32
Technologie Information für die Ausbildung zum ComConsult Certified Network Engineer Schwerpunktthema Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re- chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice over IP", die zusätzliche Übertragung von "Sprache" über die vor- handenen Datennetze, analysiert. Ziel der Untersuchung ist es, gesicherte Erkenntnisse über verfügbare Leistungs- merkmale, Zuverlässigkeit, die techni- schen Implementationsmöglichkeiten, Ak- zeptanz und wirtschaftliche Aspekte von am Markt verfügbaren Lösungen zu erlan- gen. Bei der ersten Betrachtung dieser Thematik stellen sich u.a. folgende grundsätzlichen Fragen: • Welche Komponenten beinhaltet eine VoIP-Lösung? "Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW Erfahrungen mit den Produkten der Firma Cisco Systems von Karl-Heinz Hommen-Menz • Sind die Bandbreiten und die technische Ausstattung der vorhandenen LANs und der WAN-Infrastruktur für eine Implemen- tation ausreichend oder sind kostenrelevan- te Anpassungen erforderlich? • Ist die Sprachqualität heutiger VoIP-Lösun- gen zufriedenstellend? • Sind die Leistungsmerkmale heutiger VoIP- Lösungen ausreichend? • In wie weit ändert sich die Bedienung des Telefons für den Benutzer? • Gibt es Komforteinbußen oder erhöht sich die Bedienerfreundlichkeit? • Ist die Integration vorhandener TK-Anlagen möglich und welcher Aufwand entsteht? • Gibt es Migrationskonzepte und sind diese sinnvoll? • Ist die Integration bzw. Adaption an vorhan- dene Telefonkosten-Abrechnungsverfahren möglich? • Sind wirtschaftliche Vorteile einer VoIP- Lösung erkennbar und wenn ja welche? weiter Seite 9 VoIP im RZF von NRW Zum Geleit Arbeitsamt Aachen nimmt Ausbildung zum ComConsult Certified Network Engineer ins Programm Die Ausbildung zum ComConsult Certi- fied Network Engineer ist die anerkannte Hersteller-neutrale Netzwerkaus- und Weiterbildung mit Zertifizierung in Deutschland. Für viele Mitarbeiter/Innen und Firmen hat sich diese Zertifizierung als die optimale Weiterbildung und der ideale Kompetenz- Nachweis herausgestellt. Unter anderem lassen bisher die Aachen-Münchener In- formatik, die Bayer AG, die Daimler- Chrysler AG, die HUK Coburg, das Rechenzentrum der Finanzverwaltung NRW und Siemens SBS Mitarbeiter/Innen zum CCNE zertifizieren. Im letzten Jahr besuchten mehr als 1000 Teilnehmer die CCNE-Kurse. Nun hat auch das Arbeitsamt Aachen die Zertifizierung zum CCNE als Weiterbil- dungsmaßnahme für 2003 ins Programm aufgenommen. Im Gegensatz zur Standard-Ausbildung aus unserem normalen Seminarprogramm läuft die CCNE-Ausbildung für das Ar- beitsamt über 12 Wochen und beinhaltet sowohl einen von uns durchgeführten Pra- xisteil mit der Konfiguration typischer Swit- ching-Verfahren als auch ein zweiwöchi- ges Praktikum. Typischerweise werden dabei Hochschulabgänger anderer Rich- tungen fit für den täglichen Netzwerk- Betrieb gemacht. weiter Seite 2

Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Technologie Information für die Ausbildung zum ComConsult Certified Network Engineer

Schwerpunktthema

Der Netzwerk Insider September 2002

Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung desLandes Nordrhein Westfalen (RZF) dasThema "Voice over IP", die zusätzlicheÜbertragung von "Sprache" über die vor-handenen Datennetze, analysiert.

Ziel der Untersuchung ist es, gesicherteErkenntnisse über verfügbare Leistungs-merkmale, Zuverlässigkeit, die techni-schen Implementationsmöglichkeiten, Ak-zeptanz und wirtschaftliche Aspekte vonam Markt verfügbaren Lösungen zu erlan-gen.

Bei der ersten Betrachtung dieser Thematikstellen sich u.a. folgende grundsätzlichenFragen:

• Welche Komponenten beinhaltet eineVoIP-Lösung?

"Voice over IP" im Rechenzentrumder Finanzverwaltung

des Landes NRWErfahrungen mit den Produkten der Firma Cisco Systems

vonKarl-Heinz Hommen-Menz • Sind die Bandbreiten und die technische

Ausstattung der vorhandenen LANs undder WAN-Infrastruktur für eine Implemen-tation ausreichend oder sind kostenrelevan-te Anpassungen erforderlich?

• Ist die Sprachqualität heutiger VoIP-Lösun-gen zufriedenstellend?

• Sind die Leistungsmerkmale heutiger VoIP-Lösungen ausreichend?

• In wie weit ändert sich die Bedienung desTelefons für den Benutzer?

• Gibt es Komforteinbußen oder erhöht sichdie Bedienerfreundlichkeit?

• Ist die Integration vorhandener TK-Anlagenmöglich und welcher Aufwand entsteht?

• Gibt es Migrationskonzepte und sind diesesinnvoll?

• Ist die Integration bzw. Adaption an vorhan-dene Telefonkosten-Abrechnungsverfahrenmöglich?

• Sind wirtschaftliche Vorteile einer VoIP-Lösung erkennbar und wenn ja welche?

weiter Seite 9

VoIP im RZF von NRW

Zum Geleit

Arbeitsamt Aachen nimmtAusbildung zum ComConsultCertified Network Engineer

ins ProgrammDie Ausbildung zum ComConsult Certi-fied Network Engineer ist die anerkannteHersteller-neutrale Netzwerkaus- undWeiterbildung mit Zertifizierung inDeutschland.

Für viele Mitarbeiter/Innen und Firmen hatsich diese Zertifizierung als die optimaleWeiterbildung und der ideale Kompetenz-Nachweis herausgestellt. Unter anderemlassen bisher die Aachen-Münchener In-formatik, die Bayer AG, die Daimler-

Chrysler AG, die HUK Coburg, dasRechenzentrum der FinanzverwaltungNRW und Siemens SBS Mitarbeiter/Innenzum CCNE zertifizieren. Im letzten Jahrbesuchten mehr als 1000 Teilnehmer dieCCNE-Kurse.

Nun hat auch das Arbeitsamt Aachen dieZertifizierung zum CCNE als Weiterbil-dungsmaßnahme für 2003 ins Programmaufgenommen.

Im Gegensatz zur Standard-Ausbildungaus unserem normalen Seminarprogrammläuft die CCNE-Ausbildung für das Ar-beitsamt über 12 Wochen und beinhaltetsowohl einen von uns durchgeführten Pra-xisteil mit der Konfiguration typischer Swit-ching-Verfahren als auch ein zweiwöchi-ges Praktikum. Typischerweise werdendabei Hochschulabgänger anderer Rich-tungen fit für den täglichen Netzwerk-Betrieb gemacht.

weiter Seite 2

Page 2: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 2

Arbeitsamt Aachen nimmt Ausbildung zum ComConsult Certified Network Engineer ins Programm

Impressum

Verlag:Dr. Suppan

International Institute b.v.Ahornenlaan 12

4493 DG KamperlandNiederlande

Telefon (0049)02408/955-400Fax (0049)02408/955-399

Herausgeberund verantwortlich

im Sinne des Presserechts: Dr. Jürgen Suppan

Gestaltung:Zweipfennig

Erscheinungsweise:Monatlich,

12 Ausgaben im Jahr

Bezug:Kostenlos

als PDF-Dateiüber den eMail-

VIP-Serviceder ComConsult Akademie

Für unverlangteingesandte Manuskripte

wird keine Haftung übernommen

Nachdruck,auch auszugsweise

nur mit Genehmigungdes Verlages

© Dr. Suppan International Institute b.v.

Parallel dazu haben wir in den letzten Wo-chen zwei weitere Zertifizierungen gestar-tet, die für eine systematische Weiterbil-dung eine große Bedeutung haben. Zumeinen ist dies die Zertifizierung zum IT-Projektleiter. Dort lernen speziell Teilneh-mer/Innen, die als Projektleiter oder alsGruppenleiter/Abteilungsleiter tätig sindoder zukünftig sein wollen, wie IT-Projektesinnvoll und erfolgreich geführt werden.Wir erläutern auch, was IT-Projekte vonanderen Projekten unterscheidet.

Die neueste Zertifizierung, die wir anbie-ten, ist die bisher anspruchsvollste undauch die in der Vorbereitung für uns kom-plexeste Ausbildung: der ComConsultCertified Trouble Shooter. Hier wenden wiruns an die Mitarbeiter/innen mit Berufser-fahrung im Netzwerk-Bereich, die weiter indie Tiefe gehen wollen. Dabei wird nichtnur die Fehlersuche in den Netzwerk-Basis-Technologien vermittelt, auch dieimmer mehr zunehmenden TCP/IP undWindows-Kommunikationsfehler sind Be-standteil der Ausbildung. Als besondereLeistung ist bei dieser Zertifizierung eineSniffer Basic-Lizenz für 2 Jahre Bestand-teil des Paketpreises, da wir in der Ausbil-dung ein gemeinsames Tool voraussetzenmüssen, um die praktischen Übungenrealisieren zu können.

Mit diesen Maßnahmen unterstreichen wirden hohen Stellenwert von Aus- und Wei-terbildung, aber auch von Zertifizierung.Manche Leserin, mancher Leser wird sichfragen, ob eine Zertifizierung überhauptSinn macht. Insbesondere angesichts desdurchaus anspruchsvollen Pensums derPrüfungsvorbereitung ist diese Frage na-türlich zu stellen.

Die Antwort ist, dass der Wert und die Be-deutung einer Zertifizierung immer mehrzunimmt. Netzwerk-Technologien haben

sich nach einer Sturm- und Drangphasestabilisiert. Sie erfordern heute umso mehrgründlich, herstellerneutral und am Bedarfder Praxis ausgebildetes Personal. Für dieMitarbeiter/Innen steht dabei auch der for-male Nachweis ihrer Qualifikation an vor-derster Stelle, sichert dieser doch denMarktwert und verschafft Vorteile in denk-baren Konkurrenz-Situationen. Für die Un-ternehmen sind Netzwerke heutzutage le-benswichtig. Gerade beim Mittelstand,der sich keine großen Netzwerk-Abteilungen leisten kann, ist es deshalbvon enorm großer Bedeutung, Personal zuhaben, das am Bedarf der Praxis ausge-bildet wurde und die Netzwerke be-herrscht. Eine Zertifizierung in diesem Sin-ne, verbunden mit einer gründlichenAusbildung und einer ernstzunehmendenPrüfung wird deshalb auch in Zukunftmassiv an Bedeutung gewinnen.

Als ComConsult Akademie unterstreichenwir mit diesen Ausbildungen und auchdurch die Zusammenarbeit mit dem Ar-beitsamt Aachen unseren Status als zu-verlässiger, anerkannter und langfristigagierender Schulungsanbieter. Wir beglei-ten inzwischen mehr als 10.000 Personen,die häufig ihren Weg in die Netzwerke aufunseren Seminaren begonnen haben.Mittlerweile sind viele dieser Personen er-fahrene Netzwerk-Profis und in der Karrie-re-Leiter nach oben gestiegen. Von unskönnen Sie erwarten, dass wir Sie vomEinstieg in die Netzwerk und Client-Server-Welt bis zur Führungsposition be-treuen und Ihnen die jeweils notwendige,sinnvolle und an der Praxis orientierte In-formation, sei sie technisch oder strate-gisch, bieten.

In diesem Sinne,

IhrDr. Jürgen Suppan

Fortsetzung von Seite 1

Sollte jemand außerhalb des Einzuggebie-tes des Arbeitsamtes Aachen an dieserMaßnahme interessiert sein bzw. jeman-den kennen, der Interesse hat, dann ist ei-ne Teilnahme in Abstimmung mit seinemzuständigen Arbeitsamt grundsätzlichmöglich. Im Zweifelsfall bitte Kontakt* zuuns aufnehmen.

* eMail an Senior-Trainer Roland Moos:[email protected]

Page 3: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Die ComConsult Akademie hat eineneue herausragende Ausbildung undZertifizierung für den Netzwerk-Profi ge-schaffen: Den "ComConsult CertifiedTrouble Shooter". Die Ausbildung be-steht aus 3 aufeinander abgestimmtenIntensiv-Seminaren von jeweils 5 Tagen:"Grundlagen des Trouble Shooting inLokalen Netzwerken", "Trouble Shootingin geswitchen Ethernet-Umgebungen"und "Trouble Shooting für TCP/IP- undWindows-Umgebungen". Eine Prüfungerfolgt am letzten Tag des dritten Kur-ses. Sie beinhaltet sowohl eine schriftli-che Prüfung als auch einen Praxisteil.

Die Ausbildung zum ComConsult CertifiedTrouble Shooter liefert auf der einen Seitedas Wissensfundament für die professio-nelle Beherrschung von Netzwerken undtrainiert auf der anderen Seite die syste-matische und nachhaltige Beseitigungvon Störungen.

Der erste Kurs "Grundlagen des TroubleShooting in lokalen Netzwerken" vermitteltdas Fundament der erfolgreichen Fehler-suche in Lokalen Netzwerken. Die Teilneh-mer lernen, welche elementaren Netz-werk-Fakten zur Fehlersuche zwingendnotwendig sind; welchen Einfluss Kabel,Ethernet, Switch und TCP/IP auf Störun-gen haben; welche Werkzeuge zur Fehler-suche es gibt und was sie leisten; welcheWerkzeuge Sie unbedingt brauchen, umFehler lokalisieren zu können; wann wel-ches Werkzeug sinnvoll eingesetzt wer-den sollte; welche elementaren Methodender Netzwerk-Analyse es gibt; wie man ei-ne Störung erkennt, welche Typen vonMessungen es gibt und setzen die Stö-rungssuche an Beispielen aktiv und er-folgreich um.

Viele der aktuellen Störungen im Netzwerk-Bereich entstehen durch fehlerhafte Konfi-guration von Switching-Verfahren oderdurch Fehler in der Firmware von Switch-Systemen. Hinzu kommen "Konfigurations-Fallen", die in Redundanz-Situationen einNetzwerk ins Leere laufen lassen können.Im 2. Kurs der Ausbildung "Trouble Shoo-ting in geswitchen Ethernet-Umgebungen"lernen die Teilnehmer welche Risiken in ge-switchten Netzwerken bestehen; wo dieSchwachstellen von Switch-Systemen lie-gen; welche Gefahren die typischen Swit-ching-Verfahren beinhalten; wie Sie ge-switchte Netzwerke erfolgreich analysieren;wo, wann und was man misst und dabeimethodisch vorgeht; wichtige Praxis-Erfahrungen einzusetzen, um schneller undeffektiver die Störungsursache zu ermitteln;typische Fehler rechtzeitig zu erkennenund ggf. vorzeitig zu vermeiden; welcheTools wann und wie erfolgreich eingesetztwerden und die Kenntnisse an praktischenBeispielen umzusetzen.

Eine weitere Hauptursache für Netzwerk-Störungen liegt neben denkbaren Fehl-konfigurationen von Switching-Verfahrenin der gegenseitigen Beeinflussung vonNetzwerk und Betriebssystem. Spezielldie Kombination aus Microsoft Windowsund TCP/IP ist einer der dominanten Trä-ger von Störsituationen. Im 3. und letztenTeil der Ausbildung "Trouble Shooting fürTCP/IP- und Windows-Umgebungen" ler-nen die Teilnehmer welchen Einfluss Win-dows und TCP/IP auf Störsituationen ha-ben; wie erfolgreich Störungen im TCP/IPund Störungen aus der Netzwerk-Schnittstelle von Windows erkannt undbehoben werden; welchen Einfluss dieApplikation hat und wie man bis zur Appli-kation durchgreift; wie man typische Feh-ler von vornherein vermeidet bzw. sieschnell erkennt und beseitigt; was "Exper-ten" leisten, wann Sie sie gut gebrauchenkönnen und wann man auf sie verzichtensollte; wie man methodisch vorgeht, umFehler zwischen Netzwerk, System undApplikation abzugrenzen; welche Toolsman dazu benötigt und wann man sie wieeinsetzt und wie man diese Informationenan Praxis-Beispielen aktiv umsetzt. Mitdiesem Seminar schließen die Teilnehmerdie Kette vom Kabel über Ethernet, Swit-ching, TCP/IP, Windows bis zur Applikati-on. Sie beherrschen die Abgrenzung dermöglichen Störungsursachen in dieserKette und wissen, wie man schnell und ef-fektiv Störungen analysiert und beseitigt.

Eine qualifizierte Ausbildung beinhaltetauch die praktische Handhabung geeig-neter Tools. Die ComConsult Akademiehat sich für diese Ausbildung für SnifferBasic entschieden, weil es die meistenKunden im Einsatz haben. Die ComCon-sult Akademie bietet den Teilnehmern da-her eine 2-Jahres-Lizenz des Sniffer Basicals Bestandteil des Paketangebots für alle3 Kurse. Alternativ besteht aber auch dieMöglichkeiten, Sniffer Basic und ein Note-book für die Dauer der Seminare gegeneine einmalige Gebühr gestellt zu bekom-men oder das eigene Sniffer Basic mit ei-genem Notebook zu den Seminaren mit-zubringen.

Die Trainer für die Ausbildung zum Com-Consult Certified Trouble Shooter sindDipl.-Inform. Oliver Flüs und Dr. JochenWetzlar. Sie leiten das Trouble-ShootingTeam der ComConsult Beratung und Pla-nung GmbH und besitzen langjährige Pra-xiserfahrung in der Beseitigung auch kom-plexester Fehlersituationen.

Neue Netzwerkausbildung mit Zertifizierung

Neuer Qualifikationsnachweis:ComConsult Certified Trouble Shooter

Ist ein Netzwerk gestört, kommt esnicht nur darauf an, den Fehler zu fin-den. Bei den heute üblichen Verfüg-barkeitszielen ist es vor allem wichtig,den Fehler schnell zu finden und dieFehlerursache nachhaltig zu beseiti-gen. Dabei werden die Fehler-Situationen in Netzwerken immerkomplexer. Auf der einen Seite nimmtdie Komplexität der Netzwerk-Steuerungs- und Redundanz-Verfahren weiter zu. Auf der anderenSeite ist die Abgrenzung zu system-technischen Fehlern aus den Be-triebssystemen immer weniger reali-sierbar. DNS, DHCP, IP, Windows-Namensauflösung usw. haben dieGrenze zwischen Netzwerken undden angeschlossenen Betriebssyste-men verschwinden lassen. Immermehr Störungen erfordern eine Ana-lyse des komplexen Gesamtsystemsaus Netzwerk, Redundanz-Verfahren,QoS und Kommunikation zwischenBetriebssystemen. Zwar gibt es vielePersonen, die sich mit Netzwerkenbefassen und dementsprechendFehler in Netzwerken suchen und be-heben. Doch nur wenige haben einefundierte Ausbildung. Gut ausgebil-dete Netzwerk-Trouble-Shooter sindgesucht, sie sind auf dem MarktMangelware.

Thema:Trouble Shooting

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 3

Page 4: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

1. Seminar

Grundlagen des Trouble Shootingin Lokalen Netzwerken

"Lebensader" Netzwerk• Ständig wachsende Netze• Höhere Komplexität durch Switches• Hohe Datenraten• Dynamische Prozesse, Lastverteilung• Anspruch an den Netzbetreiber• SLA: Tendenz zu verbindlicher Qualität

Voraussetzungen für dieerfolgreiche Werkzeugnutzung• Messtechnisch detailliertes Wissen• Sattelfeste Werkzeugbedienung• Systematische Vorgehensweise• Erfahrung als Vergleichsbasis

Hilfsmittel zur Fehlervermeidung• Was kann mein Switch?• Geeignete Hilfsmittel / Messgeräte• Einmessen vor Inbetriebnahme• Referenzmessung des Normalfalls,Baselining, Ableitung von Thresholds• Regelmäßige Inspektionsmessungen• "Achtsamkeit"• Dokumentation gegen "Wildwuchs"

Eckpunkte einer systematischenFehlersuche• "Störungsbeistand" für Netzwerker?• Problemaufnahme• Haben wir ein Problem oder mehrere?• Ausschlussdiagnose• Workarounds• Gibt es einen gezielten Verdacht?• Gezielter Messtechnikeinsatz• Wegezeiten-minimale Fehlersuche• Erfahrung anderer ausnutzen• Beispiel eines Fehlersuche-Ablaufs

Notwendige Grundlagen der Feh-lersuche• Das ISO Referenzmodell• Ethernet aus messtechnischer Sicht• Messtechnische Aspekte bei TCP/IP

Überblick Werkzeuge• Kabelmessgeräte• Netzwerk-Statistik mit Instrumenten• Der Protokollanalysator• Tragbare oder verteilte Analysesysteme• Mischlösungen• Protokollanalyse: Trace-Tools• Was nimmt man wann?

Einführendes Werkzeugtraining• Umgang mit dem Kabelmessgerät• Sniffer,

der Statistik- und Protokollanalysator• Netzwerk-Management am Beispiel

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 4

ComConsult Certified Trouble Shooter - Die Inhalte

2. Seminar

Trouble Shooting in geswitchenEthernet-Umgebungen

Motivation• Der Switch ist keine "Black Box", sondern

eine "Glas-Schachtel" mit vielen logi-schen Einheiten

• Umbau vorhandener Netze:Migrationsphasen mit "Chaos-Potential"

• Die messtechnische Erblindung

Wichtige Mechanismen• Das Spanning Tree Protocol• VLAN-Tagging• Link-Aggregation• VRRP/HSRP• Autonegotiation

Messen in geswitchten Netzen• Eingeschränkte Sicht• Anschluss mobiler Geräte• Der Protokollanalysator als SNMP-

Manager?• Typische Stolperfallen beim Switch-

Einkauf• Was geht tatsächlich beim konkreten

Switch-Produkt?• "Kinderkrankheiten" von Analyse-

Software

Überblick in komplexen Netzen• Schaltpläne und logische Netzwerk-

Pläne• Dokumentation von Konfigurationen• Logikpläne mit Zustandsanzeige:

"Maps" im SNMP-Manager• Switch-Zustände im Detail:

Element Manager• Die optimale Instrumentierung• Einfache Hilfsmittel

Der Switch als Werkzeug• Die Konsole gibt viel her, man muss sie

nur zu bedienen wissen• Sinnvolle Parameter über SNMP abfra-

gen• Den Switch arbeiten lassen: Traps

Übung: Messen an einem Switch• Einrichten eines Mirror-Port an verschie-

denen Produktbeispielen• Analysator-Anschluss an Fast- und

Gigabit-Ethernet• Das VLAN-Problem• Das Duplex-Problem• Was tun bei Link-Aggregation?

Fallbeispiele• Verschiedene Beispiele

aus der Praxis• Original-Traces zum Selberschnüffeln

3. Seminar

Trouble Shooting für TCP/IP- und Windows Umgebungen

Motivation• TCP/IP ist überall• Windows ist fast überall• Ende-zu-Ende-Verantwortung fordert

Know-how bis Layer 7

Grundlagen TCP/IPmit Schwerpunkt Messtechnik• Kostenloses Nachschlagewerk: RFC• Paketaufbau bei TCP/IP• Time-to-Live• TCP versus UDP• Windows im TCP• DNS und DHCP• Einfache und effektive Hilfsmittel

Grundlagen des dynamischenRouting am Beispiel OSPF• Areas und Border-Router• Dynamische Lastverteilung• Fehlerquellen• Interaktionen mit anderen Redundanz-

mechanismen, z.B. VRRP

Übungen TCP/IP• Referenzmessungen• Aufspüren von Fehlern auf messtech-

nischem Weg

Verfahren im Windows-Umfeld• Was ist NetBIOS und in welcher Bezie-

hung steht es zu TCP/IP?• Namensauflösung• Dateizugriff und Prozeduraufruf mit

SMB/CIFS• Was kommt nach NetBIOS?• Der Browser-Dienst

Analyse ausgewählter Mecha-nismen mit Windows-Systemen• Dateizugriffe• Wenn die Rechte nicht vorhanden sind• Verständnis für Namensauflösung• Der geschwätzige Windows-Client

Messung und Bewertung vonApplikationen• Verarbeitungszeit versus Laufzeit• Durchsatz versus Laufzeit• Wie werden Durchsatz, Lauf- und Ver-

arbeitungszeit gemessen?• Klassifizierung von Anwendungen• Optimierungspotentiale in Anwendungen

Expertenfunktionalität im TCP/IP-und Windows-Umfeld nutzen• Die Antwort auf die Datenflut• Der "Experte" im Analyse-Tool

Der Veranstalter behält sich Änderungen im Programm vor.

Page 5: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Anzeige

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 5

Bitte buchen Sie für mich ein Zimmer vom

_____________________________________

_____________________________________

_____________________________________

Faxen Sie uns einfach diesen Abschnittan 02408/955-399 oder schicken Sie eineeMail an [email protected] buchen Sie über unsere Web-Seitehttp://www.comconsult-akademie.deIhren Platz auf unserer Veranstaltung.

_____________________________________Vorname

_____________________________________Abteilung

_____________________________________Funktion

_____________________________________PLZ, Ort

_____________________________________Fax

_____________________________________Unterschrift

_____________________________________Name

_____________________________________Firma

_____________________________________Position

_____________________________________Straße

_____________________________________Telefon

_____________________________________eMail

Fax-Antwort an ComConsult 02408/955-399

AnmeldungComConsult Certified Trouble ShooterIch melde mich für das/die Seminare

Grundlagen des Trouble Shooting in Lokalen Netzwerken (Einzelpreis: 2.490,-- zzgl. MwSt.) 07.10. - 11.10.02 in Aachen an.

Trouble Shooting in geswitchten Ethernet-Umgebungen (Einzelpreis: 2.490,-- zzgl. MwSt.) 02.12. - 06.12.02 in Aachen an.

Trouble Shooting für TCP/IP- und Windows-Umgebungen (Einzelpreis: 2.490,-- zzgl. MwSt.) 17.02. - 21.02.03 in Aachen an.

Ich möchte zum Seminarbesuch die Sniffer-Lizenz für 2 Jahre erwerben (Einzelpreis 1.100,--) Bitte stellen Sie mir Sniffer und ein Notebook für die Dauer der Ausbildung zur Verfügung (Kostenbeitrag 400,--) Ich bringe Sniffer und ein Notebook zur Ausbildung mit.

Komplett-Paket Ausbildung zum ComConsult Certified Trouble Shooter mit Sniffer-Lizenz für 2 Jahre Ich buche die komplette Ausbildung mit allen 3 Seminaren zum ComConsult Certified Trouble Shooter mit der Sniffer-Lizenz für 2 Jahre

und zahle statt 8.570,-- nur den Paketpreis von 7.500,-- zzgl. MwSt.

Page 6: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

• wie Sie erfolgreiche eine flächendeckendeVersorgung planen und realisieren können

• warum die Planung der Antennen-Mon-tage-Punkte je nach eingesetzter Techno-logie äußerst kritisch sein kann

• wie die häufig diskutierten Sicherheits-Bedenken zu bewerten sind und wie SieIhre Installation sicher machen können

• was bei einer Installation in speziellen Um-gebungen wie medizinische Bereicheoder Personalverwaltung oder Schule miterheblichen Auflagen des Bundesdaten-schutzgesetzes zu beachten ist und obund wenn ja, wie dort eine Wireless-Installation sinnvoll erfolgen sollte

• welchen hohen Stellenwert das Distributi-on-Netzwerk für eine flächendeckende In-stallation hat und wie Sie dabei die sehrhäufig gemachten Auslegungsfehler ver-meiden können

• warum sich Produkte im Preis zum Teil er-heblich unterscheiden und welche Pro-dukte besonders empfehlenswert sind

• wie sich typische Produkte des Marktes imLabortest verhalten und was das für dietägliche Praxis bedeutet

• wie eventuelle Gesundheitsrisiken zu be-werten sind und was Sie tun können, umein solches Risiko zu senken, so dassauch kritische Mitarbeiter in Ihrer Installa-tion keine Probleme sehen

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 6

Aktuelle Sonderveranstaltung:das Wireless LAN Forum 2002

Vom 25. - 27. November 2002 veranstal-tet die ComConsult Akademie und DrKauffels im Maritim Königswinter das"Wireless LAN Forum 2002".

Drahtlose Netze haben sich in den letztenJahren erheblich weiterentwickelt. Ihnen ge-hört ein wichtiger Teil der Netzwerk-Zukunft.Dies wird von vielen Leuten unterschätzt.Doch speziell die neuen Generationen mo-biler Endgeräte werden innerhalb einer re-lativ kurzen Frist von 1 bis 3 Jahren derWireless-Technologie zu einem massivenDurchbruch verhelfen. Hinzu kommt mit ei-nem zu erwartenden weiteren massivenPreisverfall der erhebliche ökonomische Vor-teil, der sich für eine Reihe von Anwen-dungs-Szenarien ergibt.

Die Konsequenz ist, dass sich damit jedesUnternehmen auf eine flächendeckendeVersorgung mit Wireless-Technologien vor-bereiten muss. Und der Aufbau einer Wire-less-Lösung ist wesentlich komplexer alsviele, die bisher nur mit kleinen Testaufbau-ten experimentiert haben, evtl. meinen. Hin-zu kommen nicht unerhebliche Bedenken imBereich der Gesundheitsbeeinflussung, dieernst zu nehmen sind und auf jeden Fallauch eine geeignete Handlung im Unterneh-men erfordern.

Um Ihnen in dieser Situation ein solides Fun-dament für Ihre Wireless-Projekte zu geben,bietet die ComConsult Akademie zusammenmit Dr. Kauffels als einmalige Sonder-Veran-staltung das Wireless-Forum 2002 an.

Auf diesem Forum erfahren Sie:

• wie Wireless-Technologien arbeiten

• wie der Markt aussieht und wie er sich ent-wickelt

• warum die Kenntnis von Funk- und Codie-rungs-Technik wichtig ist

• warum Sie sich bewusst für ein Codie-rungs-Verfahren entscheiden müssen

• was Sie bei der parallelen Nutzung vonBluetooth (zum Beispiel Headsets) zu be-achten haben

• wie die verschiedenen Normungsansätze11a, 11b, 11g zu bewerten sind

• wann und warum welche Produkte mit wel-cher Technologie zwischen den Herstel-lern interoperabel sind und wo dies zurZeit nicht gesichert ist

Neuer Kongress

Der Technologie-Report "Wireless LANs:Arbeitsweise, Einsatzbedingungen, Pro-dukte" beantwortet die Fragen:

• auf der Basis welcher Norm soll einAnwender arbeiten?

• beseitigen die neuen Normen dieSchwächen der bisherigen 802.11b-Norm?

• sind die verschiedenen Normungsan-sätze kompatibel zueinander?

• was bedeutet dies für Planung und In-stallation?

Nach einer detaillierten und anschauli-chen Vorstellung des IEEE-Standards802.11 und seiner Erweiterungen werdendie Ergebnisse einer ausführlichen Un-tersuchung von typischen Produkten desMarktes vorgestellt und die Leistungs-merkmale dieser Geräte diskutiert. Einweiteres Kapitel widmet sich konkretenAnwendungsbeispielen wie der Ein-Zellen- und Mehr-Zellen-Konfiguration,Lösungen für Konferenzräume und derAbdeckung eines größeren Gebäude-komplexes. In der neuen erweiterten fas-sung haben wir für Sie untersucht:

• Welche Fortschritte wurden im Bereichder Sicherheit gemacht? Reichen dieAnsätze der Arbeitsgruppe 802.11iaus, um Sicherheit zu gewährleisten?Welche Rolle spielen die schon aufdem Markt angebotenen Sicherheits-erweiterungen wie das neue Ver-schlüsselungs-Verfahren von CISCO?

• Was bieten die neuen Übertragungs-verfahren (802.11a/g), die auf einer an-deren Funktechnik als bisher basieren,dem Orthogonal Frequency DivisionMultiplexing OFDM? Werden Planungund Installation einfacher, wann undwie steht mehr Bandbreite zur Verfü-gung? Gibt es weitere Vorteile nebender Bandbreite?

Schon jetzt muss betont werden, dassmit den neuen Normen die bestehendenProdukte und Technologien nicht ihrenSinn verlieren. Konkret hängt von der Artdes Einsatzes ab, wann welche Wire-less-Version Sinn macht. Dies wird in un-serem Report an typischen Einsatz-Szenarien erklärt.

Der Report zum Forum

Wireless-LAN-Forum 2002optional mit Technologie ReportWireless LANs: Arbeitsweise,Einsatzbedingungen, Produkte

Page 7: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Bis zum 15.10.2002 bieten wir eine Vorbuchungsphase für das Forum an. Die Buchung istverbindlich, kann aber jederzeit auf andere Mitarbeiter Ihres Unternehmens übertragen werden.

3 Tage (mit Report "Wireless LANs") zum Preis von 1.655,-- statt 1.838,-- zzgl. MwSt.3 Tage (ohne Report "Wireless LANs") zum Preis von 1.430,-- statt 1.590,-- zzgl. MwSt.

Versäumen Sie nicht, sich rechtzeitig einen Platz auf dieser herausragenden Sonder-Veranstaltungzu sichern.

Fax-Antwort an ComConsult 02408/955-399

Ich melde mich an zumWireless-LAN-Forum 2002in Königswinter

vom 25.11. - 27.11.02 (mit Report) zum Preis von 1.655,-- zzgl. MwSt.

vom 25.11. - 27.11.02 (ohne Report) zum Preis von 1.430,-- zzgl. MwSt.

Bitte buchen Sie für mich ein Zimmer imMaritim Königswinter

von ____________ bis _______________(Übernachtung/Frühstück 110,--)

_____________________________________Vorname

_____________________________________Funktion

_____________________________________PLZ, Ort

_____________________________________Fax

_____________________________________Unterschrift

_____________________________________Name

_____________________________________Firma

_____________________________________Straße

_____________________________________Telefon

_____________________________________eMail

AnmeldungWireless LAN Forum 2002

10 % Frühbucherrabatt bis 15.10.02

Wireless LAN Forum 200225.11. - 27.11.02 in Königswinter

Wireless LAN Forum 200225.11. - 27.11.02 in Königswinter

Anzeige

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 7

Ich bestelle den ReportWireless LANs: Arbeitsweise,Einsatzbedingungen, Produktezum Preis von 349,--zzgl. MwSt. und Versandkosten

____________________________________Unterschrift

_____________________________________Name, Vorname

_____________________________________Firma, Abteilung

_____________________________________Straße

_____________________________________PLZ, Ort

Bedingungen:

Die Ware kann nicht umgetauscht oder zu-rückgegeben werden. Bei Versand be-rechnen wir eine Gebühr von 5,-- zzgl.MwSt. für Porto und Verpackung, bei 2 undmehr Reports 10,-- zzgl. MwSt. (Bei Ver-sendungen ins Ausland 25,-- bzw. bei 2oder mehr Reports 30,-- zzgl. MwSt.)

Fax-Antwort an ComConsult 02408/955-399

Reportbestellung

Page 8: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Einsendeschluss ist der 31.10.2002. DerRechtsweg ist ausgeschlossen. Die Fest-stellung des Gewichts geschieht durchMitarbeiter der ComConsult TechnologieInformation unter Aufsicht des Autors.

Damit Sie besser raten können, hier nocheinige Hinweise: die Bände werden ca.1500 Seiten Umfang haben.

Zur Herstellung des Manuskriptes wurdenu.a. benötigt:

254 Dosen Clausthaler, 186 Kaffeefilter,465 gehäufte Löffel Kaffeepulver,3 Packungen Aspirin,35 Packungen H-Milch,48 Liter Mineralwasser, 52 Liter Apfelsaft,27 Liter Freibier, 4 Fertigpizzas,15 Packungen Tiefkühlfisch,16 Dosen Thunfisch, 103 Würstchen,34 Eier, 26 kg Brot, 3,5 kg Deli Reform,10 Packungen Schinken,12 Packungen Salami, 176 Bananen,112 Tomaten, 4 Äpfel,15 kg eigenes Körperfett,1 Kiste dicke Zigarren,3 Kisten mittlere Zigarren, 635 Zigarillos,1 großer Wutanfall,13 kleine und mittlere Wutanfälle,1 Carrerabahn, 6 Moosgummireifen,1 Muse, 17.356 Streicheleinheiten,92 Kilowattstunden, 5 Disketten

Viel Glück wünscht Ihnen

IhrDr. Franz-Joachim Kauffels

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 8

Gewinnspiel zuKauffels, Lokale Netze, 15. AuflageDas bewährte Grundlagenwerk erlebtim Dezember 2002 seine 15. Auflage. Zudiesem "Jubiläum" ist es vollständigneu überarbeitet und vor allem ganzneu gegliedert worden. Wegen der vie-len neuen Themen und der vor allemdurch die Funknetze notwendig gewor-denen erheblichen Erweiterungen desGrundlagenteils ist es so angewach-sen, dass es nicht mehr in einen Bandpasst, sondern ab der 15. Auflage 2Bände umfasst.

Es soll an dieser Stelle gar nicht so vielzum Inhalt verraten werden, weil der Autorimmer noch dabei ist, neue Teile zu ver-fassen.

Den Lesern des Insiders, die das Buchüberwiegend kennen werden, möchte icheine kleine Freude machen: 10 Freiexem-plare von "Lokale Netze" gehen an die Le-ser mit der besten Spürnase. Die Frageist:

Wie viel wiegt "Lokale Netze", 15. Auflage(Angabe in Gramm)?

Wir wissen es selbst noch nicht, das Ge-wicht der beiden Bände (zusammen) wirderst dann feststehen, wenn sie gedrucktsind. Die 10 Leser, die dem tatsächlichenGewicht am nächsten kommen, gewin-nen. Bei mehreren richtigen Tipps ent-scheidet das Los.

Aktuelles Buch

Fax-Antwort an ComConsult 02408/955-399

Mein Tipp

Lokale Netze, 15. Aufl. in 2 Bänden wiegt

______________________________ Gramm

Bitte senden Sie den Gewinn an

______________________________________________________________________________Name

______________________________________________________________________________c/o Firma

______________________________________________________________________________Straße

______________________________________________________________________________PLZ, Ort

Lokale Netze Gewinnspiel

wiegt ca. 1500 Gramm bei 750 Seiten:Lokale Netze, 14. Auflage

Page 9: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Der Autor

Karl-Heinz Hommen-Menzist seit 1979 im Rechenzentrumder Finanzverwaltung NRW tätig.Heute ist er als Dezernent für denBereich "Systemtechnik Netze"verantwortlich und beschäftigt sichseit 1991 mit Planung, Realisierung,Tuning, Dokumentation und Betriebvon Netzen.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 9

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

Fortsetzung von Seite 1

Komponenten und Funktionsweisevon Voice over IP

Im ersten Schritt war die Beschaffung dererforderlichen Komponenten für einenPrototyp erforderlich. Aufgrund einer imersten Quartal 2001durchgeführten Markt-untersuchung fiel die Entscheidung auf einVoice-over-IP-System der Firma CiscoSystems.

Zwei wesentliche Vorteile der Cisco Pro-dukte liegen in der Ausfallsicherheit undSkalierbarkeit. Die Call-Manager (Windows2000 Server mit VoIP-Software für bis zu2.500 IP-Telefone) können sowohl redun-dant ausgelegt, als auch in einem Cluster-Verbund für bis zu 100.000 IP-Telefone(Angabe der Firma Cisco) betrieben wer-den. Die Größe eines Clusters ist auf 5Call-Manager begrenzt. Weitere Vorteile,die später weiter ausgeführt werden, sindin der Architektur der Lösung und in derXML-Unterstützung (Extended MarkupLanguage) zu sehen.

Der Prototyp wurde mit einen Call-Manager (Version 3.0), 12 IP-Telefonenund zwei Routern inklusive einem Voice-Modul zum Übergang in das öffentlicheTelefonnetz bzw. zur späteren Anschal-tung einer TK-Anlage (VOIP-Gateway) auf-gebaut. Die beiden Router wurden so aus-gelegt (zusätzliche Bestückung mit jeeinem Modul zur Hardwareverschlüsse-lung nach IPSEC/3DES), dass sie den Testeines VPN (Virtual Private Network) undvon verschiedenen Priorisierungsverfahrenerlaubten und somit eine eventuell zukünf-tige vorhandene WAN-Infrastruktur abbil-den konnten.

Anhand der folgenden Bilder werden Pro-totyp und Funktionsweise weiter erläutert.

Im lokalen Netz wurde die "Serverfarm" umeinen weiteren Server, den Call-Managererweitert. Da die Cisco IP-Telefone (einge-setzter Typ) über einen integrierten LAN-Switch verfügen, können sie zwischendem Arbeitsplatz-PC und dem Etagen-switch in das LAN eingebunden werden.Die PC sind quasi "hinter" den IP-Telefonenangeschlossen. Zusätzlich wurde im LANein Router mit einem S2M-Voice-Modul in-tegriert. Er stellt die Verbindung zum öf-fentlichen Telefonnetz her (VoIP-Gateway)und realisiert zudem ein Routing ins WAN.Der zweite Router wurde über das WANabgesetzt installiert.

Bild 1

Komponenten des VOIP Prototyps

Call Manager

Öffentl.Telefonnetz

LAN

LAN

Router mitVoice-Gateway

WAN

Etagenswitch

IP Phone

Page 10: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Nst. 411IP: 120.10.41.1

#0202663322

oder Nst. 260

Nst. 361IP: 120.10.36.1

Call Manager Telefonieren ins öffentliche Netzoder

über das WAN120.11.12.5

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 10

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

Ein Telefongespräch im LAN funktioniertdann wie in Bild 2 dargestellt:

1. Die Nebenstelle 411 ruft die Nebenstelle261 indem ein Datenpaket an den Call-Manager gesendet wird.

2. Der Call-Manager teilt dem IP-Telefon120.10.41.1 (Nebenstelle 411) die IP-Adressen des IP-Telefons mit der Ne-benstelle 261 mit (Umsetzung von Tele-fonnummern auf IP-Adressen).

3. Die in Datenpakete "verpackte" Sprachewird direkt zwischen den beiden IP-Telefonen übertragen, es wird telefo-niert.

Telefonate, die zwischen einem IP-Telefonaus dem lokalen Netz und einem über dasWAN abgesetzten IP-Telefon oder einemüber das öffentliche Telefonnetz (PSTN) er-reichbaren Telefonapparat geführt werden,müssen über Router bzw. spezielleVOICE-Gateways geleitet werden.

Der Router leitet die IP-Pakete, die vom IP-Telefon 120.10.41.1 gesendet werdenüber das WAN an das IP-Telefon mit derIP-Adresse 121.10.36.1 weiter oder dasVoice Modul im Router "entpackt" die IP-Pakete und versendet die "Sprachinforma-tion" über ISDN an die Rufnummer0202/663322.

Erforderliche Netzarchitekturfür gute Sprachqualität

Getestet wurden Telefonate über alle er-denklichen Verbindungswege die sich ausBild 6 ergeben.

Die reine Telefonie im lokalen Netz bereite-te keinerlei Probleme und überzeugtedurch eine außerordentlich hohe Sprach-qualität. Die künstliche Erzeugung desRauschens bei Sprachpausen (einstellbar)wurde von den Testpersonen unterschied-lich empfunden, letztlich wurde jedochdarauf verzichtet. Voraussetzung für einekonstant hohe Sprachqualität ist, dass kei-ne Shared-Ethernet Segmente im LAN vor-handen sind (komplett geswitchtes Netzmit Gigabit Ethernet im Backbone und10/100 Mbit/s zu den Arbeitsplätzen). AlleEndgeräte müssen über Switches ange-bunden sein. Auf eine Priorisierung desVoIP-Datenverkehrs konnte so gänzlichverzichtet werden. Durch den Anschlussder PC "hinter" die IP-Telefone werden kei-ne zusätzlichen LAN-Anschlüsse für dieTelefone benötigt und zusätzliche Investi-tionen in die LAN-Infrastruktur werden ver-mieden.

Bild 2

Bild 3

Nst. 411IP: 120.10.41.1

261

Der Call Manager ist nur derVermittler, Gespräche führen

die IP-Phones direkt.

Nst. 261IP: 120.10.26.1

Call ManagerTelefonieren im LAN

120.10.26.1

WANPSTN

Nebenstelle0202/663322 Finanzamt

Außenstelle

Router120.11.12.5

Page 11: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Für das Netzmanagement relevante Infor-mationen über die IP-Telefone einschließ-lich der integrierten LAN-Switches, an de-nen die Endgeräte wie PC oder WBTsangeschlossen sind, können derzeit überHTML und XML ausgelesen werden. Da-bei werden sowohl Geräteinformationenwie auch Informationen zur Netzwerk-Konfiguration und zur Netzwerk-Statistikgeliefert. Somit ist ein Fehler-, Konfigurati-ons- und Inventar-Management für die IP-

Telefone von zentraler Stelle im Netzwerkmöglich. Eine Integration der Geräte indie vorhandenen Netzmanagementsyste-me im RZF ist wegen der heute noch feh-lenden SNMP-Implemetation jedochkaum realisierbar, da Traps und ein dar-aus resultierendes automatisches Event-handling, direkte SET-Funktionen oderauch Realtime-Statistik-Plots nicht unter-stützt werden. Diese ist jedoch aus Sichtdes RZF langfristig erforderlich um den

störungsfreien Betrieb großer, verteilter In-stallationen gewährleisten zu können (sie-he Kasten nächste Seite SNMP basiertesSecurity- und VLAN-Management).

Das RZF hat die Problematik mit Ciscomehrfach diskutiert, ein intensives Nach-denken über diese Problematik beim Her-steller erreicht und rechnet mit einer ent-sprechenden Implementation bzw. neuenProdukten auf absehbare Zeit.

e Cisco Systems. Inc. - Microsoft Internet Explorer

Datei Bearbeiten Ansicht Wechseln zu Favoriten ? Links e

Device Information

Network Configuration

Network Statistics

Ethernet

Port 1 (Network)

Port 2 (Access)

Port 3 (Phone)

Device Logs

Debug Display

Stack Statistics

Status Messages

Streaming Statistics

Stream 1

C I S C O S Y S T E M S

®

Carrier Events

Rx totalPkt

Total Octets

Rx crcErr

Rx alignErr

Rx multicast

Rx broadcast

Rx unicast

Rx shortErr

Rx shortGood

Rx longGood

Rx longErr

Ex size64

Rx size65to127

Rx size 128to255

Rx size256to511

Rx size512to1023

Rx size1024to1518

Rx size1519to1548

Rx tokenDrop

Tx excessDefer

Tx lateCollision

Tx total GoodPkt

Tx collisions

Tx fifoUnderrun

Tx excessLength

Tx broadcast

Tx multicast

Tx totalOct

Tx size64

Tx size65to127

Tx size 128to255

Tx size256to511

Tx size512to1023

Tx size1024to1518

cos 0 Drop

Port Information

Cisco IP Phone 7960 (SEP00024BCCE495 )

0

3744711

1144494683

0

0

1023667

1044060

1676984

0

0

0

0

1164850

876559

434380

188122

59324

1021476

0

0

0

0

1180808

0

0

0

1207

10148

989724090

424196

205885

438389

31134

1213

0

0

e Cisco Systems. Inc. - Microsoft Internet Explorer

Datei Bearbeiten Ansicht Wechseln zu Favoriten ? Links e

Device Information

Network Configuration

Network Statistics

Ethernet

Port 1 (Network)

Port 2 (Access)

Port 3 (Phone)

Device Logs

Debug Display

Stack Statistics

Status Messages

Streaming Statistics

Stream 1

C I S C O S Y S T E M S

®

MACAddress

Host Name

Phone DN

App Load ID

Boot LoadID

Version

ExpansionModule 1

ExpansionModule 2

HardwareRevision

SerialNumber

Codec

Amps

C3PORevision

00024BCCE495

SEP00024BCCE495

260

P00303010107

PC030300

3.1(1.7)

1.2

INM0434A4VA

ADLCodec

3V Amp

2

Device Information

Cisco IP Phone 7960 (SEP00024BCCE495 )

Bild 4

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 11

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

Page 12: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 12

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

SNMP basiertes Security-und VLAN-Management

In der Finanzverwaltung NRW sind alleLAN-Anschlüsse (ca 50.000 Anschlüs-se an über 2.000 Switching-Systemen)über ein Security- und VLAN-Management, einem selbst entwickel-ten VLAN-Server abgesichert. Das Sy-stem arbeitet auf der Basis einer On-line-Kopplung zu einem Inventar-verwaltungssystem und gleicht MAC-Adressen, die an einem Switchportausgelesen werden, mit Inventarinfor-mationen ab. Stimmen die MACAdressen am Switchport und in der In-ventardatenbank überein, so wird derSwitchport automatisch in das ent-sprechende VLAN konfiguriert, an-dernfalls gesperrt. Die großen Vorteile

dieser Lösung liegen in der bedienerlo-sen, automatischen Konfiguration derSwitches bei Umsetzungen von Endgerä-ten, wie sie bei Neuinstallationen, Umzü-gen und defekten Anschlussports oderAnschlussdosen geschehen und des wei-teren in der automatischen Isolationunbekannter Stationen am Netz.

Das Ereignis, welches den VLAN-Serveraktiviert, ist der Port-UP-Trap eines Swit-ches. Da die PCs nun jedoch "hinter" denIP-Telefonen angeschlossen sind, bleibendiese Traps beim Einschalten eines End-gerätes aus. Genauer gesagt, für denSwitch ist das IP-Telefon das Endgerätund gerade dieses wird nicht ausgeschal-tet. Da die IP-Telefone keine SNMP-Unterstützung bieten, besteht auch nichtdie Möglichkeit dort Traps zu generieren

oder weiterzuleiten. Eine kurzfristigeLösung des Problems wird in der Um-stellung des VLAN-Servers vom Port-UP-Trap auf den New-MAC-Address-Trap gesehen. Dann wird vom Switchein Trap generiert, sobald an einemSwitchport eine neue MAC-Adresseregistriert wird.

Da bisher nicht alle in der Finanzver-waltung eingesetzten Switches dieseFunktion hinreichend unterstützen lau-fen entsprechende "Feature Requests"beim Hersteller Cisco Systems und ei-ne Realisierung wurde zugesagt. EineAnpassung des VLAN-Servers ist wohlunvermeidbar, kann aber keine dauer-hafte Lösung sein, da sie nur auf diederzeit eingesetzten Netzkomponen-ten ausgerichtet ist.

Bild 5

1. Port-Abfrage:bestehendes VLAN und MAC-Adresse?

2. Port-Konfiguration:VLAN neu setzen wenn erforderlich!Unbekannte MAC-Adressen landen in isoliertemVLAN

WAN

LAN

LAN

VLAN? Port-Up

Trap

RZF

Kopplung mitInventar-

verwaltung

VLAN-Server

MAC: 08:77:65:B0:45:AF =VLAN 2

Page 13: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 13

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

Telefongespräche über das WAN wurdenmit unterschiedlichen Komprimierungenwie G.723.1 mit 5,3/6,3 kbit/s, G.729 mit8kbit/s und G.711 mit 64 kbit/s über Lei-tungen mit unterschiedlichen Bandbreitenvon 64 kbit/s bis 512 kbit/s getestet.

Es war jedoch erforderlich auf den Rou-tern das "weighted fair queueing", Priori-sierung kleiner Datenpakete kombiniert mitIP-DiffServ (Differential Service - Erken-nung und Berücksichtigung des IP-Type ofService-Feld) zu aktivieren. Mit diesen Ein-stellungen konnte die gute Sprachqualitätauch unter Lastbedingungen, verursachtdurch parallele Dateitransfers und/oder"Pings" mit hoher Paketfolge, auch im WANaufrecht erhalten werden.

Über zwei weitere Router wurde zusätzlichein IP-Tunnel nach IPSec mit Hardwarever-schlüsselung aufgebaut. Dieser Test dien-te zur Simulation eines VPN über ein Provi-dernetz mit QoS (Quality of Service) Ei-genschaften. Auch hier wurde überunterschiedliche Bandbreiten getestet. Ei-ne Verschlechterung der Sprachqualitätkonnte nicht festgestellt werden.

Eine Verschlüsselung als Softwareimple-mentation auf den Routern wurde jedochnicht getestet.

Bezüglich der erforderlichen Anpassun-gen der Netze und der Sprachqualität ent-stand ein positives Gesamturteil.

Für den Einsatz von VoIP in der Finanzver-waltung ist zwar die beschriebene Anpas-sung des VLAN-Servers erforderlich, je-doch können die vorhandenen LAN- undWAN-Komponenten weiter betrieben wer-den. Die Umstellung auf ein VPN wäre je-doch ohne Neubeschaffung von Routernnicht möglich.

Leistungsmerkmale

Die Leistungsmerkmale des intensiv er-probten Call-Managers stellen sicherlichmehr als 90 Prozent der Benutzer zufrie-den, können jedoch von der Anzahl hernicht mit denen großer TK-Anlagen zumBeispiel von Alcatel, Tenovis oder Siemenskonkurrieren. Zu den unterstützten Merk-malen gehören Funktionen wie Parken,Weiterverbindung, Rufumleitung, Kurz-wahl, Durchwahl, Wahl- Wiederholung,Konferenzschaltungen, Pick-Up Gruppen,Anruferlisten und Wahlsperren. Auch einea k z e p t a b l e L ö s u n g f ü r d i eChef/Sekretärinnen-Funktion konnte direktüber die Konfigurationsmöglichkeiten desCall-Managers erreicht werden. Einerseits

wurde bei deren Umsetzung klar, dass derCall-Manager keine "Out of the Box" Lö-sung bereitstellt, anderseits ermöglichendie umfangreichen Konfigurationsmöglich-keiten aber auch flexible Anpassungen.

Wünschenswerte Funktionen wie Rückrufbei besetzt, Ablehnen eines Anrufs oderverschiedene Klingelmelodien für ver-schiedene Anrufnummern einstellen zukönnen, werden derzeit vom Call-Managernicht unterstützt. Hier scheint der amerika-nische Markt bei weitem nicht so forderndzu sein wie der europäische und so ist esnicht schwer nachzuvollziehen, dass imHause Cisco zur Strategie erklärt ist, sichauf Basisfunktionalitäten bezüglich reinerTelefon-Leistungsmerkmale zu beschrän-ken.

Zur Realisierung umfangreicher oder auchkundenspezifischer Leistungsmerkmale,Integration anderer IP-Telefone, Call-Center Lösungen, Vermittlungsarbeitsplät-ze und dergleichen mehr, greift die FirmaCisco auf die langjährige Erfahrung großerPartner und Systemintegratoren mit Erfah-rung im Bereich der Telefonie, wie die Fir-ma Tenovis, zurück.

Um den Partner oder auch den Kundenselbst bei der Integration individueller Er-gänzungen und weiterer Produkte elegantzu unterstützen, legt Cisco die erforderli-chen Schnittstellen (APIs Application Pro-gramming Interfaces) zum Call-Managerund das Protokoll offen und hat den Telefo-nen eine XML-Unterstützung eingebaut.

Bild 6

WANPSTN/ISDN

LinuxbasierterRouter

LAN

LAN

LAN

IP-Tunnel

Call ManagerVoice over IP - WAN-Testaufbau

Page 14: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 14

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

Ein erheblicher Mehrwert im Bereich Be-dienkomfort wird durch die Installation desCisco TSP-Treibers (Telefonietreiber) er-reicht. Nun ist es möglich, aus Anwendun-

gen, die auf dem PC laufen und über eineTAPI-Schnittstelle verfügen, direkt ein Tele-fongespräch zu initiieren. So kann zumBeispiel aus Outlook oder dem PalmDesktop heraus gewählt werden. Gesteu-ert wird das am Arbeitsplatz installierte IP-Telefon.

Beim Test dieser Funktionen mit Outlook98 ist allerdings ein Problem aufgefallen.Die TAPI-Implementation von Microsoft un-terstützt keine benutzerspezifische Konfi-guration, sondern nur eine Einstellung proRechner. Dies führt zu Problemen beimEinsatz von WTS (Windows Terminal Ser-ver) und WBTs am Arbeitsplatz. Auf demWTS läuft pro Benutzer eine Inkarnationdes Outlook-Client, jedoch wird von allendieselbe, rechnerspezifische Treiberein-stellung benutzt und die Zuordnung zumTelefon des Benutzers gelingt nicht.

Derzeit ist noch nicht klar, wie diese Pro-bleme beseitigt werden können. MöglicheLösungen sind der Einsatz des MicrosoftRemote TSP unter Windows 2000 oder derEinsatz einer CTI-Anwendung (ComputerTelephony Integration).

Neue Bedienung / Anwendungen

Über Cisco-XML können nicht nur unter-schiedlichste Informationen eines Intranet-Servers im Display des Telefons bereitge-stellt werden. Dieses Feature bietet auchdie Möglichkeit der flexiblen Erweiterungvon Leistungsmerkmalen. Das Telefon ar-beitet quasi wie ein WEB-Browser, derüber die Telefontasten bedient werdenkann. So wurde von Tenovis, zur vollstän-digen Abdeckung aller Forderungen fürdie Kennzeichnung kostenpflichtiger Ge-spräche über PIN und zur Realisierung ei-niger Leistungsmerkmale wie "Rückruf beibesetzt" und "Ablehnen eines Anrufs",XML-basierte Funktionalitäten als Erweite-rung zum Call-Manager zur Verfügung ge-stellt. Vom RZF selbst wurden Services wieSpeiseplan der Kantine, Stauschau, Wet-ter, Dollarwechselkurs, News-Ticker undÜbersicht über Privatgespräche für die Te-lefone geschrieben. Die Services, die einBenutzer auf seinem Telefon nutzen möch-te, können wie die übrige Administrationdes Telefons (z.B. Rufumleitung einstellen,Kurzwahltasten belegen), über WEB abon-niert bzw. konfiguriert werden.

Durch den webbasierten Zugang kann einBenutzer sein Telefon per Remote Accessaus der Ferne administrieren und so zumBeispiel eine Rufumleitung einrichten,auch wenn er nicht in seinem Büro ist. Dadie gesamte Administration des Call Ma-nagers webbasiert durchgeführt werdenkann, und die Server selbst in das vorhan-dene Systemmanagement integriert wer-den können, sind Konzepte für eine zen-t ra le Fe r nadmin i s t ra t i on a l l e r"Telefonanlagen" umsetzbar.

Bild 7

Bild 8

Ordnerliste

e Tel-Org-Liste - Microsoft Outlook

Datei Bearbeiten Ansicht Wechseln zu Extras Aktionen ?

Tel-Org-ListeOutlo...

Eigen...

Weite...

648 Elemente, 648 ungelesen

ZOrdner er

Persönlicl

Outlook I

Geschäfts

Email:

Hommen

Neuer Telefonanruf ?

Zu wählende Telefonnummer

Kontakt:

Rufnummer:

Bei Anrufbeginn neuen Journaleintrag erstellen

260

Kontakt öffnen

Wahlparameter...

SchließenWahloptionen...Anruf beendenAnruf beendenAnruf beginnen

Anrufstatus: Keine Verbindung

Hommen-Menz, Karl-Heinz

e Cisco IP Phone User Options 3.1 - Cisco IP Phone Services - Micro...

Datei Bearbeiten Ansicht Favoriten Extras ?

Your Subscribed Services

___ Abmelden___

___ Notruf ___

EURO

News-Ticker

Stauschau

Wetter

Continue

Status Ready

Service Subscription: New

Select a Service*

Kantine

Service Description

Speiseplan

Cisco IP Phone Services

Cisco IP Phone User OptionsCisco IP Phone User Options

e Cisco IP Phone User Options 3.1 - Cisco IP Phone Services - Micro...

Datei Bearbeiten Ansicht Favoriten Extras ?

Update

Use this page to forward incoming cells on your phone to another extension.enter the phone number where you want your calls to go. To stop forwardincheck box on the line that is beeing forwarded.

Forward calls on line 1 (260) to this Number 01714556723

Return to the menu

Log off

Call Forwarding

Cisco IP Phone User OptionsCisco IP Phone User Options

Status: Ready

Cancel

Page 15: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Ausbau des Prototyps mit Integration derTK-Anlage / Migrationsmöglichkeiten

Nachdem die Untersuchungen am Prototypzufriedenstellend abgeschlossen waren,wurde die Lösung um einen zweiten, redun-danten Call-Manager erweitert, die neuesteVersion 3.1(2c) installiert und eine Kopp-lung zur TK-Analge realisiert. Parallel wurdeUnity, ein Unified Messaging System ausdem Hause Cisco intergriert um Voice-Mail,Fax und e-Mail unter einem Dach, nämlichMicrosoft Outlook zu vereinen.

Nach einer entsprechend umfangreichenInstallation traten zunächst erhebliche Stö-rungen auf, die gemeinsam mit der FirmaTenovis, als Systemintegrator für die VoIP-Lösung und dem Hersteller Cisco systema-tisch analysiert und behoben wurden. Na-hezu alle Probleme wie Abstürze des Voice-Gateways zur TK-Anlage, korrupte Benut-zereinträge im Call-Manager, ein deutlichesEcho bei manchen Gesprächen und Voice-Mails, die gar nicht oder mit stundenlangerVerzögerung in Outlook ankamen, warenauf die recht umfangreiche Konfigurationder Benutzer im Call-Manager, die Abstim-mung des VOIP-Gateways mit der TK-Anlage und die komplexe Umgebung imMicrosoft-Umfeld zurückzuführen.

Ein Mangel, der in Version 3.1 festgestelltwurde, konnte jedoch nicht abgestellt wer-den. Die Backup-Möglichkeiten des Call-Managers sind derzeit eingeschränkt. Istder primäre Call-Manager ausgefallen, solaufen angemeldete Telefone auf dem se-kundären Call-Manager weiter, aber an ab-gemeldeten Telefonen ist eine Anmeldungnicht möglich. Nutzt man das Feature "Ex-tension Mobility", welches unter "Telefonko-stenabrechnung" näher erläutert wird, soführt dies zu Problemen im Backup-Fall. EinBackup-Verfahren, welches Extension Mo-bility beinhaltet, wird vermutlich in einer dernächsten Versionen des Call Managers ent-halten sein.

Bei der TK-Anlagenkopplung bereitete diealternative Nutzung der gleichen Rufnum-mern, entweder in der TK-Anlage oder imCall-Manager, Probleme bei der Konfigura-tion der entsprechenden Routen. Bei einemgetrennten Rufnummernplan wären dieKomplikationen nicht aufgetreten, jedochwar es eine Kernforderung in beiden Weltenmit der gleichen Rufnummer erreichbar zusein um eine sanfte Migration über einenlangen Zeitraum durchführen zu können.

Einschränkungen bezüglich der Signalisie-rung von Anrufen (nur Übermittlung derRufnummer nicht des Namens) und gele-gentlichen Halleffekten bei Gesprächen

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 15

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

ten TK-Anlagen wird diese Aufgabe mittelsSperrfunktionen und PIN-Eingaben und derAdaption diverser Abrechnungsprogrammegelöst.

Mit dem Call-Manager von Cisco konntendie Anforderungen weitestgehend über dieFunktion "Extension Mobility" realisiert wer-den. Für jedes Telefon gibt es die beidenZustände "Angemeldet" oder "Abgemeldet".Von einem abgemeldeten Telefon könnennur interne Gespräche geführt werden. Je-der Benutzer meldet sich mit einem persön-lichen, änderbaren Login und Passwort aneinem Telefon an. Danach wird vom CallManager das persönliche Profil auf das Te-lefon geladen, das heißt jeder Benutzer be-kommt nach seinem Login die abonniertenServices und seine Tastenbelegung gela-den, das Telefon (der Benutzer) ist ange-meldet. Auf die Erreichbarkeit hat der Zu-stand des Telefons keine Auswirkung, jederBenutzer kann egal ob an- oder abgemel-det angerufen werden.

Zu jedem Benutzer wird vom Administratoreine eindeutige 4-stellige PIN und eine Zif-fernfolge für die Kennzeichnung von Privat-gesprächen (z.B 88) als "Route Pattern" imCall-Manager hinterlegt. Gibt der Benutzerzum Beispiel eine "88 3416 02214785644"am Telefon ein, so wird durch diese Ziffern-folge ein Privatgespräch gekennzeichnet.Beim Rufaufbau ignoriert der Call-Managerdie ersten 6 Ziffern und baut den Ruf zu dernachfolgenden Rufnummer auf.

Nachteil dieser Lösung ist, dass dieRufnummern abgehender Gespräche,am Telefon unter dem Menüpunkt"Placed Calls", für Dritte auch an einem"abgemeldeten" Telefon sichtbar sindund die PIN enthalten. Um dies zu ver-meiden muss der Benutzer die Einträgemanuell löschen. Zwar kann er dies miteinem Tastendruck für alle Einträge er-reichen, aber damit sind in der heutigenVersion eben auch alle Einträge unter"Placed Calls" und zudem auch nochgespeicherte "Missed Calls" und "Recei-ved Calls", verschwunden. Das gezielteLöschen, entweder aller Placed Callsoder der Missed Calls und ReceivedCalls, statt des Löschens aller Einträgemit einem Tastendruck, wurde bei Ciscoals sinnvolles Feature angesehen. Be-züglich der Umsetzung aller Anforde-rungen zum PIN-Handling (die PIN soll-te z.B. bei der Eingabe und imTelefonspeicher gar nicht sichtbar sein)wurde jedoch der bereits beschriebeneWeg einer Zusatzimplementation aufBasis von XML beschritten.

zwischen IP- und bestimmten analogen Te-lefonen sind mit der Kopplung zur TK-Anlage über S2M verbunden. Da die TK-Anlage u.a. selbst wiederum mit einer älte-ren TK-Anlage verbunden ist, die lediglich1TR6 und nicht Euro-ISDN unterstützt, wer-den die Leistungsmerkmale und Einstel-lungsmöglichkeiten der Kopplung sehr re-duziert. Wird eine komfortable Kopplungzwischen Call-Manager und TK-Anlage be-nötigt, so kommt man an einer Implementa-tion auf Basis des erweiterten QSIG-Standards nicht vorbei. Zu beachten ist je-doch, ob die TK-Anlage dies durchgängigunterstützt oder kostenintensive Erweiterun-gen erforderlich sind.

Investitionen in eine komfortable Kopp-lung des Call-Managers mit einer TK-Anlage rechnen sich nur, wenn die Mi-gration über einen langen Zeitraum er-folgen muss, da die Kosten in der Regelrecht hoch sind. Bei einer schnellen Mi-gration zu VOIP kann man sicherlich mitden Einschränkungen einer simplenKopplung leben. Die Benutzer solltenjedoch über die veränderten Gege-benheiten informiert werden.

Die Installation von Unity war sehr aufwän-dig, da die Microsoft-Umgebung im RZFsehr komplex und für die Administration derMicrosoft-Umgebung im RZF unterschiedli-che Fachdezernate einbezogen werdenmussten. Aus Sicherheits- und Stabilitäts-gründen war ein getrennter Unity-Exchange-Server mit einer Kopplung zumProduktions-Exchange-Server, der immer-hin für ca. 30.000 User zuständig ist, vorge-sehen. Zudem existieren im RZF derzeitzwei verschiedene Domänen. Diverse Ein-stellungen bei den Wins-, Exchange- undDomain-Servern bezüglich erforderlicherZugriffsrechte und notwendiger Postfächermussten eingerichtet werden.

Nachdem die Ursachen für alle schwerwie-genden Probleme geklärt waren, wurdendie Systeme neu installiert und mit einerVerzögerung von etwa drei Wochen wurdeein stabiler Zustand erreicht.

Telefonkostenabrechung

Privatgespräche werden in der Finanzver-waltung NRW separat berechnet und mitden Bediensteten abgerechnet. Zu dieserThematik gehört auch die Möglichkeit, einTelefon "abzuschließen" damit von diesemTelefon aus keine kostenpflichtigen Anrufezu Lasten der/des Bediensteten geführtwerden können. Bei den bisher eingesetz-

Page 16: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 16

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

In der Call-Manager Datenbank werden alleGesprächsinformationen (Kenndaten), ein-schließlich Kennziffern und PIN gespei-chert. Diese können über einen Datenbank-expor t in eine ASCII-Datei an einAbrechnungsprogramm weitergegebenwerden. Wenn erforderlich kann die ASCII-Datei vor dem einladen in das Abrech-nungsprogramm gefiltert und modifiziertwerden.

Im RZF wurde die für die TK-Anlage einge-setzte Abrechnungssoftware adaptiert. Essollte möglich sein, beliebige Abrech-nungssoftware zu adaptieren, falls diese ei-nen ASCII-Import von Gesprächsdaten un-terstützt.

Das gleiche Verfahren kann zudem einge-setzt werden um Telefonate auf unter-schiedlichste Kostenstellen zu buchen. ImCall-Manager müssten lediglich unter-schiedliche Kennziffern je Kostenstelle hin-terlegt werden.

Sind wirtschaftliche Vorteileeiner VoIP-Lösung erkennbar?

Sicher ist, dass durch ein VoIP-System eineseparate Kabelinfrastruktur für eine TK-Anlage entfällt und die Infrastruktur des lo-kalen Netzes ohne zusätzliche Investitionenbenutzt werden kann, sofern die aktivenKomponenten ausreichend ausgelegt sind(siehe Erforderliche Netzarchitektur). Die-ses Argument findet jedoch nur bei Neu-bauten Berücksichtigung, ist eine TK-Anlage bereits installiert und soll abgelöstwerden, so müssen weitere Argumente hin-zukommen.

Ein wesentlicher Vorteil resultiert aus der Ar-chitektur des VoIP-Systems von Cisco.

Durch den offenen Architekturansatz unddie Implementation auf "Standardsystemen"können die Komponenten in etablierteWerkzeuge, Verfahren, und Organisationenfür deren Management und Betrieb einbe-

zogen werden. Die zugrunde liegendeNetzinfrastruktur ist im Netzmanagementbereits eingebunden und die Server, auf de-nen die Softwarekomponenten laufen, sindin das vorhandene System-Management in-tegrierbar. Dies garantiert ein zentralisiertesManagement für Fehler, Ressourcen, Back-up, Sicherungen und Konfigurationen in ei-ner verteilten Umgebung. Applikationenwie Unity (Unified Messaging zur Integra-tion von Voice-Mail, Fax und e-Mail untereinem Dach, nämlich Outlook) und der Call-Manager selbst werden remote über WEB-Tools administriert. Eine lokale Betreuungder TK-Anlage durch eigenes Personaloder einen Vor-Ort-Service über Wartungs-firmen ist nicht mehr erforderlich. Die Serverselbst können in Wartungsverträge, wie siefür Datenbank- oder andere Applikations-server bestehen, mit einfließen. Gleiches giltfür die Pflege der Betriebssystemsoftware.Somit können Verfahren vereinheitlicht undBetriebsabläufe vereinfacht werden.

Bild 9

Verteilt

Managebar

Adaptiv

Offen

Applikationen

TAPI, JTAPI, SMDI Voice Mail ...

Gesprächs-Abwicklung

Vermittlung, Routing Call Manager Directory

Infrastruktur

Netzwerkkomponenten Gateway Router Switch

Clienten

Softphone IP Phone PCWirelessVideo

Page 17: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Durch die Konfiguration der "Extension Mo-bility" auf dem Call-Manager kann sich einBenutzer, wie bereits beschrieben, an einembeliebigen IP-Telefon mit seiner User-ID undseinem Passwort anmelden und das Telefonlädt sein Benutzerprofil und ist unter der Ruf-nummer des Benutzers zu erreichen. DieseFunktion ermöglicht es, seine Telefonnummerquasi mitzunehmen. Besonders interessantist diese Funktionalität für die zeitlich begrenz-te, flexible Nutzung von Arbeitsplätzen durchunterschiedliche Mitarbeiter. Die Mitarbeiter,die im Hause sind, suchen sich einen freienArbeitsplatz und melden sich dort am PCund am Telefon an und verfügen danach überihre persönlichen Benutzerprofile. Diese"Timesharing-Arbeitsplätz" erfreuen sich invielen Unternehmen zunehmender Beliebtheitdenn Arbeitsplätze sind teuer, Akten undPapierdokumente werden immer weiter re-duziert und die Mobilität der Mitarbeiter steigt.

Die weitere Planung

Seit Mitte Mai sind über 200 IP-Telefone undUnity im produktiven Betrieb. Analoge Tele-fonapparate, die u.a. in Aufzügen, auf Flurenund in abgelegenen Bereichen (wo kein LAN-Anschluss vorhanden ist) weiter betriebenwerden müssen, FAX-Geräte, Modems unddie Personensuchanlage (Pager) werdenüber zwei Analog-Gateways vom Typ VG2048an den Call-Manager angebunden. Bei wei-terhin positivem Projektverlauf ist die vollstän-dige Umstellung des RZF mit über 600 Tele-fonen auf VoIP vorgesehen. Um diebestehende TK-Anlage im RZF ablösen zukönnen, müssen jedoch zuerst Lösungen füreinen zentralen Vermittlungsplatz und fürblinde und stark sehbehinderte Mitarbeitergefunden und adaptiert werden.

Wie im gesamten Projekt, wird das RZF auchbei diesen Aufgaben weiterhin durch die Fir-ma Tenovis unterstützt. Ziel ist es, vor Endedes Jahres auf alle Fragen eine Antwort ge-funden zu haben. Erst danach ist die Ausstat-tung weiterer Dienststellen der Finanzverwal-tung NRW mit VoIP-Systemen vorgesehen.

Das Ende der Trennung

Neben den aufgezeigten Einsparungen undohne spezielle CTI-Anwendungen (Telefonie-Integration per Computer), Call-Center-Lösungen, Unified Messaging, Spracherken-nungs-, Telefonleitsysteme usw. näher zubetrachten, die zu weiteren Einsparungendurch die Optimierung von Arbeitsabläufenführen aber auch teilweise in der herkömm-lichen TK-Welt vorzufinden sind, ist erkennbarwelches Potential in Voice over IP steckt.Durch die Integration von Sprache als wei-teren Dienst oder quasi als "Anwendungssoft-ware" in ein Datennetz mit Tausenden vonAnwendungen, eröffnen sich der Telefonieneue Möglichkeiten. Schnittstellen zu einerVielzahl von Anwendungen stehen zur Ver-fügung und lassen Anwendungen auf demArbeitsplatzcomputer, auf Servern, im Intranetund Internet mit dem Telefon verschmelzen.Telefonieren wird zu einer vernetzten Anwen-dung unter vielen, eingebunden in eine vor-handene Infrastruktur.

In der VoIP-Lösung der Firma Cisco wird die-ser Ansatz konsequent umgesetzt. Durch dieoffene Architektur wird ein Höchstmaß anFlexibilität erreicht und somit die Adaptionunterschiedlichster Anwendungen ermöglicht.Wenn auch das ein oder andere Stolperstein-chen derzeit noch im Wege liegt, scheint sichVoIP mehr und mehr durchzusetzen.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 17

"Voice over IP" im Rechenzentrum der Finanzverwaltung des Landes NRW

Weitere Kostenvorteile entstehen durch dieparallele Übertragung von Telefonaten überdie vorhandenen Festverbindungen im WAN.Das WAN der Finanzverwaltung besteht der-zeit aus einem dreistufigen Netz aus Festver-bindungen mit 512 Kbit/s bzw. 2 Mbit/s Band-breite und wird in 2002 auf ein zweistufigesNetz mit höherer Bandbreite umgebaut.

Danach ist jede Dienststelle mit 1 Mbit/s andie Zentrale, dem RZF angebunden. Mit denbeschriebenen Einstellungen der Router wur-den Tests über Verbindungen mit geringererBandbreite durchgeführt, so dass es auchbei noch zu erwartendem steigenden Daten-volumen möglich ist, die Sprache über dasneue Netz parallel und störungsfrei zu über-tragen. Telefonate zwischen den Dienststellender Finanzverwaltung, die über ein VoIP-System verfügen, können dann kostenlosgeführt werden. Neben den Dienststellen derFinanzverwaltung werden alle Landesbehör-den in NRW im Laufe des Jahres 2002 überein multimediafähiges Landesverwaltungsnetzverbunden. Sollten weitere LandesbehördenVoIP einführen, so kann auch zu diesenDienststellen kostenlos telefoniert werden.Durch ein Least-Cost Routing (LCR), könnenzudem sehr viele externe Ferngesprächekünftig als Ortsgespräche geführt werden.Das LCR wird mittels so genannter Gatekee-per, von denen je nach Größe der Installationmehrere Systeme im Netz verteilt installiertwerden, realisiert und ermöglicht die Über-tragung der Sprache im WAN bis zu derDienststelle, die dem Angerufenen geogra-phisch am nächsten liegt. Erst dort verlässtdas Gespräch über ein Voice-Gateway dasIntranet der Finanz- bzw. Landesverwaltung.Die gemeinsame Nutzung der Leitungen fürdie Übertragung von Daten und Spracheermöglicht somit die jeweils kostengünstigsteWegewahl für Telefongespräche. Selbst wenndie Kosten für das WAN, durch eine für dieTelefonie erforderliche Erhöhung der Band-breite, leicht ansteigen würden, so werdenin Summe deutlich reduzierte Kosten anfallen.

Einsparungen ergeben sich beim Umzugs-management. Durch den ab 2000 im Einsatzbefindlichen VLAN-Server, wurden bereitsüber ein Security- und VLAN-Managementalle Einstellungen der Netzkomponenten beiUmzügen von Arbeitsplatzcomputern auto-matisiert. Da die Rufnummer eines VoIP-Telefons im Call-Manager auf die IP-Adressedes Telefons abgebildet ist, kann bei einemUnzug das Telefon mitgenommen werdenund ist sofort, nachdem es im neuen Büroam LAN angeschlossen wurde, wieder unterder bisherigen Rufnummer erreichbar. EineAdministration von Rufnummern bei Umzügenentfällt also bei dem Einsatz von VoIP gänz-lich.

Bild 10

2 MbpsFestverbindungen

512 KbpsFestverbindungen

100 Gebäude(mit ca. 120 Finanzämtern)

RZF

128 bzw. 256 Kbps (bei Knoten) ISDN-Wählverbindungen als Backup

27 Knotenämter...

... ...

Die derzeitige WAN-Struktur

Page 18: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 18

Ich melde mich an für das SeminarInternet Information Serverin MS Backoffice

vom 05.11. - 06.11.02 in Bonn zum Preis von 1.290,-- zzgl. MwSt.

Bitte buchen Sie für mich ein Zimmer im Hilton Bonn vom _________ - ___________ ( 109,-- pro Übernachtung / Frühstück)

Faxen Sie uns einfach diesen Abschnittan 02408/955-399 oder schicken Sie eineeMail an [email protected] buchen Sie über unsere Web-Seitehttp://www.comconsult-akademie.de

_____________________________________Vorname

_____________________________________Abteilung

_____________________________________Funktion

_____________________________________PLZ, Ort

_____________________________________Fax

_____________________________________Unterschrift

_____________________________________Name

_____________________________________Firma

_____________________________________Position

_____________________________________Straße

_____________________________________Telefon

_____________________________________eMail

Fax-Antwort an ComConsult 02408/955-399

AnmeldungIIS in MS Backoffice

Am 5. und 6. November 2002 veranstaltetdie ComConsult Akademie in Bonn zumersten Mal ihr neues Seminar "InternetInformation Server in MS Backoffice".

Das 2-tägige Seminar wendet sich an Ent-scheider, künftige IT-Administratoren desIIS, Adminstratoren von SQL-Server, Ex-change und SharePoint Portal Servernund stellt die unterschiedlichen Lei-stungsmerkmale, Features und Funktio-nen vor.

Dabei werden viele Bestandteile live oderdurch Videoaufnahmen demonstriert. ImMittelpunkt stehen die Konfigurations-werkzeuge und Securitytools.

Das Seminar bietet die Möglichkeit, auchdie realen Firmen-Szenarien der Seminar-teilnehmer mit einzubeziehen und Vor-schläge zu entwickeln.

Der Refernt Hans Willi Kremer ist MicrosoftCertified System Engineer + Internet (MC-SE + I), Microsoft Certified Database Ad-ministrator (MCDBA), Microsoft CertifiedSolution Developer (MCSD) und MircosoftCertified Trainer. Er besitzt langjährige Er-fahrung insbesondere in seinen Spezial-gebieten Exchange- und SQL-Server. Beider ComConsult Beratung und PlanungGmbH ist er als Berater im KompetenzCenter Backoffice tätig.

Neues Seminar

Internet Information Serverin MS Backoffice

Der IIS erfreut sich wachsender Be-deutung im MS Backoffice-Segment.Er ist vom reinen Webserver zum all-gegenwärtigen Windows 2000 Ser-ver Dienst mutiert. Ob Active ServerPages oder andere ISAPI-Anwen-dungen verwendet werden: nicht im-mer sind die IT-Abteilungen ebensodarüber erfreut, da sie den Einsatzdes IIS gegenüber den permanentenNachrichten über Hackerangriffe undSchwachstellen verteidigen müssen.Doch hat Microsoft aus all den Feh-lern gelernt, Security Patches undTools stehen zur Verfügung. Aller-dings haben viele IT-Abteilungennoch kein Know-How aufgebaut, daseinen sicheren Betrieb von IIS ge-währleistet. Und dies wird in der Zu-kunft immer wichtiger sein, da der IISmittlerweile eine zentrale und obliga-torische Rolle beim Exchange Server,bei SQLXML im SQL Server 2000und in fast allen weiteren BackofficeProdukten spielt. Unter den .NET-Webservices ist der IIS fast überalldabei. Das heutige und zukünftigeWeb Storage System kommt ohne ihnnicht aus.

Thema:Internet Inormation Server

Internet Information Serverin MS Backoffice

Die Themenbereiche• Virtuelle Server

und virtuelle Verzeichnisse• Installation und Konfiguration• Protokolle, Dienste• Remote Verwaltung• Logging und Monitoring• Programmieren unter dem IIS• Zusammenarbeit mit den anderen

Backoffice-Produkten

Page 19: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Die MPLS Arbeitsgruppe der IEEE beziehtaktuell zwei Signalisierungs-Protokolle fürTraffic Engineering in MPLS Backbones inihre Arbeit ein: CR-LDP als LDP-Erweiterung und RSVP-TE als RSVP-Erweiterung. RSVP-TE spezifiziert eine Er-weiterung, die Label Distribution und expli-zites Routing unterstützt. CR-LDP schlägteine LDP-Erweiterung vor, die QoS Signali-sierung und explizites Routing bei derHop-By-Hop Label Distribution unterstützt.

MPLS-Serie – Teil 4

Die Autorin

Dipl.-Inform. Petra Borowkaleitet das Planungsbüro UBN;langjährige Projekterfahrung mitherstellerunabhängigerstandardbasierter Netzwerk-Planungin Beratungsprojekten fürverschiedenste Industrie- undDienstleistungsunternehmen;Schulungen, Veröffentlichungen

Multiprotokoll Label Switching – Teil 4: MPLS-TE Signalisierung

Zum Thema

MPLS hat sich in den letzten Jah-ren zu einer ganzen Suite von Pro-tokollen und Standards entwickeltund erhebt den Anspruch, imMAN / WAN / Provider-Bereich alsATM-Ablösung für Quality of Ser-vice und effiziente Verkehrsfluss-steuerung zu sorgen. WelcheKonzepte MPLS liegen zugrunde?Wie sind die Marktchancen? Wiepasst MPLS zu der neuen Genera-tion optischer Netze?

Es gibt eine Reihe Ähnlichkeiten zwischenCR-LDP und RSVP-TE, insbesondere dieExplicit Route Objekte sind fast gleich.Beide Protokolle benutzen Ordered Con-trol für den Aufbau der Label Tabellen,auch Label Setup genannt. Beide Proto-kolle signalisieren QoS Information, umRessourcen-Bereitstellung und die auto-matische Einrichtung von LSP's zu unter-stützen, die diese Ressourcen-Bereitstellung leisten.

CR-LDP

Das Constraint-Routing Label DistributionProtokoll ist eine Erweiterung des LDP, diedie Übermittlung von Verkehrsparameternermöglicht. Die Motivation hier war es, ei-ne neue Signalisierung zu spezifizieren,die für MPLS optimiert ist und nicht nur ei-ne existierende Signalisierung an MPLSanzupassen.

Die wichtigsten Erweiterungen sind

• Unterstützung expliziter Routen(strict und loose)

• Angabe von Verkehrsparametern• Bildung von Ressourcen-Klassen• domänen-spezifische Prioritäten für LSP's• LSP Preemption mit Setup/Hold Prioritäten• Route Pinning

Hierfür wurden neue Protokoll-Felder indas LDP Paketformat eingebaut, insbe-sondere für Verkehrsparameter wie "PeakDatenrate", "Committed Datenrate" und"Excess Datenrate". Der Type Length Vec-tor (TLV) für Traffic Parameter ist 0x0810.Wenn Sie sich mit ATM beschäftigt haben,kommen Ihnen diese Parameter sehr be-kannt vor.

Das CR-LDP Format ist in Bild 27 gezeigt.

Die Flags zeigen an, welche der nachfol-genden Parameterfelder per Negotiationaushandelbar sind:

• Peak Datenrate (PDR)• Peak Burst Size (PBS)• Committed Datenrate (CDR)• Committed Burst Size (CBS)• Excess Burst Size (EBS)• Weight

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 10 1 2 3

0 0 Traf. Param. TLV (0x0810) Length

Flags Frequency Reserved Weigth

Peak Data Rate (PDR)

Peak Burst Size (PBS)

Committed Data Rate (CDR)

Committed Burst Size (CBS)

Excess Burst Size (EBS)

Bild 27 CR-LDP Frame Format

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 19

Page 20: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

MPLS Router können die vorgeschlagenenWerte beim Aushandeln nur reduzieren,nicht erhöhen. Da CR-LDP sich an Diffe-rentiated Services anlehnt, sind keine Ver-kehrsparameter für Verlustraten definiert,sondern bei zu hoher Überbuchung wirdTraffic Conditioning am Ingress Punkt vor-ausgesetzt, d.h. Verwerfen von Paketender überbuchten Verbindungen.

Der Parameter "Frequency" legt die Granu-larität der Bandbreiten-Reservierung fest:Frequency gibt ein Zeitintervall an, wie oftder CDR-Wert an den CR-LSP übermitteltwird. Dadurch lässt sich eine Reservierungfür Realzeit-Applikationen optimieren, dienur geringe Schwankungen der reservier-ten Bandbreite tolerieren. "VeryFrequent"wird z.B. für intolerante Anwendungen ge-nutzt, "Frequent" für mittlere Variation und"Unspecified" für unkritische Anwendun-gen.

"Weight" gibt die domänenspezifischePriorität verschiedener LSP's an. Die Priori-tät wird bei Überlast oder Überbuchungausgewertet und kann zu der nachfolgendbeschriebenen Path Preemption führen.

LSP Preemption bedeutet, dass ein exi-stierender LSP heruntergefahren werdenkann, um seine Ressourcen für einen an-deren LSP zu verwenden, der Daten mithöherer Priorität transportieren soll. Reali-siert wird dies durch die Parameter "LSPSetup Priority" und "LSP Hold Priority". Istdie Hold Priorität eines existierenden LSPniedriger als die Setup Priorität eines neu-en LSP, so kann der neue LSP dem existie-renden Ressourcen "wegnehmen".

Label Map 92

Label Req

Label Map 44 Label Map 23

Label Req Label Req FEC 1

Bild 28 Label Request und Mapping bei CR-LDP

CR-LDP gibt die Hop-Reihenfolge am In-gress Punkt vor (Source Routing lässt grü-ßen). Das Path Setup bei CR-LDP ist ein ein-facher Zwei-Schritt-Prozess: Request undMap. Der Ingress Router sendet den Re-quest, mit der Antwort werden Hop-by-Hopdie Label festgelegt (siehe Bild 28).

RSVP-TE

Seit der Fertigstellung der RSVP Spezifikationin 1997 gibt es mehrjährige Implementie-rungs- und Einsatzerfahrungen mit RSVP,was bei Entwicklern und Benutzern zu einembesseren Verständnis von RSVP als dem vielneueren LDP geführt hat. Die Erweiterungvon RSVP zu RSVP-TE auf existierendenNetzkomponenten und in Produktiv-Netzwerken kann relativ einfach als Software-Update durchgeführt werden. Da RSVP vonseiner Grundidee aus auf Signalisierung vonQoS-Parametern ausgelegt war, sind die Er-weiterungen für MPLS eher evolutionär alsgrundlegend. QoS-Reservierungen erfolgenoft entlang expliziter Routen, somit passtQoS-basiertes Routing als RSVP-Erweiterunggut in das RSVP-Konzept.

Einer der RSVP Mythen besagt, dass dasProtokoll wegen des hohen Aufwands dyna-mischer Zustandsinformationen (soft states)schlecht skaliert. Dies gilt jedoch nur dann,wenn sessionbezogene Flows gefahren wer-den und keine Aggregierung erfolgt wie beiClass of Service Konzepten (DiffServ) oderMPLS FEC's. Da MPLS-TE Traffic Trunkshandhabt und keine session- / benutzerbe-zogenen Flows, fallen auch nur Zustandsin-formationen in vertretbarem Umfang an.

RESV, Label 92 RESV, Label 44 RESV, Label 23

RSVP Path FEC 1

Bild 29 PATH und RESV bei RSVP

Wie arbeitet RSVP / RSVP-TE? Die Zielstat-ion fordert einen bestimmten Path an, hie-für trägt sie detaillierte Verkehrsparameterund Bearbeitungs-Parameter in die PATHRequest Message ein. Der Request wirdvon der Gegenseite empfangen, diesesendet eine RESV Message zurück zurZielstation, mit der die erforderlichen Re-servierungen geschaltet werden, fallsmöglich. Wird die RESV Message ordent-lich empfangen, kann die Zielstation da-von ausgehen, dass die gewünschte Re-servierung durchgeschaltet und einentsprechender Path (LSP) aufgebaut ist(siehe Bild 29). Da jedoch RSVP mit softstates arbeitet, wird die Reservierung wie-der heruntergefahren, wenn keine intervall-gesteuerte Erneuerung erfolgt, genanntRefresh. Refresh bedeutet, dass bei lau-fenden Sessions regelmäßig erneut PATHund RESV Messages gesendet werden.

Wesentliche Erweiterungen von RSVP sind

• Zuweisung von MPLS Labeln zu einer Re-servierung (Label Request Object in derPATH Message)

• Unterstützung expliziter Paths (strikte undlose explizite Routen, explicit Route Objectin der PATH Message)

• Record Route und Loop Detection als Op-tionen

• LSP Preemption mit Setup/Hold Prioritäten• Ressourcen-Affinitäten• Rerouting und Bandwidth-increase Aktio-

nen

Die Angabe von Verkehrsparametern istschon im RSVP Basis-Standard definiert.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 20

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Page 21: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Betrachten wir einen Path-Aufbau und diezugehörigen Label Forwarding Tabellen aneinem Beispiel: Nachdem die TE-LSDBdurch Anwendung der Constraints berei-nigt wurde, beginnt der Head End Router(Ingress) mit der Signalisierung für dengewünschten Path und sendet eine RSVPPATH Message. Sie enthält die Zieladressedes Egress Routers, wird aber von jedemRouter entlang des Verbindungswegesdorthin lokal bearbeitet.

Die PATH Message enthält spezielle Infor-mations-Objekte, die von jedem LSR ent-lang des Weges interpretiert werden unddem Egress Router die für dieReservierung gewünschten Parameter an-geben:

• Label Request Object: zum Eintrag desLabels

• Explicit Route Object (ERO): identifizierteine explizite Route vom Ingress zumEgress

• Record Route Object (RRO): erzeugt einePath Liste der Label Switching Router, dienacheinander von der PATH Messagedurchlaufen wurden

• Session Object: weist dem LSP eine glo-bale Path Tunnel Kennung zu

• Session Attribute: enthält die Werte fürSetup Priorität, Preemption, Reservie-rungstyp (reservation style, shared oderexplizit) und Fast Reroute

• Sender_TSPEC: spezifiziert für denEgress Router die gewünschten (QoS)Reservierungs-Parameter für den zu sen-denden Datenverkehr.

Für den Session Style sind zwei Optionenzu beachten:

• Fixed Filter: Für LSP's, die die Fixed Fil-ter Option gesetzt haben, wird die Band-breite je LSP separat reserviert.

• Shared Explicit: LSP's, die die SharedExplicit Option gesetzt haben und die-selbe Verbindungsstrecke benutzen, tei-len sich auf dieser Verbindungsstreckedie Bandbreite(nreservierung).

Wie Bild 30 zeigt, folgt die PATH Messagegenau der spezifizierten expliziten Route.An jedem Hop wird das RRO um die IPAdresse des jeweiligen LSR erweitert. Re-cord Route ist hilfreich für Loop-Erkennungund weitere Management-Aufgaben.

14 7

3

2 5 8

10

E

9

Egress LSRIngress LSR

gewünschter LSP

I 1 3 10 E

9

82 5

74

TE-LSDB nach Anwendung der Constraints

Shortest Path

Constrained Shortest PathConstraint nicht erfüllt Path Message Flow

Bild 30 Bearbeitung der RSVP-TE Path Nachricht vom Head End (Ingress) zum Egress

I

LSP bekommt eine globale EINDEUTIGE Tunnel ID zugewiesen

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 21

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Page 22: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Nach Erhalt der PATH Nachricht weiß derTail End Router (Egress Router) nun impli-zit, dass der angefragte Path schaltbar istund kennt die gewünschten TE-Parameter.Wäre die Reservierung nicht schaltbar,hätte einer der vorausgehenden Routerdie PATH Nachricht geändert oder die Re-servierung abgelehnt, mit einer Ausnah-me: Wenn ein PATH Request noch offen istund in derselben Zeit ein anderer PATHdurchgeschaltet wird, so kann es zurBlockierung der ursprünglich vorgesehe-nen Ressourcen kommen. In diesem Fallhilft nur eine Implementierung, die schonbei Erhalt der PATH Nachricht die Res-sourcen vorsorglich blockiert.

Der Tail End Router muss jetzt den LabelDistribution Prozess in Gegenrichtung an-stoßen wie in Bild 31.

14 7

3

2 5 8

10

E

9

Egress LSRIngress LSR

gewünschter LSP

Bild 31 Bearbeitung der RSVP-TE RESV Nachricht vom Tail End (Egress) zum Ingress

25

64

53

I

37

84

2925

RESV Message mitLabel-Zuweisung

Er sendet eine RESV Message zum näch-sten Downstream Router, die Info hierfürhat er dem RRO der PATH Nachricht ent-nommen. Die RESV Message enthält fol-gende Parameter:

• Label Object: enthält den aktuellen La-belwert, der auf die signalisierte Teil-strecke gemappt werden soll.

• Record Route Object (RRO): erzeugt ei-ne Path Liste der Label Switching Router,die nacheinander von der RESV Messa-ge durchlaufen wurden

• Session Object: weist dem LSP die glo-bale Path Tunnel Kennung zu, die ausder PATH Message kopiert wird

• Style Object: kontrolliert den ReservationStyle (Fixed Filter oder Shared Explicit)und wird ebenfalls aus der PATH Messa-ge kopiert.

An jedem Label Switching Router wird dieRESV Nachricht genutzt, um den Labelauszulesen und dem Eingangs-Interfacezuzuweisen, d.h. in die lokale ForwardingTabelle einzutragen. Der LSR stellt danneinen lokalen Label für den nächstenDownstream Router zur Verfügung, derder RRO Information entnommen wird. DerLabel Wert wird dem Ausgangs-Interfacezugewiesen (in die lokale Tabelle eingetra-gen) und in das Label Object der RESVMessage kopiert, die an den nächstenDownstream Router weitergeleitet wird.Das geht so weiter bis der Ingress Routerdas finale RESV Paket erhält. Die nachfol-genden Tabellen zeigen die Label Zuwei-sungen in den lokalen Label ForwardingTabellen der durchlaufenen LSRs.

LSR I

In Inter-face

LSP Tunnel ID 3

In

Label

Out

Label

Out Inter-face

– – 2 53

LSR 1

In Inter-face

LSP Tunnel ID 3

In

Label

Out

Label

Out Inter-face

1 53 3 64

LSR 2

In Inter-face

LSP Tunnel ID 3

In

Label

Out

Label

Out Inter-face

2 64 4 29

Tabellen 11 - 13: Beispiel für LabelAssignment bei der Signalisierung I

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 22

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Page 23: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

LSR 5

In Inter-face

LSP Tunnel ID 3

In

Label

Out

Label

Out Inter-face

1 29 4 25

LSR 8

In Inter-face

LSP Tunnel ID 3

In

Label

Out

Label

Out Inter-face

1 25 3 37

LSR 10

In Inter-face

LSP Tunnel ID 3

In

Label

Out

Label

Out Inter-face

1 37 3 84

LSR E

In Inter-face

LSP Tunnel ID 3

In

Label

Out

Label

Out Inter-face

1 84 – –

Tabellen 14 - 17 (links):Beispiel für Label Assignmentbei der Signalisierung II

14 7

3

2 5 8

10

E

9

gewünschter LSP

Bild 32 (unten)Weiterleitung und Label Einträge

der IP Pakete auf einem LSP

I

PPPLABEL

64IP DestISP ADaten

PPPIP DestISP ADaten

PPPIP DestISP ADaten

PPPIP DestISP ADaten

PPPIP DestISP ADaten

PPPIP DestISP ADaten

PPPIP DestISP ADaten

PPPLABEL

29IP DestISP ADaten

PPPLABEL

25IP DestISP ADaten

PPPLABEL

37IP DestISP ADaten

ISP AISP B

PPPLABEL

84IP DestISP ADaten

PPPLABEL

53IP DestISP ADaten

Nachdem alle Label allen LSRs entlangdes Label Switched Path (LSP) bekannt-gegeben wurden und die angefordertenReservierung durchgeschaltet wurde, istder LSP in der Lage, Datenpakete weiter-zuleiten, die mit den entsprechenden La-beln markiert (gelabelt) sind. Jeder LSRsendet das empfangene Paket an denNext Hop, indem er den Eingangs-Labeldurch den Ausgangs-Label ersetzt (LabelSwapping) und das Paket an den per For-warding Tabelle zugeordneten Ausgangs-port weitergibt. Die IP Adressen des Pake-tes werden hierbei nicht geändert!

Die resultierende Route und zugehörigenLabeleinträge zeigt Bild 32.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 23

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Page 24: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

LSP Merge

LSP Merge reduziert den Bedarf an La-bels erheblich, eignet sich aber nur fürpaketvermittelte, nicht cellvermittelte Net-ze. Sowohl CR-LDP als auch RSVP-TE un-terstützen Path Merger.

BGPv4, OSPF-TE

Hier sind mehrere Kriterien zu beachten,insbesondere Aufwand für die Handha-bung von Zustands-Informationen, Spei-cherbedarf und CPU-Bedarf.

Flow Handhabung: Durch die Soft Statesist RSVP hier etwas aufwändiger. Die tat-sächliche Skalierbarkeit hängt davon ab,wie gut einzelne Sessions auf FECabgebildet werden. Eine RSVP Nachrichtkann mit 128 Byte geschätzt werden, zu-züglich 16 Byte je Hop, wenn explizitesRouting genutzt wird. Schätzen wir diesmit 100 Byte ab, so ergibt sich bei 1.000LSP's auf einer Verbindung und einem Re-fresh von 30 Sekunden ein Overhead-Bedarf von 60 kbit/s. Um den Aufwand zureduzieren, denken die MPLS-Bäckerüber so etwas wie RSVP BUNDLE Messa-ges nach, die anzeigen, dass sich nichtsgeändert hat.

CR-LDP nutzt dagegen den TCP HELLOund KEEPALIVE Mechanismus, um dieTCP-Session permanent zu überprüfen.Dies geschieht zwar per Verbindung undnicht per LSP, muss aber für alle Peersdurchgeführt werden. Insgesamt ist derCR-LDP Overhead als niedriger einzustu-fen.

Speicheraufwand und CPU-Last: DerSpeicherbedarf beträgt bei RSVP etwa500 Byte per LSP, bei CR-LDP am Ingressund Egress etwa 500 Byte, bei LSR etwa200 Byte, ist also in beiden Fällen ver-gleichbar. Falls viele Refresh-Nachrichtenerforderlich sind, ist die CPU-Last beiRSVP höher als bei CR-LDP. Dies lässtsich jedoch durch das FEC-Design steu-ern.

Hochverfügbarkeit

Da RSVP nur IP voraussetzt, ist es für dy-namisches Rerouting und schnelle Fehler-umschaltung gut geeignet. Da CR-LDPauf TCP aufsetzt, muss ggf. eine Peer-Session erst ab- und wieder aufgebautwerden, bevor eine Fehlerumschaltung er-folgt. Dies führt in der Folge zum Abbaualler LSP's der Verbindung, die dann müh-sam neu aufgebaut werden müssen.

BGPv4, OSPF-TE

Da BGP genutzt werden kann, um einebestimmte Route bekanntzugeben (BGPUPDATE Message), kann es auch genutztwerden, einen dazugehörigen Labelgleich mit bekanntzugeben. Label und zu-gehörige Informationen werden als Teilder NLRI Pakete (Network Layer Reacha-bility Information) übertragen. Die ent-sprechenden Erweiterungen sind in BGP-4 Multiprotocol Extensions Attribute, RFC2283, definiert. Zur Absicherung legt derRFC fest, dass ein BGP Router keineMPLS Label Mappings an einen BGP Peersendet, bevor dieser sich nicht geroutethat (mittels Capability Negotiation), dasser MPLS tatsächlich versteht.

Bei OSPF-TE wird ein neues Link StateAdvertisement (LSA), LSA Typ 10 genutzt,um QoS Informationen zu übermitteln, an-hand derer wiederum LSPs aufgebautwerden können. BGP-4 und OSPF-TE wer-den allerdings im Vergleich zu CR-LDPund RSVP-TE selten für Traffic Enginee-ring genutzt.

Vergleich von CR-LDP und RSVP-TE

Nachfolgend betrachten wir die beidenmarktrelevanten Traffic Engineering Proto-kolle CR-LDP und RSVP-TE im Vergleich.

Transport Protokoll

RSVP nutzt verbindungsloses IP (oderUDP am Ingress/Egress). CR-LDP nutztUDP, um Peers aufzufinden, aber das ver-bindungsorientierte TCP für Label Distri-bution. Manchmal wird TCP von Netzkom-ponenten nicht unterstützt, manchmal istreines IP eingeschränkt. Daraus ergibtsich für einige Produkte automatisch nurein unterstütztes Signalisierungs-Protokoll.ATM Switches haben teilweise weder IPnoch TCP noch UDP implementiert.

Sicherheit

TCP ist anfällig für Denial-of-Service At-tacken, was die Performance einer TCP-Session erheblich einschränken bis völligkompromittieren kann. Dies ist ein Risikobei reinem CR-LDP. Für RSVP sind Au-thentisierung (z.B. MD5) und Policy Kon-trolle spezifiziert. Bei CR-LDP müssteMD5 unabhängig vom TCP-Stack aus ge-nutzt werden. RSVP wiederum kann keinIPsec nutzen, da die PATH Messages anden Tunnel-Endpunkt (Egress) gesendetwerden und bei Ipsec von den dazwi-schenliegenden Routern nicht interpretiertwerden könnten.

Fehlerumschaltung

Eine strikte Route kann nicht geändert wer-den, in diesem Fall stürzt der LSP ab, wenneine einzelne Verbindung nicht mehr verfüg-bar ist. Eine lose Route kann für den flexi-blen Hop-by-Hop Teil des LSP geändertwerden wenn

• ein Link Fehler oder Nachbarrouter-Ausfallentdeckt wird (durch lokale Fehlererken-nung),

• eine bessere Route verfügbar wird,• die fraglichen LSP-Ressourcen für eine

neue höhere Priorität angefordert werdenals die Ersatzroute sie hatte. In diesem Fallkann Preemption durchgeführt werden.

RSVP kann eine neue Route einfach mittelsRefresh einrichten, sobald sie verfügbarwird. Der oder die alten LSPs können ein-fach über Timeout auf natürliche Weiseaussterben. Solange die alten Reservierun-gen noch leben, herrscht ein gewisses Maßan Bandbreitenverschwendung, da für Da-tenverkehr nur noch die neuen LSPs ge-nutzt werden. CR-LDP muss hier nach demso genannten "Make-before-Break" Prinzipvorgehen: Ein neuer LSP wird aufgebaut,während der alte noch genutzt wird. Erstwenn der neue LSP steht, wird der alte her-untergefahren. Bei unvorhergesehenenStörfällen funktioniert dies natürlich nicht.Sollen alle möglichen Fehlerfälle abge-deckt werden, ist ein aufwendiges Protec-tion Schema zu konfigurieren, bei dem ggf.eine Reihe Backup-LSP's zwar dauerhaftgehandhabt aber nicht genutzt werden.Um eine Fehlerumschaltung zu etablieren,könnte mittels Route Pinning auch eine loseRoute in eine (verbliebene) feste Route ge-wandelt werden. Dies ist in RSVP aufwändi-ger als in CR-LDP.

Verkehrskontrolle, Policy Kontrolle

Da bei RSVP die Reservierung erst bei derRückantwort erfolgt, kann der Aufbau einesLSP auf der ausgewählten Route scheiternund es muss eine erneute Routenberech-nung erfolgen. Vorbeugend kann hier mitBlockieren der beantragten Ressourcengearbeitet werden. CR-LDP überträgt alleParameter schon im Label Request. Daherkann Hop-by-Hop festgestellt werden, obdie Route nutzbar ist. Dieser Ansatz arbei-tet etwas effizienter als RSVP. Dafür stehteine "geblockte" Ressource anderen Reser-vierungen nicht zur Verfügung, obwohl siespäter möglicherweise wieder freigegebenwird, wenn die erste Reservierung an ei-nem anderen Router gescheitert ist. Wäh-rend RSVP explizit ein Policy Objekt freienInhalts definiert hat, kann CR-LDP PolicyInformationen nur indirekt übertragen.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 24

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Page 25: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

6Fehlertoleranz in MPLS

In klassischen IP Netzen werden Paketebei einem Störfall automatisch innerhalbvon Sekunden oder Minuten auf einen Al-ternativweg umgeleitet, solange es einenAlternativweg gibt.

Von MPLS wird erwartet, dass es innerhalbvon Millisekunden umschaltet, da es inzentralen Backbones von Providernetzeneingesetzt wird.

Vielfach wird in der allgemeinen Diskussi-on und Standardisierung für Fehlererken-nung und Fehlerumschaltung insgesamteine obere Zeitgrenze von 50-60 ms gefor-dert.

Zusätzlich wird eine ATM-ähnliche Verbin-dungs-Funktionalität erwartet, d.h. dassdie Paketbearbeitung nach einer Fehler-umschaltung mit derselben Verbindungs-qualität wie vorher erfolgt.

KriteriumTransportschichtSicherheitMultipunkt-zu-Punkt Aggregierung1)Multicast-UnterstützungLSP MergeLSP ZustandsführungLSP RefreshSkalierbarkeitHochverfügbarkeitFehlerumschaltungExplizite RoutenRoute PinningLSP PreemptionLSP ProtectionShared ReservierungenAustausch von VerkehrsparameternVerkehrskontrolle, Label MappingPolicy KontrolleAnzeige des Layer-3 ProtokollsConstraint "Ressourcen-Klasse"Markt-Akzeptanz

1) Multicast ist aktuell für kein aktuell bekanntes Label Distribution Protokoll definiert.

Layer-3 Protokoll

Manchmal ist es hilfreich, wenn der In-gress oder Egress Router weiß, mit wel-chem Layer-3 Protokoll er es zu tun hat.RSVP identifiziert genau eine Layer-3 Pay-load beim LSP Aufbau, hat also mit Multi-protokoll-Technik Schwierigkeiten. CR-LDPhat gar keine Möglichkeit, das Layer-3 Pro-tokoll anzuzeigen.

Zusammenfassend ergeben sich die in Ta-belle 18 folgenden Vergleichswerte.

Unterstützung durch die Hersteller

Avici, Argon, Cisco, Ironbridge, Juniperund Torrent unterstützen eher den RSVP-Ansatz,

Ericsson, GDC und insbesondere Nortelgehören zum CR-LDP Lager.

Trendmäßig scheint sich RSVP-TE amMarkt stärker durchzusetzen.

Tabelle 18

Fehlererkennung

Wie auch bei SNMP gibt es zwei Metho-den: ein Polling Verfahren (allerdings vomRouter zum Manager), Heartbeat genannt,oder Fehlermeldungen. Heartbeat funktio-niert bei guten geswitchten Netzen schnel-ler, konsumiert aber bei einem angemes-sen kurzen Polling Intervall mehrBandbreite für Overhead, da das Pollingquer durch das ganze Netz bis zum Mana-ger verläuft. Um beispielsweise innerhalbvon 50 ms eine Fehlerumschaltung akti-viert zu haben, muss etwa alle 10 ms einHeartbeat durchgeführt werden. Fehler-meldungen benötigen weit weniger Band-breite (sehr oft sollte ein Fehler nämlichnicht auftreten...!), arbeitet aber wesentlichlangsamer. Die Entscheidung für eine Me-thode ist nach dem Trade-Off Geschwin-digkeit oder Kosten zu fällen. Falls dieFehlerumschaltung als kritisch eingestuftist, muss Heartbeat eingesetzt werden,falls nicht, tut es auch die kostengünstige-re Alternative.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 25

Multiprotokoll Label Switching – MPLS-TE Signalisierung

CR-LDPTCP

Wie TCPJa

NeinJa

Hard StateNicht erforderlich

theoretisch etwas besserNein

FehlermeldungenStrikt und lose

JaJa, prioritätsbasiert

JaNeinJa

Forward PathImplizit

NeinJa

niedriger

RSVP-TEn/a, reines IP

JaJa

NeinJa

Soft StateIntervallmäßig, Hop-by-Hop

theoretisch etwas schlechterJa

Heartbeat (Polling)Strikt und lose

Ja, bei "Record Path" OptionJa, prioritätsbasiert

JaJaJa

Reverse PathExplizit

JaNein

höher

Page 26: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Heartbeat wird z.B. bei RSVP-TE einge-setzt und funktioniert simpel: Jeder MPLSRouter teilt einer Management Station in-tervallgesteuert mit, dass er noch lebt (sie-he Bild 33). Bleibt das Heartbeat aus, ver-bucht die Management-Station den Path,Link oder Router als vorübergehend außerGefecht und die Fehlerumschaltung wirddurchgeführt.

Bei der Methode "Fehlermeldung" sendeteine Komponente, die einen Fehler festge-stellt hat, eine Fehlermeldung an ihre

Bild 33 Heartbeat zur Fehlererkennung

Gut, ändert nichts

# 1, ich lebe (alle 10 ms)

# 2, ich lebe noch (alle 10 ms)

# 3, ich bin am Leben (alle 10 ms)

Fault Manager

Hi..., Kirk, Spock und Pille;Klingo ist außer Gefecht,

sendet die Daten überSpock und Kirk

Kirk

Spock

Pille

KlingoSally

Bild 34 Fehlermeldung zur Fehlererkennung

Nachbar-Router (siehe Bild 34), um eineUmleitung des Verkehrs auf einen anderenPath oder einen anderen Router zu bewir-ken. Die meisten dynamischen RoutingProtokolle arbeiten übrigens genau so.Das spart erheblich Bandbreite, benötigtjedoch Zeit bis zur Fehlererkennung undfür das Versenden der Fehlermeldung. Zu-dem besteht das Risiko, dass die Meldungje nach Störfall den Nachbarrouter garnicht mehr erreicht. Fehlermeldungen wer-den bei CR-LDP genutzt.

Lange Umschaltzeiten funktionieren mögli-cherweise noch bei TCP Anwendungen, dahier verlorengegangene Pakete wiederholtwerden. Bei Realzeit-Anwendungen entstehtdagegen sehr schnell ein Session-Abbruch,wenn zu viele aufeinanderfolgende Paketeverloren gehen. Um dem zu begegnen, ha-ben moderne IGP Protokolle so genannteRapid Convergence oder Rapid Reconfigu-ration entwickelt, die die Umschaltzeit aufetwa eine Sekunde reduzieren können.Aber: Das IGP Rerouting berücksichtigtnicht die QoS Parameter einer Verbindung!

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 26

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Page 27: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Fehler-Absicherung(Network Protection)

Die häufigsten Fehler sind Verbindungs-Ausfall, Komplett-Ausfall oder teilweiserAusfall von Komponenten. Link Protectionsichert den Ausfall einer Verbindung,Node Protection den Ausfall einer Kompo-nente ab. In beiden Fällen werden vor-sorglich Ersatzschaltungen eingerichtet.Während sich Link Protection durch einzweites Interface und eine weitere Leitungrealisieren lässt, kostet Node Protectionein komplettes Backup Gerät. Um einenAusfall abzusichern, kann eine 1:1 oder1:M Absicherung eingerichtet werden. FürMPLS bedeutet das die vorsorgliche Ein-richtung eines freien Tunnels mit exaktenQoS und Bearbeitungs-Eigenschaften.

Dieser Path muss erstens über physika-lisch andere Verbindungen und Kompo-nenten verlaufen, zweitens periodisch aufFunktionsfähigkeit gestestet werden. Er-steres ist intuitiv klar, letzteres wird häufigvergessen! Was im Fehlerfall nach Mur-phy zu bösem Erwachen führt.

Die 1:1 Absicherung bedeutet einenBackup Path für jeden MPLS Tunnel, bie-tet die höchste Verfügbarkeit und führt imRegelfall zu unerschwinglichen Kosten.1:M Absicherung bedeutet die Einrich-tung eines Paths, der mehrere produktivePaths absichert. Der 1:M Path muss hin-sichtlich der Einzelparameter mindestensdie Anforderungen erfüllen, die von denjeweils abgesicherten Tunnels die höch-sten sind. Trotzdem ist hiermit nur ein Ein-zelfehler ohne Leistungseinbuße abgesi-chert, da der Ausfall zweier Tunnel inSumme den Backup Path überfordernkann.

Eine dritte Alternative wird vielfach alsSparvariante empfohlen: FehlertoleranteRouter und Switches, die aufgrund Dop-pelausstattung mit Stromversorgung,CPU, Lüfter, Management-Modul oder so-gar Interface-Karten angeblich nicht mehrausfallen können. Bis die Klimaanlageversagt und das Gerät den Hitzetod stirbt.

Zudem gibt es eine lebenswichtige "Kom-ponente", die vielfach nicht doppelt vor-handen ist: die Forwarding Tabelle! Wasbei Ausfall einer CPU dazu führt, dass dieForwarding Tabelle neu aufgebaut wirdund somit alle vorhandenen LSP's abge-baut und neu eingerichtet werden! Diesoftwaretechnische Lösung dieses Pro-blems ist bei konkreten "fehlertoleranten"Produkten in jedem Fall genau zu hinter-fragen.

Es gibt Herstellerlösungen, die mehrereSonet Verbindungen auf einen LSP map-pen und so die schnelle Fehlerumschal-tung von Sonet nutzen können (z.B. AviciComposite Links, max. 45 ms Umschalt-zeit).

Mit den bisher besprochenen Schutzme-chanismen kann jedoch keine Absiche-rung der Dienstgüte bzw. Anforderungenan einen MPLS Tunnel erfolgen. Hierfürbenötigt MPLS eine weiter gehende Feh-lerbehandlung.

Route Thrashing

Fehlerumschaltung ist schön und gut -kann jedoch bei "Wackelkontakt" Phäno-menen zu permanentem Hin- und Her-schalten führen, was den Datentransportziemlich vollständig verhindert. SolchePhänomene treten auf, wenn Kabel-Verbindungen teilweise aber nicht ganzzerstört oder Kupfer/LWL-Interfaces undChips beschädigt, jedoch nicht vollstän-dig ausgefallen sind.

Wird Rerouting nicht nur für Ausfälle son-dern auch für Überlast-Situationen einge-setzt, muss der Rückschalt-Schwellwertdeutlich unter dem Umschalt-Schwellwertliegen, um Thrashing zu vermeiden.

Routen Thrashing, auch Route Flappinggenannt, lässt sich zusätzlich mit Hold-Down Timern in den Griff bekommen:Nach einer erfolgten Fehlerumschaltungwird frühestens nach einem festen Zeitin-tervall zurückgeschaltet. Hier gibt es ge-stufte Lösungen, z.B. mit Hold Down von1 Minute für die ersten zwei Umschal-tungen, jedoch erzwungenem manuellenRücksetzen bei zwei aufeinanderfolgen-den Umschaltungen mit nur dem HoldTime Abstand.

MPLS Rerouting

Rerouting von Tunnels kann verschiedeneUrsachen haben:

• Administrative Änderungen• Überlast• Verbindungs-Ausfall (Link Failure)• Komponenten-Ausfall (Node Failure)

Per Default nutzt CR-LDP Fehlermeldun-gen mittels Error Message TLV (TypeLength Vector) und RSVP-TE über dasRefresh Prinzip ein implizites Heartbeatsowie zusätzlich Link Protection und NodeProtection.

Erfolgt eine Kombination von Heartbeatmit der vorsorglichen Einrichtung einesBackup Paths (Pre-Provisioning), kannüber so genannte Rapid Recovery erheb-lich schneller eine Fehlerumschaltung er-folgen wie später beschrieben wird. Derzuvor eingerichtete Backup Path erfülltdann auch die Anforderungen, da ja ge-nügend Zeit vorhanden war, in aller Ruheeine geeignete Route zu suchen.

Head End Rerouting

Rerouting für MPLS Tunnels muss derHead End LSR durchführen. Er bereinigtdie TE-LSDB um die vom Störfall betroffe-nen Verbindungen (Pruning) und berech-net einen neuen CR-SPF zum Egress. Da-nach signalisiert er den neuen Tunnelmittels Shared Explicit Reservation.Shared Explicit Reservation erlaubt, denneuen LSP über akzeptable Verbindun-gen zu legen, die schon von dem altenTunnel genutzt wurden, ohne jedoch diereservierte Bandbreite doppelt einzurech-nen oder Doppelreservierungen zu schal-ten. Dennoch erhält der neue LSP durch-gehend eine eigene Path ID. Während derneue LSP aufgebaut wird, modifiziert derHead End Router seine Forwarding Tabel-len und leitet die zugehörigen IP Pakete(IP Prefixe) entsprechend auf den neuenLSP um. Der alte LSP wird erst abgebaut,nachdem das Rerouting komplett aktiviertist.

Fast Reroute

Head End Rerouting eignet sich erheblichbesser zur Re-Optimierung von Tunnelsals zur Fehlerumschaltung, da LSP Auf-und Abbau einige Zeit benötigen. EineAlternative ist daher das zuerst von Ciscoentwickelte Fast Reroute, auch Rapid Re-route oder Rapid Recovery genannt. Hier-bei werden für produktive LSPs nach dem1:1 oder 1:M Schema Backup LSPs ein-gerichtet, die je nach Auslegung Link Pro-tection oder Node Protection realisieren.Es werden die Constraints aller LSPsberücksichtigt, die ein Backup LSP ab-sichern soll. Im Fehlerfall erfolgt eineschnellere Umschaltung als bei Head EndRouting, da keine Signalisierung für einenneuen LSP mehr anfällt. Eine Einschrän-kung dabei ist, dass für Fast Reroutezwischen dem Ingress und dem Egressmindestens ein weiterer vollfunktionalerLSR vorhanden sein muss, der die Sig-nalisierung und Reservierung bestimmterAnforderung / Ressourcen durchführenkann. Solche LSR heißen "Point of LocalRepair".

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 27

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Page 28: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

ATM Asynchronous Transfer ModeBGP Border Gateway ProtocolCBS Committed Burst SizeCDR Committed Data RateCPU Central Processing UnitCR-LDP Constraint-Routing LDPCR-LSP Constraint Routing Label Switch PortCR-SPF Constraint Route Shortest Path FirstEBS Excess Burst SizeERO Explicit Route ObjectFEC Forward Equivalent Class, Functional Equivalent ClassIEEE Institute for Electrical and Electronic EngineersIP Internet ProtocolLDP Label Distribution ProtocolLSA Link State AdvertisementLSDB Label Switching DatabaseLSP Labes Switch PathLSR Label Swapping RouterMD5 Message Digest 5MPLS Multiprotocol Label SwitchingMPLS-TE Multiprotocol Label Switching Traffic EngineeringPBS Peak Burst SizePDR Peak DatenrateQoS Quality of ServiceRFC Request For Comment; TCP/IP Standard-DokumentRRO Record Route ObjectRSVP Resource Reservation Setup ProtocolRSVP-TE RSVP Traffic EngineeringSNMP Simple Network Management ProtocolSPF Shortest Path FirstTCP Transmission Control ProtocolTE Transfer EngineeringTLV Type Length VectorUDP User Datagram Protocol

ABC

E

I

L

M

P

QR

S

T

U

Multiprotokoll Label Switching – Die Serie

Petra Borowka hat für den Insider unter dem Titel "Multiprotokoll Label Switching " eine umfangreiche Abhandlung verfasst, diewir Ihnen mit diesem Heft als Abschluss in vier leicht verdaulichen Portionen serviert haben.

Sollten Sie die zuvor veröffentlichten Teile (" – der neue Star für Qualität und Verkehrssteuerung?" aus dem Insider vom Februar,"Paketbildung und Paketbearbeitung" aus dem Insider vom April und "Verkehrssteuerung" aus dem Insider von Juli) nicht erhal-ten haben, schicken wir sie Ihnen gerne zu. Senden Sie uns einfach eine formlose E-Mail an [email protected]

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 28

Multiprotokoll Label Switching – MPLS-TE Signalisierung

Abk.

Page 29: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Anzeige

Ausbildung zum ComConsultCertified Network Engineer

Nutzen Sie unsere Paketpreise!3er Paket: Buchen Sie drei beliebige Seminareunserer Ausbildung zum ComConsult CertifiedNetwork Engineer und Sie zahlen statt 5.970,--nur den Paketpreis von 5.190,-- zzgl. MwSt.

Komplett-Paket: Für die komplette Ausbildungmit allen vier Seminaren zum ComConsult CertifiedNetwork Engineer zahlen Sie statt 7.960,--nur den Paketpreis von 6.690,-- zzgl. MwSt.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 29

Lokale NetzeEinzelpreis: 1.990,-- zzgl. MwSt.

23.09. - 27.09.02 in Aachen 11.11. - 15.11.02 in Aachen 09.12. - 13.12.02 in Aachen 27.01. - 31.01.03 in Aachen 17.03. - 21.03.03 in Aachen 19.05. - 23.05.03 in Aachen 21.07. - 25.07.03 in Aachen 15.09. - 19.09.03 in Aachen 06.10. - 10.10.03 in Aachen 10.11. - 14.11.03 in Aachen 08.12. - 12.12.03 in Aachen

InternetworkingEinzelpreis: 1.990,-- zzgl. MwSt.

18.11. - 22.11.02 in Aachen 09.12. - 13.12.02 in Aachen 20.01. - 24.01.03 in Aachen 10.03. - 14.03.03 in Aachen 05.05. - 09.05.03 in Aachen 30.06. - 04.07.03 in Aachen 06.10. - 10.10.03 in Aachen 08.12. - 12.12.03 in Aachen

Neue Ethernet TechnologienEinzelpreis: 1.990,-- zzgl. MwSt.

11.11. - 15.11.02 in Aachen 09.12. - 13.12.02 in Aachen 27.01. - 31.01.03 in Aachen 17.03. - 21.03.03 in Aachen 12.05. - 16.05.03 in Aachen 30.06. - 04.07.03 in Aachen 15.09. - 19.09.03 in Aachen 13.10. - 17.10.03 in Aachen 08.12. - 12.12.03 in Aachen

TCP/IP und SNMPEinzelpreis: 1.990,-- zzgl. MwSt.

07.10. - 11.10.02 in Bonn 02.12. - 06.12.02 in Berlin 27.01. - 31.01.03 in Bonn 17.03. - 21.03.03 in Berlin 05.05. - 09.05.03 in Bonn 21.07. - 25.07.03 in Berlin 22.09. - 26.09.03 in Berlin 13.10. - 17.10.03 in Berlin 08.12. - 12.12.03 in Berlin

Mit den neuen Terminen für 2003:

CCNE-PraxisseminarExclusives 3-tägiges Praxisseminar für die Ausbildung zumComConsult Certified Network Engineer mit MusterprüfungPreis: 1.490,-- zzgl. MwSt.

30.09 - 02.10.02 in Aachen

Page 30: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Der Club ist eine kostenfreie Dienst-leisung der ComConsult Akademie.Nach der Anmeldung erhalten SieIhre persönliche Mitgliedskarte undIhr Passwort, und können sofortdie Leistungen des Clubs unterwww.comconsult-akademie nutzen:Teilweise eigens für die Clubseite er-arbeitete und geschriebene Informa-tionen über aktuelle Netzwerk-Technologien, die Schwerpunktartikeldes Netzwerk Insiders als Jahrbuch,einmal wöchentlich alle Neuigkeitender ITK-Branche im Überblick in Formder TK-News in Kooperation mit demPressebüro Stanossek. Zur Seminar-anmeldung tippen Sie nur Namenund Mitgliedsnummer ein, den Resterledigen wir. Bei Seminarbesuchenbekommen Sie Treuepunkte gutge-schrieben, die sie gegen Prämien ein-lösen können: Fachzeitschriften-Abos, Organizer, PDAs, Netzwerk-komponenten, kostenlose Seminareund Reisen in europäische Metropo-len. Jedem Mitglied steht seinepersönliche Abfrageseite zur Verfü-gung, die die aktuellen Punkte zeigt.

Was bedeutet eigentlich GOSIP?Club-Mitglieder können jetzt auf ein

Fachlexikon zurückgreifen

ComConsult Akademie Network Professional Club Corner

ComConsult AkademieNetwork Professional Club

Liebe Leserinnen, liebe Leser,

diesen Monat freuen wir uns Ihnen unse-ren neuen Online-Glossar exklusiv für Sieals Mitglieder vorstellen zu dürfen. Dieseneue Club-Leistung finden Sie ab sofortauf dem Club-Server. Sie loggen sich ein-fach wie gewohnt ein und finden einenneuen Menüpunkt, der Sie direkt zum On-line-Glossar führt.

Umfangreiche Begriffssammlung

Im Internet finden Sie kaum einen Glossar,der Online über 1.000 Begriffe umfasst.Die wenigen die über so viele Begriffe ver-fügen beziehen ihre Inhalte dann leidernicht auf das Spezialthema Netzwerke, sodass wir Ihnen mit dieser neuen und vorallem kostenlosen Leistung weiter in Ihrertäglichen Arbeit dienlich sein möchten.

Doch unser Online-Glossar bietet nochmehr: er ist gleichzeitig auch ein Abkür-zungsverzeichnis. Denn alle Begriffe wer-den nicht nur von uns beschrieben und

erläutert, sondern im Falle von Abkürzun-gen auch ausgeschrieben. Somit ist die-ser Online-Glossar ein Nachschlagewerkund Abkürzungsverzeichnis gleicherma-ßen - und das rund um Netzwerke.

Zu Beginn und auch für die Zukunft habenwir Themenbereiche "Netzwerke allge-mein", "Lokale Netze", "Weitverkehrsnet-ze", "Verkabelung", "Switching", "Protokol-le", "Funknetze", "Netzwerkmanagement","Automation", "Sicherheit", "Systemtech-nik", "Telekommunikation" und "Sonstiges"gebildet. Damit können Sie zwischen ei-nem Gesamtindex und einem themenbe-zogenen Index wählen. Doch schauen Sieselbst einfach mal wieder auf unsereClubseiten rein.

Komfortable Suchfunktionen

Nun müssen Sie nicht durch den Gesamt-index scrollen bis Sie Ihren Wunschbegriffgefunden haben. Um Ihnen die Suche zuerleichtern, haben wir neben dem The-menindex natürlich alle Begriffe alphabe-tisch sortiert und abgelegt. Auf der obe-ren Bildhälfte finden Sie die Buchstaben"A" bis "Z" und können leicht alphabeti-sche Kurzlisten erzeugen.

Für ganz Eilige bietet sich auch eineSchnellsuche über alle Themenbereich di-rekt in unserer Datenbank an. Geben Sieeinfach einen Suchbegriff (oder auch nurdie Anfangsbuchstaben) ein, wir stellenalle gefundenen Ergebnisse der Reihenach dar und das noch erweitert um ver-wandte Begriffe. So können Sie ggf. auchZusammenhänge schneller verfolgen.

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 30

Einfache Navigation

Alle Begriffe, die sich als eigenständiger Ein-trag in unserer Datenbank befinden und inBeschreibungen anderer Begriffe oder Ab-kürzungen vorkommen, sind in den Textenverlinkt. So können Sie direkt nach dem Le-sen einer Beschreibung zu den weiteren Er-läuterungen gelangen. Es ist ohne weiteresmöglich sich auf diesem Wege durch unsereDatenbank "zu hangeln".

Begriff nicht gefunden? Kein Problem

Sollten Sie einmal einen Begriff oder eineAbkürzung in unserer Datenbank nicht ge-funden haben, so ist das kein Problem. Obenim Fenster steht Ihnen ein Menüpunkt zurVerfügung, über den Sie durch ein geeigne-tes Formular uns die mitteilen können. WennSie dabei selbst einen Beitrag leisten wollenindem Sie auch diesen Begriff selbst erläu-tern wollen, freuen wir uns und fügen ihn derDatenbank bei.

• GOSIP: Government OSI Profile; es handeltsich dabei um OSI-Protokolle in einer spe-ziellen Version für die amerikanische undenglische Regierung.

• Leitungsvermittlung: Vor jeder Datenüber-tragung erfolgt ein Verbindungsaufbau ineiner Form, dass physikalische Ressourcenexklusiv für eine "Leitung" reserviert werden.Für die anschließende Datenübertragungsteht die "Leitung" bzw. dieser "Kanal" dannpermanent zur Verfügung, bis er am Endewieder abgebaut wird und damit die Res-sourcen wieder freigegeben werden. Esliegt in der Natur des Verfahrens, dass dieLeitungsvermittlung nicht sonderlich effizientarbeitet, da Ressourcen zur Verfügung ste-hen müssen, auch wenn keine Daten über-tragen werden. Allerdings ist der Grad anÜbertragungsqualität (Dienstgüte) relativhoch. Die Leitungsvermittlung wird bei-spielsweise heute im ISDN eingesetzt.

• MEGACO: Ein von der ITU-T und der ITU-T gemeinsam spezifiziertes Protokoll zurSteuerung von Gateways in einem Voiceover IP Netzwerk. Bei der IETF heißtMEGACO RFC 2885, bei der ITU-T H.248.MEGACO ist als Nachfolger von MGCPanzusehen.

• MOS: Mean Opinion Score; der MeanOpinion Score beschreibt Meinungspunktegemäß ITU-T empfehlung P.800 und P.861einer Sprachverbindung. Dabei bedeutetein MOS-Wert von 5 "ausgezeichnet" undein MOS-Wert von 1 "schlecht". Im ISDNbeträgt der MOS-Wert etwa 4,2. Der MOS-Wert wird auf Basis subjektiver Bewertun-gen gebildet.

IhrRoland Moos

Page 31: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

ComConsult Veranstaltungskalender

Aktuelle Veranstaltungen

_____________________________________Vorname

_____________________________________Position, Funktion

_____________________________________PLZ, Ort

_____________________________________Fax

_____________________________________Unterschrift

_____________________________________Name

_____________________________________Firma, Abteilung

_____________________________________Straße

_____________________________________Telefon

_____________________________________eMail

_____________________________________Titel des Seminars

_____________________________________Termin

Bitte buchen Sie für mich ein Zimmer imVeranstaltungshotel

Faxen Sie uns einfach diesen Abschnittan 02408/955-399 oder schicken Sie eineeMail an [email protected] buchen Sie über unsere Web-Seitehttp://www.comconsult-akademie.de

AnmeldungComConsult Akademie – Telefax: 02408/955-399

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 31

Optische Netze und 10 Gbit Ethernet, 07. - 09.10.02 in DüsseldorfDas Seminar führt in die faszinierende Welt der 0ptischen Netze, die ausgehend von den Aufrüstungen der Carrier auch für die BereicheSAN, LAN-Backbone, MAN und Access eine bisher ungeahnte Leistungsdimension erschließen.Referent: Dr. Franz-Joachim Kauffels Preis: 1.590,-- zzgl. MwSt.––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––Trouble Shooting in Lokalen Netzwerken - Grundlagen, 7. - 11.10.02 in AachenDas 1. von 3 Intensiv-Seminaren der Ausbildung zum ComConsult Certified Trouble Shooter, die das Wissensfundament für die profes-sionelle Beherrschung von Netzwerken liefert und die systematische und nachhaltige Beseitigung von Störungen trainiert.Referenten: Dipl.-Inform. Oliver Flüs und Dr. Jochen Wetzlar. E inzelpreis: 2.490,-- zzgl. MwSt.––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––SQL Server 2000, 08. - 09.10.02 in KölnDieses Seminar die unterschiedlichen Leistungsmerkmale, Features und Funktionen vor, stellt die Querverbindungen zu Office undBackoffice-Produkten und seine bisherige Integration in das Active Directory anschaulich dar.Referent: Hans-Willi Kremer Preis: 1.290,-- zzgl. MwSt.––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––Voice over IP in Providernetzen, 08. - 09.10.02 in BerlinDas Seminar behandelt Protokolle, Standards und Komponenten, mit denen sich über Providernetze Voice, Video und multimedialeInformationen übertragen lassen und stellt Standards und Produkte für Multimedia Conferencing vorReferent: Dr. Behrooz Moayeri, ComConsult Beratung und Planung Preis: 1.290,-- zzgl. MwSt.––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––Voice over IP erfolgreich und profitabel im Unternehmen einsetzen, 08. - 10.10.02 BonnDas Seminar informiert über neue Möglichkeiten und Entwicklungen durch Integration von Sprache in Datennetzen, welchen Mehrwertund welche Lösungen in Unternehmen gewinnbringend eingesetzt werden können.Referent: Dipl.-Inform. Petra Borowka Preis: 1.590,-- zzgl. MwSt.––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––MOM 2000 – Microsoft Operation Manager, 09. - 10.10.02 in KölnDas Seminar hinterfragt den Operation Manager, der die gesamte Bandbreite BackOffice, Server- und Net-Produktfamilie "out of the box"managen soll, demonstriert live die Funktionsweise und stellt die Extended Management Packs vor.Referent: Dipl.-Ing./MCSE Martin Barbian, ITC GmbH Preis: 1.290,-- zzgl. MwSt.––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––IP-VPNs erfolgreich einsetzen, 09. - 10.10.02 in BonnDas Seminar beschäftigt sich mit dem Home-Office-/Teleworker-Zugang, dem Unternehmens-WAN-Backbone, dem Filialnetzwerk undder Standort-Kopplung, denn VPNs stellen die wichtigste Weiterentwicklung im Bereich der Weitverkehrskommunikation dar.Referenten: Dipl.-Inform. Andreas Meder, Dr. Behrooz Moayeri, ComConsult Beratung und Planung Preis: EUR 1.590,--

Page 32: Der Netzwerk Insider · Der Netzwerk Insider September 2002 Seit Anfang letzten Jahres wird im Re-chenzentrum der Finanzverwaltung des Landes Nordrhein Westfalen (RZF) das Thema "Voice

Handelsplattform für gebrauchte Netzwerkkomponenten

––––––––––––––––––––––––––––––––––––––Switch/Brücke

––––––––––––––––––––––––––––––––––––––Bay/Nortel Chassissystem 3000, Switch

28104/28115, Anzahl 1, Preis VB, Anzei-gen-Nr. B20806

Cabletron/Enterasys Smart Switch6000, Anzahl 1, Preis VB, mit oder ohneZusatzmodul, Anzeigen-Nr. B20803

Cisco Modell WS-C2924C-XL, Anzahl 1,Preis VB, Anzeigen-Nr. B20802

Cisco Modell 6000, Anzahl 2, Preis VB,Bemerkung: 2 Cisco-Catalyst-Systemebestehend aus folgenden Einzelteilen:2 x Catalyst Chassis 6006 m. 1300W ACPowerSupply, 2 x Catalyst 6000 SecondPowerSupply 1300W AC, 2 x Catalyst6000 Superv.Engine(1a), 2GE,WS-X6K-SUP1A-2GE, 4 x Catalyst 60008-port GE, WS-X6408A-GBIC, 36 x 1000Base-SX Short Wavelength, 2 x Catalyst6000 16-port Gig-Eth.Mod.MT-RJ,WS-X6416-GE-MT, 2 x Catalyst 6000 24-port 100FX, MT-RJ, MMF, WS-X6324-100FX-MM, 2 x Catalyst 6000 24-port10FX, MT-RJ, WS-X6024-10FC-MT.Die Geräte sind im guten Zustand undliefen bis vor kurzem ohne Ausfälle. AllePorts sind OK. Die Einzelteile sind ca.12 - 18 Monate alt. Der Neupreis beiderSysteme lag bei über 320TDM. Anzei-gen-Nr. B20603

Cisco Modell 8540, Anzahl 1, Preis10.000 EUR, Bemerkung: 2 x C8540-PWR-AC, 1 x C8541-CSR-RP (kleineFrontblende rechts fehlt) 2 x C8542-CSR-SP, 2 x C85GE-2X-16K 1 x C85FE-16T-16K, Software: 8540CSR-IN-M 12.0,Anzeigen-Nr. B20605

Olicom Crossfire OC8600, Anzahl 2,Preis VB, Bemerkung: Token RingSwitch - nach Umrüstung auf Ethernetabzugeben. Inkl. jeweils zwei Fiber-ports. Anzeigen-Nr. B20608

–––––––––––––––––––––––––––––––––––––Sonstiges

––––––––––––––––––––––––––––––––––––––Cabletron/Enterasys Funk-LAN-

Equipment, Anzahl diverse, Preis VB,Roam About( Access Point, NIC, Anten-nen, Zubehör), Anzeigen-Nr. B20807

HP ATM/OC-3 Probe Modell J3919A, An-zahl 4, Preis 900,- EUR/Stck., exklusiveVersand, Anzeigen-Nr. B20808

––––––––––––––––––––––––––––––––––––––Gebrauchte Netzwerk-Komponenten, dieim Rahmen eines Redesigns ausgemu-stert werden, könnten einige Betriebesehr gut gebrauchen. Hier wollen wir hel-fen.

Die Spielregeln: Sie melden uns ihr Ange-bot oder Gesuch per Mail, mit dem Fax-Formular (unten) oder über den Web-Server. Wir veröffentlichen es unter einerAnzeigen-Nr. im Insider und auf demWebserver der ComConsult Akademie un-ter www.comconsult-akademie.de. Wirstellen den Kontakt zwischen Anbieterund Nachfrager her.

Wir erhalten vom Verkäufer für diese Lei-stung 10% Provision auf den erzieltenKaufpreis. Davon stellen wir die Hälfteausgewählten Schulen als Spende zumAufbau ihres Internet-Zugangs oder ihresinternen Netzwerks zur Verfügung. DerKaufvertrag entsteht direkt zwischen Käu-fer und Verkäufer. Wir selber haften in kei-ner Form für die Qualität oder Nutzbarkeitder Komponenten.

Produkt/Komponente/Release/Software

___________________________________

___________________________________

___________________________________

Preisvorstellung_____________________

___________________________________Ansprechpartner___________________________________Firma___________________________________Ort___________________________________Straße___________________________________Telefon___________________________________Fax___________________________________eMail

Ich suche

Ich biete

Antwort auf Anzeigen-

Nr.

Fax an ComConsult02408/955-399

Gebrauchte NetzwerkkomponentenDie Spielregeln

Weitere Anzeigen finden Sie auf demWeb-Server der ComConsult Akademie

www.comconsult-akademie.de

Gebote Gesuche

––––––––––––––––––––––––––––––––––––––Adapter

––––––––––––––––––––––––––––––––––––––3Com Modell 3C359 Token-Ring, Anzahl

600, Preis 2,- EUR/Stck., Bemerkung: Ver-kauf minimal 200, Anzeigen-Nr. B20604

Olicom Rapid Fire 3140 TokenRing PCI,Anzahl 166, Preis VB, Anzeigen-Nr. B20607

––––––––––––––––––––––––––––––––––––––Router

––––––––––––––––––––––––––––––––––––––Cabletron/Enterasys Smart Switch Router

2000, SSR-2-B, Anzahl 1, Preis VB, mitoder ohne Zusatzmodule, Anzeigen-Nr.B20805

Cabletron/Enterasys Smart Switch Router8000/8600 SSR-8/SSR-16, Anzahl 1, PreisVB, mit oder ohne Zusatzmodule, Anzeigen-Nr. B20804

Cisco Modell 2503, Anzahl 1, Preis VB,Anzeigen-Nr. B20801

Cisco Modell 7513, Anzahl 1, Preis 8.000,-EUR, Bemerkung: folgende Module sindinstalliert: 1 x Prozessor Board,RSP2 4 x6 Port Ethernet,(AUI),EIP 1 x 2 Port FDDI,FIP, 1 x FDDI-Multimode, 1 x Monomode1 x 2 Port FDDI, FIP, 2 x FDDI-Multimode1 x 1 Port FastEth., FE, 1 Port FE als Modulfrei 1 x 4 Port Fast-Seriell, FSIP, 2 x X.21(Sub-D), 2 x 60pol. Cisco. Das Gerät istim guten Zustand und lief bis vor kurzemohne Ausfälle. Alle Ports sind OK. Alter:ca. 5 Jahre. Anzeigen-Nr. B20602

Gebote

Dr. Suppan International Institute • Der Netzwerk Insider • September 2002 • Seite 32

––––––––––––––––––––––––––––––––––––––Adapter

––––––––––––––––––––––––––––––––––––––Cisco Modell AS5260, Anzahl 1, Preis

nach Absprache, Bemerkung: CISCO-Access Router AS5260 inklusive2Mbi t /s P r imar y -Rate In te r faceAS52_E1_U_60DM (30 Channels)und/oder ausschließlich Interface ohneRoute, Anzeigen-Nr. S20701

––––––––––––––––––––––––––––––––––––––Sonstiges

––––––––––––––––––––––––––––––––––––––Chipcom Online Module, Anzahl 11,

Preis VB, Bemerkung: 3x 5220M-TP, 5x5200M-MGT, 3x 5202M-FR Anzeigen-Nr.S20606