Einführung
Die Simulation ist eine Standardmethode im Werkzeugkasten moderner Ingenieure. Bevor ein Gerät, ein Auto oder ein Telekommunikationsnetz gebaut wird, wird es in einem Computermodell getestet, das sowohl das zu testende Objekt als auch seine Umgebung widerspiegelt. Dieses Projekt zielt darauf ab, die wichtigsten Herausforderungen für Funknetzsimulatoren im Zusammenhang mit einem “beyond 3G”-Szenario zu beschreiben. Nach einer Erläuterung der derzeitigen Praktiken im Zusammenhang mit der Simulation bei der Entwicklung von Funksystemen und -netzen konzentriert sich das Projekt auf die Merkmale des Szenarios “beyond 3G” und die Herausforderungen, die sich daraus für Funknetzsimulatoren ergeben.
Verbindung zwischen den Gebäuden a, b, &c
Alle Computer laufen unter Windows 2000 Server und verfügen über eine drahtlose Netzwerkkarte mit Outlook Express als Mail-Client-Software.
Sie müssen mit Softwareanwendungen wie Microsoft Office Professional (einschließlich Word, Excel, PowerPoint und Access) und Great Plains Accounting Software (für Personalinformationen, Gehaltsabrechnung, Inventar, Kreditoren- und Debitorenbuchhaltung, Quartals- und Jahresberichte sowie Steuerunterlagen) arbeiten. Die beiden Anwendungen werden allen Mitarbeitern dieser Abteilung zur Verfügung gestellt, damit sie auf die in diesen Anwendungen erstellten Dokumente und Informationen zugreifen können.
Innerhalb des Netzes sollen jedoch nur die Daten ausgetauscht werden, die von allen Mitgliedern dieser Abteilung genutzt werden müssen.
Sie müssen alle Computer als Clients für Microsoft-Netzwerke konfigurieren, die Datei- und Druckfreigabe aktivieren und alle im Netzwerk benötigten Peripheriegeräte wie Drucker freigeben. Alle diese Arbeitsstationen werden über einen drahtlosen Router kommunizieren. Es kann eine DHCP-Adresse oder eine statische Adresse verwendet werden.
Computernetzwerke sind eine großartige Möglichkeit, mit anderen Computernutzern in Ihrem Haus oder Büro zusammenzuarbeiten. Auch wenn es für den einfachen Computernutzer immer einfacher wird, kann es für viele Menschen immer noch eine schwierige, frustrierende Erfahrung sein.
Jack H, James Quirk, Papa G, Tom Viren, Rick Davis, Alfons Van Hees, Imperatrix, Joe Hamilton, Ben Rubenstein, Richard, Sondra C, TSS888, Jonathan E., Travis Derouin
Für E-Mail-Dienste werden Sie Outlook Express verwenden, um E-Mail-Konten für all diese Arbeitsstationen zu konfigurieren. Andere Peripheriegeräte wie Drucker, die gemeinsam genutzt werden müssen, sollten von dem Computer aus freigegeben werden, auf dem sie lokal installiert sind. Wenn alle oben genannten Aufgaben perfekt ausgeführt werden, sollte das LAN in der ersten Abteilung ordnungsgemäß funktionieren und alle Dienste bereitstellen, für die es gedacht ist.
Diese Abteilung besteht aus den Bereichen Wirtschaft und Finanzen. Diese Abteilung kümmert sich um die Buchhaltung des gesamten Unternehmens, da sie als Zentrale fungiert. Der Geldfluss in und aus dem Unternehmen wird hier kontrolliert. Diese Abteilung arbeitet jedoch unter der Aufsicht der Verwaltungsabteilung, weshalb eine Vernetzung erforderlich ist.
Alle Computer laufen unter Windows 2000 Server und verfügen über eine drahtlose Netzwerkkarte mit Out Look Express als Mail-Client-Software.
Sie müssen auch Softwareanwendungen wie Microsoft Office Professional (einschließlich Word, Excel, PowerPoint und Access) ausführen. Da es sich um eine Finanzabteilung handelt, wird die Buchhaltungssoftware, in diesem Fall Great Plains Accounting Software (für Personalinformationen, Lohn- und Gehaltsabrechnung, Inventar, Kreditoren- und Debitorenbuchhaltung, Quartals- und Jahresberichte sowie Steuerunterlagen), allen Mitarbeitern dieser Abteilung zur Verfügung gestellt. Die beiden Anwendungen werden auch den anderen Mitarbeitern der beiden anderen Abteilungen zur Verfügung gestellt, damit sie auf die in diesen Anwendungen erstellten Dokumente und Informationen zugreifen können.
Innerhalb des Netzes sollen jedoch nur die Daten ausgetauscht werden, die von allen Mitgliedern dieser Abteilung genutzt werden müssen.
Wenn Sie ein LAN einrichten, müssen Sie alle als Clients für Microsoft-Netzwerke konfigurieren und die Datei- und Druckfreigabe aktivieren. Was mich betrifft, so würde ich statische IP-Adressen den dynamischen IP-Adressen vorziehen. Alle diese Workstations kommunizieren über einen drahtlosen Switch. Outlook Express wird dann für E-Mails konfiguriert, die über das Internet funktionieren.
Andere Peripheriegeräte wie Drucker, die gemeinsam genutzt werden müssen, sollten von dem Computer aus freigegeben werden, auf dem sie lokal installiert sind. Wenn alle oben genannten Aufgaben perfekt ausgeführt werden, sollte das LAN in der ersten Abteilung ordnungsgemäß funktionieren und alle Dienste anbieten, für die es gedacht ist.
Die letzte Abteilung ist für die Berater zuständig. Wie die Abteilung für Wirtschaft und Finanzen arbeitet auch diese Abteilung unter der Aufsicht der Verwaltung. Sie muss jedoch auch mit der Wirtschafts- und Finanzabteilung zusammenarbeiten, um die drei Abteilungen zu vernetzen. Dieses LAN wird das gleiche Aussehen und die gleiche Leistung haben wie die Abteilung für Verwaltung.
Da dieses Büro in Gebäude A jedoch der Hauptsitz und das Betriebszentrum ist, werden in dieser Abteilung (Abteilung der Berater) alle Netzwerke gesteuert. Der Mailing-Server, der Microsoft Exchange Server, der Server für die Internetverbindung und die PBX-Systeme für die Telefondienste sind alle in einem Serverschrank untergebracht. Für die Sicherheit der Daten und Informationen des Unternehmens wird ein sicherer Raum mit entsprechender Heizung und Klimaanlage reserviert, in dem der Serverschrank untergebracht ist. Nur die befugten Personen wie der Systemadministrator haben Zugang zu diesem Serverraum.
Alle Arbeitsstationen in jeder Abteilung sind über einen drahtlosen Router verbunden. Die drei drahtlosen Router können über einen einzigen drahtlosen oder kabelgebundenen Router kommunizieren. Dieser Router soll als Gateway-Server fungieren. Dieser Router wird jedoch an eine T-1-Leitung für Internetdienste angeschlossen.
Das T-1-Leitungssystem verbessert die Daten- und Sprachkommunikation. Für die E-Mails werden der Mailing-Server und der Microsoft Exchange-Server ebenfalls an einen Gateway-Router angeschlossen.
Eine T1-Leitung funktioniert ähnlich wie jede andere Hochgeschwindigkeitsverbindung und wird über einen Router genauso wie ein Kabelmodem an Ihr LAN angeschlossen. Der einzige Unterschied besteht darin, dass für den Anschluss über Kabel meist ein spezieller Router erforderlich ist, über den Sie dann einen weiteren Router anschließen können, der alle Ihre Geräte im Netzwerk versorgt. Bei einem T1 brauchen Sie keinen speziellen Router. Sie sollten in der Lage sein, es direkt an Ihren Hauptrouter anzuschließen und eine Verbindung herzustellen.
Je nach Art des Routers, den Sie derzeit haben, kann es sein, dass Sie bei Problemen nur ein Crossover- statt eines normalen CAT 5-Ethernet-Kabels verwenden müssen, oder Sie müssen es an einen Hauptanschluss, einen Uplink-Anschluss oder einen LAN-Anschluss anschließen (einige Router, wie der Linksys Wireless 802.11G, unterstützen alle diese Anschlüsse). (Marc Melvin, 23.9.2004).
Der T1-Carrier ist eine der beliebtesten Standleitungsoptionen für die digitale Übertragung, die eine Hochgeschwindigkeits-Internetverbindung mit 1,544 Mbit pro Sekunde bietet. Eine T1-Leitung besteht aus 24 einzelnen Kanälen, von denen jeder in der Lage ist, Daten mit 64 KBit pro Sekunde zu übertragen. Mit einer T1-Internetverbindung können Sie innerhalb von Sekunden über eine ununterbrochene und zuverlässige Datenübertragung verfügen. Bei normalen Telefonleitungen werden Stimmen über Kupferdrähte als analoge Signale übertragen, und Sie können mit Ihrem normalen Modem Daten mit etwa 30 Kilobit pro Sekunde übertragen. Ein T1-Internetanschluss hingegen kann 24 digitalisierte Sprachkanäle mit einer Geschwindigkeit von 1,544 Megabit pro Sekunde übertragen.
Ein T1-Carrier kann 192.000 Byte Daten pro Sekunde übertragen – fast sechzigmal mehr Daten als ein normales Modem. Eine T1-Internetverbindung ermöglicht eine ununterbrochene Datenübertragung, die Sie mit einem normalen Modem nicht erhalten würden. Wenn Sie Audio- oder Bilddaten über Ihr privates Modem oder Ihren Telefondienst übertragen wollen, besteht ein hohes Risiko, dass die Übertragung gestört wird, da die Geschwindigkeit so langsam ist. Mit einem T1-Dienst können Sie dieses Risiko weitgehend ausschalten.
Die Internetdienste der Anbieter wandeln alle Sprachanrufe analog statt digital um, was nicht nur mehr Zeit in Anspruch nimmt, sondern die Kunden auch frustriert, da jetzt Hochgeschwindigkeitsverbindungen verfügbar sind. Mit einer T1-Leitung erhöhen Sie nicht nur die Geschwindigkeit Ihrer Datenübertragung, sondern sparen auch Zeit für Ihre wertvolle Online-Arbeit.
Dieser Artikel darf ohne schriftliche Genehmigung ganz oder teilweise vervielfältigt werden, sofern die Quellenangabe, der Quellenbereich und etwaige Hyperlinks beibehalten werden, um den Autor zu nennen.
Beim Aufbau eines Netzes kommt es auf die Art der Technologie an, obwohl es in den meisten Fällen möglich ist, alle verfügbaren Technologien zu integrieren. Dieses Gebäude befindet sich in unmittelbarer Nähe von Gebäude A. Daher ist es möglich, Gebäude A und Gebäude B über Kabel miteinander zu verbinden.
Um ein drahtloses LAN in diesem Gebäude zu konfigurieren, müssen wir die Art der drahtlosen Verbindung in Betracht ziehen, die wir aufgrund der Entfernungen und Standorte der Büros in diesem Gebäude verwenden werden. So könnte der Manager rechts von der Empfangsdame sitzen, die Hausmeister rechts vom Manager und der IT-Support und die Berater links von den Hausmeistern. Alle diese Mitarbeiter müssen miteinander kommunizieren, und um dies zu ermöglichen, ist ein geeignetes Netzwerk erforderlich.
Dieses LAN wird für den Internetzugang über den Gateway-Router in Gebäude A, für das Senden und Empfangen von E-Mails und für das Hochladen von Daten aus Access-Datenbanken über FTP verwendet. Softwareanwendungen wie Microsoft Office Professional und Great Plains Accounting Software für Buchhaltungszwecke.
Alle Arbeitsstationen, die jeweils eine drahtlose Netzwerkkarte haben und unter dem Serverbetriebssystem Microsoft Windows 2000 laufen, kommunizieren mit einem einzigen drahtlosen Router. Die Arbeitsgruppennamen und die IP-Adressen werden dann an jeden einzelnen von ihnen übermittelt. Outlook Express sollte auch als POP3-Client konfiguriert werden, der über das Internet mit dem Exchange-E-Mail-Server von Gebäude A verbunden ist.
Die beiden LANs sollen für E-Mail-Dienste, Internetdienste und Telefondienste miteinander verbunden werden. E-Mail- und Internet-Dienste werden so konfiguriert, dass sie auf die gleiche Weise funktionieren – E-Mails werden über das Internet zugänglich sein.
Für die Verbindung zwischen Gebäude B und Gebäude A würde ich eine Punkt-zu-Punkt-Verbindung vorziehen. Da es auch eine Verbindung zwischen den Gebäuden A und C geben wird, ist eine Punkt-zu-Mehrpunkt-Verbindung vorzuziehen, bei der ein Omni auf Gebäude A montiert wird, das sich auf einer Linie mit den beiden Gebäuden befinden muss. In den Gebäuden B und C wird dann ein Radial angebracht, das mit dem Omni in Gebäude A kommuniziert.
Drahtlose Verbindung
Punkt-zu-Punkt-Mikrowellenfunkverbindungen sind seit langem die bevorzugte Technologie für den Backhaul von Mobilfunk-Basisstationen. Bei Punkt-zu-Punkt-Verbindungen werden Mikrowellenfunkgeräte und -antennen an der Basisstation platziert, denen ein ähnliches Funkgerät und eine ähnliche Antenne am Base Station Controller gegenüberstehen. Diese Verbindungen übertragen einen oder mehrere E1/T1-Trunks oder deren Bruchteile. Punkt-zu-Punkt-Funkgeräte sind in einer Vielzahl von Funkfrequenzen erhältlich, von denen viele weltweit für Punkt-zu-Punkt-Anwendungen bestimmt sind. Eine große Zahl von Anbietern liefert eine breite Palette von Mikrowellenfunkprodukten zu erschwinglichen, aber etwas hohen Preisen.
Die Punkt-zu-Mehrpunkt-Technologie ist eine äußerst attraktive Alternative für die Implementierung von Lösungen zur Versorgung mobiler Basisstationen. Punkt-zu-Multipunkt bietet erhebliche Vorteile gegenüber herkömmlichen Backhaul-Methoden wie Mietleitungen und Punkt-zu-Punkt-Funk. In einer Punkt-zu-Mehrpunkt-Architektur ist ein zentraler Standort mit mehreren entfernten Standorten verbunden, wobei Frequenzspektrum und Ausrüstung gemeinsam genutzt werden. Bei der Verwendung in einer Basisstationsspeisungsanwendung werden mehrere zellulare Basis-Sende-/Empfangsstationen mit einem einzigen Funkgerät und einer Antenne an der Basisstationssteuerung verbunden.
Dieses Konzept ermöglicht ein reibungsloses Wachstum und die Erweiterung des Netzes und erleichtert die Optimierung bei sich ändernden Nutzergewohnheiten, indem es die dynamische Zuweisung von Backhaul-Kanälen an jede Basisstation ermöglicht. Wenn eine Basisstation mehr Kanäle benötigt, wird zusätzliche Bandbreite auf der Backhaul-Verbindung einfach durch einen Netzwerkmanagement-Befehl zugewiesen, der nur durch die Gesamtkapazität des zentralen Standorts begrenzt ist.
Bei Punkt-zu-Mehrpunkt-Systemen ist es nicht erforderlich, einzelne Verbindungen zu lizenzieren. Punkt-zu-Multipunkt-Systeme werden einmalig lizenziert. Alle Ergänzungen und Änderungen sind durch die ursprüngliche Genehmigung abgedeckt und erfordern kein Eingreifen der Regulierungsbehörde.
Für die Nutzung eines Punkt-zu-Mehrpunkt-Systems ist eine spezielle Lizenz der Regulierungsbehörde erforderlich. Das zugewiesene Frequenzband ist für die ausschließliche Nutzung durch den Lizenznehmer lizenziert. Angesichts des derzeitigen Abschwungs in der Telekommunikation ist es einfacher denn je, eine Point-to-Multipoint-Lizenz zu erhalten. Sobald der Betreiber im Besitz dieses Spektrums ist, ist die Frage der Lizenzierung erledigt. In Fällen, in denen dem Mobilfunkbetreiber keine Frequenzen zur Verfügung stehen, können diese von den Lizenzinhabern geleast werden, oder es können Backhaul-Dienste von einem Betreiber für drahtlosen Breitbandzugang erworben werden.
Bei Punkt-zu-Multipunkt wird die Funkplanung nur einmal für ein ganzes Gebiet durchgeführt, wobei ähnliche Methoden und Werkzeuge wie bei der Mobiltelefonie verwendet werden. Das Hinzufügen von Basisstationen erfordert keine zusätzliche Funkplanung, solange die Backhaul-Kapazität für das Wachstum reserviert wurde.
Die Installation von Backhaul-Basisstationen in einem Punkt-zu-Mehrpunkt-System ist viel einfacher als in einem Punkt-zu-Punkt-System. Sobald die Punkt-zu-Multipunkt-Zentrale installiert und die Funkplanung abgeschlossen ist, ist der Anschluss einer neuen Verbindung eine relativ einfache Aufgabe. Da der zentrale Standort des Punkt-zu-Mehrpunkt-Systems ein großes Gebiet abdeckt, ist die Funkausrichtung an der mobilen Basisstation einfach und kann schnell durchgeführt werden, oft von einem einzigen Techniker. Bei Punkt-zu-Multipunkt wird die Anzahl der Antennen am Base Station Controller stark reduziert.
Anders als bei der Punkt-zu-Punkt-Lösung bedient eine einzige zentrale Standortantenne mehrere BTS-Standorte. In der Regel decken maximal vier Antennen ein ganzes Gebiet ab. Diese Verbesserung verringert nicht nur den Platzbedarf und die Windlast auf den Antennenmasten, sondern reduziert auch die ökologischen und ästhetischen Auswirkungen der Backhaul-Bereitstellung.
Punkt-zu-Multipunkt-Systeme bieten erhebliche Kosteneinsparungen gegenüber Punkt-zu-Punkt-Systemen. Da bei Punkt-zu-Multipunkt die zentralen Funkgeräte und Antennen von mehreren Basisstationen gemeinsam genutzt werden, sinken die Gesamtkosten des Systems. Darüber hinaus sind die Kosten für einzelne Punkt-zu-Multipunkt-Funkgeräte aufgrund der Massenproduktion für drahtlose Breitbandzugangsanwendungen niedriger als die ihrer Punkt-zu-Punkt-Entsprechungen. Alles in allem können Punkt-zu-Multipunkt-Systeme im Vergleich zu Punkt-zu-Punkt-Systemen eine Kostenersparnis von 50 % oder mehr bieten. Darüber hinaus zeichnen sich Punkt-zu-Mehrpunkt-Systeme auch durch niedrigere Betriebskosten aus: Es müssen weniger Einheiten verwaltet werden, und die entfernten Terminals werden als ein System mit dem zentralen Standort verwaltet.
Im Gegensatz zu Mietleitungen ist bei einer Punkt-zu-Mehrpunkt-Lösung keine teure monatliche Gebühr zu entrichten. Sie macht den Mobilfunkbetreiber unabhängig von seinem Konkurrenten, dem Anbieter von Festnetztelefonie, und ermöglicht es ihm, das Mobilfunksystem in seinem eigenen Tempo aufzubauen – ohne Abhängigkeit von langsam arbeitenden, bürokratischen Telefongesellschaften. Punkt-zu-Mehrpunkt-Systeme sind um Größenordnungen billiger als die Installation privater Leitungen, für die Kupfer- oder Glasfaserkabel gegraben und verlegt werden müssen.
Mobilfunkbetreiber, die Punkt-zu-Multipunkt-Systeme für den Backhaul von Basisstationen einsetzen, können relativ einfach dieselbe Infrastruktur nutzen, um drahtlose Breitbandzugangsdienste für Geschäfts- und Privatkunden anzubieten. Mobilfunkbetreiber können so zusätzliche Einnahmequellen erschließen, indem sie neue Dienste und Anwendungen über dieselbe Infrastruktur und mit minimalen Zusatzkosten anbieten.
Alvarion WALKair Mobile Basisstation Fütterungslösungen
Das drahtlose Breitband-Zugangssystem WALKair ist ein hochmodernes Punkt-zu-Mehrpunkt-Funksystem für Breitbandanwendungen, das eine optimale Lösung für die Anforderungen des mobilen Backhauling bietet. WALKair bietet erhebliche Betriebskosteneinsparungen gegenüber Mietleitungen und ist wesentlich kostengünstiger als Punkt-zu-Punkt-Alternativen. Seine modulare Architektur erfordert eine geringe Anfangsinvestition und ermöglicht einfache, schnelle und unterbrechungsfreie Upgrades bei Kapazitätserweiterung oder Standortausbau. Das WALKair-System ermöglicht eine sehr hohe Sprach- und Daten-Backhaul-Kapazität, die durch die hohe spektrale Effizienz der Funkschnittstelle ermöglicht wird. Reservekapazitäten können auch für drahtlose Breitbandzugangsanwendungen genutzt werden, um Dienste für Geschäftskunden bereitzustellen.
RADWINs bahnbrechende WinLink™ 1000 Multi Point-to-Point-Architektur ermöglicht es Dienstanbietern und ISPs, mehreren Endnutzern Carrier-Class-Dienste (TDM und/oder Ethernet) und dedizierte Bandbreiten von einem Hub-Standort aus anzubieten.
Das Multi-Point-to-Point-Konzept basiert auf RADWINs einzigartiger Hub-Site-Synchronization (HSS)-Technologie, die die Übertragung von kollokierten WinLink™ 1000-Funkgeräten synchronisiert und damit gegenseitige Störungen, wie sie bei kollokierten TDD-Funkgeräten häufig auftreten, eliminiert. Dies ermöglicht die Installation von bis zu 16 WinLink™ 1000-Einheiten am selben Standort.
Die Multi Point-to-Point-Architektur ist ideal für eine Vielzahl von Zielmärkten. Heute nutzen Service Provider und ISPs RADWINs Multi Point-to-Point-Architektur, um ihren Endnutzern garantierte dedizierte Bandbreiten zur Verfügung zu stellen. Private Netzwerke, wie z.B. Unternehmen, nutzen das einzigartige Multi Point-to-Point-Implementierungskonzept, um Netzwerke mit hoher Kapazität zu schaffen, bei denen jeder Standort seine eigene dedizierte Verbindung genießt.
Die Multi-Point-to-Point-Architektur ermöglicht es Dienstanbietern, von einem “Pay-as-you-grow”-Konzept zu profitieren, mit festen Kosten pro Verbindung und geringem Risiko bei Projektentwicklung und Kosten. Es sind keine hohen Anfangsinvestitionen in teure Knotenpunkte erforderlich, wie dies bei Punkt-zu-Multipunkt-Systemen der Fall ist.
Der Omni ist mit dem Gateway-Router in Gebäude A verbunden, während der Radial mit dem Router in Gebäude B verbunden wird.
Nachdem Gebäude A und Gebäude B miteinander verbunden sind, sollten alle Mitarbeiter in den beiden Gebäuden Zugang zu Internet-, E-Mail- und FTP-Diensten haben, die weiter unten beschrieben werden.
Der bevorzugte Server ist so konfiguriert, dass er eingehende FTP-Anfragen akzeptiert. Die Dateien, die Sie zur Verfügung stellen möchten, sollten nun in den Ordner für den Zugriff kopiert werden.
Das File Transfer Protocol (FTP) enthält eine Reihe von Regeln für die Übertragung aller Arten von Dateien über das Internet zwischen FTP-Servern und FTP-Clients.
Abbildung 1 zeigt, wie FTP zwischen Server und Client funktioniert. Beide Computer müssen mit TCP/IP über ein Netzwerk verbunden sein. Der Benutzer stellt FTP-Anfragen über eine Benutzerschnittstelle (UI), bei der es sich um eine beliebige FTP-Client-Software handeln kann. Die Benutzeroberfläche spricht mit dem User Protocol Interpreter (UPI), der über einen Standardkanal oder Port 21 mit dem Server Protocol Interpreter (SPI) “spricht”. PI initiiert die Steuerung und leitet FTP-Befehle über die Verbindung weiter.
Wie Sie aus dem Diagramm ersehen können, kommunizieren die PIs nicht nur untereinander, sondern auch mit dem Datentransferprozess (DTP) der jeweiligen Seite. Der DTP ist seinerseits wie eine Datenpumpe. Er empfängt eine Übertragungsanforderung von der PI und sendet oder empfängt die Daten und leitet sie an das Dateisystem oder Speichergerät (Festplatte) weiter. Normalerweise wird Port 20 für die Datenübertragung verwendet.
Ein FTP-Server ist die häufigste Art von Informationsserver und die am weitesten verbreitete Methode zur Speicherung und zum Transport von Daten im Internet. FTP-Server, die große Mengen an Dokumenten und Dateien speichern, werden als Archive bezeichnet. Die meisten Menschen greifen zwar über einen Webbrowser auf das Internet zu, aber wenn der Benutzer versucht, eine Datei aus dem Internet herunterzuladen, muss er höchstwahrscheinlich auf einen FTP-Server zugreifen, um die gewünschte Datei zu erhalten. Eine Datei, die von einem FTP-Client an einen FTP-Server gesendet wird, wird “hochgeladen”, während ein Client eine Datei von einem FTP-Server “herunterlädt”. Um einen FTP-Server einzurichten, benötigen Sie einen Computer mit FTP-Server-Software, eine TCP/IP-Verbindung und einen Internetanschluss.
Für den Zugriff auf einen FTP-Server gibt es zwei Möglichkeiten: authentifizierte oder anonyme Benutzer.
Beim Benutzer-FTP müssen die Benutzer ein Konto auf dem Server haben. Sie müssen eine Benutzerkennung und ein Kennwort eingeben, um auf die Dateien zugreifen zu können. Während der Benutzer angemeldet ist, stehen ihm alle Dateien und Informationen in der FTP-Verzeichnisstruktur zur Verfügung, aber er hat nicht die Möglichkeit, beliebige Befehle auszuführen. Das bedeutet, dass der Benutzer zwar auf die Dateien zugreifen kann, aber keine Fernsteuerung des Servers vornimmt. Ein potenzielles Sicherheitsproblem bei der Verwendung von FTP ist, dass das Kennwort im Klartext gesendet wird. Das bedeutet, dass Personen mit Programmen, die “Sniffer” genannt werden, die ID und das Kennwort des Benutzers erkennen und erfassen können.
Anonymes FTP erlaubt es jedem im Internet, auf den Server zuzugreifen und Dateien herunterzuladen. Diese Art von Server ist erwünscht, wenn der Gastgeber sich keine Sorgen um die Sicherheit macht oder möchte, dass die Benutzer freien Zugang zu den verfügbaren Dateien haben. Normalerweise ist eine Benutzer-ID oder ein Passwort nicht erforderlich, aber wenn doch, stellt die Website die Informationen für die Benutzer bereit.
Sie werden feststellen, dass einige FTP-Sites schneller oder langsamer sind als andere und dass die Übertragungsgeschwindigkeit manchmal variiert. Für diese Schwankungen gibt es mehrere Gründe, die hauptsächlich außerhalb des Servers liegen. In den meisten Fällen werden die Übertragungsraten beeinflusst durch:
FTP wurde ursprünglich auf einer UNIX-Plattform entwickelt, ist aber inzwischen auch auf anderen Betriebssystemen einsetzbar. Heute werden die meisten FTP-Server auf UNIX-, Novell- oder Microsoft NT-Servern betrieben. Diese Betriebssysteme enthalten ihre eigenen FTP-Server, aber es sind auch verschiedene unabhängige FTP-Serverpakete erhältlich.
Reynolds, Joyce, und Jon Postel, “Assigned Numbers”, RFC 943, ISI, April 1985.
Nachdem Sie in diesem Gebäude (Gebäude B) ein LAN eingerichtet und Gebäude B mit Gebäude A verbunden haben, können Sie nun eine Internetverbindung konfigurieren. Es wird eine Punkt-zu-Mehrpunkt-Verbindung verwendet.
Dies kann erreicht werden, indem die IP-Adresse für den Router in Gebäude B konfiguriert wird und diese Adresse auf dem Gateway-Router in Gebäude A registriert wird.
Dieses Gebäude ist der dritte Standort dieses Unternehmens. Die Anzahl der Mitarbeiter in diesem Gebäude ist ähnlich hoch wie die Anzahl der Mitarbeiter in Gebäude B. Es gibt jedoch zwei unabhängige LANs, die alle auf Novel Netware laufen.
Die verwendete LAN-Architektur ähnelt der im Gebäude Band A, allerdings wird Novel Netware verwendet. Hier wird ein Rechner mit Novell Netware Server konfiguriert, während die Arbeitsstationen mit Novell Client Software laufen werden. Die beiden Server werden dann mit einem Router verbunden, der für die Verbindung zwischen den Gebäuden A und C verwendet wird.
Novell NetWare
NetWare ist ein von Novell, Inc. entwickeltes Netzwerkbetriebssystem. Ursprünglich verwendete es kooperatives Multitasking, um verschiedene Dienste auf einem PC auszuführen, und die Netzwerkprotokolle basierten auf dem archetypischen Xerox XNS-Stack.
NetWare Connect Services (NCS) Überblick
NetWare Connect Services (NCS) ist die Netzwerktechnologie-Infrastruktur, die Novell für Telekommunikationsanbieter bereitstellt. NCS bietet vollständige Unterstützung für Novell NetWare-Anwendungen. Die NCS-Umgebung ist eine gemeinsam genutzte Multiprotokoll-Netzwerkplattform, die sowohl IPX- als auch IP-Verkehr zwischen angeschlossenen Netzwerken leitet. Kunden verbinden sich mit einem NCS-fähigen Netzwerk über dedizierte oder Einwahlverbindungen. NCS bietet Entwicklern eine Vielzahl von Möglichkeiten, wie z.B. die Nutzung der Sicherheitsfunktionen von Novell Directory Services sowie die Möglichkeit, Single Sign-On für Anwendungen zu verwenden.
NetWare Connect Services (NCS ) ist Teil der technologischen Infrastruktur, die Novell für Datenkommunikationsanbieter entwickelt, um ein sicheres Business-to-Business-Informationsnetz zu schaffen, das die bestehenden Netze über deren Grenzen hinaus erweitert. Die Sicherheit, Benutzerfreundlichkeit und Konnektivität von NCS in Verbindung mit der Qualität, Leistung und Zuverlässigkeit von Carrier-Netzwerken schaffen eine offene, hochfunktionale Datenkommunikationsumgebung für Unternehmen. NCS ist ein IP- und IPX-Internetnetzwerk, das zur Ergänzung anderer Informationsnetze konzipiert wurde.
NCS erweitert damit das Konzept des Information Superhighway für die Kommunikation und den Betrieb zwischen und innerhalb von Unternehmen. Es ermöglicht den Unternehmen, die Kosten für den Aufbau und den Betrieb eigener privater Internetnetze zu senken.
Da sich die Welt immer schneller auf eine globale Wirtschaft zubewegt, brauchen Menschen und Unternehmen die Werkzeuge und die Infrastruktur, die gewährleisten, dass globale Transaktionen sicher und zuverlässig ablaufen können. Es gibt heute kein öffentliches Netz, das sowohl die Sicherheit und Zuverlässigkeit eines NetWare-Netzes als auch die Reichweite der Telefoninfrastruktur bietet.
Der Nettoeffekt von NCS und der Partnerschaft zwischen Novell und anderen wird die Schaffung eines globalen LAN sein, eines weltweiten Netzwerks, das alle Vorteile des lokalen NetWare 4.1-Netzwerks bietet, einschließlich hoher Leistung und Benutzerfreundlichkeit. Ein weiterer bemerkenswerter Vorteil für Unternehmen in aller Welt: Sie müssen keine komplexen Wide-Area-Netzwerke, Server oder Anwendungen aufbauen, warten und verwalten. Und sie müssen auch keine bestehenden Betriebssysteme ersetzen.
NCS bietet eine Plattform für globales Internetworking, bestehend aus mehreren NCS-fähigen Netzen mit Diensten, die von angeschlossenen Telekommunikationsunternehmen bereitgestellt werden.
Die erste Allianz von Novell bestand mit AT&T. Wir haben sehr eng zusammengearbeitet, um die Standards dieser ersten öffentlichen Version von NCS, AT&T NetWare Connect Service, die jetzt von AT&T erhältlich ist, zu definieren.
Novell hat außerdem Partnerschaften mit der Deutschen Telekom (Deutschland), NTT (Japan), Telstra (Australien) und Unisource (Nordeuropa) angekündigt, die jeweils beabsichtigen, Geschäftskunden ihre eigenen NCS-Netzwerkdienste anzubieten. Diese Kommunikationsunternehmen werden zusammenarbeiten, um ihre Netze unter dem Dach von NCS miteinander zu verbinden, so dass Kunden problemlos auf Benutzer und Informationen in jedem der angeschlossenen Netze zugreifen können und Entwicklern eine offene und robuste Entwicklungsplattform mit vollständiger Interoperabilität zur Verfügung steht.
Darüber hinaus haben sich Novell, AT&T, Telekommunikationsanbieter und andere Technologieunternehmen im Multimedia Services Affiliates Forum (MSAF) zusammengeschlossen, um diese Technologie weiter zu definieren.
Nachfolgend sind nur einige der vielen Vorteile aufgeführt, die Sie erhalten, wenn Sie eine Anwendung entwickeln, die auf NCS läuft.
Novell legt großen Wert auf die Geschäftsbeziehungen, die es mit seinen Partnern unterhält. Sie verhelfen Novell und seinen Produkten zu wachsender Marktakzeptanz und Markendynamik. Außerdem profitieren Sie von der Zusammenarbeit mit dem führenden Anbieter von Netzwerkbetriebssystemen in der Branche. Mit NCS erhalten Sie eine noch größere Chance. Sie haben die Möglichkeit, mit den führenden Telekommunikationsanbietern der Welt zusammenzuarbeiten, die Reichweite Ihrer Anwendungen zu erweitern und neue Märkte zu erschließen, die Ihnen bisher verschlossen waren.
Mit Novell Directory Services, dem Verzeichnis der Wahl dieser weltweiten Anbieter, steht Ihnen eine breite Palette von Angeboten zur Verfügung, mit denen Sie Ihre Anwendungen aufwerten können. Sie können die beispiellosen Sicherheitsmechanismen der Novell Directory Services für die Benutzerauthentifizierung nutzen, sodass Sie keine eigenen Sicherheitsmechanismen mehr entwickeln müssen. Dies ermöglicht auch die einmalige Anmeldung bei Ihren Anwendungen, so dass Endbenutzer nicht mehr die lästige Aufgabe haben, Benutzername und Passwort erneut einzugeben, um Ihre Anwendung zu nutzen; dies wird transparent durch die NDS-Sicherheit gehandhabt.
Der NCS-Baum der globalen Novell Directory Services verfügt über Basisobjekte und vorhandene Benutzerinformationen, die Ihre Anwendung nutzen kann, so dass Sie sich die Erstellung eines weiteren Adressbuchs sparen können.
Es gibt eine unbegrenzte Anzahl von Anwendungen und Diensten, die für den Betrieb auf NCS entwickelt oder verbessert werden können. Wenn sie in einem Unternehmensnetzwerk laufen, sollten sie unverändert auf NCS laufen. Die umfangreiche Entwicklungsplattform, die mit NCS zur Verfügung steht, bietet Ihnen die Möglichkeit, Ihre Anwendung auf einfache Weise zu erweitern, wodurch Sie Entwicklungszeit und Geld sparen.
NCS ist die Netzwerktechnologie-Infrastruktur, die Novell für Telekommunikationsanbieter bereitstellt. Sie wird mit bewährter Novell Technologie entwickelt. NCS bietet vollständige Unterstützung für Novell NetWare-Anwendungen. Die wichtigsten Merkmale von NCS-fähigen Netzwerken sind Sicherheit, Zuverlässigkeit, Benutzerfreundlichkeit, vorhersehbare Leistung und Kosteneffizienz.
Die Stärke des Dienstes ergibt sich aus der Kombination der Novell-Technologie für lokale Netze und der Erfahrung der Telekommunikationsunternehmen bei der Bereitstellung hochverfügbarer Weitverkehrsnetze. Der Synergieeffekt: eine reichhaltige Netzwerkumgebung sowohl für Anwendungsentwickler als auch für Endbenutzer.
Die NCS-Umgebung ist eine gemeinsam genutzte Multiprotokoll-Netzwerkplattform, die sowohl IPX- als auch IP-Verkehr zwischen angeschlossenen Netzwerken leitet. Kunden verbinden sich mit einem NCS-fähigen Netzwerk über dedizierte oder Einwahlverbindungen. Für ein nahtloses NetWare-Internetworking unterstützen NCS-fähige Netzwerke Mechanismen, die den Benutzern Informationen über NetWare-Dienste und -Ressourcen zur Verfügung stellen, die ihnen im gesamten Netzwerk zur Verfügung stehen. Zu diesen Ressourcen gehören sowohl die unternehmenseigenen Ressourcen der Kunden als auch andere Mehrwertanwendungen und -dienste, die den Kunden auf der Grundlage der Implementierung ihres Dienstes durch einen Carrier zur Verfügung stehen.
NCS bietet eine fruchtbare Umgebung für die Anwendungsentwicklung, und zwar mit den Tools, die Sie gewohnt sind. NCS basiert auf den folgenden Novell-Produkten:
Infrastrukturprotokolle und Leitweglenkung
NCS unterstützt IPX- und IP-Protokolle. Das Carrier-Backbone verwendet NetWare Link Services Protocol (NLSP) Routing. Für IPX-Kunden werden Routing Information Protocol (RIP), Novell Directory Services (NDS), statische Routen und Services sowie IPX-Standardrouten unterstützt. Für IP-Kunden werden RIP, statische Routen und IP-Standardrouten unterstützt. NCS akzeptiert RIP oder NLSP von Kundennetzwerken; SAP ist jedoch innerhalb der Carrier-Netzwerke nicht erlaubt. Bindery Gatekeepers in den Carrier-Netzwerken sind verfügbar, um Konnektivität zu NetWare 2.x- und 3.x-Ressourcen herzustellen.
Alle Netznummern, die für ein NCS-fähiges Netz beworben werden, müssen registriert werden, und alle Netze, die als erreichbar für ein NCS-Netz beworben werden, sind für jeden direkt angeschlossenen Kunden erreichbar. Allerdings werden den Kunden nur Routen zu Kerndiensten und die Standardroute bekannt gegeben.
Die Benutzer können über dedizierte oder Einwahlverbindungen auf NCS zugreifen. Dedizierter Zugang ist derzeit über Frame Relay verfügbar. Der Einwahlzugriff ist über eine asynchrone Verbindung oder ISDN möglich.
Ein Client kann mit drei verschiedenen Optionen auf NCS zugreifen. Ein Endbenutzer könnte verwenden:
Nachfolgend sind die Komponenten der NCS-Client-Software aufgeführt, die von den Betreibern bereitgestellt werden.
Komponente
Funktion
Standard-NetWare-Client
VLM, der grundlegende NetWare-Konnektivität bereitstellt
Wählscheibe
Einwahl und Verbindung zu Ferndiensten (einschließlich NCS)
IPX- und IP-Protokollstapel
IPX für die Verbindung mit NetWare-LANs und TCP/IP für den Internetzugang
WinSock 1.1
Standardschnittstelle zu TCP/IP-Stacks
NetWareEndbenutzer-Dienstprogramme
Anmeldung, Laufwerkszuordnungen, Drucken und andere Netzwerkfunktionen
InternetUtilities
NetScapeNavigator 1.22, Rapid Filer (FTP) und Host Presenter (Telnet)
BinderyGatekeeper Navigator
Zugang zu NetWare 2.x- und 3.x-Diensten
Diese Komponentenliste war zum Zeitpunkt der Drucklegung korrekt. Die von bestimmten Anbietern bereitgestellten Komponenten können jedoch variieren, und diese Liste kann regelmäßig aktualisiert werden.
Carrier, die NCS implementieren, verwenden die Novell Directory Services von Novell als Netzwerkverzeichnis. Novell Directory Services stellt die wichtigsten Sicherheitsmechanismen für die Authentifizierung und Zertifizierung von Benutzern bereit, die auf die Carrier-Netzwerke zugreifen. Das Verzeichnis ist geografisch organisiert und basiert auf der vom North American Directory Forum (NADF) entwickelten Struktur. Anhand dieser Struktur werden die Unternehmen auf einer Ebene im Verzeichnisbaum platziert, die ihrer geschäftlichen Reichweite entspricht.
So können Unternehmen, die auf nationaler Ebene tätig sind, direkt unter dem Namen des Landes erscheinen, während kleinere Unternehmen, die auf regionaler Ebene tätig sind, unter dem Namen eines Bundeslandes, einer Provinz oder eines Ortes erscheinen können. Kunden von NCS-Netzwerken haben die Möglichkeit, einen Teil oder ihr gesamtes Verzeichnis ihren Kunden, Lieferanten und/oder Partnern zur Verfügung zu stellen.
Den Kunden eines NCS-Netzes werden Mehrwertdienste zur Verfügung gestellt, die vom Angebot des Carriers abhängen. Zu dieser Art von Diensten gehören der Zugang zu Informationsnetzen wie CompuServe und der Zugang zu anderen Diensten/Anwendungen, die von einem Netzbetreiber oder einem anderen an NCS angeschlossenen Unternehmen bereitgestellt werden können.
Wenn Sie eine Anwendung haben, die Sie den Teilnehmern eines NCS-Netzes allgemein zur Verfügung stellen möchten, steht Ihnen diese Möglichkeit offen. In den meisten Fällen reicht es aus, wenn Sie den Dienst eines Netzbetreibers abonnieren und eine Verbindung zum Netz herstellen.
Es gibt drei Möglichkeiten, wie Sie einen Dienst über NCS anbieten können:
Das folgende Diagramm zeigt die Komponenten, aus denen sich ein NCS-Netz zusammensetzt (siehe oben).
Verfahren zum Herstellen einer Verbindung mit NCS
Nachfolgend finden Sie Beispiele dafür, wie sich ein Teilnehmer eines NCS-Netzes mit dem Carrier-Dienst verbinden und auf Ressourcen zugreifen würde.
Einwahlverbindung. John ist ein Telearbeiter, der 3-4 Tage pro Woche von zu Hause aus arbeitet und über NCS auf sein Firmennetzwerk zugreift. Sein Unternehmen, World Electronics, hat eine dedizierte Frame Relay-Verbindung zu NCS. Um eine Verbindung über NCS herzustellen,
Auf der Grundlage von Johns Zugriffskontrollrechten kann er auf andere Ressourcen im NCS-Netzwerk zugreifen, die sich außerhalb seines Unternehmensnetzwerks befinden. John kann auch über das NCS-Netzwerk mit einem beliebigen Internet-Browser im Internet surfen.
Dedizierte Verbindung. ABC Distributors verfügt über eine dedizierte Verbindung zu einem NCS-Netzwerk, so dass ihre Kunden und Außendienstmitarbeiter jederzeit auf ihr Vertriebs- und Inventarsystem zugreifen können, um Produkte zu bestellen.
Verbindung zwischen Gebäude C und Gebäude A
Die Verbindung zwischen Gebäude A und Gebäude B ist ähnlich wie die Verbindung zwischen Gebäude C und Gebäude A. Die beiden Server für die beiden LANs in Gebäude C sind mit einem einzigen Router verbunden, der für die Verbindung zu den drahtlosen Systemen für die drahtlose Verbindung zwischen den beiden Gebäuden (Gebäude A und C) verwendet wird, wobei die bereits erwähnte Punkt-zu-Mehrpunkt-Technologie zum Einsatz kommt. Auch die Internet-Konnektivität, die E-Mail-Dienste und die FTP-Dienste sollen auf ähnliche Weise funktionieren. Diese neue Zweigstelle hat bisher einen Einwahl-Internetzugang und E-Mail-Dienste über AOL genutzt. Die Konfiguration der Internet- und E-Mail-Dienste wird jedoch wie in Gebäude C vorgenommen.
Telefondienste für die drei Gebäude
Telefondienste sind für die Kommunikation zwischen dem Unternehmen und seinen Kunden und auch zwischen den Mitarbeitern des Unternehmens unerlässlich.
Ursprünglich wurde im Gebäude C ein normaler Telefondienst der örtlichen Telefongesellschaft genutzt. Nun wird in jedem Gebäude eine Nebenstellenanlage installiert, die die Wirksamkeit von Voice Mail, Anklopfen und Rufumleitung gewährleistet.
Der Begriff PBX steht für Private Branch eXchange. Eine PBX, manchmal auch als Telefonvermittlungsanlage bezeichnet, ist ein Gerät, das die Bürotelefone in einem Unternehmen mit dem öffentlichen Telefonnetz verbindet. Ursprünglich bestand die Hauptfunktion einer Telefonanlage darin, eingehende Anrufe an die entsprechende Nebenstelle in einem Büro weiterzuleiten und die Telefonleitungen zwischen den Nebenstellen zu teilen. Im Laufe der Zeit wurden viele Funktionen hinzugefügt, wie z. B. automatische Begrüßung von Anrufern mit aufgezeichneten Nachrichten, Wählmenüs, Verbindungen zu Voicemail, automatische Anrufverteilung (ACD), Telefonkonferenzen und mehr.
Von Nebenstellenanlagen wird heute erwartet, dass sie eine Vielzahl von Aufgaben übernehmen, die über die einfache Verbindung zum öffentlichen Telefonnetz hinausgehen. Der Funktionsumfang einer TK-Anlage variiert, in der Regel im Verhältnis zum Preis der Anlage. Einige der wichtigsten Funktionen:
Natürlich ist nicht jede dieser Funktionen in jedem PBX-System verfügbar. Die schwierigste Funktion ist die automatische Anrufverteilung (ACD), und normalerweise verlangen die Anbieter einen Aufpreis für Produkte, die diese Funktion enthalten. Andere Funktionen, die oft nicht angeboten werden, sind integriertes Voice Messaging, Konferenzüberbrückung für die Zusammenschaltung mehrerer externer Anrufe und detaillierte Systemüberwachung in Echtzeit. Oftmals sind einige dieser Funktionen nicht Teil des Basis-PBX-Systems, sondern können über zusätzliche Systemmodule erworben werden.
In einer typischen Büroumgebung verbindet das PBX-System mehrere eingehende Telefonleitungen mit mehreren Nebenstellen. Einfache PBX-Switches tun nicht viel mehr, als diese Leitungen miteinander zu verbinden. Mit steigendem Systempreis werden Funktionen hinzugefügt. Einige zusätzliche Funktionen können durch Software- und/oder Firmware-Upgrades innerhalb der Basishardware bereitgestellt werden. Für andere Funktionen sind Zusatzmodule erforderlich.
In der Regel handelt es sich bei der TK-Anlage um ein Gerät, das an der Wand hängt oder in einem Rack montiert wird. Dazu gehört eine Art Patchpanel, das den Anschluss an interne und externe Telefonleitungen ermöglicht. Manchmal wird die PBX-Funktionalität durch Software bereitgestellt. Bei dieser Art von System steuert ein Personalcomputer den Systembetrieb, und Adapterkarten und Zusatzmodule sorgen für die Konnektivität.
Die Bedienung ist recht einfach. Anrufer, die einen Mitarbeiter des Unternehmens erreichen wollen, tätigen ihre Anrufe von einem beliebigen Telefon aus. Der Anruf wird über das öffentliche Telefonnetz (Public Switched Telephone Network, PSTN) an unternehmensspezifische Leitungen weitergeleitet, die monatlich von einer Telefongesellschaft angemietet werden. Die TK-Anlage nimmt den Anruf mit einer aufgezeichneten Begrüßung entgegen, spielt dem Anrufer ein Menü mit Verbindungsoptionen vor und leitet den Anruf dann an die entsprechende Nebenstelle des Mitarbeiters oder an eine Warteschlange (ACD-Warteschlange oder Sammelanschluss) für eine Abteilung, z. B. den Vertrieb oder den Kundendienst, weiter. In Installationen, in denen das Unternehmen möchte, dass Anrufe von einer Person und nicht von einer Maschine entgegengenommen werden, werden die Anrufe zunächst an eine Telefonistin oder eine Empfangsdame weitergeleitet, die den Anruf dann an die richtige Nebenstelle oder Abteilung weiterleitet.
Anrufe, die an eine Nebenstelle weitergeleitet werden, klingeln bei einem bestimmten Telefon, in der Regel einem Tischtelefon irgendwo im Büro. Wenn der Inhaber der Nebenstelle den Hörer abnimmt, wird der Anruf verbunden. Wenn nicht, wird der Anruf in der Regel an die Mailbox weitergeleitet.
Wenn der Anrufer weiß, welche Abteilung er erreichen möchte, aber weder den Namen noch die Durchwahl einer bestimmten Person kennt, hat er in der Regel die Möglichkeit, sich in eine Warteschleife setzen zu lassen, um auf den nächsten verfügbaren Agenten (Mitarbeiter) zu warten, der den Anruf entgegennimmt.
Viele einfache Systeme bieten keine Warteschleife, und die Anrufer müssen vor dem Anruf wissen, mit wem sie sprechen möchten. Bei anderen einfachen Systemen werden die Anrufer an einen “Sammelanschluss” weitergeleitet – eine Liste von Telefonnummern, mit denen versucht wird, einen verfügbaren Teilnehmer zu finden. Sammelanschlüsse haben in der Regel den Nachteil, dass alle Durchwahlen in der gleichen Reihenfolge durchprobiert werden müssen, um einen Mitarbeiter zu finden, der den Anruf entgegennehmen kann. In solchen Fällen wird die erste Nebenstelle auf der Sammelanschlussliste in der Regel mit Anrufen überschwemmt, während die anderen Nebenstellen nur bei hoher Auslastung verwendet werden. Ein weiterer Nachteil von Sammelanschlüssen ist die Zeit, die man braucht, um jede Nebenstelle zu probieren, um eine zu finden, die nicht besetzt ist und bei der jemand bereit ist, den Anruf entgegenzunehmen.
Höherwertige PBX-Systeme verwenden eine Reihe von Techniken, um sicherzustellen, dass Anrufe in einer Warteschlange effizienter beantwortet werden. Der am weitesten verbreitete Ansatz ist die Verwendung von Warteschlangen für die automatische Anrufverteilung (ACD).
In einem System mit ACD-Warteschlange wird festgehalten, welche Mitarbeiter bereits Anrufe entgegennehmen und wie lange es her ist, dass die einzelnen Personen ihre vorherigen Anrufe beendet haben. Eingehende Anrufe werden in die Warteschlange gestellt, die auf den nächsten verfügbaren Mitarbeiter wartet, und dann automatisch an den Mitarbeiter weitergeleitet, der am längsten nicht mehr telefoniert hat. Die ACD-Warteschleife verteilt die Anrufe gleichmäßig an die Mitarbeiter und gewährleistet gleichzeitig eine minimale Wartezeit für jeden Anrufer in der Warteschleife. Die ACD-Warteschlangenfunktion kann die Kosten des PBX-Systems beträchtlich erhöhen, ist aber oft ein wichtiger Faktor für die Kunden-/Anruferzufriedenheit. Seriöse Unternehmen benötigen in der Regel die Vorteile einer echten ACD-Warteschleife.
Die Unternehmenskommunikation war schon immer eine Herausforderung für die Unternehmensführung, die von Kosten, Funktion, Zuverlässigkeit und anderen Faktoren abhängt. Das Aufkommen der VoIP-Technologie und die spezifische Anwendung auf PBX-Systeme über IP-basierte Protokolle hat den Unternehmen eine enorme Chance geboten, viele Vorteile zu nutzen.
Viele Unternehmen haben heute mehrere Niederlassungen im ganzen Land oder auf der ganzen Welt. Gegenwärtig verwendet jedes Büro sein eigenes PBX-System, und die Telefonate zwischen den Büros werden über das öffentliche Telefonnetz geführt und von den Netzbetreibern zu Fern- und Auslandstarifen abgerechnet. Die meisten Unternehmen beschäftigen auch Mitarbeiter auf Teilzeitbasis, die von zu Hause aus arbeiten. Diese Mitarbeiter erhalten eine Erstattung der Telekommunikationskosten, die ihnen bei der Ausübung ihrer Tätigkeit entstehen. Für Unternehmen ist es einfach sinnvoll, nach Alternativen zu suchen, um ihre Telekommunikationssysteme zu konsolidieren und die Kosten zu senken.
Voice-over-IP (VoIP) ist eine relativ neue Technologie für die Übertragung von Telefongesprächen über das Internet, mit der die Benutzer erhebliche Kosteneinsparungen bei Fern- und Auslandsgesprächen erzielen können. Neben der Kosteneffizienz bieten VoIP-fähige Telefonanlagen (oder IP-Telefonanlagen) eine einfache Integration in bestehende Telekommunikationssysteme und zeichnen sich durch niedrige Betriebskosten aus, da ihre Aufrüstung durch Software-Updates und nicht durch den Austausch teurerer Hardware erfolgt. Darüber hinaus vereinfacht die Technologie die Kommunikationsinfrastruktur (keine Notwendigkeit für separate Sprach- und Datenkabel) und bietet gleichzeitig eine hohe Skalierbarkeit.
Virtual-Office-Modelle werden von Unternehmen genutzt, die ihre Kommunikation konsolidieren, Kosten senken und ein einheitlicheres Erscheinungsbild ihres Unternehmens erreichen wollen. Zur Umsetzung dieses Modells muss ein Unternehmen ein einziges IP-PBX-System in seiner Zentrale installieren und den Mitarbeitern IP-Telefone oder normale Telefone mit VoIP-Adaptern zur Verfügung stellen. Die Mitarbeiter können über die Nebenstellen der PBX-Anlage bürointerne und büroübergreifende Anrufe tätigen. Diese Anrufe werden über das Internet geleitet und sind praktisch kostenlos. Die Kunden des Unternehmens wiederum können eine einzige eingehende Nummer plus Nebenstellen wählen, um die Mitarbeiter des Unternehmens zu erreichen. Letztere empfangen die Anrufe auf ihren IP-/Regular-Telefonen an jedem beliebigen Ort der Welt mit Internetanschluss.
Im Folgenden finden Sie einen Überblick darüber, worauf Sie achten sollten, wenn Sie den Business Case für eine Investition in VoIP-Technologie für eine VoIP-Telefonanlage erstellen:
Anrufer A, der sich in der Unternehmenszentrale befindet, möchte einen Anruf an Anrufer B tätigen, der sich in der Unternehmenszentrale oder in einer der weltweiten Niederlassungen des Unternehmens befindet.
Anrufer A nimmt sein VoIP-Gerät (IP-Telefon, Telefon mit Adapter oder Softphone) ab und wählt die Nebenstelle von Anrufer B.
Der VoIP-Telefonanlagenserver durchsucht seine interne Datenbank und erhält Informationen über die Anrufweiterleitung von Anrufer B. Der VoIP-Telefonanlagenserver leitet den Anruf an das VoIP-Gerät von Anrufer B weiter.
Wenn die Zielnummer nicht erreichbar ist, leitet das System den Anruf an die Voicemail von Anrufer B weiter.
Sobald Anrufer B sein VoIP-Gerät abhebt, beginnt das Gespräch.
Während des Gesprächs wandelt das VoIP-Gerät von Anrufer A Sprache in digitale Pakete um und sendet sie an das VoIP-Gerät von Anrufer B und umgekehrt.
Sowohl A als auch B können herkömmliche PBX-Funktionen nutzen, wie z. B. Anrufe in der Warteschleife, Anrufer-ID, Anrufweiterleitung usw. Anrufe sind kostenlos
Anrufer A, der sich in der Unternehmenszentrale befindet, möchte einen Anruf tätigen
an Anrufer B, der ein Kunde des Unternehmens ist.
Anrufer A nimmt sein VoIP-Gerät (IP-Telefon, Telefon mit Adapter oder Softphone) ab und wählt die Nummer des Kunden.
Der VoIP-Telefonanlagenserver durchsucht seine interne Datenbank und erhält Informationen über den VoIP-Anbieter, der Anrufe an die Vorwahl von Anrufer B weiterleiten soll.
Der Anruf wird an den VoIP-Anbieter weitergeleitet.
Der VoIP-Anbieter stellt den Anruf an die B-Nummer des Anrufers über das öffentliche Telefonnetz zu.
Während des Gesprächs kann Anrufer A herkömmliche PBX-Funktionen nutzen, wie z. B. Anruf halten, Anrufer-ID, Rufumleitung usw.
Anrufe werden auf Zeitbasis zu vorher mit dem VoIP-Anbieter ausgehandelten Tarifen abgerechnet
Anrufer A, ein Kunde des Unternehmens, möchte einen Anruf bei Anrufer B, einem Mitarbeiter des Unternehmens, tätigen.
Anrufer A hebt den Hörer ab und wählt die zentrale Zugangsnummer des Unternehmens.
Der VoIP-Telefonanlagenserver fordert den Anrufer auf, eine Durchwahl einzugeben.
Anrufer A wählt die Nebenstelle von Anrufer B.
Der VoIP-Telefonanlagenserver durchsucht seine interne Datenbank und erhält Informationen zur Anrufweiterleitung über Anrufer B.
Der VoIP-PBX-Server leitet den Anruf an das VoIP-Gerät von Anrufer B weiter.
Während des Gesprächs kann Anrufer B herkömmliche PBX-Funktionen nutzen, wie z. B. Anruf halten, Anrufer-ID, Anrufweiterleitung usw.
Die Anrufe sind entweder kostenlos, wenn das Unternehmen eine lokale Zugangsnummer verwendet, oder sie werden auf Zeitbasis berechnet, wenn das Unternehmen eine gebührenfreie Nummer verwendet.
Voice-over-IP-Technologien (VoIP) versprechen eine Senkung der Gesamtbetriebskosten für Telekommunikation und Netzwerke und bieten Unternehmen neue Möglichkeiten und Flexibilität. Bei der Entscheidung über den Einsatz einer VoIP-Telefonanlage für virtuelle Büros sollten Sie sowohl die strategischen und greifbaren Vorteile als auch die oben genannten Kosten und Risiken berücksichtigen. Wenn Ihnen das alles zu überwältigend erscheint, lassen Sie sich von Firepair Consulting ein System entwerfen und implementieren, das für Sie und Ihr Unternehmen geeignet ist.
Schlussfolgerung
Neben den öffentlichen (Mobilfunk-)Betreibern hat die Einführung dedizierter Netze auch private Netzbetreiber hervorgebracht. Beispiele sind die Betreiber von GSM-Schienen-, TETRA- und WLAN-Hotspots sowie militärische Netze. Die meisten dieser Betreiber verlangen von ihren Anbietern schlüsselfertige Lösungen, so dass der Bedarf an Simulationen mehr oder weniger nicht besteht. Die Verteidigungsministerien bilden eine Ausnahme von dieser Regel. Da sie sicher sein wollen, dass ihre Netze auch unter extremen Bedingungen betrieben werden können, führen sie umfangreiche Netzsimulationen durch, um dies zu beweisen [6].
Wie bei den öffentlichen Mobilfunkbetreibern ist das Testen von Geräten unter realistischen und extremen Bedingungen der wichtigste Perspektivwechsel im Vergleich zu Standardsimulationen. Diese Perspektive ergänzt die bisherigen Schlussfolgerungen um die folgende: