruf zu einer empfangenenVoiceMail im Tobit InfoCenterstarten.Bei dieser Wahlhilfe wird dieVerbindung zu dem anderen Teilneh-mer direkt hergestellt. Oder Sie nut-zen die Funktionalität der computer-gestützten Telefonie, um Mitarbeitermit Hilfe einer angebundenen Daten-bank vor Annahme eines eingehen-den Anrufs zu informieren, wer gera-de anruft und welche Korrespondenzmit diesem Anrufer schon im Vorfeldausgetauscht wurde. Die Software op-timiert die Kunden- und Geschäfts-kontakte.

Komfortables ScriptingIn David Professional wird die Com-puter Telephony Integration überScripts gesteuert. In einem Script wirdjedoch nicht nur bestimmt, wie dasSystem auf einen eingehenden Anrufreagieren soll, sondern auch wie mitausgehenden Aufträgen verfahrenwerden soll. So können beispielswei-se Anrufe entgegengenommen unddie Anrufer wie bei einem Call-Cen-ter begrüßt werden. Die Menüführunggeschieht per DTMF- oder Voice-Eingabe. Der Anrufer kann seineAuswahl treffen und wird anschlie-ßend mit dem zuständigen Sachbear-beiter verbunden. Die Handhabungwurde von Tobit wirklich einfachgestaltet, denn Sie haben die Mög-lichkeit, mitgelieferte Beispiel-Scriptszu ändern und an Ihre konkreten An-forderungen anzupassen. Auch neueScripts können leicht erstellt werden.Dazu steht Ihnen als leistungsfähigesWerkzeug der DvISE CommunicationController zur Verfügung, vgl. Abb3. Es ist die grafische Oberfläche, diedas Programmieren von Scripts rund-um komfortabel macht.Tobit bringt mit ihren neuen DvISEProdukten „echtes“ Unified Messa-ging in die Unternehmen .Wir werdenuns daher in einer der kommendenAusgaben mit den Tobit-Connectorenzu Notes, Exchange und GrouWisebeschäftigen.

H O

T L

I N E

hH O T L I N ETANDBERG DATA

Backup unter WindowsUnter dem Menüpunkt Sicherung verfügt auch Windows 2000 über ein eigenesBackup-Programm. Gegenüber NT ist es in wesentlichen Punkten verbessertworden und verfügt jetzt über ein einfaches Medienmanagement, mit demmehrere Speichermedien verwaltet werden können. Doch ist Vorsicht geboten,wie uns der Tandberg Support verrät. Die Aktualisierung dieser Anzeige beieinem Cartridge-Wechsel erfolgt nur, wenn das Sicherungsprogramm gestar-tet ist. Hier sind aktuelle Tips zu Streamern DLTs und Autoloadern unterWindows.

Bei Windows 2000 finden sich unterComputerverwaltung / Wech-sel medien die Optionen Medien-pools mit Informationen zu Spei-chermedien und die Option Res-sourcen , die ein eingelegtes Medi-um unter dem dort aufgelisteten Band-laufwerken aufführt. Doch erfolgt dieAktualisierung dieser Anzeige bei ei-nem Cartridge-Wechsel nur, wenn dasSicherungsprogramm gestartet ist.Das führt bei zeitgesteuerten Datensi-cherungen unter Umständen zu demProblem, daß ein nachts startendesSicherungsprogramm den tagsübererfolgten Cartridge-Wechsel nichterkannt hat und das Backup sofortabbricht, da sich scheinbar die falscheCartridge im Streamer befindet. Diesläßt sich dadurch umgehen, daß dasSicherungsprogramm während odernach der Medienaktualisierung kurzstartet, damit das aktuelle Mediumübernommen wird.

Treiber für Windows 95/98Ein immer wiederkehrendes Themaan der Hotline ist die Nachfrage nachTreibern für Windows 95 bzw. 98.Für diese beiden Betriebssysteme gibtes jedoch keine separaten Streamer-Treiber, vielmehr sind die Treiber inder jeweiligen Backup-Software ent-halten. Das Windows 95 eigeneBackup-Programm bietet leider kei-ne Unterstützung für SCSI-Geräte.Hier ist also in jedem Fall ein eigenesBackup-Programm notwendig. Etwas

besser ist die Situation bei Windows98. Das in diesem Betriebssystementhaltene Backup-Programm unter-stützt grundsätzlich SCSI-Geräte, je-doch werden nur die TandbergStreamer SLR1 bis SLR5 sowieTDC3520 und TDC3720 unterstützt.Für größere Tandberg Streamer mußauch hier wieder auf andere Backup-Programme zurückgegriffen werden.Für ältere Laufwerke der BaureihenSLR1/SLR2/SLR3 ist u. U. noch einFirmware-Update erforderlich, damitdie Geräte unter Win95/98 betriebenwerden können.

Treiber fürWindows NT/2000

Anders als bei Windows 95 und 98arbeiten Windows NT und 2000 mitseparaten Treibern, die zum Betriebdes Streamers installiert werden müs-sen. Passende Treiber für die Tand-berg-Produkte gibt es auf TandbergsInternet-Seite unter www.tandberg.com. Nach der erfolgreichenEinbindung des Treibers ist ein pro-blemloser Betrieb mit Programmenwie Veritas Backup Exec, WinNT-Bandsicherung oder Win2000-Siche-rung möglich. ArcServe jedoch benö-tigt unter Windows NT bzw. 2000keine separaten Treiber. Für Streamer,die mit dieser Datensicherungs-Soft-ware betrieben werden, ist in derSystemsteuerung kein installierter undgestarteter Treiber aufgelistet.

Page 39: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

39

01

Ausgabe 01/2001

B

NOVELL

NetWare 5 LizenzierungLösungen und Tips zur Lizenzvergabe

Bei der NetWare 5 hat sich gegenüber der NetWare 4.11 einiges in Puncto Lizenzierung geändert. Wir wollen Ihnendie Änderungen erklären und Beschreibungen liefern, wie Sie Standardprobleme lösen. Im NDS-Tree finden Sieinsgesamt drei Objekte, den NLS License Server, den NLS Product Container und das NLS License Certificat. Wir wollenIhnen zeigen, wie Sie Fehler vermeiden, erkennen und beheben können.

Bei der NetWare 5 werden die Lizenz-informationen wie schon bei derNetWare 4.x in der NDS abgelegt.Hierzu finden Sie insgesamt drei Ob-jekte in Ihrem NDS-Tree. Einmal denNLS License Server, den NLS ProductContainer und das NLS LicenseCertificat. Dann gibt es noch denContainer für die Server Base Licenseund einen Container für dieConnection License. Unter diesen fin-den Sie dann alle Lizenznummern,über die Eigenschaften dieser Num-mer können Sie feststellen, wer dieseLizenz installiert hat, welchem Ser-ver sie zugeordnet ist und wieviele inBenutzung sind.Das NLS_LSP Objekt befindet sichim selben Container wie das ServerObjekt, es spiegelt den Servernamen

NLS_LSP_ServerName wieder.Das Server Objekt verfügt über einAttribut welches die Information ent-hält, wo sich das LSP Objekt in demNDS-Tree befindet. Das NLS_LSPObjekt wird automatisch erzeugt wenndas NDS-Schema mittelsSETUPNLS.nlm oder überN W C O N F I G \ L I C E N S EOPTIONS\SET UP LICENSINGSERVICE erweitert wird.

Server-LizenzDie Server-Lizenz wird erzeugt, wennSie auf einem Server eine Base Lisenceeinspielen. Sie wird automatisch indem Container angelegt, wo sich dasServer Objekt befindet. Der Lizenz-Container Name Novell+NetWare

5 Server+500 beschreibt den Typder Lizenz. Ein Lizenz-Containerkann in einem NDS-Tree nach obenverschoben werden, ohne daß das ent-sprechende Server-Objekt ebenfallsdorthin verschoben werden muß. Wirdein Lizenz-Container jedoch im NDS-Tree weiter nach unten verschobenund das Server Objekt nicht gleich-zeitig mit verschoben, verliert die Li-zenz ihre Zugehörigkeit. Das Lizenz-Zertifikat liegt im Lizenz-Containerund hat immer den Namen seinerLizenznummer, einen NummernCode.

Connection-LizenzAuch die Connection-Lizenz wirdbeim Einspielen auf einem Server er-zeugt. Der Lizenz-Container-NameNovell+NetWare 5 ConnSCL+500 beschreibt wiederum denTyp der Lizenz. Das Verhalten beimVerschieben in einem NDS-Tree ent-spricht dem der Server Lizenz. Auchhier entspricht der Name dem Lizenz-Zertifikat, welches im Lizenz-Con-tainer liegt, der Lizenznummer. Bei-de Lizenz-Container Novell+NetWare 5 Server+500 undNovell+NetWare 5 ConnSCL+500 müssen sich im selben Con-tainer befinden.Nachdem die Directory Services aufeinem Server geladen wurden und dieNDS-Datenbank geöffnet wurde, gehtder Lizenz-Service Provider hin undverteilt die NetWare License Services(NLS). Das Lizenz-Service ProviderObjekt des Servers verteilt im Treevon oben nach unten die Lizenzen.

Page 40: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

40

01

Tabelle 1Fehler BeschreibungC0001001 Bad HandleC0001002 Es wurde keine Lizenz installiert oder aber im Tree oberhalb

des Server ContextC0001003 Das NLSLSP.NLM, bzw. die DS ist nicht geladen. Sie müssen

Setup Licensing Service ausführen mittels NWCONFIG.C0001004 License TerminatedC0001005 Lizenz wurde einem andern Server zugeordnet, sollten User-

Zuordnungen gemacht worden sein, gehen diese verlorenC0001006 Lizenz ist korrekt installiert, jedoch sind alle in BenutzungC0001007 Die Resource ist nicht verfügbarC0001008 Netzwerkproblem bzw. NDS-Probleme80001009 Text nicht verfügbarC000100A Undefinierter bzw. unbekannter StatusC000100B Falscher Index8000100C Lizenz ist abgelaufen (zeitlich)C000100D Buffer zu geringC000100E Falsches ArgumentC0004001 Unterschiedliche Versionen des NLSLSP.NLM des ServersC0004002 Lizenz wurde bereits installiert

Tabelle 1: Policy Manager Lizenz-Fehlermeldungen auf der Server Konsole

Tabelle 2Kommando BeschreibungSET DSTRACE=ONSET DSTRACE=*U Versetzt alles in den �up state�, beschleunigt die

KommunikationSET DSTRACE=+s Für den Skulker-Prozeß, setzt einen Filter,

um die Partitions Synchronisation anzuzeigen.SET DSTRACE=+schema Zeigt den Zustand des NDS Schemas anSET DSTRACE=*ss Startet die Schema SynchronisationSET DSTRACE=*h Zeigt die Heart Beat informationen

Tabelle 2: DSTRACE-Kommandos

Lizenz-TypenEs gibt zwei unterschiedliche Lizenz-Typen. Einmal die Non-restricted License, die soge-nannte MLA-Lizenz oder eineRestricted License, diese istimmer einzigartig pro Server. DieNon-restricted License isteine generelle Lizenz für Ihr Netz-werk, diese kann auf beliebig vielenServern immer mit der gleichenSeriennummer installiert werden. Esfindet keine Kommunikation der Ser-ver untereinander statt, die eine dop-pelte Seriennummer finden würde.Auch das Ändern des Server Namensin der Autoexec.ncf ist mit einerMLA-Lizenz ohne größeren Aufwandmöglich. Bei der RestrictedLicense handelt es sich nicht um

eine generelle Netzwerklizenz, die aufbeliebig vielen Servern zu installie-ren ist. Hier muß jeder Server seineeigene Server-Base License haben.Gleichzeitig kann jeder Server nocheine oder mehrere Connection-Lizen-zen besitzen. Sollten Sie ein und die-selbe Server-Base-Lizenz oderConnection-Lizenz auf mehrerenServern installieren, wird schon nachkurzer Zeit eine Meldung erscheinen,daß Lizenzen doppelt installiert wur-den. Wird in diesem Fall der ServerName in der Autoexec.ncf geän-dert, hat das zur Folge, daß die Zuwei-sungen mittels Nwadmin angepaßtwerden müssen.Auf einem NetWare 5 Server ohneeine installierte Lizenz sind zwei so-genannte Grace LoginConnections möglich.

Probleme undLösungen

Lizenzen können über die folgendenWege installiert werden. Bei der In-stallation eines NetWare 5 Serverswird immer die Server Base Licenseabgefragt, die mittels Diskette direktam Server eingespielt wird. Nach derServer Installation haben Sie dieMöglichkeit, Lizenzen einmal überNWCONFIG / License Option /Install License oder über denNwadmin Tools / InstallLicense / Install Envelopdurchzuführen.

TracingDie Netware 5 bietet zwei Debug Tool,um Lizenz-Probleme zu analysieren.Bei der Installation wird die DateiSYS:\SYSTEM\NLSI.dbg zumTracen der NetWare Lizenzen erzeugt.Folgende NLSTRACE-Kommandossind verfügbar:NLSTRACE = 0 Write fileNLSTRACE = 1 Output toscreenNLSTRACE = 2 Create fileWeiterhin gibt es zwei Set-Parame-ter, die Auswirkungen auf dieLizenzierung haben. Bei SET DIRTYCERTIFICATE CACHE DELAYTIME = 1 Minute. Der Bereichliegt zwischen einer Minute und einerStunde. Gesetzt wird dieser Wert inder Datei Startup.ncf. Der Para-meter definiert die minimale Zeit dieder Lizenz-Service wartet bis er einenDirty Certificate Cach inder NDS wegschreibt.Bei SET NLS SEARCH TYPE = 0kann der Wert nur 0 oder 1 sein. DerWert 0 stoppt das Durchsuchen desRoot Trees aufwärts nach einem Li-zenz-Zertifikat, der Wert 1 stoppt dasDurchsuchen in der NDS ab der Par-tition Root aufwärts. Häufig kommtes auf der Server Konsole zu PolicyManager Lizenz-Fehlermeldung, diewichtigsten haben wir mit ihrer Be-deutung in Tabelle 1 aufgelistet. Obdie Kommunikation der Lizenz-Ser-vices korrekt funktioniert, läßt sichmit dem Kommando DSTRACE leichtfeststellen. Tabelle 2 zeigt, welche

H O

T L

I N E

hH O T L I N E

Page 41: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

41

01

Ausgabe 01/2001

I

Kommandos zur Verfügung stehen.In dem DSTRACE Screen, der nachdem Aktivieren dieser Kommandoserscheint, sollte immer darauf geach-tet werden, daß alle Prozesse mit YESabgeschlossen werden. Probleme gibtes wenn bestimmte Prozesse mit DONOT = YES abgeschlossen werden.

Im gleichen ContainerWenn sich das Server- und das Lizenz-objekt nicht im selben Container be-finden, ist es entscheidend, wer überwem im Tree steht. Der Policy Mana-ger geht Tree-aufwärts, um den Li-zenz-Container zu finden, und nichtabwärts im Tree. Das NLS_LSP Ob-jekt legt fest, wie weit im Tree nachoben gesucht wird, entweder bis zur

MICROSOFT

Account-VulnerabilitySicherheitslücke in Exchange 2000 schließen

Microsoft hat einen Patch veröffentlicht, der eine potentielle Sicherheitslücke in Exchange 2000 Server und EnterpriseServer behebt. Es konnte nichtautorisierten Benutzern gelingen, sich an den Exchange 2000 Server oder dieentsprechende Domäne anzumelden.

In frühen Auslieferungen von Ex-change 2000 wird bei der Installationdes Exchange Servers über das Setupein Benutzerkonto generiert, das in-klusive Kennwort böswillig ausge-späht werden könnte. Normalerweisehat dieses Konto nur lokale Benutzer-rechte, doch ist Exchange 2000 aufeinem Domänen-Controller instal-liert, dann könnten mit diesem KontoDomänen-Ressourcen genutzt wer-den. Der Zugriff auf Exchange 2000Daten, z.B. auf Benutzerpostfächer,ist hingegen nicht möglich.Betroffen sind alle Software-Versio-nen von Exchange 2000 Server (FPP,VUP, CUP, Eval) und alle EnterpriseServer (FPP, VUP, PUP,CUP, Eval),und zwar CDs aller Sprachen-versionen. Die Evaluierungsversio-

Root des Trees oder bis zur Root derlokalen Partition. Das wird durch denweiter oben beschriebenen SET-Pa-rameter definiert. Um ein Server Ob-jekt in einen übergeordneten Contai-ner zu verschieden, starten Sie denNWAdmin, löschen das Lizenzobjektund den Lizenz-Container, anschlie-ßend auch das NLS_LSP Objekt undverschieden dann das Server Objectentsprechend. Mit Setup licensing service über NWCONFIGinstallieren Sie die Lizenzen neu.

File Server NameIn der AUTOEXEC.ncf einesNetWare 5 Servers steht es hinter derFile Server Namen schon geschrie-ben. Wenn Sie den File Server Namen

ändern, müssen Sie alle Lizenzen, diediesem Server gehörten, updaten. Dasgeht über den Nwadmin. Hier müssenSie über einen Doppelklick auf dasLizenzobjekt und den ButtonAssigments die Zuordnung für denneuen Server-Namen eintragen. Dasmuß sowohl für die Basis-Lizenz alsauch für die Connection-Lizenzdurchgeführt werden. Sollte das nichtzum Erfolg führen, dann liegt mitziemlicher Wahrscheinlichkeit einNDS-Fehler vor. In diesem Fall ge-hen Sie wie folgt vor. Starten SieNWAdmin, löschen Sie die Lizenz-objekte, die Lizenz-Container und dasNLS_LSP Object. Mit Setuplicensing service überNWCONFIG installieren Sie die wie-der Lizenzen neu.

nen und Oktober Select CDs vonExchange 2000 Server und EnterpriseServer sind ebenso betroffen. Mit demExchange 2000 Service Pack SP1soll dieses Problem in der Setup-Rou-tine nicht mehr auftreten. Es wirdaber erst im ersten Quartal 2001 zurVerfügung stehen.

Was tun ?Um das Problem zu beheben, könnenSie manuell eingreifen und das Kon-to löschen oder deaktivieren. Micro-soft stellt aber auch ein Tool zurVerfügung, das dieses Konto auto-matisch löscht. Für das verfügbareTool erhalten Sie von Microsoft voll-ständigen Support. Es kann unter fol-gender Adresse auch heruntergeladen

werden: www.microsoft.com /down loads /release.asp?ReleaseID=25866. Weitere Informa-tionen zu dem Problem als FAQs inEnglisch finden Sie- im Microsoft Security- BulletinMS00-088 unter: www.microsoft.com /technet /security /bulletin /fq00-088.asp- im Microsoft Knowledge Base (KB)Artikel Q278523, www.microsoft.com /technet /support/kb.asp?ID=278523- auf der Microsoft TechNet SecurityWebsite: www.microsoft.com /technet /security /default.aspDen Patch finden Sie unterQ278523ENGI.EXE - 383 Kbauf der Monats CD 1/2001.

Page 42: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

42

01

Empfohlene Novell-Patches

Stand: 11. Dezember 2000

Technik-News Patch-CD Januar 2001

H O

T L

I N E

hH O T L I N E

PatchesPatches

Empfohlene Microsoft-Patches

NetWareNW v5.1 DS8E.exe NW v4.2 LDAP103A.exe NW v3.12/3.2 Tools/DocsDSBROWSE.exe DSBROWSE.exe DS411T.exe LONGNAM.exe 312PTD.exe 4XMIGR2.exeIDEATA5A.exe IDEATA5A.exe GROUPFIX.exe MIXMOD6.exf 312Y2KP2.exe ADMN519F.exeINSTP5X.exe NJCL5A.exe IPG4201.exe NAT10.exe 32FT1.exe CFGRD6B.exeNAT10.exe NLSSLP5A.exe IPGSN10A.exe NDPS10P2.exe CDUP5A.exe CONFG9.exeNESN51B.exe I20DRV5.exe LONGNAM.exe NLSLSP5A.exe IPX660.exe COPYNLM3.exeNIPT1.exe NAT10.exe NLSLSP5A.exe NW4SP8A.exe LANDRV.exe CRON5.exeNJCL5A.exe NDPS20P1.exe NW4SP9.exe NWPAUP1A.exe LDR312FT.exe DSDIAG1.exeNLSSLP5A.exe NSSNW5A.exe OS4PT1.exe NWTAPE1.exe LIB312D.exe ETBOX4.exeNW51INST.exe NW5MCALC.exe TSANDS.exe ODI33G.exe MON176.exe HIGHUTIL1.exeNW51SP1.exe NW5NWIP.exe NW v4.11 ODIWAN1.exe NAM312.exe LOADDLL1.exeNW51UPD1.exe NW5PSERV.exe ATMDRV04.exf OS4PT1.exe NSYNC1.exe NCCUTIL4.exeNW5NWIP.exe NW5SP5.exe CHTREE1.exe RAD102.exe NWPAUP1A.exe NLSDLL.exeNWFTPD1.exe NW5TCP.exe DS411Texe RADATR.exe ODI33G.exe NTPRINT.exePKISNMAS.exe NWSP2AAI.exe HSTDEV.exe SCHCMP2.exe ODIWAN1.exe ONSITB8.exeNW v5.0 NWSSO.exe I2ODRV4.exe SCMDA.exe SMSUP6.exe STUFKEY5.exeC112BRJ.exe ODSB.exe IPGSN10A.exe SPXS03A.exe SPXS03A.exe TABND2.exeC112CRJ.exe TIMESYNC.exe IPX660.exe STRTL8.exe STRTL8A.exe TBACK3.exeCERTSRV.exe VRPNW5A.exe LANDRV.exe TSANDS.exe TCP312.exe TBOX7.exe

VRP411a.exe TTSY2K.exe TCOPY2.exeVRP386.exe UPGRDWZD.exe

NetWare Utility Updates Server Protocol Updates5.x/4.x Utils 3.1x Utils NW Mac 312 NW Mac 410 NLSP-NW 3.12 NFS 2.341DSVU2.exe 312DU1.exe 3XCLNT.bin MACPT3C.exe IPX660.exe NFS205.exeC1_FULL.exe BNDFX4.exe ATK307.exe NWMAC.exe NLSP-NW 4.10 UXP205.exeNETUSR.exe FIL376.exe ATOK31.exf DHCP SER. 2.0 IPX660.exe TCP/IPNLSTY2K.exe MAP312.exe CSATPXY2.exe NW/IP2.2 TCPN06.exePS4X03.exe PS3X02.exe DHCP21R.exe NIP199.exePU4X03.exe RCONSOL.exe MPR 3.1 NIP202.exe

SYS376.exe MPR31B.exf NIPW22.exe

Client Kits & Updates ZENworks ClientsDOS/WIN32 Mac IPX ZEN for Networks ZENworks v1.1 WIN NT dt. WIN NT eng.ADM32.exe CTL511.bin ZFN101.exe ZW110P3.exe NT471PT2.exe WNT478E.exeDW271DE.exe MCLUBD3.bin ZEN for Desktops 3.0 ZENworks v2.0 WNT471G.exeTCP32K.exe ZFD3SITE.exe ZFD2PT3A.exe WIN95/98 dt. WIN 95/98 eng.

ZISCLR.exe ZFD2SP1.exe 95321PT2.exe W9X33E.exeZSPDEU.exe W95321G.exe

Miscellaneous UpdatesBordermanager 3.5 GroupWise 5.5 ManageWise v2.5/2.6 NW Connect 2.0 NW SAA 3.0 Lanalyzer 2.2BM35C09.exe CCMLN1.exe MW02B.exe FNWCRNS.exe LANCHK.exe LZFW01B.exeBM35EP1.exe CCMLN2.exe MW26SP3.exe NCV20Y2K.exe SAA30020.exe LZFW01C.exeBM35EP1A.exe EXCHNT2.exe MW26TRD1.exe NWC206.exe NW SAA 4.0 SBACKUPBM35SP2.exe F32W551A.exe MWCA1A.exe NWC207.exe NW4SAA.exe SBACK6.exeBM3CP3.exe G554MLT.exe MWDT01A.exe NWC208.exe SAA40020.exe Source RouteBM3SS01.exe G55ESP2M.exe MWINOC1K.exe NWCMOD.exe SAA4PT1.exe SROUTE.exeBM3VPE08.exe GW55SP4.exe MWINOC2Kexe NWMP2.exe LanWorkplace WebServer 3.xBMAS3502.exe MSMPCU.exe MWNMA26.exe W2N213.exe LWP501.exe NIMS26I.tgzBMAS3503.exe R553AMLT.exe MWNMA3A.exe W2NY2K.exe LWP511.exe NIMS26N.exeBMSAMP1.exe WINNTWMS.exe MWNMA4A.exe NW for LAT 1.1 Cluster Services WS310d.exeBMTCPE4.exe MangeWise v2.7 MWNXP01A.exe LAT002.exe CVSBIND.exe NDS for NT v2.01PXYAUTH.exe MW27SP1.exe MWNXP26.exe STAMPD.exe NWCSSP1.exe DUPRID.exeWEBLSP1.exe NWCSUPD1.exe NDS4NTP1.exe

NDS4NTU2.exe

Deutsche UpdatesWindows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.0 Exchange 5.5D35907.exe O98SECU.exe ID4SETUP.exe ENPACK_WIN2000ADMIN_GER.exe SP1_500I.exe SP4_550G.exeID4SETUP.exe Y2KW982G.exe SP6I386G.exe SP1S500I.exeMSDUNBD.exe OUT2KSEC.exeW95SP1_G.zip SP1NETWORKD.exeW95Y2KD.exe

Englische UpdatesWindows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.0 Exchange 5.5IE4USP.exe Y2KW98_2.exe IE4USP.exe ENPACK_WIN2000ADMIN_EN.exe SP2_500I.exe SP4_550E.exeIESETUP.exe IE 5.01 IESETUP.exe SP2S500I.exe Exchange 2000MSDUN13.exe Q268465.exe MPRI386.exe SP1NETWORKE.exe Q278523ENGI.exeW95PLUSD.exe PPTPFIXI.exeW95SP1.exe RRASFIXI.exeW95Y2K.exe SP6I386.exe

Page 43: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

43

01

Ausgabe 01/2001

Empfohlene AVM Updates und Patches

Empfohlene Tobit Updates und Patches

Empfohlene BinTec Updates und Patches

InventarlisteDer Bestand und Umfang der Patches auf der Technik NewsCD verändert sich monatlich. Sobald uns neue Files vor-liegen, nehmen wir sie mit auf. Ältere Patches oder sol-che, die durch neue ersetzt wurden, werden zugunsten neuerDateien entfernt.

rot seit unserer letzten Veröffentlichung neuhinzugekommen

grün nur noch auf der Technik News Service-CDblau aus Platzgründen nicht mehr auf der Monats-CD

AVM Produkte für NovellAVM MPR v2.11 AVM MPR v3.0 AVM Netware Connect v1.0

M211B05.exe M30B-06EA.exe NWCI157A.exe

M211T05.exe

AVM MPR v3.1 AVM NetWare Connect v2.0

M31E-11.exe NWCI2050.exe

AVM Produkte für MicrosoftAVM MPRI for NT AVM NDI for NT AVM NetWAYS v3.0 W95/98 AVM NetWAYS v4.0

NTR4409D.exe NDI202exe NW95E-05.exe NW40609D.exe

NW4610E.exe

Virtuell CAPI 95/98/NT AVM Access Server for NT AVM NetWAYS v3.0 NT

WINNDC34.exe IAS2409D.exe NWNTE-05.exe

Bintec Router SoftwareBingo! Brick XS/Office Brick XMP Vicas!

BGO521.bg BRK512.xs BRK521.XP VIC494.vc

Bingo! Plus/Professional BRK521xs2 Brick X.21 XCentric

BGO494.bgp BRK511P7.XS2 BRK495.x21 XC514P4.xcm

BrickWare u. Configuration Wizard Brick XM Brick XL/XL2 X1000/x1200

BW521.exe BRK511.xm BRK521.xl B5106.x1x

NLMDISK.zip BRK521.xm2 Netracer X4000

NR494P1.zip B5104.x4a

Tobit Produkte für NovellTimeLAN DAVID 5.2 MAILGATE.exe DAVID 6.0 DV4EXSP1.exe

TIMELAN.exe BRKTROUTN.exe PMNW2.exe DVVSCAN6.exe MCSCANNW.zip

Faxware 5.11 für NWSB 4.2 CL2TLD.exe TLD.exe KEDV326.exe DIGITLD.zip

DAVID4.nlm DVINFO.exe TLDIX1.exe IHS_NT.exe PLMSYN10.exe

Faxware 5.11 für NWSB 5.0 DVSP2NV.exe TLDSIEM.exe REPORTER.exe DAVID 6.5

DAVID5.nlm KEDV32.exe D6SP1NM.exe D65SP1NW.exe

DVVSCAN6.exe

Tobit Produkte für MicrosoftTobit ServTime Win 98 David 5.2 für NT FAXWARE.exe DAVID 6.0 für NT DAVID 6.5 für NTl

SETUPW98.exe BRKTROUT.exe KEDV32.exe D6SP1NT.exe D65SP1NT.exe

CL2TLDT.exe PMNT.exe DVC3PD.dll DVVSCAN6.exe

Tobit TimeLAN für NT DAVE-MEX.exe SL_NT.exe DVVSCAN6.exe

SETUPNT.exe DVINFO.exe TLDIX1.exe IHS_NT.exe

DVSP2NT.exe TLDSIEM.exe KEDV326.exe

Tobit ServTime für NT PLMSYN10.exe

SERVTIME.exe

Page 44: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

44

01

Novell Updates und Patches neu herausgekommen

H O

T L

I N E

hH O T L I N E

Patches

Neue Patches in der Übersicht

BM35SP2.exe 8776 KBIn dieser Datei befindet sich dasSupport Pack 2 für den Novell Bord-ermanager 3.5 in der Final-Version.Es sind Patches und Updates für alleim Bordermanager enthaltenen Ser-vices beinhaltet. Auch alle älterenService Packs sind Bestandteil die-ses Updates.

MW27SP1.exe 3054 KBSupport Pack 1 für die ManageWiseVersion 2.7 und zwar nur für dieVersion 2.7. Dieses Support Pack istbesonders für Fehler, die in Verbin-dung mit Windows 2000 Stationenauftreten, zu verwenden.

G55ESP2M.exe 36933 KBNovell GroupWise Version 5.5Enhancement Pack Service Pack 2in der multilingualen Version, jetztdie Final-Version. Dieses ServicePack enthält Updates für die folgen-den Module:- GW Administration (SNAPIN undGWCheck)- GW Agents (Internet, NLM, NTund WebAccess)- GW Clients (Win 95/98/NT)Es kann nur auf einem GroupWise5.5 Enhancement Pack System in-stalliert werden.

NIMS26N.exe 2590 KBPatch für das Novell InternetMessaging System in der Version 2.5und 2.5a für Novell Server.

NIMS26I.tgz 4894 KBPatch für das Novell InternetMessaging System in der Version 2.5und 2.5a für Linux.

NWFTPD1.exe 137 KBPatch für den FTP-Service derNetWare 5.1. Vor der Installationdieses Patches muß mindestens dasService Pack 1 der NetWare 5.1 in-stalliert sein.

CONFG9.exe 117 KBMit diesem aktualisiertenCONFIG.NLM können Sie die wich-tigsten Server-Informationen wieVolume Size in Megabytes oderLoader Version auf NW v4.x,Timesync.cfg, IO$LOG.err,Serial Number, ABEND.LOG aufNW v4.11 usw. auslesen.

NESN51B.exe 1157 KBPatch für den Novell EnterpriseWebServer für die NetWare Versi-on 5.1. Verwenden Sie diesen Patchnicht auf NetWare 4.x.

Microsoft Updates und Patches neu herausgekommen

NW4SP9.exe 80377 KBService Pack 9 für Novell NetWare4.11 und 4.2. Es sind Updates füralle Services enthalten, die mit derNetWare standardmäßig ausgeliefertwerden. Ein Abend des Servers beimUnload des DHCP-Servers solltenicht mehr auftreten. Sie finden u.a.die DS Version 6.11 für die NetWare4.11 und 4.2.Ein neuer NWASPIverhindert, daß diverse Backup-Pro-grammen auf Multiprozessor Rech-nern zum Abend führen.

Tobit Updates und Patches neu herausgekommen

Programm CD mit dem Datum28.03.2000 oder später vorgenom-men wurde. Bei älteren Versionenist die Installation von Service Pack1 erforderlich. Die enthaltenen Si-gnaturen sind für die NetWare- undWindows-Version von David undDavid Professional identisch. Sieentsprechen dem Release-Stand4110 vom 6.12.2000. Es ermöglichtauch die Beseitigung der VirenW32/Navidad@M und W32/ProLin@mm. Eine automatischeBeseitigung dieser Viren ist jedochnur bei Einsatz der Scan Engine abder Version 4.1.00 möglich.

DVVSCAN6.exe 1884 KBDieses Download enthält alle aktu-ellen Virus-Signaturen für denDoorkeeper der David InformationInterchange Engine inselbstentpackender Form. Nachdem Kopieren dieser Datei auf denDavid Server werden die Signatu-ren automatisch entpackt und gela-den. Ein Beenden und anschließen-des Neustarten des Service Layersist also hiermit nicht erforderlich.Achtung: Voraussetzung für denEinsatz dieser selbstentpackendenDatei ist eine David bzw. David Pro-fessional Installation, die von einer

Q278523ENGI.exeMicrosoft hat einen Patch veröf-fentlicht, der eine potentielleSicherheitslücke in Exchange 2000Server und Exchange 2000Enterprise Server behebt. DieSicherheitslücke könnte es einemnicht authorisierten Benutzer er-möglichen, sich am Exchange 2000Server oder der entsprechendenDomäne anzumelden.

SP6I386.exe 35733 KBBeim Windows NT 4.0 ServicePack 6a in der englischen Versionhandelt es sich um die HighEncryption (128-bit) Version für dieIntel (x86) Plattform. Dieses Ser-vice Pack ist z.B. immer dann nö-tig, wenn schon ein anderes Produktmit einer High Encryption aufge-spielt wurde (z.B. der aktuelleMicroSoft Internet Explorer).

Page 45: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

45

01

Ausgabe 01/2001

Page 46: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

46

01

D

P R

A X

I SpP R A X I S

NOVELL

ZENworks for Desktops 3Teil 4: Jäger und Sammler - das Inventory-System

Von Markus Wernecke

Wir haben Ihnen bislang die Policy-Packages, die Änderungen gegenüber der Vorgängerversion und das Imagingvorgestellt. Dieser vierte Teil unserer Praxisserie beschäftigt sich mit der Implementation des Inventory-Mechanismusvon der ZENworks for Desktops. Er wird auf die Voraussetzungen, die Konfiguration, die spezifischen Scanner-Anpassungen und die Verifikation einer Inventory-Umgebung eingehen.

Damit das Inventory von derZENworks for Desktops 3 über-haupt installiert werden kann, sinddiverse Mindestvoraussetzungenzu beachten (vgl. Tab. 1). Für diekorrekte Funktionsweise desInventory sind folgende Work-station- und Server-Komponen-ten von nöten.

VoraussetzungenAuf den Arbeitsstationen werdenje nach Windows-Version dieDateien NTSCAN32.EXE für NTund Windows 2000 beziehungs-weise WINSCAN.EXE fürWindows 95/98 genutzt, um In-formationen über Hardware undSoftware zu sammeln. Hierunterfallen auf der Hardware-Seite dieFloppy-, Harddisk-, JAZ- undZIP-Drives, die Sound-, Memory-und Netzwerkkarten sowie Par-allel und Serial Ports, Display Ad-apters, Keyboards, BIOS-Infor-mation, BUS-Systeme und der ver-wendete Maustyp. An Informationenzur Software werden der jeweiligeHersteller, die Software-Version undder Produktname aufgelistet.

Workstation ScanBeim Sammeln all dieser Informatio-nen liest das System die zuständigenPolicy-Packages in der NDS aus. Hierwird entschieden, aufgrund welcherlokalen Aktivitäten (z.B. Login), be-

ziehungsweise zu welcher Zeit einInventory-Scan durchzuführen ist. Dieso gefundenen Einstellungen werdenin den lokalen Scheduler eingetragen.Nach Ablauf der Zeit oder beim Ein-treten der festgelegten Aktion startetder Scanner. Wird die Station dabeizum ersten Mal durchsucht, führt dasSystem - basierend auf den Worksta-tion Policy-Einträgen - z.B. einenFULL SCAN aus. Hierbei sammeltder Scanner sämtlich Inventory-In-

formationen. Bei den nächstenScans vergleicht das System dieeingetragenen Informationen mitden aktuell vorgefundenen. Eswerden jetzt nur noch die Ände-rungen in die Datenbank weiter-geleitet. Damit erreicht Novelleine starke Reduzierung des sonstverursachten Netzwerk-Traffics.Abbildung 1 zeigt die am Serverauflaufenden Informationen beider Scan-Option FULL SCAN.Dieser Update-Mechanismus ent-spricht exakt dem Grundverhaltender NDS beim Abgleich von Än-derungen im Replica-Ring.

Scan-OptionenEinstellbare Optionen unterSOFTWARE SCANNING OP-TION teilen dem Scanner mit,auch die Software von Arbeits-stationen mit zu berücksichtigen.Hierbei sind allerdings nur EXE-Dateien mit von der Partie. Ab-

bildung 2 stellt die Option im WORK-STATION POLICY PACKAGE dar.)Wenn zusätzlich noch andere Datei-en mit erfaßt werden sollen, muß die-ses File unter dem CUSTOM SCANEDITOR explizit eingetragen werden.Existieren schon Text-Files oder Li-sten von Dateien, nach denen der Scan-ner suchen soll, können diese überIMPORT auch direkt hinzugefügtwerden (vgl. Abb 3).Nachdem der Scanner die Software-und Hardware-Informationen einge-

Page 47: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

47

01

Ausgabe 01/2001

Tabelle 1Betriebssystem - NetWare 4.x mit Support-Pack 8 oder

- NetWare 5.x mit Support-Pack 4 oder- Windows 2000 Server/Windows NT Server mitSupport Pack 4 und NDS Version 8

RAM mindestens 128 MBFestplattenkapazität 45 MB für ein Inventory basierend auf einer der

gängigen Datenbanken (Oracle 8 / Sybase 7)IP-Adresse eine gültige IP-AdresseJava Virtual Machine die Version wird mit ZENworks 3 auf der Companion CD

ausgeliefertName-Space Long Name-Space Support, kein NFS-Name-Space

installiert!freier Speicherplatz 1 GB auf einem Volume, welches für Inventory-Informatio-

nen von ca. 10.000 Stationen ausreicht (jedoch nicht aufVolume SYS:). Der Inventory-Root Server benötigt unterUmständen bis zu 20 GB.

Clients - NetWare 4.8 Client für Windows 2000 und Windows NT- NetWare 3.3 Client für Windows 95/98

Sollten IPX-only Workstations zum Einsatz kommen, muß NetBeui auf der

Workstation installiert sein!

Tabelle 1: Mindestvoraussetzungen für ZENworks for Desktops 3

lesen hat, speichert er diese auf demFileserver. Die Daten liegen hier aufdem Inventory-Volume unterZENworks im SCANDIR-Verzeich-nis. Je nach Scan-Modus wird diekomplette Inventory-Information ab-gespeichert oder aber nur ein Ver-gleich zwischen existierenden undgefundenen Daten durchgeführt.

Scan-ResultateAnschließend werden die Ergebnissedes Scans - Error, Success usw. - inder NDS eingetragen und in die fol-genden lokale LOG-Files geschrie-ben. In der HIST.INI legt der Scan-ner eine History an, die aus den lokalgefundenen Scan-Informationen be-steht. Die TREE.TXT stellt eine ähn-liche Liste dar wie die HIST.INI, al-lerdings in einer sortierten Reihenfol-ge, jedoch ohne die History-Funkti-on. ZENERRORS.LOG enthält dieMeldungen zu Fehlern und Status-informationen über den letzten Scan.Diese Dateien befinden sich auf derArbeitsstation im Verzeichnis TEMP.Nachdem dieser Vorgang abgeschlos-sen ist, wird in dem zugehörigenWorkstation-Objekt in der NDS einUpdate der MINIMAL INFORMA-TION Einträge erfolgen, so daß fürwichtige Einträge wie Prozessortypen,

Abb. 1: Server-Inventory, nachdem Informationenvom Workstation Scanner an den Server geschicktwurden

Abb. 2: Button für den Software-Scan-Editor unterSoftware-Scanning-Option

Abb. 3: Eintrag in der Software-Scanning-Liste

Betriebssystemversionen, IP-Adres-sen usw. nicht immer ein Datenbank-Query notwendig wird.Im Gegenzug ermöglichen die MI-NIMAL INFORMATION ein relativschlankes NDS-Objekt, da die restli-chen Inventory-Informationen in derDatenbank liegen.Um zum Desktop Management Inter-face DMI 2.0 kompatibel zu sein, istin ZENworks unter SYS:\PUBLIC\ZENWORKS\DMISNAPSHOT\ein fertiger Snapshot enthalten, ausdem nur noch ein Applikations-Ob-jekt zu erzeugen ist. Nach der Vertei-lung dieses Snapshots mit Hilfe vonNAL ist der Scanner in der Lage,DMI-Informationen von der Work-station auszulesen. Diese sind von derHerstellerseite umgesetzte Vorgaben,die Einträge über deren Hardwareenthalten und können jetzt überZENworks ausgewertet werden. Fastalle Hersteller haben mittlerweileDMI-spezifische Informationen aufihren WEB-Pages zum Downloadbereitgestellt.

Inventory-ServerNach dieser Einführung in die Funk-tionsweise auf Seiten der Worksta-tion wenden wir uns nun dem Serverzu. Der Inventory-Server kann wahl-

Abb. 4: Inventory-Service-Objekt

weise mit Sybase oder Oracle alsDatenbank betrieben werden. Die

Page 48: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

48

01

P R

A X

I SpP R A X I S

Sybase-Datenbank ist bis zu einerGröße von 10.000 Objekteinträgenausgelegt und reicht von daher für diemeisten Netzwerke wohl aus.

gestartet werden. Damit ist die Sybase-Datenbank und der Inventory-Serveraktiv. Beachten Sie, daß Sybase alle50 Minuten die durchgeführten Trans-aktionen im File MGMTDB.LOG do-kumentiert. Diese Datei muß im Ver-zeichnis volume_name:\ZENWORKS\DATABASE vorhandensein, andernfalls startet die SybaseDatenbank nicht! Erstellen Sie sichein wirklich gutes Backup.

Policy-Einstellungen

Kommen wir zu dem eigentlichenKonfigurationspart des Inventories,den Policy-Einstellungen in der NDS.Bevor überhaupt eine Inventarisie-rung einer Workstation in der NDSmöglich ist, muß die Workstation alsObjekt in die NDS importiert sein(vgl. Technik News 11/2000, Seite47f). Anschließend benötigen wir fürdie komplette Konfiguration das SER-VER PACKAGE , SERVICELOCATION PACKAGE, WORKSTA-TION PACKAGE, INVENTORYSERVICE OBJECT und dasDATABASE OBJECT. Let’s start !

BorderManagers erinnert. Somit istein selbst stark verzweigtes Inventory-System optimal anzupassen.Alle anderen Inventory-Server kön-nen über die ROLL-UP Policy ent-sprechend der existierenden WAN-Kapazitäten oder -Verfügbarkeit kon-figuriert werden. Das fertig konfigu-rierte Server Package ist abschließendüber ASSOCIATIONS dem entspre-chenden Fileserver-Objekt zu zuord-nen (vgl. Abb. 5).

ZENworks DatabaseDas ZENworks DATABASEOBJECT wird bei der Installationangelegt oder kann auch manuell er-zeugt werden. In ihm sind Server-Adresse und die Security Accountseingetragen, welche für den Zugriffauf die Datenbank notwendig sind.Der Database (Read Write) UserName lautet MW_DBA, der (ReadOnly) User Name MW_READER undder (Write Only) User NameMW_WRITER. Alle haben das Paß-wort: novell. (vgl. Abb. 6) BeiZugriffsfehlern auf die Datenbanküberprüfen Sie bitte den Account-Name und das Paßwort.Im Tab JDBC DRIVER sind automa-tisch die benötigten Einträge für diejeweils ausgewählte Datenbank -Oracle 8 oder Sybase 7 - vorhanden.Das SERVICE LOCATIONPACKAGE unter ZENworksDatabase enthält die Information,wo sich die ZEN-Inventory-Daten-bank befindet. Dieser Eintrag wirdbenötigt, um ZENworks-Aktivitätenin die Datenbank zu schreiben. Hier-zu ist unter DATABASE LOCATIONdas INVENTORY-Datenbankobjektanzugeben. Das Service LocationPackage ist dem zuständigen Parent-Container für das Database-Objektzuzuordnen, beziehungsweise dessenParent-Containern in der Vererbungs-linie bis zur Root. Erst damit sindseine Einstellungen wirksam.

Workstation PackageMit dem WORKSTATION PACKAGEwird nun das eigentliche Inventoryfür den NDS-Bereich, mit dem diesesObjekt assoziiert ist, freigeschaltet.

Um Oracle als Datenbank zu nut-zen, ist unter www. novell.com/documentation /1g /zfd3/zfd3gstr /data das HTML-Dokument a61sh11. html zuRate zu ziehen. Und auch dasDokument a6hv3rs. html dorthilft Ihnen weiter, falls eine Neu-Installation der Inventory-Kompo-nente auf der Workstation nötigsein sollte.

DatenbankNachdem bei der Installation die Roledes Servers innerhalb des Inventorysfestgelegt wurde, erstellt das Systemin der NDS ein INVENTORY SER-VICE OBJECT mit dem Namenservername_ZenInvservice.Darin ist unter anderem die Funktiondieses Inventory-Servers und die Po-sition des SCANDIR-Datenbank-verzeichnisses vermerkt (vgl. Abb.4). Auch wenn unterschiedliche Ty-pen von Roles für die Inventory-Server bei der Installation vergebensind, kopiert ZENworks den kom-pletten Inventory-Part auf den Ser-ver. Damit ist sichergestellt, daß beimTausch des Servertyps nicht noch ein-mal die Installationsroutine aufgeru-fen werden muß. Nichts desto trotz istes mit der Typ-Umstellung im NDS-Objekt nicht immer getan. Die einzel-nen Funktionen sind teilweise sehrunterschiedlich und könnten zumBeispiel zu einer Neu-Installation derInventory-Komponente auf der Work-station führen. Hier bedarf es alsoeiner Planung, die über den Rahmendieses Artikels hinausgehen würde.Die oben genannte Novell Websitegibt Ihnen hierzu weitere Auskünfte.Auch die Compu-Shack-Hotline wirdIhnen kompetent weiterhelfen.Der Inventory-Server kann einzelnüber die Datei MGMTDBS.NCF ausdem Verzeichnis SYS:\SYSTEM

Die ROLL-UP Policy wird beimROOT Inventory-Server nichtmehr benötigt, da er die höchstePosition im Inventory-Tree ein-nimmt. Weitergehende Informa-tionen befinden sich in der Tech-nik News 10/2000 auf Seite 23.Auch hilft Ihnen die Novell Web-Page www.novell.com /documentation /1g /zfd3/zfd3gstr /data /a4i722k.html.

ROLL-UP PolicyIm Server Package ist die ROLL-UPPolicy definiert. In ihr wird der NEXTLEVEL Inventory-Server aufgeführt.Damit läßt sich sehr einfach - vomROOT Inventory-Server abwärts -eine Inventory-Server Hierarchie auf-bauen, die in ihrer Struktur stark andie PROXY-Hierarchie des

Page 49: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

49

01

Ausgabe 01/2001

Die notwendigen Einträge im TabWORKSTATION INVENTORYPOLICY sind die Angabe desInventory-Service-Objektes und dieAuswahl, ob ein Software Scan durch-geführt werden soll, bzw. die Defini-tion, nach welcher Software Ausschauzu halten ist (vgl. Abb. 2 und 3) . ImTab POLICY SCHEDULE ist dasZeitfenster oder das Ereignis anzuge-ben, nach dem dann der Inventory-Scan startet. In den ADVANCEDSETTINGS kann noch zusätzlichdefiniert werden, was z.B. beim Auf-treten eines Fehlers passiert, mit wel-cher Priorität dieser Task auf der Sta-tion ablaufen soll, was bei Beendi-gung der Aktion erfolgt, und wie diemaximale Zeitdauer für die Ausfüh-rung dieses Prozesses sein soll. Auchhier ist eine Assoziation mit einemContainer notwendig, damit die Policywirksam wird.

ZenInvService-ObjektAls letzte Glied in der Reihe gilt es,das ZenInvService-Objekt zukonfigurieren. Wie schon erwähnt istin ihm der Inventory-Typ des Serverseinzutragen und festzulegen, daß dieWorkstations zu scannen sind. Zu-sätzlich ist hier auch eine Verände-rung für das Inventory-ScanDir-Volume möglich, so daßeine Verlegung der Datenbankdateienohne Neu-Installation durchführbarist (vgl. Abb. 4).Der Tab STATUS REPORT ermög-licht nachdem die Scans gelaufen sind,die ROLL-UP History zu verifizie-ren, beziehungsweise den Server Sta-tus zu überprüfen (vgl. Abb. 7).

VerteilungDamit ist die Konfiguration derPolicies abgeschlossen. Nun könnendie Workstations importiert werdenund im Anschluß daran sind über NALdie Applikationen - zum BeispielZFD3InvNT für Windows NT/2000- zu verteilen. Die Station wird nunentsprechend den Policy-Vorgabengescannt. Nachdem der Scan erfolg-reich beendet wurde, besteht die Mög-lichkeit, sich über das Workstation-Objekt - und hier über ZENworks

Inventory - das Scan-File anzeigen zulassen. Es enthält die stations-spezifischen Einträge. Sollten Pro-bleme mit den Einträgen für diesesObjekt auftauchen, kann die Daten-bank gestoppt werden, wonach dieseDateien über ein Restore wiederher-gestellt werden können. Da der Scan-ner immer nur auf Änderungen prüft,ist diese Vorgehensweise unkritisch.Zusätzlich können Sie sich über dasTab MINIMAL INFORMATION ei-nen Überblick über die wichtigstenStationsparameter verschaffen. MitMORE WORKSTATION INFORMA-TION erfolgt dann die Darstellungaller Scan-Informationen, die in derDatenbank abgelegt sind.

AbfragenDamit die Inventory-Einträge auchfür Abfragen genutzt werden können,existiert ein Query-Mechanismus.Bevor dieser benutzt werden kann, istdie entsprechende Datenbank anzu-geben. Diese Angabe ist in einer überWAN-Strecken verzweigtenInventory-Server-Struktur sehr sinn-voll und kann die Antwortszeiten er-heblich verkürzen. Es ist damit sehrschnell möglich, auf einzelne separa-te Datenbanken zuzugreifen, wobeiimmer nur dieser eine Datenbestandabgefragt wird, eine sehr effizienteLösung. Die Auswahl geschieht inder ConsoleOne über den Menü-punkt TOOLS / CONFIGURE DB. ImAnschluß daran ist über TOOLS /INVENTORY QUERY die eigentlicheAbfrage zu definieren. Hierbei kannzu jedem Punkt in der Datenbank eineAbfrage generiert werden, worauf alsErgebnis alle in Frage kommendenStationen angezeigt werden (vgl.Abb.8).Wir haben uns in dieser Ausgabe mitder kompletten Konfiguration desInventory-Environments beschäftigt.Die größte Herausforderung bei derImplementation eines solchen Systemsist mit Sicherheit die Positionierungder Datenbanken und die Zuordnungdes Inventory-Servertyps.Jeder wei-tere Schritt danach ist ein relativ ein-faches Verknüpfen von Policy-Objek-ten, wie es in diesem Artikel darge-stellt wurde.

Abb. 5: Next-Level Destination Server Eintrag imServer Package

Abb. 6: Notwendige Einträge für die ZENworksDatenbank im Database-Objekt

Abb. 7: Inventory-Server History Log

Abb. 8: Query und das Ergebnis der Suche

Ich wünsche Ihnen viel Erfolg bei derUmsetzung und Einführung desZENworks 3.0 Inventory-Systems.

Page 50: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

50

01

J

P R

A X

I SpP R A X I S

NOVELL

TCP/IP-Netze mit NetWare 5.xTeil 5: Service Location Protocol (SLP)

Von Johanna Bruder

In einem TCP/IP-Netzwerk werden Dienste über das Service Location Protocol lokalisiert. SLP arbeitet anders als daswohlbekannte Service Advertising Protocol in einem IPX/SPX Netzwerk. Nach einer Gegenüberstellung beider Proto-kolle werden wir die Funktionsweise von SLP genauer betrachten. Außerdem wird das Internet Group ManagementProtocol erläutert. Anschließend werden wir unterschiedliche SLP-Netzwerk Designs betrachten.

Jeder schimpft über das geschwätzi-ge Protokoll (SAP), das innerhalb derIPX/SPX Protocolsuite der Dienst-bekanntgabe dient. Aber ist es nichtpraktisch, mit dem KonsolenbefehlDISPLAY SERVERS auf einemNetWare Server in spätestens 60 Se-kunden alle über IPX/SPX verfügba-ren Dienste einlesen zu können? Unddas ohne zusätzliche Konfiguration!Wie auch immer, Novell beschloß,zum Lokalisieren von Diensten in ei-nem TCP/IP-Netzwerk das weitauseffektivere und skalierbarere ServiceLocation Protocol (SLP) zu nutzen.

SLP versus SAPUm die Vorteile von SLP zu nutzen -hauptsächlich weniger Netzwerk-Traffic - bedarf es allerdings einigerKonfigurationen. Die Aufgabe derbeiden Protokolle SAP und SLP istdas Lokalisieren von Diensten in ei-nem Netzwerk, einer von zwei gro-ßen Unterschieden zwischen beidenbesteht in der Art und Weise, wie einClient von der Verfügbarkeit einesDienstes erfährt. In einem IPX/SPXNetzwerk schickt jedes Device, aufdem ein IPX/SPX Dienst geladen ist,alle 60 Sekunden ein Broadcast-Pa-ket ins Netzwerk, das die Verfügbar-keit des Dienstes bekannt gibt. Dasbedeutet, diese Dienstbekanntgabeerfolgt aktiv. Mit SLP hingegen wer-den Dienste nicht bekanntgegeben,sondern angefordert. D.h. ein Client,der einen bestimmten TCP/IP-Dienstnutzen möchte, schickt ein SLP

Multicast-Paket - nach entsprechen-der Konfiguration sogar ein Unicast-Paket! - ins Netzwerk, um die Hostszu lokalisieren, auf denen der entspre-chende Dienst geladen ist. SLP wirdin RFC 2165 beschrieben.

Broad- und MulticastDer zweite große Unterschied zwi-schen SAP und SLP ist die Nutzungvon Broadcast- und Multicast-Pake-ten. Wird in einem IPS/SPX-Netz-werk ein Dienst bekanntgegeben, istdas SAP-Paket ein Broadcast.Broadcasts sind immer an alle Statio-nen adressiert, die das Paket empfan-gen, und werden somit auch von al-len Stationen verarbeitet.Im Gegensatz hierzu ist ein Multicast-Paket nur an Hosts adressiert, die zueiner bestimmten Gruppe gehören.

Stationen, die nicht der MulticastGroup angehören, ignorieren das Pa-ket.

Eine Multicast Address beginntim ersten Byte mit den Bits 1110(Class D IP-Adressen). Somit er-gibt sich eine dezimale Rangevon 224.0.0.0 bis 239.255.255.255 für Mult icastAddresses. Es generiert nichtweniger Traffic als ein Broadcast-Paket (es wird ja immer nur einPaket gesendet). Ein Broadcastist aber CPU-lastiger, da jedeStation das Paket über dieNetzwerkkarte entgegennimmtund zur Verarbeitung an die�upper layer� weiterleitet.

Page 51: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

51

01

Ausgabe 01/2001

Als Transportprotokoll kann SLP so-wohl UDP als auch TCP nutzen. Fürbeide Transportprotokolle ist die re-gistrierte Port Number 427. Die mei-sten SLP-Kommunikationen nutzenUDP.

SLP-AgentsSLP verwendet sogenannte Software-agents, die Informationen über TCP/IP-Dienste im Netzwerk speichern. Esgibt drei unterschiedliche Arten vonSLP-Agents: die User Agents, dieService Agents und die DirectoryAgents. User und Service Agentswerden automatisch geladen, wennSie auf einem NetWare Client oderServer TCP/IP installieren und auf dieKarte binden. Directory Agents müs-sen vom Administrator angelegt wer-den.

User AgentsUser Agents laufen auf jedem SLP-Client und Server. Über diese UserAgents werden Queries ins Netzwerkgeschickt, um entweder per Multicastalle Service Agents nach der Verfüg-barkeit eines Dienstes zu befragenoder aber per Unicast einenServicerequest an einen DirectoryAgent zu schicken.

Service AgentsJeder Host in einem TCP/IP-NetWare-Netzwerk, auf dem derTCP/IP-Dienst geladen ist, verfügtüber einen Service Agent. Wird aufeinem NetWare 5.x Server ein TCP/

SLP wird automatisch geladen,wenn Sie das TCP/IP-Protokollauf die Karte binden. Es gibt kei-ne Möglichkeit, dieses Protokollin der INETCFG zu konfigurierenoder auf einem Serverinterfaceauszuschalten. Möchten Sie ausirgendwelchen Gründen SLP aufdem NetWare Server deaktivie-ren, müssen Sie das SLP.NLMumbenennen/löschen!

IP-Dienst geladen, registriert sich die-ser Dienst bei dem lokalen ServiceAgent. Dieser Service Agent kanndann Service Requests von UserAgents beantworten. Alle Hosts, aufdenen Service Agents laufen, gehö-ren zu der Multicast Group mit derAdresse 224.0.1.22 . DieseMulticast Address wird durch SLPfestgelegt und kann nicht geändertwerden!

Directory AgentsDirectory Agents stellen eine Art Ver-zeichnis dar, in dem Dienste mehre-rer Service Agents im Netzwerk re-gistriert werden. Dieser Agent wirdauf einem NetWare Server manuellgeladen und speichert seine Informa-tionen, d.h. die verfügbaren Dienste,in der NDS. Ein Client kann somit perUnicast an einen Directory Agent ei-nen TCP/IP-Dienst im Netzwerk lo-kalisieren. Dadurch wird folglich eingroßer Teil des Netzwerktraffics eli-miniert. Directory Agents gehören derMulticast Group mit der Adresse224.0.1.35 an. Auch diese Adres-se ist fest vorgegeben und nicht än-derbar.

IGMPWenn ein multicast-fähiger Host star-tet, gibt er über das Internet GroupManagement Protocol (IGMP) seineZugehörigkeit zu den entsprechendenMulticast Groups bekannt. RFC 2236beschreibt IGMP Version II, in Ab-bildung 1 wird ein solches Paket dar-gestellt, das beim BootUp einesNetWare Servers mit SA gesendetwurde: es ist 64 Bytes groß, enthälteinen IP-Header und ist an dieMulticast Address 224.0.1.22gerichtet. Der IP-Type (oder auchProtocol) = 2 im IP-Header gibt an,daß das Upper Layer Protocol IGMPist. Außerdem hat das Paket eine TTL= 1, was bedeutet, daß das Paketlokal gehalten und nicht über einenRouter hinweg in andere Netzegeroutet wird. Der Type = 6 imIGMP Header kennzeichnet einenHost Membership Report undzwar die Zugehörigkeit zu der GroupAddress = 224.0.1.22.Zwecks Abwärtskompatibilität zu

Abb. 1: IGMP-Paket der Version II

Abb. 2: Lokalisieren eines TCP/IP-Dienstesmit Default SLP-Einstellungen

Abb. 3: Lokalisieren eines TCP/IP-Dienstes übereinen Directory Agent

IGMP Version I wird ein zweitesIGMP-Paket gesendet, daß im IGMPHeader Type = 6 enthält. Das ent-spricht einem Version I HostMembership Report.

Multicast RoutingIGMP spielt besonders für Routereine große Rolle. Ein MulticastRouter sendet in regelmäßigen Ab-ständen General Membership

Page 52: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

52

01

P R

A X

I SpP R A X I S

Queries über IGMP, um herauszu-finden, welche Multicast Groups inseinen direkt angeschlossenen logi-schen Netzen noch aktiv sind. Dabeiwird die Group Address auf 0gesetzt, woraufhin jeder Host mit ei-nem Membership Report antwor-tet. Anhand dieser Informationenkann ein Router dann gezielt Multi-cast-Pakete an bestimmte MulticastGroups forwarden. Vorausgesetzt na-türlich, daß auf dem Router Multi-casting nicht disabled ist!

SLP DesignZum Lokalisieren eines Dienstes -Abbildung 2 zeigt die Default SLP-Einstellungen - läuft auf allenNetWare Servern ein Service Agent,bei dem die lokalen Dienste registriertsind. Auf den Clients sind UserAgents geladen, die bei Bedarf einenMulticast Service Request ins Netzschicken. In der Abbildung schicktClient1 ein Multicast-Paket an dieAdresse 224.0.1.22 um festzustel-len, auf welchen Servern z.B. derTCP/IP-RConsole Agent (RCONAG6.NLM) geladen ist. Server2, Server3und Server4 verfügen über diesenDienst und antworten Client1 perUnicast. Da die IP-RConsole auf Ser-ver1 nicht geladen ist, ignoriert die-ser Server den Request. Verglichenmit SAP sind die Default-Einstellun-gen für SLP wohl nicht sehr viel ef-fektiver. Denn schickt jeder Client einMulticast-Paket ins Netzwerk, wenner einen Dienst nutzen möchte undantwortet jeder Server, der diesenDienst zur Verfügung stellt, so kanndas in einem großen Netzwerk sehrviel Traffic generieren. Deshalb soll-ten in jedem NetWare TCP/IP-Netz-werk - und nicht nur in großen Net-zen - mindestens ein und zwecks Red-undanz sogar zwei Directory Agentsverwendet werden.

Request an den Directory Agent. Dader Directory Agent auf Server2 nichtnur Informationen über die eigenenTCP/IP-Dienste, sondern auch Infosüber die Dienste, die auf den restli-chen Servern zur Verfügung stehen,bereit hält, reicht ein Unicast-Paketdes Directory Agents an den Client,um alle Server, die den angeforder-ten Dienst bieten, bekannt zu geben.Wichtig ist, daß ein Directory Agent– im Gegensatz zu einem ServiceAgent – einen Service Request immerbeantwortet, auch wenn der angefor-derte Dienst laut DA-Infos auf keinemServer geladen ist.Doch woher wissen die User und Ser-vice Agents, ob überhaupt DirectoryAgents im Netzwerk existieren, undwenn ja welche? Sie könnenDirectory Agents sowohl bei einemUser Agent als auch bei einem Ser-vice Agent statisch konfigurieren,außerdem können beide denDirectory Agent dynamischdiscovern. Eine andere Möglichkeitist das Verteilen von Directory Agentsüber DHCP (Option 78). Und zu gu-ter Letzt gibt sich jeder DirectoryAgent alle drei Stunden selbst be-kannt. Die genauen Einstellungenhierzu werden wir im nächsten Arti-kel betrachten.

Agents an einem Standort ServiceRequests an den lokalen DirectoryAgent und spezifizieren den lokalenScope. Durch diese Konfigurationwird SLP WAN-Traffic erheblich re-duziert.

Agenten einsetzenIn Abbildung 3 wird ein SLP-Netz-werk dargestellt, in dem ein DirectoryAgent eingerichtet wurde. Um dieLocation eines bestimmten TCP/IP-Dienstes im Netzwerk zu bestimmen,schickt der Client per Unicast einen

Advanced ConfigurationDie in Abbildung 3 dargestellte SLP-Konfiguration wird in den meistenNetzen nicht ausreichend sein. SobaldWAN-Verbindungen in einer NDS imNetzwerk enthalten sind, ist es wenigsinnvoll, daß alle User Agents - un-abhängig vom Standort - ServiceRequests an Directory Agents übereine WAN-Verbindung stellen. Abbil-dung 4 zeigt ein Netzwerk, daß sichbeispielspielsweise über die Stand-orte Spanien, England und Deutsch-land erstreckt. Hier werden bei derSLP-Konfiguration neben mehrerenDirectory Agents sogenannte Scopesverwendet. Durch einen SLP Scopewerden TCP/IP-Dienste in einer ArtGruppe organisiert. Jeder ServiceAgent an einem Standort wird nun sokonfiguriert, daß er seine Dienste nurbei dem lokalen Directory Agent re-gistriert. Außerdem stellen User

Wird ein Directory Agent einge-richtet, werden default mäßig alleSLP-Dienste in einem UNSCOPED Scope registriert. Stellt einClient einen Service Request aneinen Directory Agent, ohne ei-nen Scope zu spezifizieren,sucht der Directory Agent nur indem UNSCOPED Scope, umden angeforderten Dienst zu lo-kalisieren.

ScopesWie kann aber nun ein Client in Spa-nien einen Dienst in England lokali-sieren? Da die Scopes und alle darinregistrierten Dienste Objekte in derNDS darstellen, die sich wiederum ineinem extra SLP-Container - einerOrganizational Unit - befinden, kön-nen diese NDS-Informationenpartitioniert werden. Durch eineReplika dieser Partition an jedemStandort kann jeder Directory Agentsallen SLP-Scopes zugeordnet werden,ohne daß zusätzlicher SLP-Trafficgeneriert wird.

Ein Directory Agent kann mehre-ren Scopes zugeordnet sein, einService Agent kann seine Dien-ste bei mehreren Scopes regi-strieren.

Nachdem wir nun die generelle Funk-tionsweise von SLP kennengelernthaben, werden wir uns im nächstenArtikel anschauen, wie ein DirectoryAgent geladen wird und welche Ob-jekte dadurch in der NDS angelegtwerden. Zudem werden die entspre-chenden Client-Einstellungen sowieSLP-SET-Parameter auf dem Servererläutert.

Page 53: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

53

01

Ausgabe 01/2001

I

COMPU-SHACK PRODUCTION

Plug&Play im MedienwaldMedienkonverter in einem Ethernet-Netzwerk

Von Jörg Rech

Wir möchten Ihnen im folgenden Beitrag aufzeigen, wie sich die Medienkonverter in einem Ethernet-Netzwerk einsetztenlassen, welche Möglichkeiten sie bieten und was bei dem Einsatz der Medienkonverter zu berücksichtigen ist, damit einEinsatz problemlos erfolgen kann. Sind Medienkonverter wirklich das rezeptfreie Allheilmittel im Netzwerk?

Immer wieder kommt es vor, daß sichein Netzwerkadministrator mit derFrage plagen muß, wie er seineNetzwerkverkabelung zusammen-bringen kann. Technisch bedingteLängenrestriktionen, Sicherheitsfra-gen und nicht zuletzt die Kosten spie-len bei der Netzwerkverkabelung eineentscheidende Rolle. Verbunden mitden Kosten findet heutzutage im Netz-werk größtenteils das TP-Kabel Ver-wendung, das jedoch allgemein undunabhängig von der Übertragungs-rate, auf eine maximale Segmentlängevon 100m beschränkt ist. Ein Netz-werk unterliegt sehr häufig einemgewissen Wachstum, weshalb derNetzwerkadministrator oft in Zug-zwang kommt, Lösungen zu finden,mit denen das vorhandene Netzwerkkostengünstig auch über größere Di-stanzen erweitert werden kann. Aber

auch Netzwerke, die auf dem traditio-nell beliebten Koaxialkabel basieren,das heutzutage nicht mehr so gerneeingesetzt wird und als veraltet gilt,müssen irgendwann einmal erweitertwerden. Die Medienkonverter ver-sprechen hierbei Abhilfe. Was kön-nen Medienkonverter leisten, wo lie-gen technologisch gesehen ihre Gren-zen und was muß man beim Einsatzeines Medienkonverters berücksich-tigen?

MultitalentDie Medienkonverter haben lange Zeiteher ein Schattendasein innerhalb derNetzwerkwelt geführt, da ihnen un-gerechterweise der Ruf einerBastellösung anhaftete. Doch betrach-tet man deren Einsatz- und Lösungs-möglichkeiten genauer, so können

sich die Medienkonverter schnell alsdie geniale Lösung herausstellen,wenn es darum geht, ein vorhandenesNetzwerk zu erweitern. Denn Medien-konverter bieten letztendlich für dreiklassische Problemstellungen Lösun-gen an, die dem Netzwerk-administrator das Leben wirklich er-leichtern können. So kann erstens etwaeine notwendige Erweiterung einerälteren bestehenden Netzwerk-installation mit einer adäquaten Ver-kabelung, die dem heutigen Standardentspricht, durchgeführt werden. Ein10 MBit-Netzwerk, das beispielswei-se auf der Basis von Koaxial-Kabelarbeitet, läßt sich durch den Einsatzeines Medienkonverters mit TP-Ka-bel erweitern.Wenn es darum geht, eine vorhande-ne Längenrestriktion zu überwinden,können zweitens mit einem TP-An-schluß, der normalerweise nur einemaximale Distanz von 100m zuläßt,durch den Einsatz eines Medien-konverters Verbindungen realisiertwerden, die weit über die klassische100m-Grenze hinausgehen. So läßtsich beispielsweise durch die Umset-zung von 100Base-TX auf 100Base-FX mit einem TP-Anschluß einer ak-tiven Komponente eine Distanz von2000m überbrücken.Geht es drittens darum, das Netzwerkgebäudeübergreifend zu erweitern, somuß die Verbindung von Gebäude zuGebäude aus Sicherheitsgründen alsFiberoptic-Verbindung ausgeführtsein, denn nur so ist ein ausreichenderBlitzschutz und die Vermeidung von

Page 54: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

54

01

Potentialausgleichsströmen 100%iggewährleistet. Durch den Einsatz vonMedienkonvertern lassen sich pro-blemlos zwei Kupfer-basierendeNetzwerke gebäudeübergreifend ver-binden.

StiefkinderMedienkonverter wird man imEthernet-Standard vergeblich suchen,denn es gibt dort keinen Bereich, indem sie beschrieben würden. Sie stel-len strenggenommen eine Grauzoneim Ethernet-Standard dar. Jedoch ha-ben sich die Medienkonverter in denletzten Jahren in der Praxis verstärktdurchgesetzt und man findet eine Viel-zahl von Produkten auf dem Markt.Medienkonverter arbeiten grundsätz-lich auf dem untersten Layer des OSI-Referenzmodells der Bit-Über-tragungsschicht. Die Bit-Über-tragungsschicht stellt einen Dienstbereit, mit dessen Hilfe die Daten alsBit-Strom physikalisch über ein vor-handenes Übertragungsmedium über-tragen werden können. Hierzu wer-den beispielsweise die Datensignalein der Art und Größe definiert, überdie der Datenstrom auf das jeweilsvorhandene Medium übertragen wird.Irrtümlicherweise wird oft davon aus-gegangen, daß Medienkonverter inder Lage sind, unterschiedliche Tech-nologiebereiche innerhalb derEthernet-Familie zu verbinden. Diesist jedoch grundsätzlich falsch. Siekönnen also beispielsweise nicht von10-MBit-Ethernet auf 100-MBit-Ethernet umsetzen. Dies liegt daran,daß Medienkonverter generell nichtin der Lage sind, die unterschiedli-chen Datenraten durch eineDatenpufferung auszugleichen unddie unterschiedlich genutztenKodierungsverfahren umzuwandeln.Sie können also nur zwischen denunterschiedlichen Medientypen inner-halb eines Technologiebereiches derEthernet-Familie wandeln, damit mandie Vorteile des gewandelten Medien-typs nutzen kann.

lich transparent im Vollduplexmodus.Dennoch muß man berücksichtigen,welchen Übertragungsmodus dieAnschlüsse der Komponenten nut-zen, an die die Medienkonverter an-geschlossen sind, beziehungsweisewelche sie letztendlich miteinanderverbinden. Für einen fehlerfreien Be-trieb muß sichergestellt sein, daß diegegenüberliegenden Anschlüsse anden aktiven Komponenten im selbenBetriebsmodus arbeiten. Arbeitet einAnschluß im Halbduplexmodus undder andere im Vollduplexmodus, sokommt es zwangsläufig zum gehäuf-ten Auftreten von Kollisionen, dienur einseitig erkannt werden und da-mit verbunden zu deutlichen Perfor-mance-Problemen führen können.Was die richtige Einstellung desÜbertragungsmodus betrifft, so mußdiese unter Umständen manuell vor-genommen werden. Man sollte dar-auf achten, ob sich die gegenüberlie-genden Anschlüsse nach dem Einsatzder Medienkonverter noch auf denselben Übertragungsmodus einstel-len. Hierbei muß man generell zwi-schen dem Einsatz von Medien-konvertern in einer 10 MBit-, 100MBit- oder 1000 MBit-Netzwerk-verbindung unterscheiden.

10/100/1000 MBit10-MBit-Netzwerkkomponenten un-terstützen generell keine Auto-Negotiation-Funktion, hier mußzwangsläufig eine manuelle Einstel-lung des Übertragungsmodus vorge-nommen werden. Dahingegen unter-stützen die TP-Anschlüsse von 100MBit-Netzwerkkomponenten norma-lerweise die Auto-Negotiation-Funk-tion, es kann aber wegen zwischen-geschalteter Medienkonverter zu ei-nem verfälschten Informationsaus-tausch kommen, weshalb sich die ge-genüberliegenden Anschlüsse der zuverbindenden Komponenten im Be-zug auf den Übertragungsmodus un-terschiedlich einstellen können. Im1000 MBit-Bereich sieht es so aus,daß alle standardisierten Anschluß-Varianten die Auto-Negotiation-Funktion unterstützen, der Informati-onsfluß demnach durchgehend ge-währleistet sein sollte. In Bezug auf

die Auto-Negotiation-Funktion istbeim Einsatz von Medienkonverternalso Vorsicht geboten, und eine Kon-trolle nach dem Motto “Vertrauen istgut, Kontrolle ist besser” gerade im10-MBit- und 100-MBit-Bereichsinnvoll.

StolperfalleDie Auto-Negotiation-Funktion stelltso eine Art Plug&Play-Funktion dar,über die sich die verbundenen An-schlüsse von Ethernet-Komponentenautomatisch einstellen können. Sie istseit der Verabschiedung der IEEE802.3u Erweiterung (Fast Ethernet)im Ethernet-Standard aufgenommenund wird demnach von allen 100- und1000-MBit-fähigen Ethernet-Kompo-nenten unterstützt. Technisch betrach-tet handelt es sich bei der Auto-Negotiation-Funktion um einen In-formationsaustausch zwischen denverbundenen Anschlüssen, über dendie maximale Übertragungsrate undder maximale Übertragungsmodusausgehandelt werden kann. Auf derBasis dieses Informationsaustauschskönnen sich dann die gegenüberlie-genden Anschlüsse auf das Optimumin Bezug auf die Übertragungsrateund den Übertragungsmodus auto-matisch einstellen.Sieht es bei Gigabit-Ethernet-Kom-ponenten grundsätzlich so aus, daßalle Anschlußvarianten die Auto-Negotiation-Funktion unterstützen, somuß man im 100-MBit-Bereich be-rücksichtigen, daß nur die die TP-Anschlüsse die Auto-Negotiation-Funktion unterstützen. Historisch be-dingt wurde zu Zeiten von 100-MBit-Ethernet die Auto-Negotiation-Funk-tion für die Fiberoptic-Varianten imEthernet-Standard nicht aufgenom-men. Dies liegt darin begründet, daßdie 10-MBit-Komponenten bei deroptischen Datenübertragung mit ei-ner Wellenlänge von 850nm und 100-MBit-Komponenten mit einer Wel-lenlänge von 1300nm arbeiten unddie Fiberoptic-Transceiver sich grund-sätzlich nicht zwischen den verschie-denen Wellenlängen umschalten las-sen. Da die Umschaltung technischbedingt sowieso nicht möglich ist,war es wohl nach damaliger Ansicht

ÜbertragungsmodusDie Medienkonverter arbeiten auf derTP- und Fiberoptic-Seite grundsätz-

P R

A X

I SpP R A X I S

Page 55: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

55

01

Ausgabe 01/2001

Tabelle 1

unnötig, eine Auto-Negotiation-Funk-tion für den Fiberoptic-Bereich imEthernet-Standard zu implementieren.Diese Betrachtungsweise wurde beider Standardisierung des GigabitEthernet über den Haufen geworfen,denn die 1000-MBit-Fiberoptic-Kom-ponenten unterstützen wieder dieAuto-Negotiation-Funktion, über dieder Übertragungsmodus und die Funk-tionsweise des Flow Controls ausge-handelt werden kann (vgl. Abb. 1).

SprachbarrierenMan muß also die unterschiedlicheImplementierung der Auto-Negotiation-Funktion im 100-MBit-Bereich berücksichtigen. D.h. daß die100 MBit TP nach Fiberoptic Medien-konverter auf ihrer jeweiligen TP-Seite zwar mit dem Anschluß, an demsie direkt angeschlossen sind, dieAuto-Negotiation-Funktion aushan-deln können, diese Informationen abernicht über die Fiberoptic-Verbindungweiterleiten können. Was ergibt sichdaraus für ein Problem? Haben Siebeispielsweise auf der einen Seite ei-nen 100-MBit-Repeater mit TP-An-schlüssen und auf der anderen Seiteeinen PC mit einer 10/100-MBit-Netzwerkkarte, so wird sich dieNetzwerkkarte und der daran ange-schlossene Medienkonverter zwangs-läufig auf 100-MBit Vollduplex undder Medienkonverter am Repeater auf100-MBit Halbduplex über die Auto-Negotiation-Funktion automatischeinstellen. Dies führt also zu dembereits geschilderten und befürchte-ten Problem, daß die eine Seite imHalbduplexmodus und die gegenüber-liegende Seite im Vollduplexmodusarbeitet. Bedingt durch die Tatsache,daß keine Auto-Negotiation-Funkti-on über die Fiberoptic-Verbindungmöglich ist, verlagert sich das Pro-blem auf die Netzwerkkarte. DieNetzwerkkarte im PC hat durch diezwischengeschaltete Fiberoptic-Ver-bindung keine Chance, einen Infor-mationsaustausch über die Auto-Negotiation-Funktion durchzuführen,sie wird von dem angeschlossenenMedienkonverter die Information er-halten, daß der Betrieb mit 100-MBit/s im Vollduplexmodus möglich ist.

Aufgrund dieser Information kommtes zu der unterschiedlichen Verwen-dung des Übertragungsmodus. Umdies zu verhindern, muß die Netzwerk-karte im PC fest auf 100-MBit Halb-duplex eingestellt werden.

LängendehnungIst die Frage des Übertragungsmodusgeklärt und sichergestellt, daß diegegenüberliegenden Anschlüsse, diedurch die Medienkonverter verbun-den werden, im selben Übertragungs-modus arbeiten, steht einem fehler-freien Datenaustausch nichts mehr imWege. Arbeiten diese Anschlüsse imVollduplexmodus, so kann man dieVerbindung im allgemeinen durch denEinsatz der Medienkonverter ausdeh-nen. Hierbei stellen im 10-MBit- und100-MBit-Bereicht das jeweiligeLeistungsbudget und die entgegen-wirkende Dämpfung des gewandel-ten Mediums allgemein die Grenzedar, dabei gilt im 1000-MBit-Bereich

Medientyp maximal zulässige Länge10Base2 185m10BaseT 100m10BaseF 1000m100Base-TX 100m100Base-FX (Multimode Fiber (MMF) 2000m100Base-FX (Singlemode Fiber (SMF) 15000m1000Base-T 100m1000Base-SX (50/125µm MMF) 550m1000Base-SX (62,5/125µm MMF) 270m1000Base-LX (62,5/125µm MMF) 550m1000Base-LX (50/125µm MMF) 550m1000Base-LX (10/125µm SMF) 5000m

Tab. 1: Medienabhängige Längenrestriktionen für Kabelsegmente

das vorhandene Bandweiten-Längen-produkt als die limitierende Größe.Die untenstehende Tabelle 1 zeigtdie maximal zulässigen Längen auf,über die die Medienkonverter, in Ab-hängigkeit ihres unterstützen Medi-ums, jeweils verbunden werden kön-nen.

SegmentlängeLegt man die jeweiligen Werte derTabelle zugrunde, so läßt sich diemaximale Segmentlänge im Voll-duplexmodus ermitteln, bzw. das ge-eignete Übertragungsmedium aus-wählen. Verwendet man beispiels-weise Medienkonverter, die von100Base-TX auf 100Base-FX wan-deln und verbindet damit die TP-Anschlüsse zweier Komponenten, sokommt man auf eine maximale Län-ge von 2200m (100m TP-Kabel +2000m Fiberoptic-Kabel + 100m TP-Kabel). An diesem Beispiel sieht mandeutlich, daß sich durch den Einsatz

Abb. 1: Über eine zwischengeschaltete Fiberoptic-Verbindung ist bei 100 MBit derInformationsfluß für die Auto-Negotiation-Funktion unterbrochen.

Page 56: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

56

01

KollisionsdomäneDie zulässige Ausdehnung einerKollisionsdomäne steht in Verbin-dung mit der kleinsten zulässigenFrame-Länge eines Ethernet Frames,die mit 64 Bytes beziehungsweise 512Bit festgelegt ist.Die Komponenten, die im Halb-duplexbetrieb arbeiten und als Zu-griffsverfahren das CSMA/CD ver-wenden, prüfen während der Aussen-dung ihrer Daten, ob diese ohne Kol-lision ausgesendet wurden.Wird während der Ausendung derDaten eine Kollision erkannt, so wirderneut versucht, die Daten nach einerWartezeit auszusenden. Tritt hinge-gen keine Kollision auf, beziehungs-weise wird keine von der sendendenKomponente erkannt, so wird voneiner erfolgreichen Datenübertragungausgegangen.Eine Kollision kann auftreten, wennzwei oder mehrere Komponentenmehr oder weniger zeitgleich versu-chen, auf das Medium zuzugreifen,um ihre Daten auszusenden. Dies kannjedoch nur eintreffen, solange einMedium nicht eindeutig belegt ist,d.h., die ausgesendeten Daten einerKomponente die entfernteste Kom-ponente innerhalb der Kollisions-domäne noch nicht erreicht haben.Denn hat das erste Bit der Daten dieentfernteste Komponente innerhalbder Kollisionsdomäne erreicht, so giltdas Medium als eindeutig belegt undkeine Komponente wird mehr versu-chen, Daten auszusenden, solange diesendende Komponente ihre Datennoch aussendet.

KollisionBeim Auftreten einer Kollision mußgewährleistet sein, daß das kollisions-relevante Signal während des Zeit-raums (entspricht der Zeit von 512Bits) zur entferntesten Komponentehin- und zurücklaufen kann. Dennnur dann ist auch gewährleistet, daßeine Kollision während der Aussen-dung der kleinsten zulässigen Frame-Länge sicher erkannt werden kann.Bei einer Datenrate von 100-MBitentspricht dies einem Zeitraum von5,12µs und bei einer Datenrate von10-MBit/s 51,2µs. Jede aktive undpassive Komponente, die zwischenden entferntesten Komponenten lie-gen, erzeugen eine Verzögerung, dievom Budget der 512 Bit-Zeiten abge-zogen werden muß. Für die verschie-denen aktiven und passiven Kompo-nenten werden im Ethernet-Standardmaximal zulässige Werte angegeben,die bei der Kalkulation zugrunde ge-legt werden können (siehe als Bei-spiel im 100-MBit-Bereich die Ta-belle 2).

Bit-ZeitenKann man im 10-MBit-Bereich inden meisten Fällen davon ausgehen,daß die Längenrestriktionen unkri-tisch sind, so sollte man diese im 100-MBit-Bereich genauer prüfen. Be-dingt durch die Tatsache, daß die Bit-Zeiten bei 100-MBit um den Faktor10 kleiner sind, hat man hierbei einkleineres Zeitfenster für dieKollisionserkennung. Nach dem klas-sischen Model I mit zwei Class IIRepeater kommt man bei einer 100-MBit-Kollisionsdomäne auf einemaximal zulässige Ausdehnung von205m zwischen den entferntesten Sta-tionen. Diese 205m setzen sich aus(511,96 Bz = 50Bz + 100m * 1,112Bz/m + 92Bz + 5m * 1,112 Bz/m + 92Bz + 100m * 1,112Bz/m + 50Bz)zusammen (vgl. Abb. 3). Möchteman innerhalb einer derartigen Kon-stellation Me-dienkonverter einsetz-ten, um beispielsweise zwei Gebäudemiteinander zu verbinden, so mußman die Einhaltung der Bit-Zeitengenau kalkulieren. Die Medien-konverter sind dabei beispielsweise

von Medienkonvertern die maximaleSegmentlänge drastisch erweiternläßt, TP-Anschlüsse, die sich norma-lerweise über ein Strecke von 100mverbinden lassen, können nun übereine Distanz von 2200 verbundenwerden (vgl. Abb. 2).

HemmschwelleBei Verbindungen, die im Halb-duplexbetrieb laufen, muß man dieEinhaltung für die maximal zulässigeAusdehnung einer Kollisionsdomäneberücksichtigen und prüfen, ob dieLängenrestriktion eingehalten wird.Denn man muß berücksichtigen, daßbeim Halbduplexmodus in der Regelnicht die zulässige Segmentlänge desjeweiligen Übertragungsmediumsausschlaggebend ist, sondern die Ein-haltung der Längenrestriktion für diemaximal zulässige Ausdehnung derKollisionsdomäne. Nur bei der Ein-haltung der maximal zulässigen Aus-dehnung einer Kollisionsdomänekann das Zugriffsverfahren CSMA/CD richtig arbeiten und das Auftretender Kollisionen vermeiden und si-cherstellen, daß eine eventuell aufge-tretene Kollision von allen Stationeninnerhalb einer Kollisionsdomäne er-kannt werden kann. Ist die Erken-nung der Kollisionen nicht auf allenKomponenten innerhalb der Kolli-sionsdomäne gewährleistet, so kommtes zum Auftreten sogenannter LateCollisions. Die damit verbundenenDatenverluste müssen dann zwangs-läufig von den Protokollen der höhe-ren Schichten abgefangen werden,was generell mit einem deutlichenPerformance-Verlust verbunden ist.

Abb. 2: Über das Zwischenschalten einer Fiberoptic-Verbindung lassen sich imVollduplexmodus mit TP-Anschlüsse problemlos Segmentlängen von 2200mrealisieren.

P R

A X

I SpP R A X I S

Page 57: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

57

01

Ausgabe 01/2001

mit jeweils 13 Bit-Zeiten (genauereWerte sind aus dem jeweiligen Hand-buch des Medienkonverters zu ent-nehmen) und der laufende MeterFiberoptic-Kabel mit einer Bit-Zeitpro laufenden Meter einzukalkulie-ren.

ZeitverzögerungenWerden in der Summe die geforder-ten 512 Bit-Zeiten eingehalten, bezie-hungsweise unterschritten, so solltedas Zugriffsverfahren und damit ver-bunden die Kollisionserkennung nochsinnvoll arbeiten. Geht man beispiels-weise davon aus, daß zwei Gebäudemit einer Fiberoptic-Verbindung von30m verbunden werden sollen, sokommt man nur noch auf eine maxi-mal zulässige Ausdehnung derKollisionsdomäne von 184m (511,248Bz = 50Bz + 75 m * 1,112 Bz/m +92Bz + 2 m * 1,112 Bz/m + 13 Bz +30m * 1 Bz/m + 13 Bz + 2 m * 1,112Bz/m + 92 Bz + 75 m * 1,112 Bz/m +50Bz). Diese 184 m können sich bei-spielsweise aus der 30m langenFiberoptic-Verbindung, die über dieMedienkonverter mit jeweils 2m TP-Kabel angebunden sind und aus je-weils 75m langen Verbindungen, überdie die Komponenten an denRepeatern angebunden sind, ergeben.Die Bit-Zeitenverzögerungen, die sichdurch die Medienkonverter ergeben,führen letztendlich zu einer Verringe-rung der maximal zulässigen Aus-dehnung der Kollisionsdomäne ge-genüber den sonst üblichen 205m, diein unserem Beispiel durch die gerin-geren Segmentlänge an den Repeaternausgeglichen werden (vgl. Abb. 4).

UnkompliziertEine Lösung, um das Problem derLängenrestriktion für die maximalzulässige Ausdehnung der Kollisions-domäne zu umgehen, wäre der Ein-satz eines kleinen Switches, der übereinen Fiberoptic-Anschluß und einbis vier TP-Anschlüsse verfügt. Dennein Switch stellt grundsätzlich eineGrenze für die Ausdehnung einerKollisionsdomäne dar, womit das Pro-blem durch dessen Einsatz automa-tisch umgangen wird. Weiterhin er-

Tabelle 2Komponenten bzw. Kabel Bit-ZeitenverzögerungClass I Repeater 140Class II Repeater 92DTE (Endgerät) 50Cat 3 TP/m 1,14Cat 5 TP/m 1,112Fiberoptic/m 1,0

Tab. 2: Bit-Zeitenverzögerungen der aktiven und passiven100-MBit-Komponenten

Abb. 3: Über das Modell 1 kommt man im 100-MBit-Bereich auf eine zulässigeAusdehnung einer Kollisionsdomäne von 205m.

gibt sich auch beim Einsatz eines Mini-Switches der Vorteil, daß man auchunterschiedliche Datenraten verbin-den kann, zum Beispiel 10MBit mit100MBit. Natürlich darf man den be-schriebenen Switch funktionell nichtmit den klassischen Medien-konvertern vergleichen und Behaup-tungen aufstellen, daß man durch denEinsatz von Medienkonvertern Ab-striche machen muß. Man sollte denMini-Switch als Ergänzung zu denklassischen Medienkonverter betrach-ten und ihn als ideale Lösung anse-hen, wenn sich die Ausdehnung derKollisionsdomäne als Problem her-

Abb. 4: Über das Zwischenschalten von Medienkonvertern reduziert sich diezulässige Ausdehnung der Kollisionsdomäne.

ausstellt oder Netzwerke mit unter-schiedlichen Datenraten verbundenwerden müssen.

FazitMedienkonverter bieten eine idealeLösung, um bestehende Netzwerk-infrastrukturen zu erweitern und ver-schiedene Medien unter einen Hut zubringen. Berücksichtigt man die Pro-blematik der Auto-Negotiation-Funk-tion und prüft, ob der verwendetenÜbertragungsmodus auf dem erstell-ten Segment gleich ist, so steht einemfehlerfreien Datenaustausch nichtsmehr im Wege.

Page 58: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

58

01

Doppelseite CSWerbung

Page 59: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

59

01

Ausgabe 01/2001

Page 60: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

60

01

S E

M I

N A

R E

sS E M I N A R E

Seminarhighlights im Januar/ Februar 2001

SEMINARE

E-learningWeb- based Cisco Trainings bei Compu-Shack Education

Lernen in der Zukunft orientiert sich am konkreten Wissensbedarf, der zur Bewältigung der täglichen Arbeitsaufgabenerforderlich ist. Neben dem bewährten Seminarbesuch kann E-Learning hierfür zusätzliche Möglichkeiten bieten, wennaktuell benötigte Lerneinheiten aus Gründen der Kosten- und Zeitersparnis in den Arbeitsprozeß integriert werdensollen. Ab dem 2. Quartal 2001 bietet Compu-Shack Education Web-based Trainings von Cisco Systems an.

Interconnecting CiscoDevices

Der Kurs “Interconnecting CiscoNetworks Devices” (ICNDe) ist inübersichtliche und einfach zu bewäl-tigende 20-minütige Lerneinheitengegliedert und erstreckt sich über ei-nen Zeitraum von 30 Stunden. In Er-gänzung mit Services wie etwaMentoring, Chat-Rooms und RemoteLabs zur Aneignung praktischer Fer-tigkeiten, bietet er einen umfassen-den Ausbildungspfad für den CCNA-Zertifizierungstest.Der Lehrgang führt in die Konzepteund Befehle ein, die zur Konfigurati-on von Cisco Switches und Routernin Multiprotokoll-Netzwerken erfor-derlich sind. Durch Vorträge, Diskus-sionen, Demonstrationen und Übun-gen werden ausreichende Kenntnisse

vermittelt, um optimale Cisco-Lösun-gen für kleine und mittelständischeBetriebe herauszufinden und empfeh-len zu können.Die einzelnen Übungen umfassen allegrundlegenden Konfigurations-verfahren für die Errichtung einesMultirouters, Multigroup Netzwerkesmit LAN- und WAN-Schnittstellenfür die gebräuchlichsten Routing- undroutbaren Protokolle. Alle Kenntnis-se über Installation, Konfiguration undTroubleshooting, die Mitarbeiter imtechnischen Support für die Installie-rung und Konfiguration von Cisco-Produkten benötigen, werden hierumfassend vermittelt.

Weitere Informationen zu den hiervorgestellten Kursen finden Sie aufder Compu-Shack Homepage unterwww.seminar.compu-shack.com.

Kursbezeichnung Kurs-Nr. Termin Veranstaltungsort PreisBuilding Scalable Cisco Networks Cis BSCN 05.-09.02.2001 Frankfurt 4.500,-

12.-16.02.2001 NeuwiedBuilding Cisco Multilayer Switched Networks Cis BCMSN 05.-09.02.2001 Neuwied 4.500,-GroupWise 5 Administration NV 350 26.-28.02.2001 Neuwied 2.290,-Network Management with ManageWise 2.7 NV 730 22.-23.02.2001 Neuwied 1.580,-Oracle Database Operator forNetWare 5 Confirmation NV 990 06.-09.02.2001 Neuwied 2.890,-Supporting a MS Win 2000 Network Infrastructure MS 2153 05.-09.02.2001 München 3.490,-Designing a MS Win 2000 Migration Strategy MS 2010 15.-16.02.2001 München 1.580,-Designing a Win 2000 NetworkingServices Infrastructure MS 1562 05.-08.02.2001 Neuwied 2.890,-Systemadministration unter Lisnux Lin ADM 1 05.-07.02.2001 München 2.400,-Grundlagen der Netzwerkadministration unter Linux Lin ADM 2 21.-23.02.2001 München 2.400,-

(Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer)

EE-Learning bietet eine ergänzendeLösung im Bereich der berufs-integrierten Weiterbildung. Dazu bie-tet die Compu-Shack Education imkommenden Frühjahr zertifizierteCisco-Seminare an, die ohne Zeit-druck ganz flexibel von den Teilneh-mern absolviert werden können.ImRahmen der Cisco Career Certifica-tions stehen den Kunden vorerst vierSeminare per e-Learning zur Verfü-gung: Interconnecting Cisco Net-works Devices (ICNDe), BuildingCisco Multilayer Switching Networks(BMSNe), Building Cisco RemoteAccess (BCRANe), Cisco CCNAEssentials (CCNEe). Neben den nor-malen Vorbereitungskursen bietetCompu-Shack Education mit demThema E-Learning eine Möglichkeit,den Wissensstand direkt vom Arbeits-platz aus zu erweitern.

Page 61: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

61

01

Ausgabe 01/2001

Cisco Remote AccessDas Remote Access SeminarBCRANe vermittelt die Fähigkeit, einAccess Network für den Zusammen-schluß zentraler Standorte mit Filia-len/Außenstellen und Home Office-Anwendern/Telecommutern zu er-richten. Außerdem wird vermittelt,wie der Zugang zum zentralen Stand-ort kontrolliert und die Auslastungder Remote-Verbindungen maximiertwerden kann. Die Identifizierung dergeeigneten Cisco-Produkte für einevorgegebene Liste von WAN-Tech-nologie-Anwendungen, einschließ-lich eines permanenten oder Einwähl-Zugangs zwischen einem zentralenStandort, Filialen/Außenstellen undTelecommutern ist ebenfalls gewähr-leistet. Die Montage und Konfigura-tion von Cisco-Komponenten zurHerstellung geeigneter WAN-Verbin-dungen unter Vorgabe einer Liste vonWAN-Topologien und Spezifikatio-nen wird intensiv vermittelt.

Seminargruppen- Übersicht

Netzwerk GrundlagenCS Strukturierte VerkabelungMS 578 Networking EssentialsNV 565a Networking Technologies �Entry Level�NV 565 Networking Technologies �Professional�

Microsoft Windows 2000MS 1556 Administering MS Windows 2000MS 1557 Installing & Configuring MS Windows 2000MS 1558 Advanced Administering for MS Windows 2000MS 1560 Updating Support Skills for MS WinNT 4.0 to MS Win2000MS 1561 Desig. a MS Win 2000 Directory Services InfrastructureMS 1562 Desig. a MS Win 2000 Networking Services InfrastructureMS 1563 Designing a Change & Configuration Management

Infrastructure for MS Win 2000 Professionale-Solutions

Ascend Configuring and Installing Ascend MaxAVM ISDN MultiProtocol Router for Windows NT 1.xAVM NetWare Connect for ISDN 2.xAVM NetWare MultiProtocol Router for ISDN 3.xAVM NetWork Distributed ISDN 1.xBintec Bintec Basic EntryBintec Bintec Professional ConfiguringCitrix Citrix WinFrame EnterpriseCS-Cis Cisco für EinsteigerCis-ACRC Cisco Advanced Cisco Router ConfigurationCIS-CATM Cisco Campus ATM SolutionsCIS-CID Cisco Internetwork DesignCIS-CIT Cisco Internetwork TroubleshootingCIS-CLSC Cisco LAN Switch ConfigurationCIS-CMTD Configuring, Monitoring & Troubleshooting Dialup ServicesCIS-CRLS Cisco Router & LAN Switch ConfigurationCIS-DCN Designing Cisco NetworksCIS-CSE-SMBCisco Sales Essentials-Smal & Medium BusinessCIS-ICRC Introducing Cisco Router Configuration

Microsoft Windows 98MS 954 Upgrading to Microsoft Windows 98MS 955 Supporting Microsoft Windows 98

Microsoft Windows NT 4.0MS 685 Installing & Configuring WinNT Server 4.0MS 689 Supporting MS WinNT 4.0 - Enterprise TechnologiesMS 770 Installing & Configuring MS WinNT Workstation 4.0MS 803 Administering Microsoft Windows NT 4.0MS 922 Supporting MS WinNT 4.0 Core TechnologiesMS 983 Accelerated Training Microsoft Windows NT 4.0

Microsoft Back OfficeMS 827 Administering MS Systems Management Server 2.0MS 828 Supporting MS Systems Management Server 2.0MS 832 System Administration for SQL Server 7.0MS 833 Implementing a Database in SQL Server 7.0MS 958 Supporting Microsoft Cluster Server 1.0MS 960 Supp. Routing & Remote Access Service for Win NT 4.0MS 973 MS Exchange Server 5.5 Series -Design & Impl.MS 981 Supporting Microsoft SNA Server 4.0MS 1026 MS Exchange Server 5.5 Series -Concepts and Admin.MS 1198 Microsoft Windows Terminal Server

Novell Netware 4.11NV 520 IntranetWare: NW 4.11 AdministrationNV 525 IntranetWare: NW 4.11 Advanced AdministrationNV 526 IntranetWare: NW 3 to 4.11 UpdateNV 804 Intranet Ware: NW 4.11 Installing & Configuring (WS)

Novell NetWare 5.0NV 529 NetWare 5.0 UpdateNV 555 NetWare: Integrating WinNT Workstation & ServerNV 560 NetWare 5.0 AdministrationNV 570 NetWare 5 Advanced AdministrationNV 575 NDS Design & Implementation with NDS WorkshopNV 580 NetWare Service & SupportNV 780 Z.E.N. Works 2.0NV 910 NDS for NT Professional

Novell BackofficeNV 350 GroupWise 5 AdministrationNV 352 GroupWise 5 Advanced AdministrationNV 354 GroupWise Net Access and ConnectivityNV 720 NetWare for SAA Inst. & TroubleshootingNV 730 Network Management with ManageWise 2.6NV 990 Oracle Database Operator for NetWare 5 Configuration

Internet SeminareMS 688 Internetworking mit Microsoft TCP/IP on NT 4.0MS 836 Secure Web Access using Proxy Server 2.0MS 857 Admininistering & Supporting Microsoft FrontPage 97MS 936 Creating & Managing a Web Server using IIS 4.0NV 605 NetWare TCP/IP TransportNV 770 Securing Intranets with BorderManager 3.5

Clustering & StandbyMS 958 Supporting Microsoft Cluster ServerVinca VINCA StandbyServer für intranetWare 4.11Vinca VINCA StandbyServer für NetWare 5.0VCSBA 200 VINCA Administration on Windows NTVCSBA 300 VINCA Advanced Administration on Windows NTCIS-CSE-SEMBCisco Sales Essentials-Smal & Medium Business

eMail: [email protected]

Cisco CCNA EssentialsDer CCNA Essentials ist für Techni-ker entwickelt, die ihre erste CiscoCareer Certification anstreben. DerKurs vermittelt wichtige Netzwerk-grundlagen per Internet, wobei derSchwerpunkt auf kenntnisorientier-tem Lernen liegt. Die vier Module desLehrgangs führen zu Beginn in dieGrundlagen der Netzwerktechnik ein,um dann - dem persönlichen Lern-tempo entsprechend - zu allen Kennt-nissen und Übungen überzuleiten, diefür Konzeption, Installation, Konfi-guration, Betrieb und Troubleshootingvon Routern und Switches in kleinenund mittelgroßen Netzwerken erfor-derlich sind. Eine Online-Beurteilungist im Kurs integriert, womit der Lern-fortschritt während des gesamten Pro-zesses kontrolliert werden kann. Mitder Absolvierung aller vier Moduleerwerben die Absolventen die Fähig-keit, kleine bis mittelgroße Multi-protokoll-Netzwerke zu konzipieren,zu installieren, zu konfigurieren undzu warten.Dauer: Pro Modul - 40 Stunden.Somit erhalten Sie in Summe 160Stunden Web-unterstützes Training.

Multilayer SwitchingNetworks

Dem Netzwerkadministrator soll indem Training “Building CiscoMultilayer Switching Networks”(BCMSNe) die Kompetenz vermit-telt werden, Campus-Netzwerke un-ter Einsatz von Multilayer-Switching-Technologien über High SpeedEthernet zu errichten. Der BCMSNe-Lehrgang umfaßt etwa 30 StundenOnline-Schulung bei selbst bestimm-barem Lerntempo und ist integralerBestandteil des Cisco CareerCertification Programmes. Der KursBCMSN-e konzentriert sich in ersterLinie auf Layer-2-Konzepte undTechnologien und ist Teil des emp-fohlenen Ausbildungsweg zum CiscoCertified Network Professional(CCNP) oder Cisco Certified DesignProfessional (CCDP).

BereicherungMit dem Verschwimmen der Gren-zen zwischen Arbeiten im Betrieb undWeiterbildung beim Web-based Trai-ning können Kosten und Zeitauf-wand erheblich reduziert werden. DasWeb-based Training sollte dabei alseine zusätzliche Komponente betrach-tet werden, wenn z.B. zwingende ter-minliche Aspekte zum Tragen kom-men und der Mitarbeiter nicht übereinen längeren Zeitraum im Unter-nehmen zu entbehren ist. Das Vor-bereitungsseminar im Schulungsraumkann damit natürlich nicht immer er-setzt werden. Individualität und Per-sönlichkeit im Schulungsraum wirdauch in Zukunft einen hohen Stellen-wert im Bildungssystem bewahren.Web-based Trainings werden hierbeieine willkommene Bereicherung sein.

Haben Sie Fragen zu unseren Schu-lungen und Terminen? Unter 02631-983-317 stehen wir Ihnen gerne auchtelefonisch zur Verfügung.

Page 62: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

62

01

E

V O

R S

C H

A U

vV O R S C H A UINFO CHANNEL

One Net Test DriveLösungen auf insgesamt 12 CDs zum Testen

E-Business und Internet Applikationen verlangen ein Überdenken herkömmlicher Geschäftsstrategien und -vorgänge.Um dem Wettbewerb in traditionellen und digitalen Märkten gleichermaßen gewachsen zu sein, wollen alle Aspekteder Netzwerkumgebung optimal genutzt werden, um die Produktivität zu steigern, die Sicherheit zu erhöhen und denService zu verbessern. Um Sie bei der Umsetzung zu unterstützen, können Sie ab sofort bei Compu-Shack ein NovellTest Drive mit einer umfassenden Applikationssammlung der Novell Net Services Software für die boomende NetEconomy bestellen

Ethernet Technologien, Protokolle undDienste für die Computer-Vernetzung.

Jörg Rech / Jürgen Kuri , ca. 750 Seiten, ca. 99.- DM. ISBN 3-88229-186-9

Ein neues Test Drive verschafft einenumfassenden Überblick über Novell’sUnternehmenslösungen und bietet dieMöglichkeit, die verzeichnisbasieren-den Novell Produkte ausgiebig zu te-sten. Im One Net Test Drive sind aufinsgesamt 12 CDs u.a. folgende No-vell Lösungen enthalten: die NetWare5.1, Novell GroupWise 5.5 und dieSmall Business Suite 5.1, außerdemder Novell Border Manager 3.5, dasNDS eDirectory und ZENworks.Sie können Ihr persönliches TestDrive bei Compu-Shack unterwww.compu-shack.de/pm/novell kostenlos bestellen, solan-ge der Vorrat reicht.

Net Services SoftwareDas Novell Produktportfolio der NetServices Software bietet mit seinenNetzwerk-Lösungen gerade für E-Business und Internet umfassendeRessourcen, die im Hinblick auf Si-cherheit, verzeichnis-basierende Netzwerk-verwaltung und Kommu-nikation für jedes Unter-nehmen überdacht wer-den müssen, wollen neueGeschäftsfelder im E-Business oder Produkti-vitätsgewinne im unter-nehmensweiten Netz-werk mit Intranet- undExtranet-Erweiterungeneröffnet werden. Das TestDrive bietet Ihnen einePlanungsgrundlage imdirekten Test der Produk-te und Lösungen.

Info ChannelDie Net Services Software bietetDienste in den Kategorien Sicherheit,Zugriff auf Informationen, Speiche-rung und Publishing, für Teamarbeitund eine effiziente Netzwerk-verwaltung. Weitere Trialversionenfinden Sie unter Technik News online.Über diesen Info Channel können Sie

Grundwissen für IT-FachkräfteEthernet, die heutzutage am häufigsten eingesetzte Netzwerktechnik im LAN,verlangt den Administratoren durch die Vielfalt der Standards und der techni-schen Ausführungen ein breites Detailwissen ab. Jörg Rech, den Technik NewsLesern seit Jahren als kompetenter Fachautor bekannt, wendet sich zusammenmit Jürgen Kuri in diesem Buch sowohl an Profis als auch an Einsteiger und stelltdie informations- und elektrotechnischen Grundlagen leicht verständlich dar. Dievollständige Beschreibung der Ethernet-Technik, der Übertragungsmedien sowieder physikalischen Parameter und Meßgrößen werden ebenso behandelt wie diebetriebssystemabhängigen Architekturen, Protokolle und Netzwerk-Dienste. DerBand liefert wertvolle Hinweise für die Planung, die Fehleranalyse und die Opti-mierung für Ethernet-LANs, vermittelt alle notwendigen Kenntnisse und stellt die

laufend aktuelle Infos downladen undkostenlose Demo-CDs, Druckwerkeund Broschüren bestellen. Informa-tionen und Downloads zu ergänzen-den und vertiefenden Novell-Semina-ren bietet die Compu-ShackEducation unter seminar.compu-shack.com an. Im Moment sindfolgende CDs und Broschüren ver-fügbar.

Broschüren� Cisco & Novell SBS InstallationGuide (nur noch als PDF)

� Bintec & Novell Firewall Installation Guide� GroupWise Sales Guide� Small Business Suite Sales 5.1 Guide� Novell Pocket Guides (Kurzbeschreibung)

Trial- und Demo-CDsNetWare 5.1:Server + 5-User Evaluation VersionNovell Software Downloads:CD 1: Evaluation Software, Client,Support PacksCD 2: Beta Software und ProduktDokumentationNetWare Small Business Suite 5.1:60 Tage Trial Version, 50 UserGroupWise 5.5 Multilingual:3-User Demo-Version

BorderManager Enterprise Edition 3.5:60 Tage Trial VersionNovell Firewall for NT 3.0:60 Tage Evaluation CDNovell Client Suiteinkl. Zen Starter Pack

Hilfsmittel vor. Er erscheint im März 2001 im Heinz Heise Verlag.

Page 63: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

63

01

Ausgabe 01/2001

MESSEN, ROADSHOWS, SEMINARE

N 02

No 02/2001

Thema des Monats Februar

Ausgewählte Termine

Über den Info Channel von Technik News online können Sie Demos undTrials auf Original Novell CDs und gedruckte Broschüren kostenlosbestellen oder Infos im PDF-Format downladen: www.technik-news.de

08.-12.01.2001 CS-Seminar: Mastering Microsoft Visual Basic 6 Fundamentals Neuwied08.-12.01.2001 CS-Seminar: NetWare 4.11 to 5.1 Update Neuwied11.-12.01.2001 CS-Seminar: Network Management with ManageWise 2.7 München15.-19.01.2001 CS-Seminar: Building Cisco Remote Access Networks Neuwied15.-19.01.2001 CS-Seminar: Advanced NDS Tools Neuwied22.-23.01.2001 CS-Seminar: Designing a Microsoft Windows 2000Migration Strategy Neuwied12.-13.02.2001 CS-Workshop: Linux Samba München12.-14.02.2001 CS-Seminar: Microsoft Windows 2000 Network and Operating Systems München12.-16.02.2001 CS-Seminar: Updating Support Skills from NT 4.0 to Windows 2000 München19.-20.02.2001 CS-Seminar: Nortel Networks Business Communications Manager München22.-28.03.2001 CeBIT 2001 Hannover

DRAHTLOSE NETZE

Im ElementWireless LAN - Luftige Alternativen

Von Hardy Schlink

Zwischen Himmel und Erde hat die Netzwerk-technik längst das Element Luft für sich entdeckt.Die drahtlose Kommunikation über Funkverbin-dungen eröffnet neue Wege der Vernetzung. Be-reits vor 10 Jahren kamen die ersten Systeme aufden Markt, um getrennte Gebäude miteinanderzu verbinden. Meist ging es darum, zwei odermehrere Lokationen in geringer Entfernung mit-einander kommunizieren zu lassen, ohne hierzuein Kabel durch die Erde verlegen zu müssen. Seies der Kosten wegen oder aus rechtlichen Grün-den. Inzwischen finden wir WLAN-Lösungen inden vielfältigsten Arbeitsumgebungen wieder, inmobilen Installationen auf Wanderbaustellen, intemporären Lösungen bei Messen und Kongres-

sen, in Kaufhäusern und Lagern. Ein traditionel-ler Einsatzort einer Wireless LAN Lösung liegtimmer noch in Gebäuden, die dem Denkmal-schutz unterlagen, wo es verboten ist, Wände fürdie Verkabelung des Netzwerkes aufzureißen.Waren die Komponenten der verschiedenen Her-steller seinerzeit nicht kompatibel zueinander, wasden Anwender zwang, alle Hard- und Software beieinem Anbieter zu erwerben, so ist mittlerweileder Standard IEEE 802.11 verabschiedet, an densich die führenden Hersteller halten. Auf Basisdieses Standards wollen wir uns in der nächstenAusgabe der Technik-News anschauen, wie sichdie Techniken weiterentwickelt haben, und wel-che Übertragungsgeschwindigkeiten heute mitWire-less LAN-Lösungen machbar sind. Wir wol-len sehen, was es zum Thema Sicherheit zu be-achten gibt, und werden im Verlauf dieses Arti-kels ausgewählte Produkte vorstellen, um Ihnenzu zeigen, welche Lösungen momentan auf demMarkt sind.

Praxis:TCP/IP-Netze mit NetWare 5.x:Teil 6: Directory Agents, Client-Einstellungenund die SLP SET-Parameter auf dem Server.

Page 64: Netzwerkmagazin News Technik - ITwelzel.bizgwise.itwelzel.biz/TechnikNews/TechnikNews-2001-01.pdf · 1 01 Ausgabe 01/2001 Technik News - Netzwerkmagazin 10. Jahrgang N t h e m a d

Ausgabe 01/2001

64

01