Was ist eine Telefonanlage?

Telefonanlagen im Wandel – von Telefonisten zur Cloud-Telefonie

Telefonanlagen vereinfachten und beschleunigten schon lange vor dem Internet die Kommunikation. Mobile Telefonie ist auf dem Vormarsch. Dennoch sind Festnetzanschlüsse in 85 % der Haushalte zu finden. Vor allem junge Menschen verzichten immer häufiger auf eine Telefonanlage, auch Telekommunikationsanlage (TK-Anlage). In Zeiten von Smartphones, Instant Messaging und Sprachnachrichten werden sich Telefonanlagen wandeln. Welche Möglichkeiten bieten TK-Anlagen? Was steckt hinter VoIP und SIP? Und warum haben ISDN-Anlagen endgültig ausgesorgt?

Was ist eine Telefonanlage?

Herkömmliche TelefonanlageDie Zentrale, die alle eingehenden, ausgehenden und internen Telefonate verwaltet, wird als Telefonanlage (TK-Anlage) bezeichnet. Ein kurzer Blick auf die Geschichte der Telefonanlage zeigt, dass innerhalb von weniger als 100 Jahren viel passierte. Während sich kaum jemand an Telefonisten erinnert, deren Job in den 1930ern darin Bestand, dass Anrufer und Angerufener per Steckverbindung zueinander fanden, ist das durchringende Geräusch, das man am Hörer vernehmen konnte, wenn jemand mit dem 56K-Modem im Internet surfte, mehr Personen bekannt. Mit ISDN-Telefonie war es möglich, dass mehr als ein Teilnehmer per Telefon oder Computer Kontakt zur Außenwelt aufnahmen. Später diente das Session Initiation Protocol (SIP) dazu, die Bedingungen für ein Telefonat vollautomatisch zu bestimmen und moderne VoIP-TK-Anlagen ermöglichten den Verzicht auf herkömmliche Festnetzanschlüsse.

Wichtige Funktionen von Telefonanlagen

Ein privates Gespräch bietet den schnellen und klaren Austausch von Informationen. Die meisten Funktionen einer TK-Anlage werden erst in größeren Netzwerken mit mehreren Teilnehmern, wie in Unternehmen oder Callcentern genutzt. Welche Funktionen sind die beliebtesten und werden am meisten verwendet?

Parken, Halten

Ein Anrufer benötigt eine Auskunft, für die ein Kollege gefragt werden muss? Die Kinder spielen Fußball und die teure Vase, ein Erbstück der Urgroßmutter, steht im Schussfeld? Mit der Funktion Parken wird der Anrufer stumm und in der Leitung gehalten. Die Gesprächspartner können nun nicht mehr hören, was am anderen Ende passiert, bis alle Informationen eingeholt und Probleme geklärt sind. Auf Knopfdruck wird das Gespräch weitergeführt.

Weiterleiten, Verbinden

In einer Gruppe von Telefonen, die mit derselben Nummer erreichbar sind, oder wenn Anrufer sich verwählt haben, werden die Funktionen „Weiterleiten und Verbinden“ genutzt. Dafür werden die Anrufer zunächst gehalten, der gewünschte Gesprächspartner angewählt und das Gespräch verbunden. Vor dem Weiterleiten des Anrufers bietet die Telefonanlage die Möglichkeit, die Wunschperson des Anrufers kurz über das Gespräch zu informieren und den Anrufer dann entweder durchzustellen oder zurückzunehmen.

Heranholen

Ein anderes Telefon im Netz klingelt und die zugehörige Person ist grade nicht am Platz? Durch das Heranholen, auch Pickup, kann der Anrufer auf das eigene Telefon geholt werden. Die Funktion wird vor allem dann genutzt, wenn ein Kollege grade kurz nicht am Platz ist. Bei längerer Abwesenheit werden automatische Umleitungen eingestellt.

Nachtschaltung, Umleiten

Die Funktion ermöglicht, dass zu Zeiten, an denen ein Anschluss nicht besetzt ist, automatisch auf eine andere Nummer umgeleitet wird. Dies passiert entweder automatisch zu bestimmten Tageszeiten oder manuell per Einstellung am Telefon. Als Nummer kann entweder ein Anschluss innerhalb der Telefonanlage, also eine interne Nummer, oder eine externe Nummer, z.B. das Mobiltelefon eines Außendienstmitarbeiters, gewählt werden.

Makeln

Beim Makeln wird zwischen zwei verschiedenen Gesprächspartnern gewechselt, ohne dass ein Gespräch beendet wird. In Büros wird diese Funktion dann genutzt, wenn ein Anrufer eine Information benötigt, die man von einer Person aus einem anderen Raum oder einem Lieferanten einholen muss. Die beiden Gesprächspartner kommunizieren dabei nicht miteinander.

Konferenz, Meeting

Wenn mehrere Teilnehmer auf einmal kommunizieren sollen, bietet die Funktion Konferenz oder Meeting die Möglichkeit, dass die Anrufer alle auf einmal verbunden werden. Videokonferenzen lösen diese Funktion immer mehr ab.

Warteschlange und Music on Hold

Jeder war schon einmal in einer Warteschlange. Ob der Anruf bei einer staatlichen Einrichtung oder in einem Unternehmen, zu Stoßzeiten fallen mehr Anrufer an, als auf einmal bedient werden können. Statt ein Besetztzeichen zu hören, gelangen die Anrufer dann in eine Warteschlange. In dieser hören sie häufig eine Melodie, welche gelegentlich durch die Information unterbrochen wird, dass Gebühren für den Anruf anfallen oder man die Leitung halten soll (Please, hold the line.). Musik oder eine Melodie bieten Abwechslung für die Warteschlange. Music on Hold versichert dem Anrufer, dass die Verbindung noch besteht und das Telefon nicht auf Stumm geschaltet ist oder der Gegenüber schon mithört, ohne etwas zu sagen.

Do-not-Disturb

Obwohl der Angerufene nicht telefoniert, wird den Anrufern ein Besetztsignal gesendet. Die Funktion wird genutzt, wenn Mitarbeiter in höheren Positionen einen schlechten Tag haben oder sich wichtigen Aufgaben widmen, bei denen Sie nicht gestört werden wollen.

Der Anfang vom Ende klassischer Telefonie

Telefonanlagen ändern sich aufgrund neuer Techniken und wachsender Bedürfnisse. Immer größere Netzwerke erfordern das Handling wachsender Datenmengen und moderne MöglichkeitenFrauen mit Headset vereinfachen viele Aspekte der Telefonie und Datenübermittlung. Auf 56K-Modems folgten ISDN-Anlagen, auf diese folgen heute Voice-over-IP (VoIP-Anlagen) Telefone werden im System, so wie Computer, mit einer digitalen Adresse (einer IP) versehen und über diese kann dank VoIP telefoniert werden. Das Session Initiation Protocol (SIP) dient in diesem System der Steuerung und dem Aufbau von Sitzungen. Die Technik macht den klassischen Telefonanschluss überfällig, sodass beim Planen einer neuen Anlage nur noch der Internetanschluss berücksichtigt werden muss.

Nutzer von ISDN-Anlagen benötigen für die Umstellung meist neue Telefonanlagen oder richten eine digitale Telefonanlage in einer Cloud, einem Onlinespeicher, ein. Anrufer, interne Gespräche und die verschiedene Funktionen der klassischen TK-Anlagen werden dann von Software auf dem PC geregelt. Der Vorteil der Cloud-Telefonie besteht darin, dass keine Hardware, also Geräte für die Bewerkstelligung der Anrufe, mehr benötigt werden und sich alles auf einem Server abspielt.

Auch die Telefonie über einen Computer oder ein Notebook geht mit dieser Technik Hand in Hand. Ein mit dem Computer verbundenes Headset dient als Hörer und alle Funktionen werden per Mausklick über Software gesteuert. Die Option ist in Callcentern oder Unternehmen beliebt, da keine Telefone angeschafft werden müssen und Aspekte wie die Erhebung von Statistiken zur Telefonie mit abgedeckt sind. Die Funktion des Telefons ist dann zwar an die des Computers gekoppelt, an einem modernen Arbeitsplatz ist ein Telefonanschluss ohne PC für Informationen allerdings ohnehin nutzlos.

Goodbye Festnetz

Telefone und Festnetz werden in den nächsten Jahren nach und nach verschwinden. Der Computer und smarte Geräte lösen die Kommunikation im Privatbereich und in Unternehmen ab. Die Vorteile der Installation, die Ersparnis bei der Anschaffung und die einfache Administration der Systeme sorgt in Unternehmen für den Wandel. Im Privatbereich bieten Funktionen wie Videotelefonie oder das Versenden von Sprachnachrichten attraktive Funktionen, die das herkömmliche Telefonat bald abgelöst haben.

Switch

Mit der Spielekonsole des Japanischen Spielkonsolenherstellers hat dieser Switch nichts zu tun: Was ist ein Switch und was ist beim Kauf wichtig?

Für den Aufbau großer Computernetzwerke bietet ein Switch die beste Lösung. Da aufgrund moderner WLAN Technik Heimnetzwerke meist mit direkten Verbindungen bewerkstelligt werden, bietet sich die Verwendung von Switches entweder für Privatnutzer mit vielen Desktoprechnern und dem Bedürfnis, schnell Daten im Verbund auszutauschen oder für gewerbliche Nutzer mit dem Bedarf an unfangreichen und sicheren Netzwerken von Desktoprechnern mit LAN-Kabeln.

Was ist ein Switch?

SwitchEin Switch ist das verbindende Element für verschiedene Netzwerkrechner zueinander und zu einem Server. Die einzelnen Rechner müssen über eine Netzwerkkarte verfügen, an der ein LAN-Kabel/ Netzwerkkabel angeschlossen wird und dann die einzelnen Rechner mit den Ports der Switches verbindet.

Die Anzahl der Ports, also der freien Steckplätze, entscheidet darüber, wie viele Rechner Teil des Netzwerks sein können. Ein Switch verfügt in der Regel auch über eine Möglichkeit, mit dem DSL Modem Router verbunden zu werden.

Funktion im Vergleich zum Hub

Der bedeutendste Unterschied zu einem Hub liegt in der Möglichkeit Daten zu filtern und die einzelnen Netzwerkrechner anhand ihrer Netzwerkkennung zu unterscheiden: Das bedeutet im Detail, dass Datenpakete nicht mehr an alle Teilnehmer des Netzwerkes gesendet werden und die Empfänger sich die Daten herausfiltern, die für Sie bestimmt sind, wie es bei Verbindungen mit dem Hub der Fall ist. Das Netzwerk wird so effektiver und kann schneller größere Datenmengen bewerkstelligen.

Worauf sollte beim Kauf geachtet werden?

Für Netzwerkanfänger bieten einige Leistungskennziffern die Möglichkeit, das für Sie passende Gerät zu finden.

Anzahl Ports

Die Anzahl der Ports determiniert, wie viele Computer mit einem Gerät verbunden werden können. Während kleine Geräte Platz für bis zu 24 Einzelcomputer bieten, finden sich im Handel so genannte Rackmount Switches, die bis zu 96 freie Ports für Rechner und entsprechende Leistungsmerkmale bieten.

Rack oder Desktop?

Desktop Lösungen bieten sich für kleinere Netzwerke an, während Rack-Lösungen dafür vorgesehen sind, in Server-Racks eingebaut zu werden. Der Einbau in Server-Racks ist oft nur notwendig, wenn mehrere Geräte kombiniert werden sollen und Netzwerke sehr viele verschiedene Teilnehmer haben.

Um die Leistungen effektiv zu vergleichen, sollten die Ausgangswerte genommen und durch die Anzahl der Ports dividiert werden. So erhält man einen einfachen Vergleich für den ersten Überblick ähnlicher Geräte.

Leistung

Die Leistung der Switches wird anhand mehrerer Kennziffern gemessen. Man unterscheidet zwischen Switch-Kapazität, Paket-Weiterleitungsrate, Frame-Größe und MAC-Adressen.

Switch-Kapazität

Diese Kennziffer gibt an, welche Datenmengen pro Sekunde bewältigt werden können und wird in Gb/s gemessen. Während kleine Netzwerke in Büros meist mit Leistungen bis zu 10 Gb/s arbeiten können, um einfache Daten auszutauschen, erfordern Grafikanwendungen und Games Switch-Kapazitäten von bis zu 56 Gb/s und 176 Gb/s für gute Rack-Mount Lösungen.

Paket-Weiterleitungsrate

Die Weiterleitungsrate gemessen in Mpps gibt an, wie viele Millionen Datenpakete pro Sekunde vom Gerät verarbeitet werden können. Auch hier variieren die Größen von etwa 7,5 Mpps bei den günstigsten Geräten für Netzwerke mit bis zu 5 Rechnern und geringen Anforderungen, z.B. beim Austausch von Textdateien und kleinen Bildern, bis hin zu 112 Mpps bei Geräten für den größeren Bedarf.

Framesgröße

Der Jumbo-Frames Size gibt an, wie groß Datenpakete geschnürt werden können. Erforderlich wird dies bei Servern, bei denen große Mengen Daten z.B. bei der Sicherung aufkommen. Umso größer der Wert in Bytes, umso effektiver der Datenaustausch und umso geringer die Auslastung der einzelnen Komponenten im Netzwerk.

MAC-Adressen

MAC-Adressen sind die Kennungen einzelner Komponente im Netzwerk. Umso größer das Netzwerk sein soll, umso größer ist das Aufkommen verschiedener MAC-Adressen, die der Switch für die Zuordnung speichern muss. Die Mögliche Anzahl von MAC-Adressen ist in der Regel so abgestimmt, dass es nicht zu Engpässen kommen kann: Ein Einstiegsgerät hat bereits Platz für 4 k MAC-Adressen.

PoE

Power-over-Ethernet bedeutet, dass der Switch die Elektrizität über das Ethernetkabel bezieht. Das hat den Vorteil, dass kein bedarf an einem Steckdosenplatz anfällt und spielt bei der Planung größerer Switch-Verbände eine Rolle.

Verwaltbar

Bei einem verwaltbaren Gerät lassen sich verschiedene Einstellungen manuell vornehmen. Während für die private Anwendung oder bei der Verwendung in kleinen Netzwerken nicht verwaltbare Lösungen für Anfänger anbieten, sind bei größeren Racks und aufwändigen Lösungen Faktoren der Verwaltbarkeit von Bedeutung.

Ein Switch bietet die Möglichkeit der Vernetzung größerer Netzwerkstrukturen mit optimalen Leistungsmerkmalen und maximaler Einflussnahme. Für die Pflege großer Netzwerke ist ein Fachmann bereits bei der Planung notwendig und kommt zum Einsatz, um z.B. Fehler im Netzwerk zu beheben. Für private Anwender genügen kleine Lösungen vom Gerät mit bis zu acht Ports oder einem WLAN Switch.

Diese Adresse ist wichtig. Aber weswegen eigentlich? Wofür braucht man sie und wie finden Sie die richtige MAC-Adresse? Die Antworten finden Sie hier.

Was ist eine MAC-Adresse?

Grundsätzlich ist die MAC-Adresse eine Abfolge aus Ziffern und Buchstaben. Insgesamt verfügt diese Adresse somit über zwölf Zeichen in der Hexadezimal-Schreibweise. Eine solche Adresse könnte also beispielsweise so aussehen: 8D-F6-D1-E4-89-G5.

Der Unterschied zu einer IP-Adresse ist, dass eine IP-Adresse nur aus Zahlen und Punkten besteht. Mit einer MAC-Adresse kann jedes Gerät, egal ob Computer oder Smartphone zweifelsfrei und individuell zugeordnet werden. Es gleicht dabei einer Fahrgestellnummer eines Autos, die ja bekanntlich ebenfalls einzigartig und nicht verwechselbar ist.

Wichtig dabei ist: Es handelt sich dabei nicht um Apple-Mac Geräte, sondern um die Media-Access-Control-Adresse. Das ist ein gewichtiger Unterschied und keinesfalls zu verwechseln. Auch nicht Apple-Geräte können diese Adresse haben.

Wofür benötigen Sie eine MAC-Adresse?

Diese Adresse ist für das Versenden von Daten und Informationen wichtig. In einem Netzwerk, in dem verschiedene Geräte und Rechner miteinander verbunden sind, identifiziert diese individuelle Adresse den richtigen Rechner.

Möchte also der Server oder ein anderer Computer eine Information an Ihr Gerät senden, so sucht er zuerst nach dem Gerätenamen. Meistens ist dieser vorhanden, doch es kann dazu kommen, dass Ihr Gerät nicht zugeordnet werden kann.

In diesem Fall hilft die Adresse dem Server oder Computer dabei, das richtige Endgerät zu finden. So ist die Media-Access-Control-Adresse für Switches und Router im Netz wichtig, da sie über diese Merkmale den jeweiligen PC oder Server eindeutig identifizieren können.

Wie ist eine Media-Access-Control-Adresse aufgebaut?

Sie besteht aus zwölf Buchstaben und Zahlen, die in einer willkürlichen Reihenfolge angeordnet sind. Dabei besteht die Adresse insgesamt aus 48 Bits und ist immer individuell. Es gibt keine zweite Adresse auf der ganzen Welt, die mit der Ihres Gerätes übereinstimmt.

Zudem kann die Adresse ebenfalls dem richtigen Hersteller zugeordnet werden. So vergibt der Produzent die letzten Zahlen und Buchstaben der Adresse selbst. Dabei achtet er darauf, dass die Adresse individuell bleibt.

Wie finden Sie Ihre Adresse heraus?

Es kann mal dazu kommen, dass Sie Ihre MAC-Adresse herausfinden müssen. Aber die hat man nicht einfach immer so parat. Deswegen gibt es eine Anleitung, für das Finden Ihrer individuellen Adresse.

Dabei kommt es darauf an, mit welchem Betriebssystem Ihr Computer oder Smartphone läuft. Grundsätzlich gibt es da die iOS Geräte von Apple, die Computer mit Windows und das freie Betriebssystem Linux.

Adresse mit Windows

Um auf einem Windows Gerät die richtige Adresse zu finden, gehen Sie im Startmenü auf den Punkt „Ausführen“ und geben den Begriff „CMD“ ein. Nun öffnet sich ein schwarzes Fenster mit weißem Code. Hier geben Sie den Befehl „ipconfig /all“ ein und bestätigen mit der Enter Taste.

Nun suchen Sie in diesem schwarzen Fenster nach der Zeile „physikalischer Eintrag. An diesem Ort steht nun Ihre individuelle Adresse, die Sie an den Server, einen anderen Computer oder IT-Mitarbeiter schicken können.

Adresse mit MAC und Linux

MAC AdresseBei den Computern von Apple, die Mac genannt werden und mit iOS laufen, sowie mit dem freien Betriebssystem Linux ist das Ganze etwas einfacher und schneller erledigt.

Bei Mac öffnen Sie einfach das Terminal und geben den Befehl „ifconfig en0 | grep ether“ ein. Schon erscheint Ihre Adresse, die Sie nutzen und weitergeben können.

Bei Linux funktioniert es ähnlich. Auch hier öffnen Sie das Terminal, doch jetzt geben Sie einen anderen Befehl ein. Mit „netstat“ und Enter erhalten Sie ebenfalls Ihre Adresse.

Adresse mit iOS und Android

Nun geht es noch um die Smartphones. Denn auch diese verfügen über ihre individuelle MAC-Adresse und lassen sich somit zweifelsfrei zuordnen. Da es zunehmend mehr Smartphone gibt und diese viel häufiger als stationäre Computer benutzt werden, ist auch hier die richtige Adresse wichtig.

Und diese finden Sie wie folgt: Unter dem Betriebssystem iOS müssen Sie lediglich in die Einstellungen des Geräts gehen. Unter den Punkten „allgemein“ und „Info“ finden Sie ziemlich weit unten die richtige Adresse.

Auch unter dem Betriebssystem Android finden Sie die Adresse in den Einstellungen. Hier heißen die Menüpunkte meistens „Über das Telefon“ oder „Info zu Gerät“. Das ist je nach Hersteller verschieden, doch die Adresse ist hier zu finden.

Können Sie die Adresse ändern?

Ja, grundsätzlich ist es möglich, Ihre individuelle MAC-Adresse zu ändern. Allerdings ist das nicht vom Hersteller vorgesehen, weil er ja teilweise selbst diese Zahlen und Buchstaben vergibt.

Mit einigen Tools lässt sich jedoch eine Änderung durchführen. Ob das wirklich sinnvoll ist, steht nicht zweifelsfrei fest. Wenn Sie Ihre Adresse nur selten brauchen, weil es ein Verbindungsproblem gibt, so sollten Sie sie nicht ändern und einfach wie erklärt benutzen.

SSD

Die drei Buchstaben SSD sind das Akronym für „Solid State Drive“. Eine SSD ist ein Massenspeicher für Daten ähnlich einer Festplatte (HDD). Im Gegensatz zu einer HDD nutzt eine SSD jedoch keine rotierenden Scheiben und bewegliche Schreib- / Leseköpfe sondern spezielle Chips, um Daten zu speichern. SSDs sind daher in der Regel weniger anfällig für Erschütterungen und Stöße. Sie sind zudem leise und bieten schneller Zugriffszeiten sowie geringere Latenzzeiten als eine HDD.

Geschichte der SSD

SSDs haben ihren Ursprung in den 50ern

Solid State Drives haben ihren Ursprung in den 1950er Jahren. Die ersten Geräte nutzten Magnetkernspeicher und sogenannte Card Capacitor Read-Only Store (CCROS). Diese damals noch als Hilfsspeichereinheiten bezeichneten SSDs entstanden während der Ära der Vakuumröhrencomputer. Mit der Einführung von billigeren Trommelspeichersystemen und den darauf folgenden HDDs wurde diese Technik wegen der hohen Kosten jedoch wieder aufgegeben.

In den 1970er und 1980er Jahren wurden SSDs in Halbleiterspeichern für frühe IBM-, Amdahl– und Cray-Supercomputer genutzt. Sie wurden wegen des unerschwinglich hohen Preises jedoch nur selten verwendet. Anfang 1995 wurde die Einführung der ersten Flash-basierten Solid-State-Laufwerken angekündigt. Diese Speicher hatten den Vorteil, dass keine Batterien erforderlich waren, um die Daten im Speicher zu halten, was bei den früheren flüchtigen Speichersystemen erforderlich war.

Ab diesem Zeitpunkt wurden SSDs zunehmend als Ersatz für Festplatten zunächst durch die Militär- und Luftfahrtindustrie sowie für unternehmenskritische Anwendungen eingesetzt. Diese Anwendungen erfordern eine außergewöhnlich lange Zeit zwischen Ausfällen (MTBF) des Speichermediums. Diese Eigenschaft bieten Solid-State-Drives aufgrund ihrer Fähigkeit, extremen Schock-, Vibrations– und Temperaturbereichen zu widerstehen.

Wie funktioniert eine SSD?

Im Prinzip besteht eine SSD nur aus einigen Speicherchips auf einer Platine mit einer In / Out-Schnittstelle, die Energie zuführt und Daten überträgt. Im Gegensatz zu herkömmlichen Festplattenlaufwerken gibt es bei einer SSD keinen Aktuatorarm, der sich über eine drehende Magnetplatte bewegen muss, um Daten zu lesen oder zu schreiben.

Die meisten SSDs verwenden „Negative AND“ Speicherchips, die sogenannten NAND-Flash-Speicher. NAND-Speicher sind relativ stabil und halten jahrelang. In diesen Speichern werden die Daten als Bits gespeichert. Es gibt drei Arten von Speichern, die bei SSDs verwendet werden:

Single-level cell (SLC)
Multi-level cell (MLC)
Triple-level cell (TLC)

Erläuterung der drei Arten

SSD-Zellen können ein bis drei Datenbits speichern

Single-level cell (SLC): Diese Zellen können jeweils nur ein Daten-Bit speichern – entweder eine 1 oder eine 0. Es gibt also nur zwei mögliche Werte, die in jeder Zelle gespeichert und wieder gelesen werden können. Aus diesem Grund ist der SLC-Speicher beim Schreiben von Daten sehr schnell und präzise. Zudem benötigen sie von allen NAND-Flash-Speichern die geringste Menge an Energie und halten am längsten. Allerdings ist diese Technologie auch die teuersteSLCSSDs werden normalerweise aufgrund ihres hohen Preises in Unternehmen verwendet, sind jedoch auch für private Nutzer für verfügbar.

Multi-level cell (MLC): Diese Zellen können jeweils zwei Datenbits pro Zelle speichern – eine 1 und eine 0. Da eine Multi-Level-Zelle beide Bits enthalten kann, gibt es vier mögliche Werte: 00, 01, 10 und 11. Ein MLC-Speicher kann somit eine größere Datenmenge speichern, ohne dass die physikalische Größe des Speichers zunimmt. Sie sind zu einem günstigeren Preis verfügbar, haben jedoch langsamere Schreibgeschwindigkeiten und sind weniger genau. Sie verbrauchen zudem mehr Strom und verschleißen aufgrund des erhöhten Stromverbrauchs etwa 10 mal schneller als der SLC-Speicher.

Triple-level cell (TLC): Diese Zellen können jeweils drei Datenbits pro Zelle speichern und sind in großen Speichergrößen zu einem günstigen Preis verfügbar. Der Kompromiss besteht bei Triple-Level-Zellen in einer langsameren Lese- und Schreibgeschwindigkeit und einer geringeren Präzision sowie in einer verringerten Lebensdauer durch den erhöhten Stromverbrauch.

Mehr Speicherkapazität durch neue Technologien

Die ersten SSDs enthielten nur 5 bis maximal 10 NAND-Chips mit einer ansprechend begrenzten Speicherkapazität. Zudem waren diese SSD noch sehr teuer. Neue Technologien ermöglichen NAND-Chips mit einer wesentlich größeren Speicherkapazität. Vertikales NAND (V-NAND) ist ein relativ neuer Ansatz, bei dem die Zellen übereinander gestapelt werden. Die Zellen behalten dabei die gleiche Leistung. Dadurch können große Speicherkapazitäten erreicht werden, ohne, dass die Chips selbst wesentlich größer werden. Beispielsweise kann ein einzelner V-NAND-Chip mit 48 Ebenen 32 GB Daten speichern. Eine 4 TB SSD enthält dementsprechend 125 separate V-NAND-Chips.

Alle NAND-Speicher sind mit einem sogenannten ECC (Error Correcting Code) ausgestattet. Der ECC dient zur Behebung von Fehlern, die beim Schreiben und Lesen von Daten auf der SSD auftreten. Die Zellen funktionieren dadurch weiterhin ordnungsgemäß, und die Funktionsfähigkeit der SSD bleibt erhalten.

Die Vorteile von SSDs

SSD

SSDs arbeiten zuverlässig und sind langlebiger

Solid State Drives bieten viele Vorteile gegenüber herkömmlichen mechanischen Festplattenlaufwerken. Die meisten dieser Vorteile ergeben sich aus der Tatsache, dass SSDs keine beweglichen Teile verwenden. Sie arbeiten daher sehr zuverlässig in Umgebungen mit hohen Schock- und Vibrationsbelastungen und extremen Temperaturen. Dieses Merkmal ist für tragbare Systeme ein wichtiger Faktor. Das Risiko eines mechanischen Versagens wird durch den Mangel an beweglichen Teilen nahezu vollständig eliminiert.

In Bezug auf Messungen, Tests und industrielle Anwendungen sind Datenzugriffszeiten von großer Bedeutung. Da eine SSD keine Laufwerksköpfe wie bei einer herkömmlichen Festplatte bewegen oder hochfahren muss, können Daten fast ohne Verzögerung abgerufen werden. Aufgrund des Fehlens der mechanischen Verzögerungen zeigen SSDs signifikant höhere Lese- und Schreibraten.

Dieser Leistungsschub erhöht die Benutzerproduktivität, da durch die hohen Datenlese– und –schreibgeschwindigkeiten ein schnelleres Laden von Anwendungen und eine geringere Systemstartzeit möglich sind. SSDs bieten nicht nur schnellere Lese- und Schreibgeschwindigkeiten als herkömmliche Festplatten, sondern auch eine bessere deterministische Leistung. Im Gegensatz zu normalen HDDs ist die Leistung einer SLC SSD über den gesamten Speicherplatz nahezu konstant. Dies liegt an den konstanten Suchzeiten, die ein Solid-State-Laufwerk bietet.

Für tragbare Systeme, die von Akkus mit Energie versorgt werden, spielt der Stromverbrauch eine wichtige Rolle. In diesem Punkt sind SSDs den HDDs deutlich überlegen. SSDs verbrauchen wesentlich weniger Energie als herkömmliche HDDs, da kein Strom zum Antrieb von Motoren benötigt wird.

Nachteile von SSDs

Nach wie vor sind Consumer-SSDs teurer als HDDs mit gleicher Speicherkapazität. Der Preis pro GB Speicher ist bei SSDs immer noch höher. Die Speicherchips in einer SSD ermöglichen zudem nur eine begrenzte Anzahl von Schreibzyklen, was zu einem nicht wiederherstellbaren Datenverlust führen kann. Eine SSD kann kein einzelnes Informationsbit schreiben, ohne zuerst sehr große Datenblöcke zu löschen und dann erneut zu schreiben. Wenn eine Zelle diesen Zyklus durchläuft, „verschleißt“ sie ein wenig.
Dieser langsam voranschreitende Prozess beeinflusst jedoch nicht die Lesefähigkeit der gesamten SSD. Zudem übersteigt die Lebensdauer einer SSD aufgrund technologischer Fortschritte in der Regel den Produktlebenszyklus eines Computers, sodass dieser Nachteil kaum zum Tragen kommt. Allerdings, wenn der Controller-Chip, der Speichercache oder einer der Speicherchips physisch beschädigt wurde, sind die Daten möglicherweise vollständig unzugänglich.

IPMI  Einführung

IPMI (Intelligent Plattform Management Interface ) bietet die Möglichkeit per Web-GUI auf einen Server zuzugreifen, selbst wenn der Server ausgeschaltet ist.

Solange die IPMI-Netzwerkschnittstelle mit dem TCP-IP-Netzwerk verbunden ist und der Server im Standby am Stromnetz hängt, kann ein Server via IPMI fern gesteuert werden. Damit ist es etwa möglich, eine komplette Neu-Installation durchzuführen. Oft wird IPMI aber auch dazu genutzt, um einen Soft-Reset eines „hängenden“ Betriebssystems durchzuführen.

Die betreuenden Techniker ersparen sich so die Fahrt ins Rechenzentrum.

IPMI ist bei SuperMicro Mainboards in der Regel standardmäßig installiert. Bei ASUS Mainboards kann es mit Hilfe eines Chips dazu konfiguriert werden. Bei ASUS heißt das IPMI „BMC“.

IPMI einstellen / konfigurieren

Die Netzwerk-Einstellungen – konkret die IP-Adresse für IPMI– werden in der Regel im Bios des Rechners vorgenommen. Hier sind folgende Einstellungen vorzunehmen:

  • IP-Adresse
  • Netzwerkmaske
  • Gateway (Router)
  • DNS-Server

Das IPMI-Interface sollte nach Möglichkeit eine IP-Adresse im OOB (Out of band) Netzwerk des Rechenzentrums erhalten. IT-Administratoren sind gut beraten, dieses OOB-Netzwerk gut gegen äußere Angriffe abzusichern. Die IPMI-IP-Adresse sollte nach Möglichkeit nicht direkt aus dem Internet erreichbar sein.

Zugriff auf IPMI

Der Zugriff auf das Management von IPMI erfolgt über eine Web-Oberfläche. Unter der Adresse https://<IPMI-IP-Adresse/ kann der Server nach der Erst-Konfiguration erreicht werden.

Standard-Benutzer und Passwort

Der standardmäßig eingerichtete Zugang für IPMI lautet:

Username: admin

Passwort: admin

Das sollte man unbedingt nach der Inbetriebnahme ändern.

Wichtig: Die Änderung kann nicht im Bios sondern nur über die Weboberfläche durchgeführt werden.

Neu-Installation des Servers über IPMI

Prinzipiell kann unter IPMI ein CD oder DVD Medium von bis zu 4.7 GB Größe über das Netz gemounted werden und dem mit IPMI verwalteten Server als Boot-Medium zur Verfügung gestellt werden.

Auf diese Weise ist es möglich Betriebssystem-Installationen (Linux, Windows, VMWare) über das Netzwerk auszuführen. Ebenso ist es so möglich Treiber-Updates von eingebauter Hardware vorzunehmen.

IPMI zurücksetzen

Nicht selten wir das Passwort bei IPMI schlecht oder gar nicht gesichert. Was also tun, wenn „admin/admin“ nicht geht und auch das aktuelle Passwort für IPMI nicht (mehr) bekannt ist?

Für diesen Fall hat SuperMicro das kleine Tool IPMICFG erstellt.

Mit diesem kann man unter Linux und VMWare (was letztlich auch ein Linux ist) das Passwort kurz und schmerzlos neu setzen oder auch die Konfig des IPMI ändern.

 

Laden Sie sich dazu unter ftp://ftp.supermicro.com/utility/IPMICFG das dort gespeicherte Zip-File herunter und speichern es auf ihrem PC ab. Entpacken Sie die Zip-Datei mit IPMICFG in einen Unterordner. Kopieren Sie alle Dateien im passenden Unterverzeichnis auf den Linux bzw. VMWare Host.

Die Bits+Bytes für ein 64-bit Linux finden Sie unter „IPMICFG_1.27.1_build.170901\Linux\64bit“.

 

Bsp.: scp /<pfad>/IPMICFG_1.27.1_build.170901/Linux/64bit/* root@<esxi-host>:/tmp/

 

Verbinden Sie sich nun per ssh auf den VMWare oder Linux-Host und wechseln Sie ins Verzeichnis, in das Sie IPMICFG kopiert haben (hier /tmp). Zunächst müssen Sie die Datei „IPMICFG-Linux.x86_64“ ausführbar machen ( chmod +x)

 

Host# cd /tmp/
Host# chmod +x IPMICFG-Linux.x86_64

Hinweis: Mit dem Zusatz „—help“ erhalten Sie eine Übersicht aller Optionen und Befehlsteile von IPMICFG.

./IPMICFG-Linux.x86_64 –help

 

Konkret möchten wir zunächst wissen, welche Benutzer bereits in IPMI angelegt sind:

./IPMICFG-Linux.x86_64 -user list
[root@esxi01:/tmp/ipmicfg] ./IPMICFG-Linux.x86_64 -user list
Maximum number of Users          : 10
Count of currently enabled Users : 1

User ID | User Name        | Privilege Level | Enable

——- | ———–      | ————— | ——

2 | admin            | Administrator   | Yes

Wir sehen, dass der Benutzer „admin“ angelegt ist und die User-ID 2 aufweist. Die User-ID benötigen wir gleich um das Passwort zurück zu setzen.

Mit dem Befehl „-user setpasswd <user-id> <neues Passwort> können Sie nun das Passwort des Users „admin“ neu setzen.

./IPMICFG-Linux.x86_64 -user setpwd 2 <neues Passwort>

IPMI unter Windows

Die gerade beschriebene Vorgehensweise klappt übrigens auch unter Windows. Im Verzeichnis „\IPMICFG_1.27.1_build.170901\Windows\64bit“ finden Sie etwa die 64-Bit Variante der Software für einen Windows-Rechner bzw. Server. Ebenso ist unter „IPMICFG_1.27.1_build.170901\Windows\32bit“ eine 32-bit Version vorhanden.

Zur Benutzung von IPMICFG unter Windows kopieren Sie das entsprechende Verzeichnis auf ihren Windows-Rechner (auf dem IPMI installiert ist) und starten mit „cmd“ ein Kommandozeilen-Fenster.

Weitere Befehle von IPMI

Mit IPMICFG können Sie noch weit mehr als das Passwort zurücksetzen.

Factory default / Standard-Einstellungen setzen

Die Standard-Einstellungen für Netzwerk und Benutzer stellen Sie mit folgendem Befehl wieder her:

[root@esxi:/tmp/ipmicfg] ./IPMICFG-Linux.x86_64 -fd

IP-Adresse abfagen

[root@esxi:/tmp/ipmicfg] ./IPMICFG-Linux.x86_64 -m

Zusammenfassung / Übersicht von IPMI

[root@esxi:/tmp/ipmicfg] ./IPMICFG-Linux.x86_64 -summary
Summary
——————————————-
IP Address             : 10.10.10.20
BMC MAC Address        : 14:EE:A9:D7:B9:4E
Firmware Revision      : 1.07

 

Weiter Informationen und Downloads

Download IPMICFG

ftp://ftp.supermicro.com/utility/IPMICFG/

 

PDF-Handbuch zu IPMI-Konfig:

ftp://ftp.supermicro.com/utility/IPMICFG/Supermicro_Utility_User_Guide_IPMICFG.pdf

 

Es sind längst nicht mehr nur die großen IT-Konzerne, die über enorme Datenmengen verfügen und diese irgendwo aufbewahren müssen. Auch Unternehmen aus fast allen anderen Branchen bis hin zu den kleinen Einzelunternehmen sammeln immer mehr Daten an, die immer mehr Platz brauchen. Selbst Privatpersonen benötigen täglich mehr Speicherplatz für ihre Fotos, Videos, Musik, Dokumente, E-Books etc. Doch wie und wo können diese Daten am einfachsten und sichersten gespeichert werden? Ist eine externe Festplatte mit großer Speicherkapazität die Lösung? Oder soll doch lieber auf eine Cloud ausgewichen werden, bei der man im Bedarfsfall den Cloudspeicher erweitern kann ohne neue Hardware zu kaufen?

Anzumerken ist, dass Cloud Computing neben dem Filehosting eine Reihe weiterer Funktionen bietet, wie zum Beispiel Nutzungszugang zu Softwaresammlungen oder Programmierungsumgebungen. Da für den Privatgebrauch aber die Datenaufbewahrung der mit Abstand wichtigste Teilbereich eines Cloud Services ist, wird hier auch nur dieses Thema behandelt.

Den persönlichen Bedarf prüfen

Das riesige Angebot an Speichermedien mit ihren jeweiligen Vor- und Nachteilen ist besonders für Laien und einfache Userinnen und User ohne technisches Hintergrundwissen oft sehr undurchsichtig. Als erste Orientierungshilfe ist es daher ratsam, zunächst den eigenen Bedarf in mehreren Schritten zu prüfen:

1. Erforderliche Speicherkapazität:

Hierzu muss festgestellt werden wie viel Speicherplatz aktuell benötigt wird und wie viel Datenmenge voraussichtlich über die Zeit dazukommen wird. Die künftige Menge kann gut abgeschätzt werden, indem man die Vergangenheit betrachtet: Wie viele Daten wurden in einem bestimmten Zeitraum angesammelt? Dieser Wert plus mindestens 50 Prozent sollte für einen künftigen Bedarf in einem gleich langen Zeitraum angenommen werden. Die zusätzlichen 50 Prozent erklären sich dadurch, dass die Qualität von Bildern, Videos und Musik stetig zunimmt und somit auch immer mehr Speicher erforderlich ist. Außerdem ist dadurch ein gewisser „Puffer“ geboten, wenn kurzfristig eine größere Datenmenge (zwischen)gespeichert werden muss.

2. Verfügbarkeit der Daten:

Des Weiteren sollte man sich auch darüber bewusst werden, von wo aus man wie schnell auf die Daten zugreifen möchte. Mobilität ist durch externe Festplatten selbstverständlich gegeben, jedoch können sie nicht an jedes beliebige Gerät angeschlossen werden. Oft verwendete Daten sind daher am besten in einem Cloudspeicher aufgehoben, da sie hier mit den richtigen Zugangsdaten von nahezu jedem Gerät aus verfügbar sind. Beliebtes Beispiel für eine solche Situation sind die Urlaubsfotos: Um diese auch spontan Familie und Freunden präsentieren zu können, empfiehlt es sich, sie in der Cloud und somit auch für Tablet oder Smartphone verfügbar zu haben anstatt eine externe Festplatte bei sich zu haben. Auch das Teilen von Daten, etwa zur gemeinsamen Bearbeitung durch mehrere Personen, gestaltet sich über eine Cloud am einfachsten und bequemsten, da das mühsame Hin-und-her-Senden per E-Mail entfällt und so ein besserer Überblick über die verschiedenen Versionen gewährleistet werden kann.

3. Backup:

Als Mittel zur Sicherungskopie von Daten eignen sich sowohl die externe Festplatte als auch die Cloud hervorragend. Sollte die interne Festplatte oder der ganze Computer einmal kaputtgehen, können die gesicherten Daten schnell und einfach auf ein neues Gerät übertragen werden. Da aber auch externe Festplatten beschädigt werden können, beispielsweise durch unsachgemäße Lagerung und Handhabung, genießt man durch die Cloud den Vorteil, dass die wiederherzustellenden Daten einfach auf das neue Gerät heruntergeladen werden können. Eine allfällige Datenrettung der externen Festplatte kann auch sehr kostenintensiv sein und darüber hinaus kann nicht garantiert werden, dass sämtliche verlorenen Dokumente, Bilder, Videos etc. wiederhergestellt werden können.

Angebote vergleichen

Nachdem der persönliche Bedarf ermittelt wurde und eine Tendenz entweder in Richtung der externen Festplatte oder in Richtung Cloudspeicher vorliegt, können nun die verschiedenen Angebote geprüft werden. Neben dem Preis sind unter anderem auch Datenschutz und -sicherheit wesentliche Aspekte der Auswahl des Speichermediums:

1. Kosten:

Die Anschaffungskosten für externe Festplatten sind in den letzten Jahren immer weiter gesunken. Eine Festplatte mit einem Terrabyte (1024 Gigabyte) etwa ist schon um weniger als 60 Euro erhältlich. Dem gegenüber stehen oft kostenlose Angebote von verschiedenen Cloud-Anbietern. Anzumerken ist hier jedoch, dass der kostenlose Speicherplatz stark begrenzt ist, meist beträgt dieser nur wenige Gigabytes. Unter diesem Aspekt ist eine solche kleine Cloud nur Personen mit geringem Speicherbedarf zu empfehlen, da jede Erweiterung mit einmaligen oder auch mit monatlichen Kosten verbunden ist. Auch gilt es zu bedenken, dass bei getakteten – also nach Verbrauch abgerechneten – Datentarifen erhebliche Zusatzkosten für den Datentransfer beim Up- und Download in die bzw. von der Cloud anfallen können.

2. Datensicherheit und Datenschutz:

In Zeiten von Datenmissbrauch und Hackerangriffen stellt sich natürlich auch die Frage nach der Sicherheit der eigenen Daten. Besonders sensible Daten sind klarerweise zuhause auf einer externen Festplatte am sichersten aufgehoben. Wird die Festpatte jedoch häufig an verschiedenen Orten verwendet, erhöhen sich die Gefahren von Transportschäden oder des Verlusts bzw. Diebstahls. Aufgrund teils undurchsichtiger Datenschutzrichtlinien von einigen Cloud-Betreibern und der Tatsache, dass sich die Server oft im Nicht-EU-Ausland (hauptsächlich in den USA) befinden, ist es empfehlenswert auf Anbieter aus der Europäischen Union, vorzugsweise sogar aus dem eigenen Land zurückzugreifen.

3. Hardware:

Neben der Speicherkapazität einer externen Festplatte sind noch weitere Faktoren zu beachten, so etwa die Schnittstellen und die dadurch möglichen Datenübertragungsgeschwindigkeiten. Dieser Aspekt ist besonders wichtig, wenn Dateien direkt auf der externen Festplatte bearbeitet werden sollen oder sehr häufig große Datenmengen hin und her verschoben werden müssen.

Natürlich ist auch für die Nutzung einer Cloud Hardware erforderlich, und zwar ganz speziell der Speicherplatz der internen Festplatte. Daten, die in den Cloudspeicher geladen werden, verschwinden nämlich nicht von der Festplatte, sondern werden nur von dort aus in den Online-Speicher kopiert, das heißt mit der Cloud synchronisiert. Wenn von einem anderen Gerät aus eine Änderung an einer Datei in der Cloud vorgenommen wird, wird durch Synchronisation diese veränderte Datei die frühere Version auf der internen Festplatte ersetzen.

Fazit

Es ist nicht zu bestreiten, dass sowohl die externe Festplatte als auch die Cloud ihre jeweiligen Vorteile haben, weshalb für den Privatgebrauch wohl eine Kombination aus beiden am sinnvollsten ist. Oft benötigte und geteilte Daten kommen in den Cloudspeicher, weniger oft verwendete und sehr sensible Daten sind auf der externen Festplatte am besten aufgehoben. Jedenfalls zu empfehlen ist beim Kauf einer externen Festplatte, dass diese einen großen Speicherplatz bietet und vom Hersteller auch Langlebigkeit gewährleistet wird. Für Cloudspeicher gilt zu beachten, dass vor allem aus Datenschutzgründen ein Anbieter gewählt wird, der seine Server in der EU betreibt und sich daher an europäische Datenschutzrichtlinien halten muss.