Bei Wake on LAN handelt es sich um ein standardisiertes Verfahren, mit deren Hilfe sich ein ausgeschalteter oder im Stand-by-Modus befindlicher Computer über das LAN starten lässt. Sobald ein Wake on LAN kompatibler und konfigurierter Computer über die LAN-Verbindung ein sogenanntes „Magic Packet“ empfängt, lösen Ethernet-Karte und BIOS den Bootvorgang des Rechners automatisch aus. Wake On LAN lässt sich sowohl im lokalen Netzwerk oder auch über das Internet aus einem fremden Netzwerk verwenden.

Allgemeine Informationen

Wake On LAN ist keine neue Technologie. Wake on LAN wurde bereits in den 1990er-Jahren standardisiert, um einen sich im Stand-by-Modus befindlichen Rechner über das Versenden bestimmten Netzwerkpakete aus der Ferne zu starten. Wenn die Ethernet-Karte, das BIOS und das Betriebssystem des Computers entsprechend konfiguriert sind, löst ein von der LAN-Karte empfangenes Datenpaket den Bootvorgang des Computers aus. Wake On LAN wurde ursprünglich ausschließlich für kabelgebundene Netzwerkverbindungen entwickelt. Mittlerweile wurde der Wake on LAN-Standard jedoch modernisiert, sodass auch Lösungen für WiFi-Netzwerke erhältlich sind, die das Auslösen des Bootvorgangs über eine WLAN-Verbindung erlauben. Diese Funktionalität wird Wake on WLAN (WoWLAN) genannt.

Moderne Computer und Ethernet-Karten bieten Unterstützung für fast alle Wake On LAN-Formen. Das Starten eines Rechners ist sowohl aus der Ferne über das Internet, als auch aus dem lokalen Netzwerk per Magic Packet möglich. Da ein Magic Packet jedoch ausschließlich im lokalen Netzwerksegment übertragen wird, sind für Wake On LAN über eine Internetverbindung spezielle Tools oder Konfigurationen am Internetrouter nötig. Ein äußerst beliebtes Einsatzszenario von Wake on LAN ist die Fernwartung von Rechnern und Servern.

Welche Voraussetzung sind für die Nutzung nötig?

Damit das Starten eines Computers per Magic Packet realisiert werden kann, sind mehrere Voraussetzungen nötig. Das Mainboard, das BIOS, die Ethernet-Karte und das Netzteil des Computers müssen Wake on LAN unterstützen. Dies ist bei fast allen modernen Rechnern der Fall. Der Computer und die Ethernet-Karte benötigen außerdem eine passende Konfiguration und müssen dauerhaft mit Strom versorgt werden. Des Weiteren ist eine Kabelverbindung des Computers mit dem lokalen Router oder Switch notwendig. Bei der WLAN-basierten Variante von WoL wird die Verbindung über das WLAN-Protokoll realisiert.

Wenn diese Voraussetzungen regelrecht umgesetzt sind, dann kann der Computer aus folgenden Zuständen aufgeweckt werden:

– S3 – Suspend to RAM

– S4 – Suspend to Disk

– S5 – heruntergefahrener Modus

Das Betriebssystem spielt in diesem Zusammenhang eine wichtige Rolle. Sobald der Rechner per Magic Packet gestartet wird, übernimmt das Betriebssystem die Kontrolle über die Netzwerkkarte. Wenn der Computer dann in einen Stand-by-Modus, wie beispielsweise „S3 – Suspend to RAM“ oder „S4 – Suspend to Disk“ befördert wird, muss das Betriebssystem entsprechend konfiguriert sein, sodass Wake on LAN  funktioniert.

Wenn ein Computer ausgeschaltet ist und sich im Zustand S5 befindet, haben die Einstellungen des Betriebssystems keinen direkten Einfluss auf die Funktionalität, sondern in diesem Fall sind die BIOS-Einstellungen maßgeblich. Alle aktuellen Betriebssysteme, wie zum Beispiel Windows, Linux oder macOS, bieten Unterstützung für Wake on LAN.

Wie funktioniert Wake on LAN?

Die Ethernet-Karte wird in den Zuständen S3, S4 und S5 mit Strom versorgt und ist mit dem lokalen Netzwerk (LAN) verbunden. Falls der Computer alle zuvor beschriebenen Kriterien erfüllt und falls er korrekt konfiguriert ist, wartet die Ethernet-Karte im Stand-by-Modus auf den Empfang eines Magic Packets. Sobald der Empfang  registriert wird und dieser die MAC-Adresse des Computers enthält, wird der Bootvorgang ausgelöst. BIOS und Ethernet-Karte signalisierten dem Mainboard und dem Netzteil, den Computer zu starten. Der Vorgang lässt sich mit der Betätigung des Power-Buttons des Computers vergleichen.

Magic Packet im Detail

Ein Magic Packet setzt sich aus einem genau definierten Inhalt zusammen. Nur wenn ein Computer (PC) ein Magic Packet mit dem korrekten Inhalt empfängt, wird der Startvorgang ausgelöst. Es handelt sich dabei entweder um einen an alle Rechner versendeten LAN-Broadcast-Frame, oder um ein Packet, das direkt an die Netzwerkkarte des jeweiligen Computers adressiert ist. Das Magic Packet enthält als Payload (Nutzlast) sechs Byte mit dem Wert 255 und nachfolgend die MAC-Adresse des Zielcomputers. Das Magic Packet ist 102 Byte lang und wird über das UDP-Protokoll an die Ports 0,7 oder 9 adressiert.

Wake on LAN im LAN und über das Internet

Der Start eines ausgeschalteten Computers im lokalen Netzwerk lässt sich über ein Magic Packet in der Regel problemlos realisieren und benötigt keine zusätzliche Konfiguration. Etwas anders sieht es jedoch aus, wenn ein Computer (PC) aus einem anderen Netzwerk über das Internet gestartet werden soll. In solchem Fall werden Broadcast-Frames nicht weitergeleitet, sodass die Zustellung des Magic Packets an den adressierten Rechner nicht möglich ist. Das Aufwecken per Wake on LAN kann dennoch über eine Internetverbindung realisiert werden. Administratoren stehen unterschiedliche Möglichkeiten den Weckruf über das Internet zu implementieren. Folgende Tools und Konfigurationen sind nötig:

– Dynamisches DNS und Portweiterleitung (Port Forwarding)

– Directed Broadcasting

– Einige Router bieten die Möglichkeit, das Versenden eines Magic Packets im LAN durch den Aufruf einer speziellen Router-Funktion auszulösen.

Ein Websocket ist ein Verfahren, das Webapplikationen schneller und effizienter machen kann. Damit können Sie eine Webapplikation ähnlich nutzen wie ein Anwenderprogramm auf Ihrem Desktop. Realisiert wird das Websocket durch die Herstellung einer dauerhaften Verbindung zwischen Ihrem Browser als Client und einem Webserver. Über diese Verbindung können Sie dann in beide Richtungen ohne neuen Verbindungsaufbau Daten übertragen.

Die Schwächen des HTTP-Protokolls

Ursprünglich war das World Wide Web dafür gedacht, gleichbleibende Dateien von Webservern an Clients zu liefern. Der Client kann also Daten anfordern, der Server reagiert auf diese Anforderung und schließt dann die Verbindung.

Jede solche HTTP-Verbindung besteht also aus einer Anfrage und ihrer Beantwortung durch den Server. Das Protokoll ist zustandslos und das bedeutet, dass von einem solchen Datenaustausch keine Informationen gespeichert werden. Es muss also für jede Anfrage eine Verbindung neu aufgebaut werden. Für jeden solchen Aufbau fallen mehrere hundert Bytes an Overhead an und deshalb ist dieses Modell für dynamische Webanwendungen nur eingeschränkt geeignet.

Was benötigen Sie für schnelle Webapplikationen?

Dafür sind Reaktionen des Servers mit minimaler Verzögerung erforderlich. Beispiele für solche Anwendungen sind dynamische Webseiten, Börsenhandel online oder Spiele mit mehreren Teilnehmern. Verzögerungen sind bei solchen Webapplikationen nicht nur für Sie als Nutzer irritierend, sie können die gesamte Anwendung sinnlos machen, etwa wenn Sie aufgrund von Verzögerungen einen Trade nicht schnell genug abschließen können oder wenn Sie ein Spiel verlieren, weil Ihre Eingabe zu wenig schnell übertragen wurde.

Bis zur Einführung von Websockets wurden Behelfslösungen zu diesem Zweck eingesetzt. Beispielsweise kann der Client in kurzen Abständen Verbindungsanfragen an den Server schicken. Der Server kann dann bei jeder diese Anfragen entscheiden, ob er gerade Daten als Antwort zu übertragen hat oder nicht. Gerade hier ist aber der beträchtliche Overhead deutlich erkennbar. Mehrere Hundert Bytes fallen nämlich bei jeder Anfrage an, gleich ob der Server sie beantwortet oder nicht. Wenn länger keine Informationen vom Server an den Client zur Übertragung anstehen, werden alle diese Daten zum Verbindungsaufbau völlig überflüssigerweise übertragen.

Ein Websocket als Lösung für Echtzeitprobleme in Webapplikationen

Unter einem Websocket versteht man ein Netzwerkprotokoll zusammen mit einem Client-API, das dem Programmierer der Webapplikation zur Verfügung steht.

Die Grundidee des Websockets besteht darin, durch den Client eine dauerhafte Verbindung zum Server aufzubauen. Die so eingerichtete TCP-Verbindung bleibt bestehen und kann zur Übertragung von Daten in beide Richtungen verwendet werden. Der Client besitzt mit einem Websocket also eine Art Standleitung zum Webserver.

Diese Art der Übertragung ist wesentlich effizienter als eine Reihe schnell aufeinanderfolgender neuer HTTP-Verbindungen. Für ein einzelnes Datenpaket fällt nur ein Overhead von genau zwei Bytes an, nämlich eines am Anfang und eines am Ende des Pakets.

Eine dauerhafte Verbindung ist mit einem Websocket ohne Hacks und ineffiziente Behelfslösungen realisierbar. Das Websocket-Protokoll wird von den meisten Browsern unterstützt. Der Server Nginx kann seit 2013 auf Websocket-Anfragen reagieren.

Einige technische Details des Websockets

Das Websocket ist ein Anwendungsprotokoll auf derselben ISO-Ebene wie HTTP und baut also auf TCP auf.

Insbesondere ist das Websocket abwärtskompatibel mit HTTP. Eine Verbindungsaufnahme oder Handshake ist als GET-Request in HTTP formuliert und kann deshalb über dieselben Ports geschickt werden wie HTTP-Datenpakete selbst. Auch Firewalls und Proxys sind kein Problem durch diese Kompatibilität.

Der Handshake selbst enthält eine Anforderung des Clients zur Umstellung auf das Websocket-Protokoll. Neben dem geforderten Protokoll enthält die Anforderung einen zufällig gewählten Schlüssel, der vom Webserver aufgenommen, verarbeitet und zurückgeschickt werden muss. So wird dem Client bestätigt, dass der Server auf das Websocket umstellen kann und diese Anweisung auch verarbeitet hat.

Nach der Umstellung auf das Websocket-Protokoll stellen Client und Server auf eine binäre Datenübertragung um, die effizienter als das HTTP-Protokoll, aber nicht mit diesem kompatibel ist. Es steht dann eine full-duplex Verbindung zwischen Client und Server zur Verfügung.

Sicherheit des Websocket-Protokolls

Für die Übertragung selbst steht auf Port 80 eine ungesicherte und auf Port 443 eine verschlüsselte Übermittlung zur Verfügung. Für den Aufbau der Verbindung sollten Sie beachten, dass solche Anfragen nicht der same-origin-policy unterliegen. Das bedeutet, dass Skripts nicht nur auf Daten von Webseiten derselben Herkunft wie das Skript selbst zugreifen können. Das stellt ein potentielles Sicherheitsrisiko dar, das auch bereits ausgenutzt wurde. Ein solcher Angriff wird als Cross-Site Websocket Hijacking bezeichnet und weist Ähnlichkeiten zur Cross-Site Request Forgery auf. Als Lösung sollte eine eigene Authentifizierung von Websocket-Verbindungen innerhalb der Anwendung zum Einsatz kommen.

SMTP ist die Abkürzung für ein Internetprotokoll. Das SMTP (Simple Mail Transfer Protocol) dient dem Austausch von E-Mails in Computernetzen, wobei es seit mehreren Jahrzehnten zum Einspeisen und zum Weiterleiten solcher Nachrichten in Gebrauch ist. Die Abholung erfolgt heute oft über spezialisierte Protokolle wie POP3 oder IMAP, die SMTP ergänzen. Wir stellen Ihnen diese protokollarischen Grundlagen zum Versand und Empfang von E-Mails vor.

Entwicklung von SMTP

Schon im Vorläufer des Internets gab es ein Protokoll zum Versand von Nachrichten. Das Arpanet arbeitete seit 1971 mit dem Mail Box Protocol. Als das Internet um 1980 aus diesem Vorgänger entstand, wurde der E-Mail-Verkehr aus dem FTP-Dienst ausgegliedert. Daher erschien schon 1982 das SMTP-Verfahren, das schnell zum Standard wurde.

Die Entwicklung des Protokolls geht maßgeblich auf den amerikanischen Informatiker Jon Postel zurück, der einer der Wegbereiter des Internets war. Diverse Transfer Agents setzten schon frühzeitig auf das Verfahren. Die Implementierung in die Sendmail-Software sorgte für weite Verbreitung. Heute gibt es zahlreiche Programme, die SMTP als Client oder als Server unterstützen. Darunter befinden sich bekannte SMTP-Anwendungen wie Postfix.

Groupware wie der Microsoft Exchange Server arbeiten ebenfalls mit dem Verfahren. Grundsätzlich ist die deren Integration nur mit geringem Aufwand verbunden, weil viele Frameworks, wie zum Beispiel Java oder .NET bereits entsprechende Klassen besitzen. Allerdings existieren mittlerweile protokollarische Alternativen, die SMTP ergänzen.

Verfahren im Kurzüberblick

Meist nimmt ein E-Mailprogramm die Abwicklung des SMTP-Verfahrens vor. Diese ist für die User nicht sichtbar. Das Programm verbindet sich mit dem SMTP-Server, der als Mail Submission Agent (MSA) agiert. Gegebenenfalls erfolgt die Weiterleitung über weitere SMTP-Server, die Mail Transport Agents (MTA), bis die jeweilige E-Mail ihr Ziel erreicht.

Weil das Protokoll für den Transport einzelner E-Mails zwischen Servern dient, war ursprünglich ein einzelner Server auf Port 25 für die Rolle von MSA und MTA vorgesehen. Im Jahr 1998 erfolgte aber eine Überarbeitung des SMTP-Verfahrens, das seitdem auch über den dedizierten Port 587 arbeitet, um den Anforderungen besser zu entsprechen.

Nachteile vom SMTP

Dass das SMTP-Verfahren mehrere Nachteile besitzt, zeigte sich in den vergangenen Jahrzehnten. So gibt es keine Versandbestätigung. Wenn eine Nachricht verloren geht, erfahren weder Empfänger noch Sender von diesem Verlust. Falls eine E-Mail nicht zustellbar ist, sieht SMTP aber die Benachrichtigung des Absenders vor.

Weil nicht alle Mailserver mit der bereits existierenden Erweiterung arbeiten, gibt es in solchen Fällen, eine für Laien meist unverständliche Fehlermeldung, in englischer Sprache. Schließlich sieht das SMTP-Protokoll für den Status der Kommunikation von Mailserver und Client lediglich einfache Statuscodes vor.

Ein weiterer Nachteil von SMTP ist die nicht vorhandene Authentisierung von Usern, die eine Verbindung zwischen SMTP-Client und Mailserver herstellen. Dieser Nachteil führt dazu, dass Nutzende eine beliebige E-Mailadresse beim Versand angeben können. Daher nutzen Kriminelle das SMTP-Verfahren, um gefälschte Werbung, Spam, zu versenden. Aufgrund solcher Manipulationen, die das SMTP-Verfahren ermöglicht, sind die eigentlichen Verursacher oft nur schwer zu ermitteln.

In den vergangenen Jahren entwickelten IT-Experten diverse Maßnahmen, die dem Missbrauch der SMTP-Server vorbeugen sollen. Allerdings sind diese zusätzlichen Verfahren optional. Es bleibt den Administratoren von SMTP-Servern überlassen, ob sie die Neuerungen aktivieren und konfigurieren. Immerhin gibt es manche Ergänzung zum Simple Mail Transfer Protokoll.

Ergänzungen zum Protokoll

Derzeit ist SMTP das gängige Kommunikationsprotokoll zur Entgegennahme und zur Weiterleitung von E-Mails. Außer dem Verfahren gibt es aber weitere und neuere Protokolle für den Empfang von E-Mails. Am bekanntesten sind die POP- und IMAP-Verfahren. Diese dienen dazu, eine E-Mail abzuholen oder online zu verwalten.

Eines der einfachsten Protokolle zur Abholung und Verwaltung von elektronischen Nachrichten ist das Post Office Protocol (POP), das gleichfalls aus den 80er Jahren stammt. Die Funktionalitäten des Verfahrens beschränken sich aber auf eine Serveranmeldung durch den Client, auf die Listung der neuen E-Mails, deren Herunterladen auf die Client-Software sowie auf die abschließende Löschung vom Server.

Das POP-Verfahren funktioniert nicht sicher, weil die Übertragung von Benutzername und Passwort unverschlüsselt zum Mailserver erfolgt. Außerdem schwächelt das Verfahren, wenn Nutzende von einem anderen Endgerät über POP auf ihr E-Mail-Postfach zugreifen. Dann erscheinen bereits gelöschte E-Mails als neue Nachrichten, weil unter POP keine Synchronisierung stattfindet.

Wer solche weitergehenden Funktionen benötigt, muss das IMAP-Verfahren benutzen. Das Internet Message Protocol bietet den Nutzenden Vorteile wie Push-Up Benachrichtigungen. Beim Erhalt von neuen E-Mails versendet der Mailserver eine Nachricht an das Endgerät. Mit dem IMAP-Verfahren erhalten User diese Benachrichtigung, sodass das zeitaufwendige Abrufen des Postkastens entfällt.

Das IMAP-Verfahren ergänzt und erweitert das POP-Protocol. Wer IMAP nutzt, der kann E-Mails, die sich auf dem Mailserver befinden, in unterschiedlichen Postfächern speichern. Allerdings ist auch dieses Verfahren nicht sicher. Für solche Datensicherheit müssen Benutzende beim Zugriff auf den Mailserver entweder eine SSL-Verschlüsselung oder das erweiterte Protokoll IMAPS nutzen.

Univention Corporate Server (UCS) ist eine Linux-Distribution für Unternehmen, die auf Debian GNU / Linux basiert und von Univention entwickelt wurde.

Univention erstellt Open-Source-Software für Unternehmen, um ihren Mitgliedern den Zugriff auf Anwendungen und Geräte so einfach wie möglich zu gestalten.

Grundsätzlich umfasst dies drei Kernthemen:

  1. Ein zentrales Identitätsverwaltungssystem für Benutzer, ihre Rollen und Rechte.
  2. Eine App Store-ähnliche Umgebung, die Univention als „App Center“ bezeichnet, zum einfachen Testen, Bereitstellen, Rollout und Lebenszyklus-Management (ALM) von Anwendungen.
  3. Und drittens die IT-Infrastruktur und das Geräte-Management.

Univention vereint all diese Themen in einem einzigen, benutzerfreundlichen Open-Source-Produkt namens Univention Corporate Server (UCS).

UCS wird oft verglichen mit einer Open Source-Alternative zu Microsoft Windows Server, da es Active Directory-Dienste wie das Microsoft-Produkt bereitstellt und für ähnliche Zwecke verwendet werden kann.

UCS kann Teil einer Active Directory-Domäne sein oder vorhandene übernehmen und die Daten migrieren.

Auf der anderen Seite wird UCS auch als eine Art Android für Server bezeichnet, da es eine Möglichkeit bietet, Apps auf Ihren Servern zu verwalten und zu integrieren, indem beispielsweise ein zentrales Identitätsverwaltungssystem bereitgestellt wird. Die Apps können sowohl vor Ort als auch in der Cloud betrieben werden. Dies gibt Ihnen Flexibilität bei Ihrer Arbeit.

UCS – Ursprünge und Funktionen

Univention Corporate Server ist ein Debian GNU / Linux-Derivat, das im Jahr 2002 gestartet wurde. Es enthält die erforderliche Open-Source-Software, um Active Directory-Domänenfunktionen bereitzustellen, unter anderem [Samba 4, Kerberos und OpenLDAP, und integriert sie auf wartbare und ausgefeilte Weise.

Die überwiegende Mehrheit der Softwarepakete wird vom Debian-Projekt erstellt. Einige Pakete werden von Univention erstellt, da sie neuer als die stabile Version des Debian-Projekts sind, z. B. der Linux-Kernel, Samba oder OpenLDAP, oder weil die Pakete mit Patches angepasst wurden.

Als Nächstes gibt es ein Konfigurationsdatei-Vorlagensystem mit dem Namen Univention Configuration Registry, mit dem Variablen in einem Variablenbaum definiert werden können, die in Konfigurationsdateien oder Skripten verwendet werden können, z. B. der definierte Name der LDAP-Basis. Viele Variablen werden auf verschiedenen Servern verwendet. Darüber hinaus finden Benutzer ein webbasiertes Verwaltungssystem für Benutzer, Gruppen, Rollen, Benutzerrichtlinien und Infrastrukturdienste wie IP-Adressleases, Namensauflösung und die Serververwaltung selbst, einschließlich der Verwaltung von Softwareupdates.

Ziel des Managementsystems ist es, wiederkehrende Aufgaben für den Systemadministrator zu vereinfachen und die Lernkurve durch die Verwendung eines vollwertigen Enterprise-Linux-Systems zu verkürzen.

Im Gegensatz zu anderen Linux-Distributionen konzentriert sich UCS auf ein zentrales IT-Infrastrukturmanagement und bietet die notwendige Managementschnittstelle.

Ein BKS-System (BenutzerKoordinatenSystem) kann je nach Zweck in mehreren Rollen verwendet werden. Die Rollen bestimmen beispielsweise grundsätzlich, ob eine Kopie des Verzeichnisdienstes lokal auf dem System verfügbar ist. Die App Store-ähnliche Umgebung Wird als „App Center“ bezeichnet.

Die Installation von Unternehmensanwendungen auf UCS mit ihren Standardmethoden erfordert normalerweise mehrere manuelle Schritte vom Download über die Installation bis zur Konfiguration und Integration. Dieser Ansatz eignet sich aufgrund seiner Flexibilität für IT-Projekte, die eine Lösung in Organisationen einführen.

Es sind jedoch zu viele Schritte für die Evaluierung oder den Betrieb in kleinen und mittleren Unternehmen erforderlich, bei denen der Schwerpunkt darauf liegt, die Lösung zu verwenden und sie nicht mit einem dedizierten technischen Team funktionsfähig zu halten.

Univention Corporate Server füllt diese Lücke, um Unternehmensanwendungen wie Kopano, Open-Xchange App Suite oder ownCloud und viele mehr einfach zu bewerten und zu betreiben. Die Schritte zum Herunterladen, Installieren und Konfigurieren werden in der Installation der App mit einem Klick konsolidiert. Apps wie Kopano sind innerhalb weniger Minuten betriebsbereit. Benutzer können über die webbasierte UCS-Benutzerverwaltung hinzugefügt und sofort bei der App angemeldet werden.

Viele Apps sind auch in den UCS-Verzeichnisdienst integriert, wodurch die Plattform zum zentralen Identitätsanbieter für diese Anwendungen in der Umgebung wird. Innerhalb einer Stunde kann eine UCS-basierte IT-Umgebung eingerichtet werden, die Groupware, Dateifreigabe und -synchronisierung, Sicherung und VPN bietet.

Docker-Technologie im App Center

Das App Center verwendet die Docker-Containertechnologie im Hintergrund, um die Lösungen vom Hostsystem zu kapseln. Dies vereinfacht auch die Bereitstellung, da viele Lösungen inzwischen Docker unterstützen. Dieser Ansatz vereinfacht auch die notwendigen Schritte für App-Anbieter, um ihre Lösungen auf der UCS-Plattform anzubieten.

Kunden und Markt von Univention

Derzeit nutzen weltweit mehr als 6.000 Unternehmen UCSDiese Organisationen reichen von kleinen Unternehmen  mit nur wenigen Benutzern bis hin zum größten Kunden von Univention, der mit UCS rund 30 Millionen Benutzer verwaltet. UCS wird von mehreren größeren deutschen Städten verwendet. Dadurch ermöglichen sie Schulen, Schülern und Lehrern einen zuverlässigen, zentral verwalteten Zugang zu Lernmanagementsystemen, WLAN, Computern, Dateiservern und E-Mails, die Integration mobiler Geräte zu organisieren.

Eine Erweiterung aus dem App Center mit dem Namen UCS@school bietet zusätzliche Verwaltungsfunktionen, die von Lehrern benötigt werden, z. B. die Verwaltung von Klassenräumen. Eine dritte, wachsende Benutzergruppe sind private Tech-Enthusiasten, die UCS als sicheren Open-Source-Heimserver betreiben, beispielsweise für den Austausch von E-Mails, Groupware und Dateien.

Verfügbarkeit – UCS Free Core versus Enterprise Edition

UCS ist in zwei Editionen erhältlich: Core und Enterprise. Die Core Edition kann kostenlos von der Univention-Website heruntergeladen werden. Es hat die gleichen Funktionen wie die Enterprise Edition, ist jedoch ohne Support und mit einer begrenzten Wartungszeit ausgestattet. Hilfe erhalten Sie über das Forum unter Univention Help.

Im Gegensatz zur Core Edition bietet die Enterprise Edition ein Wartungsabonnement und Support. Univention bietet einen Lebenszyklus von fünf bis sieben Jahren für die Hauptversionen von UCS. Der Preis hängt von der Anzahl der Server und der Anzahl der Benutzer in der Umgebung ab.

 

Kurz gesagt und in freier Übersetzung angegeben sind Laptops „Schoßrechner“. Es handelt sich um aufklappbare Computer, die in ihrer Leistung heute kaum einen Unterschied zum stationären PC aufweisen. In der Praxis verschwimmen die Begriffe Laptop und Notebook miteinander, da sie als gegenseitige Synonyme verwendet werden. Doch es gibt auch neben der Bezeichnung einige Unterschiede zwischen den mobilen Arbeitsplätzen.

Der oder das Laptop – was macht Laptops aus?

Grundsätzlich können Sie sowohl der, als auch das Laptop sagen. Beide Artikel vor der Gerätebezeichnung sind richtig. Doch was ist nun eigentlich ein Laptop und was muss der tragbare und aufklappbare Computer mitbringen, um sich von einem Notebook abzuheben? Fakt ist, dass der Begriff Laptop heute beinahe schon historisch anmutet. Doch es gibt sie nach wie vor, die Unterschiede zwischen dem aufklappbaren Computer und Notebooks oder Stand-PCs. Laptops sind in verschiedenen Größen erhältlich und mit einem großen Kontingent technischer Komponenten ausgestattet. Sie sind dementsprechend schwerer und verfügen über zahlreiche Anschlüsse. Wer Laptops beruflich nutzt, kann sich für ein entsprechend ausgestattetes und mit einem großen Bildschirm gefertigtes Gerät entscheiden. Im Fachhandel schaut Sie der Verkäufer bei der Frage nach einem Laptop meist fragend an und führt Sie zu den Notebooks, die deutlich kleiner sind. Doch selbst viele Hersteller machen keinen wirklichen Unterschied und verwenden die Begriffe Laptop und Notebook geräteübergreifend. Für Sie ist die Bildschirmgröße, sowie die Ausstattung von Relevanz. Hier übertrumpft der tragbare Computer jedes Notebook und ist daher eine gute Wahl für die berufliche, aber auch für die private Nutzung.

Notebook oder Laptop: Die Unterschiede im Überblick

Übersetzt heißt Notebook Notizbuch. Hieraus abgeleitet, ist das Notebook auch deutlich kleiner und leichter als ein Laptop. Optisch und in der Öffnungs- sowie der Verschließfunktion gibt es zwischen Notebooks und Laptops heute keinen wirklichen Unterschied. Als die ersten Notebooks aufkamen, waren sie technisch marginaler ausgestattet und hatten auch weitaus weniger Anschlüsse als ein Laptop. Was auch heute noch einen Unterschied aufzeigt ist die Größe. Ein Notebook ist leichter, da es über ein kleineres Display und meist über eine schlankere Form verfügt. Doch technisch kann es seinem größeren Bruder, dem Laptop, längst die Hand reichen. Wenn Sie nach einem tragbaren Gerät für Ihre tägliche Arbeit suchen, ist ein Laptop aufgrund der größeren Tastatur und dem größeren Bildschirm immer noch die bessere Wahl. Damit Ihr mobiler Arbeitsplatz die Augen nicht überanstrengt, sollten Sie sich für eine entsprechende Bildschirmgröße entscheiden. Tipp: Durch die Differenz in der Tastaturgröße kann es sein, dass Sie zum Beispiel auf einem Laptop schnell und sicher schreiben. Wechseln Sie zu einem kleineren Notebook, kann es in der Umstellungsphase zu einigen Problemen im freien 10-Finger-Schreiben kommen.

 

Können Laptops einen stationären Computer ersetzen?

Die Antwort lautet schlicht und einfach ja. Der PC – der klassische Personal Computer ist in vielen Büros und bei Selbstständigen heute nicht mehr zeitgemäß. Wenn Sie sich nicht an einen festen Ort für die Arbeit binden und flexibel bleiben wollen, ist ein Laptop immer die beste Lösung. Ein PC braucht einen Schreibtisch, auf dem die Tastatur, die Maus und der Monitor stehen. Unter dem Tisch befindet sich der eigentliche Personal Computer, also das Herzstück, in dem die gesamte Technik verbaut ist. Um eine Eingabe von der Tastatur auf den Bildschirm zu bringen, müssen alle Elemente miteinander verkabelt werden. Wenn Sie an Laptops arbeiten, ist das einzige Kabel die Stromzufuhr, mit der Sie den geräteinternen Akku bei Bedarf aufladen. Das heißt: Sie können ein Laptop überall mit hin nehmen, was mit einem stationären Computer nicht möglich ist. Auch wenn es heute bereits viele PCs mit WLAN gibt, erfolgt auch die Einspeisung meist noch über ein Kabel, die LAN-Verbindung.

Zeitgemäß und praktisch – ein mobiler Arbeitsplatz

Wenn von einem mobilen Arbeitsplatz gesprochen wird, handelt es sich immer um einen ortsungebundenen Arbeitsplatz mit flexibel einsatzbereiter Technik. Das heißt, dass Sie an einem Laptop arbeiten und somit Indoor wie Outdoor, im Inland und im Ausland überall einen Arbeitsplatz einrichten und beruflich tätig werden können. Ein Laptop können Sie ganz problemlos als stationären Arbeitsplatz nutzen. Dem gegenüber ist es mit einem konventionellen PC nicht möglich, mobil zu arbeiten und Ihr Arbeitsgerät an jedem beliebigen Ort aufzustellen. Wenn Sie mit einem aufklappbaren Computer am Schreibtisch sitzen, empfiehlt sich zugunsten der Ergonomie eine externe Tastatur. Auch eine Maus kann die Arbeit vereinfachen und beliebig an einem USB Anschluss oder als optische Maus mit dem Laptop verbunden werden. Gerade in einer Zeit, in der Homeoffice immer wichtiger und immer häufiger wird, gewinnen Laptops wieder mehr Beachtung. Die tragbaren vollausgestatteten Computer eignen sich für Ihr lokales Büro, für den Einsatz im Heimbüro und natürlich für Ihre Arbeit, die Sie im Sommer zum Beispiel auf der Terrasse verrichten. Technisch steht er dem PC in nichts nach.

Mit der Software GotoMyPC lassen sich Computer einfach und sicher aus der Ferne steuern und verwalten.

Nicht selten muss man mit Computern arbeiten, die an anderen Standorten stehen und aufgrund der räumlichen Distanz physisch nur schwer zu erreichen sind. Aus diesem Grund wird heutzutage sehr oft auf den Remote Desktop, also die Fernsteuerung fremder PCs, zurückgegriffen. Das geht zum Beispiel mit Windows-Bordmitteln, wird aber spätestens dann zur unlösbaren Aufgabe, wenn Netzwerke und Host-Systeme nicht homogen sind, weil man eben auch Linux, MacOS oder vielleicht sogar mobile Betriebssysteme nutzt. Die von LogMeIn entwickelte Softwarelösung GotoMyPC ist in der Lage, Remote Desktop auch in heterogenen Netzwerken zu ermöglichen und gleichzeitig die Verwaltung von Hosts und Clients zu vereinfachen.

Das ursprünglich aus den USA stammende Unternehmen LogMeIn entwickelt Software rund um die Themengebiete Kommunikation, Zusammenarbeit, Nutzerunterstützung, sowie Identitäts- und Zugriffsverwaltung. GoToMyPC stammt allerdings ursprünglich vom amerikanischen Unternehmen ExpertCity, die 2004 von Citrix aufgekauft wurden. 2017 hat Citrix die „GoTo“-Produktserie an das Unternehmen LogMeIn verkauft, welche die Weiterentwicklung übernahmen.

Die Hauptfeatures von GoToMyPC

Durch die zusätzliche Software wird der Prozess der Einrichtung sowie die anschließende Verwaltung der Hosts und Clients wesentlich vereinfacht. Dies gilt vor allem für ungesicherte Verbindungen aus dem Internet. Zwar kann Remote Desktop durch den bereitgestellten Websocket problemlos realisiert werden, würde im Falle einer Nutzung ohne VPN aber über ein ungesichertes Medium laufen. Durch die Nutzung einer 256-Bit starken AES Verschlüsselung wird dieser Nachteil komplett ausgemerzt und die Verbindung ist stets ausreichend gesichert.

Mitarbeiter können mit GoToMyPC aus dem Home-Office auf ihren Arbeitsrechner zugreifen. Und zwar unabhängig davon, ob sie sich in Garmisch-Partenkirchen oder New York befinden. Dies geht sogar besonders einfach, denn statt sich IP-Adressen, Port-Namen und Nutzerdaten merken zu müssen, kann man seinen PC direkt in einer Liste auswählen und kann sich mit dem Passwortschlüssel verifizieren. In dieser Hinsicht ähnelt die Software dem ebenfalls sehr bekannten TeamViewer.

Die Software in Unternehmensumgebungen

Ein interessanter Aspekt der Software ist der Einsatz in Unternehmensumgebungen. Dafür stellt LogMeIn eine spezielle Corporate-Version für GotoMyPC bereit, die einige zusätzliche Features enthält. Wer diese nicht benötigt, weil er das Programm gerne ausschließlich privat einsetzen möchte oder diese aufgrund der Unternehmensgröße nicht benötigt, kann auf die Personal- bzw. Pro-Versionen zurückgreifen.

Die Personal-Edition eignet sich für einzelne Privatpersonen. Hier zahlt man eine Lizenzgebühr pro Computer und pro Monat und erhält dafür alle Kernfunktionalitäten inklusive Ende-zu-Ende-Verschlüsselung und mobiler Apps. Bei Nutzergrößen zwischen 2 und 50 kann sich die Pro-Version lohnen, denn hier können pro Lizenzschlüssel zwei Computer aktiviert und verwaltet werden. Als Zusatzfeatures bekommt man das Verwaltungscenter und kann für alle Nutzer eine zentrale Zahlungsmethode einrichten. Diese Version eignet sich wohl am ehesten für kleine und mittlere Unternehmen. Das Lizenzmodell der Corporate-Edition ist nicht mehr Nutzer-gebunden, sondern wird individuell ausgehandelt. Das wichtigste Zusatzfeature dieser Edition ist natürlich die automatische Verteilung an die entsprechenden Clients. Darüber hinaus gibt es allerdings weitere möglicherweise interessante Funktion wie „Wake on LAN“, welches das Hochfahren von Computern per Netzwerk erlaubt oder die Verwaltung von Nutzern und Gruppen durch externe Protokolle und Server.

Wenn die Menge an zu verwaltenden Clients wächst, kann die Verteilung neuer Programme zeitraubend werden. Aus diesem Grund erlaubt die Corporate Edition von GoToMyPC die Massenverteilung der Software sowie die unsichtbare Installation auf allen Clients im Unternehmen. Außerdem ist in dieser Version für die Konfiguration kein physischer Zugriff auf die Clients mehr notwendig. Die erforderlichen Accounts und Einstellungen können direkt per Remote Desktop erfolgen.

Zugriff per Webinterface

Für den Remotezugriff muss die Software lediglich auf dem Computer installiert werden, der ferngesteuert werden soll. Wer nur zugreift, kann dafür ein eigenständiges Webinterface nutzen, wodurch auch Computer genutzt werden können, für die man keine Administratorrechte hat. Das Aussehen sowie die Funktion sind annähernd identisch zur Installationsversion. Die Kommunikation erfolgt über dedizierte, von GoToMyPC bereitgestellte Server-Cluster, die laut Angaben des Herstellers redundant aufgebaut sind und von strikten Sicherheitsmechanismen sowie Firewalls geschützt werden. Das Passwort wird lediglich auf dem Client selbst gespeichert und kann aus Sicherheitsgründen nicht von den Servern ausgelesen werden. Damit auch langsame Internetverbindungen sowie das mobile Internet genutzt werden kann, wird eine Kompressionstechnologie angewandt und Daten nur dann gesendet, wenn sich auch das Bild ändert.

Hohe Kompatibilität und einfache Verwaltung

GoToMyPC ist kompatibel mit Windows (ab Version 7), MacOS (ab Version 10.4 „Tiger“), iOS, Android und Linux, allerdings dürfen Hosts nur unter MacOS (Version 10.5 „Leopard“) oder Windows (ab Version Win2000) laufen. Zudem benötigt man für die Installation neuer Hosts immer Administratorrechte. Für die Verwaltung von Clients, Computern und Rechten stellt die Software ein Administrationscenter zur Verfügung, das alle wichtigen Verwaltungsfunktionen, inklusive der Erstellung von Reports zum Zwecke der Nachvollziehbarkeit vereint. In der Corporate Edition kann über das Administrationscenter zudem die Identitätsverwaltung und das Zugriffsmanagement per RADIUS-Server aktiviert werden. RADIUS steht für „Remote Authentication Dial-In User Service“ und ist ein sogenannter „Triple-A-Service„, der zur Authentifizierung, Autorisierung und Accounting (Buchführung) in Unternehmensnetzwerken eingesetzt wird.