VI/2001
LANline auf der Exponet: Halle 6.1, Lichtharfe 42 DM 9,80 ÖS 75,- Sfr. 9,80
November, Dezember 2001
Nov./Dez. 2001
Das Magazin für Netze, Daten- und Telekommunikation
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Netzwerk Buyers’ Guide LAN-Technik Migration von Layer-3- zu Layer-7-Switching
Sicherheit Kryptografie: Von Nachschlüsseln und Hintertüren
Verkabelung Modernisierung der Komponenten: Ideale Partnerwahl
EDITORIAL
172. AUSGABE
Rainer Huttenloher Chefredakteur
INVESTIEREN IN ZEITEN DES ROTSTIFTS www.lanline.de
Das Endjahresgeschäft läuft an. Es gilt, die noch nicht ganz ausgeschöpften Budgets sinnvoll zu verwenden. Selbst wenn die schwächelnde Konjunktur zur Zeit vielen Projektplanern einen Strich durch die Rechnung macht, so bleiben doch Investitionen in der Regel unberührt, die eine selbst für das Controlling nachweisbare positive Entwicklung für ein Unternehmen nach sich ziehen. In den Segmenten “LAN-Technik”, “Sicherheit”, “Server und Storage”, “Verkabelung” und “Kommunikationstechnik” bietet dieses Sonderheft der LANline eine entsprechende Hilfestellung. Neben bewährten aber auch aktualisierten Marktund Anbieterübersichten filtert es die künftigen technischen Trends heraus. Im LAN-Bereich setzt sich das Switching auf den obersten Netzwerkebenen – Stichwort “Layer-7-Switching” – durch. Doch braucht es hierzu auch geeignete, aktive Messinstrumentarien, mit denen sich die Schwachstellen in einem Netzdesign ermitteln lassen. Der Aspekt der Sicherheit ist aus modernen Netzwerken nicht mehr wegzudenken. Der massive Einsatz von Internet-Techniken bringt ein enormes Gefährdungspotenzial mit sich, das es abzuwehren gilt. Wer die Lücken im eigenen Netzwerk kennt, der ist dem böswilligen Hacker bereits einen großen Schritt voraus. Ein weiteres Highlight dieses Hefts ist der Beitrag zum Thema “Kryptologie” – hier schießen derzeit viele populistische Forderungen über das gesetzte Ziel hinaus. Im weiten Feld von “Server und Storage” zeichnet sich ein großer Schritt in der Evolution ab: Werden Speichersysteme in Form eines Speichernetzwerks bereit gestellt, bieten sie weitaus höhere Skalierbarkeit und Verfügbarkeit. Und die Server selbst erfahren durch die mittlerweile hoffähig und günstig gewordenen Cluster-Lösungen einen Schub in Richtung 99,999-prozentiger Verfügbarkeit. Trotz aller Euphorie im Bereich der “Drahtlosen Netzwerke” fällt der Verkabelung eines Netzwerks immer noch die wichtigste Rolle zu. Hier zeigt sich mittlerweile, dass die entsprechenden Dienstleister zu Partnern werden, wenn es darum geht, Netzwerke für die kommenden Anforderungen fit zu machen – etwa Sprache und Daten über eine Infrastruktur zu senden.
Rainer Huttenloher (
[email protected])
LANline Spezial Netzwerk-Buyers-Guide VI/2001
3
INHALT
Erst das aktive Performance-Testen auf allen sieben Ebenen führt zur Identifikation von Problembereichen (Seite 10)
Performance-Testing auf allen Ebenen Fokussierung auf die Aktivität........... 10 Marktübersicht: Funk-LANs..............14 Anbieterübersicht: Funk-LANs..........22
SERVER UND STORAGE Welches Netzmedium und welches Protokoll? Und der Speicher wird vernetzt sein..74 Cluster-Lösungen und Hochverfügbarkeit Kräfte bündeln ....................................80
Marktübersicht: Ethernet-Switches....26
Entwicklung einer Speicherstrategie Die Qual der Speicherwahl ................84
Anbieterübersicht: Ethernet-Switches...............................32
Marktübersicht: Backup-Laufwerke ............................88
Marktübersicht: Protokollanalysatoren......................... 34
Anbieterübersicht: Backup-Laufwerke ............................92
November, Dezember 2001
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Netzwerk Buyers’ Guide LAN-Technik Migration von Layer-3- zu Layer-7-Switching
Nov./Dez. 2001
Anbieterübersicht: Protokollanalysatoren......................... 54
LANline auf der Exponet: Halle 6.1, Lichtharfe 42 DM 9,80 ÖS 75,- Sfr. 9,80
VI/2001
Das Magazin für Netze, Daten- und Telekommunikation
LAN-TECHNIK Vom Layer-3- zum Layer-7-Switching Zu Höherem geboren.............................6
Cluster-Lösungen garantieren Hochverfügbarkeit, Skalierbarkeit sowie eine dynamische Lastverteilung (Seite 80)
Sicherheit Kryptografie: Von Nachschlüsseln und Hintertüren
Verkabelung Modernisierung der Komponenten: Ideale Partnerwahl 06 4 394202 809803
B 30673
ISSN 0942-4172
Marktübersicht: Kabeltester............... 38 Anbieterübersicht: Kabeltester...........40
SICHERHEIT Zukunft der Kryptografie Nachschlüssel für Hintertüren............42
LAN-TECHNIK
DER TREND: VOM LAYER-3- ZUM LAYER-7-SWITCHING
Zu Höherem geboren
Gefährdungen erkennen Als Erster die Lücken finden..............48
Das “Layer 3 bis 7 Switching” stellt den nächsten logischen Schritt in der Netzwerkevolution dar. So wie Anfang der 90er-Jahre Bridge-basierende Konstrukte durch Layer-2-Switches abgelöst wurden und Ende der 90erJahre die Layer-3-Switches die vorhandenen Router-Systeme ersetzten, wird in nächster Zukunft Software-basiertes Load-Balancing von einer vielfach als revolutionär angesehenen Chipstrategie verdrängt werden,
Einsatzbereich für Spezialisten Krisenfall Datenverlust ......................55 Marktübersicht: Firewalls ..................60 Anbieterübersicht: Firewalls ..............63
fachsten Fall um eine reine Weiterleitungsentscheidung auf der IP-Ebene handeln – ein klassischer Layer-3-Switch schafft dies einwandfrei. Im IP-Paket auf der Ebene 3 kann aber ebenso eine Information über die Priorität enthalten sein, mit der das Paket zu übertragen ist. Das heißt, die Switching-Entscheidung muss unabhängig von der Geschwindigkeit des Interfaces zusätzliche Entscheidungskriterien von Layer 3 bis Layer 7 berücksichtigen. Als Stand der Technik gilt heute, Weiterleitungsentscheidungen nach Kriterien der Layer 3 und Layer 4 zu unterstützen. Viele Hersteller haben Verfahren in unterschiedlicher Ausprägung und Qualität implementiert. Hersteller wie Extreme Networks sind bereits heute in der Lage, vollständig Silizium-basierte Switching-Systeme zu liefern, die Weiterleitungsentscheidungen durchgängig bis zu Layer 7 umsetzen können. Derartige Systeme tragen die Bezeichnung “Application Switches”. Zum allergrößten Teil erfolgt die Weiterleitung der Daten in heutigen Netzen nach der “Best-Effort”-Methode. Das heißt, alle Daten werden gleich behandelt, die Bandbreite so verteilt wie der Datenverkehr auftritt. Das trifft zum Beispiel auf fast alle Internet-Zugänge zu, unabhängig, ob es sich um ISDN oder xDSL handelt. Das Ergebnis lautet: Kunden, die besondere Servicevereinbarungen für bestimmte
●Info-Fax # 005●
▲
Marktübersicht: Unterbrechungsfreie Stromversorgungen ............................65
dem “Application Switching”.
ie primären Forderungen im Bereich der Netzwerktechnik gehen immer mehr in die Richtung “Qualität der bereitgestellten Services”. In diesem Zusammenhang stellt das Postulat nach garantierten Bandbreiten und Verzögerungen nur eine Komponente dar. Die Diskussion, ob mit “genügend” Bandbreite jede Anforderung an die Qualität “erschlagen” werden kann, ist inzwischen zu Gunsten der Bandbreitensteuerung und -kontrolle geklärt. Viel mehr treten nun Eigenschaften wie Verfügbarkeit und Stabilität der angebotenen Services in den Vordergrund. Allein mit Ethernet, IP und Bandbreite sind die anstehenden Anforderungen nicht zu bewältigen. Nur eine Harmonisierung von Netzwerk und Applikationsebene wird in der Lage sein, eine leistungsfähige Infrastruktur zur Verfügung zu stellen. Somit gilt eine Erweiterung der Funktionen des Netzwerks bis zur Applikationsebene, dem “Layer 7”, als die Lösung. Generell stellt sich dabei die Frage: Was ist unter “Layer 3 bis 7 Switching” zu verstehen? Bei der Beantwortung stellt man sehr schnell fest, dass sich zwischen den verschiedenen Ebenen keine klare Grenze ziehen lässt, die Layer “verschwimmen” förmlich. Im Allgemeinen ist damit gemeint, dass die höheren Netzwerk-Layer in die Switching-Entscheidung einbezogen werden – und zwar im weitesten Sinne. So kann es sich im ein-
D
Bandbreiten oder niedrige Verzögerungen wünschen, bekommen sie nicht. Der Serviceanbieter ist nicht in der Lage, seinen Dienst zu veredeln und ertragsgünstigere Kostenmodelle einzuführen. Die Lösung erfordert ein geswitchtes Netzwerk, das über einen speziellen Mechanismus verfügt: Er muss sicherstellen, auf welche Art Pakete mit unterschiedlichen Servicevereinbarungen weiterzuleiten sind. Die Servicevereinbarungen werden im Switch von QoS-Managern in Serviceklassen umgesetzt. Alle Daten einer Serviceklasse behandelt “das Netzwerk” gleich. Die QoSManager legen die Reihenfolge der zu übertragenden Daten nach Priorität und Bandbreite fest. Ein Netzwerk, das zu “QoS” fähig ist, muss Ende-zu-Ende aus solchen Switches bestehen. Hier erscheint ein Bandbreitenreservierungssystem mit drei Queues als sinnvoll, das über unterschiedliche Bandbreiten und Prioritäten verfügt. Dazu gibt es beispielsweise das achtstufige Queue-System eines Switch-Herstellers, das sowohl relative wie fixe Bandbreite zulässt und zusätzlich Priorisierung auf acht unterschiedlichen Leveln (Serviceklassen) erlaubt. Ähnliche Systeme existieren auch bei anderen Herstellern, wichtig ist in diesem Kontext allerdings, dass die Switches blockierungsfrei arbeiten und die Priorisierungen auch Leitungsgeschwindigkeiten wie “GBit/s” einhalten können. Nach diesem Beispiel erscheinen Kriterien als notwendig, die bestimmen, in welche der drei Serviceklassen die IP-Pakete zu leiten sind. Diese Kriterien können im Header des IP-Pakets enthalten sein, aber sich auch aus dem VLAN ergeben, zu dem das Paket gehört. Ein weiteres Beispiel, diesmal auf der Applikationsebene, wäre der Fall einer “Server-Load-Balancing”-Lösung. Ein Switch bedient eine Farm von Web-Servern, die alle den gleichen Inhalt haben. Dabei sollen die HTTP-Requests gleichmäßig auf die Server der Farm verteilt werden. Für Wartungsarbeiten oder im Fehlerfall soll aber ausgeschlossen werden, dass der betreffende Server Anfragen erhält. Um das sicher zu stellen, führt der Switch regelmäßige Anfragen an die Server aus und vergleicht die Antwort mit einem ab-
6
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Anbieterübersicht: Unterbrechungsfreie Stromversorgungen ....................72
www.lanline.de
SICHERHEIT
ZUKUNFT DER KRYPTOGRAFIE
Nachschlüssel für Hintertüren Auch das Gebiet der Datensicherheit ist von den Terroranschlägen des 11. September nicht unberührt
6
geblieben. Wie fast zu erwarten, verstärkt sich der Ruf nach Einschränkungen bei der Nutzung strenger Kryptografie, Änderungen des Datenschutzes werden gefordert und wohl auch verwirklicht. Wo soll die Entwicklung hingehen? Der folgende Artikel versucht eine Analyse.
Schon am Nachmittag des 11. September tauchten FBIMitarbeiter bei zahlreichen Internet-Providern in den USA auf. Im Gepäck führten sie spezielle Rechner in Käfigen, die an die Netzknoten angeschlossen und dann per Fernleitung vom FBI gesteuert werden sollten: Die Käfige enthielten das so genannte CarnivoreSystem, um das es bereits viel Streit gab. Carnivore soll in der Lage sein, den Internet-Verkehr bestimmter Personen aus dem Datenstrom herauszufiltern. Dies wird kein Artikel über die Auswirkungen oder die Rechtmäßigkeit von Carnivore oder gar von Echelon (zu Carnivore vgl. [1]). Interessant war vielmehr der plötzliche Sinneswandel: Zahlreiche Anbieter sollen der “Bitte” des FBI um Installation des Systems entsprochen haben. Es gab eine Erhebung [2], laut der sich 72 Prozent der befragten US-Bürger für eine Schlüsselhinterlegung aussprachen (die Frage dabei ist eher, wie viele von ihnen die
42
4
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Tragweite des Problems verstanden haben). Bei der Schlüsselhinterlegung geht es darum, “dem Staat” Zugriff auf chiffrierte Informationen zu ermöglichen. Die unbeschränkte Nutzung strenger Kryptografie sei auf jeden Fall einzuschränken, denn mittels Kryptografie entziehen sich Kriminelle und insbesondere Terroristen unserer Kontrolle, fordern Hardliner. Bringen solche Maßnahmen überhaupt etwas? Müssen wir auf eine kleine Freiheit verzichten und erhalten dafür große Sicherheit? Wenn die Frage wirklich so stünde, vielleicht – aber das Problem sieht anders aus. Die Diskussionen um Einschränkungen der Nutzung strenger Kryptografie sowie um Schlüsselhinterlegung sind ganz und gar nicht neu und waren eigentlich abgeschlossen mit den Erkenntnissen: – eine Schlüsselhinterlegung behindert keine kriminellen Aktivitäten, – sie schadet vielmehr dem ehrlichen Nutzer, indem sie
LANline Spezial Netzwerk-Buyers-Guide VI/2001
zusätzliche Kosten verursacht und seine Sicherheit gefährdet, und – sie ist in der Praxis nicht durchzusetzen. Im Kasten (Seite 44) finden sich einige Argumente gegen Schlüsselhinterlegung. Wie wenig “beliebt” die Schlüsselhinterlegung ist (gleich, ob sie nun “key escrow”, “key recovery” oder “TTP encryption” genannt wird), zeigt das Buch [5] recht eindrucksvoll: Es ist ein einziges Plädoyer gegen die Einführung der so genannten Clipper- und Capstone-Chips in den USA; sogar der damalige Vizepräsident Al Gore ergreift darin das Wort. Die beiden genannten Chips dienten der zwangsweisen Schlüsselhinterlegung auf Hardware-Basis. Wir sollten die Lehren aus dieser “Affäre” ziehen:
gen Matthew Blaze, aus legal zugänglichen Informationen einen Angriff zu konstruieren, der das Protokoll überlistet. Ohne Veränderung der Hardware war es möglich, die Chips zu nutzen und dabei einen falschen Schlüssel zu hinterlegen. Seit dieser Zeit wurde es etwas ruhiger um Clipper. Das Protokoll war schlecht entworfen worden. Das entscheidende Problem entstand jedoch 1998, als der Bedarf nach chiffrierter Kommunikation mit “Clipper-Partnern” das Angebot an Chips überstieg. Ursache könnten Produktionsengpässe gewesen sein (schließlich durfte solch ein Chip nur unter NSA-Aufsicht hergestellt werden) oder/ und zu hohe Preise. Der einzige Ausweg war die Implementierung des Skipjack-Algorithmus und kryptografischem
Steganografie, die wirklich nicht nachweisbar ist, existiert: “Steganos” bot ein Programm an, das nach vorgegebener Zufallsverteilung zwischen Synonymen auswählte und auf diese Weise “nebenbei” geheime Informationen in einem Text unterbrachte.
Die Chips nutzten einen geheimgehaltenen Chiffrieralgorithmus (Skipjack) und ein geheimes Protokoll. Sie wurden unter Kontrolle der NSA entwickelt und produziert. Dennoch gelang es dem Kryptolo-
Protokoll in Software. Da diese sowieso analysiert würde, legte die NSA Algorithmus und Protokoll gleich ganz offen. So kam die öffentliche Forschung erstmals in den “Genuss” eines echten NSA-Algorithmus, was
www.lanline.de
42
www.lanline.de
INHALT
VERKABELUNG Verkabelungsdienstleister Netzwerke und Partnerschaften ........................................94 Marktübersicht: Kabelsysteme ..................................................................100 Anbieterübersicht: Kabelsysteme ..................................................................104
KOMMUNIKATIONSTECHNIK Unified Messaging Quo vadis, UMS ..............................................................106 Marktübersicht: Server-basierende Fax-Lösungen....................................109 Anbieterübersicht: Server-basierende Fax-Lösungen....................................114
RUBRIKEN Editorial.................................................................................3 Impressum...........................................................................81 Inserentenverzeichnis....................................................... 115 Fax-Leser-Service.............................................................116
VERKABELUNG
seln können. Die Basis der Zusammenarbeit ist in erster seln können. Die Basis der Zusammenarbeit ist in erster eine langfristige Lösung und eine langfristige Zusammenarbeit. LANGFRISTIGE
94 www.lanline.de
PARTNER-
SCHAFTEN Das Systemhaus Deltacom in Frechen setzt ebenfalls auf eine langfristige Zusammenarbeit mit seinen Kunden und Lieferanten, versucht dabei aber eine Gratwanderung zwischen langfristiger partnerschaftlicher Zusammenarbeit und größtmöglicher Unabhängigkeit. Das heißt, der Dienstleister macht sich weder von einem Kunden noch von einem bestimmten Lieferanten abhängig und sorgt dafür, dass auch die Geschäftspartner den Netzwerkdienstleister ohne große Schwierigkeiten wechseln können. Die Basis der Zusammenarbeit ist in erster Linie die fachliche Kompetenz. So brachte das Unternehmen zum Beispiel vor zwei Jahren ein selbst entwickeltes Verkabelungssystem auf den Markt, das den Anforderungen des damaligen Normentwurfs für Kategorie 6/Klasse E (ISO/IEC 11803) entsprach. Laut George Grella wurde das System laufend an die aktuellen Parameter des Normentwurfs angepasst. Und mittlerweile soll das System auch zu Kategorie-6-Komponenten anderer Hersteller kompatibel sein. Die aktiven Komponenten, die das Systemhaus einsetzt, stammen von verschiedenen namhaften Herstellern. Bevor die Geräte jedoch zum Kunden kommen, werden sie in einem separaten Testnetz mit den jeweils darauf laufen-
94
den Anwendungen getestet. Und sollte bei einem Kunden ein Problem auftauchen, für das es noch keine befriedigende Lösung auf dem Markt gibt, entwickelt Deltacom das entsprechende Gerät dazu und vermarktet es. So bietet das Unternehmen zum Beispiel neuerdings Chassis-basierende Medienkonverter an. Grundsätzlich konzentriert sich der Dienstleister auf die Netzwerkinfrastruktur, da sie das Fundament für die gesamte Informationstechnologie eines Unternehmens darstellt. Damit es bei einem Projekt nicht zu internen Reibungsverlusten kommt, benötigt das 40-Mann-Unternehmen eine klare, auch für den Kunden überschaubare Struktur – insbesondere, weil es zugleich als Hersteller, Planer, Integrator und Installationsbetrieb auftritt. Deltacom gliederte die verschiedenen Zuständigkeiten in Businessteams. FAZIT Bei der Planung eines Verkabelungsprojekts geht es in den meisten Fällen nicht allein um die Verkabelung, sondern sowohl um die aktiven als auch die passiven Komponenten eines Netzes oder Netzsegments. Bei der Planung eines Projekts ist deshalb immer abzuwägen, ob nur ein kleines Segment modernisiert werden soll oder nur die Anschlusstechnik für bestimmte Anwender, oder ob eine Veränderung einen “Rattenschwanz” an Veränderungen mit sich bringt, die ein strategisches Vorgehen verlangt. Danach richtet sich das weitere Vorgehen und die Auswahl des Netzwerkdienstleisters. (Doris Behrendt)
LANline Spezial Netzwerk-Buyers-Guide VI/2001
VERKABELUNGSDIENSTLEISTER
Netzwerke und Partnerschaften Wenn Unternehmen ihr Netz modernisieren müssen, weil zum Beispiel Voice over IP eingeführt werden soll, stehen viele Netzwerkverantwortliche zunächst vor einem Problem. Zum einen ist die Normierung für Kupferetagenverkabelungen noch nicht abgeschlossen, es gibt also keine passenden Richtlinien für die Auswahl der Komponenten. Und zum anderen stellt sich heraus, dass für solche Netze auch im passiven Bereich viel Know-how erforderlich ist: Die Netze reagieren mit zunehmender Datenrate sensibler auf Nachlässigkeiten bei der Installation und auf nicht aufeinander abgestimmte Komponenten. Vorausschauende IT-Leiter achten deshalb vor allem auf Qualität.
Die Verkabelung eines LANs besteht aus der Etagenverkabelung, die über ein Glasfaser-Backbone an den zentralen Verteiler im Rechenzentrum angeschlossen ist. Dabei kann das Netz komplett in Glasfasertechnik ausgeführt sein, dann enthalten die Etagenverteiler in der Regel keine aktiven Komponenten. Der Netzerkverantwortliche hat so die Möglichkeit, Glasfaserkabel verschiedener Qualitätsgrade einzusetzen und Glasfaser bis ins Büro zu verlegen. Doch die meisten Netzwerkverantwortlichen entscheiden sich für eine klassische strukturierte Verkabelung mit Kupferleitungen auf der Etage. In diesem Fall stellt sich die Frage, welche Lei-
tungsqualitäten benötigt werden und wie die Anschlusstechnik aussehen soll. Bei der Kupferverkabelung stehen mittlerweile die technischen Werte für Verkabelungen bis 600 MHz fest. Doch der Standard ist noch nicht
www.lanline.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
5
LAN-TECHNIK
DER TREND: VOM LAYER-3- ZUM LAYER-7-SWITCHING
Zu Höherem geboren Das “Layer 3 bis 7 Switching” stellt den nächsten logischen Schritt in der Netzwerkevolution dar. So wie Anfang der 90er-Jahre Bridge-basierende Konstrukte durch Layer-2-Switches abgelöst wurden und Ende der 90erJahre die Layer-3-Switches die vorhandenen Router-Systeme ersetzten, wird in nächster Zukunft Software-basiertes Load-Balancing von einer vielfach als revolutionär angesehenen Chipstrategie verdrängt werden, dem “Application Switching”.
ie primären Forderungen im Bereich der Netzwerktechnik gehen immer mehr in die Richtung “Qualität der bereitgestellten Services”. In diesem Zusammenhang stellt das Postulat nach garantierten Bandbreiten und Verzögerungen nur eine Komponente dar. Die Diskussion, ob mit “genügend” Bandbreite jede Anforderung an die Qualität “erschlagen” werden kann, ist inzwischen zu Gunsten der Bandbreitensteuerung und -kontrolle geklärt. Viel mehr treten nun Eigenschaften wie Verfügbarkeit und Stabilität der angebotenen Services in den Vordergrund. Allein mit Ethernet, IP und Bandbreite sind die anstehenden Anforderungen nicht zu bewältigen. Nur eine Harmonisierung von Netzwerk und Applikationsebene wird in der Lage sein, eine leistungsfähige Infrastruktur zur Verfügung zu stellen. Somit gilt eine Erweiterung der Funktionen des Netzwerks bis zur Applikationsebene, dem “Layer 7”, als die Lösung. Generell stellt sich dabei die Frage: Was ist unter “Layer 3 bis 7 Switching” zu verstehen? Bei der Beantwortung stellt man sehr schnell fest, dass sich zwischen den verschiedenen Ebenen keine klare Grenze ziehen lässt, die Layer “verschwimmen” förmlich. Im Allgemeinen ist damit gemeint, dass die höheren Netzwerk-Layer in die Switching-Entscheidung einbezogen werden – und zwar im weitesten Sinne. So kann es sich im ein-
D
6
fachsten Fall um eine reine Weiterleitungsentscheidung auf der IP-Ebene handeln – ein klassischer Layer-3-Switch schafft dies einwandfrei. Im IP-Paket auf der Ebene 3 kann aber ebenso eine Information über die Priorität enthalten sein, mit der das Paket zu übertragen ist. Das heißt, die Switching-Entscheidung muss unabhängig von der Geschwindigkeit des Interfaces zusätzliche Entscheidungskriterien von Layer 3 bis Layer 7 berücksichtigen. Als Stand der Technik gilt heute, Weiterleitungsentscheidungen nach Kriterien der Layer 3 und Layer 4 zu unterstützen. Viele Hersteller haben Verfahren in unterschiedlicher Ausprägung und Qualität implementiert. Hersteller wie Extreme Networks sind bereits heute in der Lage, vollständig Silizium-basierte Switching-Systeme zu liefern, die Weiterleitungsentscheidungen durchgängig bis zu Layer 7 umsetzen können. Derartige Systeme tragen die Bezeichnung “Application Switches”. Zum allergrößten Teil erfolgt die Weiterleitung der Daten in heutigen Netzen nach der “Best-Effort”-Methode. Das heißt, alle Daten werden gleich behandelt, die Bandbreite so verteilt wie der Datenverkehr auftritt. Das trifft zum Beispiel auf fast alle Internet-Zugänge zu, unabhängig, ob es sich um ISDN oder xDSL handelt. Das Ergebnis lautet: Kunden, die besondere Servicevereinbarungen für bestimmte
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Bandbreiten oder niedrige Verzögerungen wünschen, bekommen sie nicht. Der Serviceanbieter ist nicht in der Lage, seinen Dienst zu veredeln und ertragsgünstigere Kostenmodelle einzuführen. Die Lösung erfordert ein geswitchtes Netzwerk, das über einen speziellen Mechanismus verfügt: Er muss sicherstellen, auf welche Art Pakete mit unterschiedlichen Servicevereinbarungen weiterzuleiten sind. Die Servicevereinbarungen werden im Switch von QoS-Managern in Serviceklassen umgesetzt. Alle Daten einer Serviceklasse behandelt “das Netzwerk” gleich. Die QoSManager legen die Reihenfolge der zu übertragenden Daten nach Priorität und Bandbreite fest. Ein Netzwerk, das zu “QoS” fähig ist, muss Ende-zu-Ende aus solchen Switches bestehen. Hier erscheint ein Bandbreitenreservierungssystem mit drei Queues als sinnvoll, das über unterschiedliche Bandbreiten und Prioritäten verfügt. Dazu gibt es beispielsweise das achtstufige Queue-System eines Switch-Herstellers, das sowohl relative wie fixe Bandbreite zulässt und zusätzlich Priorisierung auf acht unterschiedlichen Leveln (Serviceklassen) erlaubt. Ähnliche Systeme existieren auch bei anderen Herstellern, wichtig ist in diesem Kontext allerdings, dass die Switches blockierungsfrei arbeiten und die Priorisierungen auch Leitungsgeschwindigkeiten wie “GBit/s” einhalten können. Nach diesem Beispiel erscheinen Kriterien als notwendig, die bestimmen, in welche der drei Serviceklassen die IP-Pakete zu leiten sind. Diese Kriterien können im Header des IP-Pakets enthalten sein, aber sich auch aus dem VLAN ergeben, zu dem das Paket gehört. Ein weiteres Beispiel, diesmal auf der Applikationsebene, wäre der Fall einer “Server-Load-Balancing”-Lösung. Ein Switch bedient eine Farm von Web-Servern, die alle den gleichen Inhalt haben. Dabei sollen die HTTP-Requests gleichmäßig auf die Server der Farm verteilt werden. Für Wartungsarbeiten oder im Fehlerfall soll aber ausgeschlossen werden, dass der betreffende Server Anfragen erhält. Um das sicher zu stellen, führt der Switch regelmäßige Anfragen an die Server aus und vergleicht die Antwort mit einem ab-
www.lanline.de
LAN-TECHNIK
gespeicherten Muster. Gibt der Server eine falsche oder keine Antwort, erhält er vom Switch keine Nutzeranfragen mehr, bis der Server mit dem passenden Muster erneut auf die Testanfrage des Switches antwortet – eine Maßnahme, die neben der gleichmäßigen Auslastung der Server und Performance-Steigerung zur Erhöhung der Verfügbarkeit der Services führt. Die Entscheidungen basieren auf Informationen der Layer 4 bis 7. Für die weiteren Betrachtungen ist es wichtig, ein allgemeines Netzwerkmodell
Bandbreite im Netzwerk für jede der verfügbaren Serviceklassen und für alle möglichen Datenpfade existiert. Selbstverständlich hat jede Komponente in der Lage zu sein, die geforderten Übertragungsparameter zu interpretieren und einzuhalten. Das System am “Edge” stellt den Übergang vom Endgerät zum Netz oder zwischen Teilen des Netzwerks dar. Dazu gehört nicht nur die Datenverbindung selbst, sondern auch die Zuordnung der Daten zu den unterstützten Serviceklassen. Die Definition des “Edge” kann unterschiedlich sein, je nach dem, wo man sich im Netzwerk befindet. Für den Fall eines LANs kann diese Aufgabe dem Access-Switch zukommen, an dem Server und Endbenutzer angeschlossen sind. Im MAN wird es der Übergang vom LAN zum MAN, beim WAN der Übergang zum “Service Provider Core” sein. Je nach Modell sind die AnforderunDie Switching-Evolution in kompletten Netzwerken gen verschieden. Das Wesen eines heranzuziehen, damit klarer dargestellt Core-Netzes besteht dagegen darin, mit eiwerden kann, wie unterschiedlich die ein- nem möglichst einfachen Mechanismus zelnen Anforderungen an das “Layer 3 bis große Datenmengen in der geforderten 7 Switching” sind. Dazu muss sich der Serviceklasse weiterzuleiten. Im einfachNetzwerkplaner ein Datennetz vorstellen, sten Fall bedeutet das “Switching auf Laydas die Komponenten LAN, MAN und er 3”. Daten zu klassifizieren, würde die WAN enthält. An WAN und MAN sind Core-Switches überfordern, da die hohe Unternehmensnetze und kleinere Offices Zahl der Verbindungen enorme Ressoursowie die Datenzentren angeschlossen. cen erfordert. Weitere Eigenschaften des Das Besondere daran ist, dass es zwar voll- Cores sind hohe Verfügbarkeit sowie eine ständig auf Ethernet und IP basiert, aber möglichst vollständige und effektive Ausunterschiedliche “Transportmedien” wie nutzung der Bandbreite. Unter Switching auf der “Ebene 3” ist in Sonet und Gigabit Ethernet nutzt. Mit derartigen Netzen ist man heute grundsätzlich erster Linie das Weiterleiten von Daten auf in der Lage, Voice, Video und Daten zu Basis von Informationen der Netzwerkübertragen. Die Klassifizierungen der Da- schicht zu verstehen. In modernen Netzen ten und anschließende Priorisierung und wird das TOS-Field (Type of Service Feld, Bandbreitenzuweisung ist die Vorausset- neuerdings auch DiffServ-Feld RFC 2474, zung dafür. Dabei ist es von entscheiden- RFC 2475) im IP-Header dazu benutzt, Inder Bedeutung, dass die erforderliche formationen über die Serviceklasse zu
8
LANline Spezial Netzwerk-Buyers-Guide VI/2001
übermitteln, mit der das Paket zu übertragen ist. Diese Daten muss der Switch auswerten, um die Pakete in der geforderten Weise weiterzuleiten. Zur Herstellung der Kompatibilität oder auch um Anpassungen an verschiedene Umgebungen herzustellen, sollte der Switch in der Lage sein, die Werte des DiffServ-Feldes unterschiedlich zu interpretieren und auch diese Werte vom Eingangs-Port auf den Ausgangs-Port zu verändern. Ebenso wünschenswert sind Funktionen von IEEE 802.3p nach DiffServ und umgekehrt zu wandeln. Mit “Layer 4 Switching” wird ein Session-Level in IP-Datenströmen erreicht, womit man in der Lage ist, Applikationen zu unterscheiden. So ist es etwa anhand der TCP- oder UDP-Port-Nummer möglich, Applikationen zu identifizieren und auf diese Weise beispielsweise Telnet-Sitzungen von Web-Daten zu unterscheiden/ klassifizieren. Damit ist eine gute Unterscheidung gegeben, sie reicht aber unter Umständen nicht aus. Besonders in Fällen, wenn Applikationen mit Port-Mappern arbeiten, greift diese Methode allein nicht. Häufig ist es dann erforderlich, weitere Kriterien wie Quell- oder Zieladresse als erweiterte Kriterien hinzuzuziehen. Deshalb lassen sich in Filtern zur Klassifizierung des Datenverkehrs auch mehrere Kriterien miteinander verbinden. Mit dem “Application Switching” wird eine Ära des Networking eingeleitet, die mit der Einführung von Layer-2- und Layer-3-Switching vergleichbar ist. Application-Switches sind in der Lage, SwitchingEntscheidungen bis zum Layer 7 vollständig in Hardware zu treffen. Erreicht wird damit zum einen die Funktionsvielfalt existierender Software oder Soft-/Hardware-basierender “Load Balancer” mit einer Universal-CPU, zum anderen ist die Geschwindigkeit aber um Größenordnungen höher. Die Verlagerung von Netzwerkfunktionen von der Software auf spezielle ICs ist eine logische Lösung für ein schwieriges Problem. (Hanno Viehweger/rhh) Info: Extreme Networks Web: www.extremenetworks.com
www.lanline.de
LAN-TECHNIK
PERFORMANCE-TESTING AUF ALLEN EBENEN
Fokussierung auf die Aktivität Applikationen wie zum Beispiel Voice-over-IP, Multimedia- und Datenbankanwendungen stellen die Netzwerkverantwortlichen vor die Aufgabe, die benötigten Bandbreiten zu gewährleisten und permanent bereitzustellen, sowie die Zuverlässigkeit dieser Strukturen sicherzustellen. Die aktive Methode des Testens führt um ein Vielfaches schneller zur Identifikation und Isolation von Problem- oder Fehlerquellen als herkömmliche Methoden.
erfügbarkeit, schnelle Informationsverteilung, stabile Anwendungen – so lautet das Credo für die IT-Infrastruktur, die zum Erfolg von Unternehmen beitragen soll. Das Thema Performance erweist sich dabei als ein wichtiger Faktor. Carrier wie auch Unternehmen, die selbst ein Netzwerk betreiben, stehen vor der Aufgabe, einen hohen Standard bieten zu müssen. Eine Verfügbarkeit von 99,999 Prozent und mehr ist gefordert. Heutzutage gilt es für Netzwerkbetreiber schon als Pflicht, prüfen und nachweisen zu können, dass das Netzwerk zu jedem Zeitpunkt den vereinbarten QoS (Quality of Service) aufweist und den einschlägigen SLAs (Service Level Agreements) entspricht. Gerade für Netzbetreiber erscheint es unabdingbar, vor der Einführung von neuen Anwendungen Aussagen treffen zu können, wie gut das Netz für den Service geeignet ist oder wo optimiert werden muss. Um diese Herausforderung zu meistern, muss der Netzwerkplaner wissen, wie die Verkehrsmuster auf dem Netz aussehen. Herkömmlich setzt er dazu vor allem passive Werkzeuge ein – also ein Weg, bei dem die Daten auf dem Netz permanent gesammelt werden. Passive Messgeräte und Messverfahren basieren auf den für diese Zwecke implementierten Fähigkeiten der Netzkomponenten und RMONFunktionalitäten. Beim passiven Monitoring wird der Datenverkehr überwacht – aber eben nur der, der gelaufen ist. Fehler
V
10
und Ungereimtheiten im Datennetz lassen sich deswegen erst erkennen, wenn sie eintreten. Da sich spezifische Szenarien nicht kontrolliert messen lassen, bleibt der Aspekt “QoS” ebenfalls im Dunkeln. Darüber hinaus erzeugt das Polling, das Übermitteln der Messergebnisse, der Traps und der Alarme auch wieder Netzwerklast. Mittlerweile existieren allerdings Produkte, die ein aktives Testen und Messen des Netzwerks und auch der darauf aktiven Applikation erlauben. Dabei generiert das Tool für die Überwachungs- und Diagnosezwecke verschiedene Tests aktiv, misst und bewertet die Ergebnisse. Die Resultate erscheinen danach in Form von anschaulichen und vor allem aussagekräftigen Statistiken. Ein Beispiel für aktive Netzwerktestund -diagnose-Tools sind die Point-toPoint-Tester, die allerdings wegen ihrer limitierten Remote-Funktion nur begrenzt einsetzbar sind und so meist nur lokal zum
Einsatz kommen. Sie eignen sich weniger, umfassende und von zentraler Stelle aus kontrollierte aktive Tests über das gesamte Netzwerk durchzuführen. Andere Produkte wie Applikation-Performance-Measurement-Tools gelten vor allem dann als eine gute Wahl, wenn es darum geht, die Performance von Anwendungen vor dem eigentlichen Netzbetrieb zu ermitteln. Da sie aber Informationen über die tatsächlich vorherrschenden Netzgegebenheiten und Traffic-Muster außer Acht lassen, erlauben sie auch keine zuverlässigen Aussagen über kritische Stellen im Netz oder Engpässe entlang der Strecke, ganz zu schweigen von Troubleshooting-Funktionalitäten. Aber die aktiven Test-Tools bieten den großen Vorteil, im Vergleich zu passiven Monitoren das Netz nur geringfügig und zudem kontrolliert zu belasten. Beim aktiven Testen und Messen ist das Timing von großer Bedeutung, da dies einen unmittelbaren Einfluss auf die Qualität und Interpretation der Messergebnisse hat. Der Netzwerkadministrator bestimmt darüber hinaus den Pfad für die Testpakete (zumindest jedoch Source- und Destination-Adresse) und ebenso die Anzahl der Messpunkte entlang der Strecke. Die Größe der Pakete und die Emulation der verschiedenen Applikation sowie die Größe der gesamten Transaktion sind wichtige Faktoren, um die gemessenen Werte auch leicht und richtig interpretieren zu können. Aktives Testen heißt, die Parameter zu prüfen, die interessant und aussagekräftig erscheinen, und zwar zu dem Zeitpunkt, den man untersuchen will. Das aktive Testen zielt somit auf die Spezifikationen des QoS und SLAs ab, wobei auch das Troubleshooting nicht zu kurz kommt.
Bild 1. Ein Matrix-Report über Server-Tests von verschiedenen Lokationen
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
LAN-TECHNIK
Das treibende Prinzip der jetzigen Generation aktiver Test-Tools bilden systematische, programmierbare und wiederholbare Testszenarien von Netzwerk und Applikation. Ein gleichzeitiges Testen und Messen netzwerkweit mit Korrelation der Messergebnisse führt umgehend zu den potenziellen Problem- und Fehlerquellen. Um das Messnetz auch kleinmaschig gestalten zu können, werden vorhandene passive Geräte für eigene Zwecke “miss”braucht und in die Berechnungen einbezogen. Ein solches aktives Messsystem besteht in der Regel aus mehreren Komponenten: Einer Managementstation, einer “Test Library”, im Netz verteilten Agenten und vorhandenen passiven Netzwerkmanagement-Komponenten wie zum Beispiel bei Netally. Die Managementstation – das Test-Center – veranlasst die aktiven Tests, kommuniziert mit den Traffic-Agenten im zu testenden Netzwerk, erstellt Performanceund Fehler-Reports und archiviert diese. Die Reports stehen über einen Web-Browser zur Verfügung. Die “Test Library” hält Hunderte bereits definierter Tests (Fehlererkennung und -isolierung, zur generellen Performance-Messung wie Delay, Loss, Jitter, Throughput, Pakete in verkehrter Reihenfolge zur Verifizierung von QoS, zur Perfomance-Messung der Applikationen auf Netzwerk- und Betriebssystemebene) vor. Sie dienen zur Bestimmung der Netzwerk- und ApplikationsPerformance, der Verifizierung der QoSParameter – auch für Anwendungen wie VoIP. Vom Test-Center aus lässt sich jeder
www.lanline.de
Test einfach modifizieren und speichern, damit er für künftige Anforderungen wieder zur Verfügung steht. Weisen Netzwerkelemente neue Features auf beziehungsweise treten dadurch weitere Fehlerquellen auf, können die Tests einfach und schnell angepasst werden. Auf diese Art fließen die gesammelten Erfahrungen der Netzverantwortlichen in die “Test Library” mit ein. Dabei versetzt das Tool den Administrator in die Lage, jedem Test unterschiedliche Traps, Alarme sowie Reports zuzuweisen. Die Traffic-Agents kommen an strategischen Stellen im Netz zum Einsatz. Das Test-Center kontrolliert diese Module, die Tests durchführen und gleichzeitig messen. Doch manche Traffic-Agents bieten zusätzliche Funktionen. Sie kommunizieren nicht nur untereinander, sondern auch mit Servern und Applikationen im Netz. Der Verantwortliche ist somit in der Lage, die Verfügbarkeit eines Servers und dessen Antwort auf den unterschiedlichen Ports zu messen. Traffic-Agents generieren SQL-Queries, führen DNS-Requests durch, laden Web-Seiten über HTTP, übertragen Dateien zu und von Servern über FTP, registrieren einen Host im WINSServer, starten eine DHCP-Server-Anfrage und Ähnliches mehr. All das ist wichtig und notwendig, um zwischen Netzwerkproblemen oder Server-/Anwendungsfehlern unterscheiden zu können. Um Traffic-Agents in großer Vielzahl nicht dauerhaft im Netz installieren zu müssen, bietet beispielsweise Netally den
schnellen Aufruf von temporären Agents. Diese “Net Regards” genannten Agenten sind ein Tool für schnelles Troubleshooting beim Endanwender vor Ort. Als JavaApplet kann der Net-Regard-Agent über jeden beliebigen Web-Browser direkt auf dem Arbeitsplatz des Benutzers aufgerufen werden. Vom Test-Center aus lassen sich aus der Sicht des Anwenders die Tests von diesem Arbeitsplatz aus starten und die Analyse durchführen. Mit allen auf diesem dedizierten Arbeitsplatz zutreffenden Charakteristika. Eine weitere Komponente des aktiven Testsystems bildet das Management-Interface. Es spricht auch die Netzwerkkomponenten/-agenten inklusive RMON-Tools an, die mit anderen Management-Interfaces kommunizieren. Netally sammelt die Informationen, die von Switches, Hubs, WAN-Interfaces, Router inklusive Ciscos SAA ausgelesen werden. Die Daten erfahren eine Korrelation mit den Messungen aus den aktiven Tests. Somit kann das Messnetz noch kleinmaschiger gestaltet und die Performance-Aussage noch akkurater verifiziert werden. Diese Architektur führt nicht nur zu klaren Aussagen über die End-to-End-Performance, sondern auch zu einer Bewertung von einzelnen Teilstrecken (End-through-End-Performance). Darüber hinaus erfolgt so neben der Round-Trip- auch die Ermittlung der OneWay-Performance. Da in vielen Fällen der Pfad der Senderichtung nicht gleich mit dem der Empfangsrichtung ist, kommt der One-Way-Performance eine große Bedeu-
LANline Spezial Netzwerk-Buyers-Guide VI/2001
11
LAN-TECHNIK
tung zu. Round-TripMessungen basieren immer auf beiden Übertragungsrichtungen. Auf das WAN bezogen bedeuten unter Umständen unterschiedliche Pfade aber auch verschiedene Carrier. Hier kann nur das One-Way-Testen den Nachweis bringen, welche Verbindung beziehungsweise welcher Carrier der bessere ist. Es gibt Gründe genug für das Messen der One-WayPerformance: Wie gut eine Applikation funktioniert, hängt sehr oft von der Performance der Paketübermittlung in nur einer Richtung Bild 2. Ein Test ermittelt den Engpass über eine End-Through-Endab. Die Übertragung Messung von Dateien gilt als ein gutes Beispiel dafür. Datei-Transfer über TCP ist mehr gebauten RMON-Agenten diese Pakete von der Performance der Senderichtung filtern und dem Test-Center berichten, wie geprägt und weniger durch Einflüsse aus viele sie durchlaufen haben unter den jeder Empfangsrichtung. Doch selbst dann, weiligen Lastbedingungen auf diesen Ports wenn in Sende- und Empfangsrichtung und zu dieser Zeit. Zusammengefasst gederselbe Pfad Verwendung findet, kön- ben diese Messungen ein genaues Bild, nen unsymmetrische Queuing-Mecha- welche Teilstrecke die höchste Verlustrate nismen unterschiedliche Performance- oder den höchsten Traffic aufwies. So führt Merkmale zur Folge haben. schon ein einzelner Test nicht nur geradeAngenommen, es geht um die Messung wegs in die Problemzone, sondern liefert der Performance einer Applikation. Dazu auch die Informationen über die Ursache sind zwei Traffic-Agenten notwendig, die des Fehlverhaltens. Ohne die zusätzlich eine bestimmte Sequenz an exakt definier- verwendeten RMON-Agenten als Messten Datenpaketen austauschen. Die gene- punkte hätte man zwar Aufschluss über rierten Pakete werden der Reihe nach num- die End-to-End-Performance, wüsste aber meriert, so dass der Empfangs-Agent ein- noch lange nicht, wo genau ansetzen, um deutig sagen kann, wie viele und welche das Problem in den Griff zu kriegen. Pakete unterwegs verlorengegangen sind. Wie wirkungsvoll gezielte und periodiDie Agenten stellen aber auch andere QoS- sche Tests sind, zeigt beispielsweise die Parameter wie Antwortzeit, Durchsatz und Messung der http-x.x-Performance. Dabei Jitter fest. Da die für den Test generierten erfolgt im ersten Schritt wie bei einem echPakete eine eindeutige Markierung tragen, ten Zugriff eines Benutzers von einem können auch alle entlang der Strecke auf- Web-Browser die Auflösung des Namens
12
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
LAN-TECHNIK
der Seite. Nachdem die IP-Adresse des Hosts erkannt ist, wird dieser auf Port 80 kontaktiert und dabei der so genannte Three-Way-TCP-Handshake gemessen. Dies stellt die generelle Antwortzeit des Services dar. Gleichzeitig wird ab dem ersten Byte, das von der Web-Seite geladen wird, der Durchsatz gemessen. Und nebenbei wird die Web-Seite aber auch auf fehlende oder ins “Nichts” führende Links untersucht. Ein weiteres Beispiel veranschaulicht, wie leistungsfähig aktive Testsysteme sind: Der Verantwortliche für ein Intranet bekommt Anrufe von den Anwendern an den verschiedenen Standorten, die sich über zu lange Antwortzeiten beklagen. Somit gilt es objektiv festzustellen, wie lang die Antwortzeiten überhaupt sind. Dazu startet der Administrator über TrafficAgenten (oder Net-Regards) von verschiedenen Standorten aus dieselbe ServerTransaktion und misst diese. Das Ergebnis der Messungen wird in einer Matrix übersichtlich dargestellt (Bild 1). Die Verbindungen, deren Performance nicht dem vereinbarten SLA entsprechen, sind schnell ausgemacht. Das sollte bereits genügen, um dem Carrier eine SLA-Verletzung nachzuweisen. Wer es noch genauer braucht, kann die Verletzung eines SLAs im WAN-Backbone auch detailliert dokumentieren. Angenommen, neben den Traffic-Agenten an Source- und Destination-Stationen sind RMON-Probes an beiden Seiten eines WAN-Links oder einem anderen öffentlichen Datendienst (wie einem VPN) instal-
www.lanline.de
liert. Des Weiteren soll eine beliebige Applikation unter unendlich langen Antwortzeiten leiden. Nach dem Start von Test Nr. 1 zeigt sich, dass keine Pakete verlorengegangen sind. Es bleibt also zu vermuten, dass das Problem durch extreme Netzwerkverzögerungen, den Remote-Server oder durch Rate-Adaption im Transportmechanismus (wie TCP) entsteht. Bei dem durchzuführenden Test handelt es sich um stückweise Delay-Messungen. Man sendet dazu markierte Pakete vom Client zum Server. Die End-to-End-Performance wird vom Client ermittelt. Die markierten Pakete passieren aber auch die RMON Probes R1 und R2 an den beiden Enden der WAN-Verbindung. Anhand der Markierung und Reihenfolge der Pakete in der Sende- und Empfangsrichtung und anhand der RMON-Informationen zur Zeit der Identifizierung der markierten Testpakete kann das Test-Center Stück für Stück die Verzögerung ermitteln. Also vom Client zum Server und zurück zum Client (Messwerte 1 + 2), vom Client zur RMONProbe R1 und zurück (Messwerte 3 + 4), von RMON-Probe R1 und zu RMON-Probe R2 und zurück (Messwerte 5 + 6) und letzlich von RMON-Probe R2 bis zum Server und zurück (Messwerte 7 + 8). Natürlich geht das Messen der Delay-Zeiten auch in umgekehrter Richtung. Da nun die hohe End-to-End-Verzögerung mit den WAN-Durchlaufzeiten anhand des definierten und kontrollierten Test-Traffic eindeutig in Korrelation gesetzt werden kann, ist es sogar möglich, den Engpass für die
SLA-Verletzung zu identifizieren. Diese Art von Performance-Messung kann aber auch präventiv durchgeführt werden, um schon vor einem erwarteten hohen Lastaufkommen die Belastungsgrenze des Netzes zu ermitteln. (Bild 2) Zu Papier gebracht klingt dieser Test etwas kompliziert. Aber es waren nur zwei Tests notwendig, um sehr detailliert über die Performance der Teilstrecken und der Server Bescheid zu wissen. Diese Tests wurden zentral gestartet, es war kein Vor-Ort-Einsatz in einer Niederlassung notwendig, und kein zusätzlicher Servicetechniker musste hierfür eingeschaltet werden. Mit aktiven Test- und Messsystemen beleuchtet der Verantwortliche das Netz und die Applikationen quasi aus der Position des Endanwenders. Die Tests selbst sind so gestaltet, dass ein oder zwei Starts genügen, um ein Problem aufzudecken und eine Aussage treffen zu können, ob das Netz oder die Anwendung verbessert werden muss. Werden Testsequenzen periodisch abgesetzt, sind Abweichungen gegenüber dem Normal sofort identifizierbar und nicht erst dann, wenn sie größere Ausmaße erreichen. Das bedeutet, dass der Verantwortliche schon im Ansatz Veränderungen erkennen und Gegenmaßnahmen einleiten kann. (Lydia Krowka/rhh) Info: Datakom Tel.: 089/99652510 Web: www.datakom.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
13
Orinoco ● ● ● Wavelan ● ● ● ● Avaya Access AS-, AS ProServer ASI Manager Avaya Wireless API Avaya Wireless Manager/ Pro Manager Avaya Wireless ● Avaya WireAP II less Manager/ Pro Manager Avaya Wireless RGI KonfigurationsMgmt.-Tool Orinoco AP500 ● ● Win SW, HP Open View Orinoco AP1000 ● ● ● Win SW, HP Open View Orinoco AS2000 ● ● ● Win SW, HP Open View Orinoco RG1000 ● Win SW Orinoco RG1000 ● Win SW ISDN EC mit PC Card silber PC Card silber USB-Client silber AT-WL2411 ● ● ● ● AT-WR2411 ● ● ● ●
Agere/Avaya/ Lucent
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
▼
Allied Telesyn
Agere/Avaya/ Lucent
3Com
● ●
andere Win-Configurator 1st Wave ● ● ● Win-Configurator 3Com Airconnect ● ● ● ● 11 Mbps Wireless Starter Kit Airconnect ● ● ● ●
Produktname Wavemaxx
Hersteller 1st Wave
seriell Telnet HTTP SNMP
DHCP
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ● ●
●
●
● ●
● ●
●
●
● ● ●
● ● ● ● ● ● ● ●
● ●
●
●
●
andere
● ●
● ●
Ethernet Converter
● ● ● ISA ● ● ● ISA
● ● ● ISA
● ● ● ISA
● ● ● ISA
● ● ● ISA
● ● ● ISA
● ● ● ISA
Bridge für IXMAD ● ● ● Adapter ● ● ● ISA ● ● ● ISA
● ●
● ● ●
● ●
● ● ●
● ●
●
●
●
●
●
●
●
●
●
● ●
● ● ●
●
●
● ● ● ●
●
●
Clients Formfaktor
Stromaufnahme (mA)
modulare Antennentechnik ● ●
●
●
●
285 360 200 200
400
285 285
2390
2390
2990
● 9-285
● 9-285
● 9-285
285 ● 9-285 ● 9-285
●
●
● 75-250
250-350
max. Reichweite in Meter 135 120
115
550 550
550
550
550
550
550
550
7500 160 550
91
100
600
400
Limits
25 22
15
30 30
250
500
250
497
497
255 550 497
63
63
32
10
max. Anzahl User/Access-Point
Eigenschaften der Access-Points
Gruppenkonfiguration eingebauter DHCP-Server Unterstützung vorhandener DHCP-Server DNS-Relay Antennen-Diversity Load-Balancing zwischen APs modulare Antennentechnik Stromversorgung über Kat-5 als Internet-AccessGateway einsetzbar PCMCIA PCI USB
Konfiguration max. Anzahl APs pro WLAN bel.
bel.
bel.
200
200
200
8
15
bel.
254
254
andere Verschlüsselung
●
● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ● per User/ Session Key ● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ●
● ● ● ●
● ●
● ●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ●
● Novell
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
●
● ● ●
DOS
Win 3.11, MS-DOS 6.x
andere
unterstützte Betriebssysteme
Sonstiges
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Radius-Unter● ● ● ● ● stützung ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ●
● ● ●
peer-to-peer-Modus (ohne AP) Infrastruktur-Modus (mit AP) WEP 40 bzw. WEP 64 WEP 128
14 Wi-Fi-Zertifizierung Windows 95/98 Windows NT Windows 2000 Windows ME Windows CE Linux Unix MacOS
Marktübersicht: Funk-LANs
LAN-TECHNIK
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Onair Comcard-ISA CC-W11-ISA
Onair ComcardEMB-PC CC-W11EMB-PC Onair Comcard-PCI CC-W11-PCI
Produktname Onair Compoint-N CP-W11-N Onair Compoint-D CP-W11-D Onair Compoint2-D CP-2W11-D Onair Comcard-PC CC-W11-SVD-PC
Compu-Shack
Colubris Networks Comdex
Bintec
Waveline Access Point (building to building) Waveline Access Point
Waveport
Air-BSE342 Air-BSM342 Air-AP342E2C Air-AP352EZR Air-AP352C Air-PCI342 Aironet 340 Aironet 350 CN1000 Familie
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
●
● ●
●
●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ●
●
● ●
● ● ● ●
● ● ● ● ●
●
●
●
●
●
modulare Antennentechnik
● PCI/PCMCIAAdapter
● PCI/PCMCIAAdapter
Air-WGB342 Air-WGB342 Air-WGB342 Air-WGB342 Air-WGB342
Stromaufnahme (mA) 800
800
60
50 50 50
50
9-285 9-285 5
9
460
150 300 115
160
160
160
160
160
160
max. Reichweite in Meter 140
200
30
460 460 460 460 460 450 120 250/350 120-460 ● 100 244-610 300
● ● ● ● ● ●
Workgroup- ● Bridge AirWGB 342
● ● ●
● ● ●
● ● ISA ● ● ISA ● ● ● ISA
● ● ● ● ● ● ● ●
ISA
●
●
●
●
●
EmbeddedPCMCIA
●
●
●
●
● ●
Clients
andere
●
●
● ● ●
● ● ●
● ●
Win-SW APManager
● ● ● ● ● ● ● ● ● HTTPS
● ● ● ● ●
● ●
andere ● ● ● Compoint Manager ● ● ● Compoint Manager ● ● ● Compoint Manager Artem Onair Client Manager Artem Onair Client Manager Artem Onair Client Manager Artem Onair Client Manager ● ● eigene SW ● ● ● eigene SW ● ● ● ●
XAir Basic XAir Professionals Buffalo Techno- Buffalo Airstation logy Cisco Systems Air-AP342EZR ● ● ● ●
Hersteller Artem
seriell Telnet HTTP SNMP
Formfaktor
Gruppenkonfiguration eingebauter DHCP-Server Unterstützung vorhandener DHCP-Server DNS-Relay Antennen-Diversity Load-Balancing zwischen APs modulare Antennentechnik Stromversorgung über Kat-5 als Internet-AccessGateway einsetzbar PCMCIA PCI USB
DHCP
Limits
40
40
bel.
20-30
250 250 2048 2048 2048 40
2048
127 254 253
260
260
260
max. Anzahl User/Access-Point
Eigenschaften der Access-Points
max. Anzahl APs pro WLAN 64
6
bel.
bel.
1 1 bel. bel. bel.
bel.
254 254 bel.
3
3
3
peer-to-peer-Modus (ohne AP) Infrastruktur-Modus (mit AP) WEP 40 bzw. WEP 64 WEP 128 ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● VPN
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ●
● ● ●
● ●
andere Verschlüsselung
● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
MS-DOS, OS/2
● Win Whistler/ XP ● bel. EthernetSysteme mit WorkgroupBridge ● dto. ● dto. ● dto. ● dto. ● dto. MS-DOS
● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ● ●
● ● ● ● ● ● ● ● MS-DOS, OS/2
andere ● ● ● ● ● ● ● ● MS-DOS, OS/2 ● ● ● ● ● ● ● ● MS-DOS, OS/2 ● ● ● ● ● ● ● ● MS-DOS, OS/2 ● ● ● ● ● ● ● ● MS-DOS, OS/2
unterstützte Betriebssysteme
Sonstiges
Wi-Fi-Zertifizierung Windows 95/98 Windows NT Windows 2000 Windows ME Windows CE Linux Unix MacOS
16
Konfiguration
LAN-TECHNIK
www.lanline.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Proxim
Dr. Neuhaus
Hersteller Produktname Connect Telecom EFR 2000 ● D-Link D-Link Air Wireless LAN DWL-905 Kit DWL-1000AP Digicom Tintoretto Wave Palladio Wave Draytek Vigor 2200 W Elsa Airlancer USB-11 Airlancer MC-11 Airlancer PCI-11 Lancom Wireless 11 Lancom Wireless L-11 Lancom Wireless IL-11 Enterasys Roam About ● Networks Intel Intel Pro/Wireless 2011 LAN Intermec 2102 ● LG Electronics LW 1100 N LW 1100 P LW 1100 AP ● Link Pro WL-1100 AP WL-1100 PC WL-1100 UB Maxgate MGate-3300
Furylan USB Furylan PCI-Adapter Furylan PCMCIA Card Furylan Access ● Point Proxim Farallon ● Skyline Harmony ● ● ● ●
●
●
● ●
● ●
●
●
●
AP-Manager ●
●
● ● ●
●
●
●
●
●
● ● ● TFTP, PPP
●
●
● Win SW
● GUI
● ●
● ● spezielle SW ● Win SW
●
●
●
●
●
●
● ●
● ● ● ●
● ●
●
●
● ● ● ● ●
●
●
●
● Win AP-Ma- ● nager ● ● ● ● ● ● ● TFTP ● ● ● TFTP ● ● ● ● ●
●
●
andere
● ●
seriell Telnet HTTP SNMP
●
●
●
● ● ●
●
Clients Formfaktor
●
350
100-300 100-300 45
● ● ● Micro ISA, CF Type 2
● ●
350
400
300
100-300
100-300 ●
2100
80 100 100 100
460
50
400
130 400 400 135 400
300 300 100 100
100
●
●
●
● ● ●
● 45-1425
360 285 285
1500 1500
Stromaufnahme (mA) 100-300
●
ISA
modulare Antennentechnik ●
max. Reichweite in Meter
● ●
●
●
●
●
● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Bundle
andere ● ● ISA ● ● ●
Gruppenkonfiguration eingebauter DHCP-Server Unterstützung vorhandener DHCP-Server DNS-Relay Antennen-Diversity Load-Balancing zwischen APs modulare Antennentechnik Stromversorgung über Kat-5 als Internet-AccessGateway einsetzbar PCMCIA PCI USB
DHCP
Limits
10000
30
256
253
512 200 200 200 32
256
250
28
22
256 256 253 253
50 1024
max. Anzahl User/Access-Point
Eigenschaften der Access-Points
max. Anzahl APs pro WLAN 300
3
255 3 3 3 8
3
3
16
peer-to-peer-Modus (ohne AP) Infrastruktur-Modus (mit AP) WEP 40 bzw. WEP 64 WEP 128 ●
●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
andere
●
● Mac OS
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ●
●
● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ●
● ● ● ●
●
●
● LLC-Source Code Package
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Open System, ● ● ● ● ● ● ● Netware, shared Key Lantastic ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ●
andere Verschlüsselung
unterstützte Betriebssysteme
Sonstiges
Wi-Fi-Zertifizierung Windows 95/98 Windows NT Windows 2000 Windows ME Windows CE Linux Unix MacOS
18
Konfiguration
LAN-TECHNIK
www.lanline.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Produktname Range LAN DS ● ●
WLan
Prestige 316
Z-Com
Zyxel
Xircom
TEW-AP100 Wireless Access Point TEW-USB Wireless USB LAN Adapter TEW-PC 16 Wireless PCMCIA Network Card APWE 1120
Win GUI, Web Browser
●
●
TFTP/FTP
● ● ●
●
●
● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
andere Win-Konfigurationsprogramm
● Access Point Manager SW ● ● ● ●
Proxim PCI Card 802.11 I-Gate 11M ISDN SMC 2602 W Wireless PCI Adapter SMC 2632 W Wireless PCMCIA Adapter Wireless Access Point SMC 2652 W SMC 2662 W Wireless USB Adapter SMC 2682 W Wireless Bridge SMC 7004 AWBR ● Wireless Broadband Router AP 41x1 ● LA 41xx ● Spectrum 24 ●
Trendware
Symbol
Siemens SMC Networks
Hersteller Proxim
seriell Telnet HTTP SNMP
●
●
● ● ●
●
●
● ● ● ● ● ● ●
●
●
● ●
●
●
●
●
●
Clients
●
● ● ● Adapter, Mini-PCI ● ● ●
● ●
● ● ● ● ● ●
●
●
bel.
220
250/350
300
400
90
300
250
● 250/350
●
300
90/450 90/450 200
300
300
300
300
300
300
400
●
750/ 1050
Stromaufnahme (mA)
400 300
Router
modulare Antennentechnik ●
max. Reichweite in Meter
● ● ● ●
●
● ●
andere
Formfaktor
Gruppenkonfiguration eingebauter DHCP-Server Unterstützung vorhandener DHCP-Server DNS-Relay Antennen-Diversity Load-Balancing zwischen APs modulare Antennentechnik Stromversorgung über Kat-5 als Internet-AccessGateway einsetzbar PCMCIA PCI USB
DHCP
Limits
254
256
64
bel.
bel.
256 256 127
20
20
22
80
max. Anzahl User/Access-Point
Eigenschaften der Access-Points
max. Anzahl APs pro WLAN bel.
bel.
a. A.
bel.
bel.
peer-to-peer-Modus (ohne AP) Infrastruktur-Modus (mit AP) WEP 40 bzw. WEP 64 WEP 128 ● ●
●
●
●
● ● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ●
●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
●
● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
●
● ● ● ●
● ●
● ● ● ● ● ● ● ● mobile IP, mobil MacAdressen ● ●
● ● ●
● ● ●
● ●
● ●
● ● ● ●
● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
andere Verschlüsselung
Free BSD
NDIS 415 NDIS 415
andere
unterstützte Betriebssysteme
Sonstiges
Wi-Fi-Zertifizierung Windows 95/98 Windows NT Windows 2000 Windows ME Windows CE Linux Unix MacOS
20
Konfiguration
LAN-TECHNIK
www.lanline.de
LAN-TECHNIK
Anbieter: Funk-LANs
Agere/Avaya/Lucent/ 07121/9758-0 Ace
250 328 460
375 478 569
k. A. 995 k. A. k. A. k. A. k. A. k. A.
k. A. 199 k. A. k. A. k. A. k. A. k. A.
k. A. 289 k. A. k. A. k. A. k. A. k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
3500 k. A.
k. A.
k. A.
283 430 1700 k. A.
Hersteller/Anbieter Telefon Agere/Avaya/Lucent/ MMS Communications
Agere/Avaya/Lucent/ Penta Agere/Avaya/Lucent/ Softkonzept Agere/Avaya/Lucent/ Qunix Agere/Avaya/Lucent/ TLK
253
176
0941/92015-118 Orinoco
7632284 1740
307
449
Allied Telesyn
06103/97070
2170 1600
355/ 398 300
492/ 535 165
Artem
0761/703110
Orinoco/Wavelan Orinoco
02103/5877-30
Orinoco
k. A.
k. A.
k. A.
02161/35290-211 Orinoco RG1000 k. A. Orinoco AS2000 k. A. Orinoco AP500 k. A. Orinoco AP1000 k. A. Agere/Avaya/Lucent/ 02737/229977-0 Orinoco 880Meconet 4280 Agere/Avaya/Lucent/ 040/21110540 Orinoco Accessk. A. MMS Communications point AP500 Orinoco Accessk. A. point AP1000 Orinoco Accessk. A. point AP2000 Orinoco Residential k. A. Gateway 1000 Orinoco Residential k. A. Gateway 1000 ISDN Orinoco OR1000 k. A. Orinoco OR1100 k. A. Orinoco Silvercard k. A. 64 Bit 11 MB Orinoco Worldcard k. A. Silver 64 Bit 11 MB Orinoco PC Card k. A. Fixed Link Silver
k. A. k. A. k. A. k. A. 400
k. A. k. A. k. A. k. A. 575
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
Artem/Ace
k. A.
k. A.
Artem/Ergos
k. A.
k. A.
k. A. k. A. k. A.
k. A. k. A. k. A.
k. A.
k. A.
Artem/Penta
k. A.
k. A.
Artem/Syscotec
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Orinoco
Agere/Avaya/Lucent/ 0211/436270 Net 2000
k. A.
22
0203/480448
Agere/Avaya/Lucent/ 040/211105-40 MMS Communication
k. A.
Agere/Avaya/Lucent/ Anixter Agere/Avaya/Lucent/ Bachert Datentechnik Agere/Avaya/Lucent/ BSP.Network Agere/Avaya/Lucent/ Comp4U Agere/Avaya/Lucent/ Data Integral Agere/Avaya/Lucent/ Frings Datacom Agere/Avaya/Lucent/ Landis
08142/486620
Produkt Orinoco Goldcard 128 Bit 11 MB Orinoco Worldcard Gold 128 Bit 11 MB Orinoco PC Card Fixed Link Gold 128 Bit 11 MBit Orinoco EthernetAdapter Orinoco USBAdapter Silber Orinoco USBAdapter Gold Orinoco AP500 Orinoco AP1000 Orinoco AS2000 Orinoco RG1000 Orinoco RG1000 ISDN Orinoco Cor 1100 Orinoco AP1000 Orinoco AS2000 Orinoco
0711/7796564
AP1000 AP500 0251/47410-0 RG-1000 AP500 AP1000 AS2000 00800/25543310 AT-WL2411 AT-WR2411 0731/1516-333 Onair CompointN CP-W11-N Onair CompointD CP-W11-D Onair Compoint12-D CP-2W11-D Onair Com CardPC CC-W11-SVDPC Onair Com CardEMB-PC CC-W11EMB-PC Onair Com CardPCI CC-W11-PCI Onair Com CardISA CC-W11-ISA 07121/9758-0 Com Point CP-W11D-ETS-128-T 06172/4960-0 Com Card CC-W11PCI Com Card CC-W11ISA Com Card CCW11-PC Compoint CPW11D Compoint CP-W11 08142/486620 Compoint Comland 06028/409-4040 Onair Comcard 3SA
PCI-Karte
Orinoco
Agere/Avaya/Lucent/ 0800/2829222
650 1100 2500
PC-Card
06442/9285-12
3Com/Symbol 06441/801138 3Com 0221/96373-0 Agere/Avaya/Lucent/ 0228/243-0
PCI-Karte
07144/2694-0
089/25000-0
PC-Card
3Com
Produkt Wavemaxx 1st Wave 3Com Airconnect 11 Mbps Wireless Starter Kit Airconnect Airconnect Orinoco AP500 Orinoco AP1000 Orinoco AP2000 Orinoco RG1000 Orinoco RG1000 ISDN Avaya Access Server ASI Avaya Wireless API Avaya Wireless APII Access Point II Avaya Wireless RGI Residential Gateway AS-2000 EC mit PC Card silber PC Card silber USB-Client silber AP-1000 Orinoco
Access-Point
Hersteller/Anbieter Telefon 1st Wave/Compulan 06003/815-0
Access-Point
Preise in Mark
Preise in Mark
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
1924 2139 3214 750 1073
320 320 320 320 320
320 320 320 320 320
k. A. k. A. k. A. 2350
k. A. k. A. k. A. 340
k. A. k. A. k. A. 510
k. A.
k. A.
k. A.
k. A. k. A. 726 1969 2270 4189 2005 2005 1590
k. A. k. A. 327 327 327 327 504 504
k. A. k. A.
1990 2490 395
395
610 610 1800 k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A. 1600
k. A. 375
k. A. 580 610
www.lanline.de
LAN-TECHNIK
k. A.
k. A.
k. A.
391 391 399
587 587 649
2490 2490 1490 1661 1953 1697
Airstation 275 111 Air-AP342 EZR 2435 466 Air-BSE 342 750 466 Air-BSM 342 934 466 Air-AP342 E2C 2435 466 Air-AP352 EZR 2800 429 Air-AP352 E2C 2800 429 Cisco Systems/Ace 07121/9758-0 Air-PCI 342 Cisco Systems/ 06103/97070 Aironet 340 2850 435 Comp4U Aironet 350 3300 509 Cisco Systems/ 0211/436270 Aironet 340 Series k. A. k. A. Net 2000 Aironet 350 Series k. A. k. A. Cisco Systems/Penta 08142/486620 Air 350 3300 504 Cisco Systems/TLK 0251/97410-0 Aironet AP-341E2X 2030 537 Aironet AP-342E2X 2045 537 Colubris Networks 0044/1322/303164 CN1000 Family 995of Wireless Routers 2195 $ Comdex/Ready Link 06074/98017 Waveport 599 285 Compu-Shack 02631/983960 Waveline Access 958 427 Point (building to building) Waveline Access 856 427 Point Connect Telecom 0251/89988-00 EFR 2000 1270 398 D-Link 06196/7799-0 D-Link Air Wire1283 483 less LAN D-Link/GCT 06151/5091-0 DWL-905 Kit 1050 360 D-Link/PSP 06430/2237 DWL-1000AP 796 277 Digicom/Rocom 06106/66000 Tintoretto Wave 962 430 Palladio Wave 962 430 Draytek 030/78000940 Vigor 2200 W k. A. k. A. Elsa/Ace 07121/9758-0 Airlancer USB-11 k. A. k. A. Lancom Wireless 11 1700 Elsa/Bachert Daten- 06442/9285-12 Lancom Airlancer 1206 330 technik Elsa/Komsa 03722/713600 Lancom Wireless 1351 394 L-11 Elsa/MMS Communi- 040/211105-0 Lancom L11 1206 309 cation Lancom IL11 1465 309 Airlancer MC-11 30948 Airlancer PCI-11 430 Airlancer USB-11 k. A. k. A. Elsa/TLK 0251/97410-0 Lancom Wireless 1465 309 IL11 Lancom Wireless 1206 309 L11 Enterasys Networks 06103/991-0 Roam About k. A. k. A. Enterasys Networks/ 03528/4803-0 Smart Switch 2080 500 PDV-Systeme Roam About Enterasys Networks/ 030/3465-1502 Roam About k. A. k. A. SEP Elektronik
24
PCI-Karte
395
01753/677551 01803/671001
LANline Spezial Netzwerk-Buyers-Guide VI/2001
44 689 689 689 689 689 689 620 790 809 k. A. k. A. 812
90
497 683 490 380
k. A. k. A. 430 478 430 430 430 k. A.
k. A. 150 k. A.
PCI-Karte
03722/713600
610
PC-Card
0911/9679-0
Produkt Onair Comcard PCI CC-W11-PCI Onair ComcardEMB-PC CC-W11EMB-PC Onair ComcardPC CC-W11-STDPC Onair Compoint 120 CC-2W11-D Onair Compoint-D CP-W11-D Onair Compoint-N CP-W11-N Xair Basic Xair Professional Xair Basic
Preise in Mark Access-Point
Bintec Communications Bintec Communications/Komsa Buffalo Technology Cisco Systems
Telefon
PC-Card
Hersteller/Anbieter Artem/Syscotec (Forts. v. S. 22)
Access-Point
Preise in Mark
1500
400
100
Intel Pro/Wireless 1650 2011 LAN Intermec Technologies 0211/53601-830 2102 750 E LG Electronics 02154/492-138 LW1100N 880 LW1100P 880 LW1100AP 880 Link Pro/Ergos 06172/4960-0 WL-1100AP k. A. WL-1100PC k. A. WL-1100UB k. A. Maxgate/Umax 02154/91870 MGate-3300 k. A. Systems Dr. Neuhaus 040/55304-0 Furylan USB k. A. Furylan PCI-Adap- k. A. ter Furylan PCMCIA k. A. Card Furylan Access k. A. Point Proxim k. A. Proxim Farallon 1287 Skyline Harmony 1481 Proxim/Azzurri 089/5164-162 Harmony 1373 Technology Range LAN DS 2507 802.11b Proxim/Brainworks 089/326764-0 Proxim Proxim Farallon Skyline Proxim Range LAN 2666 Access Point Proxim PCI Card 802.11 Proxim Harmony 1465 Proxim Harmony 802.11 PC Card Proxim/LWP 07243/5433-126 Harmony 1245 Siemens/Komsa 03722/713600 I-Gate 11M ISDN 1629 SMC Networks 089/92861-0 SMC 2602W Wireless PCI Adapter SMC 2632W Wireless PCMCIA Adapter Wireless Access 1100 Point SMC2652W SMC2662W Wire- k. A. less USB-Adapter SMC2682W k. A. Wireless Bridge SMC7004AWBR Wireless Broadband Router Symbol/Anke Daude 02426/4818 AP41x1 LA41xx 2200 Electronic Symbol/Heridata 07243/9501-11 Spectrum 24 2166 Trendware 001/310/891-1160 TEW-AP10D Wire- 299 $ less Access Point TEW-USB Wireless USB LANAdapter TEW-PC16 Wireless PCMCIA Network Card Xircom 089/60768350 APWE 1120 SME 384 E Access Point Z-Com/Hy-Line 089/61450360 WLAN 689 Zyxel 02405/6909-0 Prestige 316 1779
350
Hersteller/Anbieter Telefon Enterasys Networks/ 0831/54054-0 Scaltel Intel/GCT 06151/85091-0
Produkt Roam About
390 E 490 E 350 420 350 420 350 420 k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A.
k. A. k. A.
k. A.
k. A.
k. A.
k. A.
540
650
492 458 458
564 564 564 148
418
545
485 415 430
564 516 500
400
k. A.
k. A.
k. A.
k. A. 850
450
650
431
648
179 $
139 $
375 499
171
www.lanline.de
LAN-TECHNIK
Marktübersicht:
AESP
Omni S/R Omni Core 5052 Allied Telesyn 8324 Rapiro 16 F Rapier 24 8124 XL 8224 XL Rapier 48 Alteon WebSystems ACEdirector 4 Alteon1800 Alteon 184 Alteon 708 Serie Alteon 714 Serie ACEdirector 3 Avaya Cajun P550 R-FT Cajun P880 R-FT Cajun P330/P330R Stackable Switch Buffalo Technology LSW 10/100-8H LSW 10/100-16H Celan Technology Ethersw-2402Gi Cisco Systems Catalyst 4000 Catalyst 3500XL Catalyst 2948G-L3 Catalyst 2924XL Catalyst 6000 Catalyst 3524XL Catalyst 6506 Catalyst 6509 Catalyst 4006 Catalyst 4003 Catalyst 4840G WS-C 3500 WS-C 6500 Catalyst 6509/6506 Catalyst 3548XL-en Compu-Shack Gigaline 8000 Gigaline 8000SX Gigaline 1008T Gigaline 2024 Switchline 4A Switchline 5EL Switchline 8EL Switchline 16N
●
●
●
●
26
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
4
●
8
4
●
4 4
4
8 8 4 8 8 6 6 6 6 6 6 ∞ ∞
3 3 4 3 3 4 4 4 4 4 4 ∞ ∞
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ●
●
1000 1000 1000 64000 64000 1000 ● ● ● 16000 ● ● ● 16000 ● 16000
● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
● ●
● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ●
●
4 4
216
1 32 64 16 24
4 8 12 1
120
216
54 4
240 8
288 768 640
240 4 16
8
4
288 768 640
144 384 140
4 120
● ● ● >12000 ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
●
216
1 32 64 16 1
●
●
● ● ● ●
8
● 32000 ● ● 32000 ● ● ● ● ● 20000 ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
8 8 4 4 4
128 128
● ● ● ● ● ● ● ● ● ●
4 8
16 16
●
8
4
● ● ● ● ●
● ● ● ● ●
WDM 10 Gig Ports
4
100Base-TX
●
10Base-FL
6
10Base-T
6
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ●
● ● ● ●
● ●
● ● ● ● ●
4
● ● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
4
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Alcatel
● ● ●
● ● ● ● ● ●
●
●
8000 ● ●
24 32 64
Gigabit-Ports
● ●
● ●
4 8
10/100-Ports
●
●
8 8
Anzahl Ports (max.)
100Base-FX
● ● ● ● ● ●
max. Anzahl der Trunks
3Com
● ● ● ● ● ●
max. Anzahl der Ports pro Trunk
VOL-215 VOL-4000 VOL-5000 VOL-900 Super Stack 3 Switch 3300 Super Stack 3 Switch 4007 Super Stack 3 Switch 4900 Focus
redundantes Netzteil redundantes Management-Modul red. phys. Links mit Failover redundante Switch Fabric red. Switch Fab. im Load Sharing 802.3ad Trunking
Produktname
3M Deutschland
max. Anzahl der Einträge in die Routing-Tabelle
Hersteller
Hardware-Redundanz
store and forward cut through adaptive Switching Layer-2-Switching Layer-3-(+)-Switching (IGRP) Enhanced IGRP OSPF BGP 4 RIP1 RIP2 IP Multicast Routing DVMRP PIM/Dense Mode PIM/Sparse Mode IPX
SwitchingVerfahren
Layer-3 Routing Protokolle
132 240 384 240 96 40
120 192
240 384 240 96 40
192
120 192 120 48
192 192
24
2
160 240 24
12 72 2 2 2
24 24 24 48 9 8 9 64 128 8 288 768 640 8 16 2 240 48 48 24 384 24 240 384 240 96 40 48 384 384 48
8 8 1
16
24 4 5 8 16
2 2 1 9 9 16 32 1 48 128 20
2 30 8 2 130 2 82 130 90 36 2 8 130 130 2 8 8 1 2
10 16
www.lanline.de
LAN-TECHNIK
Ethernet-Switches
8192 32168 4000 16000 8182
/32000 /32000 16000 16000 4096 ∞
>1000/ 8k 8k
/32 /512 /256 /64 /64 256/ /254 /64 256/256 256/256 256/256 1024/1024 1024/1024 256/256 1024/1024 1024/1024 /3000
● ● 8 ● 2 ● ● ● ● ● 1024 256 124 ● 4 ● 4 256 ● 8 ● 8 ● 2
●
●●●●●
●
●●
●●
●●●●●●
●
● ●
●
● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
● ●●●●●●● ●●●●●●● ●●●●●●●
●●●●● ●●●●● ●●●●● ● ●●●
● ● ● ●
● ●
www.lanline.de
●● ● ●
8 1 1
2 2
● ● ● ● ● ● ●
1
2
● ● ●
8 14
10
max. modulübergreifender Durchsatz (GBit/s) Non-Blocking Port-Module haben eigene Intelligenz Backplane ist aktiv SNMP RMON RMON 2 RMON im Switch integriert SMON auf IPv6 aufrüstbar Unterstützung v. out-of-band Management Konfiguration-Upload/Download http/Web-Zugriff Filter und Acces Lists Frames größer 1500 Bytes Datenteil (Jumbo Frames) Server Load Balancing WEB Cache Redirection Policy based Routing Port Mirroring
max. Durchsatz (GBit/s)
Anzahl Slots 14
●● ● ●●●● ●●●● ● ● ●●
17 10
● ● ● ● ●
● ● ● ● ●●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ●
●●●●
●●●●●
●
32
●
●●●●
●●●●
●
6,4
●
●●
22 52 14 9 9 6,4 14 18 8 8 8 40 180 8 55 139 80
●● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
2
2 2 2 2 2
● ● ● ● ●●
● ● ● 55 ● 139 ● 8
● ● ● ●
● ● ● ● ● ●
●●
●● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
●● ●
● ● ● ●●●● ●●●● ●●●●
●●
●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ●
● ● ●● ● ●● ●● ●● ● ●● ●● ●●
4 6 ● ● ● ● ● ● ● ● ● ● ● 20000 ● ●
/256 1024/1024 ● 250/250 ● 64/ /1000 250/ /4096 4096 1024 1024 /255 /250
● ● ● ● ● ● ● ●
● ● ● 1005/1005 ●
●
● 5 5 2 2 2
● ● ● ● ●
●
●●●● ● ●
●
●●●●
● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
●
●
4
● ● ●● ●●
● ●● ●●●● ●●● ● ●●●●●●●● ● ● ●● ● ● ● ●● ● ● ● ●● ●● ● ●●● ● ●
6 8
●
●
● 82000 8192 1024 1024 2000
●
Advanced Features
●●
48
●
●● ●●
● ● ●
4
● ●
Management
0,48 0,48 ● 4,8 4,8 ● ● 9,6 9,6 ● ● 64 64 ● ● 6,8 1 ●
5 3
●
●
● 256/256 ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●●● ●●● ● ● ●●
Anzahl stapelbarer Switches
max. Anzahl der VLANS pro Port/Switch
802.1Q wird unterstützt
●
256/ 256/ /8000 /8000 /2048 /8000 /2048 /8000 /8000 /8000 /2048 8000/8000 4000/4000 8000/8000 4000/4000 8000/8000 4000/4000 8000/128000 8000/8000 8000/256000 8000/8000 8000/8000 4000/4000 36 Mio. /24000 /240000 109 Mio. /240000 /640000 10 Mio. 8000 160000 37
3,57 Mio. 18 Mio. 6 Mio. 8 Mio. 10 Mio. 10 Mio. 3 Mio. 30 Mio. 20 Mio. 7,4 Mio. 150 Mio. 30-150M 18 Mio. 6 Mio. 18 Mio. 6 Mio. 9 Mio. 8 Mio. 100 Mio. 100 Mio. 150 Mio. 1.488.800 1.488.800 1.488.800 1.488.800 1.488.800 1.488.800 1.488.800 148.000
je nach ● 4096/4096 ● 4 Modul ● 4096/4096 ● 4
● ● ● ●
Backplane
● ● ● ● ● ●
9 16 6 9 6 3 16
8 9
60 10 22 3,2 256 10 256 256 60 24 22 10 256 256 16 9,2 9,2 6
● 60 2 ● 22 ● 1,6 ● 5 ● ● 256 ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● 10 ● ● ● ● 256 ● ● ● ● 256 ● ● ● ● ● ● ● ●
● ● ● ●
● ●
●●● ● ● ● ● ● ● ● ● ●
●●● ●●● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●● ●
● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ●
●
●
● ● ● ●
● ●● ● ●● ●● ●● ●● ●● ● ●● ●
●
1,6 1,6 1,6 4
LANline Spezial Netzwerk-Buyers-Guide VI/2001
▼
36 Mio. 109 Mio. 58 Mio.
●● ● ● ● ●
● /32 ● /64 ● /256 ● 4096/4096
2000/ 160000
1.488.800
1.488.800
2 2 2 2 2
gelernte IP-Adressen pro Port/Switch
gelernte MAC-Adressen pro Port/Switch
fulll
37 1.488.800 1.488.800 1.488.800 148.880
● ● ● ●
2000 8000 120000 20 Mio. 8000 2000/24 je nach je nach Fire Chip Modul
Gehäuse
Software Queues Hardware Queues Bandbreite kann pro Queue reserviert werden pro physik. Port pro Layer-2-Adresse pro Layer-3-Adresse pro VLAN pro UDP-Port pro TCP-Port nach Layer 4-7 Kriterien Diff-Serf Diff-Serf/802.1p Remapping Chassis stapelbarer Switch 19-Zoll-Rahmen
full
Priorisierung
max. Anzahl der Queues pro Port
full
VLAN/Class of Service/ Quality of Service
802.1p wird unterstützt
148.880 1.488.800 1.488.800
Layer-3-Durchsatz (pps)
Layer-2-Durchsatz (pps)
Switching Leistung (max.)
27
LAN-TECHNIK
28
●
●
16
●
●
8
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
16000 16000 1 Mio. 1 Mio. 1 Mio. 1 Mio. 256.000 256.000 250.000 >2000 >2000 >2000 256.000
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
8 8 8 8 8 8 8 8 8 4 4 4 8
∞ ∞ ∞ ∞ ∞ ∞ ∞ ∞ ∞ ∞ ∞
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
200.000 200.000 200.000 8000 8000 8000
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
200.000 2 Mio. 2 Mio. 2 Mio. 200.000 8000 8000 200.000 200.000
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
8 8 8 8 8 8 4 4 8 8 8 4 8 8 4 4
36 32 168 40 88 172 13 24 16 32 60 13 40 40 24 4
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
● ●
● ●
4 4 4 4
504 480
10 12 12 12
120
504 480 576 256 120 28 12 6 48 16 48 24
336 224 192 96
384 1 72 168 336
LANline Spezial Netzwerk-Buyers-Guide VI/2001
24 16 504 480 576 256 128
48 16 48 24 1536 4 4 72 168 336 72 168 336 24 48
72 168
24 72 168 48
16
16
16
4
1 2 2 1 4
40 40
40 40
8 16 24 8 16 24 80 80 24 24 168 32 24 16 24 16 8
●
1 1 ● ● ● ●
84 120 96 32 16 32 16 8 2 6 2 1 192
WDM 10 Gig Ports
Gigabit-Ports
10/100-Ports
100Base-FX
100Base-TX
10Base-FL
Anzahl Ports (max.)
10Base-T
max. Anzahl der Trunks
max. Anzahl der Ports pro Trunk
redundantes Netzteil redundantes Management-Modul red. phys. Links mit Failover redundante Switch Fabric red. Switch Fab. im Load Sharing 802.3ad Trunking
max. Anzahl der Einträge in die Routing-Tabelle
SwitchingVerfahren Produktname
Switchline F-SC 100 Base Switchline 8F-SC 100 Base-FX Switchline 24A Switchline 16A Enterasys Networks Matrix E7 ER16 Extreme Networks Black Diamond 6808 Alpine 3808 Alpine 3804 Summit 7i Summit 5i Summit 1i Summit 48i Summit 4 Summit 48 Summit 24 Black Diamond 6816 Fibercraft Installations-Switch Fiberlan Fiberlan FL500-Serie Foundry Networks Biglron 4000 Biglron 8000 Biglron 15000 Fastlron II Fastlron II+ Fastlron III Fastlron FWS24 Fastlron 4802 Netlron 4000 Netlron 8000 Netlron 15000 Netlron NSR24 Serverlron 400 Serverlron 800 Serverlron 4802 Turbolron/8 Garrett Magnum Quad Switch Magnum 4K8 Magnum 4K16 Magnum 4K24 Magnum P80 Hewlett-Packard ProCurve Switch 1600 M ProCurve Switch 2424 M ProCurve Switch 8000 M ProCurve Switch 4000 M ProCurve Switch 2524 ProCurve Switch 2324 Pro Curve LG Electronics LS 5316 S LS 3124 M LS 3116 M LS 3124 LS 3116 LS 3108 Longshine LCS-884R-SW4SC/ST LCS-884R-SW1GB LCS-884R-SW800 LCS-883R-SW2400+
store and forward cut through adaptive Switching Layer-2-Switching Layer-3-(+)-Switching (IGRP) Enhanced IGRP OSPF BGP 4 RIP1 RIP2 IP Multicast Routing DVMRP PIM/Dense Mode PIM/Sparse Mode IPX
Hersteller Compu-Shack
Hardware-Redundanz
Layer-3 Routing Protokolle
8 4 2
16
32 64 120 32 64 120 2 2 32 64 120 2 24 56 2 8
1 2 10 10 2 2 64 2
4 1 8 24
www.lanline.de
LAN-TECHNIK
Backplane
max. Durchsatz (GBit/s)
Anzahl Slots
148.000
2000
●
4
148000
2000
●
4
148000 148000 70 Mio. 24,5 Mio. 96 Mio. 48 Mio. 24 Mio. 48 Mio. 23,8 Mio. 12 Mio. 10,1 Mio. 10,1 Mio. 10,1 Mio. 5,1 Mio. 192 Mio.
2000 2000 70 Mio. /1,6 Mio. /250000 6 Mio. /16000 /16000 96 Mio. 256K/256K 256K/256K 48 Mio. 256K/256K 256K/256K 24 Mio. 256K/256K 256K/256K 48 Mio. 256K/256K 256K/256K 23,8 Mio. 128K/128K 128K/128K 12 Mio. 128K/128K 128K/128K 10,1 Mio. 128K/128K 128K/128K 10,1 Mio. 32K/32K 32K/32K 10,1 Mio. 32K/32K 32K/32K 5,1 Mio. 32K/32K 32K/32K 192 Mio. 256.000 256.000
/1000 47616000 47616000 1024/64K 95232000 95232000 1024/64K 178 Mio. 178 Mio. 1024/64K 45 Mio. 45 Mio. 1024/8000 96 Mio. 96 Mio. 1024/8000 178 Mio. 178 Mio. 1024/8000 3 Mio. 1024/16000 11 Mio. 11 Mio. 1024/64000 47616000 476160001024/64000 95232000 952320001024/64000 178 Mio. 178 Mio. 1024/64000 3 Mio. 3 Mio. 1024/32000 84 Mio. 84 Mio. 1024/8000 84 Mio. 84 Mio. 1024/8000 11 Mio. 11 Mio. 1024/64000 12 Mio. 12 Mio. 1024/32000 2390000 /24000 1190000 2380000 3571000 1190000 4,67 3,8 4,67 6,6 4,67 96 Mio. 148800 148800 148800 148800 148800 148800 148800 148800
/16000 /32000 /2000 /16000 /10000
4096 /64000 /48 k /12000 /12000 /4 k
256K/256K 256K/256K 256K/256K 16K/16K 16K/16K 16K/16K 256K/256K 256K/256K 256K/256K 256K/256K 256K/256K 16K/16K 16K/16K 256K/256K 256K/256K
● ● ● ● ● ● ● ● ● ● ● ● ●
/4096 /4096 4096/4096 4096/4096 4096/4096 4096/4096 4096/4096 4096/4096 4096/4096 256/256 256/256 256/256 4096/4096
● ● ● ● ● ● ● ● ● ● ● ● ●
4 4 8 8 8 8 8 8 8 4 4 4 8
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
4096/4096 4096/4096 4096/4096 128/128 128/128 128/128 256/256 4096/4096 4096/4096 4096/4096 4096/4096 256/256 128/128 128/128 4096/4096 512/512
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
4 4 4 4 4 4 2 4 4 4 4 2 4 4 4 4
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ●
www.lanline.de
● ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●● ●● ●● ● ●● ● ● ● ●
● ● ● ● ● ●● ●● ●●● ● ● ● ● ● ● ●
● ● ● ● ● ●
●● ● ● ● ● ● ● ● ● ● ● ●● ●
4 4 4 2
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
4 4 16 128 ●● ●●● 7 420 20 ● ● ●●● 2+8 128 8x16 ● ● ●● 8 64 8x8 ● ● ● ● ● 4 32 4x8 ● ● ● ● ● 64 ● ●●● 32 ● ●●● 17,5 ● ●●● 17,5 ● ●●● 17,5 ● ●●● 17,5 ● ●●● 8,5 ● ●●● 16 256 10 ● ● ●●●
4 8 15 4 8 15
4 8 15 4 4
● ● ●
● ● ● ● ●
30/ /30 30/ 30/ 30/
● ● ● ● ●
7 7 7 7 7
● ● ● ● ●
● ● ● ● ●
/32
● ●
/1031 /12000
/8000
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ●
● ●●●● ●●●● ● ●●●● ●●● ●●● ● ● ● ● ● ● ● ● ● ● ● ●
16 16 16 16 16 16 4
Management
80
128 256 480 128 256 480 4,2 22 128 256 480 4,2 128 128 22 32 312 6 3 4 6 3,5 3,2 3,8 3,8 9,6 9,6 256 9,6 4,8 4,8 4,8 4,8 4,8
Advanced Features
16 16 16 16 16
16 16 16 16 16
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
3,5 3,2 3,8 ●
● ●
●
● ● ●● ●● ●● ● ● ● ●● ●● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●● ● ● ●
●●● ●●● ●● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●● ●● ●● ● ● ● ● ● ●● ●● ●● ● ● ● ● ●
● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
●●●● ●●●● ●●●● ●●● ●●● ●●● ●●● ●●●● ●●●● ●●●● ●●●● ●●● ●●● ●●● ●●●● ●●●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●●● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
▼
Anzahl stapelbarer Switches
Gehäuse
max. modulübergreifender Durchsatz (GBit/s) Non-Blocking Port-Module haben eigene Intelligenz Backplane ist aktiv SNMP RMON RMON 2 RMON im Switch integriert SMON auf IPv6 aufrüstbar Unterstützung v. out-of-band Management Konfiguration-Upload/Download http/Web-Zugriff Filter und Acces Lists Frames größer 1500 Bytes Datenteil (Jumbo Frames) Server Load Balancing WEB Cache Redirection Policy based Routing Port Mirroring
Priorisierung
Software Queues Hardware Queues Bandbreite kann pro Queue reserviert werden pro physik. Port pro Layer-2-Adresse pro Layer-3-Adresse pro VLAN pro UDP-Port pro TCP-Port nach Layer 4-7 Kriterien Diff-Serf Diff-Serf/802.1p Remapping Chassis stapelbarer Switch 19-Zoll-Rahmen
max. Anzahl der Queues pro Port
802.1p wird unterstützt
max. Anzahl der VLANS pro Port/Switch
VLAN/Class of Service/ Quality of Service
802.1Q wird unterstützt
gelernte IP-Adressen pro Port/Switch
gelernte MAC-Adressen pro Port/Switch
Layer-3-Durchsatz (pps)
Layer-2-Durchsatz (pps)
Switching Leistung (max.)
29
LAN-TECHNIK
Netgaer Nortel Networks
NPI Europe
Omnitron Systems Tecnology
Optical Access
Opti Switch 400R
●
Telem Videor Technical Xircom
30
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ● ●
● ●
● 16000 ● ● ● 16000 ● ●
● ●
384 60 1 1 1 2
>24000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 32000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
64
224 18
8 4 4
24 16 16 5 8 768 244 4 4 7 8 24 16 224
WDM 10 Gig Ports
Gigabit-Ports
10/100-Ports
100Base-FX
100Base-TX
10Base-FL
10Base-T
max. Anzahl der Trunks
max. Anzahl der Ports pro Trunk
Anzahl Ports (max.)
●
128 48
12
6
32 4 4
192 12
372 24 24 16 16 24 24
128 1 1 12 12 2
24 24
2
8
● ●
12
●
2
2
2
●
●
●
●
Opti Switch 2400
●
● ●
Opti Switch 1200
●
●
SMC 6608M INT ● ● ● ● Tiger Switch 10/100 SMC 6912M Tiger ● ● Switch 10/100/1000 SMC 6924M Tiger ● ● Switch 10/100/1000 SMC 8608SX ● ● Tiger Switch 1000 SMC EZ-1024-DT ● ● EZ Switch 10/100 SMC EZ-1016-DT ● ● EZ Switch 10/100 SMC EZ-108-DT ● ● EZ Switch 10/100 SMC 6405TX ● ● Team Net ● ● Jetrics ● ● ● ● NetStation 4100 ● ●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
●
8
8
32
64
64
14
8
4
16
32
32
4
●
8
4
8
32
1
● ●
●
8
24
192
192
24
●
●
8
12
96
96
12
8
8
●
Opti Switch 100(F)
SMC Networks
● ● ● ● ● ● ● ● ●
redundantes Netzteil redundantes Management-Modul red. phys. Links mit Failover redundante Switch Fabric red. Switch Fab. im Load Sharing 802.3ad Trunking
Produktname
LCS-883R-SW2400 ● LCS-883R-SW1600 ● LCS-883R-SW1600D ● LCS-883R-SW500M+ ● LCS-883R-SW800M+ ● ESR-6000 ESR-5000 Installations-Switch ● Desktop-Switch ● Desktop-Switch ● FS 108 ● BayStack 450 Accelar 1200 BayStack 450-12/24T Passport 6420 Passport 8000 ● Business Policy Switch ● BayStack 450+350 ● Cornerstone 12G Cornerstone 6G Keystone 24 MG Capstone 24T Capstone 8F Keystone 24 G Flux Switch 600X3 ● Flux Switch 600XC ● 2Gx Flux Switch 600XC ● 2Fx+2U Opti Switch 800F ●
max. Anzahl der Einträge in die Routing-Tabelle
SwitchingVerfahren
store and forward cut through adaptive Switching Layer-2-Switching Layer-3-(+)-Switching (IGRP) Enhanced IGRP OSPF BGP 4 RIP1 RIP2 IP Multicast Routing DVMRP PIM/Dense Mode PIM/Sparse Mode IPX
Hersteller Longshine
Marconi Communications Microsens
Hardware-Redundanz
Layer-3 Routing Protokolle
32
4
32
96
● ●
4
3
4
12
2
●
4
3
4
24
2
●
8 24 16 8
4 ●
1
4
1
5 5 16 4
www.lanline.de
LAN-TECHNIK
148800 148800 148800 148800 148800 106 Mio. 106 Mio. 33 Mio. 18 Mio.
148000 3 Mio. 7 Mio. 3 Mio. 1,6 Mio. 24 Mio. 96 Mio. 6 Mio. 3 Mio. 20 Mio. 20 Mio. 20 Mio. 20 Mio. 6,5 Mio. 6,5 Mio. 6,5 Mio.
/8000 ● 24/24 ● 24 /8000 /8000 /8000 /8000 /39000 /24000 /1000 2 /32000 /24000 ● /24000 ● 2 4 k/ ● ● 4 k/ 16 k/ /8000
●
3209/ 8192/
8/16 8/16 8/16 8/ 8/ 8/16
/8000 /8000 /8000 8000/ /8000 8000/
● ● ● ● ● ● ● ● ●
●
● ● ● ● ●
● ●
● ● ● ● ● ● ● ● ●
●● ●
● ●
● ● ● ● ● ●
●
max. Durchsatz (GBit/s)
Anzahl Slots
Anzahl stapelbarer Switches
● ●
●● ●●
● ●
● ●
●
●● ● ●●
● 2000/2000 64/4096 64/4096 /1024 /1024 /1024 /1024 /1024 /1024
Backplane
Gehäuse
●●●●●●●●●● ● ●●●● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●● ●● ● ●
17 139 7 45,76
18
224 8
9
2,5 15 2,5 1,6 256
15
256 ● ●
8 8
3
Management
Advanced Features
max. modulübergreifender Durchsatz (GBit/s) Non-Blocking Port-Module haben eigene Intelligenz Backplane ist aktiv SNMP RMON RMON 2 RMON im Switch integriert SMON auf IPv6 aufrüstbar Unterstützung v. out-of-band Management Konfiguration-Upload/Download http/Web-Zugriff Filter und Acces Lists Frames größer 1500 Bytes Datenteil (Jumbo Frames) Server Load Balancing WEB Cache Redirection Policy based Routing Port Mirroring
Priorisierung
Software Queues Hardware Queues Bandbreite kann pro Queue reserviert werden pro physik. Port pro Layer-2-Adresse pro Layer-3-Adresse pro VLAN pro UDP-Port pro TCP-Port nach Layer 4-7 Kriterien Diff-Serf Diff-Serf/802.1p Remapping Chassis stapelbarer Switch 19-Zoll-Rahmen
max. Anzahl der Queues pro Port
802.1p wird unterstützt
max. Anzahl der VLANS pro Port/Switch
VLAN/Class of Service/ Quality of Service
802.1Q wird unterstützt
gelernte IP-Adressen pro Port/Switch
gelernte MAC-Adressen pro Port/Switch
Layer-3-Durchsatz (pps)
Layer-2-Durchsatz (pps)
Switching Leistung (max.)
64 64 64 32 32 32
● ● ● ● ●
●
●● ●●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●●● ●●● ● ● ● ● ● ● ● ●
●●●●● ●●●●●
● ●
●
●● ●● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ●● ● ● ● ●● ●● ●● ●● ●● ●●
● ●
● ●● ●● ●
● 11,9 Mio. 5,9 Mio. 5,9 Mio. 35 Mio. 17,8 Mio.
12000 /12000 12000 /12000 12000 /12000 12000 /12000 12000 /12000 /4096
● 256/256 ● 8
●
●
●
8
8
●
●●●●●
●●
●
●
● 256/256 ● 8
●
●
●
4
4
●
●●●●●
●●
●
●
● 256/256 ● 8
●
●
●
1
4
●●●●
●●
●
●
●
●
●
●
24
40
●●●●●
●●
●
●
●
●
12
12
●●●●
●●
●
●
●
/8
●●
●
/12000
●
/16
● 2
●●
4
4,8
4,4
●●
●●●
●
/12000
●
/16
● 2
●●
4
4,8
4,4
●●
●●●
●
/12000
●
/16
● /2
●
7,68
●●
●●●
●
4,8
●
3,2
●
1,6
● 8
● 256/256 ●
●
●
●
1,6
●
●
●
/2000 ●●
●
● ●
www.lanline.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
31
LAN-TECHNIK
Anbieter: Ethernet-Switches Hersteller/Anbieter 3M Deutschland
Telefon 02131/142705
Produkt VOL-215
Hersteller/Anbieter Extreme Networks
Telefon 0175/4378-299
Extreme Networks/ DeltaCom Fibercraft Fiberlan Foundry Networks
02234/966030
Foundry Networks/LANTechnik
040/696915
Garrett
0044/0/2392603951
Hewlett-Packard
0180/5326222
Hewlett-Packard/Jens Verlaat
040/535385-0
VOL-4000 VOL-5000 VOL-900 3Com/Bedea Berkenhoff &
06441/801138
Drebes
Super Stack 3 Switch 3300 Super Stack 3 Switch 4007 Super Stack 3 Switch 4900
AESP
089/901097-0
Focus
Alcatel/Jens Verlaat
040/535385-0
Omni S/R
Alcatel/Controllware
06074/858-00
Omni Core 5052
Allied Telesyn
030/435900-0
8324 Rapiro 16 F Rapier 24 8124 XL
0711/797336-6 0911/46206204 089/37429212
8224 XL Rapier 48 Alteon WebSystems
040/37644-0
ACEdirector 4 Alteon1800 Alteon 184 Alteon 708 Serie Alteon 714 Serie ACEdirector 3
Avaya
069/96377-0
Cajun P550 R-FT Cajun P880 R-FT Cajun P330/P330R Stackable Switch
Buffalo Technology
01753/677500
LSW 10/100-8H LSW 10/100-16H Ethersw-2402Gi
Celan Technology Cisco Systems/ACE
07121/9758-0
Catalyst 4000 Catalyst 3500XL Catalyst 2948G-L3 Catalyst 2924XL Catalyst 6000 Catalyst 3524XL Catalyst 6506 Catalyst 6509 Catalyst 4006 Catalyst 4003 Catalyst 4840G WS-C 3500 WS-C 6500 Catalyst 6509/6506 Catalyst 3548XL-en
Compu-Shack
02631/983279
Gigaline 8000T Gigaline 8000SX Gigaline 1008T Gigaline 2024 Switchline 4A Switchline 5EL Switchline 8EL Switchline 16N Switchline F-SC 100Base Switchline 8F-SC 100Base-FX Switchline 24A Switchline 16A
Enterasys Networks
02153/733-529
Enterasys/Controllware
06074/858-00
Matrix E7 ER16
32
Matrix E7
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Produkt Black Diamond 6808 Alpine 3808 Alpine 3804 Summit 7i Summit 5i Summit 1i Summit 48i Summit 4 Summit 48 Summit 24 Black Diamond 6816 Installations-Switch Fiberlan FL500-Serie Biglron 4000 Biglron 8000 Biglron 15000 Fastlron II Fastlron II+ Fastlron III Fastlron FWS24 Fastlron 4802 Netlron 4000 Netlron 8000 Netlron 15000 Netlron NSR24 Serverlron 400 Serverlron 800 Serverlron 4802 Turbolron/8 Biglron 4000 Biglron 8000 Biglron 15000 Fastlron II Fastlron II+ Fastlron III Fastlron FWS24 Fastlron 4802 Netlron 4000 Netlron 8000 Netlron 15000 Netlron NSR24 Serverlron 400 Serverlron 4802 Turbolron/8 Magnum Quad Switch Magnum 4K8 Magnum 4K16 Magnum 4K24 Magnum P80 HP ProCurve Switch 1600 M HP ProCurve Switch 2424 M HP ProCurve Switch 8000 M HP ProCurve Switch 4000 M HP ProCurve Switch 2524 HP ProCurve Switch 2324 Pro Curve
www.lanline.de
LAN-TECHNIK
Hersteller/Anbieter LG Electronics
Telefon 02154/492-138
Longshine
04102/4922-0
Marconi Communications/ Controlware Microsens
06074/858-258
Netgear/EVS electronic Nortel Networks/ACE
05241/966110 07121/975840
Nortel Networks/ Controlware
06074/858-286
Nortel Networks/KNT Netzwerksysteme
07433/99500
Nortel Networks/WMC Computersysteme & Beratung
0041/61/7161111
NPI Europe
0031/348/432444
Omnitron Systems Tecnology
9492506510
Optical Access/LAN-Technik
040/696945-0
SMC Networks
089/92861-0
Telem Videor Technical Xircom/HBI
02302/24026 06074/888-0 089/99388733
www.lanline.de
02381/9452-140
Produkt LS 5316 S LS 3124 M LS 3116 M LS 3124 LS 3116 LS 3108 LCS-884R-SW4SC/ST LCS-884R-SW1GB LCS-884R-SW800 LCS-883R-SW2400+ LCS-883R-SW2400 LCS-883R-SW1600 LCS-883R-SW1600D LCS-883R-SW500M+ LCS-883R-SW800M+ ESR-6000 ESR-5000 Industrie-Switch Installations-Switch Desktop-Switch FS 108 Bay Stack 450 Accelar 1200 Bay Stack 450-12/ 24T Passport 6420 Passport 8000 Business Policy Switch Bay Stack 450+350 Accelar
Cornerstone 12G Cornerstone 6G Keystone 24 MG stack Master Capstone 24T (slave to 24 MG) Capstone 8F (slave to 24 MG) Keystone 24 G Flux Switch 600X3 Flux Switch 600XC 2Gx Flux Switch 600XC 2Fx+2U Opti Switch 800F Opti Switch 400R Opti Switch 100(F) Opti Switch 2400 Opti Switch 1200 SMC 6608M INT Tiger Switch 10/100 SMC 6912M Tiger Switch 10/100/1000 SMC 6924M Tiger Switch 10/100/1000 SMC 8608SX Tiger Switch 1000 SMC EZ-1024-DT EZ Switch 10/100 SMC EZ-1016-DT EZ Switch 10/100 SMC EZ-108-DT EZ Switch 10/100 SMC 6405TX Team Net Jetrics NetStation 4100
LANline Spezial Netzwerk-Buyers-Guide VI/2001
●
www.lanline.de
▼
Digitech
Chevin
● ●
LAN Trek LAN900
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● P 133 ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● P II 400
● ●
● ● ● Pentium I
● ● ●
●
●
CNA Pro Lanfox
● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ● P II
●
●
● ● ●
●
● ● ●
CNA Pro
Netranger TS850
Lanvue TD202
● ● ● Pentium
Black Box
● ● ● Pentium
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● P 133
● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ●
Avanti Technology N Console
J3446D
J1955A
Agilent-SW-Edition
J2300D
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
Agilent Advisor
●
● ●
●
LANchecker 100
120 MHz
● ● ● ● ● ● ● ● ● ● ● ab Pentium
benötigter Prozessor
Altman Associates Trendtrak
Agilent
Link View
● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
Domino ATM
●
●
● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ●
●
●
●
●
●
●
●
Cyclone Frame
Gigabit
DA-380 Domino
Fast Ethernet
DA-362 Domino
HSSI
DA-361 Domino
FDDI
DA-330 Domino
LAN
DA-320 Domino
WAN
● ● ● ● ● ● ● ● ● ● ●
●
DA-310 Domino
● ●
DA-5
Acterna
●
● ●
●
Produktname
Funktionen
Hersteller
Protokolle
Hardware Produktart Software Ethernet Fast Ethernet Gigabit Ethernet Token Ring High Speed Token Ring IP TCP UDP IPX NetBIOS Vines Appletalk Traffic Generator Real-Time-Filtering User-Defined-Filters Statistiken
34 32 MB
18 MB
64 MB
64 MB
32 MB
64 MB
32 MB
32 MB
benötigter Speicher
500 MB
500 MB
500 MB
3 MB
5 MB
1 GB
40 MB
Festplattenkapazität
Nur für Software-Lösungen
bel. NDIS
Promiscuous Mode
ja
bel.
10/100
bel.
bel.
Netzwerkkarte
4,5
0,8
6
6
0,8
1,3
1,5
1,5
1,3
1,3
1,3
1,3
1,3
1
Gewicht (kg)
Schnittstellen
12 Zoll
LCD beleuchtet
TFT, aktiv Matrix
TFT, aktiv Matrix
integriert
RJ45
BNC, RJ45, DB9
Optic
RJ45, AUI, MII, Fiber
Optic
RJ45, AUI, MII, Fiber
10/100BaseT
STM-1
über PC/Notebook E1, T1, DS3, E3,
X.21
über PC/Notebook T1, E1, V.35, V.24,
über PC/Notebook 1000BaseT
über PC/Notebook 10/100BaseT
über PC/Notebook HSSI
über PC/Notebook FDDI, CDDI
über PC/Notebook 10BaseT, 4/16 TR
ISDN, E1, T1
über PC/Notebook V.24, X21, V.35, V.36,
V.36, ISDN-BRA
über PC/Notebook V.24, V.11, X.21, V.35,
Display
Nur für Hardware-Lösungen
Marktübersicht: Protokollanalysatoren Keyboard modularer Aufbau ●●
●
●
●●
●
●
●
●
LAN-TECHNIK
www.lanline.de ● ● ● ● ●
● ●
●
IP Monitor
Mediahouse
● ● ●
Sniffer Basic
ciates
● ● ● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Pentium 166
●
● ●
● ● ●
●
Smart Bits
Adtech
Tritan MTI
LANdecoder 32
Ether Peek for Win-
Spirent Commu-
nications
Telesoft
Triticom
WildPackets
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Ether Peek 4.02
Ether Peek for Mac
dows
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● P II 400
Surveyor
Shomiti Systems
● ● ● ●
● ● ● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● P II 400
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● PPC-Prozessor
● ● ● ● ● ● ● ● ● ● ● ● ● P II 400
● ●
● ● ●
●
● ● ● ● ● ● ● ● ● ● ● P 300
● ● ● ● ● ●
Prism-Serie ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● P 300
●
● ● ● ●
2C-Serie
Radcom
128 MB
32 MB
64 MB
128 MB
128 MB
64 MB
64 MB
128 MB
● ● ● ● ● ● ● ● ● ● ●
Observer Suite
ments
● ● ● Pentium
128 MB
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● P III 600 ●
64 MB
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 200 MHz
Observer
128 MB
64 MB
256 MB
Sniffer Pro
● ● ● ● ● P II
● ● ● P III, Sun Ultra
128 MB
64 MB
256 MB
64 MB
128 MB
64 MB
640 kB
Network Instru-
●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● 200 MHz
●
Sniffer
Network Asso-
● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
N-Genius
Netscout
● ● ● Pentium II
Wise WAN
● ● ● P II 300
● ● ● ● ● ● ●
● ●
Netzwerk Monitor
●
Pentium II 233
● P III/ 500 MHz
● ● ● Pentium
Net Reality
●
● ● ●
● ● ● ● Pentium
Microsoft
Software ● ● ● ● ●
● ● ●
●
● ●
● ● ● ●
Ingenuity Software Cyber Predator
● ● ● ●
● ● ●
● ● ● Pentium
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● 486
● ● Pentium 100 MHz 18 MB
● ● ● ● ● ● ● ● ● ● ● Pentium
Smart Test
plorer
TCP/IP Socket Ex-
●
● ● ● ●
Easy Trace LAN/
● ●
●
Interwatch
WAN
●
● ● ● ● ●
● ● ● ●
● ●
● ● ● ● ● ● ● ●
Internetwork
Hilf
Herakom
Winpharoh
GN Nettest
Fastnet
Ethertest
Frontline
● ●
● ● ● ● ● ●
64 MB
Protokoll Inspector
● 200 MHz P II
● ● ● Pentium 500 MHz 256 MB ●
● ● ● ●
Network Inspector
● ● ● ● ●
● ● ●
Im Message Inspector
Fluke
● ● ● Pentium 500 MHz 256 MB
● ● ●
Im Web Inspector
benötigter Speicher
Elron Software
benötigter Prozessor
4 MB
4 MB
200 MB
200 MB
1 GB
100 MB
300 MB
100 MB
45 MB
2 GB
50 MB
8 MB
200 MB
5-10 MB
4 GB
1 GB
2 MB
100 MB
1 GB
1 GB
Festplattenkapazität
Nur für Software-Lösungen
Produktname
Funktionen
Hardware Produktart Software Ethernet Fast Ethernet Gigabit Ethernet Token Ring High Speed Token Ring IP TCP UDP IPX NetBIOS Vines Appletalk Traffic Generator Real-Time-Filtering User-Defined-Filters Statistiken
Hersteller
Protokolle
Promiscuous Mode
ENet
ENet
eigene
Promiscuous Mode
Promiscuous Mode
Intel-Chip 21143
TR, Eth
TR, Eth
ja
ET
Service Pack 5
alle
10/100
NDIS-Treiber
Standard
PCMCIA, ISA
NDIS
bel.
3Com
3Com
Netzwerkkarte
Gewicht 22,5
2,5
6
1,5
5
3
0,5
12
5
PC-abhängig
PC-abhängig
TFT
Notebook
TFT
Notebook
Display
1-20
2-768
PC
PC
TR, Eth, X.21, ATM
TR, ATM E3, OC 3
net, Etherchannel, FDDI,
Ethernet, Gigabit Ether-
G703
10 MBit/s, X.21, V.35,
LAN
S0, S2M, V.24, X.21,
PCMCIA
Schnittstellen
Nur für Hardware-Lösungen
Keyboard modularer Aufbau ●
●
●●
●●
●●
●
●
●
●
●
LAN-TECHNIK
Die Anbieterübersicht zur Marktübersicht »Protokollanalysatoren« finden Sie auf Seite 54.
37
38
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de BTR CMS Tech Consultronics
Hersteller Agilent Technologies
Kapri Etherlock Cable Shark
E6000 Mini OTDR
● ●
●
● ●
Wire Scope 155
● ●
● ● ● ●
● ● ●
● ● ● 1000
15000
● 2 ●
geeignet für folgende Fasertypen
0,05
0,2
0,2
für LWL-Verkabelungen
Der Kategorie-6Tester unterstützt Kabelsysteme weitere folgender Hersteller ● 350 ● Krone, Leviton, Molex, Nex- 1310/ 850/ ● ● MT-RJ ans, NORDX, Ortronics, Pan- 1550 1300 duit, Quante, Siemon, Superior, ADC, AMP, Avaya, Hubbell, IBM, Infra ● 160 1310/ 850/ ● ● 1550 1300 1310/ 850/ ● ● E2000, FC, 1550/ 1300 DIN 1625 systemunabhängig
Für Kupferverkabelungen
Anschlüsse
●
Marktübersicht: Kabeltester
Produktname Wire Scope 350 ● ● ● ● ● ● ● ●
Für Abnahmemessungen nach folgenden Normen
TSB-67 ISO/IEC 11801:1995 ISO/IEC 11801:2000 TIA/EIA 568 A für Kat. 5E Entwurf ISO/IEC 11801 Kat. 6/Klasse E IEEE 802.3Z (Gigabit Ethernet) Koax-Kabel Tester eignet Twisted-Pair-Kabel spezifische Kabeltypen definierbar sich für RJ45 Anschlüsse BNC 1 (± 3,5 dB) Gerät entspricht 2 (± 1,5 dB) Genauigkeitsklasse 3 (± 1 dB) max. Messfrequenz (MHz) separate TDR-Messung möglich
Singlemode mit den Wellenlängen (in nm) Multimode mit den Wellenlängen (in nm) SC ST
Messgenauigkeit (in dBm) ± Dämpfungsmessung OTDR-Messung
●
●
●
2 Fasern gleichzeitig von beiden Seiten messbar
90
45
75
90
100/170 km
914
330
-60
35
50
Messgrößen und Messbereiche
Dynamik des Testers (in dB)
Kabellänge ( in m)
Rückflussdämpfung (in dB) Rückflussdämpfung beidseitig messbar
4-8
5-8
5-8
●
●
●
●
● ● ●
● ●
● ● ●
● ● ●
weitere Features
Akku-/Batterielaufzeit (in h) farbige grafische Darstellung der Messergebnisse Analysefunktionen für Grafiken Eingabe individueller Grenzwerte Datenübergabe an Datenbank möglich Ethernet Traffic-Monitor für Fast Ethernet
LAN-TECHNIK
www.lanline.de
CMA 4000 OTDR
TS-Optoelectronic Turnstone Systems
Telegärtner Thales Idatys
Siemens
Rifocs
Microtest
● ● ● ● ● ● ● ● ● ●
● ●
CX 100
4XT + 1XT
UCT9 Typ II Mirabel Fibercare
Microscanner Microscanner Pro LANcat System ● ● ● ● 6w/Fiber T K 2320
Simplifiber
Certifiber
●
● ●
● ● ● ● ● ● ●
● ●
● ●
Omni Scanner LT ● ● ● ● ● ● ● ● ● ●
Omni Scanner 2
Wavetek LT8600T ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
Ideal Industries Wavetek LT8100A ● ● ● ● (früher Wavetek) Wavetek LT8155T ● ● ● ●
GN Nettest
DSP 4000
Fluke Networks DSP 4100
●
●
● 1,1
●
● ● 100 ●
850/ 1300 850/ 1300
1310/ ● ● Adapter 1550/ 1625 1300/ 850/ ● ● alle 1550 1300
850
850/ ● Adapter1300 kabel 1330/ 850/ ● ● 1550 1300
● ● Adapterkabel ● ● Adapterfasern
● ● Adapter
● ● Adapter
● Adapterkabel ● Adapterkabel
●
0,2
0,3 ●
●
● ●
0,25 ●
0,25 ●
0,26 ●
0,26 ●
0,25 ●
0,2
850/ ● ● alle gängigen 0,01 ● ● 1300
850/ ● ● Adapter0,25 ● 1300 kabel 850/ ● ● MTRJ, VF45 0,25 ● 1300
850/ 1300 850/ 1300 850/ 1300 1310/ 850/ 1550 1300
1310/ 1550 ● 300 ● Ackermann, Alcatel, AMP, 1310/ BTR, Dätwyler, Kerpen, Pan- 1550 duit, R & M, Telegärtner, IBM ● 300 ● alle gängigen 1310/ 1550 ● 300 ● alle gängigen 1330/ 1550
155 ●
1310/ 1550 ● ● 350 ● Dätwyler, Siemens, Tele1310/ gärtner, Lucent, AMP, Pan- 1550 duit, Siemon, R & M 1310/ 1550/ 1625 ● 100
● 350 ● alle gängigen
●
●
●
●
●
●
●
330
330
330
230 km
1290
1290
k. A.
2000
457
k. A.
k. A.
k. A. 150 40
k. A.
11 km 160 km
+3 bis 2000 -55 40 80000
+3 bis -55 +3 bis -55
100
100 2-18 km
Level II E +5 Level II E +5 Level II E +5
46
120
120
●
k. A.
-35
0-35
●
●
●
2
12
8
10
8
8
8
2x4
● 10-12
● 8-10
Level II ● E +5 Level II ● E +5 Level II ● E +5
-70
60
60
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
● ● ●
● ● ●
● ● ●
● ● ●
● ●
● ● ● ● ●
● ● ●
● ● ●
●
● ● ● ● ●
LAN-TECHNIK
LANline Spezial Netzwerk-Buyers-Guide VI/2001
39
LAN-TECHNIK
Anbieter: Kabeltester Hersteller/Anbieter
Telefon
Agilent Technologies
0043/1/25125-7603 Wire Scope 350
5995 $
Wire Scope 155
4995 $
Agilent Technologies/ASM 08131/351601
E6000 Mini ODTR
k. A.
04106/701203
E6000 Mini ODTR
ab 16000
089/45111-0
Wire Scope 350
12530
BTR
07702/533-183
Kapri
298
CMS Tech
001/734/425-8400 Etherlock
k. A.
Consultronics
0044/2380/246810 Cable Shark
k. A.
Fluke Networks
0561/5855740
DSP 4100
13798
DSP 4000
12644
DSP 4100
13798
DSP 4000
12644
DSP 2000
10258
DSP 100
5564 20000-
Agilent Technologies/
Produkt
Preis in DM
Eurodis Enatechnik Agilent Technologies/ Macrotron
Fluke Networks/SKM
089/431982-0
Spezialkabel München
GN Nettest
089/998901-0
CMA 4000 ODTR
Ideal Industries
089/99686-242
Wavetek LT8100A
6250
Wavetek LT8155T
8890
Wavetek LT8600T
10845
02203/92263-0
Wavetek LT8600T
10500
02103/5877-0
Wavetek LT8600T
10000
Ideal Industries/Otra
02921/5901226
Wavetek LT8600T
k. A.
Microtest
089/60768616
Omniscanner 2
10495
Omniscanner LT
10495
Omnifiber-Aufsatz
6295
Omnifiber-SM-Auf-
13240
65000 (früher Wavetek)
Ideal Industries/Magellan Netzwerke Ideal Industries/Frings Datacom
So erreichen Sie die Redaktion: Doris Behrendt Dr. Wilhelm Greiner Dr. Götz Güttich Georg von der Howen Rainer Huttenloher Stefan Mutschler Kurt Pfeiler Marco Wagner
089/45616-226 089/45616-150 089/45616-111 089/45616-255 089/45616-132 089/45616-103 089/45616-295 089/45616-105
[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]
Fax: 089/45616-200
satz Certifiber
8068
Simplifiber
2450/3935
Microscanner
795
Microscanner Pro
1195
Microtest/Deltacom
02234/96603-50
Omni Scanner 2
12950
Microtest/Frings Datacom
02103/5877-0
Omni Scanner 2
k. A.
Microtest/Magellan Netz-
02203/92263-0
Omni Scanner LT
9450
Omni Scanner 2
10750
Certifiber
7250
werke
Microtest/Otra
02921/5901226
Omni Scanner 2
k. A.
Microtest/SKM Spezial-
089/431982-0
Omni Scanner LT
9800
Omni Scanner 2
11995
kabel München Rifocs/Datacom
001/805/389-9800 LANcat System 6w/ k. A.
Siemens/Frings Datacom
02103/5877-0
K 2320
40000
Telegärtner
07157/125-144
UCT9 Typ II
198
Thales Idatys
0033/1/3081-2230 Mirabel
Fiber T
40
LANline Spezial Netzwerk-Buyers-Guide VI/2001
k. A.
Fibercare
k. A.
TS-Optoelectronics
089/324787-0
4XT+1XT
k. A.
Turnstone Systems
0211/52391-184
CX100
k. A.
www.lanline.de
SICHERHEIT
ZUKUNFT DER KRYPTOGRAFIE
Nachschlüssel für Hintertüren Auch das Gebiet der Datensicherheit ist von den Terroranschlägen des 11. September nicht unberührt geblieben. Wie fast zu erwarten, verstärkt sich der Ruf nach Einschränkungen bei der Nutzung strenger Kryptografie, Änderungen des Datenschutzes werden gefordert und wohl auch verwirklicht. Wo soll die Entwicklung hingehen? Der folgende Artikel versucht eine Analyse.
Schon am Nachmittag des 11. September tauchten FBIMitarbeiter bei zahlreichen Internet-Providern in den USA auf. Im Gepäck führten sie spezielle Rechner in Käfigen, die an die Netzknoten angeschlossen und dann per Fernleitung vom FBI gesteuert werden sollten: Die Käfige enthielten das so genannte CarnivoreSystem, um das es bereits viel Streit gab. Carnivore soll in der Lage sein, den Internet-Verkehr bestimmter Personen aus dem Datenstrom herauszufiltern. Dies wird kein Artikel über die Auswirkungen oder die Rechtmäßigkeit von Carnivore oder gar von Echelon (zu Carnivore vgl. [1]). Interessant war vielmehr der plötzliche Sinneswandel: Zahlreiche Anbieter sollen der “Bitte” des FBI um Installation des Systems entsprochen haben. Es gab eine Erhebung [2], laut der sich 72 Prozent der befragten US-Bürger für eine Schlüsselhinterlegung aussprachen (die Frage dabei ist eher, wie viele von ihnen die
42
Tragweite des Problems verstanden haben). Bei der Schlüsselhinterlegung geht es darum, “dem Staat” Zugriff auf chiffrierte Informationen zu ermöglichen. Die unbeschränkte Nutzung strenger Kryptografie sei auf jeden Fall einzuschränken, denn mittels Kryptografie entziehen sich Kriminelle und insbesondere Terroristen unserer Kontrolle, fordern Hardliner. Bringen solche Maßnahmen überhaupt etwas? Müssen wir auf eine kleine Freiheit verzichten und erhalten dafür große Sicherheit? Wenn die Frage wirklich so stünde, vielleicht – aber das Problem sieht anders aus. Die Diskussionen um Einschränkungen der Nutzung strenger Kryptografie sowie um Schlüsselhinterlegung sind ganz und gar nicht neu und waren eigentlich abgeschlossen mit den Erkenntnissen: – eine Schlüsselhinterlegung behindert keine kriminellen Aktivitäten, – sie schadet vielmehr dem ehrlichen Nutzer, indem sie
LANline Spezial Netzwerk-Buyers-Guide VI/2001
zusätzliche Kosten verursacht und seine Sicherheit gefährdet, und – sie ist in der Praxis nicht durchzusetzen. Im Kasten (Seite 44) finden sich einige Argumente gegen Schlüsselhinterlegung. Wie wenig “beliebt” die Schlüsselhinterlegung ist (gleich, ob sie nun “key escrow”, “key recovery” oder “TTP encryption” genannt wird), zeigt das Buch [5] recht eindrucksvoll: Es ist ein einziges Plädoyer gegen die Einführung der so genannten Clipper- und Capstone-Chips in den USA; sogar der damalige Vizepräsident Al Gore ergreift darin das Wort. Die beiden genannten Chips dienten der zwangsweisen Schlüsselhinterlegung auf Hardware-Basis. Wir sollten die Lehren aus dieser “Affäre” ziehen:
gen Matthew Blaze, aus legal zugänglichen Informationen einen Angriff zu konstruieren, der das Protokoll überlistet. Ohne Veränderung der Hardware war es möglich, die Chips zu nutzen und dabei einen falschen Schlüssel zu hinterlegen. Seit dieser Zeit wurde es etwas ruhiger um Clipper. Das Protokoll war schlecht entworfen worden. Das entscheidende Problem entstand jedoch 1998, als der Bedarf nach chiffrierter Kommunikation mit “Clipper-Partnern” das Angebot an Chips überstieg. Ursache könnten Produktionsengpässe gewesen sein (schließlich durfte solch ein Chip nur unter NSA-Aufsicht hergestellt werden) oder/ und zu hohe Preise. Der einzige Ausweg war die Implementierung des Skipjack-Algorithmus und kryptografischem
Steganografie, die wirklich nicht nachweisbar ist, existiert: “Steganos” bot ein Programm an, das nach vorgegebener Zufallsverteilung zwischen Synonymen auswählte und auf diese Weise “nebenbei” geheime Informationen in einem Text unterbrachte.
Die Chips nutzten einen geheimgehaltenen Chiffrieralgorithmus (Skipjack) und ein geheimes Protokoll. Sie wurden unter Kontrolle der NSA entwickelt und produziert. Dennoch gelang es dem Kryptolo-
Protokoll in Software. Da diese sowieso analysiert würde, legte die NSA Algorithmus und Protokoll gleich ganz offen. So kam die öffentliche Forschung erstmals in den “Genuss” eines echten NSA-Algorithmus, was
www.lanline.de
SICHERHEIT
gewiss nicht beabsichtigt war. Alsbald fanden die drei israelischen Forscher Biham, Biruykov und Shamir einen Angriff auf Skipjack, den die NSA vermutlich vorher noch nicht kannte, denn sonst hätte sie den Algorithmus anders entworfen. Der Angriff war zwar praktisch nicht nutzbar (wie fast alle Angriffe auf moderne, gute Verfahren), moralisch jedoch ein Erfolg. Eine Hardware-basierte Schlüsselhinterlegung wird also nicht funktionieren: Entweder der Chip ist “auslesesicher” wie Clipper und wird unter höchster Geheimhaltung produziert, dann gibt es früher oder später Probleme mit der Verfügbarkeit. Oder er ist offengelegt, dann braucht man wohl nicht lange auf “Nachbauten” zu warten, die das Protokoll unterlaufen und falsche Nachschlüssel erzeugen. Letzteres gilt natürlich erst recht für eine Software-basierte Schlüsselhinterlegung. Gewiss, es könnten strenge Strafen für derartigen “Betrug” ausgesprochen werden. Dazu müsste man den Betrug aber erst einmal nachweisen. Juristisch sichere Beweise sind in unserer momentan sehr unsicheren DV-Welt jedoch ziemlich schwer zu erbringen. Generell existieren einige Möglichkeiten, wie man eine verordnete Schlüsselhinterlegung umgehen kann. Eigentlich ist die Diskussion über die Durchführbarkeit ziemlich müßig. Je mehr man sich mit diesem Thema beschäftigt, umso höher türmen sich die Probleme auf. Selbst wenn Schlüssel nur lokal hinterlegt und bei Bedarf herausgegeben werden – auch das war schon im Gespräch – funk-
www.lanline.de
tioniert das Konzept nicht. Gehen die Daten verloren (so etwas kommt schließlich vor), schauen die Ermittler in die Röhre. Greift ein Hacker im Auftrag des Konkurrenten die Daten erfolgreich an, ist der brave Anwender der Dumme. So etwas
erscheint durchaus möglich, selbst wenn die Sitzungsschlüssel mit dem öffentlichen Schlüssel der Ermittlungsbehörde chiffriert werden. Es genügt ein eingeschleustes Programm, das nur während der Chiffrierung den öffentlichen Schlüssel zum Beispiel in
einem Bit verändert und dabei eventuelle Fehlermeldungen unterdrückt. Public-Key-Kryptografie ist bekanntlich außerordentlich empfindlich gegenüber Störungen. Oder der Hacker setzt gleich seinen eigenen öffentlichen Schlüssel ein. Übrigens kann der clevere
LANline Spezial Netzwerk-Buyers-Guide VI/2001
43
SICHERHEIT
Argumente gegen Schlüsselhinterlegung – Kompatibilität: Es ist nicht abzusehen, wie eine Schlüsselhinterlegung in einer Welt unterschiedlichster Protokolle, Applikationen und Betriebssysteme durchgesetzt werden soll. – Störanfälligkeit: Schlüsselhinterlegung sollte auch bei PlattenCrashs, Viren, Fehlfunktionen von Software und so weiter funktionieren, denn sonst haben Anwender gute Argumente, wenn ein Nachschlüssel einmal nicht “passt”. – Fehlende Durchsetzung: Man wird niemals alle Nutzer dazu zwingen können, sondern vor allem die gesetzestreuen. Kriminelle stört Schlüsselhinterlegung so gut wie gar nicht. – Schlupflöcher: Es gibt zahllose Möglichkeiten, Schlüsselhinterlegung zu umgehen. – Internationalität: Der weltweite Datenverkehr wäre entweder drastisch zu behindern, oder man müsste Schlüsselhinterlegung in diesem Rahmen realisieren. Beides ist nicht akzeptabel. Wer soll im internationalen Verkehr Zugriff auf den Zweitschlüssel haben? Wie will man dann die Möglichkeiten zur Wirtschaftsspionage ausschließen? – Akzeptanz: Firmen dürften sich heftig dagegen wehren, dass ihre Geheimnisse von unbekannten Lauschern mitgeschnitten werden. Sicherheitsbewusste Anwender befürchten eine erhebliche Beeinträchtigung der Privatsphäre, die mit dem heimlichen Öffnen von Briefen in früherer Zeit nicht zu vergleichen ist – schon vom Ausmaß und den technischen Möglichkeiten her. – Gefährdung: Zweitschlüssel müssten sehr sicher vor unbefugtem Zugriff geschützt werden, sind auf der anderen Seite aber äußerst begehrenswert. Das Protokoll zur Schlüsselhinterlegung müsste absolut “wasserdicht” sein. Zweifel sind angesichts negativer Erfahrungen in der Computersicherheit durchaus angebracht. – Wirtschaftshemmend: Ein Verbot strenger Kryptografie oder Zwang zur Schlüsselhinterlegung würden bei Kunden gewiss kein Vertrauen in den E-Commerce wecken.
Anwender sich solch einen “Virus” ebenso selbst installieren und damit glaubhaft erklären, wieso seine Nachschlüssel allesamt nicht “passen”.
44
Aber der Anlass für all die Aufregung waren ja eigentlich die Terroranschläge vom 11. September. Gerade gegen Organisationen wie die von Bin Laden hilft ein Kryptoverbot
LANline Spezial Netzwerk-Buyers-Guide VI/2001
überhaupt nicht, es schießt meilenweit vorbei. Sie benutzen offenbar eine Mischung aus hochmoderner und mittelalterlicher Kommunikation, wobei sie sich darüber im Klaren sind, wie gut moderne Kommunikation rückverfolgbar ist. Vermutlich haben die Anhänger Bin Ladens tote Briefkästen im Internet genutzt. Das kann konkret so aussehen: In einer Newsgroup oder auf einer anonymen WebSeite wird ein interessantes Bild abgelegt, das steganografisch versteckte Informationen enthält. Tausende werden sich dieses Bild ansehen; einer von ihnen ist der Empfänger. Um diese Art toter Briefkästen zu vermeiden, müsste – jeder Betreiber einer Website alle Zugriffe langfristig protokollieren und diese Liste Ermittlern auf Verlangen vorzeigen – weltweit; – jedes gepostete Bild (oder Audiodatei, oder Video ...) auf Steganografie geprüft werden, – beziehungsweise so transformiert werden, dass eventuell enthaltene steganografische Information verloren geht – und zwar noch vor dem “Posten”!
Auch hier ist wohl klar, dass schon die erste Maßnahme im Ansatz stecken bleiben muss, denn das Internet ist ein weltweites Datennetz, und eine gewisse Anonymität bleibt trotz aller gegenläufiger Bestrebungen erhalten. Übrigens ist auch der Nachweis von Steganografie nicht immer einfach. Beim bekanntesten Beispiel fällt es noch nicht schwer: Die niedrigwertigsten Bits der Pixel eines Bildes werden durch die gewünschte Information ersetzt. Diese wird vorher üblicherweise selbst noch einmal verschlüsselt, um bei zufälliger Entdeckung noch geschützt zu sein. Da sich chiffrierter Text wie sehr guter Zufall verhält, die niedrigen Pixelbits eines Bildes aber keineswegs zufällig sind, lässt sich diese Substitution recht leicht feststellen. Allerdings erfordert sie wegen der Masse der Bilder eine erhebliche Rechenleistung. Die Internet-weite Prüfung könnte schon aus diesem Grund scheitern. Es gibt auch weitaus bessere Verfahren, deren Anwendung praktisch nur durch einen Vergleich mit dem Originalbild festzustellen ist. Das ist im ge-
www.lanline.de
SICHERHEIT
samten Netz erst recht nicht praktikabel. Ebenso scheitert eine steganografiezerstörende, aber bilderhaltende Transformation wohl aus Rechenzeitgründen, denn sie muss lokal beim Provider vorgenommen werden und nicht etwa bei der NSA im Supercomputer. Schließlich gibt es Steganografie, die wirklich nicht nachweisbar ist: Die Steganos GmbH (www.steganos.de) bot einst ein Programm an, das nach vorgegebener Zufallsverteilung zwischen Synonymen auswählte und auf diese Weise “nebenbei” geheime Informationen in einem Text unterbrachte. Da dieses Programm auch zur sprachlichen Verbesserung eines Textes eingesetzt werden konnte, ließ sich seine Benutzung allemal rechtfertigen. Allerdings nutzt Steganografie die Bandbreite sehr schlecht aus, nur ein kleiner Teil der übertragenen Information wird wirklich verwertet. Das stört den Leiter der Abteilung Entwicklung sehr, der umfangreiche, gut gehütete Firmengeheimnisse sicher vor Wirtschaftsspionage schützen möchte und aus diesem Grund der offiziell zugelassenen Kryptografie misstraut. Ein Krimineller hingegen wird wohl meist mit kürzeren Nachrichten zurechtkommen; ihm ist Steganografie eine große Hilfe. Namhafte Experten und Bürgerrechtler in den USA haben den Kampf der 90er-Jahre gegen Schlüsselhinterlegung und gegen die restriktiven US-Exportgesetze für Kryptoprodukte noch gut in Erinnerung. Sie schweigen angesichts des jetzigen Rufs nach schärferer Überwachung natürlich nicht. Ihre
www.lanline.de
Argumente sind aber auch erdrückend. Trotzdem muss es ein Dorn im Auge jedes FBI-, CIA- oder NSA-Angehörigen sein, chiffrierten Text mitzuschneiden, den er nicht entschlüsseln kann. Es ist angesichts dessen doch zu befürchten, dass Firmen gezwungen werden, “trojanische Kryptografie” in ihre Produkte einzubauen. Dabei handelt es sich um scheinbar normale Hard- und Software, aber mit eingebauten Hintertüren – also praktisch unbemerkte Schlüsselhinterlegung. Es gibt außerordentlich viele Möglichkeiten dazu. Eine naheliegende wäre die Verwendung schwachen Zufalls bei der Generierung von RSA-Schlüsseln, doch es geht auch viel einfacher: Man braucht den Schlüssel nur irgendwie im Header der Nachricht unterzubringen. Das ist offenbar wirklich geschehen, wie in [4, Kapitel 6.7] nachzulesen: Nach einem Bericht im Web soll die NSA die Schweizer Firma Crypto AG dazu gebracht haben, diesen einfachen Trick anzuwenden. Diese Firma produzierte nämlich Chiffriergeräte für den diplomatischen Nachrichtenverkehr, und man vermutet, dass die NSA auf diese Weise in 120 Ländern mitlesen konnte. Auch die näheren Umstände hören sich unglaublich an, wie aus einem billigen Spionageroman, aber anscheinend ist das Ganze nicht aus der Luft gegriffen: Man sprach vom größten Geheimdienstskandal des 20. Jahrhunderts. Solche trojanische Kryptografie ist für den Anwender fast nicht festzustellen. Selbst die genannte Geschichte (ohne besondere kryptografische Raffinessen) wäre wohl nie ans
Tageslicht gekommen, wäre nicht ein Firmenmitarbeiter irrtümlicherweise im Iran verhaftet worden, was einen Rattenschwanz an Ereignissen nach sich zog. Gefahr durch solche Hintertüren sind durchaus ernst zu nehmen. Open-Source-Software wie GnuPG oder auch PGP können eine Lösung sein, ebenso sehr sauber und restriktiv definierte Protokolle nebst Verwendung von Modulen verschiedener Hersteller. Vermutlich steckt die Untersuchung von Produkten auf trojanische Kryptografie hin noch in den Kinderschuhen. Eigentlich geht die Entwicklung aber in eine andere Richtung. Kryptografie ist eine Lösung und kein Problem, schreibt der Buchautor, Kryptologe und Sicherheitsexperte Bruce Schneier [2]. Offenbar hatte man das begriffen, denn Ende der 90er-Jahre fielen endlich die US-Exportgesetze, nach denen strenge Kryptografie noch als Waffe eingestuft wurde (die deutsche Industrie war darüber keineswegs erbost, konnte sie doch dafür in die Lücke springen). In einem weltweiten, offenen und fairen Prozess wurde ein neuer Verschlüsselungsstandard AES geschaffen: Jetzt bildet der belgische Algorithmus Rijndael sogar ein Fundament US-amerikanischer Sicherheit. Man hofft auf den Durchbruch des E-Commerce und braucht dazu unbedingt das Vertrauen der Kunden in die neue Technik. Diskussionen über Schlüsselhinterlegung oder gar trojanische Kryptografie wären da kontraproduktiv. Die öffentliche kryptologische Forschung ist stark im Aufwind. Und selbst die NSA
LANline Spezial Netzwerk-Buyers-Guide VI/2001
45
SICHERHEIT
wirkt bei der Schaffung einer sicheren Linux-Variante mit, weil nicht nur Abhören zu ihren Aufgaben gehört, sondern auch der zuverlässige Schutz der eigenen Wirtschaft gegen Angriffe von Hackern [6]. Und das in einem OpenSource-Projekt mit der ausdrücklichen Aufforderung, sich zu beteiligen! Dieses Projekt zeigt noch eindrucksvoller als Linux selbst, was man erreichen kann, wenn Sicherheit von Anfang an in ein Konzept eingebaut wird. Als krasser Gegensatz erscheint dagegen das ständige Zustopfen neu entdeckter Löcher in Microsoft-Produkten. Doch der Anwender ist nach wie vor mit Funktionalität und nicht mit Sicherheit anzulocken, was nicht zuletzt den Erfolg von Microsoft erklärt. Es ist eben viel schöner, wenn man nur mit der Maus auf einen Knopf “Schützen” zu drücken braucht und glauben kann, das Dokument sei jetzt gegen unbefugten Zugriff geschützt. Dass bei Winword – zumindest bis zur Version 6 – überhaupt nichts
chiffriert wurde, sondern im Wesentlichen nur das Passwort in den Header geschrieben wurde, ahnte der Anwender nicht. Es ist noch ein sehr weiter Weg bis zu einem funktionierenden Sicherheitsbewusstsein. So erfreulich die Entwicklung der Kryptografie vor dem 11. September auch verlief – die Masse der Anwender bekam davon recht wenig mit. Sicherheit muss ein Verkaufsargument werden, aber wie? Die Diskussion um Einschränkungen bei der Kryptografie-Nutzung dürften es kaum fördern: Wenn in einer bilderreichen Zeitung zu lesen ist, Bin Laden würde seine E-Mail chiffrieren, dann wird der kleine Mann eher vor der Nutzung von PGP zurückschrecken, als sich um den Schutz seiner Privatsphäre Gedanken zu machen. Den Ermittlungsbehörden wird durch gute Kryptografie nicht der Wind aus den Segeln genommen. Jeder Bürger hinterlässt heutzutage eine Datenspur, die bereits viel
breiter ist, als er sich vorstellen kann: Er nutzt Mobil- und Festnetztelefone, Kredit- und Kundenkarten, tätigt “unbare” Zahlungsvorgänge, surft im Web, diskutiert in Internet-Foren mit, sendet und empfängt E-Mail, ist bei di-
Literaturhinweis: [1] www.crypto.com/papers/ carnivore-risks.html, www.crypto.com/papers/ opentap.html, www.crypto.com/papers/ carnivore_report_ comments.html [2] www.counterpane.com/ crypto-gram-0109a.html [3] www.counterpane.com/ key-escrow.html [4] R.Wobst, Abenteuer Kryptologie, Addison-Wesley 2001 [5] I.J.Hoffmann, Building in Big Brother, Springer 1995 [6] R.Wobst, Linux von der NSA?, Lanline 10/01, S. 52-58
versen Versicherungen angemeldet – und überhaupt hinterlässt jeder Vertrag oder schon eine Kontaktaufnahme einen Eintrag in irgendeiner Datenbank. Stark im Kommen sind biometrische Verfahren, von denen sich einige
Wünschenswerte Entwicklungen der Datensicherheit – Sichere Kryptografie wird zur Selbstverständlichkeit, E-Mails werden in der Regel verschlüsselt. – Kryptoprodukte werden auf Hintertüren und Qualität geprüft. – Verbreitet eingesetzte Betriebssysteme werden von Grund auf mit dem Gedanken an Sicherheit konzipiert.
Zu erwartende Entwicklungen der Datensicherheit – Stärkere und intelligentere Verknüpfung von privaten Daten, die bereits heute anfallen. Durch entsprechende Auswertung ist eine ganz andere Qualität der Überwachung möglich. Zu den anfallenden Daten zählen unter anderem Traffic Analysis von E-Mails (Erfassen von Absender und Empfänger, Länge und Zeitpunkt), Bewegungsprofile von Mobiltelefonen (Stichwort: LBS, Locally Based Services), Traffic Analysis von Mobil- und Festnetztelefonaten, Auswertung öffentlicher Datenbanken (Finanzamt, Versicherungen, Meldeamt, Bibliotheken, Polizei ...) – sogar die Banken sind im Gespräch. – Schwunghafte Weiterentwicklung der Biometrie zur sichereren Authentifizierung und Identifizierung. Zum Beispiel die Gesichtserkennung könnte aber trotz ihrer Fehlerhaftigkeit ebenso sehr gut zur automatischen Überwachung auch aus größerer Entfernung eingesetzt werden.
46
LANline Spezial Netzwerk-Buyers-Guide VI/2001
auch vorzüglich für Überwachungsaufgaben sogar aus größerer Entfernung eignen (zum Beispiel Gesichtserkennung; selbst an der Erkennung des Ganges wird gearbeitet [4, Kapitel 6.6.9]). Paranoia ist trotzdem (noch) fehl am Platz. Ein Sicherheitsexperte meinte vor wenigen Jahren zu diesem Thema: “Es ist wahr, dass sie alles über Dich wissen. Falsch ist die Annahme, dass sie alle zusammenarbeiten.” Die Änderung dieses “unerfreulichen” Zustandes ist derzeit im Gespräch. Die diskutierte Rasterfahndung betrifft unter anderem das Verknüpfen von Datenbeständen einzelner Bundesländer, bleibt also weit hinter den beschriebenen technischen Möglichkeiten zurück. Doch an diesem Punkt wird man gewiss nicht Halt machen. Angesichts einer terroristischen Bedrohung sind Argumente dagegen auch schwieriger vorzubringen als gegen Schlüsselhinterlegung und das Verbot strenger Kryptografie. Es ist auch nicht zu bestreiten, dass mittels geschickter Verknüpfung bereits gewonnener Daten Kriminalität durchaus bekämpft werden kann. Die schwer zu kontrollierenden Gefahren dabei sind: Wie viele unbescholtene Bürger geraten im Zuge einer Überwachung ebenfalls ins Visier? Wie erkennt man falsche Eingangsdaten? Wer korrigiert sie? Wer garantiert die richtige Verwendung der Daten? Wie werden wir damit zurechtkommen, dass unser Leben eines Tages in Datenbanken detaillierter festgehalten wird, als wir uns selbst erinnern können? (Reinhard Wobst/rhh)
www.lanline.de
SICHERHEIT
GEFÄHRDUNGEN ERKENNEN
Als Erster die Lücken finden Selbst Computerlaien bringen heutzutage erfolgreiche “Hacks” zustande. Neue Techniken wie Distributed Denial of Service tun ihr Übriges dazu – letztendlich steigt das Gefährdungspotenzial. Doch wer die Vorgehensweise der Hacker und die Schwachpunkte seines Systems kennt, kann sich auch davor schützen.
Wie schnell ein breitangelegter Angriff möglich ist, zeigt der Fall des Wurms “Anna Kournikova” und seines Erzeugers. Der Fan der Tennisspielerin hat sich nach eigenen Aussagen eines Virus-Construction-Sets bedient, da er sich nicht mit Programmiersprachen auskennt. Wer Wirtschaftsspionage betreiben will, geht da schon gezielter vor. Diese klassischen Innentäter und Hacker, Industriespione und Geheimdienste hören Verbindungen ab, betreiben Social Engineering und greifen Dienste und Applikationen an, um schließlich über den BootVorgang versteckte Programme permanent im System zu verankern. Grundsätzlich machen sich Hacker erst mal schlau über ihr avisiertes Angriffsziel. Wer sich also schützen will, sollte schon die Informationsbeschaffung erschweren. Relativ problematisch ist das, wenn sich der Angreifer seine Informationen durch Lauschangriffe besorgt, also die Datenübertragung abhört. Hier findet sich
48
oft Interessantes, etwa Passwörter, die in Klartext übertragen werden. Das gibt es leider noch zur Genüge. Aber auch Datenverschlüsselung schützt nicht unbedingt, wenn jemand die Schwachstellen der Verschlüsselungs-Tools kennt.
Das Security-Portal “Securityfocus” (www.securityfocus. com) weiß von einem darauf ansetzbaren Spionage-Tool zum Herausfiltern von Passwort-Hashes. Das Attribut “Plaudertasche” passt andererseits auf den Domain Name Service (DNS), der Nslookup-Anfragen mit umfangreichen Listen von IP-Adressen beantwortet, die oft aussagekräftige Rechnernamen enthalten. Schützen kann man sich dagegen nur, wenn der Zonentransfer nur zwischen Nameservern erlaubt wird. Eine andere Möglichkeit der Informationsgewinnung ist das Tracerouting. Der Hacker zählt die TTL eines UDP- oder ICMP-Pakets sukzessive hoch, was die jeweiligen RoutingPunkte dazu veranlasst, eine ICMP-Message (ICMP Time Exceeded) mit Absenderinformation und Zeitstempel
Bereiche des Angriffsziels für Ping Sweeps, um mittels ICMP-Echo-Request die Erreichbarkeit von Rechnern zu prüfen. Wichtige Systeme sollten sich hier nicht entdecken lassen. Die beste Lösung lautet: ICMP und alle nicht benötigten Services an der Firewall zu deaktivieren. Aber auch Header aus E-Mails oder Banner von Server-Applikationen sind interessante Informationsquellen, da sie etwa Daten über eingesetzte Software, Mail-Server, RoutingStrecken etc. enthalten. Schon in der Vorbereitung eines Hacks erleichtern Tools die Arbeit. Ganz beliebt sind beispielsweise Sniffer-Programme wie Sniffit, Readsmb, Mailsnarf und Dsniff. Netzwerkadministratoren sollten mit den kostenlosen Tools die Abhörsicherheit ihres Netzwerks prüfen, bevor Hacker die Werkzeuge umgekehrt dazu
Bild 1. Prinzip einer getarnten “Backdoor”
Das allseits beliebte PGP verfügt dem “Security Newsletter” zufolge in manchen Versionen über deutliche Sicherheitslücken. Und selbst die Nutzung der Secure Shell (SSH) ist keine Garantie.
LANline Spezial Netzwerk-Buyers-Guide VI/2001
zurückzusenden. Erkennbar sind diese Aktionen an Paketen mit Time To Live = 1 (TTL, Maximale Anzahl an zu überquerenden Routing-Punkten). Interessante Daten finden sich auch im Whois, etwa die IP-
verwenden, die Schwachstellen aufzudecken. Dass Sniffer auch im Internet eingesetzt werden, ist spätestens ein offenes Geheimnis, seit erste Informationen über das Abhörsystem des FBI namens “Carni-
www.lanline.de
SICHERHEIT
vore” bekannt geworden sind. Selbst geswitchte Netze, die einen gewissen Schutz gegen das Sniffing bieten, können umgangen werden. Durch das so genannte Arpspoofing ist es einem Angreifer möglich, sich als ein anderer Computer auszugeben und fortan dessen Pakete zu empfangen. So kann ein Hacker Verbindungen in lokalen Netzen abhören, Daten in diese Verbindungen einschleusen und sogar Verbindungen übernehmen. Einen endgültigen Schutz vor lokalem Sniffing stellt nur die Verwendung statischer Arp-Einträge an jeder am Netzwerkverkehr beteiligten Komponente dar. Allerdings ist dies eine theoretische Empfehlung. Sie ist nämlich mit erheblichem Arbeitsaufwand verbunden und wird somit praktisch in kaum einer Umgebung praktiziert. Praktikabel allerdings ist die Überwachung des Netzwerks gegen Arpspoofing,welches sichdurch Einsatz des Arpwatch-Dämons an einer zentralen Stelle des Netzwerks, zum Beispiel am Mirror-Port eines zentralen Switches, umsetzen lässt. Als eine deutlich bessere Alternative gilt jedoch, wenn das Augenmerk auf die grundsätzliche Unterbindung des Abhörens gelegt wird. Dies ist durch die komplette Authentisierung und Verschlüsselung des Datenverkehrs im Netzwerk möglich. Die Daten sind zwar ebenso angreifbar wie das Tool sshmitm (“Ssh man in the middle”) für SSH-Verbindungen sehr eindrucksvoll beweist – allerdings erst durch Unaufmerksamkeit des Benutzers. Immer noch aktuell ist auch Web-Spoofing, das beispielsweise erfolgreich ausgeführt das Ermitteln von Passwörtern
www.lanline.de
für Logins auf Unternehmensseiten, Bestellsystemen etc. erlaubt. Web-Spoofing nutzt die Schwäche des Domain-NameSystems aus, beim Umsetzen von Web-Adressen in IPNummern nicht jedes Mal die Originalinformationen vom “Master”-DNS anzufordern. Diese werden nur in bestimm-
ten Zeitabständen aktualisiert. Schafft es ein Angreifer, die Anfrage abzufangen und durch seine Antwort – sprich, seine gefälschte Web-Seite – zu ersetzen, hat er die Schlacht bis zum nächsten DNS-Check gewonnen. Diese Fälschung der Namensauflösung ist nicht nur für
Web-Server, sondern besonders auch für Mail-Server gefährlich. Ein Angreifer kann dadurch alle eingehenden Mails an seinen eigenen MailServer umleiten. Wenn der Hacker trickreich genug ist und alle abgefangenen Mails anschließend an den originalen Mail-Server weiterleitet, dürfte
Komplette Verkabelungslösungen für höchste Ansprüche R&M freenet Systeme für: ■ WAN ■ LAN ■ SOHO
don´t dream itinstall it.
Kat. 6
Regionalbüros: Köln Telefon 02236 / 966 50 - 0 Meißen Telefon 03521 / 402 810 Frankfurt/Main Telefon 069 / 420 008 - 40 Böblingen Telefon 07031 / 231 74 - 0 Reichle & De-Massari GmbH Weismüllerstrasse 31 D-60314 Frankfurt/Main Telefon 069 / 420 008 - 0 Telefax 069 / 408 046 02
[email protected] http://www.r-d-m.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
49
SICHERHEIT
dieser Angriff lange nicht bemerkt werden. Port-Scans zählen zum Standardrepertoire eines jeden Hackers, da sie einen leichten Überblick über die freigeschalteten Dienste oder wie beim Nmap-Scanner auch über die Betriebssysteme bieten. Dieses Wissen ist ideal für die Planung kommender Angriffe. Ein legaler Connect auf den einem Dienst zuschreibbaren Port informiert den Hacker über Programm und Version der dahinter liegenden Appli-
SYN-Request dem mit einem ACK-Paket antwortenden Rechner nichts mehr zurück. Bei vielen wartenden Verbindungen können so dem Betriebssystem des Rechners leicht die Ressourcen ausgehen. Jeder Dienst bietet grundsätzlich Angriffsmöglichkeiten, entweder durch seine eigenen Sicherheitslücken oder per generellem “Denial of Service”. Deshalb sollten sich Administratoren genau überlegen, welche Services sie aktiviert haben wollen. Unnötig sind in
va-Applets, ActiveX oder elektronischen Postkarten sowie in trojanischen Pferden versteckt sein kann. Vor allem, wenn die Angriffe “professioneller” Natur sind, darf davon ausgegangen werden, dass ein trojanisches Pferd unerkannt in Tools wie ls, ps, cat etc. versteckt werden dürfte. Unter Verwendung von Kernel-Modulen oder des NT-Root-Kits lassen sich diese Trojaner so installieren, dass sie selbst von erfahrenen Sicherheitsspezialisten nur schwer entdeckt werden. Die
Bild 2. Entwicklungstendenzen in der Hacker-Szene
kationen. Das aktuellste Negativbeispiel diesbezüglich ist der Microsoft-Web-Server IIS. Für den Administrator sind Port-Scans in den Log-Files leicht zu entdecken. Unterstützung erhält er auch von SYNoder Portscan-Detectoren. Erschwerend wird es allerdings, wenn kein kompletter TCPVerbindungsaufbau vollzogen oder die Decoy-Option genutzt wird. SYN-Scans lassen sich auch leicht für “Denial of Service”-Angriffe nutzen: Der Angreifer sendet nach seinem
50
der Regel nämlich Dienste wie Chargen, Echo, Auth (Ident) etc. Alle weiteren Dienste, soweit nicht für die Öffentlichkeit bestimmt wie zum Beispiel HTTP, lassen sich auf geschlossene Benutzergruppen beschränken. Hat ein Angreifer genügend Informationen gesammelt, kann er zur Attacke blasen. Eine Angriffsvariante sind die indirekten beziehungsweise passiven Attacken. Dazu zählen Angriffe mit Hilfe von “Malicious Code” wie er in Ja-
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Suche gestaltet sich schwierig, ist jedoch mit viel Handarbeit oder teilweise mit Werkzeugen wie TFAK5 möglich. Die aktiven Angriffe sind vielschichtig, reichen sie doch vom Lahmlegen eines Systems durch “Denial of Service”Attacken bis hin zum Übernehmen von Root-Berechtigung durch Pufferüberläufe (Buffer Overflow). Wie der Name es schon sagt, wird ein Eingabepuffer zum Überlaufen gebracht. Bei diesem Puffer handelt es sich meist um einen
Speicherbereich, in dem Eingaben für weitere Verarbeitung abgelegt werden. Die Eingaben kommen entweder aus Übergabeparametern, wenn ein Programm von der Kommandozeile aufgerufen wird, aus Dialogeingaben oder aus Netzwerkprotokollen. In jedem Fall ist ein Eingabewert länger als es das Programm erwartet und überschreibt damit den Speicherbereich einer Variablen und der im Speicher darauf folgenden Werte. Voraussetzung dafür ist natürlich, dass es der Programmierer vergessen hat, die maximal zulässige Länge der Eingabewerte zu überprüfen. Klassische Beispiele von solchen Fehlern traten in WebServern auf, die als Eingabe den Pfad einer URL von dem anfragenden Browser bekommen. Die nicht begrenzten Speicherbereiche lassen sich gezielt mit anderen Daten und Maschinencode überschreiben. Hacker können damit ihren eigenen Programmcode in den Prozess schreiben und ausführen lassen. Da die Ausnutzung eines Pufferüberlaufs speziellen Maschinencode erfordert, was für manuelle Angriffe zu kompliziert ist, werden Exploit-Skripte geschrieben, welche die Ausführung des Overflows automatisieren. Die anschließende Verbreitung solcher Skripte erlaubt jedem NichtHacker, der der Befehlseingabe mächtig ist, den Pufferüberlauf auszunutzen. Aber auch “Denial of Service”-Angriffe sind so möglich. Anstatt durch einen Pufferüberlauf Kommandos zu übergeben, werden einfach wilde Daten in den überfließenden Speicherbereich injiziert, mit welchen die Applikation nicht
www.lanline.de
SICHERHEIT
klarkommt und abstürzt. Diese Exploit-Skripte findet man ebenso wie Port-Scanner und andere nützliche Utensilien auf einschlägigen WWW-Servern im Internet, beispielsweise unter packetstorm.securify.com. Eine der häufigsten Möglichkeiten, Sicherheitslücken auszunutzen, sind neben RootBerechtigung “Denial of Service”-Attacken. Durch einen oder mehrere Flooding-Angriffe (ICMP-, TCP-Syn, UDP-Flooding) werden die adressierten Hosts mittels eines “Überschwangs” an Datenpaketen vom Netz getrennt. Eine andere Variante ist, dass der Rechner streikt, indem Anfälligkeiten bei Betriebssystem oder Anwendung ausgenutzt werden. Die IP-Adresse reicht oft für einen Angriff, der Hacker muss sich also nicht besonders um die Beschaffung von Systeminformationen etc. bemühen. Geschickte Hacker setzen seit einiger Zeit auf “Distributed Denial of Service” (DDoS) mit Hilfe von Agenten, die vorher über Würmer oder per Hand durch Exploits in anfälligen Netzwerken platziert wurden und sich nun zentral für Angriffe steuern lassen. Beliebt für derartige Angriffe sind DDoS-Tools wie TFN oder Stacheldraht. So lässt sich das Bandbreitenverhältnis zum Angegriffenen deutlich zugunsten der Hacker verändern. Um den Einbruch und die gerade installierten Agenten zu verstecken, werden häufig noch so genannte Root-Kits installiert, die Unix-Befehle wie ls oder ps austauschen. Die neuen Befehle funktionieren genauso wie die alten, nur mit dem Unterschied, dass die Agenten des Hackers nicht
52
mehr angezeigt werden und damit für den normalen Systemverwalter unsichtbar sind. Modernere Root-Kits installieren sich sogar als Kernel-Module und sind damit im laufenden Betrieb fast gar nicht mehr erkennbar. Um auch während eines Angriffs und in der Vorbereitungsphase die Agenten vor den Systemverwaltern zu verstecken, verwenden einige Tools für die Kommunikation zwischen Mastern und Slaves hohe UDP-Ports oder sogar ICMP-Echo-Reply-Pakete, die von vielen Firewalls durchgelassen werden und auch bei einer routinemäßigen Netzwerküberwachung nicht weiter auffallen. Zudem wird der Datenverkehr verschlüsselt und durch Passworte geschützt, sodass der Systemverwalter wenig Chancen hat einzugreifen. Erstaunlicherweise funktionieren aber auch die “Brute Force”-Attacken immer noch, also einfach das Erraten oder Ausprobieren von Passwörtern. Es gibt keinen einfacheren Weg in ein System als den über das richtige Passwort. Administratoren sollten deshalb darauf achten, dass das Standardpasswort des “Root-Accounts” nach der Installation geändert wird. Nicht viel besser sieht es bei den Benutzern aus, die immer noch zu einfachen, leicht zu merkenden Kombinationen und Begriffen tendieren. Solche Logins werden von den Passwort-Crackern leicht erraten. Die Empfehlung, Passwörter aus Buchstaben-Zahlen-Sonderzeichenkombinationen zusammenzusetzen, kann also nicht oft genug wiederholt werden. Ist einem Angreifer erst einmal die Übernahme eines
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Computers gelungen, so nistet er sich mit Hilfe der bereits angesprochenen Trojaner auf diesem ein: Startdateien oder Scheduler bieten sich ideal als “Wirte” für schädliche Programme oder Routinenaufrufe an. Besonders Windows hat hier einige Schwachstellen, da die Rechtevergabe in der Regel jedem erlaubt, die Startdateien zu manipulieren. So bietet das Betriebssystem etwa die Option, Dateiextensions mit dem Befehl “NeverShowExt” zu verstecken. So lassen sich trivial Trojaner verstecken beziehungsweise Benutzer täuschen, indem ausführbare Daten mit doppelten Endungen getarnt werden (zum Beispiel Kournikova.jpg.exe). In der Dateiauflistung ist nur noch Kournikova.jpg zu sehen. Unter Unix wird das System meistens so manipuliert, dass die Trojaner und Hintertüren in den Startvorgang mit eingebunden werden. Die hierfür notwendigen Root-Zugriffsrechte verschafft sich der Hacker durch Ausnutzung von Sicherheitslücken in Applikationen über vorbereitete Exploits. Ist der Exploit erfolgreich, und der Hacker hat Zugriff auf das System, so tarnt er sich in Shells, die keine LogEinträge verursachen und verwischt die restlichen Spuren des Exploits und seines Logins. Anschließend sichert er sich das System, indem der Trojaner und ein Root-Kit installiert wird. Durch das Root-Kit werden alle zusätzlich aufgespielten Dateien, Prozesse und offenen Ports versteckt. Veränderte Programme erscheinen in ihrer ursprünglichen Form. Einem Administrator fallen diese Veränderungen deshalb in der Regel nicht auf.
Jeder Hacker, der ein Unternehmen angreift, wird versuchen, sich eine Hintertür offen zu lassen. Einfach lässt sich so eine Hintertür beispielsweise in den Benutzerkonten von Windows NT verstecken. Der Hacker erstellt ein neues, mit möglichst vielen Rechten ausgestattetes Benutzerkonto. Gerade bei umfangreichen Installationen dürfte das erst recht spät wenn überhaupt auffallen. Bei einem Verdacht, dass eine Hintertür existiert, ist es am besten, den Rechner von einer speziellen Analyse-CD zu booten und dann zu untersuchen – nachdem vorher zur Beweissicherung eine exakte Kopie der Festplatten erstellt wurde. Mit etwas Abstand betrachtet ist ein Trend erkennbar, bei dem Hacker-Werkzeuge sich von einfachen Skripten zu Highend-Werkzeugen entwickeln, die aus mehreren schon bekannten Teilen zusammengesetzt werden. Sie sind immer schwieriger zu erkennen und enthalten Funktionen, um sich selbst zu verstecken. Der beste Schutz vor derartigen Angriffen ist nach wie vor eine durchgängige Absicherung und regelmäßige Sicherheitsüberprüfung aller extern erreichbaren Systeme. Dazu gehören individuell angepasste Firewalls ebenso wie ein vernünftiges Härten der Server. Zusätzliche Tools aus dem “Intrusion Detection”Bereich können gezielt Einbrüche und Modifikationen von Dateien erkennen und so vorbeugen, dass Root-Kits den Hacker nahezu unsichtbar machen. (Oliver Kollenberg /rhh) Oliver Kollenberg arbeitet bei Integralis Deutschland.
www.lanline.de
LAN-TECHNIK
Anbieter: Protokollanalysatoren Hersteller/Anbieter
Telefon
Produkt
Preis in DM
Acterna
07121/862222
DA-5
k. A.
Hersteller/Anbieter Telefon Produkt Ingenuity Software/Altman 0044/1937/541400 Cyber Predator
DA-310 Domino
k. A.
& Associates Internetwork
DA-320 Domino
Internetwork/net Stemmer 08142/4586-148
k. A.
LAN DA-330 Domino
k. A.
FDDI DA-361 Domino
k. A.
HSSI DA-362 Domino
k. A.
DA-380 Domino
k. A.
Gigabit
02159/919717
Dienste
k. A.
Domino ATM
k. A.
Line View
k. A.
LAN Checker 100
k. A.
Agilent Advisor
k. A.
J2300D
Altman & Associates
0044/1937/541400 Trendtrak
Avanti Technology/Altman 0044/1937/541400 N Console
Chevin/R. Bücker Chevin/Magellan Netz-
069/94218660
Netzwerk Monitor
k. A.
Net Reality
089/35874-387
Wise WAN
12000 $
Netscout
069/97503-429
N-Genius
k. A.
Network Associates/CS&W 06126/9951-100
Sniffer
k. A.
Network Associates/Allmos 089/89505-0
Sniffer
ab 20000
0721/94658-0
Sniffer
k. A.
05703/9300
Sniffer Basic
ab 1739
06441/801138
Sniffer Basic
k. A.
Sniffer Pro
k. A.
05703/9300
Sniffer Pro
ab 19500
02203/92263-12
Sniffer Pro
28000
0211/43627-0
Sniffer Pro
k. A.
Network Associates/Telematis
R. Bücker EDV-Beratung Network Associates/Bedea
Network Associates/CS&W 06126/9951-100 Network Associates/ R. Bücker EDV-Beratung
Magellan Netzwerke
Net 2000
499 $
Network Instruments
0044/322/303045 Observer
3820 E
450 $
Network Instruments/
0811/9987833
Observer
k. A.
02203/92263-12
Observer 7.0
2523
040/8195400
Observer Suite
7608
089/9965250
2C-Serie
ab 20000
Prism-Serie
ab 55000
Surveyor
3690
Danes 0811/5541-110
05702/9300 02203/92263-12
3850
Network Instruments/
Netranger TS850
k. A.
Magellan Netzwerke
CNA Pro
ab 5850
Network Instruments/
5190
Databit
Lanvue TD202
CNA Pro Lanfox
Radcom/Datakom 02159/919717
Dienste
CNA Pro
k. A.
LANtrek
2500
Digitech/Deltacom
02234/966030
LAN 900
9980
Elron Software
07251/7250
Im Web Inspector
ab 895 $
Im Message Inspector ab 1195 $ Fluke/WBN Netzwerkdienste 07022/96324-11
Network Inspector
ab 1916
Fluke/Allmos Electronic
089/89505-0
Protokoll Inspector
ab 3000
Frontline/Imcor
0711/7089003
Ethertest
4900
GN Nettest
089/998901-0
Winpharoh
ab 18000
Fastnet
ab 25000
Interwatch
60000
Herakom
02054/9593-0
Easy Trace LAN/WAN k. A.
Hilf
089/6137900
TCP/IP Socket Ex-
498
plorer
54
Microsoft/NSC
Network Associates/
werke Chevin/Nesis Netzwerk
695 $
k. A.
& Associates Black Box
k. A.
001/819/7760707 IP Monitor
Network Associates/ k. A.
J1955A J3446D
k. A.
Smart Test
Mediahouse
Network Associates/
Cyclone Frame
Agilent-SW-Edition
Smart Test
Electronic
Fast Ethernet
Agilent/Nesis Netzwerk
0611/16657-0
WAN
Preis in DM 200 $
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Shomiti Systems/Magellan 02203/92263-12 Netzwerke Spirent Communications
0033/1/39440936 Smart Bits
10000 E
Adtech
40000 E
Telesoft/CST Concepts
03328/3166-46
Tritan MTI
ab 35000 E
Triticom/Magellan Netz-
02203/92263-12
LANDecoder 32
5900
Triticom/Datakom
089/996525-0
LANDecoder 32
5900
Triticom/Deltacom
02234/966030
LANDecoder 32
5999
WildPackets/Brainworks
089/326764-14
Ether Peek for Win-
2090
werke
dows
WildPackets/Magellan
02203/92263-12
Ether Peek for Mac
2090
Ether Peek 4.02
2190
Netzwerke
www.lanline.de
SICHERHEIT
EINSATZBEREICH FÜR SPEZIALISTEN
Krisenfall Datenverlust Ein kühler Kopf sowie die Hilfe durch einschlägige Spezialisten – diese Mixtur verspricht die größten Erfolge, wenn es um die Datenrettung nach einem “EDV-Katastrophenfall” geht.
Obwohl Daten eine wertvolle und empfindliche Ware sind, schützen sich Unternehmen nicht genügend vor deren Verlust. Dabei gelten ComputerHardware und Software nicht als unfehlbar, und Menschen sind es bekanntermaßen noch weniger. Spezialisten aus dem Datenrettungsunternehmen empfehlen deswegen eine Reihe einfacher, vorbeugender Maßnahmen, um einen Datenverlust zu vermeiden: – Einführung einer regelmäßigen, zuverlässigen Datensicherungsmethode. Sie sollte eine Überprüfung enthalten, ob die Datensicherung auch funktioniert und die richtigen Dateien aufgezeichnet werden. – Kopieren des Backups auf einen zweiten Satz Bänder. Sollte der erste Satz versagen, ist der andere verfügbar. – Sicherstellen, dass der Backup-Prozess auch wirklich stattgefunden hat und dabei auf ungewöhnliche Abläufe im System achten. Am besten die Ergebnisse von vorherigen Backups ausdrucken, um besser vergleichen zu können. Wenn der Backup-Vorgang zum Beispiel sehr lange dauert, ist dies normalerweise ein Hin-
www.lanline.de
weis darauf, dass das Laufwerk anfängt, auszusetzen. – Mindestens einen Satz Backup-Bänder außerhalb des Geländes aufbewahren, damit die Daten nicht verlo-
gewöhnlich beim Hochoder Herunterfahren. – Technologisch am Ball bleiben: Backup-Bänder, die nur noch von einem Laufwerk gelesen werden können, das etwa seit 1989 nicht mehr hergestellt wird, sind unzugänglich, wenn die veraltete Ausrüstung versagt. Ein Datenausfall stürzt den Betreiber oftmals in eine fundamentale Krise. Dabei können Daten durch viele Ursachen verloren gehen. Zu den menschlichen Fehlern zählen das versehentliche Überschreiben von Backup-Bändern, das Löschen wichtiger Dateien, die unbeabsichtigte Formatierung und damit scheinbare Reini-
Keine Panik bei Problemen, ein kühler Kopf hilft bei der Datenrettung im Katastrophenfall
ren gehen, falls das Gebäude abbrennt. – Immer ein Backup erstellen, bevor neue Software installiert wird. – Wenn möglich, die Systeme immer unter gleichbleibenden Bedingungen laufen lassen – Laufwerke versagen
gung einer Festplatte und die physisch falsche Handhabung tragbarer Hardware wie Laptops oder Wechselplatten. Darüber hinaus tritt der Ausfall von Hardware und Software meist unerwartet auf. Betriebssysteme versagen ihren Dienst, Systeme enthalten Viren, die
zu massiven Funktionsstörungen oder Datenüberschreibung führen. Spannungsschwankungen in der Stromzufuhr oder Blitzschläge beschädigen manchmal die Computerausstattung. Dabei kann der Motor oder die Elektronik einer Festplatte durchbrennen und den Zugang zu den Daten verhindern. Feuer- oder Wassereinwirkungen bedeuten eine weitere Gefahrenquelle. Sollte der Ernstfall eintreten und wichtige Daten verloren gehen, dann ist es oft möglich, sie teilweise oder ganz zu retten. Deswegen lautet der wichtigste Ratschlag “Nicht in Panik geraten.” Auch der zweite Ratschlag sollte nicht unbeachtet bleiben: Keine “Do-it-yourself”-Datenrettung, professionelle Hilfe ist angesagt. Leider sind viele PC-Nutzer wie auch manche Systemverwalter nicht auf den Ausfall ihrer Speichermedien vorbereitet und verschlimmern ihre Situation durch eigene Rettungsversuche oft erheblich. Ursprünglich wiederherstellbare Daten gehen dann endgültig verloren. Beim Neustart einer Festplatte können zum Beispiel Daten durch temporäre Dateien überschrieben werden, die das System in scheinbar ungenutzten Zwischenräumen anlegt. Ein physisch beschädigter Plattenspeicher kann dadurch weiteren Schaden nehmen, sodass die Daten überhaupt nicht mehr wiederherstellbar sind. Um den Inhalt eines Speichermediums wiederaufzubauen, müssen defekte Festplatten immer in einem Reinraum mit speziellem Werkzeug und Methoden geöffnet werden. Selbst das Lösen der Gehäuseschrauben kann einen bereits beschädigten Datenspeicher zerstören
LANline Spezial Netzwerk-Buyers-Guide VI/2001
55
SICHERHEIT
und das Lesen der Daten verhindern oder den Absturz des Laufwerks verursachen, wenn man es anschließend startet. Vogon International hat sich auf die Datenrettung von jedem Format von Festplatten, Magnetbändern, magneto-optischen und anderen Speichermedien spezialisiert – unabhängig davon, auf welche Weise die Daten verloren gingen. Der Notdienst der Firma ist rund um die Uhr und das ganze Jahr über per Telefon, Fax oder das Internet erreichbar. Eine Datenrettung, ob von Plattenmedien oder Magnetbändern, wird prinzipiell in zwei Phasen durchgeführt. Auf die anfängliche Diagnose folgt der Wiederherstellungsprozess. Dazu benötigen die Ingenieure grundsätzlich die defekten Speichermedien und alle anderen Medien, die damit in Verbindung stehen. Sie untersuchen zunächst das Medium und die darauf verbliebenen Daten. Danach erstellen sie eine Diagnose und verfassen einen schriftlichen Bericht. Er informiert den Kunden über das Ausmaß des Problems, die Menge der wiederherstellbaren Daten und über die Zeit und Kosten der Behebung. Auf dieser Basis kann er über die Auftragserteilung entscheiden und dabei unter verschiedenen Servicevarianten wählen. Sollte eine Datenrettung vor Ort nötig sein, verspricht das Vogon-Team innerhalb weniger Stunden überall in Europa am Ort des Geschehens zu sein und so die Chancen auf eine erfolgreiche Wiederherstellung der beschädigten Daten erheblich zu steigern. Weitere Servicestufen, die in den Vogon-Räumen durchgeführt werden, sind:
56
Notfall, Fast Track und Standard. Dabei wird der Kunde kontinuierlich über den Verlauf seiner Datenrettung informiert. DATENRETTUNG VON PLATTENMEDIEN Für die Problem-
diagnose verschaffen sich die Hardware-Spezialisten im Labor Zugang zu den noch erkennbaren Daten auf der Platte. Aufgrund langjähriger Erfahrung in der Bearbeitung von defekten Plattenmedien zur Rückgewinnung von Daten sind Spezialisten in der Lage, ein eventuell vorliegendes Hardware-Problem zu diagnostizieren. Unterschiedliche Plattentypen sind auch in ihrem Verhalten unterschiedlich: Was bei einem Modell als verdächtiges Surren wahrgenommen wird, kann beim nächsten der normale Klang im ordentlichen Betrieb sein. Der erste Schritt der Datenrückgewinnung umfasst die Sicherstellung der auf dem Medium verbliebenen Daten, meist, indem ein Abbild (neudeutsch auch als “Image” bezeichnet) davon erstellt wird. Im Fall einer physikalisch beschädigten Festplatte kann dies bereits entscheidend für den Wiederherstellungsprozess sein. Wenn das von einer beschädigten Festplatte gezogene Abbild ein beschädigtes Dateisystem aufweist, erfordert dies umfangreiche Software-Arbeiten, um die Daten zu extrahieren. Bei einer korrumpierten Platte kann der Arbeitsgang des Abbildens im Verhältnis zum erforderlichen Gesamtaufwand hingegen durchaus trivial sein Dieses Abbild beziehungsweise diese Sammlung von Abbildern wird an die Software-Spezialisten weitergelei-
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
SICHERHEIT
tet. Die Rückgewinnung und weitere Bearbeitung der Daten erfolgt von dieser “sicheren Arbeitskopie”. Damit wird sichergestellt, dass die Experten jederzeit zum ursprünglichen System oder Speichermedium zurückkehren können, falls etwas schief läuft. Der bearbeitende Ingenieur wendet zur Datengewinnung eine spezielle Software an und baut damit die Dateien aus dem Abbild neu auf. Die hierfür eingesetzten Programme wurden alle bei Vogon selbst entwickelt und können somit auf jedes Problem maßgeschneidert werden. Die entnommenen Dateien werden, wo möglich, in eine Verzeichnisstruktur kopiert, die mit der auf dem ursprünglichen Medium identisch ist. Nun lassen sich die rückgewonnenen Daten in einem mit dem Kunden abgesprochenen Format auf das gewünschte Backup-Medium schreiben. Obwohl es kommerzielle Hilfsmittel für die Datenrettung gibt, empfiehlt Vogon deren Einsatz nicht, sondern verlässt sich ganz auf die intern entwickelte Software. Denn es ist sehr unwahrscheinlich, dass eine vor Monaten und vielleicht auf einem anderen Kontinent geschriebene Software eine genaue Diagnose über den Unterschied zwischen einem defekten Dateisystem oder einem beschädigten Speicherkopf liefern kann. Über die Ursache des Problems erstellt sie immer eine “wahrscheinlichste Annahme” und gibt dann die Option: “Weiter” und “Schreiben Sie auf das Medium”. Dies ist kein besonders sicheres Vorgehen. Für einzelne Datenrettungsfälle ist es manchmal sogar eher notwendig, indivi-
58
duell angepasste Programme zu schreiben. Wenn Daten durch das Versagen der Software und nicht ihrer physischen Beschädigung verloren gingen, ist das Herauslösen und der Wiederaufbau der Dateien die wichtigste Vorgehensweise bei ihrer Wiederherstellung. Bei der Datenrettung kommen generell durchsatzstarke Netzwerke zum Einsatz. Dadurch steht es verschiedenen Teams gleichzeitig frei, an ein und derselben Aufgabe zu arbeiten. Vogon investiert daher regelmäßig in die neueste Netzwerktechnologie für die Labors. Die Datenrettungsabteilung in Großbritannien verfügt alleine über 1 TByte Speicherplatz im Netzwerk. Ähnliche Systeme stehen auch in den Labors der einzelnen Niederlassungen zur Verfügung. SPEZIALFALL RAID- UND ARRAY-SYSTEME Die RAID-
Technologie wurde aufgrund der zunehmenden Anforderungen an Speichersysteme entwickelt. Die Anordnung von Festplatten in einem ArraySystem bietet dem Nutzer bei verbesserter Leistung ein höheres verfügbares Speichervolumen als bei einer einzelnen Platte. Darüber hinaus besteht die Möglichkeit, Fehlertoleranz einzubauen, da Daten mehr als einem Laufwerk zugeordnet werden können. Je nach Bedarf und Anwendung stehen verschiedene RAID-Level zur Auswahl, und ihre Beliebtheit steigt. Bei RAID handelt es sich um ein sehr effektives System. Es ist in der Lage, den Durchsatz zu beschleunigen und die Verfügbarkeit von Daten zu verbessern. Zudem bietet es eine beträchtlich
LANline Spezial Netzwerk-Buyers-Guide VI/2001
höhere Sicherheit als Plattensysteme, die nicht nach diesem Prinzip aufgebaut sind. Ein Nachteil ist jedoch die Verwaltung der einzelnen Platten und die gelegentlich äußerst komplexe Verteilung der Daten darauf. Aber auch RAID-Systeme fallen aus. Häufig liegt die Ursache nicht in der verwendeten Technologie oder im Design des Arrays, sondern in der fehlerhaften Implementation dieser Systeme, die dann zu einem einzelnen Versagen führt, das katastrophale Folgen haben kann. Egal, wie gut das System konzipiert oder implementiert wurde, die meisten RAID-Probleme entstehen durch menschliche Fehler. Je komplexer das System, desto größer die Anzahl von Fehlern, die gemacht werden können. In einem Array existiert die Möglichkeit, dass mehrere Festplatten gleichzeitig ausfallen – das ist nicht sehr wahrscheinlich, kann aber vorkommen. Die Platten sind üblicherweise in ein und demselben Gehäuse untergebracht – ein physischer Schaden wirkt sich so oftmals auf mehrere Festplatten inklusive Steuerungselektronik aus. Oft wird von RAID-Systemen kein Backup gemacht, da sie als “fehlertolerant” gelten – aber sie sind eben nicht immun gegen Fehler. Mit Hilfe einer speziellen Datenrettungstechnik wird eine sichere “Kopie” des gesamten Volumens erstellt und das Array als Satz von ImageDateien bearbeitet. Die Server verfügen über ausreichend Kapazität, um nahezu alle Array-Volumen aufnehmen zu können. Während der
Inhalt der beschädigten Laufwerke vom Hardware-Team auf die Server übertragen wird, wertet das SoftwareTeam die RAID- oder ArrayAbbilder aus, leitet daraus die Konfiguration ab und legt das Ausmaß des Schadens fest. Mit den intern entwickelten leistungsstarken SoftwareTools werden die Daten von den Plattenabbildern extrahiert. Sollte eines der Abbilder nicht verfügbar sein, so ermöglicht die Software, es virtuell aus den übrigen Plattenabbildern zu rekonstruieren DATENRETTUNG BEI MAGNETBÄNDERN Magnetbänder
sind für Random-Access-Zugriffe nicht geeignet, stellen aber eine effiziente Speicherlösung mit großer Kapazität dar, die trotzdem preisgünstig ist. Als ein sequenzielles Speichermedium ist ein Band besonders anfällig für Datenschäden: Sollte auf irgendeiner Stelle des Bands ein Problem entstehen, kann es den Zugang zu allen darauffolgenden Daten verhindern. Bei Bändern können Aufnahmefehler auftreten oder sie werden versehentlich so überschrieben, dass die folgenden Daten nicht mehr lesbar sind. Bänder sind darüber hinaus anfällig gegen Bruch, Zerknittern und extreme Temperaturen. Ein Bandlaufwerk nimmt an, dass das, was zuletzt aufgenommen wurde, als erstes wieder gelesen werden soll. Sobald die Aufnahme vollständig ist, setzt es einen Indikator, der das Ende des aufgenommenen Mediums kennzeichnet. Kein im Handel befindliches Laufwerk wird Zugang zu den Bereichen ermöglichen, die sich
www.lanline.de
SICHERHEIT
hinter diesem Punkt befinden. Und selbst wenn dies möglich wäre, “wüsste” die BackupSoftware nicht, was es mit den gefundenen Daten anfangen soll, da essenzielle Informationen überschrieben wären. Bei Vogon wird das Magnetband als erstes gründlich untersucht, bevor ein Versuch unternommen wird, die Daten zu lesen. Ein Abbild der Rohdaten wird erstellt, und es geht vor allem darum, eine möglichst vollständige Sicherungskopie der Daten anzufertigen. Dies kann speziell bei defekten oder verschlissenen Datenträgern von entscheidender Bedeutung sein. Bei beschädigten Bändern kommt es sonst womöglich dazu, dass mehrere Ex-
www.lanline.de
traktionsversuche unternommen werden müssen, um Dateien von vitaler Bedeutung neu aufbauen zu können. Die Bearbeitung der Daten erfolgt auch hier mit Hilfe einer eigenen Software von einer gesicherten Kopie des Bands. Auf dieser Grundlage wird das Datenformat identifiziert und entschieden, welches der Werkzeuge Verwendung finden soll, um die Dateien wiederherzustellen. BEDROHUNG IN FORM VON VIREN Durch die Arbeit
auf dem Gebiet der Datenrettung wurden wertvolle Erfahrungen mit Viren und deren Auswirkungen auf Computersysteme gesammelt. Die meisten Datenschäden
durch Viren ähneln den “normalen” Software-Problemen, die der Datenrettungsservice täglich behebt. Der “Win32 CH” oder der “TschernobylVirus” beispielsweise funktionierte, indem er einen Teil des wichtigen Systembereichs der Platte überschrieb. Dies hatte bei FAT-basierenden Betriebssystemen zur Folge, dass die FAT (File Allocation Table) entweder teilweise oder ganz überschrieben wurde. Die Bearbeitung solcher Fälle erforderte eine ähnliche Vorgehensweise wie bei einer Festplatte, auf der aus Versehen Fdisk ausgeführt wurde. Als besonders expansionsfreudig haben sich die Viren gezeigt, die sich durch das Internet
verbreiten, so wie Loveletter, Melissa, Kakworm und Pretty Park. Frühere Versionen dieser Viren haben sich nur selbst verbreitet, doch Loveletter und seine Abwandlungen können Daten überschreiben. Das trojanische Pferd “Pretty Park” versucht, IRC-Server zu benutzen, um sich so einen Hintereingang in den PC zu bauen und das Sicherheitssystem zu umgehen. (Colin Smith/rhh) Colin Smith arbeitet bei Vogon International, Großbritannien, als Technical Marketing Manager. Vogon International München Tel.: 089/3235030 www.vogon-datenrettung.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
59
SICHERHEIT
Marktübersicht: Firewalls
Dafür Dreger Elron Software Energis Evidian F-Secure
G Data
Genua GFI
GTA
60
Starlord Conni Suse Linux/Tivoli Elron IM Firewall Managed Security Access Master Netwall Workstation Suite Distributed Firewall Internet Security Kit Secure 4U Genugate Languard for ISA Server Mail Essentials for Exchange GB-1000 Appliance GB-Flash GB-Flash 19-Zoll Rack-Mount
●
●● ●
●
●
●
●●
●●●
●
●
● ● ICSA
●
●
●
●
●●
●●●
●
●
● ● ICSA
●
●
●●
●●●●
● ● ● ICSA
●
●
●
●
● ●●● ●
●
● ● ●●
●●
●●●●● ● ● ● ● ● ● ●
●●●● ● ● ●● ● ● ● ● ● ● ●
●● ●●
●
●●
●
●● ●
●
●
●●●●●
●●●
● ● ● ●
●● ● ● ● ● ● ● ● ●
●
10 120 370 370 1000 1700 11
● ●
●
●●
●●● ● ● ●●●
600 30 45 100 150
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ●●● ●●● ● ● ●●●
● ● ● ● ● ● ● ●
●●●
●
●●● ●●
●●●●●
●●●●● ● ●●●
●● ●● ●●
●●●
●●●●●●●● ●● ●●● ● ● ● ●● ●● ● ●● ●● ●● ●● ●● ●● ●
●
●
●●● ● ● ● ● ● ● ●●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ●
●
●●
● ● Common Cirteria E-All, ICSA, West Coast Labs ● ● ICSA.Net
●● ● ●● ●● ●● ●●
●● ●● ●●●
● ● ● ● ● ●
● ● ICSA, ITsec E3, CC EAL 2 ●● EAL 2, ITsec, E3, EAL 4 ● EAL 2, ITsec E3, EAL 4 ● ● Common Criteria EAL 4 ● EAL 2, EAL 4, ITsec E3 ● EAL 2, EAL 4, ITsec E3 ●● ●● ● Common Criteria EAL 4, ITsec E3, ICSA ● ● Checkmark, ITsec, ICSA
●●●●●
● ●● ● ●●● ●●● ● ● ●●●●● ● ● ●●●●●●●●●
● ●●●●●● ● ● ● ICSA ●●●●● ●●● ● ●● ITsec E3 hoch
●●
●●
● ●
●●
●● ●●
●●●●● ●●● ●
●●
●●●●● ●●●●● ●● ●
●
●● ●
●●●
●
●
45
●●●
● ●
● ●
3000 3000
●●● ●●●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
●
●
●●●
● ● ICSA, IPsec
●●●●●●
●● ●● ●●●●●●●●●●●
●● ● ● unbegr. ●
●●
●●●●
●●●●
●
●
● ●●●
●●●●●●●●●●●●●●
● ●
●
●●●●●
●● ●●●●●
● 50-600 ● ●●●● ● ●●●●
●
100 600
●●●
● 45-155 ● ● ●●●● ●●●●●●
●● ●
●
●
●
●●●●●
● ● ● ● 250 ● ● ●●● 40/50 ● ● ●● ●● 10 ●● ● ● 95 ●●
●●● ● ● ● ● ● ● ●
●
45
●
●●
● ●●●●
●
●
●●
●
●
●
●
abgeschlossene Zertifizierungen
●
●
●●
Administration
Funktionen
Network Address-Translation Port Address-Translation Aufbau von VPNs möglich integrierte Benutzerverwaltung externe Authentisierung LDAP-Client Load-Balancing Failover-Mechanismen DoS/DDoS Detection URL-Filtering Content-Filtering Erkennung von Malicious Code Viren-Scanner E-Mail-Scanner OPSEC-Unterstützung Echtzeit-Monitoring Intrusion Detection Portscan Detection Web-basierte Administration Administration via SSL SSH-Administration Administration via Telnet vordefinierte Regel vorhanden Regeln frei definierbar
Produktname Office Connect Internet Firewall 25 Office Connect Internet Firewall DMZ Super Stack 3 Firewall Aladdin E-Safe-Gateway 3.0 Allied Telesyn AT-AR014 Nemesis Firewall Aravox Aravox Netsentry II Astaro Astaro Security Linux Frank Bernard Linuxwall Biodata Big Fire Sphinx Blue Ridge Border Guard 3000 Borderware Borderware Firewall Server Bytex Atlas CA Computer E-Trust Suite Associates Checkpoint Firewall-1 Cisco Systems Cisco IOS Firewall Cisco PIX 506 Cisco PIX 515 Cisco PIX 520 Cisco PIX 525 Cisco PIX 535 Clavister Clavister Firewall 7.0 Columbus CN1000/1050 Networks Conware Securewall F1 Wall Cyberguard Knightstar
Arbeitsweise
max. Datendurchsatz (MBit/s)
Hersteller 3Com
Betriebssystem
reine Software-Lösung Komplettlösung proprietäre Lösung (Appliance) Windows NT Windows 2000 Netware Unix Linux eigenes OS Static Paket Filter Dynamic Paket Filter (Stateful Insp.) Application Level Gateway Circuit Level Gateway
Plattform
●●● ● ●
●●●● ●●●●
●
●●
●● ●● ●●●●●●● ●●● ●● ●
●
●● ●●
●●
●●
● ● ● ICSA
●●●● ●●●●
● ● ICSA ● ● ICSA
www.lanline.de
SICHERHEIT
M>Manager 2.0 M>Tunnel 2.0 M>Wall 4.5 M>Wallcard
www.lanline.de
●● ● ● ● ●●
● ●
● ● ● ●
● ● ●
● ● ●
● ●●●● ●●●● ● ●
● ●
● ●● ● ● ●
● ● ●
●
●
●
●●
●
100
●●●● ●● ●● ●●● ● ●● ● ●● ●●●●● ●●●●● ●●●●● ● ● ●
60
●●●
125
●●●● ●●●●●
3000 3000 175
● ●●●
abgeschlossene Zertifizierungen ● ● ICSA ● ● ICSA ● ● ICSA
●
● ● ●●●● ●● ●●●● ● ●●●●●● ●●● ● ● IKE ●●●●●● ●●● ● ● IKE ● ● ● ● ● ICSA ●● ●● ● ● UL 1950
●
●● ●● ●●
●● ●● ●●
● ●● ●
●
●●
●
●
● ● ●
● ● ● ICSA V. 3.0 A Firewall, ICSA V. 1.0 A, IPsec, NEBS Level 3, CE ●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
▼
Matranet
●●● ● ● ● ●● ● ● ● ● ●●
Administration
Funktionen
Network Address-Translation Port Address-Translation Aufbau von VPNs möglich integrierte Benutzerverwaltung externe Authentisierung LDAP-Client Load-Balancing Failover-Mechanismen DoS/DDoS Detection URL-Filtering Content-Filtering Erkennung von Malicious Code Viren-Scanner E-Mail-Scanner OPSEC-Unterstützung Echtzeit-Monitoring Intrusion Detection Portscan Detection Web-basierte Administration Administration via SSL SSH-Administration Administration via Telnet vordefinierte Regel vorhanden Regeln frei definierbar
Produktname GNAT Box GNAT Box Light GNAT Box Pro Ibrixx Fort Noxx Intrusion PDS 2100 PDS 2315 Iplanet Iplanet EFS 3.0 Kontron SP-100 Firewall & Cryptokarte LCI Intermate Intermate VPN 2000 Link.X Securepoint Lucent Techno- Lucent Managed logies Firewall
Arbeitsweise
max. Datendurchsatz (MBit/s)
Hersteller GTA
Betriebssystem
reine Software-Lösung Komplettlösung proprietäre Lösung (Appliance) Windows NT Windows 2000 Netware Unix Linux eigenes OS Static Paket Filter Dynamic Paket Filter (Stateful Insp.) Application Level Gateway Circuit Level Gateway
Plattform
61
SICHERHEIT
Netscreen
Network Associates
Network-1 Nokia
Nuag PPPEDV PSP Net Sandbox Security Secure Computing Sonicwall
Symantec
● ● ● ●
Gauntlet 5.5 ● ● Gauntlet 6.0 ● PGP Eppliance ● 5/10/50 PGP Eppliance ● 75/100/150 PGP Eppliance 3xx ●● PGP Eppliance ●● 1000 Cyberwall Plus ● ●● IP ● IP 110 ● IP 330 ● IP 400 ●
●
● ●● ●
Sidewinder
●
Sonicwall Pro Sonicwall Pro VX Sonicwall Soho 2 Sonicwall Tele 2 Sonicwall XPRS 2 Desktop Firewall ● Power VPN mit ● Raptor Mobile Raptor Firewall ●
● ● ● ● ● ●
● ● ● ● ● ●
●
● ● ● ● ●
● ● ● ●
●● ● ● ●● ●● ● ●● ● ●●●●
●●● ● ●● ●● ●● ●● ●● ●● ●●●● ●
●●●
●●
●●●●●
●
●●●
● ● ● ● 80-100 ● ● ● ● ● ● ● ● ● ● ● ● 800 ● ● ● ● ● ● ● ●
●●●●● ●●●●●
● ●
●● ● ●
●●●●●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
● ● ●
● ● ● ●
2320 3760 75
●●●●● ●●●●● ●●●●●
66 1000
●●●●●
● ●
100
●●●●●●
●●●●
● ● ● ● ●
100 100 70 70 70
● ● ● ● ●
● ● ● ● ●
●●● ●●● ●● ●● ●●
● ● ● ●
● ● ● ●
●
● ● ● ● ●
● ● ● ● ● ● ●
>100
●●●●●
●●
● ●
●
●
●●●●
>100
●●
●●
●●
●
●
●
●●●●●
●●
●
●
●
● ● ●● ● ●●
●
● ●●●●● ● ●●●●● ●
● 1000 ● ● 100 ● ● 40 ● ● ● 95 ● ● ● ● ● unbegr. ● ●●● 75 ●
●●
● ●
● ● ● ●
●
●
●●● ● ● ●●
●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
●●● ●●● ●● ● ●●● ●●● ●●●
●●● ● ● ● ●●●● ●●● ●●●●● ●● ●● ●
106
●
●●●
6 1700 2
● ●● ●●● ●●●●●●
●
● ● ● ● ●
●
● ●●●●
●
● ● ● ● ●
●
●
●●●●
● ● ● ● ●
● ● ● ●
●● ●
●
● ● ● ● ●
● ● ● ●
● ● ● ● NSA ● ● ● NSA ●● NSA ● ● American Government Cert., ICSA ● ● ITsec 3, ICSA ● ● ● ICSA, ITsec ● ● ICSA ● ● ICSA ● ● ● ICSA, ITsec ● ● ● ICSA, ITsec ● ● ● ●
● ● ● ● ●
ICSA ICSA ICSA, NSA, E3 ICSA, NSA, E3 Check Point CCSE, Nokia NSA ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ICSA, NSA, E3 ●●●●●●●●●●●●● ● ● ● ICSA, NSA, E3 ●● ● ● ●●●●●●● ● ● ● ● ●● ●● ICSA ●●●●●● ● ●●
80 1280 100
● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ●
●
● ● ● ● ●
● ● ● ●
● ●●●
abgeschlossene Zertifizierungen
●
●● ●● ● ●● ● ● ●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●● ●● ● ●● ●●
● ● ● ●
● ● ● ● ●●●● ● ●
●● ● ●●
●
95 80 10 10 100 1000
●●●●● ●●●●● ●●●●●
● ● ● ●
●
●
● ● ● ● ● ●
● ● ● ● 55-70 ● ● ● ● ● ● ● ● ● ● ● ● 80-100 ● ● ● ● ● ● ● ● ●●● ●●● ●
● ●
● ● ●
IP 440 IP 650 Leo.Firewall-2 Popconnect Plus Firewall Secure 4U
Veloci Raptor Firewall Stonesoft Stonegate Telco Tech Microliss Terre Active Tac TFX Ubizen Multi Secure Utimaco Kryptowall Via Net.Works Firewall Watchguard Watchguard Firebox II Watchguard Live Security System Watchguard Soho XNC .XNCControl Xtradyne IIOP Domian Technologies Boundary Controller
62
● ● ● ● ● ●
Administration
Funktionen
Network Address-Translation Port Address-Translation Aufbau von VPNs möglich integrierte Benutzerverwaltung externe Authentisierung LDAP-Client Load-Balancing Failover-Mechanismen DoS/DDoS Detection URL-Filtering Content-Filtering Erkennung von Malicious Code Viren-Scanner E-Mail-Scanner OPSEC-Unterstützung Echtzeit-Monitoring Intrusion Detection Portscan Detection Web-basierte Administration Administration via SSL SSH-Administration Administration via Telnet vordefinierte Regel vorhanden Regeln frei definierbar
Produktname Firewall Appliances Netasq F100 Netscreen 5 Netscreen 10 Netscreen 100 Netscreen 1000
Arbeitsweise
max. Datendurchsatz (MBit/s)
Hersteller Netasq
Betriebssystem
reine Software-Lösung Komplettlösung proprietäre Lösung (Appliance) Windows NT Windows 2000 Netware Unix Linux eigenes OS Static Paket Filter Dynamic Paket Filter (Stateful Insp.) Application Level Gateway Circuit Level Gateway
Plattform
●
● ● ●●●●●●● ●●●●● ● ●●●●●●● ●● ● ●
●
● ●● ●
●
● ● ● ● ●
●●● ●●● ●● ●●● ●
● ● ● ● ● ICSA Firewall, ICSA IPsec, Welf Webtrends ● ● ICSA ● ● ICSA ● ● ICSA ● ● ICSA ● ● ICSA ●● ● ● ICSA, IPsec, Common Criteria ● ● ICSA, IPsec, Common Criteria ● ● ● ICSA, IPsec, Common Criteria ● ●● ●● ●● ●● ●● ●●●●● ● ● ITsec ● ● ● ● ● BSI, NSI
●●●
● ● ●●●● ● ●●
● Common Criteria, ICSA
●● ●●
www.lanline.de
SICHERHEIT
Anbieter: Firewalls Hersteller/Anbieter 3Com
Telefon 0180/5671530
3Com/Bedea Berkenhoff & Drebes
06441/801138
3Com
0180/5671530
Aladdin Allied Telesyn
089/894221-135 00800/25543310
Aravox/Connect Astaro Frank Bernard Biodata
08031/3895949 0721/4900690 069/90478980 06454/9120118
Blue Ridge/Connect Borderware Borderware/Connect Borderware/Entrada Borderware/IBS Borderware/IT Protect Borderware/Topologix Bytex/Connect CA Computer Associates Check Point Check Point/Applied Security Check Point/Class Check Point/Danet Check Point/Infoconcept Check Point/Integralis Check Point/IT-Protect Check Point/R2R Check Point/The Bristol Group Cisco Systems/Ace Cisco Systems/Comed Cisco Systems/Integralis Cisco Systems/OFM Cisco Systems/SHE Cisco Systems/Telematis Cisco Systems/TLK
08031/3895949 06201/901050 08031/3895949 05251/1456-0 0631/36696-00 02332/7596-00 040/352253 08031/3895949 089/9961-9110 0811/600520 06027/40670
Cisco Systems Cisco Systems/Ace Cisco Systems/Connect Cisco Systems Cisco Systems/Ace Cisco Systems/Class Cisco Systems/Connect Cisco Systems/K&K Cisco Systems/Ace Cisco Systems/K&K Cisco Systems Cisco Systems/Ace Cisco Systems/Connect Cisco Systems Cisco Systems/Ace Cisco Systems/Connect Cisco Systems/TLK Clavister/XNC Columbus Networks
www.lanline.de
08151/991-276 06151/868-341 07243/5380-22 089/94573-0 02332/7596-00 08032/9899-0 06103/2055300
Produkt Office Connect Internet Firewall 25 Office Connect Internet Firewall Office Connect Internet Firewall DMZ Super Stack 3 Firewall Super Stack Internet Firewall E-Safe-Gateway 3.0 AT-AR014 Nemesis Firewall Aravox Netsentry II Astaro Security Linux Linuxwall Big Fire Sphinx Border Guard 3000 Borderware Firewall Borderware Firewall Borderware Firewall Borderware Firewall Borderware Firewall Borderware Firewall Atlas E-Trust Suite Firewall-1 Firewall-1 Firewall-1 Firewall-1 Firewall-1 Firewall-1 Firewall-1 Firewall-1 Firewall-1 VPN-1 Cisco IOS Firewall Cisco PIX Cisco PIX Cisco PIX Cisco PIX Cisco PIX Cisco PIX
Preis in DM 1529 k. A. 3289 10989 k. A. ab 2933 594 ab 60000 390 ab 2640 ab 9779 80 16000 2000-22000 ab 6000 2800-30900 ab 5000 ab 5800 5717 k. A. k. A. ab 299 $ ab 7700
ab 5000 k. A. 12737 k. A. ab 5000 ab 850 k. A. k. A. 07121/97580 ab 231 08191/965596 k. A. 089/94573-0 k. A. 06109/764930 ab 3600 0621/5200-0 k. A. 0800/8010101 k. A. 089/45011-120 3500100000 01803/671001 Cisco PIX 506 1900 $ 07121/97580 Cisco PIX 506 ab 4490 08031/3895949 Cisco PIX 506 4300 01803/671001 Cisco PIX 515 5000 $ 07121/975840 Cisco PIX 515 ab 11530 08151/991-276 Cisco PIX 515 ab 5850 08031/3895949 Cisco PIX 515 11000 02303/254000 Cisco PIX 515 45000 07121/975840 Cisco PIX 520 ab 29980 02303/254000 Cisco PIX 520 53000 01803/671001 Cisco PIX 525 16000 $ 07121/975840 Cisco PIX 525 ab 36900 08031/3895949 Cisco PIX 525 35000 01803/671001 Cisco PIX 535 60000 $ 07121/975840 Cisco PIX 535 ab 138350 08031/3895949 Cisco PIX 535 130000 089/45011-120 Firewall Software k. A. 02203/9696-0 Clavister Firewall 7.0 ab 2740 0044/1322/303164 CNI1000/CNI 1050 k. A.
SICHERHEIT
Hersteller/Anbieter Conware Cyberguard Cyberguard/Pan Dacom Cyberguard/Connect Dafür J. Dreger Elron Software Energis Evidian
Produkt Secureware F1 Wall Knightstar Knightstar Starlord Conni Suse/Tivoli Elron IM Firewall Managed Security Access Master Netwall Evidian/Kess 02241/9693970 Access Master Netwall F-Secure/Ace 07121/9758-0 Distributed Firewall Workstation Suite GData 0180/1001188 Internet Security Kit Secure 4 U Genua 089/991950-0 Genugate Genua/Applied Security 06027/40670 Genugate GFI 040/3068100 Languard for ISA Server Mail Essentials for Exchange GTA 0044/1903/205151 GB-1000 GTA/XNC 02203/695091 GB-1000 GB-Flash GB-Flash 19-Zoll Rack-Mount GTA/Class 08151/991-276 GNAT Box GTA/XNC 02203/695091 GNAT Box Light GNAT Box Pro Ibrixx 0721/626870 Fort Noxx Intrusion 089/327140-0 PDS 2100 PDS 2315 Intrusion/Haitec 089/35631-0 Intrusion.com Intrusion/The Bristol Group 06103/2055300 Securecom Familie Iplanet/Class 08151/991-276 Iplanet EFS 3.0 Kontron/Xtro 08165/77-683 SP-100 Firewall & Crypto Karte LCI Intermate 0045/72/260421 Intermate VPN 2000 Link.X/IAP 040/389796 Securepoint Lucent Technologies 0228/2432540 Lucent Managed Firewall Lucent Technologies/Landis 02161/35290-211 Lucent Managed ICT Solutions Firewall Lucent Technologies/MMS 040/211105-40 Lucent Managed Firewall Matranet
Telefon 0721/94950 0044/1346/382550 06103/932-0 08031/3895949 06151/14094 06181/4107-0 001/781/993-6201 0621/126940 02203/3051742
0033/1/34584431 M>Manager 2.0
Preis in DM ab 4000 k. A. ab 75000 k. A. 20000 k. A. 3234 700-2400 ab 5400 ab 5400 ab 150 ab 400 130 80 ab 17000 ab 17300 ab 685 ab 820 5750 6200 3450 6440 ab 3000 gratis 2300 k. A. 3600 4300 ab 4500 k. A. ab 32300 k. A. 5200 1850 11000 23639 11000 k. A.
M>Tunnel 2.0
k. A.
M>Wall 4.5
k. A.
M>Wallcard
k. A.
Netasq
0033/320/619630 Firewall Appliances
2678-19350
Netasq/The Bristol Group
06103/2055300
Netasq F100
k. A.
Netscreen/BSP.Network
0941/92015-100
Netscreen 5
k. A.
Netscreen/Help
06051/9749-24
Netscreen 5
1500
Netscreen 5
2900
Netscreen/BSP.Network
0941/92015-100
Netscreen 10
k. A.
Netscreen/Help
06051/9749-24
Netscreen 10
11000
Netscreen/BSP.Network
0941/92015-100
Netscreen 100
k. A.
Netscreen/Help
06051/9749-24
Netscreen 100
29000
Netscreen/Pan Dacom
06103/9342-0
Netscreen 100
37000
Netscreen/Connect
08031/38959-49
Netscreen 1000
ab 200000
Netscreen/Help
06051/9749-24
Netscreen 1000
k. A.
Network Associates/
07531/808-4436
Gauntlet 5.5
20000
ATM Computernetzwerke
64
Gauntlet 5.5 ab 7500 Gauntlet Firewall 6.0 ab 7500
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Hersteller/Anbieter Network Associates/ PGP Security
Telefon 089/3707-0
Produkt PGP Eppliance 5/10/50 PGP Eppliance 75/100/150 PGP-Eppliance 3xx PGP Eppliance 1000 Network-1 001/781/522-3425 Cyberwall Plus Nokia/Class 08151/991-276 Nokia IP Nokia/The Bristol Group 06103/2055300 Nokia IP Nokia/Haitec 089/33631-0 Nokia IP Nokia/Integralis 089/94573-0 Nokia IP Nokia/R2R 08032/9899-0 Nokia IP Nokia/Quante 0511/740192-0 Nokia IP 110 Nokia/Defense 089/897464-12 Nokia IP 110 Nokia/Quante 0511/740192-0 Nokia IP 330 Nokia/Defense 089/897464-12 Nokia IP 400 Nokia/Quante 0511/740192-0 Nokia IP 440 Nokia IP 650 Nuag 089/60086-0 Leo.Firewall-2 PPEDV 08677/988928 Popconnect Plus PSP Net 06430/2222 Firewall Sandbox Security 089/800700 Secure 4U Secure Computing/Recomp 02664/9953-43 Sidewinder Secure Computing/CCM 0228/986450 Sidewinder Consult Secure Computing/Thales 040/251522-0 Sidewinder 5.1 Communication Sonicwall/Applied Security 06027/40670 Sonicwall Sonicwall/R2R 08032/9899-0 Sonicwall Sonicwall 0044/870/7200 Sonicwall Pro Sonicwall Pro VX Sonicwall Soho2 Sonicwall Tele2 Sonicwall XPRS2 Sonicwall/Infoconcept 07243/5380-0 Sonicwall XPRS2 Symantec 0180/1000166 Desktop Firewall Power VPN mit Raptor Mobile Symantec/Infoconcept 07243/5380-0 Power VPN Symantec 0180/1000166 Raptor Firewall Symantec/Aagon Consulting 02921/7892-0 Raptor Firewall Symantec/Brainforce 089/317004967 Raptor Firewall Symantec/Centracon 02171/7283-0 Raptor Firewall Symantec/Entrada 05251/1456-0 Raptor Firewall Symantec/Infoconcept 07243/5380-0 Raptor Firewall Symantec/IT-Protect 02332/7596-00 Raptor Firewall Symantec 0180/1000166 Veloci Raptor Firewall Symantec/Entrada 05251/1456-0 Veloci Raptor Firewall Symantec/IT-Protect Stonesoft Telco Tech Terre Active Ubizen Utimaco Software
02332/7596-00 089/969782-0 03328/430810 0041/62/8239355 0032/16/287000 0241/9632922
Veloci Raptor Firewall Stonegate Microliss Tac TFX Multi Secure Kryptowall
Via Net.Works Watchguard/Connect
0203/3093-100 08031/38959-49
Watchguard/Entrada
05251/1456-0
Firewall Soho Firebox II Watchguard Firebox II
Watchguard/IT-Protect Watchguard/K&K Watchguard/R2R Watchguard/Xtro Watchguard/Comset
02332/7596-00 02303/25400-0 08032/9899-0 08165/77-683 02131/790812
Watchguard/Entrada Watchguard/K&K XNC Xtradyne
05251/1456-0 02303/25400-0 02203/9696-0 06196/400-971
Watchguard Firebox II Watchguard Firebox II Watchguard Firebox II Watchguard Firebox II Watchguard Live Security System Watchguard Soho Watchguard Soho .XNControl IIOP Domain Boundary Controller
Preis in DM ab 1250 ab 6200 ab 30000 k. A. 2500 ab 11900 k. A. ab 15000 k. A. ab 7500 ab 8070 8400 ab 21760 25000 ab 40450 ab 65460 2930 699 ab 3256 99-9800 ab 6000 ab 4995 8580-49280 ab 1600 k. A. 4901 8176 813 977 2937 5745 110 4173 ab 4174 4173 k. A. 4174 k. A. 4840-52000 ab 4174 ab 4174 14491 1680050400 ab 14474 k. A. 3000 12000 k. A. 1400032000 Euro 99 1050 11500 1330033700 ab 11400 11000 ab 1199 k. A. 11000 1200-1600 1200 ab 6220 60000
www.lanline.de
Hersteller Alpha Technologies
Produktname CFR Serie S k.A. Ali jr. Plus-500 Ali jr. Plus-650 Ali jr. Plus-1000 Ali jr. Plus-1250 Ali Plus-1000 Ali Plus-1500 Ali Plus-2000 Ali Plus-3000 Ali Plus RM-1000 Ali Plus RM-1500 Ali Plus RM-2000 ADC Plus-1000 ADC Plus-2000 ADC Plus-3000 ADC Plus-5000 ADC Plus-7000 ADC Plus RM-1000 ADC Plus RM-2000 ADC Plus RM-3000 CFR-600 CFR-1000
max. Ausgangsleistung (VA)
10000 3000 500 650 1000 1250 1000 1500 2000 3000 1000 1500 2000 1000 2000 3000 5000 7000 1000 2000 3000 600 1000
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
●
Online Offline Line-interactive Ferro-resonant
www.lanline.de max. Überbrückungszeit bei Vollast (in Minuten) 120 45 15 20 12 15 3 3 3 6 3 3 3 7 7 7 6 9 8 7 8 20 8 ● ● ● ● ● ● ● ● ● ●
Lebensdauer in Jahren
● ● 10 ● ● 10 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 3-5 ● 5-8 ● 5-8
aktive Filter passive Filter integriert extern ● ● ● ● ● ● ● ● ● ● ● ● ●
Stromversorgung
Bauform
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ●
● ● ● ● ●
● ● ● ● ● ● ● ●
● ●
Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit ● ● ● ● ● ● ● ● ● ● ● ● ●
Gewicht in kg ● ● 6 ● 7 ● 14,5 ● 15 ● 15 ● 25 ● 30 ● 40 ● 18 ● 24 ● 28 ● 15 ● 30 ● 35 ● 95 ● 108 ● 20 ● 35 ● 39 ● 35 ● 45 ●
95 98 NT ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A.
andere
Unterstützte DesktopBetriebssysteme
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A.
andere
Unterstützte NetzwerkBetriebssysteme
NetWare Vines LAN Server NT Server Windows 2000 Linux Unix
Batterien
2000
Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows
Typ Alarmmeldungen
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts
Marktübersicht: USVs
SICHERHEIT
LANline Spezial Netzwerk-Buyers-Guide VI/2001
65
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Centralion Industrial EA Effekta Elektro-Automatik Errepi USV
Best Power
APC
APC
Hersteller Alpha Technologies (Forts. v. S. 65)
2000 3000 5000 1000 1500 3000 5000 8500 10000 8500 10000 400016000 20006000 7005000 5000 5000 3000 3000 700 1400 5000 3000 2200 1400 1000 1000 3000 2250 10000
max. Ausgangsleistung (VA)
20000 40000 3000 4251200 700 6000 Serie Onpower Rack 700OPR 3000 Serie Netpower NP 6003000 Serie Netpower Rack 600NPR 3000 Serie Prime Wave 450010000 verschiedene 10000
USV k.A. UPS Serie Computer Power CPN Serie Onpower OP
Matrix 5000 (2 Cell) Matrix 5000 XR Matrix 3000 Matrix 3000 XR Smart-UPS 700 Smart-UPS 1400 RM Smart-UPS 5000 RM Smart-UPS 3000 RM Smart-UPS 2200 RM Smart-UPS 1400 Smart-UPS 1000 Smart-UPS 1000 RM Axxium Rockmount For trest III UPS
Smart-UPS-Familie
Symmetra
Produktname CFR-2000 CFR-3000 CFR-5000 CFR RM-1000 CFR RM-1500 CFR RM-3000 CFR RM-5000 AST mono-8500 AST mono-10000 AST delta-8500 AST delta-10000 Symmetra
160 10 30 5 150 65
● ● ● ● ● ● ●
●
●
10
●
5
● 60
10
●
●
●
● ●
9 37 6 29 5 7-5 6 4 8 7,5 6,3 6,3 7-14 6 20
● ● ● ● ● ● ● ● ● ● ● ●
●
a. A.
a. A.
10 17 9 12 18 27 12 27 23 27 23
max. Überbrückungszeit bei Vollast (in Minuten)
●
●
● ● ● ● ●
Online Offline Line-interactive Ferro-resonant ● ● ● ● ● ● ●
●
●
●
●
5
5
● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● 3-6 ● ● ● ● 3-5
● ● ● ●
5-8 5-8 5-8 5-8 5-8 5-8 5-8 5-10 5-10 5-10 5-10 5
Lebensdauer in Jahren
●
●
● ●
● ●
●
●
5
5
5
5
5
5
● ● 3 ● ● 5 ● ● 5/10 ● ● 5
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ●
● ● ●
aktive Filter passive Filter integriert extern ● ● ● ● ● ● ● ● ● ● ●
Stromversorgung
Bauform
● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ●
● ● ● ● ● ●
● ● ● ●
● ● ● ● ●
●
● ●
●
● ●
●
●
●
●
95 98 NT ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
andere a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A.
● ● ●
●
ab 40 ● ● ● ● ● ● ● ● ●
17-40 ● ● ● ● ● ● ● ● ● Novell Netware
13-40 ● ● ● ● ● ● ● ● ● Novell Netware
20-50 ● ● ● ● ● ● ● ● ● Novell Netware
12-91 ● ● ● ● ● ● ● ● ● Novell Netware
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● 21-43 ● ● ● 149,5 224,1 96,6 206,8 13,1 28,6 93,18 51,7 46,7 24,1 19,1 28,1
● ● ● ● 4-245 ● ● ● ● ● ● ● 36 ● ● 7-18
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ●
● ● ● ●
Gewicht in kg
87 142 134 32 40 59 102 ● 450 ● 450 ● ● 450 ● 450 ●
● ● ●
● ● ● ● ● ●
● ●
●
●
●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit ● ● ● ● ● ● ●
Unterstützte DesktopBetriebssysteme
2000
Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows
Batterien
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
andere a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A.
Unterstützte NetzwerkBetriebssysteme
NetWare Vines LAN Server NT Server Windows 2000 Linux Unix
66 Alarmmeldungen
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ● ● ● ● ● ● ●
akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts
Typ
SICHERHEIT
www.lanline.de
Produktname k.A. GE Match Net Pro Lan Pro
Jovyatlas
max. Ausgangsleistung (VA)
10000 10000 400 1200 3000 6000 10000 10000 2000 3000 1500 10000 3000 3000 3000 10000 10000 10000 10000 140012000
● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ●
10000 3000 4000 ● 30000 ●
Lebensdauer in Jahren
aktive Filter passive Filter integriert extern
max. Überbrückungszeit bei Vollast (in Minuten)
●
●
● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● >10 ● 12 ● ● 12 ● ● 170 ● ● 57 ● ● ● 45 ● ● 40 ● ● 40 ● ● beliebig ● beliebig ● ● 480 ● 240 240 20 20 90 240 240
● 5-12 ● 5-10 5 5 ● 5-10 ● 5-10 ● 5-10 ● 3-6 ● 3-5 ● >6 >6 10 ● ● 7 ● 7 ● 7 ● 7 ● 9 ● 10 ● 5
a. A. ● ● ● ● ● 60 ● ● ● 5-10 ● 30 ● ● 3-6 60 ● ● 3-6 60 ● ● 3-6
Online Offline Line-interactive Ferro-resonant
● ● ●
Bauform
● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
Gewicht in kg
● 20-500 ● 8-27 ● 13-50 ● 100- ● 500 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a.A. ● ● ● ● ● ● ab 12 ● ● ● ab 12 ● ● ● ● ● 235 ● ● ● ● 13-57 ● ● 34 ● ● ● 38,5 ● ● ● 210 ● ● ● 490 ● ● ● 142 ● ● ● 425 ● ● ● ● ab 24 ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit ● ●
Unterstützte DesktopBetriebssysteme
2000
95 98 NT ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
andere ● ● ● Novell/VMS ● Novell/VMS ● Novell/VMS
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● Win 3.1 IBM OS/2 ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows
www.lanline.de
Jovystar delta Jovystar mono Pizza 400 CP Powermaster Jovytec M Jovystar mini K4 Elektronik K4 Power USV Gustav Klein EGB Knürr-Heinzinger Rack Safe NP-Serie Rack Safe LI-Serie Liebert Hiross UPStation GXT Masterguard Serie A Serie A Serie A-19 Serie E Serie E-3 Serie C Serie S Meta System HF Topline
Hersteller Exide Gruppo Elettra IMV Schweiz
Stromversorgung
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● Mac OS ● ● ● ●
andere ● ● ● Novell ● Novell ● Novell
Unterstützte NetzwerkBetriebssysteme
NetWare Vines LAN Server NT Server Windows 2000 Linux Unix
Batterien Alarmmeldungen
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●● ● ●● ●● ●●
akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts
Typ
SICHERHEIT
LANline Spezial Netzwerk-Buyers-Guide VI/2001
67
Harviot
Eco
Produktname HF Millennium
LANline Spezial Netzwerk-Buyers-Guide VI/2001
MGE USV Systeme
Pulsar Ellipse 500 Pulsar Ellipse 650 Pulsar Ellipse 800 Pulsar Ellipse 1200 Pulsar ES 8+ Pulsar ESV 8+ Pulsar ES 11+ Pulsar ESV 11+ Pulsar ESV 14+ Pulsar ESV 22+ Pulsar ESV 8+Rack Pulsar ESV 11+Rack Pulsar ESV 14+Rack Pulsar ESV 22+Rack Pulsar Extreme 700 C Pulsar Extreme 700 C Rack Pulsar Extreme 1000 C
Online Offline Line-interactive Ferro-resonant 59 5 5
● ●
●
1000 ●
500 650 800 1200 780 780 1080 1080 1400 2200 780 1080 1400 2200 700 ● 700 ●
5 5 5 5 6 8 5 7 6 7 8 7 6 7 120 120
● ● ● ●
50
10
●
● ● ● ● ● ● ● ● ● ●
11
●
12
11
●
●
7
●
10
7
7
●
●
12
5
10
10
10
max. Überbrückungszeit bei Vollast (in Minuten)
●
●
1400 ● 2800 530● 2100 300● 500 500● 3000
max. Ausgangsleistung (VA)
MGE Comet Extreme 4500Tower 12000 MGE Pulsar Ellipse 500Premium 1200 MGE Pulsar Ellipse 3001200 MGE Pulsar Extreme 700C Rack 1500 MGE Pulsar Extreme 700C Tower 1500 MGE Pulsar Extreme 1500Rack 3000 MGE Pulsar Extreme 1500Tower 3000 MGE Comet S31 10000 MGE Evolution Tower 5003000 MGE Evolution Rack 5003000 MGE Comet Extreme 4500Rack 12000 Pulsar Ellipse 300 300
MGE UPS Systems MGE Evolution Kombi
Hersteller Meta System (Forts. v. S. 67)
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ●
●
●
●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ●
●
●
●
●
●
●
●
●
● ●
●
●
5
5 5 5 5 5 8 5 5 5 5 5 5 5 5 5 5
5
5
5
5/10 5
5
5
5
5
5
5
5
5
5
5
●
aktive Filter passive Filter integriert extern 5
Lebensdauer in Jahren
●
Stromversorgung
Bauform
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ●
● ● ●
● ●
● ●
●
●
● ●
●
● ●
●
●
●
●
●
● ● ●
● ● ●
●
Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit ●
95 98 NT
Gewicht in kg 12
6,3 6,3 6,3 9,6 13 13 15 21 23 36 19 23 25 38,4 10 14
410 936,5 936,5 69129 3,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ●
● dto.
● ● ● Sun/HP-UX/ Windows ME ● ● ● dto. ● ● ● dto. ● ● ● dto. ● ● ● dto. ● ● ● dto. ● dto. ● ● ● dto. ● dto. ● dto. ● dto. ● dto. ● dto. ● dto. ● dto. ● dto. ● dto.
● ● ● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● ● ● dto. ● ● ● ● ● ● ● ● ● dto.
28-33 ● ● ● ● ● ● ● ● ● dto.
31-36 ● ● ● ● ● ● ● ● ● dto.
10-15 ● ● ● ● ● ● ● ● ● dto.
9- ● ● ● ● ● ● ● ● ● SCO, Netware, HP36,5 UX, IBM, AIX, Sun Solaris 62- ● ● ● ● ● ● ● ● ● dto. 118 6,8- ● ● ● ● ● ● ● ● ● dto. 12 3,5- ● ● ● ● ● ● ● ● ● dto. 9,6 14-20 ● ● ● ● ● ● ● ● ● dto.
8
11-21 ● ● ● ● ● ● ● ● ●
25+35 ● ● ● ● ● ● ● ● ●
andere
Unterstützte DesktopBetriebssysteme
2000
Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows
Batterien
● ● ● ● ●
● ● ● ● ●
Alarmmeldungen
● ●
● ● ● ● ●
● ● ● ● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● Sun/HP-UX
● ● ● ● ● Sun/HP-UX Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX
● ● ● ● ● Sun/HP-UX
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto. ● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● dto.
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●● ● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ● ● SCO, Netware, HP- ● ● ● ● ● ● ● UX, IBM, AIX, Sun Solaris ● ● ● ● ● ● ● dto. ● ● ● ● ● ●●
●
●
andere
Unterstützte NetzwerkBetriebssysteme
NetWare Vines LAN Server NT Server Windows 2000 Linux Unix
68 akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts
Typ
SICHERHEIT
www.lanline.de
Hersteller
Produktname Pulsar Extreme 1000 C Rack Pulsar Extreme 1500 C Pulsar Extreme 1500 C Rack Pulsar Extreme 1500 Pulsar Extreme 2000 Pulsar Extreme 2500 Pulsar Extreme 3000 Pulsar Extreme 1500 Rack Pulsar Extreme 2000 Rack Pulsar Extreme 2500 Rack Pulsar Extreme 3000 Rack Comet Extreme 4500 Comet Extreme 6000 Comet Extreme 9000 Comet Extreme 4500 Rack Comet Extreme 6000 Rack Comet Extreme 9000 Rack 9 11 9 12 9 12 11
2000 ●
2500 ●
3000 ●
● ● ● ● 9 12
6000 ●
9000 ●
4500 6000 9000 4500
●
11 9 11 9 11
1500 2000 2500 3000 1500
● ● ● ● ●
max. Ausgangsleistung (VA)
80 80
Online Offline Line-interactive Ferro-resonant
1500 ● 1500 ●
max. Überbrückungszeit bei Vollast (in Minuten) 50
●
●
● ● ● ●
●
●
●
● ● ● ● ●
● ●
●
●
● ● ● ●
●
●
●
● ● ● ● ●
● ●
●
aktive Filter passive Filter integriert extern ●
Lebensdauer in Jahren 5
5
5 5 5 5
5
5
5
5 5 5 5 5
5 5
5
Bauform
●
●
● ● ● ●
●
●
●
● ● ● ● ●
● ●
●
●
● ● ● ●
●
●
●
● ● ● ● ●
● ●
●
● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ●
● ●
● ●
● ●
● ● ● ● ● ●
● ● ● ●
● ●
Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit ●
Gewicht in kg 95 98 NT ● ● ● ● ●
● ● ● ●
● ●
● ● ● ●
● ●
● ●
● ●
● ● ● ● ●
● ● ● ●
● ●
124 ● ●
69
62 62 118 69
36
36
28
28 28 33 33 31
15 20
16
Unterstützte DesktopBetriebssysteme
2000 dto. dto. dto. dto. dto.
dto. dto. dto. dto.
● dto.
● dto.
● ● ● ●
● dto.
● dto.
● dto.
● ● ● ● ●
● dto. ● dto.
andere ● dto.
Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows
www.lanline.de
1000 ●
Stromversorgung
●
●
● ● ● ●
●
●
●
● ● ● ● ●
● ●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
Sun/HP-UX Sun/HP-UX Sun/HP-UX Sun/HP-UX Sun/HP-UX
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
Sun/HP-UX Sun/HP-UX Sun/HP-UX Sun/HP-UX
● ● ● ● ● Sun/HP-UX
● ● ● ● ● Sun/HP-UX
● ● ● ●
● ● ● ● ● Sun/HP-UX
● ● ● ● ● Sun/HP-UX
● ● ● ● ● Sun/HP-UX
● ● ● ● ●
andere ● ● ● ● ● Sun/HP-UX Sun/HP-UX ● ● ● ● ● Sun/HP-UX ● ● ● ● ● Sun/HP-UX
Unterstützte NetzwerkBetriebssysteme
NetWare Vines LAN Server NT Server Windows 2000 Linux Unix
Batterien Alarmmeldungen
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ●
● ● ● ● ● ●● ● ● ● ● ● ●●
● ● ● ● ● ●●
akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts
Typ
SICHERHEIT
LANline Spezial Netzwerk-Buyers-Guide VI/2001
69
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Powersources
Powerbox
PK-Electronics
Online USV Systeme
Microdowell
Hersteller MGE USV Systeme
10 10 8
2800 ● 4000 1200
8 11 10 16 10 10
●
Argo 2 Clipeo Compact
4 5 4 4 5 4 4 5 6 5 10 6 8 11 5 6 5 10 6 11 10 50
●
●
●
● ● ● ● ●
● ●
● ● ● ● ●
●
●
5 5 8 5 5 8 3
● ●
15
●
10
30
8400 ●
●
Argo Big
max. Ausgangsleistung (VA)
PX 15 PX 20 dsp PX 30 PX 40 PX 50 Moduscale Argo 3
Xanto 3/1 Xanto X2 US 9000
Xanto SR
Xanto S 1/1
Zinto DR
Zinto D
Yunto Q
Yunto P
Basic P
B-Box Interactive
● ●
Online Offline Line-interactive Ferro-resonant
●
max. Überbrückungszeit bei Vollast (in Minuten)
1200 2200 3000 10003000 5001400 500/ 750/ 1250 500/ 750/ 1250 450/ 700/ 1250 500/ 800/ 1100/ 1440 800/ 1100/ 1440 700/ 1000/ 1500/ 2000/ 3000/ 6000/ 10000 700 1000 1500 2000 3000 10000 10000 40010000 3200 3000 10000 10000 10000 10-120
Produktname Pulsar ellipse Pulsar ESV+ Pulsar Extreme B-Box Pro
●
●
● ●
● ●
● ●
● ●
● ●
●
5
5
5
5
5
5
5
5
5
Lebensdauer in Jahren
● ● ● ● ● ● ● 5-7 5-7 5-7 5-7 5-7 >10
● ● ● ● >10 ● ● ● >5 ● ● >5
● ● ● ● >10
● ● ● ● ● ● ●
● ● 5 ● ● 5-10 ● ● ● ● 3-5
●
●
●
●
aktive Filter passive Filter integriert extern ●
Stromversorgung
Bauform
● ●
●
● ● ● ● ● ●
●
●
●
●
● ●
●
● ●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit ●
95 98 NT
Gewicht in kg 19,5 14,7 80 220 240 190700 125190 18-53 14-62 5-20
9 10 20 9 10 20 3 3 6 12 14 21 25 18 24 26 11 14 19 33 33 91 200 14 17 20 38 38 200 330 ●
●
●
●
●
●
●
●
●
●
● ● ● Free BSD, Suse, Redhat ● ● ● Free BSD, Open Source, Suse, Redhat
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● VMS (DEC), ICL, RS 6000 ● ● ● ● ● ● ● ● ● div. a.A. ● ● ● ● ● ● ● ● ● div. a.A. ● ● ● ● ● ● ● ● ● div. a.A. ● ● ● ● ● ● ● ● ● div. a.A. ● ● ● ● ● ● ● ● ● div. a.A. ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ●
● ● ● ●
● ● ● ●
● ● ●
6-11 ● ● ● ●
16-41 ● ● ● ●
andere
Unterstützte DesktopBetriebssysteme
2000
Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows
Batterien
● ● ●
●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
div. a.A. div. a.A. div. a.A. div. a.A. div. a.A.
● ● ● ● Sun Solaris
● ● ● ● Sun Solaris
● ● ● ● Sun Solaris
● ● ● ● Sun Solaris
● ● ● ● Sun Solaris
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
●
●
●
● ● ● ● ●
● ● ● ● ●
andere
Unterstützte NetzwerkBetriebssysteme
NetWare Vines LAN Server NT Server Windows 2000 Linux Unix
70 Alarmmeldungen
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ●
●
● ● ● ● ● ●
● ● ● ● ● ●● ● ● ● ● ● ●● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ●
● ● ● ● ●
● ● ● ● ●
akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts
Typ
SICHERHEIT
www.lanline.de
Tripp Lite
Sicon Socumec
Roton
Smart INT 1000 Smart INT 1400 Smart INT 2200 Smart INT 3000 Smart INT 1000 RM Smart INT 1400 RM Smart INT 2200 RM Smart INT 3000 RM
Egys
Rubin-100 Rubin-200 Rubin-300 Rubin-500 Rubin-600 Rubin-100 R Rubin-200 R Rubin-300 R Saphir-450 Saphir-600 Saphir-750 Saphir-1000 Gigant-Pro Diamant-750 ETM Diamant-1000 ETM Diamant-1000 ETT Piurys/Digys
PW xxx PW 3115/420 PW 3115/650 PW 3115/300 Powerware 5140 3115 5115 5119 9110 Dialog
PW 9305
PW 9315
PW 3115
PW 5115
PW 5119
Produktname PW 9150
5-60
●
5-12 9 9 11 11 8 10 13 7
● ● ● ● ● ● ● ● ●
180 180 180 180 180 180 180 180 60 60 60 60 60 300 300 300 7-70
10 6 6 10 6
14
12
10
6
●
● ● ● ● ● ● ● ● ●
●
14
18
max. Überbrückungszeit bei Vollast (in Minuten)
●
Online Offline Line-interactive Ferro-resonant
max. Ausgangsleistung (VA)
8000- ● 10000 10003000 5001400 300650 100000- ● 400000 7500- ● 10000 10000 ● 420 650 300 6000 650 1400 3000 6000 ● 500- ● 5000 1000 ● 2000 ● 3000 ● 5000 ● 6000 ● 1000 ● 2000 ● 3000 ● 4500 ● 6000 ● 7500 ● 10000 ● 3000 ● 7500 ● 10000 ● 10000 ● 800- ● 10000 3202000 1000 1400 2200 3000 1000 1400 2200 3000
aktive Filter passive Filter integriert extern 5-10 5-10
● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ●
LANline Spezial Netzwerk-Buyers-Guide VI/2001 ● ●
● ●
5-10 5-10 5-10 5-10 5-10 5-10 5-10 5-10 5-10
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
3-5 3-5 3-5 3-5 3-5 3-5 3-5 3-5
5
5-10
5-10 5-10 5-10 5-10 5-10
a.A.
●
●
● ● ● ● 5-10 ● ● 2-3 ● ● 2-3 ● ● 2-3 ● ● 2-3
5
5
5
5-10
Lebensdauer in Jahren
● ●
● ●
● ●
● ●
Bauform
● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ●
●
●
●
●
● ●
●
●
●
●
●
● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
95 98 NT ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
andere
15 32 37 95 95 21 38 43 95 110 145 165 240 245 285 265 14570 4,630
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc. AIX etc.
6-200 ● ● ● ● ● ● ● ● ● a.A.
● ● ● ● ●
180 ● ● ● ● ● ● ● ● ●
1229 ● ● ● ● ● ● ● ● ●
5
8
22
175 ● ● ● ● ● ● ● ● ●
Gewicht in kg
● ● 50 ● ● ● 5,2 ● ● ● 7,5 ● ● ● 5,2 ● ● 136 ● ●
●
●
●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ●
●
●
● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
Batterieaustausch im laufenden Betrieb möglich mehrphasig Eingang einphasig mehrphasig Ausgang einphasig 19 Zoll Standgerät Einbaueinheit ●
Unterstützte DesktopBetriebssysteme
2000
Linux Windows Windows Windows DOS OS/2 Unix Mac-OS Windows
www.lanline.de
Riello
Hersteller Powerware
Stromversorgung
● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● a.A.
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
andere
Unterstützte NetzwerkBetriebssysteme
NetWare Vines LAN Server NT Server Windows 2000 Linux Unix
Batterien Alarmmeldungen
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts
Typ
SICHERHEIT
71
SICHERHEIT
Anbieter: USVs Hersteller/Anbieter Alpha Technologies
Telefon 09122/79889-0
APC
089/51417-0
APC/Comed APC/ITB
08191/965596 0571/870950
Best Power/bedes Berkenhoff & Drebes Centralion Industrial/ Alex Hsieh EA/Pewa Meßtechnik Effekta/Pan Dacom Elektro-Automatik Errepi USV
06441/801222 00886-869-6088
Preis in DM a.A. a.A. 135 145 340 365 545 969 1143 1533 665 828 828 910 1880 2599 4611 5213 1080 2020 2720 2110 2359 3623 5123 8235 2586 2946 4814 7336 a.A. a.A. a.A. a.A. a.A. a.A. a.A. 6499 6699 4919 5379 519 1299 4929 2899 2419 959 699 1099 a.A. a.A. a.A. 296-25000 a.A. a.A. a.A.
Errepi USV/Johannes Kraft Exide/WMC Computersysteme & Beratung Gruppo Elettra/Thiele Electronic IMV Schweiz/IMV Deutschland
0711/8806-50 0041/617161111
USV k.A. UPS Serie Computer Power CPN Serie Onpower OP Serie Onpower Rack OPR Serie Netpower NP Serie Netpower Rack NPR Serie Prime Wave verschiedene k.A.
07191/3560-0
GE
a.A.
07151/98999-0
Jovyatlas
0491/6002-18
Matsch Net pro Lan Pro Jovystar delta Jovystar mono Pizza 400
400-2000 1000-3300 6000-20000 a.A. a.A. a.A.
72
02304/6927 06103/932-0 07034/939752 08141/4094-0
Produkt CFR Serie S k.A. Ali jr. Plus-500 Ali jr. Plus-650 Ali jr. Plus-1000 Ali jr. Plus-1250 Ali Plus-1000 Ali Plus-1500 Ali Plus-2000 Ali Plus-3000 Ali Plus RM-1000 Ali Plus RM-1500 Ali Plus RM-2000 ADC Plus-1000 ADC Plus-2000 ADC Plus-3000 ADC Plus-5000 ADC Plus-7000 ADC Plus RM-1000 ADC Plus RM-2000 ADC Plus RM-3000 CFR-600 CFR-1000 CFR-2000 CFR-3000 CFR-5000 CFR RM-1000 CFR RM-1500 CFR RM-3000 CFR RM-5000 AST mono-8500 AST mono-10000 AST delta-8500 AST delta-10000 Symmetra Smart-UPS-Familie k.A. Matrix 5000 (2 Cell) Matrix 5000 XR Matrix 3000 Matrix 3000 XR Smart-UPS 700 Smart-UPS 1400 RM Smart-UPS 5000 RM Smart-UPS 3000 RM Smart-UPS 2200 RM Smart-UPS 1400 Smart-UPS 1000 Smart-UPS 1000 RM Axxium Rockmount For trest III UPS
a.A. a.A. a.A. a.A. a.A. a.A. ab 387
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Hersteller/Anbieter Jovyatlas
Telefon
K4 Elektronik Gustav Klein Knürr-Heinzinger
06257/940-400 08861/209-0 08031/2458-61
Masterguard/Bedea Berkenhoff & Drebes Masterguard
06441/801222
Meta Systems/Hans Hartwig Ingenieurbüro
08021/90603
Meta Systems/Karl Frings Meta USV Technik
089/27299059
MGE UPS Systems
02131/3593-222
MGE USV Systeme
0180/5323751
02131/3593214
Produkt CP Powermaster Jovytec M Jovystar mini K4 Power USV EGB Rack Safe NP-Serie Rack Safe LI-Serie Serie A
Preis in DM a.A. a.A. a.A. a.A. a.A. a.A. ab 1200 ab 800 a.A.
Serie A Serie A-19 Serie E Serie E-3 Serie C Serie S HF Topline HF Millennium Eco Harviot HF Topline HF Millennium Eco Harviot MGE Evolution Kombi MGE Comet Extreme Tower MGE Pulsar Ellipse Premium MGE Pulsar Ellipse MGE Pulsar Extreme C Rack MGE Pulsar Extreme C Tower MGE Pulsar Extreme Rack MGE Pulsar Extreme Tower MGE Comet S31 MGE Evolution Tower MGE Evolution Rack MGE Comet Extreme Rack Pulsar Ellipse 300 Pulsar Ellipse 500 Pulsar Ellipse 650 Pulsar Ellipse 800 Pulsar Ellipse 1200 Pulsar ES 8+ Pulsar ESV 8+ Pulsar ES 11+ Pulsar ESV 11+ Pulsar ESV 14+ Pulsar ESV 22+ Pulsar ESV 8+Rack Pulsar ESV 11+Rack Pulsar ESV 14+Rack Pulsar ESV 22+Rack Pulsar Extreme 700 C Pulsar Extreme 700 C Rack Pulsar Extreme 1000 C Pulsar Extreme 1000 C Rack Pulsar Extreme 1500 C Pulsar Extreme 1500 C Rack Pulsar Extreme 1500 Pulsar Extreme 2000 Pulsar Extreme 2500 Pulsar Extreme 3000 Pulsar Extreme 1500 Rack Pulsar Extreme 2000 Rack Pulsar Extreme 2500 Rack
ab 1280 ab 1530 ab 7900 ab14400 17350 28900 ab 1500 ab 1300 ab 320 190 + 230 ab 1500 ab 1300 ab 320 190 + 230 ab 455 ab 3333 ab 269 ab 137 ab 899 ab 822 ab 1850 ab 1699 k. A. ab 455 ab 455 ab 3888 256 316 520 536 958 696 867 1078 1276 1656 2623 1229 1696 1996 2520 a.A. a.A. a.A. a.A. a.A. a.A. 2680 3200 3760 4299 2946 3120 3999
www.lanline.de
SICHERHEIT
Hersteller/Anbieter MGE USV Systeme
MGE/Otra
Microdowell Online USV Systeme
PK-Electronics/Sontronic Powerbox
Powersources
Powerware
Powerware/Amppower Powerware/DEAS
Powerware/Otra
Riello/Bicker Elektronik Roton
Sicon Socomec/Thiele Electronic Tripp Lite
www.lanline.de
Telefon
Produkt Pulsar Extreme 3000 Rack Comet Extreme 4500 Comet Extreme 6000 Comet Extreme 9000 Comet Extreme 4500 Rack Comet Extreme 6000 Rack Comet Extreme 9000 Rack 02921/59012-0 Pulsar ellipse Pulsar ESV+ Pulsar Extreme 07231/15590180 B-Box Pro B-Box Interactive 089/2423990-10 Basic P Yunto P Yunto Q Zinto D Zinto DR Xanto S 1/1 Xanto SR Xanto 3/1 Xanto X2 089/99301160 US 9000 07229/1866-0 PX 15 PX 20 dsp PX 30 PX 40 PX 50 Moduscale 02150/912800 Argo 3 Argo Big Argo 2 Clipeo Compact 0721/96179-0 PW 9150 PW 5119 PW 5115 PW 3115 PW 9315 PW 9305 06172/488510 PW xxx 0043-1-522725116 PW 3115/420 PW 3115/650 PW 3115/300 Powerware 5140 02921/59012-0 3115 5115 5119 9110 0906/705950 Dialog 0711/136732-0 Rubin-100 Rubin-200 Rubin-300 Rubin-500 Rubin-600 Rubin-100 R Rubin-200 R Rubin-300 R Saphir-450 Saphir-600 Saphir-750 Saphir-1000 Gigant-Pro Diamant-750 ETM Diamant-1000 ETM Diamant-1000 ETT 07191/3560-0 Piurys/Digys Egys 02335/801061 Smart INT 1000 Smart INT 1400 Smart INT 2200 Smart INT 3000 Smart INT 1000 RM Smart INT 1400 RM Smart INT 2200 RM Smart INT 3000 RM
Preis in DM 4560 5280 5920 9520 6120 6720 10741 a.A. a.A. a.A. ab 799 ab 199 213-527 356-627 226-570 a.A. 984-1427 1384-8856 1641-4284 9570 13600 ab 400 ab 930 ab 1770 ab 8050 ab 11910 ab 18250 8000-33000 4100-6600 950-3000 460-3200 134-540 ab 12500 ab 1390 ab 578 ab 239 a.A. ab 17500 250-10000 a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A. 1500-26000 200-1800 a.A. a.A. a.A. a.A. a.A. a.A. a.A. a.A.
LANline Spezial Netzwerk-Buyers-Guide VI/2001
73
SERVER UND STORAGE
WELCHES NETZMEDIUM UND PROTOKOLL?
Und der Speicher wird vernetzt sein Die SAN-Technik auf Fibre-Channel-Basis hat sich für die Vernetzung von Speichereinheiten durchgesetzt. Der Bestand an SANs wächst weiterhin um etwa 100 Prozent im Jahr. Rein technisch erscheinen Ethernet und IP wenig geeignet für die speziellen Anforderungen in Speichernetzen. Die Marketingargumentation klingt aber besonders vielversprechend. Es gibt daher derzeit besonders große Unsicherheit bei den Anwendern, welche Technik zum Zuge kommen soll. Die Antwort ist im Grunde ganz einfach: Jede Technik sollte dort Verwendung finden, wo sie am besten hinpasst und damit den größten Nutzen bringt.
n einem SAN werden die heute üb- entlastet. In einem SAN stellt der Maslichen, großen Speichermengen trans- senspeicher für Daten nicht mehr nur ein portiert. Ein sehr häufiger Grund für den Peripheriegerät (DAS) an einem bestimmEinsatz eines SANs ist es, eine zeitnahe ten Rechner/Server oder im primären LAN Datensicherung ohne Beeinträchtigung (NAS), sondern eine Einheit in einem eides LAN-Betriebs zu gewährleisten. Wei- genen Speichernetz dar. tere Gründe sind die unternehmensweite Als Übertragungsmedium im SAN spielt Konsolidierung der Speicherkapazitäten heute praktisch überall Fibre Channel die und deren kostengünstige Verwaltung. erste Geige. Dieser wurde explizit für diese In vielen Anwendungen (zum Beispiel Art der Anwendung entwickelt. Deshalb Multimedia) müssen große Datenmengen eignet er sich besonders gut für den schnelverzögerungs- und unterbrechungsfrei über längere ZeitApplikation räume transportiert File/record layer werden. Dafür wird ein eigenes Netz Database File System (dbms) (FS) (LAN oder SAN) benötigt. Host Beim Fibre Channel basierenden StorNetwork age Area Network (FC-SAN) handelt es Block aggregation Device sich um ein sekundäres Netz, zusätzlich zum primären Netz (Ethernet-LAN). DaStorage devices (disks, …) durch wird das LAN Block layer von den großvolumigen Datenströmen Der Zugriff auf die Daten erfolgt über mehrere Schichten Services
I
74
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
SERVER UND STORAGE
len Zugriff (kurze Latenzzeit) auf Daten verbunden mit hohen Datenübertragungsraten bei geringem Verwaltungsaufwand. Die Verbindungen kommen dabei immer auf dem “direktesten“ Wege zustande. Es erfolgt nur dann eine Übertragung, wenn die jeweils nächste Station im Pfad bereit steht, die Daten auch aufzunehmen. Es werden keine Datenpakete (Frames) aufs “Geratewohl” irgendwohin geschickt, in der Hoffnung, diese werden irgendwann ankommen oder schlimmstenfalls verloren gehen. Die Reihenfolge der Datenpakete bleibt erhalten. Übertragungsfehler werden selbstständig von der Hardware korrigiert. Der FC kann daher bis etwa 98 Prozent an Nutzdaten übertragen. Vor etwas mehr als zehn Jahren wurde mit der FC-Entwicklung im ANSI-Gremium T10 (heute T11) begonnen. Ethernet war damals schon etwa 15 bis 20 Jahre alt und als Client-/Server-Netzwerk bestens eingeführt. Die ANSI-Experten, die fast alle Ethernet-Erfahrung besaßen, haben erkannt, dass selbst eine verbesserte oder veränderte Ethernet-Version für die Speichervernetzung wenig geeignet war, denn Ethernet und Fibre Channel wurden für unterschiedliche Anforderungen entwickelt und optimiert. Im LAN hat sich das Ethernet als Übertragungsmedium durchgesetzt. Ethernet stammt aus dem für militärische Zwecke entwickelten Arpanet. Dort war es vor
mehr als 30 Jahren wichtig, dass eine kurze Nachricht irgendwann auf irgendeinem Wege irgendwie (also auch unvollständig) ankam. An jedem Zwischenpunkt musste die eintreffende Nachricht erst mal in die Einzelteile zerlegt und anschließend analysiert werden, wie damit weiter verfahren werden sollte. Dann erfolgte erst die Weiterleitung der Daten in die vermutlich geeignete Richtung. Bei Überlast fanden aber auch Transfers in eine andere Richtung statt, oder es wurden Teilpakete einfach verworfen. Diese Übertragungsmethode eignet sich dafür, kurze Datenpakete über beliebige Wege an beliebige Ziele zu senden. Eine aufwändige Software (der so genannte Stack) muss die Pakete etwa in die richtige Richtung leiten und überwachen, ob Teile fehlen oder verstümmelt sind. Daher beträgt der Nutzlastanteil beim Ethernet nur etwa 30 bis 60 Prozent der Übertragungsrate. Mit “Storage-over-IP” (SoIP) wollen die etablierten Hersteller aus dem LAN-Markt die Speicherdaten über die vorhandene LAN-Infrastruktur leiten. Ähnlich wie bei Voice-over-IP (VoIP) wird dabei versucht, zwei Technikfunktionen, die eigentlich völlig gegensätzliche Anforderungen stellen, in eine zu integrieren. Das kann nur in einem schlechten Kompromiss enden. VoIP wird seit einigen Jahren angepriesen, ist aber bisher kein Renner geworden. VoIP kann bereits ab 20 Prozent Netzaus-
Virtualisierung In jedem RAID-System wird seit etwa 15 Jahren eine einfache Art der Virtualisierung eingesetzt. Der Rechner/Server sieht ein einziges großes Plattenlaufwerk, obwohl tatsächlich mehrere physikalische Laufwerke vorhanden sind. Diese Virtualisierung wird nun auf alle Plattenspeicher in einem SAN ausgedehnt. Bisher gab es so etwas nicht. Vielfach ist aber die entsprechende Verwaltungs-Software noch nicht ganz ausgereift. Die SNIA hat ein von der Art und vom Ort der Implementierung unabhängiges Virtualisierungsmodell unter dem Namen “Shared-Storage Model” vorgestellt. Darin sind Block(FC, SAN & SCSI) und Dateivirtualisierung (NAS) sowie der Ablauf der Funktionen an drei möglichen Orten (Rechner/Server/Host oder Netzwerk oder Geräte) beschrieben. Aus Gründen der Neutralität wird hier nicht von Virtualisierung, sondern von Aggregation gesprochen. Die virtuelle “Ansammlung” von Speichern und Speichergeräten zu einem einzigen Gesamtspeicher kann an unterschiedlichen Orten und zu unterschiedlichen Zwecken erfolgen. Ein möglicher Ort ist das Netzwerk (SAN) selbst. Vertreter der Varianten symmetrisch (in-band) oder asymmetrisch (out-of-band) werben jeweils mit den Vorteilen ihrer Variante. Je nach Anwendungsschwerpunkt und Produktreife kann die eine oder andere Variante günstiger sein. Mehr zu diesem Themenkomplex wird sicher die SAN2001Konferenz zeigen, die Ende November in München stattfindet (www.saneurope.com).
76
LANline Spezial Netzwerk-Buyers-Guide VI/2001
lastung aufgrund von Paketverzögerungen und -ausfällen zusammenbrechen. Bei “Storage-over-IP” werden die Blockdaten nach dem SCSI-Protokoll auf unterschiedliche, aufwändige Weise über das Ethernet-LAN transportiert. Dazu müssen sie an beiden Enden konvertiert und aufbereitet werden. In jedem Fall wird aber auch hierbei ein “zweites” Netz benötigt. Gründe sind die Netzbelastung und die Tatsache, dass herkömmliche LAN-Komponenten die für die Umwandlung nötigen Protokoll- und Konvertierungsfunktionen nicht besitzen. Sind weit entfernte SAN-Inseln miteinander zu verbinden, dann kann dies wie bisher schon über einen ganz normalen Dateitransfer im Internet unter TCP/IP erfolgen. Das geht aber nur mit ganzen Dateien (oft eine große Bandbreitenverschwendung) und ist entsprechend langsam und zeitlich nicht deterministisch. Wird der dafür benötigte Blocktransfer eingesetzt wie bei SCSI und FC, dann muss das für SCSI und FC gleiche SCSI-Protokoll in Ethernet-/TCP/IP-Pakete umgewandelt werden. Grundsätzlich erwartet das SCSI-Protokoll eine genau abgestimmte Kommunikation zwischen Initiator (Host) und Target (Speicher). Die Umwandlungselektronik für die SoIP-Varianten (iSCSI, iFCP, FCIP etc.) muss die Reihenfolge der Pakete wieder herstellen, eventuell die rechtzeitige Reaktion durch Pufferung gewährleisten, Paketgrößen adaptieren und andere Anpassungen vornehmen. Ethernet verwendet kleinere Datenpakete als Fibre Channel. Das ergibt weiteren Verwaltungsaufwand. Die für die gesamte Umwandlung benötigte Rechenleistung ist sehr hoch: Der TCP/IP-Stack benötigt etwa 40 bis zu 100 Prozent der Rechenleistung eines heute üblichen Servers. Dieses Problem ist also auch mit schnelleren Prozessoren nicht kostengünstig lösbar. Nur Netzwerkkarten mit einem hochleistungsfähigen Mikroprozessor onboard können dann zumindest die vom “normalen” Ethernet-LAN gewohnten Datenraten bereitstellen. Die Kosten dafür werden derzeit noch auf etwa 5000 bis 50.000 Dollar je Port beziehungsweise Gerät beziffert. Von Cisco gibt es
www.lanline.de
SERVER UND STORAGE
einen Umsetzer von FC auf Ethernet für etwa 17.000 Dollar (Listenpreis). Zudem handelt es sich bei SoIP um keinen allgemein verwendbaren Begriff. Die amerikanische Firma Nishan Systems hat sich SoIP als Handelsmarke für ihre firmenspezifische LAN-Übertragungsvariante eintragen lassen. Zumindest in den USA besteht daher die Gefahr, dass ein Rechtsanwalt gegen Gebühr Abmahnungen an alle verschickt, die den Begriff ohne Lizenzzahlung benutzen. Die verschiedenen Blockübertragungsverfahren für das LAN sollen im IETF standardisiert werden. Dazu gibt es Normentwürfe für iSCSI (internet SCSI), iFCP (internet Fibre Channel Protocol), mFCP und FCIP (FC over Internet Protocol). Alle diese Übertragungsprotokolle und natürlich FC sowie (Parallel-)SCSI benutzen das SCSI-Protokoll, allerdings auf unterschiedlichen physikalischen Verbindungsmedien und mit unterschiedlichen Techniken.
www.lanline.de
Technische Daten zum Fibre Channel Der Fibre Channel (FC) kann mit der gleichen Schnittstelle über Kupferkabel oder Lichtwellenleiter (Glasfaser) zur direkten Verbindung zweier Geräte (Point-to-Point), in einem Ring-Bus (Arbitrated Loop) oder in einem Netz mit einem (FC-Switch) oder mehreren kaskadierten Switches (Fabric) eingesetzt werden. Eine Loop ist in der Lage, bis zu 126 Geräte, eine Fabric etwas mehr als 16 Millionen Geräte zu verwalten. Eine einzelne Glasfaserstrecke kann je nach Wellenlänge des Lichts zwischen 10 Kilometer und 100 Kilometer bei voller Übertragungsrate ohne Verstärker überbrücken. Übertragungsraten mit 1 GBit/s (1GFC) sind noch üblich. Die meisten Anbieter können schon 2GFC-Komponenten liefern. Spezifiziert sind 4GFC für schnellere Plattenlaufwerke und 10GFC für Netzverbindungen. Es wird erwartet, dass die 4GFC-Komponenten in kurzer Zeit preislich auf den Stand der 2GFC-Komponenten fallen und damit bei Neuinstallationen bevorzugt werden. Die 10GFC-Komponenten werden laut einer Übereinkunft zwischen den beteiligten Organisationen für 10GFC, 10GBE und 10GIB identisch sein. Beim FC sind die unterschiedlichen Geschwindigkeitsstufen gemischt im gleichen Netz einsetzbar. Die Komponenten verständigen sich automatisch auf die bestmögliche Übertragungsrate.
Die Argumentation, Ethernet ist überall vorhanden, sehr billig und kann alles, klingt sehr überzeugend für herkömmliche LAN-Anwendungen. Die Anforderungen eines LANs für Client-/Server-Betrieb und
eines SANs für Speichervernetzung sind aber grundlegend unterschiedlich. Die Übertragung von Daten über die jeweils andere Technik ist daher sehr teuer und uneffektiv. In ihrem jeweiligen Umfeld sind
LANline Spezial Netzwerk-Buyers-Guide VI/2001
77
SERVER UND STORAGE
die beiden Techniken jedoch produktiv und kostengünstig einsetzbar. Daher wird es die Einheitskommunikation nicht geben, wohl aber Überschneidungen. Die derzeit diskutierten FC-Alternativen werden hier kurz vorgestellt. – Mit iSCSI wird der Fibre Channel als Verbindungsmedium und Schnittstelle komplett ersetzt. Das SCSI-Protokoll, das auch beim FC eingesetzt wird, bleibt erhalten und wird mit aufwändiger Hardware-Elektronik in ein erweitertes IPProtokoll um- und rückgewandelt. Damit kann theoretisch die vertraute Routingund -Management-Software eingesetzt werden. Allerdings geht das für lange Zeit nur in einem separaten Ethernet-IPNetzwerk, weil die zusätzlichen Protokoll- und Funktionsanforderungen in einem herkömmlichen LAN auf absehbare Zeit nicht zur Verfügung stehen. – Mit iFCP wird das FC-Medium gegen TCP/IP-Verbindungen ausgetauscht. Die Geräte haben aber FC-Schnittstellen und Konverter. Es sind also Gateways an beiden Enden vorhanden. Für die Verwaltung der eingekapselten FC-Pakete wird TCP eingesetzt. – Mit mFCP wird das FC-Medium gegen UDP/IP-Verbindungen ausgetauscht. Die Geräte haben aber FC-Schnittstellen und Konverter. Es sind also Gateways an beiden Enden vorhanden. Für die Verwaltung der eingekapselten FC-Pakete wird UDP eingesetzt. UDP ist etwas schneller als TCP, bietet aber weniger Übertragungssicherheit. – Der “internet Storage Name Service” (iSNS) wird als ein gemeinsames Protokoll zur automatischen Erkennung von Geräten und deren Eigenschaften vorgeschlagen. Auf der FC-SAN- und auf der Ethernet-LAN-Seite gibt es bereits derartige standardisierte Protokolle. Verschiedene namhafte Firmen wollen aber lieber ihren eigenen Vorschlag durchsetzen. Daher wird iSNS ebenfalls beim IETF durchgezogen. iSNS beruht noch auf einer herkömmlichen Client-/Server-Architektur. – Mit FCIP werden FC-SAN-Systeme über eine IP-Stammleitung als Backbone miteinander verbunden. Die FC-
78
Pakete und damit das darin enthaltene SCSI-Protokoll werden durch eine IPVerbindung getunnelt. So lassen sich FC-Systeme oder Inseln über IP miteinander verbinden. – Über Infiniband (IB) wird bereits viel geredet. Manche Experten sehen IB schon als zukünftiges Einheitsübertragungsmedium und Protokoll. Vorerst ist aber IB in und zwischen Servern ein Ersatz für den nicht mehr zeitgemäßen PCI-Bus. Auf den Intel-Vortragsfolien sind FC und andere Adapter weiterhin an ihrem angestammten Platz eingesetzt. Der IB soll im nahen Umfeld (17 Meter mit Kupfer und 100 Meter mit Glasfaser) Server zu Clustern oder Server-Farmen miteinander verbinden. Was ein paar Jahre danach kommt, ist noch nicht definiert. Zunächst muss aber der bisher vorgeschlagene elektromechanische Aufbau (Boards, Racks, Kühlung, mechanische Zuverlässigkeit) nochmals neu definiert werden. Das rangiert dann unter der Bezeichnung “carrier-grade” Infiniband. Das Protokoll ändert sich dadurch nicht. Speichernetzwerke können auch mit unterschiedlichen Verbindungs- und Anschlussarchitekturen aufgebaut werden. Bei zweckmäßigem Einsatz ergänzen sich die verschiedenen Techniken. Derzeit wird der meiste Speicher noch direkt am Server/ Rechner angeschlossen. Bei der DASoder DASD-Technik (Direct Attached Storage Device) muss jeder Zugriff auf DAS-Speicher über den zugehörigen Server erfolgen. Freie Kapazitäten an einem Server sind für Anwendungen an anderen Servern nicht zugänglich. Bei einem “Network Attached Storage Device” (NAS oder NASD) handelt es sich um einen “Einzweck-Server” mit direkt angeschlossenem Speicher. Dieser Server übernimmt keine weiteren Aufgaben. Er stellt über seine IP-Adresse den angeschlossenen Speicherplatz zur Verfügung. Bei größeren NAS-Systemen und für die Datensicherung mit Bandlaufwerken wird oft ein lokales SAN im oder hinter dem NAS-Server eingesetzt. Die besonders niedrigen Übertragungsraten und die gemeinsame Nutzung der Ethernet-Verbin-
LANline Spezial Netzwerk-Buyers-Guide VI/2001
dung mit den Clients begrenzen die Einsatzmöglichkeiten in gut ausgelasteten LAN-Systemen erheblich. Der gesamte Datenverkehr bei DAS und NAS geht über das LAN. Daher blockieren große Datenströme zum Beispiel bei CAD- oder Multimediaanwendungen den Netzverkehr sehr stark. Durch den üblicherweise eingesetzten Cache-Speicher wird wohl die Spitzenbelastung überbrückt, aber die Bandbreite nicht erhöht. In den üblichen heterogenen Systemen aus unterschiedlichen Rechner- und Betriebssystemplattformen sowie Dateiformaten, Infrastrukturelementen und Spei-
Glossar Arbitrated Loop American National Standards Institute ARPA Advanced Research Project Agency ATM Asynchronous Transfer Mode DAS Direct Attached Storage FC Fibre Channel FCIA Fibre Channel Industry Association FCIP Fibre Channel over Internet Protocol GBE Gigabit Ethernet GIB Gigabit Infiniband GFC Gigabit FC HBA Host Bus Adapter IB Infiniband IEC International Electrotechnical Commission IETF Internet Engineering Task Force IP Internet Protocol IFCP Internet Fibre Channel Protocol ISCSI Internet SCSI ISO International Organisation for Standardisation ISNS Internet Storage Name Services LAN Local Area Network MFCP Metro(politan) FCP NAS Network Attached Storage PBC Port Bypass Control RAID Redundant Array of Independent Disks RAS Reliability, Availability, Serviceability SAN Storage Area Network SCD SANmark Conformance Document SCSI Small Computer System Interface SDH Synchronous Digital Hierarchy SOIP Storage over IP S O N E T Synchronous Optical Network SNIA Storage Networking Industry Association TCP Transmission Control Protocol UDP User Datagram Protocol VOIP Voice over IP WAN Wide Area Network AL ANSI
www.lanline.de
SERVER UND STORAGE
chermodulen muss das FC-SAN einsetzbar sein, wobei das unternehmensweite Management der gesamten Daten über viele Server hinweg notwendig ist. Bei größeren und geschäftskritischen Anwendungen ist ein ausfallsicherer Betrieb “rund um die Uhr” überlebenswichtig. Zuverlässigkeit, Verfügbarkeit, Bedienungsfreundlichkeit sind besonders wichtige Kriterien beim Einsatz von SAN-Systemen. Hard- und Software müssen in Leistung und Kapazität in weiten Grenzen skalierbar sein. Der unterbrechungsfreie Übergang von bisherigen Insellösungen zu unternehmensweiten SAN-Systemen ist notwendig, weil kein Unternehmen den Betrieb auch nur kurzfristig anhalten kann. Von Fujitsu Siemens oder Tim gibt es “SAN Starter-Pakete” mit denen ein kleines aber komplettes SAN gebrauchsfertig geliefert wird. So ergibt sich ein problemloser Einstieg in die neue Technik. FCSANs sind in weiten Bereichen skalierbar. Deshalb kann dieses Speichersystem über einen langen Zeitraum bedarfsgerecht ausgebaut werden. Sollen bestehende Speichersubsysteme in dieses Starter-SAN eingebaut werden, dann sind sicher die Systemlieferanten dabei behilflich, oder der Anwender ist in der Lage, dies aufgrund der inzwischen erlangten Erfahrung und gegebenenfalls nach weiterer Schulung beim Systemlieferanten selbst durchzuführen.
Datenverwaltung möglich werden. Die Verwaltungs-Software wird noch sehr viel mehr automatisierte Komfortoptionen erhalten. Die großen Hersteller benötigen allein zum Test bereits Geräte im Wert von mehreren hundert Millionen Dollar. Die sich gegenseitig ergänzenden Techniken SAN und NAS können in Zukunft auch gemeinsam zentral verwaltet werden. (Hermann Strass/rhh)
Hermann Strass ist Berater für neue Technologien, insbesondere für Bus-Architekturen, Massenspeicher sowie industrielle Netzwerke und Automation, Mitglied in nationalen und internationalen Normungsgremien, in der IEEE Computer Society sowie “Technical Coordinator” der VITA in Europa. Hermann Strass ist Autor von Fachbüchern, Zeitschriftenartikeln, und er organisiert Seminare.
AUSBLICK SANs werden in großer Zahl und in zum Teil großen Speichernetzen bereits eingesetzt oder installiert. Erfahrene Systemintegratoren können aus einer breiten Palette an Produkten die optimale Konfiguration auswählen und dem Kunden gegenüber verantwortlich installieren und eventuell auch betreiben. In vereinzelten Anwendungen wird die Anbindung von Außenstellen über IP-Netze oder die Verbindung von SAN-Inseln erprobt. Dabei wird versucht, Techniken wie FC über IP oder IP über FC beziehungsweise SCSI über das Internet in diesen Nischenanwendungen einzusetzen. Mit neueren SAN-Techniken bei der Speicherverwaltung soll in Zukunft eine bis zu tausendfache Verbesserung in der
www.lanline.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
79
SERVER UND STORAGE
CLUSTER-LÖSUNGEN UND HOCHVERFÜGBARKEIT
Kräfte bündeln Flexibilität durch hohe Verfügbarkeit und Skalierbarkeit – so lautete das Versprechen von Cluster-Lösungen. Gemeint sind damit Rechnerarchitekturen, bei denen mehrere autonome Server im Verbund mit einem gemeinsam genutzten Datenträger zusammenarbeiten. Die Server sind dabei physikalisch in Form von Kabeln und programmiertechnisch per Cluster-Software miteinander verbunden. Backup- und Recovery-Maßnahmen bedürfen in solchen Konfigurationen einer besonderen Aufmerksamkeit.
nwendungen mit hunderten von Benutzern an einem System und hunderten GByte an Daten stellen heute keine Seltenheit mehr dar. Unternehmen, die ihre Produkte und Services über das Web offerieren, sind auf schnelle Datenverarbeitung in Echtzeit angewiesen. Um diesen Anforderungen gerecht zu werden, hat die Computerindustrie unter anderem Hardware-Konzepte zur Koppelung von mehreren Servern entwickelt. Cluster-Lösungen auf Basis von Unix-Betriebssystemen sind im technisch-wissenschaftlichen Sektor nichts Exotisches – das gilt übrigens auch für Implementierungen auf Basis von Linux. Unter der Bezeichnung “BeowulfCluster” sorgten Parallelrechner für Furore, die vollständig aus allgemein verfügbaren Standardkomponenten bestehen. Aber auch Lösungen, die auf dem Microsoft Cluster Server (MSCS) basieren, setzen sich mehr und mehr in Unternehmen durch. Zur Minimierung des Ausfallrisikos verfügt Windows 2000 Advanced Server über Cluster- und Lastausgleichstechnologien (MSCS, Microsoft Cluster Server). Bei Bedarf verteilt der MSCS die Arbeitslast auf mehrere Server und stellt mit Failover-Funktionen den Abschluss ak-
A
80
guration wird eine Cluster-Gruppe in Form einer Anwendung oder eines FileServices physisch nur auf einem Server ausgeführt. Der andere bildet das Backup-System. Von Bedeutung im Cluster-Kontext ist generell die Unterscheidung von Active-/Active- und Active-/Passive-Konfigurationen. Der Terminus Active/Active findet für Cluster Verwendung, bei denen auf jedem Knoten virtuelle Server arbeiten. Läuft eine Applikation auf dem Knoten 1, braucht der Knoten 2 nicht untätig zu warten, bis der erste Knoten ausfällt. Hier kann entweder eine eigene Cluster-fähige Anwendung laufen oder eine weitere Instanz der gleichen Applikation. An Stelle der gleichen Anwendung mit verschiedenen Instanzen können auch unterschiedliche Applikationen auf den Servern zum Einsatz kommen. Wichtig ist, bei einem Active-/Active-Cluster beide Knoten so zu dimensionieren, dass im Falle eines Server-Ausfalls der andere Server die Arbeitslast auch tatsächlich bewältigen kann. Als Active-/Passive-Cluster werden Konfigurationen bezeichnet, bei denen
tiver Transaktionen beim Ausfall eines Servers sicher. MSCS ist fester Bestandteil des Windows 2000 Advanced Server (für Cluster mit zwei Knoten) und des Windows 2000 Datacenter (für Cluster bis zu vier Knoten). Ein Cluster-Server wird immer aus mindestens zwei unabhängigen Servern und einem gemeinsam genutzten Speicherplatz gebildet. Verbunden sind diese Komponenten über einen Bus, wobei die Server die jeweiligen Enden des Busses bilden. Auf einem Cluster-Server werden ein oder mehrere ClusterGruppen, sprich virtuelle Server, eingerichtet. Diesen sind verschiedene Ressourcen zugeordnet: Festplatten, IP-Adressen, Netzwerkname oder Applikationen. In einer Ak- Bild 1. Die einfachste Form einer Cluster-Lösung mit zwei Knoten (Quelle: Dell) tiv-Passiv-Konfi-
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
SERVER UND STORAGE
auf dem einen Knoten die Anwendung läuft und der andere nur in Reserve bereit steht. Unter Preis-/Performance-
vorgehalten werden. Alternativ erlauben beispielsweise Co-Standby-Server (etwa von Legato) die automatische
Bild 2. Eine Cluster-Konfiguration mit vier Knoten, einschließlich benötigter Speicherund Backup-Ressourcen (Quelle: Dell)
IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur) (rhh), Stefan Mutschler (Chefredakteur) (sm), Georg von der Howen (stv. Chefredakteur) (gh), Marco Wagner (stv. Chefredakteur) (mw), Doris Behrendt (db), Dr. Wilhelm Greiner (wg), Dr. Götz Güttich (gg), Kurt Pfeiler (pf) AUTOREN DIESER AUSGABE: Oliver Kollenberg, Lydia Krowka, Robert W. Riland, Susanne Schütz, Colin Smith, Hermann Strass, Hanno Viehweger, Oliver Wagner, Reinhard Wobst REDAKTIONSASSISTENZ: Edit Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Daniela Ernst, Hans Dresl Tel.: 089/45616-222 Edmund Krause (Leitung) ANZEIGENDISPOSITION: Daniela Ernst, Tel.: 089/32731566 Sandra Dressler, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Anne Kathrin Heinemann (Leitung, verantwortlich für Anzeigen), Tel.: 089/45616-102 E-Mail:
[email protected] Susanne Ney, Tel.: 089/45616-106 E-Mail:
[email protected] Karin Ratte, Tel.: 089/45616-104 E-Mail:
[email protected] Annette Forstner, Tel.: 089/45616-223 E-Mail:
[email protected] VERLAGSLEITUNG: Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117 E-Mail:
[email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 13 vom 1.1.2001 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE:
LANline Spezial VI/2001 Netzwerk-Buyers-Guide ist ein Sonderheft der LANline, das Magazin für Netze, Daten- und Telekommunikation
Aspekten ist diese Variante teurer, denn der eine Server wird die meiste Zeit nicht produktiv genutzt. Da der gerade aktive Server-Knoten seine gesamte Kapazität für Verarbeitungszwecke nutzen kann, empfiehlt sich diese Konfiguration für unternehmenskritische Anwendungen. Im anderen Fall – bei Active-/Active-Clustern – muss auf jedem der beiden Server eine Reserve
Synchronisation von NT-Applikationen in einem Cluster. Insbesondere übernehmen sie die zahlreichen Managementaufgaben, die notwendig sind, um diese Anwendungen überhaupt zu clustern sowie diverse Wartungsroutinen. In einem Zweiknoten-Cluster in Form des bei Windows 2000 Advanced Server (beziehungsweise Datacenter Server) erkennen die beiden Server selbst-
ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 E-Mail:
[email protected] Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-350 DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echterdingen URHEBERRECHT: Alle in der LANline Spezial erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2001 AWi Aktuelles Wissen Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsleitung: Eduard Heilmayr (Geschäftsführer), Dr. Bernd Kröger (Geschäftsführer), Cornelia Jacobi (Prokuristin) ISSN 0942-4172
i v w Bild 3. Network Load Balancing ist der IP-Lastenausgleich, der im Rahmen von Windows 2000 Advanced Server und Windows 2000 Datacenter zur Verfügung gestellt wird (Quelle: Dell)
www.lanline.de
Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 2001
LANline Spezial Netzwerk-Buyers-Guide VI/2001
81
SERVER UND STORAGE
ständig den Ausfall des jeweils anderen. Im Falle eines solchen Failovers startet der noch arbeitsfähige Server automatisch die Cluster-Gruppe, die bislang auf dem ausgefallenen Server ablief. Allerdings wird eine Cluster-Gruppe immer nur auf einem der beiden Server ausgeführt. Ein Cluster-Server bietet also noch keine vollständige Fehlertoleranz für ein System. Kommt es zu einem vollständigen Ausfall eines ServerClusters, müssen konkrete Konfigurationzustände gesichert sein, um ein
MSCS-Cluster wiederherstellen zu können. Verschiedene Typen von Backupund Recovery-Applikationen bieten einen abgestuften Schutz vor solchen Vorfällen, angefangen von der traditionellen Datensicherung auf Bändern bis hin zu modernen Lösungen für Failover in Cluster-Umgebungen. BACKUP MIT BANDLAUFWERKEN Die
Backup-Utility von Windows 2000 (ntbackup.exe) und andere Backup-Applikationen wie Backup Exec oder CA
Was ist ein Cluster? Allgemein formuliert besteht ein Server-Cluster aus zwei oder mehr Systemen, die gemeinsam agieren und so als einheitliche Anordnung erscheinen. Ziele dieser Rechnerarchitektur sind eine höhere Verfügbarkeit der Systeme und damit auch der Anwendungen und Daten, eine bessere Skalierbarkeit und Administrationsfähigkeit sowie als Folge einer Lastenverteilung zwischen einzelnen Servern eine effektivere Nutzung der vorhandenen Ressourcen. Die wichtigsten Eigenschaften von Server-Clustern auf einen Blick. Failover: Zu den gebräuchlichsten Implementierungen hoch verfügbarer Systeme zählen so genannte Failover-Cluster; ein dafür synonym verwendeter Ausdruck ist HighAvailability-(HA-)Cluster. Das primäre Ziel eines solchen Failover-Clusters ist, eine hohe Systemverfügbarkeit der Anwendungen bei gleichzeitiger Datenintegrität sicherzustellen. Im Unterschied zu fehlertoleranten Systemen, die eine Verfügbarkeit von 99,999 (Systemausfall von zirka fünf Minuten im Jahr) Prozent erreichen, bringen es FailoverCluster in der Regel auf knapp über 99 Prozent (einen Systemausfall von einigen Stunden pro Jahr). Lastverteilung (Load Balancing): Cluster, die Anfragen an eine Applikation auf verschiedene angeschlossene Server verteilen können, nutzen dafür Verfahren des Load Balancing. Die Verteilmechanismen selbst können stark variieren – bis hin zu Modellen, bei denen die Anfragen abhängig von der Antwortzeit, der Art oder der Ressourcenbeanspruchung einzelnen Servern zugewiesen werden. Parallelverarbeitung: Im Unterschied zu einer Lastverteilung, bei der Cluster unabhängig voneinander an derselben Art von Aufgabe arbeiten, befassen sich parallele Cluster zur gleichen Zeit mit einem einzigen Request. Sie teilen einzelne Jobs auf und führen nach Beendigung ihrer Arbeit die Ergebnisse zusammen. Ähnlich funktioniert auch ein so genannter Supercomputer. Skalierbarkeit: Die Ausbaufähigkeit eines Servers oder eines Clusters ist entscheidend für maximal erzielbare Performance. Ist ein Server überlastet, gibt es zwei Möglichkeiten zur Linderung: ein einzelnes leistungsfähigeres System anzuschaffen oder mehrere kleinere, zwischen denen die anfallende Arbeit verteilt wird. Bei einem “Scale-in” werden die Systeme intern mit einer leistungsfähigeren CPU, mehr Hauptspeicher oder einer größeren Festplatte aufgerüstet. Die zweite Variante ist das “Scale-out”: Durch die Einbindung weiterer kostengünstiger, aus Standardkomponenten bestehender Server in eine vorhandene Infrastruktur gelingt es Unternehmen, ihre geschäftlichen Transaktionen auf eine breitere Basis zu stellen. Single System Image: In einem Cluster, bestehend aus mehreren Servern, existieren eine Reihe von Ressourcen: Plattenkapazitäten, IP-Adresse, Netzwerkname von Gruppen, Datei oder Druckfreigaben. Einem Client erscheinen diese Ressourcen als virtueller Server. Verfügbarkeit: Aus Sicht einer angeschlossenen Client-Station sollte eine Anwendung oder eine konkrete Server-Funktion immer bereit stehen. Sprich einsatzfähig sein. Ein hoher Grad an Verfügbarkeit lässt sich durch redundant ausgelegte Hardware, Lastverteilung und spezialisierte Software erzielen, die bei einem Systemausfall eine Anwendung wieder automatisch startet.
www.lanline.de
SERVER UND STORAGE
Arcserve sind in der Lage, die Statusdaten eines Systems zu sichern. Dazu unterstützen diese unabhängigen Software-Hersteller die “Microsoft Clustering APIs”. Beim Ausfall des primären Servers startet die Backup-Anwendung dann automatisch auf dem sekundären Knoten. Diese Funktionen sind auch erweiterbar bei einem kaskadierenden Failover über vier Knoten in einem Cluster mit Windows-2000Datacenter-Servern. Zur Datensicherung muss allen Knoten über ein Storage Area Network (SAN) oder eine LAN-Verbindung der Zugang zu einem Bandlaufwerk offen stehen. Bei einer SAN-Lösung nutzen die Cluster-Server gemeinsam FibreChannel-basierende Massenspeicher und sichern so Daten auf zentralen Bandlaufwerken. Ein wichtiges Entscheidungskriterium in diesem Zusammenhang ist der wesentlich höhere Datendurchsatz im Vergleich zu einer Datensicherungslösung über LAN. In einem SAN lässt sich das notwendige Zeitfenster für die Sicherung um bis zu 400 Prozent reduzieren. Das “Fibre Channel Switch Zoning” (eine logische Segmentierung des SAN) ermöglicht, dass mehrere Cluster und
www.lanline.de
Backup-Systeme in dem Storage Area Network agieren können, ohne dass diese jeweils Kenntnis voneinander erhalten. Implementiert wird dieses Zoning entweder über eine GUI-basierende Utility oder über explizite Befehlszeilen. Zoning kommt zum Zug, wenn unterschiedliche Betriebssysteme, Cluster oder Stand-alone-Server gemeinsam den Switched Fabric verwenden. Eine Erweiterung der SAN-AttachedKonfiguration bildet die Zusammenführung von Clustern. Dabei können sowohl eine Storage – als auch eine Cluster-Konsolidierung zur Senkung der Total Cost of Ownership beitragen. Für den Bereich der Storage Area Networks ist Konsolidierung so definiert: Mehrere Server nutzen Teile der auf verschiedenen Speichereinheiten vorhandenen Kapazitäten. Zu einer derartigen Speicherkonsolidierung bedarf es weit mehr als einer ausgeklügelten Verkabelung der Geräte. Windows geht davon aus, dass alle angeschlossenen Speichereinheiten oder Logical Unit Numbers (LUN) zu seinem Einflussbereich gehören. Daher müssen Vorkehrungen getroffen werden, die Server davon abhalten, auf Volumes zuzugreifen, die von anderen Betriebssystemen genutzt werden.
Die Openmanage-Storage-Consolidation-Software von Dell bewirkt ein so genanntes LUN-Masking, um bestimmte Volumes zu “verstecken” und sie damit vor “unberechtigtem” Zugriff zu schützen. Die Einhaltung des LUN-Masking wird von Fibre-Channel-HBA überwacht, die in jedem der Server untergebracht sind. Diese Maßnahmen gewährleisten einen expliziten Einzugsbereich der jeweiligen Server. Nutzen beispielsweise zwei Server gemeinsam ein Speichersubsystem, das über LUNs verfügt, weist der Administrator dem Server 1 LUN 0 und dem Server 2 LUN 1 zu. Ebenso wie bei einer Speicherkonsolidierung in einer SAN-Umgebung, kommt es auch bei einer Cluster-Konsolidierung darauf an, die Cluster-Paare davon abzuhalten, vorhandene Hostbus-Adapter anderer Cluster wahrzunehmen. Zum Einsatz kommt hier die “Zone Configuration”. Als Folge einer Cluster-Konsolidierung lässt sich zentralisierter Speicher leichter administrieren und eine regelmäßige Datensicherung durchführen. (Susanne Schütz/rhh) Susanne Schütz ist Produkt Manager Server bei Dell in Langen für die Region Central Europe zuständig.
SERVER UND STORAGE
ENTWICKLUNG EINER SPEICHERSTRATEGIE
Die Qual der Speicherwahl Um eine umfassende und funktionierende Speicherstrategie entwickeln zu können, ist es wichtig, die Speicheranforderungen des eigenen Unternehmens genau zu analysieren. Auf Basis dieser Ausgangslage ist es dann möglich, den Aufbau und die Kosten einer Speicherlösung zu beurteilen und letztendlich die geeignete Wahl zu treffen.
äglich entstehen neue Daten, die erfasst, verarbeitet und archiviert werden müssen. Diese Datenmengen sind für die meisten Unternehmen das wichtigste und wertvollste Betriebskapital. Um es zu schützen, müssen Strategien entwickelt werden, die die Sicherheit und Verfügbarkeit der Unternehmensdaten gewährleisten IT-Manager sind gefordert, Strategien zu entwickeln, die einerseits auf den zunehmenden Speicherbedarf und die geforderte Verfügbarkeit Rücksicht nehmen, andererseits aber auch eine hohe Datensicherheit beim Datenzugriff und bei der Archivierung garantieren. Dies ist bei den meisten IT-Installationen nicht ganz trivial, da Netzwerke nahezu immer “evolutionär” entstanden sind: Arbeitsplätze, Server, Speicher wurden bei Bedarf hinzugefügt, auch ein einstmals optimal konzipiertes Netz wächst im Laufe der Zeit meist unkontrolliert. Als Ergebnis entsteht fast immer ein unnötig komplexes System mit unterschiedlichen, nicht optimal aufeinander abgestimmten Komponenten und entsprechenden Wartungsproblemen. Generell stehen drei Fragen am Anfang jeder Speicherstrategie: – Wie soll zusätzlicher Speicher im Netzwerk installiert werden? – Wie können die Speicherlaufwerke und Daten im Netzwerk gemanagt werden? – Wie lässt sich die Datensicherheit und die Verfügbarkeit der Daten im Netz sicherstellen?
T
84
Der erste Schritt, wenn es um die Erweiterung der Speicherkapazität geht, umfasst die Wahl der Speicherarchitektur. Zur Auswahl stehen: Direct Attached Storage (DAS), Storage Area Network (SAN) und Network Attached Storage (NAS). Ein “DAS-Speicher” wird mit einem Fileserver direkt über eine SCSI-Schnittstelle verbunden, man spricht deswegen auch von “Server Attached Storage”. Dieser Server zeichnet dabei verantwortlich für die Verwaltung der Daten auf den Laufwerken. Um zusätzlichen Speicher hinzuzufügen, kann man einen kompletten zusätzlichen Rechner mit der benötigten Speicherkapazität in das Netzwerk integrieren. Die Alternative heißt, den Fileserver herunterfahren, um die zusätzlich benötigte Speicherkapazität intern oder extern an das System anschließen zu können. Vor allem im Hinblick auf die Verfügbarkeitsanforderungen, die mittlerweile an moderne Netzwerke gestellt werden, sind diese Ausfallzeiten in der Regel unakzeptabel. DAS gilt zugleich als die “langsamste” aller Speicherarchitekturen. Direkt am Server installierte Speicher-Hardware muss der Fileserver selbst verwalten. Das bedeutet, dass jede Datenanforderung im Netz von diesem System ausgeführt und dann über das Netz an den Anwender zurück geschickt wird. Somit hängt alles von der Performance und der Auslastung des Fileservers sowie des Netzwerks ab. Unter dem Blickwinkel der Skalierbarkeit besteht eine weitere Einschränkung:
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Speicher-Hardware ist beim DAS-Modell direkt mit der Server-Hardware verknüpft. Um Speicher hinzuzufügen, muss der Server deaktiviert werden. Oft sind zusätzliche Server hinzuzufügen, weil die Grenze der Erweiterbarkeit erreicht ist. Eine Skalierbarkeit im modernen Sinne ist somit kaum gegeben. Ähnliches gilt für die Verfügbarkeit. Nebenbei machen die Summe aus Server-Hardware, den benötigten Speichersystemen und Support-Kosten DAS auch noch zu einer der kostspieligsten Methoden, um im Netzwerk Speicherkapazitäten bereit zu stellen. Highspeed-Netzwerke in Form eines Storage Area Network (SAN) verknüpfen heterogene Systeme und Speicherperipherie. SAN-Gateways verbinden Geräte über unterschiedliche Schnittstellen. Die SANStorage-Peripherie kann in einem Netzwerk von beliebigen Servern, Workstations und PCs genutzt und als zentraler Storage-Pool gemanagt werden. Ein SAN benötigt allerdings die Bandbreite und Skalierbarkeit wie sie beispielsweise Fibre Channel bereit stellt. Da TCP/IP derzeit noch nicht mit Fibre Channel “kompatibel” ist, nutzen aktuelle SAN-Implementationen auch Technologien wie Ethernet oder FDDI. Wenn jedoch IP über Fibre Channel verfügbar wird, lassen sich Datentransfer und -verwaltung für ServerBackups vollständig vom LAN auf das SAN verlagern. Die Realisierung von SAN-Installationen ist aufwändig, vor allem wegen der geforderten Interoperabilität der im Netz vorhandenen Plattformen und Protokolle. Einige Anbieter versuchen, die Implementation durch schlüsselfertige SAN-Lösungen zu erleichtern. Die größte Herausforderung in diesem Zusammenhang bringt der Punkt “Interoperabilität” mit sich. Schließlich sollen Server unter Unix, Windows NT/2000 und Netware innerhalb eines Netzes dieselben Speichermedien und Daten nutzen können. Derzeit erscheint es noch schwierig, Peripherie unterschiedlicher Hersteller zu kombinieren. Erst wenn Betriebssysteme auf einheitliche Formate und Treiber zurückgreifen können, dürfte die Aufgabe einfacher werden, Speicherperipherie in einem Netzwerk zur Verfügung zu stellen.
www.lanline.de
SERVER UND STORAGE
Ein SAN bietet eine sehr hohe Performance durch die Entlastung des Netzwerks von hohen Datenaufkommen, die bei Backups oder den Transfers großer Datenmengen typischerweise anfallen. Die Reaktionszeit auf Datenanforderungen ist schneller, da der Fibre Channel die Daten derzeit mit bis zu 100 MByte/s überträgt. Das Management einer SAN-Lösung gestaltet sich allerdings komplex. Unter dem Aspekt der Skalierbarkeit bleibt zu sagen: Mehrkanalige SCSI-Controller unterstützen maximal 30 Geräten, doch ein Fibre-Channel-Netzwerk hingegen kann tausende von Speichereinheiten verwalten. Bandbreite wird nach Bedarf zur Verfügung gestellt, mit SAN kann Speicher bei laufendem System unkompliziert hinzugefügt oder neu konfiguriert werden. Durch den zentralen SpeicherPool für alle Anwender lassen sich die Kosten durchaus reduzieren. Es fällt weniger Administrationsaufwand zur Betreuung der Speicherperipherie an, Management und Administration erfolgen zentrali-
siert von einem Arbeitsplatz aus, und Speicher kann unabhängig von Servern angeschafft werden. Die Kosten der SAN-Lösung können auf mehrere Server verteilt werden, so amortisiert sich die Investition schneller. Dazu kommt, dass die mit Fibre Channel realisierten hohen Transferraten und schnellen Zugriffszeiten den Zeitaufwand für Backups und Datenverwaltung verkürzen. Das Konzept von NAS (Network Attached Storage) folgt im Grunde genommen einem simplen Strickmuster: Integration “Intelligenter” Speicher-Hardware-Lösungen in das Ethernet-Netzwerk. NAS-Lösungen haben nur eine Aufgabe – das Fileserving. Sie werden zentral von einem beliebigen Rechner aus administriert und schaffen einen Speicher-Pool, der von allen Servern und Clients in einem Netzwerk genutzt werden kann – unabhängig vom Betriebssystem oder dem Dateisystem, das auf dem Rechner installiert ist. Damit kann Speicherkapazität im Netzwerk so flexibel und effizient zum Einsatz
kommen wie sie tatsächlich benötigt wird. Die Zeiten, in denen auf einem Server der Speicherplatz knapp wird und auf einem anderen Server reichlich Speicherkapazität ungenutzt bleibt, sind mit NAS vorbei. Typische NAS-Lösungen nutzen standardisierte Dateisysteme und Protokolle wie NFS (Network File System) und CIFS (Common Internet File System, ehemals SMB, Server Message Block). Prinzipiell arbeitet NAS zwar langsamer als SAN, aber immer noch schneller als DAS. NAS stellt den Anwendern dedizierte “Stand-alone-Fileserver” zur Verfügung, die einen schnellen Datenzugriff und hohe Datenverfügbarkeit im Netzwerk sicherstellen. Die Trennung von Speicherlösung und Servern erhöht letztendlich auch die Zuverlässigkeit des Netzwerks. Unter dem Blickwinkel der Skalierbarkeit gilt: Mit NAS-Lösungen lassen sich Speicherkapazitäten bis hin zu mehreren TByte realisieren, das Hinzufügen neuer NAS-Systeme zur Kapazitätserweiterung ist jederzeit möglich. Dennoch sollte der System-
SERVER UND STORAGE
verantwortliche bereits bei der Konzeption auf ausreichende Speicherkapazitäten achten. Denn ein NAS-Device mit sehr hoher Kapazität ist leichter zu verwalten als ein Konglomerat aus mehreren NAS-Devices mit jeweils geringeren Kapazitäten! In puncto Verfügbarkeit verhält sich NAS vergleichsweise unkompliziert. Das führt auch zu einer höheren Zuverlässigkeit als sie traditionelle Fileserver im LAN mit ihren komplexen Architekturen bieten. Da der NAS-Speicher direkt mit dem Anwender kommuniziert, bleiben Dateien und Speicherplatz auch dann verfügbar, wenn ein Server ausfällt. Eine NAS-Lösung gilt als kostengünstiger als ein als Fileserver konfigurierter “normaler” Server. NAS-Lösungen können in heterogenen Netzen als Datenquellen für alle Client-/Server-Plattformen dienen. Die damit ermöglichte Standardisierung auf einige wenige Geräte spart im Einkauf ebenso Kosten wie im Support und im Management der Daten. Obwohl Unternehmen immer stärker auf EDV-Systeme für das Tagesgeschäft angewiesen sind, steht das Thema “StorageManagement” erst seit kurzem auf der Tagesordnung. Meist werden alle Daten einfach auf RAID-Systemen gespeichert. Die traditionelle Praxis, bei Speicherknappheit einfach weitere RAID-Systeme in das Netz zu integrieren, gestaltet sich jedoch für viele Unternehmen als zu teuer und zeitaufwändig. Eine andere Methode gegen den Datenzuwachs besteht darin, dass die Anwender oder der Administrator ältere und nicht mehr benötigte Dateien manuell entfernen. Solange die Datenmengen nicht exponential anwachsen, ist dies durchaus praktikabel, aktuelle Anforderungen an die schnelle Verfügbarkeit aller Geschäftsvorfälle unabhängig von der Dateiart und dem Dateialter können so jedoch nicht mehr erfüllt werden.
86
Als schlechteste Lösung gilt sicher, weiterhin einfach neue RAID-Systeme hinzuzufügen und somit die eigentlichen Probleme beim Datenmanagement schlichtweg zu ignorieren. Neue RAIDSysteme erweitern zwar die Kapazität, erschweren aber die Systemadministration und kosten Zeit durch zunehmenden Backup-Aufwand. Bei der Entwicklung einer Speicherstrategie spielen aber auch weiter ins Detail gehende Fragen eine Rolle. Wie verkraftet das Unternehmen die längeren Nearline-Speicher eignet sich für die Archivierung von Daten ebenso Systemausfallzeiten, wie für die Bereitstellung weniger häufig nachgefragter Informationen die durch steigenden Backup-Aufwand entstehen? Woher kommt das Budget für ter als 61 Tage”. Normalerweise werden ein zusätzliches RAID-System? Wer be- die meisten Daten 30 Tage und älter sein, zahlt die zusätzlich nötigen IT-Fachkräfte, nur 20 bis 30 Prozent der Daten sind typidie für die Betreuung der immer komplexer scherweise jünger. Natürlich variieren diese Zahlen in jedem Unternehmen, aber so werdenden Systeme zuständig sind? Als eine Lösung empfiehlt sich folgende De- ergeben sich wichtige Anhaltspunkte zur vise: Verlagerung der Datenbestände auf Planung eines Speicherkonzepts, dass sich ein kostengünstigeres Speichersystem, das aus bis zu vier unterschiedlichen Speicherdennoch einen schnellen und unkompli- technologien zusammensetzen kann. – Online-Storage: Festplatten und RAIDzierten Zugriff auf die Daten ermöglicht. Systeme bieten nach wie vor die beste Für ein optimales Datenmanagement Performance. Aktuelle und häufig bemüssen Administratoren zunächst wissen, nötigte Daten sind daher wegen des wie die Anwender ihre Daten erstellen und schnellen Datenzugriffs und der hohen wie sie mit ihnen umgehen. Eine gängige Überragungsraten auf diesen OnlineMethode lautet, das Alter der Daten zu Storage-Systemen am besten aufgehoanalysieren, etwa in die Altersgruppen “0 ben. Verschiedene Studien belegen jebis 30 Tage alt”, “31 bis 60 Tage” und “äl-
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
SERVER UND STORAGE
doch, dass nur zirka 30 Prozent der in einem typischen Unternehmensnetz gespeicherten Daten regelmäßig benötigt werden. Ein großer Teil der teuren RAID-Kapazität wird also von selten benötigten oder obsoleten Daten blockiert. Die Lösung besteht in der Verlagerung der Daten auf “Nearline Storage”-Geräte. In Netzen mit sehr hohem Datenaufkommen erscheint die Kombination aus Online-Storage/NearlineStorage eine gute Lösung. – Nearline Storage: Mit Kapazitäten bis in den TByte-Bereich hinein erfreuen sich Nearline-Storage-Lösungen einer steigenden Popularität. Daten auf einem Nearline-Storage-System werden typischerweise nicht ständig benötigt, müssen aber im Bedarfsfall dennoch schnell abrufbar sein – somit eine ideale Aufgabe für CD-/DVD- oder MO-Jukeboxen. Obwohl die Zugriffszeiten hier im Sekunden- statt im Millisekundenbereich liegen, ist dies für selten benötigte Daten fast immer ausreichend. Nearline Storage gilt nicht als ein Ersatz für Festplattensysteme, sondern als eine Ergänzung. Zudem gestatten Nearline-Storage-Lösungen den direkten Zugriff auf archivierte Daten. – Backup-Systeme: Im Hinblick auf Funktionalität und Cost of Ownership sind Bandlaufwerke immer noch die beste Lösung für Netzwerk-Backups. Auch die Transferraten von bis zu 15 MByte/s werden von keiner anderen Technologie mit Wechselmedien erreicht. Der Hauptgrund für die ungebrochene Beliebtheit von Bandlaufwerken ist sicherlich der günstige Preis pro MByte. Die hohe Datensicherheit und die zunehmend komfortableren Programme für den Zugriff auf archivierte Daten sorgen dafür, dass Bandlaufwerke auch in Zukunft eine wichtige Rolle als Lösung für Backup, Datenrettung und die Archivierung nicht mehr benötigter Daten spielen werden. – Archivsysteme: Der letzte Baustein einer Speicherstrategie sind Archivsysteme für die langfristige Lagerung von Datenbeständen. Traditionell werden magnetische Bandlaufwerke als Lösung für diese Anforderung gesehen. Mehr und
www.lanline.de
mehr jedoch werden die Vorteile von Nearline-Storage für diese Aufgabe erkannt. Nearline-Storage-Lösungen speichern Daten mit Lasertechnologie, die eine höhere Lebensdauer der Speichermedien garantiert als es bei Magnetbändern möglich ist, die zudem durch Verschleiß und Umwelteinflüsse leiden können. (Robert W. Riland/rhh)
Robert W. Riland ist der Vice President für den Bereich Sales und Marketing beim “neuen” Unternehmen Disc. Diese Firma ergab sich sozusagen als das Resultat des Zusammenschlusses von NSM Storage und der amerikanischen Disc. Info: Disc (ehemals NSMStorage) Tel.: 06721/964619 Web: www.nsmstorage.com
LANline Spezial Netzwerk-Buyers-Guide VI/2001
87
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Cristie Data Products
▼
Exabyte
HP Surestore DLT80i
DLT1i
HP Surestore
DAT8i
HP Surestore
DAT40i
HP Surestore
DAT24i
M2 Laufwerk Mammoth-2 Eliant 820 Mammoth Heroix RoboGR Hewlett-Packard HP Surestore Ultrium 230 HP Surestore
Ecrix
DAT 24 AIT 2 AIT 1 DLT 80 M2 SLR 7 SLR 100 DAT 40 LTO 100 DLT 1 VXA
Benchmark Storage Innovations
●
●
●
●
Produktname
Valusmart Tape 80 ●
Hersteller
●
●
●
● ●
●
●
●
●
●
●
●
●
●
● ●
●
● ● ● ● ● ●
●
●
●
●
●
●
●● ● ● ●
●
●
●● ●
●
●
DLT-Familie Super-DLT LTO/Ultrium VXA Mammoth-2 Mammoth AIT-1 AIT-2 DDS-4 DDS-3/2/1 QIC ADR sonstige IDE SCSI-1 SCSI-2/HVD SCSI-2/LVD SCSI-3 Fibre Channel Wide Ultra SCSI-2
sonstige
Host-Interface
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●●● ●●●● ●●●● ●●●● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ●●●● ●●● ●●●●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ●●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● 12 50 35 40 60 20 50 20 100 40 33
40
native Kapazität (GByte)
alle gängigen
alle gängigen
alle gängigen
alle gängigen
alle gängigen
40
40
4
20
12
60 60 7 20 k. A. alle gängigen 100
● Win 98, Mac, Unix
sonstige
Treiberunterstützung für Betriebssysteme
Netware 3.x Netware 4-x Netware 5 NT 3.51 NT 4.x Windows 2000 Solaris/SPARC HP-UX AIX SCO Unixware SCO Open Server MacOS True64-Unix Linux
Bandtypus max. Transferrate (MByte/s, native) 6,0
3,0
0,51
3,0
1,0
12 12 1 3 k. A. 16
1,1 6 3 6 12 3 5 2,75 15 3 6
3
20 16 11 15 k. A.
8
15
typ. Leistungsaufnahme (Watt)
88 www.ecrix.com oder www.vxatape.com www.exabyte.com
www.cristie.com
www.4benchmark.com
Website mit Angaben zur Kompatibilität zu BackupSoftware http://
Features
Bauhöhe (Zoll) 3,39
3,39
1,7
1,7
1,7
3,39
k. A. 1,7 1,7 1,7
k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A. k. A.
k. A.
Formfaktor ●
●
●
● ● ● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ●
●
5,25 Zoll 3,5 Zoll sonstige
Marktübersicht: Backup-Laufwerke (Einbauversionen)
SERVER UND STORAGE
www.lanline.de
IBM
LANline Spezial Netzwerk-Buyers-Guide VI/2001
●
SDT-7000
SDX-500C
SDX-400C
SDT-9000
SDT-11000
●
●
●
●
Tandberg DLT 7000 ●
● ● ●
● ● ●
Tandberg SLR 7
Tandberg SLR 40
Tandberg SLR 100
●
●
●
●
●
●
●
●
●
Tandberg SLR 24
Tandberg SLR 60
●
Tandberg DLT 8000 ●
Tandberg DLT1
●
●
●
●
Hornet 20 ●
●
●
Hornet NS 20 ●
●
●
Hornet NS 8
DTF-2
●
●
●
●
●
●●
Hornet 8
Tandberg Data Tandberg SDLT220
Sony
Scorpion 40
Technology
Scorpion 24
Viper 200
Seagate
●
●
DLT 8000
●
●
DLT 1
Quantum
●
●
Onstream ADR
Ixsoft
●
●●
●
DI30
Super DLT
●
●
●
SC30 ●●
●
●
SC50 ●
● ●
●
●
Onstream
●
●
ADR30
●
●
APR50
Internal Drive
Produktname
T200 Ultrium
Hersteller
●
●
DLT-Familie Super-DLT LTO/Ultrium VXA Mammoth-2 Mammoth AIT-1 AIT-2 DDS-4 DDS-3/2/1 QIC ADR sonstige IDE SCSI-1 SCSI-2/HVD SCSI-2/LVD SCSI-3 Fibre Channel sonstige
Host-Interface
●
●
●
●
●●
●●
●●
●●
●●
●●
●●
●●●●
●●
●●●●
●●
●●●●●●●
●●
●●●●●●●●●●
●●●●●●
●●●●●●●
●●●●●●●
●●●●●
●●●●●●
●●●●●●
●●●●●●
●●●●●●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●●
●
●
●
●
●
●
●●●●●●●●●●
●●●●●●●●●●●●
●
●
●
●
●
●
●●●●●●●●●●
●
●●
●●
●●●●●●●●
●●●●●●●●
●●●●●●
●●
●●
●●
●●
●●●●●
40
40
15-30
15
35
25
15
25
100
native Kapazität (GByte) 50
20
20
12
30
35
40
40
110
4
50
35
12
20
200
10
10
4
4
12
20
100
alle gängigen 110
alle gängigen
alle gängigen
sonstige
Treiberunterstützung für Betriebssysteme
Netware 3.x Netware 4-x Netware 5 NT 3.51 NT 4.x Windows 2000 Solaris/SPARC HP-UX AIX SCO Unixware SCO Open Server MacOS True64-Unix Linux
90 max. Transferrate (MByte/s, native) 5,0
3,0
3,0
1,2
4
5
6
3
11
0,76
6
4
1,2
2,4
24
0,48
0,96
0,59
0,29
1,1
2,75
16
11
6
3
2-8
1
2
2
2
2
15
typ. Leistungsaufnahme (Watt) 23,1
23,1
23,1
23,1
23,1
37
280
11,5
17
9,9
12
12
6,8
8
29
29
29
29
6
9
25
26
28
15
48
www.tandberg.com
www.sonydatastorage.com
www.seagate.com
www.quantum.com
www.onstream.com
Website mit Angaben zur Kompatibilität zu BackupSoftware http://
Features
Bauhöhe (Zoll) 1,7
1,7
1,7
1,7
1,7
220 mm
1,7
1,7
1,7
1,7
1,7
1,7
3,39
Formfaktor ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
5,25 Zoll 3,5 Zoll sonstige
Bandtypus
SERVER UND STORAGE
www.lanline.de
SERVER UND STORAGE
Anbieter: Backup-Laufwerke
82 $
72 $
Public Relations Cristie Data Products
05251/1366-0
Hornet 8
541
55
50
CPI
Hornet NS 8
762
55
50 50
Telefon
k. A.
k. A.
k. A.
Hornet NS 20
895
80
Mammoth
k. A.
k. A.
k. A.
Hornet 20
705
80
50
AIT 2
k. A.
k. A.
k. A.
089/31787-520 Viper 200
9900
475
k. A.
AIT 1
k. A.
k. A.
k. A.
Scorpion 24
1499
35
k. A.
DLT 80
k. A.
k. A.
k. A.
Scorpion 40
1999
90
k. A.
SLR 7 SLR 100 DAT 40 LTO 100 06181/675573
Seagate Technology/
Hersteller/Anbieter
DAT 24
M2
Ecrix
Produkt
Reinigungscassette
Valusmart Tape 80 1499 $
Bandcassette
Produkt
089/532957-0
Laufwerk
Telefon
Benchmark/Harvard
Reinigungscassette
Hersteller/Anbieter
Preis in DM
Bandcassette
Laufwerk
Preis in DM
k. A. k. A. k. A. k. A. k. A.
k. A. k. A. k. A. k. A. k. A.
k. A.
Seagate/Incom
0228/97977-0
k. A.
k. A.
k. A.
k. A.
k. A.
Sony
0221/537614
DTF-2
52172
444
k. A.
k. A.
Sony/SEP Elektronik
08020/1800
k. A.
k. A.
k. A.
k. A.
k. A.
Sony/CPI
089/962441-62 SDT-11000
2806
70
20
SDT-9000
1904
45
20
SDX-400C
3725
170
110
SDX-500C
9012
190
110
SDT-7000
1453
20
20
k. A.
k. A.
k. A.
13953
442
k. A.
Tandberg DLT 1
3601
225
221
Tandberg DLT
9091
225
110
9091
225
110
Tandberg SLR 60
3237
194
51
Tandberg SLR 24
2316
111
51
Tandberg SLR 7
2095
123
51
Tandberg SLR 40
2629
153
51
Tandberg SLR 100
5562
231
51
066151/5091-0 Tandberg SLR 100
4690
189
49
6990
199
99
Tandberg SLR 7
1950
123
49
089/962441-62 Tandberg SLR 7
k. A.
DLT 1
k. A.
k. A.
k. A.
VXA
1950
160
80
Exabyte
06103/90960
M2 Laufwerk
Exabyte/CPI
089/962441-62 Mammoth-2
k. A.
k. A.
k. A.
10000
200
k. A.
Eliant 820
3500
30
35
Mammoth
7500
150
40
k. A.
k. A.
k. A.
13440
350
280
2200
45
20
3000
70
20
Heroix
02171/9044276 RoboGR
Hewlett-Packard/CPI
089/962441-62 HP Surestore
Seagate/Triangel
Sony/Incom
0228/97977-0
k. A.
Tandberg Data
0231/5436-0
Tandberg SDLT 220
8000
Ultrium 230 HP Surestore
Tandberg DLT 7000
DAT24i HP Surestore DAT40i HP Surestore
1550
15
20
DAT8i HP Surestore
3740
224
221
Tandberg Data/GCT
DLT1i HP Surestore
Tandberg DLT 8770
224
108
DLT80i Hewlett-Packard/
Tandberg Data/
0228/97977-0
k. A.
k. A.
k. A.
k. A.
089/60807-0
T200 Ultrium
9800
260
170
Incom IBM/MCE
8000
Tandberg Data/CPI Internal Drive
Onstream
0031/40/2959766 APR 50
1690
ADR 30 SC 50
05251/1366-0
Cristie Data Products 2090
123
80
Tandberg SLR 60
3200
150
80
Tandberg SLR 100
5500
180
80
115
102
Tandberg DLT 1
3600
224
221
1170
95
102
Tandberg SDLT
13900
440
k. A.
1070
115
102
220
SC 30
910
85
102
Tandberg Data/
DI 30
550
85
102
Storesys
Onstream ADR
k. A.
k. A.
4206
DLT 8000
Onstream/Ixsoft
033363/46100
Quantum
00353/429355-103 DLT 1
0202/27319-11 Tandberg SLR 24
2315
108
49
Tandberg SLR 7
2095
230
49
k. A.
Tandberg SLR 60
3236
230
49
215
k. A.
Tandberg SLR 100
5562
230
49
7649
215
112
Tandberg SDLT
13900
442
k. A.
9090
162
104
3600
162
152
Super DLT
14460
430
k. A.
220
Seagate Technology/ 089/962441-62 Viper 200
12830
350
280
Tandberg DLT
CPI
Scorpion 40
2473
70
20
8000
Scorpion 24
1722
45
20
Tandberg DLT 1
92
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
VERKABELUNG
VERKABELUNGSDIENSTLEISTER
Netzwerke und Partnerschaften Wenn Unternehmen ihr Netz modernisieren müssen, weil zum Beispiel Voice over IP eingeführt werden soll, stehen viele Netzwerkverantwortliche zunächst vor einem Problem. Zum einen ist die Normierung für Kupferetagenverkabelungen noch nicht abgeschlossen, es gibt also keine passenden Richtlinien für die Auswahl der Komponenten. Und zum anderen stellt sich heraus, dass für solche Netze auch im passiven Bereich viel Know-how erforderlich ist: Die Netze reagieren mit zunehmender Datenrate sensibler auf Nachlässigkeiten bei der Installation und auf nicht aufeinander abgestimmte Komponenten. Vorausschauende IT-Leiter achten deshalb vor allem auf Qualität.
Die Verkabelung eines LANs besteht aus der Etagenverkabelung, die über ein Glasfaser-Backbone an den zentralen Verteiler im Rechenzentrum angeschlossen ist. Dabei kann das Netz komplett in Glasfasertechnik ausgeführt sein, dann enthalten die Etagenverteiler in der Regel keine aktiven Komponenten. Der Netzerkverantwortliche hat so die Möglichkeit, Glasfaserkabel verschiedener Qualitätsgrade einzusetzen und Glasfaser bis ins Büro zu verlegen. Doch die meisten Netzwerkverantwortlichen entscheiden sich für eine klassische strukturierte Verkabelung mit Kupferleitungen auf der Etage. In diesem Fall stellt sich die Frage, welche Lei-
94
LANline Spezial Netzwerk-Buyers-Guide VI/2001
tungsqualitäten benötigt werden und wie die Anschlusstechnik aussehen soll. Bei der Kupferverkabelung stehen mittlerweile die technischen Werte für Verkabelungen bis 600 MHz fest. Doch der Standard ist noch nicht
www.lanline.de
VERKABELUNG
veröffentlicht und kann sich noch geringfügig ändern. Außerdem entsprechen insbesondere die verfügbaren Komponenten der künftigen Kategorie 6 nicht immer den Anforderungen des Normentwurfs. Der Netzwerkverantwortliche muss bei der Auswahl der Komponenten also entweder den Herstellerangaben Glauben schenken oder die Komponenten jeweils selbst testen. Dabei kann er sich nicht einmal auf die Messergebnisse des Testgeräts hundertprozentig verlassen. Denn die Messalgorithmen für die Gut-/Schlecht-Aussage sind bei jedem Gerätehersteller etwas unterschiedlich. Und trotz oder gerade aufgrund all dieser Unsicherheiten delegiert ein Netzwerkverantwortlicher in der Regel nicht nur die konkrete Auswahl der Komponenten, sondern auch die Analyse des Netzwerks an einen externen Dienstleister. Meistens übernimmt dieser im Anschluss daran auch die Planung und Realisierung eines Verkabelungsprojekts. Doch hier ist die Wahl des Partners entscheidend für das Gelingen. Ein wichtiges Kriterium ist dabei zum Beispiel die Qualität der Ausschreibungstexte. Denn hier trennt sich in der Praxis die Spreu vom Weizen. Die Texte enthalten laut Thomas Wegmann von der Deutschen Elektrotechnischen Kommission im DIN und VDE (DKE) oft “undeutliche Formulierungen, die sich weder auf eine nationale noch eine europäische oder internationale Norm eindeutig zurückführen lassen. Das heißt, der Planer oder Installa-
www.lanline.de
teur hat im Zweifelsfall immer die falschen Komponenten gewählt”. Je exakter und detaillierter ein Ausschreibungstext aber formuliert ist, umso sicherer gelingt später die Ausführung. Delegiert der Netzwerkverantwortliche ein Projekt
an ein großes Dienstleistungsunternehmen, werden einzelne Dienstleistungen von Subunternehmern, also von Spezialisten, ausgeführt. Die Koordinierung übernimmt in den meisten Fällen die Planungsabteilung. Die Ausführung liegt in den Hän-
den von angestellten oder für dieses Projekt beauftragten Netzwerkintegratoren. Die konkrete Verlegung der Kabel wird in den meisten Fällen jedoch von Installationsbetrieben durchgeführt. Bei kleineren Projekten übernimmt die Koordination ent-
VERKABELUNG
weder ein lokales Systemhaus oder ein Planungsbüro. Die Qualität der Installation hängt in jedem Fall stark ab vom Knowhow des ausschreibenden Planers und von den Preisvorstellungen des Auftraggebers. Außerdem hat der Netzwerkverantwortliche je nach Umfang des Hans Moll, Geschäftsführer von D.T.M. legt bei seinen Projekten besonVerkabelungspro- Datentechnik, deren Wert auf eine detaillierte Dokumentation jekts und der An- des Netzes, das erleichtert seines Erachtens zahl der Schnitt- auch spätere Netzwerkveränderungen erheblich stellen in der Realisationsphase oft nur noch wenig Einfluss- den technischen Anfordemöglichkeiten auf techni- rungen entsprechen, weil es sche Entscheidungen. So sich zum Beispiel um Billigkann es passieren, dass die produkte handelt. Gerade bei komplexen Verkabelung zwar sehr gewissenhaft verlegt ist, aber Netzen oder bei Migrationsdie eingesetzten Komponen- projekten (neue Normierung, ten schon bald nicht mehr Einführung von Gigabit
Der Spezialbodentank von D.T.M. Datentechnik benötigt aufgrund seiner Schrägauslasse wenig Raum im Doppelboden. Er wurde speziell für einen Kunden enwickelt.
96
LANline Spezial Netzwerk-Buyers-Guide VI/2001
www.lanline.de
VERKABELUNG
Ethernet oder Voice over IP) kann das riskant sein. Hier ist es entscheidend, dass der Projektmanager die einzelnen Gewerke sicher im Griff hat und die Kommunikation zwischen den beteiligten Unternehmen funktioniert. Nicht umsonst gehen viele Auftraggeber dazu über, nicht nur für Verkabelungsprojekte, sondern generell für Netzwerkprojekte einen internen Projektmanager zu bestimmen. Damit behält der Netzwerkverantwortliche den Überblick und kann in jeder Phase des Projekts korrigierend einwirken. Bei vorhandenen Infrastrukturen sind die Probleme oft vielschichtig, häufig tauchen sie erst während der
www.lanline.de
Realisationsphase auf. Hier ist eine Lösung “von der Stange” meist unbrauchbar. Hans Moll, Geschäftsführer von D.T.M. Datentechnik in Meckenbeuren, macht zum Beispiel seit Jahren die Erfahrung, dass “viele bestehende Netzwerke sehr unübersichtlich verlegt sowie die Kabelkanäle überfüllt sind und die Komponenten oft nicht einmal den aktuellen Anforderungen entsprechen”. In diesen Fällen ist seiner Ansicht nach eine durchgängige, ganzheitliche Sicht auf das Netzwerk unabdingbar. Deshalb legt Hans Moll mit seinem Netzwerkdienstleistungsunternehmen ein besonderes Augenmerk auf die Ist-Analyse, das heißt, er
bietet seinen Kunden zunächst an, das Netzwerk
komplett zu dokumentieren und durchzumessen. Hans
LANline Spezial Netzwerk-Buyers-Guide VI/2001
97
VERKABELUNG
Moll erklärt: “Dann wird klar, wo die Engpässe liegen, welche Komponenten im Einsatz sind, wo die Verkabelung eventuell komplett erneuert werden muss, wo Ergänzungen notwendig werden und wo vielleicht ein neues Anschlussmodul ausreichen würde. Dabei berücksichtigen wir nicht nur die üblichen Übertragungsparameter, sondern legen darüber hinaus großen Wert auf die elektromagnetische Verträglichkeit (EMV) – also auf Schirmung und Erdung – sowie auf das Thema Brandlast.” Beides wirkt sich entscheidend auf die Kabelwege aus. Auch die Vernetzung von Industrieanlagen
98
sieht er als Teil seines Aufgabenfeldes. Und damit unterscheidet sich dieser Verkabelungsdienstleister vom Gros der Planer und Installateure im Netzwerkbereich. Hans Moll weiß, dass seine Vorgehensweise “unbequem für die Kunden ist und Fehler aus der Vergangenheit aufdeckt”. Zudem müssen “sämtliche Kabelkanäle und Ports überprüft und dokumentiert werden, was zeitund arbeitsaufwändig ist”. Doch die Lösung ist dann tatsächlich auf die Kundenanforderungen optimiert, und da der Dienstleister einen tiefen Einblick in die vorhandenen Gegebenheiten hat, kann er in begrenztem
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Maße auch Speziallösungen entwickeln. So erhielt ein Kunde zum Beispiel Bodentanks mit schräg montierten Anschlussdosen, um die Zugänglichkeit zu erleichtern und um eine möglichst geringe Bautiefe zu erreichen. Bei den Verkabelungskomponenten richtet sich George Grella, Geschäftsführer von Deltacom, bei Kunden und Lieferanten auf langfristiHans Moll nach setzt ge partnerschaftliche Zusammenarbeit und den aktuellen Nor- Qualität mentwürfen (ISO/ IEC 11803), wählt die Komponenten allerdings gigkeit. Das heißt, der nach eigenen Angaben sehr Dienstleister macht sich wesorgfältig aus und hat zum der von einem Kunden noch Beispiel “bei den kritischen von einem bestimmten LieKategorie-6-Steckverbin- feranten abhängig und sorgt dern Produkte mehrerer Her- dafür, dass auch die Gesteller getestet” und sich für schäftspartner den Netzdas Produkt mit den besten werkdienstleister ohne große Übertragungseigenschaften Schwierigkeiten wechseln entschieden. können. Die Basis der ZuWer sich für einen Dienst- sammenarbeit ist in erster leister mit dieser Vorgehens- Linie die fachliche Kompeweise entscheidet, geht also tenz. So brachte das Unternicht den bequemen Weg, nehmen zum Beispiel vor muss eng mit dem Dienstleis- zwei Jahren ein selbst entter zusammenarbeiten und er- wickeltes Verkabelungssyshält auch keine billige Lösung. tem auf den Markt, das den Im Mittelpunkt stehen eine Anforderungen des damalangfristige Lösung und eine ligen Normentwurfs für langfristige Zusammenarbeit. Kategorie 6/Klasse E (ISO/ IEC 11803) entsprach. Laut LANGFRISTIGE PARTNERGeorge Grella wurde das SCHAFTEN Das Systemhaus System laufend an die aktuDeltacom in Frechen setzt ellen Parameter des Normebenfalls auf eine langfristi- entwurfs angepasst. Und ge Zusammenarbeit mit sei- mittlerweile soll das System nen Kunden und Lieferanten, auch zu Kategorie-6-Komversucht dabei aber eine ponenten anderer Hersteller Gratwanderung zwischen kompatibel sein. Die aktiven langfristiger partnerschaftli- Komponenten, die das Syscher Zusammenarbeit und temhaus einsetzt, stammen größtmöglicher Unabhän- von verschiedenen namhaf-
www.lanline.de
VERKABELUNG
ten Herstellern. Bevor die Geräte jedoch zum Kunden kommen, werden sie in einem separaten Testnetz mit den jeweils darauf laufenden Anwendungen getestet. Und sollte bei einem Kunden ein Problem auftauchen, für das es noch keine befriedigende Lösung auf dem Markt gibt, entwickelt Deltacom das entsprechende Gerät dazu und vermarktet es. So bietet das Unternehmen zum Beispiel neuerdings Chassis-basierende Medienkonverter an. Grundsätzlich konzentriert sich der Dienstleister auf die Netzwerkinfrastruktur, da sie das Fundament für die gesamte Informationstechnologie eines Unternehmens darstellt. Damit es bei einem Projekt nicht zu internen Reibungsverlusten kommt, benötigt das 40-Mann-Unternehmen eine klare, auch für den Kunden überschaubare Struktur – insbesondere, weil es zugleich als Hersteller, Planer, Integrator und Installationsbetrieb auf-
www.lanline.de
tritt. Deltacom gliederte die verschiedenen Zuständigkeiten in Businessteams. FAZIT Bei der Planung eines
Verkabelungsprojekts geht es in den meisten Fällen nicht allein um die Verkabelung, sondern sowohl um die akti-
ven als auch die passiven Komponenten eines Netzes oder Netzsegments. Bei der Planung eines Projekts ist deshalb immer abzuwägen, ob nur ein kleines Segment modernisiert werden soll oder nur die Anschlusstechnik für bestimmte Anwender, oder
ob eine Veränderung einen “Rattenschwanz” an Veränderungen mit sich bringt, die ein strategisches Vorgehen verlangt. Danach richtet sich das weitere Vorgehen und die Auswahl des Netzwerkdienstleisters. (Doris Behrendt)
LANline Spezial Netzwerk-Buyers-Guide VI/2001
99
3M
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Verkabelungskompo-
apra norm
●
Wireline
Gigamedia-LWL
Conectis
Gigamedia-CU
Toplink
Compu-Shack
●●●●●
●●●● ●
●●
●●●●●●●
●●●
Cobinet
●●●
Gicon 4
Opdat
BTR
E-dat plus
Olantis
●
● EC7 ●
●●●●●●
●
● ● ● ● ● ● Tera
●
●
●
●●●●●
●●●●
●●●●●●●●●
●●●●●
Gigaplus
Brugg Telecom
Brand-Rex
Millenium
●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Home Way
Top LAN
hoff & Drebes
●
● 110er Block
●●●●
Systimax
●
Bedea Berken-
●
●
●
●
●
Avaya
●●●●
●●●●●●●●●●●
ATC-VM.7 ●
●●●●●●●
ASM-System
AT+C EDV
Verbindungsmanager
●
●
●●●●●●●
●●●●
●●●●
●●●●●●
●●●●●●
ASM-Auswahl
nenten
Kabel
APC
●
●●
●●●●●
AMP CO Plus/
AMP Netconnect
●
●●
●●●●●
Signamax
AESP
● ● ● ● ● ● CF 8
weitere
Anschlusstechnik
● ● ● ● ● ● ● ● ● ● ● Siemon-Steckv.
●●
●
●●●●●
Acolan
AMP MT-RJ
Die Komponenten entsprechen
Kupferkomponenten Das System enthält
Kabel
Glasfaserkomponenten
●● ●
●●● ●
●
●
●● ●
●● ●
●● ●
●
●
●●●●
●●
●
●●●●●●●● ●
●●●
●●●●●●●● ●
●●●●●
●●●●●●●● ●
●●●●●
●●●●●
●
●●●●
●●●●●●●● ●
●●●●●
●●●●
●●●●●●●● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●●
●●
●●●●●
●
●●●●●●●
●
●
●
●
●●
● ● LC, FC, FDDI
●●
●
●●●●●●●
●●
●
●●●●
●●●●
●●●●●●●●●●●●●
●●
LC
Parallel SCSI
seriell, USB, VGA
9-Pin-, 25-Pin
Fibre Optic, IDE,
für ST
schlusstechnik
FC, Schnellan-
auf Anfrage
● ● ● ● ● ● ● ● ● ● FSMA, FCFC
●●●●●●●
●●●●●
●●●●●●●●●●
●●
●●
●●
●●
●●
●●●●●●●●●●
●●
●●●●●●●●●●●●●
●
●●
weitere
unterstützte Anschlusstechnik
es ist möglich, ein TV-Kabelnetz einzubinden Kabel Patchpanel Patch-Kabel Spleißboxen Muffen Medienkonverter Anschlussdosen/-stecker vorkonfektionierte Kabel Fiber-to-the-Office-Lösungen sind realisierbar Fiber-to-the-Desk-Lösungen sind realisierbar mit Multimode-Fasern (50 µm Kerndurchmesser) Multimode-Fasern (62,5 µm Kerndurchmesser) mit Singlemode-Fasern (Standard) mit Non-Zero-Dispersion-ShiftedFasern für WDM-Techniken Außenkabel Universalkabel Bändchenkabel Volladerkabel Bündeladerkabel Breakout-Kabel gelfreie Kabel Riser-Kabel ST SC E2000 MT-RJ VF-45
Kabel
Kabel Patchpanel Patch-Kabel Anschlussdosen/-stecker S/STP-Kabel oder S/FTP-Kabel Sternviererkabel oder F2TP-Kabel S/UTP-Kabel UTP-Kabel Koax-Kabel Kat. 5 (1995) Kat. 5 (2000) amerikan. Kat. 5E der künftigen Kat. 6 der künftigen Kat. 7 RJ45
Acome
Albert Ackermann Nanet
Produktname
Volition
Hersteller
Das Kabelsystem enthält
sonstiges
15
● 15
●●
●●
●●
● ● ● 15
●●
●●●
● ● ● 25
●●
● ● ● 20
● ● ● 15
● ● ● 15
● ● ● 25
●●
● ● ● 10
● ● ● 20
halogenfreie Kabel erhältlich Kabel sind flammwidrig nach IEC 332 es gibt eine Zertifizierung f. dieses System
100 Systemgarantie (Jahre)
Marktübersicht: Kabelsysteme
VERKABELUNG
www.lanline.de
www.lanline.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
101
●
●
●
●
UC 600
UC 1200
UC 2000
●
●
●
●
●
●
●
●
●●
●●
●●●●●
●●●●●
●●●●
●●●
●
●●●
●●●●●
●
S1200/Tera
weitere
● D-Sub
●
●
●
●
●
●
●
●
●
Anschlusstechnik
● ● ● ● ● ● Tera
●●●
●●●
●●●●●●●●●●●●●
UC 400
Draconnect
Draka Multimedia UC 300
Drahtex
●●●
●●●●●
Euro DVS II
Digicomm-Auswahl Verkabelungssystem
Deltacom
●●●●●
FutureCom F
●●●●●●●●
●●●●●
●●●●●
FutureCom E
●
Unilan
●●●●
●●●●
FutureCom UE
●
Dätwyler ●●●●
●●●●●
FutureCom Elink
Systems
Future Link Modular
●●●
●●●●
FutureCom D
Corning Cable
Die Komponenten entsprechen
Kupferkomponenten
Kabel
●
●●●●
Produktname
FutureCom UD
Hersteller Das Kabelsystem enthält
Kabel Patchpanel Patch-Kabel Anschlussdosen/-stecker S/STP-Kabel oder S/FTP-Kabel Sternviererkabel oder F2TP-Kabel S/UTP-Kabel UTP-Kabel Koax-Kabel Kat. 5 (1995) Kat. 5 (2000) amerikan. Kat. 5E der künftigen Kat. 6 der künftigen Kat. 7 RJ45
● ●
●●● ●
●●● ●
●● ●
●● ●
●●●●●●●● ●
●●●●
●●●●
●●●●
●●●●●
Das System enthält
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●●
●
●●
●●●
●
●
●●●
●●
●●
●
●
●●●●●●●●●
●●●●
FDDI
FC, DIN
weitere
unterstützte Anschlusstechnik
● ● ● ● ● ● ● ● ● ● ● ● ● SFF SC
●
●
●●
●●
Kabel
Glasfaserkomponenten
es ist möglich, ein TV-Kabelnetz einzubinden Kabel Patchpanel Patch-Kabel Spleißboxen Muffen Medienkonverter Anschlussdosen/-stecker vorkonfektionierte Kabel Fiber-to-the-Office-Lösungen sind realisierbar Fiber-to-the-Desk-Lösungen sind realisierbar mit Multimode-Fasern (50 µm Kerndurchmesser) Multimode-Fasern (62,5 µm Kerndurchmesser) mit Singlemode-Fasern (Standard) mit Non-Zero-Dispersion-ShiftedFasern für WDM-Techniken Außenkabel Universalkabel Bändchenkabel Volladerkabel Bündeladerkabel Breakout-Kabel gelfreie Kabel Riser-Kabel ST SC E2000 MT-RJ VF-45
● ● ● 15
● ● ● 15
● ● ● 15
● ● ● 15
● ● ● 15
● ● ● 15
●●●
● ● ● 15
10
● ● ● 15
●●
● ● ● 10
● ● 10
● ● ● 10
● ● ● 10
● ● ● 10
● ● ● 10
sonstiges
halogenfreie Kabel erhältlich Kabel sind flammwidrig nach IEC 332 es gibt eine Zertifizierung f. dieses System Systemgarantie (Jahre)
VERKABELUNG
LANline Spezial Netzwerk-Buyers-Guide VI/2001
OSI Otra
MVK NEK/CDT Nexans Deutschland
M-Con/M-Con easy LAN-Kabel Fiber to the Office LANmark Class D LANmark Class E LANmark Class F Pre Connect DNT Topnet
ITT Industries NS&S Fiber-Reihe ISCS Gigapath Lanconnect 200 ISCS XE Lanconnect XE Kerpen Eline/Fline Krone Premis NET Kroschu Kroschu-Kabel KS-NetworksKs-net Auswahl Leoni Leoni Q-Line Lexco Lexco
Elkab Felten & Guilleaume Fibercraft Fiberlan Furrer GLT-Auswahl Hirose Electric Infineon
Produktname Multimedia Verkabelungssystem (MVS) EDS EFB-Verkabelung CU EFB-Verkabelung LWL EDV-Kabel E-LAN.6 E-LAN.Fiber Flexos Fiberlan FT-Stecksystem Verkabelung Anschlusssysteme LWL-Komponenten
Die Komponenten entsprechen
● ● ● ● ● ● ● ●●
● ● ● ● ● ● ●
●
● ● ● ● ●●● ●● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● EC7 ● ● ● ● LSA-Plus ●●●●●●●● ● ● ●●●
●●● ●●●
●●●●●
●●●●●● ●●●●●● ●●●●●
●●●●● ● ●
●
●● ● ●●●
●
● ● GG45
● ● ● ● ● ● mini-C, All-LAN ●●●●●● ●
● ● ● ●●●●●● ●●●●●●●●●●●●● ●
● ● ● ● ● ● ● ●
●●●● ● ●●●●●● ●●●● ●
●
● ●
●
●
● ●
●
●●●●●●●● ●●●●● ● ●
●●●●●●
●●●
●
●●
●●
●●●●●●●●●●●●●●● ●●●●●●●● ●● ● ●
●●●●●
●●●●
weitere
Anschlusstechnik
Das System enthält
Kabel
●
● ● ● ● ● ● ● ●
●● ● ● ● ●● ●●
●●● ● ● ● ● ● ●
●● ●
● ● ● ● ● ●
● ● ● ●
●● ● ● ● ● ●● ● ●● ●
●●● ●
● ●●● ●
●●● ●● ● ●●● ●● ● ● ● ● ●●●●●● ●
● ●●●●
●● ● ● ●●
●●●●
● ●● ● ●● ●
●●●●●● ●●●● ●● ● ●●●●●●● ●●●●●●● ● ● ●
●●●● ●●●
●
●●●●●●●● ●
● ●
●
●
● ●
● ● ● ●
●
● ● ● ● ●
● ●
●
● ● ● ● ● ● ● ●
● ●
● ●
● ●
●
● ● ● ●
●
●
● ●
● ●
●
●
●
●
● ● ● ● ●
● ●
●
● ● ● ● ● ● ● ●
● ●
● ●
●
●
● ● ● ●
● ●
● ●
●
●
●
●
●
●
● ●
●
● ● ● ● ● ● ● ●
●
●
●●●● ●●●●●
●●●
● ● ● ● ● ● ● ●
● ● ● ●
●● ● LC ●● ●● ●●●● ● ● ● ● ● SMA, FC-PC, FDDI ●●●●●
● ● ● ●
sonstiges
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
25 25 25 25 25 15 20
● ● ● ● ● ● ● ●
● 10 ● ● ● ● 20 ● ● 20 ● ● 20 ● ●
● ● ● 20 ●●
● ● ● ● ● ● ● ● ●
●● ● ● ● 5-15
● ● ● ● ● 15 ●● 5 ●
● ● ● 15
● ● ● ● ● Mehrfaserstecker ●
FDDI, MIC, Escon
●● ● ●● ●● ● ●● ● ●● ● ●● ●●●●●● LC, FC, MTP ●●●●●●
●●●● ●●●
●●●●●● ● ●●●●●● ●●●●●●
● ●● ●●●● ●● ●● ●● ●● ●●●● ● ●●
●● ●●
●● ●●
●●
●●●● ●
●●● ●
●●
●●● ●●●● ●● ●●●●●●●●●●●●● ●●●●●●●●●●●● ● ●● MU ● ● MTP, SMC, MMC,FCPC ●● ●●● ●● ●●
●
●● ●●
●●
weitere
unterstützte Anschlusstechnik halogenfreie Kabel erhältlich Kabel sind flammwidrig nach IEC 332 es gibt eine Zertifizierung f. dieses System
Glasfaserkomponenten
Systemgarantie (Jahre)
Kupferkomponenten
Kabel Patchpanel Patch-Kabel Anschlussdosen/-stecker S/STP-Kabel oder S/FTP-Kabel Sternviererkabel oder F2TP-Kabel S/UTP-Kabel UTP-Kabel Koax-Kabel Kat. 5 (1995) Kat. 5 (2000) amerikan. Kat. 5E der künftigen Kat. 6 der künftigen Kat. 7 RJ45
Kabel es ist möglich, ein TV-Kabelnetz einzubinden Kabel Patchpanel Patch-Kabel Spleißboxen Muffen Medienkonverter Anschlussdosen/-stecker vorkonfektionierte Kabel Fiber-to-the-Office-Lösungen sind realisierbar Fiber-to-the-Desk-Lösungen sind realisierbar mit Multimode-Fasern (50 µm Kerndurchmesser) Multimode-Fasern (62,5 µm Kerndurchmesser) mit Singlemode-Fasern (Standard) mit Non-Zero-Dispersion-ShiftedFasern für WDM-Techniken Außenkabel Universalkabel Bändchenkabel Volladerkabel Bündeladerkabel Breakout-Kabel gelfreie Kabel Riser-Kabel ST SC E2000 MT-RJ VF-45
102
EDS-Auswahl EFB-Auswahl
Hersteller Drei in Eins
Das Kabelsystem enthält
VERKABELUNG
www.lanline.de
www.lanline.de
Panduit
Smart Cabling System RPRNET RNC LWL-Kabelsysteme Spectrum Sieger Netzwerk Tera-Max Profilight Profilink 5e Profilink 300 TEG Topnet Telegärtner EMJ45 VAD VAD/B MPP24/MPP16 Ticnet Telesafe Telesafe Link 6000 TKM Optilan (Class D) Optilan (LWL) Cat.6/E (Class E) künftige Cat.7 (Class F) TS-Optoelectronic- LWL-Kabelsystem Auswahl Tyco Electronics Fist Raychem WGD-Auswahl WGD Red-Net
Reichle & DeMassari RIT Technologies RPR-Auswahl Rittal Sedlbauer-Auswahl Shaxon Ind. Sieger-Auswahl Siemon SKM
Quante
Produktname
Panduit Structured Cabling System Mini-Com/Integrity SCQ 100 SCQ 100 plus SCQ 250 max SCQ Fiber Freenet
Hersteller
Das Kabelsystem enthält
Die Komponenten entsprechen
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
●
●
●
●
●
● ●
LSA LSA LSA LSA
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ELine 2000
●
●●●● ●●●
● ● ● ● ● ● ●
●
●
●
●● ●
●
●●● ●●●● ● ●● ●● ●● ●
●●● ● ● ●●● ● ● Koax-Anschluss ●●●●●●●●●
GG45/Tera
●●●●● ●●●●●
●●●●● ●●●●
● ● ● ● ● ●
●●●● ●●●●● ●●●●●
●
●
●●●●● ●● ●●●● ● ●●●●●●● ●●●●●●● ●●●● ● ● ●
● ● ● ●
●
●
●●●● ● ● ●
●●●●
●●●●●●
●●●●●
●●
●●
●● ● ●● ●●
●● ● ●● ●●
● ● ● ●
●●
●●●●●
weitere
Anschlusstechnik
Kabel Patchpanel Patch-Kabel Anschlussdosen/-stecker S/STP-Kabel oder S/FTP-Kabel Sternviererkabel oder F2TP-Kabel S/UTP-Kabel UTP-Kabel Koax-Kabel Kat. 5 (1995) Kat. 5 (2000) amerikan. Kat. 5E der künftigen Kat. 6 der künftigen Kat. 7 RJ45
Kabel
Das System enthält
Kabel
● ● ●● ●
●● ●
●
●● ●
●●● ●
LANline Spezial Netzwerk-Buyers-Guide VI/2001 ●● ● ●●●●●●●● ●
●●●●
●●●●●●●● ●
●●●
●●●●
● ● ● ● ● ● ● ●
●●
● ●●●● ● ●●●● ● ●●
●●●●
●● ●●● ● ●●● ●●●
●●●● ●● ●●●●●●● ●
●●● ●●●●●
●●●●
●●●
●
●
●
●
●
● ●
● ●
●
● ●
●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
● ●
● ●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
● ●●
●● ● ●●●●
●●● ●●●●●●●●●
●●●●●●●
●
●●
●
●●●●●●●●
●●●●●●●●●
●●
●●●●●●●●●●●●
●●●
●●●●●●●●●●●
●●
●●
●●
● ● ● 25
● 15
● ● ● ● ●
FSMA, DIN, FC/PC, LC
15 15 15 15 15
● ● ● 15
●
● ● ● ● ●
● ● 15 ● ● 15 ● ● 15
● ● 16/20 ● ● ● 10 ● ● 10
● ● 15
alle LWL-Stecker, ● ● die Sinn haben
● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
FC/PC, FC/APC, ● ● ● 20 DIN 15 DIN ● ● ● 10 ●●
Panduit Opti Jack Opti Jack
● ●●●●● ●●●●●●● ● ●● ●●●●●●●●●● ● LC ●● ●●● ●●●●● ●●
● ●
●●
●●
●●
weitere
unterstützte Anschlusstechnik
es ist möglich, ein TV-Kabelnetz einzubinden Kabel Patchpanel Patch-Kabel Spleißboxen Muffen Medienkonverter Anschlussdosen/-stecker vorkonfektionierte Kabel Fiber-to-the-Office-Lösungen sind realisierbar Fiber-to-the-Desk-Lösungen sind realisierbar mit Multimode-Fasern (50 µm Kerndurchmesser) Multimode-Fasern (62,5 µm Kerndurchmesser) mit Singlemode-Fasern (Standard) mit Non-Zero-Dispersion-ShiftedFasern für WDM-Techniken Außenkabel Universalkabel Bändchenkabel Volladerkabel Bündeladerkabel Breakout-Kabel gelfreie Kabel Riser-Kabel ST SC E2000 MT-RJ VF-45
sonstiges halogenfreie Kabel erhältlich Kabel sind flammwidrig nach IEC 332 es gibt eine Zertifizierung f. dieses System
Glasfaserkomponenten
Systemgarantie (Jahre)
Kupferkomponenten
VERKABELUNG
103
VERKABELUNG
Anbieter: Kabelsysteme Hersteller/Anbieter 3M 3M/EDS 3M/FOP 3M/Rexel Conectis 3M/Sysconnect 3M/Vater Kommunikations-Netze 3M/Vater Net-Com Albert Ackermann Acome AESP AMP Netconnect AMP Netconnect/Becker AMP Netconnect/EDS
Telefon 02131/142705 0721/9632-0 07951/9151-0 0511/6301-166 02233/800910 0431/799660 040/299935-0 02261/83-0 02102/420694 089/901097-0 06103/709-1547 069/94209-260 0721/9632-0
AMP Netconnect/KNT Netzwerksysteme AMP Netconnect/Yello
07433/99500
APC Apranorm ASM-Auswahl/ASM Kommunikationstechnik AT+C EDV
089/51417-0 06592/9512-0 08131/951601
Avaya Avaya/Anixter Avaya/Bachert Datentechnik Avaya/Peter Bolder Elektroanlagenbau Avaya/Büchner Avaya/CC Communicate Consult Avaya/CMT Communications Avaya/Comed Avaya/Compass Netzwerke Avaya/Com plan + service Avaya/Comp4U Avaya/DDT Systems & Services Avaya/El-com Avaya/Elektro Dresden-West Avaya/F&E Elektroanlagen Avaya/Friedrich & Loos Avaya/Frings Datacom Avaya/G.I.S. Datentechnik Avaya/INS Avaya/ivb Lauterwasser Avaya/Kommtronik Avaya/Meinzer u. Kadow Avaya/Elektrotechnik Neis Avaya/Netlight Avaya/Netlink Avaya/Net 2000 Avaya/Nies Büro u. Datentechnik Avaya/NRG Deutschland Avaya/OFM Avaya/Origin Deutschland Avaya/OTE Electronic Innovation Avaya/Rheinelektra Technik Avaya/SKS Avaya/Softm Avaya/SSM Netzwerk Montage Avaya/Steinkühler Avaya/Sysconnect Avaya/Jens Verlaat Avaya/Wahl & Co. Avaya/Westmontage Avaya/Netzwerk Wölfle Bedea Berkenhoff & Drebes Brand-Rex Brand-Rex/Comed
069/96377-120 07144/2694-0 06442/9285-0 02233/21603
ATC-VM.7 Verbindungsmanager Systimax Systimax Systimax Systimax
040/870882-0 08136/9396-3 02303/9181-0 08191/965596 08293/95989-40 06204/704-340 06103/97070 06184/938864 0881/41251 0351/4522651 0711/95767999 (Fax) 09151/862907 02103/5877-0 06102/734612 089/3113711 0671/8980514 0671/481904 0211/503306 069/9842140 0781/9199-61 089/3118007 0211/43627-0 06261/9722-0 07732/9440-52 06109/76493-16 0911/9702-1202 030/660096-0 07361/588-510 069/9612260 0211/41555-111 04188/880180 05221/9744-0 02233/800910 040/535385-0 0511/2786-0 0201/86620-0 089/13039046 06441/801138 02131/360911 08191/965596
Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Systimax Top LAN Millennium Millennium
104
07156/929420
06171/56035
Produkt Volition Volition Volition Volition Volition Volition Volition Nanet Acolan Signamax AMP CO Plus/AMP MT-RJ ACO Plus ACO Plus MT-RJ AMPCO Plus/AMP MT-RJ
Hersteller/Anbieter Brand-Rex/K&K Brand-Rex/Johannes Kraft Brand-Rex/Rexel Conectis Brugg Telecom/ASM Kommunikationstechnik Brugg Telecom/Weydemeyer BTR
Telefon 02303/254000 0711/78806-50 0511/6301-166 08131/351601
Produkt Millennium Millennium Gigaplus Olantis
02203/3708-27 07702/533-0
BTR/Sysconnect BTR/Yello
02233/800910 07156/929420
Cobinet Compu-Shack Conectis/Rexel Conectis
06203/4900-55 02631/983279 0511/6301-166
AMP ACO Plus AMP MT-RJ Kabel Verkabelungskomponenten ASM-System
Conectis/Elektro Schmidt Corning Cable Systems
0571/41234 0180/5306767
Corning/Anixter Corning/K&K
07144/2694-0 02303/254000
Corning/Rexel Conectis
0511/6301-166
Dätwyler Dätwyler/Comed Dätwyler/Frings Datacom Dätwyler/OFM Dätwyler/Pan Dacom Deltacom Digicomm-Auswahl
08165/9501-14 08191/965596 02103/5877-0 06109/76493-16 06103/932-232 02234/96603-0 02131/66908-21
Drahtex Draka Multimedia Cable
0041-52-3970060 0221/6773926
Draka Multimedia/Vater Kommunikations-Netze Draka Multimedia/Vater Net-Com Draka Multimedia/WGD Drei in Eins
0431/799660
Olantis Opdat E-DAT plus Gicon 4 alle Systeme UAE DA 300 E E-DAT plus Toplink Wireline Gigamedia-LWL Gigamedia-CU Gigamedia FutureCom UD FutureCom D FutureCom Elink FutureCom UE FutureCom E FutureCom F Futurelink Modular alle Systeme Futurelink Modular FutureCom E FutureCom D FutureCom F FutureCom E Futurelink Unilan Unilan Unilan Unilan Unilan Euro DVS II Digicomm Verkabelungssystem Draconnect UC 300 UC 400 UC 600 UC 1200 UC 2000 alle UC-Reihen
EDS-Auswahl EFB-Auswahl Elkab Felten & Guilleaume
0721/9632-0 0521/40418-0 07731/984306 0221/6762065
Fibercraft Fiberlan Furrer-Telecommunications/ Bernhard Striebel GLT-Auswahl Hirose Electric Infineon ITT Industries NS&S
0711/797336-6 0911/46206204 0711/70870-0
LANline Spezial Netzwerk-Buyers-Guide VI/2001
040/2999350 06157/915013 02234/98200-0
06826/920954 06103/920660 030/386-0 069/756074-44
alle UC-Reihen alle UC-Reihen Multimedia Verkabelungssystem (MVS) EDS EFB-CU/EFB-LWL EDV-Kabel E-LAN.6 E-LAN.Fiber Flexos Fiberlan FT-Stecksystem Verkabelung Anschlusssysteme LWL-Komponenten Fiber-Reihe ISCS Gigapath Lanconnect 200 ISCS XE Lanconnect XE
www.lanline.de
VERKABELUNG
Hersteller/Anbieter ITT-Industries/HPN ITT-Industries/Elektro-Zillmer
Telefon 08093/905615 040/713772-28
ITT-Industries/WMC Computersysteme & Beratung Kerpen Kerpen/EDS Kerpen/Lubin & Hiller Kerpen/WGD Krone Krone/Anixter Kroschu-Kabelwerke KS-Networks-Auswahl Leoni Kabel Leoni Kabel/AMS Lexco/Industrieverkabelung Pernau MVK NEK/CDT Nexans Deutschland
0041-61-7161111
Nexans/Rexel Conectis Nexans/Sysconnect OSI Otra Otra/Elektro Schmidt Panduit
0511/6301-166 02233/800910 0821/24924-40 02921/59012-0 0571/41234 06171/6232-42
Panduit/Elektro Schmidt Panduit/Krieg + Schmidt Panduit/Net 2000
0571/41234 06421/9841-0 0211/43627-0
Quante
0202/292-0
Quante/KS Networks Quante/Rexel Conectis Quante/Sysconnect Quante/WGD Datentechnik Reichle & De-Massari Reichle & De-Massari/Sysconnect RIT Technologies RPR-Auswahl Rittal/Becker Sedlbauer-Auswahl Shaxon Sieger-Auswahl Siemon SKM
05465/91110 0511/6301-166 02233/800910 06157/915013 069/4200080 02233/800910 0201/79870185 069/947405-0 069/94209-260 08552/41158 001/714/779-1140 06074/94063 0044/1483/480040 089/431982-96
TEG Telegärtner
05221/698-0 07157/125-196
Telegärtner/KSI Kommunikation Telegärtner/Sysconnect Telegärtner/Vater Kommunikations-Netze Telesafe Telegärtner/Vater Net-Com Telegärtner/Yello TKM
02275/900033 02233/800910 0431/799660
TKM/WGD Datentechnik TS-Optoelektronik Tyco Electronics Raychem WGD Datentechnik
06157/915013 089/324787-0 089/6089-519 06157/915013
www.lanline.de
02402/17-597 0721/9632-0 0231/6554116 06157/915013 030/84531829 07144/2694-0 02872/804150 05465/9111-0 09171/804-160 089/89577421 08441/805018 03342/397614 02058/981133 030/68383-0
0201/7990-310 040/2999350 07156/929422 02166/9911-0
Produkt ISCS ISCS Gigapath ISCS XE Fiber-Reihe ISCS Gigapath Eline/Fline Eline Eline Eline Premis NET Premis NET Kroschu-Kabel KS-Net Leoni Q-Line Leoni Q-Line Lexco M-Con/M-Con easy LAN-Kabel Fiber to the Office LANmark Class D LANmark Class E LANmark Class F LANmark Class E alle LANmark ausser Class F Pre Connect DNT Topnet DNT Topnet Panduit Structured Cabling System Mini-Com/Integrity Mini-Com alle Panduit Structured Cabling System SCQ 100 SCQ 100 plus SCQ 250 Max SCQ Fiber SCQ 250 e-max/SCQ Fiber SCQ 250 Max alle alle Freenet Freenet Smart Cabling System RPRNET RNC LWL-Kabelsysteme Spectrum Sieger Netzwerk Tera-Max Profilight Profilink 5e Profilink 300 Topnet EMJ45 VAD VAD/B MPP24/MPP16 Ticnet alle alle VAD/EMJ 45 Telesafe Link 6000 VAD/EMJ 45 VAD/EMJ 45 Optilan (Class D) Optilan (LWL) Cat-6/E (Class E) künftig Cat-7 (Class F) Optilan-Reihe LWL-Kabelsystem Fist WGD Red-Net
LANline Spezial Netzwerk-Buyers-Guide VI/2001
105
KOMMUNIKATIONSTECHNIK
UNIFIED MESSAGING
Quo vadis, UMS Unified Messaging ist heute kein Fremdwort mehr. Im Gegenteil haben zahlreiche Anbieter von UnifiedMessaging-Systemen (UMS) und -Diensten den Markt in den letzten Jahren über den Sinn und Zweck dieser Technologie aufgeklärt. Heute scheint es, als seien alle Anwenderwünsche befriedigt, und es ist schwer vorstellbar, mit welchen zukünftigen Funktionen die Hersteller ihre Kunden noch beglücken wollen. Doch gibt es einige interessante Ansätze, die einen Hinweis auf die Marschrichtung von UMS geben könnten.
Unified Messaging ist eine Technologie, die Medienbrüche aufheben soll – sagen zumindest die Marketingstrategen. Und tatsächlich ist es bei der täglichen Arbeit sehr praktisch, wenn jeder Anwender auf seine persönlichen Faxe, E-Mails oder Sprachnachrichten im Büro von überall aus zugreifen kann – egal, wo er sich gerade befindet und unabhängig vom Endgerät wie Laptop, Telefon oder Handy. Die heute verfügbaren Unified-Messaging-Lösungen scheinen ausgereift, und so mancher mag sich fragen, was noch kommen kann, um diesen Bereich weiter aufzuwerten. Zugegeben, an wirklich revolutionären neuen Funktionen mangelt es zur Zeit – es scheint bisher alles realisiert, was sich die Anwender wünschen. Nichtsdestotrotz gibt es eine Reihe von kleineren Re-
106
volutionen, die deutlich machen, dass doch noch nicht alle Möglichkeiten ausgereizt sind. Ein ganzes Sammelsurium davon stammt beispielsweise aus dem Hause Tobit. Dort hat man endlich eine sinnvolle Einsatzmöglichkeit für WAP gefunden: den Zugriff auf den persönlichen Posteingang. Was auf den ersten Blick wenig beeindruckend erscheint, entpuppt sich auf den zweiten Blick als ausgesprochen clever. Läuft nämlich der UMS-Server von Tobit auf einem PC im privaten Arbeitszimmer, ist dieser im Idealfall über DSL mit einer Flatrate mit dem Internet verbunden. Für einen erfolgreichen Zugriff auf den Server über das Internet oder Mobilfunknetz muss allerdings dessen IPAdresse bekannt sein. Und wer über keine teure Standleitung ins Internet verfügt, der hat auch keine feste IP-Adresse,
LANline Spezial Netzwerk-Buyers-Guide VI/2001
sondern bekommt bei jeder Einwahl eine neue Adresse dynamisch zugewiesen. Tobits Lösung für das Problem nennt sich “Server Locator Services for Divise”. Der Clou daran ist, dass sich David nach jeder neuen Einwahl bei Tobit meldet und dort seine aktuelle IPAdresse hinterlegt. Bei einem Zugriff durch den Anwender auf seine eigenen Daten geht die Anfrage also zunächst an die IP-Adresse eines DNSServers bei Tobit. Dieser teilt wiederum dem Client die IPAdresse des lokalen DavidServers mit. Eine weiterer Versuch, das Unified-Messaging-System auf andere Bereiche auszudehnen, ist die Anbindung von David an diverse Bussysteme im Haushalt zur Steuerung von Geräten wie beispielsweise der Klimaanlage, des Türöffners oder der Bewässerungsanlage für den Garten. Diese UMSErweiterung nannte Tobit True Unified Messaging, kurz “Trunified Messaging” Das Problem bei der Ansteuerung von Hauselektronik besteht darin, eine Kompatibilität zwischen den verschiedenen Bussystemen herzustellen. In der Praxis ist dies bislang noch nicht gelungen. Aus diesem Grund hat man es bei Tobit erst gar nicht versucht. Vielmehr laufen die verschiedenen Steuerungsbusse in David sternförmig zusammen. David sammelt dann einfach die Signale der einzelnen Sensoren, die an den Bussen angeschlossen sind und entscheidet per Skript, wie auf das jeweilige Ereignis zu reagieren ist. Dementsprechend wird an den zugehörigen Aktor über den jeweiligen Ausgangsbus ein passendes Signal geschickt.
Natürlich lassen sich all diese Aktionen – dank der Integration in das UMS – auch über das Internet oder mit dem Handy steuern. Das letzte Beispiel von Tobit zeigt, wohin der Weg des Unified Messaging die nächsten Monate gehen kann: die Integration von Unified Messaging in andere Systeme. So sehen beispielsweise Cycos als Hersteller einer UM-Lösung und Siemens beziehungsweise Philips als Hersteller von Kommunikations-Hardware eine enge Verknüpfung zwischen CuMARSCHRICHTUNG
Ein Vertreter der neuen mobilen Geräte für Sprach- und Datenkommunikation ist der Xda
stomer Relationship Management (CRM) und Unified Messaging als immanenten Bestandteil für eine erfolgreiche Bindung von Kunden an Unternehmen. Siemens spricht in diesem Zusammenhang von Mobile Business beziehungsweise E-CRM und versteht darunter eine sehr en-
www.lanline.de
KOMMUNIKATIONSTECHNIK
ge Verzahnung zwischen CRM- und UM-Lösungen. In der Praxis bedeutet dies, dass Informationen der beiden Systeme nicht mehr isoliert nebeneinander gepflegt werden, sondern dass Informationen des einen Systems das jeweils andere beeinflussen können. Je nachdem, welche Beziehungen hier sinnvoll erscheinen, wird das Gesamtsystem entsprechend konfiguriert. Der Trend der Integration zeigt sich aber auch bei Firmen, die in dieser Hinsicht bislang noch nicht so fortgeschritten waren. Ganz oben auf der Prioritätenliste steht hier die Integration von Telefonie, also CTI-Funktionen für Unified Messaging. Dies soll dazu führen, dass im Posteingang nicht nur Sprachnachrichten landen, sondern auch beispielsweise die Rufnummern unbeantworteter Anrufe. Diese können dann auf Mausklick angewählt werden. Selbstverständlich sind in diesem Zusammenhang auch Funktionen wie Verbindungsaufbau aus der Adressdatenbank, Anrufererkennung und auch kundenbezogene Gesprächsnotizen.
www.lanline.de
Starkes Interesse scheint seitens der Anwender auch im Hinblick auf die Individualisierung von Inhalten zu bestehen. So hat beispielsweise Servonic die Faxdeckblätter ihrer UMS-Lösung in der Hinsicht erweitert, dass diese auch mit dynamischen Inhalten versehen werden können. Basis des Ganzen sind HTML-Dokumente, die der Anwender mit einem beliebigen HTML-Editor erstellen kann. In den Schablonen hinterlegt er vordefinierte Variablen, die vom IXIUnified-Messaging-SystemRender-Connector unmittelbar vor dem Ausdruck durch die entsprechenden Inhalte ersetzt werden. Dabei bleibt es dem Administrator vorbehalten, bestimmte Bereiche der Faxseite unternehmensweit oder auch abteilungsweit zu definieren, während der Rest von jedem Nutzer individuell gestaltet werden kann. FUNKTIONEN WEITER Wieder andere Hersteller wie beispielsweise Speech Design gehen dazu über, weitere sinnvolle Funktionen in Unified Messaging zu integrieren. Bislang beschränken sich alle Funktionen eines UMS auf dessen Po-
steingang. Speech Design ist nun gerade dabei, auch die Steuerung von PIM-Funktionen (Personal Information Manager) fertigzustellen. So soll dessen UMS namens Thor in Zukunft nicht nur die Informationen aus dem Posteingang vorlesen, sondern auch Aufgaben oder Termine ansagen können. Weiterhin soll es in absehbarer Zeit möglich werden, Nachrichten an Kontakte weiterzuleiten. Dies funktioniert zwar auch schon heute, allerdings muss der Anwender dafür die Rufnummer des Empfängers kennen. Thor soll hier in Zukunft eine Schnittstelle zu den vorhanden Kontakten anbieten. Das heißt, der Anwender teilt dem System mittels Sprache mit, er möchte die aktuelle Nachricht an Herrn Müller weiterleiten. Gibt es mehrere Müller in den Kontakten, kann er sich alle vorlesen lassen und den passenden heraussuchen. Gibt es für diesen Müller mehrere Empfangsadressen für Telefon, Fax, EMail oder SMS, bietet das System wiederum diese zur Auswahl an. Speech Design arbeitet auch bereits daran, dass der Anwender per Telefon Termine und Memos erzeugen kann.
Das Reagieren auf E-Mails per Sprache ist heute schon kein Problem mehr, da hierfür einfach die Antwort aufgezeichnet und als WAV-Attachment via E-Mail an den Adressaten verschickt wird. Eine weitere wichtige Rolle spielt nicht nur bei Speech Design der Standard Voice-XML. Durch diese sprachbasierte Erweiterung auf Basis von XML wird es den Anwendern einer entsprechenden Unified-Messaging-Lösung ermöglicht, auf Voice-XML basierende, firmenspezifische Erweiterungen der bestehenden Unified-Messaging-Installation zu realisieren. Das heißt, falls eine bestimmte Sprachanwendung im Gesamtpaket fehlt, kann diese nachträglich hinzugefügt werden, ohne dass der Hersteller der eigentlichen Software aktiv werden muss. Das schafft zusätzliche Flexibilität und schränkt die Fantasie des Anwenders weit weniger ein als dies bei fertigen Paketen der Fall ist. Immer mehr Firmen sehen sich auch mit dem Problem konfrontiert, dass sie Exchange, Domino oder andere Messaging-Lösun-
UNABHÄNGIGKEIT
LANline Spezial Netzwerk-Buyers-Guide VI/2001
107
KOMMUNIKATIONSTECHNIK
gen aus Kosten- oder Verwaltungsgründen nicht einsetzen möchten oder können und nach Alternativen suchen. Diese Entwicklung machen sich die Firmen mit Unified-Messaging-Lösungen zu nutze und bieten statt reiner Konnektoren zu bestehenden MessagingSystemen Komplettlösungen an. So liefert Tobit eine umfassende Messaging-Funktionalität mit David gleich mit, Servonic stellt einen entsprechenden Funktionsumfang mit IxiMail 2.0 jetzt vor. Von Vorteil ist dabei die Tatsache, dass nach wie vor Standard-Clients wie Outlook oder Notes zum Einsatz kommen können, da die Messaging-Lösungen der UM-Hersteller die gängigen Standards wie IMAP, SMTP oder auch LDAP unterstützen und somit in dieser Hinsicht keine anderen Grenzen setzen als die Lösungen von Microsoft oder Lotus. Auch im Hinblick auf IP verschläft Unified Messaging den Zug der Zeit nicht. Ein Gateway für Voice over IP, zumeist kompatibel zu H.323, gehört
108
bei einigen Herstellern bereits zum Programm und scheint auch ein wichtiges Verkaufsargument zu sein. In diesem Bereich ist allerdings extreme Vorsicht geboten, da H.323 ähnlich wie die TAPI eine recht dehnbare Definition darstellt. Was von allen möglichen Funktionen des Standards tatsächlich implementiert wird, entscheidet der jeweilige Hersteller selbst. H.323-konform nennt er seine Lösung dann aber in jedem Fall. Es gilt also genau zu hinterfragen, was die H.323-Unterstützung konkret meint, wenn auf IP aufgesetzt werden soll. ENDGERÄTE Der Markt für
wirklich Unified-Messagingtaugliche Endgeräte kommt erst langsam in Schwung. Bislang musste der Anwender entweder über sein Telefon oder Handy auf seine Mailbox zugreifen und bekam seine Nachrichten vorgelesen. Die zweite Alternative war, per Notebook oder PDA in Verbindung mit einem Handy auf den Posteingang zuzugreifen
LANline Spezial Netzwerk-Buyers-Guide VI/2001
wie das auch im Büro möglich ist. Der Anwender hatte also entweder nur die Sprache als Medium oder er benötigte zwei Geräte, um mobil an sein Postfach zu gelangen. Mit den ersten Smartphones wird jetzt eine neue Ära eingeläutet, die dieses Manko beheben soll. Bei den Smartphones handelt es ich um eine Kombination aus Handy und PDA. Einer dieser Vertretet ist das O2 Xda, das Anfang nächsten Jahres von Viag Interkom auf den Markt kommen wird. Es basiert auf dem neuen Betriebssystem Pocket PC 2002 von Microsoft, dem Nachfolger von Windows CE. Vom Format ähnelt das Gerät einem Palm-PDA, und nur der Antennenstummel lässt ahnen, dass das Gerät mehr kann als nur lokal Daten zu verwalten. Auch Handspring wagt sich mit zwei Ausführungen des Visor Treo 180 in diese Domäne vor. Eines der beiden Geräte verfügt über eine herkömmliche Tastatur, das andere wird mit einer Schrifterkennung ausgestattet. Mit die-
ser Art von Geräten entfällt für den Anwender die bisher übliche Trennung von mobilen Geräten für die Datenverwaltung und die Datenübertragung. DIE NACHFRAGE Die Nach-
frage nach Unified Messaging nimmt quer durch alle Bereiche der Bevölkerung und auch der Firmen zu. Im Hinblick auf den Privatanwender oder kleine Firmen zeigt sich, dass im Internet immer mehr entsprechende Dienste entstehen, die mehr oder weniger Funktionen aus dem Bereich Unified Messaging anbieten. Aber auch im Bereich der kleinen Firmen sieht beispielsweise die Firma CAE Elektronik eine steigende Nachfrage seitens kleinerer Betriebe mit 20 bis 30 Mitarbeitern. Das Thema Unified Messaging dringt also nach und nach in die Köpfe der Anwender ein, und es ist bekannt, was solche Lösungen zu leisten im Stande sind beziehungsweise wo sich deren Einsatz lohnt. (Oliver Wagner/gh)
www.lanline.de
Gateways zu
LANline Spezial Netzwerk-Buyers-Guide VI/2001
●●●●●●●●
●●●●●
Black Ice
●
Fax Man Professio-
EES
Faxination
ware
Gräbert Soft-
GFI Software
E-Com Plus/400
Exchange
Fax Maker for
Pro
●●
●●
Ferrari Electronic Ferrari Fax-Server ● ● ● ●
Fenestrae
●●
●
●●●●
VSI-Fax for Win NT,
●●
●●●●
●
●●
●●
●●
●●
●● ●
●●
●● bel.
8
bel.
bel.
● ● k. A.
●●●●●●●●
●●
●●
●●●
●●
VSI-Fax for Notes
2000, Linux, Unix
●●●●●
●● ●
●●●●●
●●
Equisys
Zetafax
●
Esker Software Faxgate
●●●
●●●
nal
● ● ● ● ● ● ● ● 100
●●
Fax Change
Datasys
●
●●
Athosfax
Datalink
●●●●
●●●
●●
mrs
999
Cycos
●
●
● ● 100
● ● 100
●●
●●●●●
●●●●●
Faxserver SX
Fax Facts
●●●●●
●●●●●
Faxserver PX
bel.
bel.
bel.
16
bel.
bel.
● ● 100
●●●
●●●
●●
●●
mehrere Server kombinierbar, max.
Copia
●●●●●
●●●●●
●●●●
●●
C3000
Compusystems Faxserver HX
●●●●
●●
C3-Messenger
Com:On
●●●●
●
Right Fax
●●●●
Captaris
CAE Elektronik Caesar
●●●●●●●●
●●●
Impact
Ansid
●●●●
●●
Ansid Unify
Adlon
●●●
●●
Produktname
Adlon UM Server
Hersteller
Skalierbarkeit
max. Benutzer pro Fax-Server bel.
bel.
bel.
1000
bel.
k. A.
1000
bel.
bel.
bel.
bel.
bel.
bel.
bel.
bel.
bel.
bel.
5000
unterstützte FaxHardware
ClientUnterstützung für
InboundRouting nach
●
●●●● ●
●●
● ●●●●
●●
●●●
60
●●●●
●●●
●
2
30
64
60
60
●
●●
●●
●●
●●●
●●●
●
●●
●
●
●●
●●●
●●
●●●
●
●
●●●
●●●
120 ● ●
99
16
96
4
60
16
120
120
1024
TelefonbuchUnterstützung
Benutzerverwaltung
besondere Funktionen
●
●
●
●
●●
●
●
●
●
●
●
●●
●●
●●
●●
●●
●●
●●●
●●●
●● ●
●●●●
●●
●●●●●●
●●
●
●
●
●●●● ●●●●●●●
●●●
●●●●●●●●●●●
●
●
●●●
●●
●
●●
●●●
●●
●
●
●
●●●●
●●
●
●
●
●●●●●
●●●●●●●●●●●●●
●●●●
●●●●●●●●●●●●●●●●
●
●
●
●
●●
●●●●●●●●●●●●●●●
●●●●●●
●●●●●●
●
●●●●●●●●●●●●●●●●●●●
●
●●●●
●●●●
●
●●●●●●●●●●● ●●●●●●
●
●
●●● ●●●
●●●
●●●●●●
●●●●●●●●●●●●●●●●●●●●●
●
●
●
●
●●
●●
●
●●●●●●●●●●●●●
●●●●
●●●● ●●
●●●●●●●●
●●●●●●●●●●●●● ●●●●
●●
●
●●●
● ●●
●
●
●●●●●● ●●●●●●
●
●●
●●●
● ●●●
●●●
●
●
●●
●●
●●
●
●
●
●
●●
●●●●●
●●
●●●●
●
●
●
●
●
●
●●
●
●
●
●
●
●●
●●
●●●●
●●●
●
●
●●●●●●●
●
●●
●●
●●
●
● ●●●●●
●●
●●
●
●●
●●●●
●●●●●●●
●
●●●●●●●●●●●
●
●●●
●●●
●
●●
●●●
●●●
●●●●●●●●
●●
●●
●●
●●
●●●●●●●● ●●●●●●●
●●●●●
●
●●●●●●●●● ●●●●●●●●●●●●●●●
●●● ●●●●● ●●
●
●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●
120 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
120
32
max. Fax-Leitungen pro Server
Faxgateway für
Netware Windows NT Windows 2000 Linux/Unix andere Produkt ist ausschließlich für das Produkt gibt es Exchange Lotus Notes Groupwise SMTP/POP 3 andere eingehend ausgehend
FaxServerPlattform analoge Fax-Modems ISDN-Karten S0/S2M Fax-Karten (dediziert) andere CAPI 1.1 CAPI 2.0 gemischte Konfigurationen möglich Web Win 9x/Me/NT/2000 Mac Linux/Unix andere Mail-to-Fax Treiber/Rendering Print-to-Fax File-to-Fax automatischer Ausdruck Behandlung eingehender Faxe automatisches Routing TK-Durchwahl Faxsender-Kennung (CSID) Amtsleitung (Line) andere eigene Datenbank Import externer Datenbanken Zugriff auf ODBC Zugriff via MAPI andere eigene Active Directory SAM NDS LDAP Import Least Cost Routing Least Cost Routing im WAN Load Balancing Fax over IP E-Mail-Gateway Kostenkontrolle einzelner User/Gruppen Kostenkontrolle Fax-on-Demand Fax-Polling Fax-Mailing OCR Sendeprioritäten wählbar pro Server Lizenziepro Leitung rung pro Benutzer
109 Gateway-Richtung
Marktübersicht: Server-basierende Fax-Lösungen
KOMMUNIKATIONSTECHNIK
www.lanline.de
www.lanline.de
Produktname
MCA ZNV NT
Edition
●●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
ware
Vogler Soft-
Vipcom
●●●
●●●
●
●●●
●●●
●●●
Active Fax Server
●●
●●●●
●●●●
●●●●
●●●●●
Comfax
●
Papageno
Server One
Communication
David
Tobit Software Faxware
Topcall
●●
bel.
4000
bel.
90
120
120
120
30
32
512 ●
●●
● ●
●●●
●
●●
●●
●
●
●
●
●●●
bel.
bel.
bel.
bel.
4
bel.
bel.
5000
5000
1000
bel.
bel. ●●●
128 ● ● ●
120 ● ●
120 ● ●
480
250 ● ● ●
250 ● ● ●
●
●
●
●●●
250 ● ● ●
bel.
32
256 10000 256 ● ● ●
256 10000 256 ● ● ●
256 10000 256 ● ● ●
● ● ● ● ● ● ● ● 128
●
●●●●
●
bel.
max. Benutzer pro Fax-Server 99999
●●●
●●
●●
●●
●●
●
●●
●●
●
●
●●●●●●●
●●
●
●
●
●●
●●
●●
●●●●●
●●●●●
●●●●●
●●●
●
●
●
●●
●
●●●●●
Benutzerverwaltung
●
●
●● ●●●●
●●
●●
●●●●
●
●●●●●●●●
●●
●●
●●●●●●●●●●●
●●●●●●●●
●●●●●●●
●
●●●●●●●
●●●
●●●●●●●●●●●●
●
●
●●
●●●●●●●●●●●●●
●●●●●●●●●●●●●
●●●●●●●●●●●●●
●●●●●●●●●●●●●
●●●●●●●●
●●
●
●●
●
●
●
●
●
●●
●
●
●
●
●
●
●
●
●●●
●●●
●
●●●●●● ●●
●●●●●●●●●●●●
●
●
●●●●
●●●
●●●●●●●●
●●●
●●●●●●●●
●●●●●●●
●●●●●●
●●●●●●●●●●●●
●
●●●●●
TelefonbuchUnterstützung
●●●
besondere Funktionen
●
●
●
●
●
●
●
●
●
●
●● ● ●●●●●●
●●●
●
●
●●
●
●
●
●
● ●
●●●●
●●●●
●●●●
●●●●
●●●
●
●●
●● ●●●●●●
●●●●●●●
●
●
●●
●●
●●
●●
●●
●
●
●●●●
●●●●
●●
●●
●●
●●
●
●●●●●●●
●●●●●●●●●
●●●●●●●●●
●●●●●●● ●
●
●●●●●●●●●
●●●●
●●
●●
●●
●●●●●
● ●●●●
●●
●●●●●●●●●●●●
●●●●●●●
●●●●●●●
●●●●●●●
●●●●●●●
●●
●
●
●●●●●●
●
●●●●
●●●●●●●
●●
●●●●●●●●●●●●●●●●
●●●
●
●●
●
●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●
●●
●●
●●
●●
●
●●
●
●●
●
●●●●
●●●
●
InboundRouting nach
●●●●●●●●●
ClientUnterstützung für
●●●●
unterstützte FaxHardware
analoge Fax-Modems ISDN-Karten S0/S2M Fax-Karten (dediziert) andere CAPI 1.1 CAPI 2.0 gemischte Konfigurationen möglich Web Win 9x/Me/NT/2000 Mac Linux/Unix andere Mail-to-Fax Treiber/Rendering Print-to-Fax File-to-Fax automatischer Ausdruck Behandlung eingehender Faxe automatisches Routing TK-Durchwahl Faxsender-Kennung (CSID) Amtsleitung (Line) andere eigene Datenbank Import externer Datenbanken Zugriff auf ODBC Zugriff via MAPI andere eigene Active Directory SAM NDS LDAP Import Least Cost Routing Least Cost Routing im WAN Load Balancing Fax over IP E-Mail-Gateway Kostenkontrolle einzelner User/Gruppen Kostenkontrolle Fax-on-Demand Fax-Polling Fax-Mailing OCR Sendeprioritäten wählbar pro Server Lizenziepro Leitung rung pro Benutzer
256 10000 256 ● ● ● ●
3
David Professional ● ● ●
●
●●
●
●●
● ● ● ● ● ● ● ● 128
●
●
●
●
● ● ● ● ● ● ● ● 128
●●●●
Replix Fax Software
Softlinx
●
●●
●●●
●●
IXI-UMS
●
●
●●●●
bel.
● ● 100
bel.
bel.
mehrere Server kombinierbar, max.
●●●
●●
RTE Fax for SMTP
●
Servonic
Exchange 2000
RTE Fax for MS
Exchange 5.5
●
●
●●
RTE Fax for Lotus
RTE Software
●
●
●
●●
Fax@Net
PPEDV ●
●●
●●
RTE Fax for MS
●
●●●●●●●●
●●
●
Ositron UMS
Notes
●●
●●●●
●
●●●●●●●
Ositron
●●●●●
●●
Facsys
Smart Phone
●
●●
●●●
●
●
●●●●●●●
●●●●●●●●
Optus
Novavox
ment
Notes Develop- ND.Charon
MCA
Materna
●●
●
Combi Fax
Langner Com-
Anyway Office
●●●
Fax-Lösung
J&J Dreger
munications
●●●●
●●
Faxplus/Open
Intercope
Imecom Group DM Server for Fax
Hersteller
Gateways zu
Skalierbarkeit
max. Fax-Leitungen pro Server
Faxgateway für Gateway-Richtung
Netware Windows NT Windows 2000 Linux/Unix andere Produkt ist ausschließlich für das Produkt gibt es Exchange Lotus Notes Groupwise SMTP/POP 3 andere eingehend ausgehend
FaxServerPlattform
KOMMUNIKATIONSTECHNIK
110
KOMMUNIKATIONSTECHNIK
Anbieter: Server-basierende Fax-Lösungen Hersteller/Anbieter Adlon Ansid Black Ice CAE Elektronik Captaris/EGS Soft Captaris/PSP Net Com:On Com:On/Compoint Com:On/Office Communication Systems Com:On/Trilogic Com:On Com:On/Compoint Com:On/Trilogic Compusystems
Telefon 089/31787-637 0041/52/2680808 08021/88780 02402/106-300 0211/209965-0 06430/2234 040/23658-300 06145/9282310 08143/92972-0
Produkt Adlon UM Server Ansid Unify Impact Caesar Right Fax Right Fax C3-Messenger C3-Messenger C3-Messenger
040/238869-12 040/23658-300 06145/9282310 040/238869-12 06196/6593-150
Copia Cycos/Compoint Cycos/Controlware Cycos/Datac Cycos/thetakom Datalink Datasys/Enterprise International EES/GCT Equisys Equisys/ADN Equisys/Databit Esker Software Esker Software/Alcom Esker Software/Dahm Software Esker Software
001/630/388-6900 06145/9282310 06074/858-286 0821/279598-0 06157/9153-31 0039/06/5800167 089/96997122 06151/5091-0 0044/207/203400 02327/998210 040/8195400 0201/82157-0 08021/88780 06023/3327 0201/82157-0
Esker Software/Dahm Software Fenestrae/ADN Fenestrae/Communiports Ferrari Electronic Ferrari Electronic/CDS Ferrari Electronic/Hoss GFI Software GFI Software/MConsult Gräbert Software Imecom Group Intercope J & J Dreger Langner Communications Materna MCA Notes Development Novavox Optus/Infowan Ositron PPEDV RTE Software
06023/3327 02327/998210 08142/47284-21 03328/4559-0 02303/25009-0 040/21045414 040/3068100 089/44229-230 030/89690333 069/96217638 040/51452-0 06181/4107-0 040/609011-0 0231/5599-00 02402/8655955 0041/71/7933040 0041/1/4457575 089/324756-60 0241/94698-46 08677/9899-84 0033/4/97234405
Servonic Servonic/PDV-Systeme Softlinx Tobit Software
08142/47990 03528/4803-0 001/978/392-0001 02561/913-0
Tobit Software/WMC
0041/61/7161111
Topcall
089/89827213
Vipcom
089/54750-0
Vogler Software
0043/664/2050285
C3-Messenger C3000 C3000 C3000 Faxserver HX Faxserver PX Faxserver SX Fax Facts mrs mrs mrs mrs Athosfax Fax Change Fax Man Professional Zetafax Zetafax Zetafax Faxgate Faxgate Faxgate VSI-Fax for Notes VSI-Fax for Win NT/ 2000, Linux, Unix VSI-Fax Faxination Faxination Ferrari Fax-Server Pro Ferrari Fax-Server Pro Ferrari Fax-Server Pro Faxmaker for Exchange Faxmaker E-Com Plus/400 DM Server for Fax Fax Plus/Open Fax-Lösung Combi Fax Anyway Office Edition MCA ZNV NT Nd.Charon Smartphone Facsys Ositron UMS Fax@Net RTE Fax for Lotus Notes RTE Fax for MS Exchange 5.5 RTE Fax for MS Exchange 2000 RTE Fax for SMTP IXI-UMS IXI-UMS Replix Fax Software Faxware David David Professional David David Professional Communication Server One Papageno Comfax Active Fax Server
www.lanline.de
LANline Spezial Netzwerk-Buyers-Guide VI/2001
111
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Biphone 1.27+
Billion
●
West System 5.1.2
Eldicon
● ● ● ● ●
● ● ● ●
● ● ● ●
● ●
Euracom CTI 4.0 ● ●
Euracom
● ● ● ●
●
●
● ● ● ●
ZAPI Call Pro
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
●
● ● ● ● ●
● ● ● ●
● ●
●
●
● ● ● ●
●
● ● ● ● ● ● ● ●
munications
Enterprise Com- ZAP! Call
● ●
Telescript 5.2
Digisoft
●
● ● ●
●
Mykene
Debis
● ●
● ● ●
● ●
● ●
● ● ● ●
●
● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ●
●
● ●
● ●
MRS
CSB Phonemaster ●
V. 3.0.5.11
Consol CM
● ● ●
● ● ● ● ●
● ● ● ● ●
●
● ● ●
● ●
Cycos
CSB-System
Consol
cator 2.0
Oke Communi-
●
Address Mana-
Combit
ger 2001
● ●
Adress Plus 9
Cobra
Connect-IT
●
pass
Systems
● ●
Cincom Encom-
Cincom
●
●
● ●
●
CAS Software Genesis World 2.1 ●
CAE Elektronik Caesar CTI
Business
●
● ja
●
●
●
●
2.1
ab 1.4 ●
ab 1.4 ●
2.1
2.1
●
●
●
●
●
●
●
●
● ● ●
● 2.1-3.0 ●
ja
2.x
ja
2.1
>2.0
alle >2.1
● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
ja
XPhone 1.5
● ● ● ●
ja
2.2
Organice 3.0
●
alle ab 2.0
C4B Com For
●
● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
Desktop/ Client
wichtige unterstützte CTI-Schnittstellen
Bit by Bit
Operator Desk
Power Phone/
PCI pro
●
Eclips
Avaya
● ● ●
● ●
● ● ● ● ● ●
● ●
CTAP Server 3.0 ●
Adlon
●
●
Produktname Contact Advantage ●
Server
Mehrplatzlösung Einzelplatzlösung modularer Aufbau unabh. v. spezifischer HW First Party Call-Control Third Party Win NT Win 2000 Netware sonstige Win 9x Win ME Win NT Win 2000 MacOS sonstige
Hersteller 3Com
Bintec
System
unterstützte Betriebssysteme
Outbound
CTI-Funktionen Protokollierung
Anwendungsgebiete
●
● ● ●
● ●
● ● ● ● ● ● ● ●
weitere Funktionen
● ● ● ● ● ● ●
●
Datenbank
● ● ● ● ● ●
● ● ●
● ● ●
● ●
● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ●
● ●
●
●
●
●
●
● ● ●
●
●
●
● ● ● ●
● ●
● ● ● ● ●
● ● ●
● ●
● ● ●
●
● ● ● ●
● ● ●
●
● ●
●
● ● ● ● ●
● ●
● ● ●
● ● ●
● ● ●
● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
●
● ●
● ● ●
● ● ●
● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ●
●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ● ● ●
Funktionen
● ●
● ●
● ●
● ● ●
●
● ● ● ● ●
●
● ●
● ●
●
●
● ●
● ●
● ● ● ● ● ●
● ● ●
● ● ● ● ● ● ●
●
● ● ●
● ● ●
● ● ● ● ●
● ●
● ●
●
● ●
● ●
●
● ●
● ● ●
●
● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ●
● ●
● ●
●
●
●
●
● ● ●
●
● ● ● ●
●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
●
● ● ●
● ● ● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ●
●
●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
●
spezielle Einsatzbereiche
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ●
Inbound
TSAPI JTAPI CSTA SCSA-TAO Callpath ECTF S.100 sonstige Einzelanwahl terminierte Einzelanwahl Listenabwahl/Powerdial Zahl Wahlwh. einstellbar Predictive Dialing Calling ID Identifizierung Called ID ACD IVR Voice-Box Voice-Mail Weiterleiten VermittMakeln lung Rückfrage alle Telefonate Dauer Verbindungsstatus Gebühren Statistikfunktionen Call-Center LösungsOffice schwerpunkt(e) Unified Messaging Adressqualifizierung Markt-, Meinungsforschung Aussendienstanbindung Terminierung Hotline Bestellannahme sonstiges Standard-Office-Software Integration/ Anbindung sonstige Callback-Button Web-AnVOIP bindung sonstige integriert Import-Möglichkeiten Export-Möglichkeiten Zugriffsrechte definierbar Projektverwaltung Gesprächsleitfaden Serienbrief/-E-Mail/-Fax sonstige
112 TAPI-Version(en)
Typ
Marktübersicht: CTI-Software
KOMMUNIKATIONSTECHNIK
www.lanline.de
Typ
unterstützte Betriebssysteme
www.lanline.de
Powerphone 5.0 ●
Haus Weilgut
Interaction Center ●
Platform
Doc House 3
Anny Way Office ●
Interactive
Intelligence
Kumatronik
Materna
●
●
Symposium
Nortel
/UMS
● ●
● ●
●
●
●
● ●
Ixi-Call
Capicall
Swyxware 2.0/3.0 ●
Telenet Multivoice ●
Shamrock
Swyx
Telenet
● ● ●
● ●
LANline Spezial Netzwerk-Buyers-Guide VI/2001
Wicom
Wicom CSS
● ● ●
● ● ● ●
● ● ● ● ● ● ● ●
●
nal 3.02
● ●
Teliman Professio- ●
Trius
Tobit Software David Professional ●
● ●
● ● ●
●
The Box 2.0
The Box
●
● ● ●
●
Snapware 3.2
●
Telesnap
● ●
● ● ● ● ● ●
●
●
Quintus CTI
● ● ● ● ● ● ● ●
●
Servonic
Developer Kit
Powercall CTI+
Ver 8.0
Quintus
Powercall
● ● ●
●
● ● ●
● ● ●
● ●
●
Ositron CTI/ACD ● ● ● ● ● ● ● ●
Parity Software Graphical Vos
Ositron
● ●
●
Multinetz 3.0
Agent 2.3
●
●
ZAV-NT
Multinetz
● ●
MCA
Edition
● ●
ICCS+ CTI Phone ●
Infosys
● ● ● ● ●
● ● ●
● ●
●
Intracall
Incas
● ●
●
●
PMan
IFD Altdorf
●
●
● ● ● ● ● ● ●
AG-Tel Pro
Software ●
●
● ja
ab 2.0
ab 2.0
●
● ●
● ● ● ●
●
● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
●
● ● ● ● ●
● ● ● ●
● ● ● ●
● ●
●
● ● ● ● ● ●
● ● ● ●
● ● ● ●
●
● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ●
●
●
●
●
2.1
2.1
2.0
2.x
2.x
2.2
ab 2.0
alle
3.0
1.4-2.1
2.1/3.0
●
●
● ●
●
●
●
●
●
●
●
●
●
● ●
ab 2.x ● ●
ab 2.0
ja
ja
ja
>2.0
● ● ● ● ● ● 2.1,2.2
● ● ● ● ●
● ●
●
Produktname AG-V.I.P. ● ● ● ● ● ● ●
Hersteller Grutzeck
Desktop/ Client
Mehrplatzlösung Einzelplatzlösung modularer Aufbau unabh. v. spezifischer HW First Party Call-Control Third Party Win NT Win 2000 Netware sonstige Win 9x Win ME Win NT Win 2000 MacOS sonstige
Server
wichtige unterstützte CTI-Schnittstellen
TAPI-Version(en)
Outbound
CTI-Funktionen Protokollierung
Anwendungsgebiete
weitere Funktionen
● ● ●
● ●
● ●
● ●
● ● ●
● ●
●
● ● ● ● ● ● ● ● ●
●
● ● ● ●
●
● ●
●
● ● ●
●
● ●
●
● ●
●
●
●
●
●
●
● ●
● ● ● ●
● ● ● ●
● ● ● ●
●
● ● ●
●
● ● ●
● ●
●
● ●
● ● ● ● ●
● ● ●
● ● ● ● ● ● ●
● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ●
● ●
● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ●
●
● ● ● ●
● ●
● ● ●
●
● ●
●
●
● ● ●
● ● ●
●
●
●
● ● ●
●
● ● ● ●
●
●
● ●
●
●
● ● ●
● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ●
● ●
● ●
● ● ● ●
● ● ● ● ● ●
●
● ● ●
● ●
●
● ●
● ●
● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ● ●
●
● ●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ●
● ●
●
●
● ● ● ● ●
● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
●
Funktionen
● ● ● ● ● ● ● ●
Datenbank
● ● ● ● ● ● ● ●
●
● ●
● ●
● ●
● ● ● ● ●
● ● ●
● ●
● ● ●
● ● ●
●
● ● ● ● ● ●
● ● ● ● ● ●
spezielle Einsatzbereiche
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ●
● ●
● ●
●
● ● ●
●
● ●
● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ●
● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ●
● ●
●
● ● ● ●
● ● ● ●
Inbound
TSAPI JTAPI CSTA SCSA-TAO Callpath ECTF S.100 sonstige Einzelanwahl terminierte Einzelanwahl Listenabwahl/Powerdial Zahl Wahlwh. einstellbar Predictive Dialing Calling ID Identifizierung Called ID ACD IVR Voice-Box Voice-Mail Weiterleiten VermittMakeln lung Rückfrage alle Telefonate Dauer Verbindungsstatus Gebühren Statistikfunktionen Call-Center LösungsOffice schwerpunkt(e) Unified Messaging Adressqualifizierung Markt-, Meinungsforschung Aussendienstanbindung Terminierung Hotline Bestellannahme sonstiges Standard-Office-Software Integration/ Anbindung sonstige Callback-Button Web-AnVOIP bindung sonstige integriert Import-Möglichkeiten Export-Möglichkeiten Zugriffsrechte definierbar Projektverwaltung Gesprächsleitfaden Serienbrief/-E-Mail/-Fax sonstige
System
KOMMUNIKATIONSTECHNIK
113
KOMMUNIKATIONSTECHNIK
Anbieter: CTI-Software Hersteller/Anbieter 3Com Adlon Avaya/Telekom & Netzwerk Billion/KSI Kommunikation
Telefon 089/25000168 0751/7607-43 0041/1/8353636 02275/900033
Bintec
0911/9673-1603
C4B Com For Business Bit by Bit CAE Elektronik CAS Software Cincom Systems Cobra Combit Connect-IT/Alcom Central Europe Consol Software
089/840798-0 030/235049-22 02402/106-300 0721/9638-188 06196/9003-0 07531/8101-66 07531/906010 08021/88780
CSB-System Cycos Cycos/Datac Cycos/Thetakom Debis Digisoft/Media Connect Eldicon Enterprise Communications
02451/625-350 02404/901-413 02405/4147-11 06157/9153-0 0355/7532-0 06172/4067-0 0911/639085 0041/52/2680821
Euracom Communication Grutzeck Software
030/398017-0 06181/9701-0
Haus Weilgut IFD Altdorf Incas Infosys Interactive Intelligence
07243/5466-0 0871/93236-0 02152/1435-0 089/614471-81 0031/30/2917520
Kumatronik Materna
07544/966-370 0231/5599347
MCA Multinetz/Drei in Eins Nortel Networks
02405/6004-0 02234/98200-0 00800/8089009
Ositron
07000/OSITRON
Parity Software
0032/2/657-6610
089/45841-120
Parity Software/Communi- 08142/47284-0 ports Powercall 0043/2742/311300-0 Quintus/Quartess Servonic Shamrock Software Swyx Telenet Telesnap Telesnap/Commtrain Telesnap/Office Communication Systems Telesnap/Trescom The Box Tobit Software Trius Wicom
114
LANline Spezial Netzwerk-Buyers-Guide VI/2001
0211/518785-0 08142/47990 08137/5882 0231/4277-371 089/36073-0 0711/90668838 0041/71/2792790 08143/92972-0 02043/484410 0661/96730 02561/913-0 06175/9377-0
Produkt Contact Advantage CTAP Server 3.0 Eclips Biphone 1.27+ PCI pro Power Phone/ Operator Desk XPhone 1.5 Organice 3.0 Caesar CTI Genesis World 2.1 Cincom Encompass Adress Plus 9 Adress Manager 2001 Oke Communicator 2.0 Consol CM V. 3.0.5.11 CSB Phonemaster MRS MRS MRS Mykene Telescript 5.2 West System 5.1.2 ZAP! Call ZAP! Call Pro Euracom CTI V 4.0 AG-V.I.P. AG-Tel Pro Powerphone 5.0 PMan Intracall ICCS+ CTI Phone Interaction Center Platform Doc House 3 Anny Way Office Edition ZAV-NT Multinetz 3.0 Symposium Agent 2.3 Ositron CTI/ACD/ UMS Graphical Vos Ver 8.0 Graphical Vos Ver 8.0 Powercall CTI+ Developer Kit Quintus CTI Ixi-Call Capicall Swyxware 2.0/3.0 Telenet Multivoice Snapware 3.2 Snapware 3.2 Snapware 3.2
Snapware 3.2 The Box 2.0 David Professional Teliman Professional 3.02 00358/9/52575503 Wicom CSS
Preis in DM 250000 k. A. 40000 $ 2580 k. A. 5900 13000 k. A. 8060 40000 k. A. 4060 k. A. 10900 Euro k. A. 12000 4850 k. A. ab 34700 40000 k. A. 2400 3500 k. A. 11600 11600 24880 0 15950 ab 30000 k. A. 4275 Euro 6000 Euro k. A. k. A. k. A. k. A. k. A. 7000 $ 300070000 k. A. 2600 418 11000 k. A. 12000 13100 12000 k. A. 2500 7800 3660 160000
www.lanline.de