-
Hintergrund
der Erfindung
-
Die
vorliegende Erfindung betrifft Zugangspunkte in einem drahtlosen
lokalen Netzwerk ("local area
network"), wie beispielsweise
Zugangspunkte in einem drahtlosen lokalen Netzwerk nach dem IEEE-Standard
802.11. Im besonderen betrifft die vorliegende Erfindung das Vorsehen
von "Außerband" ("out-of-band")-Management und Überwachen von
Zugangspunkten in einem drahtlosen lokalen Netzwerk.
-
WO
00/68824 offenbart Verfahren und Vorrichtungen zum Netzwerk-Management unter
Verwendung eines handtellergroßen
Computers. In einigen Ausführungsformen
ist der handtellergroße Computer über eine
drahtlose Verbindung mit dem Synchronisations-Server verbunden.
Ein Netzwerk-Management-Verfahren
umfasst die Schritte: Zugreifen auf eine Seite, welche auf dem handtellergroßen Computer
gespeicherte Netzwerk-Management-Information
enthält;
Auswählen
bzw. Angeben einer durchzuführenden
Netzwerk-Management-Funktion; Verbinden mit einem Synchronisations-Server; Übermitteln
der ausgewählten
oder angebenen Funktion; und Erhalten aktualisierter bzw. updated
Netzwerk-Management-Information in Abhängigkeit von der ausgewählten Funktion.
Die Netzwerkfunktionen, die vom handtellergroßen Computer aus zugänglich sein
können,
umfassen: Ändern
der Konfiguration eines Geräts, Ändern seiner
Ausstattungs- ("inventory")-Beschreibung oder
Zugreifen auf früher
liegende Information. Zur Unterstützung eines Netzwerk-Managements kann
der handtellergroße Computer
Zugang zu Web-basierter, Intranet-basierter oder Server-basierter
Unterstützungs-
("support")-Information bereitstellen.
Der Schritt des Verbindens des handtellergroßen Computers mit dem Synchronisations-Server
kann umfassen: Einsetzen des handtellergroßen Computers in eine Kommunikations-Halterung
oder Verwenden eines Funk- oder Infrarot-Signals.
Der Synchronisations-Server kann auf Verlangen gestartet werden.
Die Übermittlungs- und
Empfangs-Schritte können
Verschlüsselungs- und
Entschlüsselungs-Information
unter Verwendung einer kompakten Auszeichnungssprache umfassen, welche
variable Bit-lange Strings oder 5-Bit-Verschlüsselungen von Buchstaben umfasst,
um die Datenmenge zu minimieren, die übermittelt werden muss. Formulare
können
sowohl auf dem handtellergroßen
Computer als auch auf dem Synchronisations-Server zwischengespeichert
("cached") werden, so dass
nur Daten, und nicht die Formulare selbst, übermittelt zu werden brauchen.
Der Synchronisations-Server kann mit einem Proxy-Server oder einem Netzwerk-Management-Server
als Antwort auf den handtellergroßen Computer kommunizieren.
Eine verwandte Methode kann einen Zugang zu Netzwerk-Bestandsführungsdaten
vorsehen. Dieses Verfahren kann umfassen: Zugreifen auf ein Seitenformular,
das in dem handtellergroßen
Computer gespeichert ist, welches Auswahlmöglichkeit bezüglich eines
Umfangs der Bestandsführungsinformation enthält; Auswählen bzw.
Angeben des gewünschten Umfangs
der gesuchten Information; Verbinden mit dem Synchronisations-Server; Übertragen
des ausgewählten
oder angedeuteten Umfangs; und Empfangen der Bestandsführungs-Information.
Der ausgewählte
Umfang kann ein einzelnes Gerät
oder eine Kategorie von Geräten
sein. Die für
das vorhergehende Netzwerk-Management-Verfahren ausgeführten Aspekte
können
gleich gut auf dieses Verfahren zum Zugriff auf Netzwerk-Bestandsführungsdaten angewandt
werden. Kommunikationen zwischen dem handtellergroßen Computer
und dem Synchronisations-Server können über eine Kommunikationshalterung
geschehen oder durch Verwenden einer Funk- oder Infrarot-Verbindung. Im speziellen
beschreibt WO 00/68824 eine Drahtlosnetzwerk-Topologie, die umfasst:
einen drahtlosen Client bzw. Diensteanwender, einen drahtlosen Netzwerk-Zugangspunkt,
ein drahtloses Netzwerk-Zugangspunkt-Funkgerät und einen
Drahtlos-Netzwerk-Tunneler. Der drahtlose Client kommuniziert über das
Drahtlos-Netzwerk unter Verwendung eines Client-Funkgeräts, um Nachrichten
zu verschicken zum und Nachrichten zu erhalten vom Drahtlosnetzwerk-Zugangspunkt-Funkgerät. Der Drahtlosnetzwerk-Tunneler
und das Drahtlosnetzwerk-Zugangspunkt-Funkgerät können auch Nachrichten austauschen.
Das Drahtlosnetzwerk ist in seiner Natur nicht IP-basiert, und daher
nutzt der drahtlose Client ein erstes Drahtlosnetzwerk-Protokoll, welches
verwendet werden kann, um Drahtlosnetzwerk-Protokoll-Pakete ("wireless network
protocol packets",
WLNP) zu bilden. Der Drahtlos netzwerk-Zugangspunkt bzw. -Access
Point kann das erste Drahtlosnetzwerk-Protokoll nutzen, um mit verschiedenen
Geräten
zu kommunizieren wie beispielsweise dem drahtlosen Client und dem
Drahtlos-Netzwerk-Tunneler. Jedoch sagt dieses Dokument nichts darüber aus
oder gibt einen Hinweis darauf, ein zweites Drahtlos-Netzwerk-Protokoll
zu verwenden, welches sich vom ersten Drahtlos-Netzwerk-Protokoll
unterscheidet.
-
US 5,546,397 offenbart einen
hochzuverlässigen
Zugangspunkt bzw. Access Point für
Funkfrequenz-Kommunikationen in einem drahtlosen lokalen Netzwerk.
Der Hochzuverlässigkeits-Zugangspunkt umfasst
eine zentrale Verarbeitungseinheit (CPU, "central processing unit") zum Verarbeiten
von Protokollfunktionen auf hoher Ebene und zum Austausch mit der
Infrastruktur des lokalen Netzwerks. Der Hochzuverlässigkeits-Zugangspunkt
umfasst auch mindestens zwei drahtlose Adapter. Jeder drahtlose Adapter
umfasst ein Funkgerät,
einen Mediums-Zugangskontroll-Prozessor (MAC-Prozessor, "media access control
processor") zum
Verarbeiten von Protokollfunktionen auf niedriger Ebene, und mindestens eine
Antenne. Die mehreren Drahtlos-Adapter erlauben es dem Zugangspunkt,
Selbstüberwachung durchzuführen, den
Effekt der Mehrfachpfad-Interferenz zu reduzieren, einiges Auftreten
von Kollisionen am Zugangspunkt zu reduzieren und ein Infrastruktur-Backup
für den
Fall eines Versagens einer Infrastruktur vorzusehen. Die Zugangspunkte
erlauben es der Drahtlos-Netzwerk-Infrastrukturkommunikation auch,
einen oder mehrere ferne bzw. dezentrale Zugangspunkte mit der Infrastruktur
zu verbinden. Auch ist eine Reserve- bzw. Backup-Stromquelle für den Zugangspunkt
gezeigt. Im speziellen steuert der Medien-Zugangskontroll-Prozessor
Protokollfunktionen auf niedriger Ebene ("low-level") einschließlich des Steuerns des Betriebs
des Funkgeräts.
Jeder Drahtlos-Adapter sieht eine erhaltene Nachricht und Qualitätsinformation
für eine
zentrale Verarbeitungseinheit vor, welcher die Qualitätsinformation
verwenden kann, um zu bestimmen, welcher drahtlose Adapter das höherwertige
Signal empfängt.
Die zentrale Verarbeitungseinheit wird es dann typischerweise so wählen, dass
die eingehende Übertragung
an dem Drahtlos-Adapter
mit der besseren Signalqualität empfangen
wird. Obwohl ein zusätzliches
Protokoll benötigt
werden kann, um eine erhöhte
Redundanz zu beherr schen, verwenden beide Drahtlos-Adapter das gleiche
Protokoll, d. h., das oben beschriebene Protokoll auf niedriger
Ebene mit oder ohne dem zusätzlichen
Protokoll, um Nachrichten zu empfangen. Daher beschreibt dieses
Dokument nicht oder deutet nicht darauf hin, ein erstes Funkmodul,
das ein erstes Protokoll verwendet, und ein zweites Funkmodul, das unter
Nutzung eines zweiten Drahtlos-Daten-Kommunikations-Protokolls betrieben
wird, welches sich vom ersten Protokoll zur drahtlosen Datenkommunikation
unterscheidet, zu verwenden.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine
Vorrichtung zum Bereitstellen von Außerband-Management- und -Überwachungs-Kommunikation
mit Zugangspunkten, welche in Verbindung mit einem drahtlosen lokalen
Netzwerk verwendet werden, bereitzustellen.
-
Zusammenfassung
der Erfindung
-
Gemäß der Erfindung
ist ein Verfahren zur Verwendung in einem System vorgesehen zum
Bereitstellen von drahtloser Datenkommunikation unter Verwendung
eines ersten Protokolls, wobei das System Zugangspunkte zum Durchführen von
drahtloser Datenkommunikation mit mobilen Einheiten unter Verwendung
des ersten Protokolls besitzt. Gemäß der Erfindung wird ein Verfahren
zum Durchführen von
Außerband-Management-Kommunikation
mit einem Zugangspunkt bzw. Access-Punkt bereitgestellt, welches
umfasst: ein Vorsehen des Zugangspunkts mit einem Funkmodul, das
gemäß eines
zweiten Protokolls zur drahtlosen Datenkommunikation arbeitet, und
Durchführen
von Management-Kommunikationen mit dem Zugangspunkt unter Verwendung
des zweiten Protokolls zur drahtlosen Datenkommunikation.
-
In
einer Ausführungsform
der Erfindung ist das erste Protokoll ein 802.11-Protokoll. Das
zweite Protokoll zur Datenkommunikation kann ein Bluetooth-Protokoll
sein. Die Management-Kommunikation kann durchgeführt werden, indem das mit dem
Zugangspunkt verbundene Funkmodul als eine unter geordnete bzw. Slave-Einheit
assoziiert bzw. zugewiesen wird, und zwar einer übergeordneten bzw. Master-Einheit,
die unter dem zweiten Protokoll zur drahtlosen Datenkommunikation
betrieben wird.
-
Gemäß der vorliegenden
Erfindung ist ein Zugangspunkt bzw. Access-Punkt zur Verwendung
in einem drahtlosen Datenkommunikationssystem vorgesehen. Der Zugangspunkt
umfasst: eine erste Schnittstelle zum Durchführen von Datenkommunikation
mit einem oder mehreren Computern. Ein erstes Funkmodul, das ein
erstes Protokoll verwendet, ist vorgesehen zum Senden von drahtlosen
Datennachrichten, die an der ersten Schnittstelle empfangen werden,
und zum Empfangen und Weiterleiten von Datennachrichten über die
erste Schnittstelle. Mindestens ein Prozessor ist vorgesehen zum
Steuern des Zugangspunkts, wobei der Prozessor eine zweite Schnittstelle
aufweist. Ein zweites Funkmodul, das unter Verwendung eines zweiten
Protokolls zur drahtlosen Datenkommunikation arbeitet, wobei das zweite
Protokoll unterschiedlich ist von dem ersten Protokoll, ist vorgesehen
zum Bereitstellen drahtloser Datenkommunikation mit dem Prozessor über die zweite
Schnittstelle.
-
In
einer Ausführungsform
ist das zweite Funkmodul angeordnet bzw. eingerichtet, um als untergeordnetes
bzw. Slave-Modul unter Verwendung eines Master/Slave-Protokolls,
welches ein Bluetooth-Protokoll sein kann, betrieben zu werden.
-
Zum
besseren Verständnis
der vorliegenden Erfindung, zusammen mit anderen und weiteren Aufgaben,
wird sich auf die folgende Beschreibung bezogen, und zwar im Zusammenhang
mit den zugehörigen
Zeichnungen, und ihr Umfang wird in den zugehörigen Ansprüchen ausgeführt.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Blockdiagramm, welches ein drahtloses lokales Netzwerk zeigt,
in dem das Verfahren der vorliegenden Erfindung angewandt werden
kann und welches Zugangspunkte im Sinne der vorliegenden Erfindung
umfasst.
-
2 ist
ein Blockdiagramm, welches eine Konfiguration von Zugangspunkten
in Übereinstimmung
mit der vorliegenden Erfindung illustriert.
-
Beschreibung
der Erfindung
-
Bezogen
auf 1 ist ein Blockdiagramm eines drahtlosen Lokalnetzwerk-Systems
aufgezeichnet, in dem das erfindungsgemäße Verfahren angewandt werden
kann. Das drahtlose lokale Netzwerk 10 schließt einen
Host-Computer 12 ein, welcher mit Zugangspunkten 20 und 22 mittels
eines Routers bzw. einer Schaltstelle oder einem Umschaltungs-Schaltkreis 14 über Internet-Kommunikationskabel 16 und 18 verbunden
ist. Der Fachmann wird erkennen, dass in einem typischen System,
wie beispielsweise einem System, das dem IEEE-Standard nach dem
802.11-Protokoll folgt, mehrere Computer über Router 14 mit
einem drahtgebundenen Internet-System verbunden sein können, und
dass mehrere Zugangspunkte über
eine Anlage, wie beispielsweise einen Universitätscampus, ein Krankenhaus oder
eine Industrieanlage, verteilt sein können. Jeder der Zugangspunkte
bzw. Access Points 20 und 22 sieht Kommunikation
mit mobilen Einheiten 28, 30, 32 und 34,
welche sich in der Nähe
der entsprechenden Zugangspunkte befinden, vor. Die Kommunikation
geschieht mittels eines Protokolls für ein drahtloses lokales Netzwerk,
wie beispielsweise mittels des 802.11-Standards, wobei eine mobile
Einheit dem Netzwerk über
Zugangspunkte zugeordnet wird und mit diesem kommuniziert, um eine
drahtlose Datenkommunikation mit dem Computer 12 und anderen Elementen
des Systems bereitzustellen. Ein Beispiel eines drahtlosen Systems
ist das Spektrum 24-System, welches von Symbol Technologies bezogen werden
kann, der Anmelderin der vorliegenden Erfindung.
-
Nach
dem 802.11-Protokoll kommunizieren mobile Einheiten 28 und 30,
welche sich in der Nähe zum
Zugangspunkt 20 befinden, mit dem Funkmodul von Zugangspunkt 20,
angedeutet durch das Antennensymbol 24. Die Auswahl von
Zugangspunkt 20 zur Kommunikation über mobile Einheiten 28 und 30 geschieht
in Übereinstimmung
mit der Signalstärke der
durch die Zugangspunkte bereitgestellten Funkbaken, und entsprechend
werden die mobilen Einheiten idealerweise den Zugangspunkten in
ihrer nächsten
Nähe zugewiesen,
oder denjenigen, welche die besten Bedingungen für eine mobile Kommunikation aufweisen.
Es sollte jedoch berücksichtigt
werden, dass unter einigen Umständen
mobile Einheiten so gelenkt werden, dass sie mit anderen Zugangspunkten
kommunizieren, beispielsweise um den Verkehr in einem System zu
steuern. Gleichermaßen
können mobile
Einheiten 32 und 34 mit Zugangspunkt 22 durch
dessen Radiofrequenz-Modul für
das 802.11-System, welches durch das Antennensymbol 26 dargestellt
ist, zugeordnet werden.
-
In
Systemen des in 1 gezeigten und bis hierin beschriebenen
Typs ist es allgemeine Praxis, Management-Kommunikation mit Zugangspunkten 20 und 22 durch
das Internet-System, wie beispielsweise vom Computer 12 über den
Router 14 und Internetkabel 16, 18 zu
Zugangspunkten 20 und 22, vorzusehen. Solche Management-Kommunikation kann
aktualisierte bzw. updated Systeminformation, eine modifizierte
Systemprogrammierung, Information bezüglich einer Zuweisung von mobilen
Einheiten und anderen geeigneten Daten oder Software zur Verwendung
an Zugangspunkten 20 und 22 bereitstellen. Zusätzlich kann
der Computer 12 mit Zugangspunkten 20, 22 kommunizieren,
um Daten auszulesen, welche in den Zugangspunkten 20, 22 aufgelaufen
sind, beispielsweise bezüglich
der Verkehrslast, welche sie zum Zwecke der Kommunikation und des
System-Managements bewältigen.
-
In
einigen Fällen
kann die Fähigkeit
von Computer 12, sich erfolgreich Zugang zu Management-Kommunikations-Funktionen
der Zugangspunkte 20 und 22 zu verschaffen, erfolglos
sein. Ein Grund kann ein Fehler in der Konfiguration der Zugangspunkte 20, 22 zur
Datenkommunikation über ein
Internet-Kabel 16 sein.
Ein weiterer Grund mag in einem Fehler in der gegenwärtig gespeicherten
Software für
die Zugangspunkte 20 und 22 liegen. Wenn dieser
Kommunikationsfehler auftaucht – ein
Prozess, der "Innerband-Management-Kommunikations-Fehler" genannt wird – wird es
notwendig, mit den Zugangspunkten 20, 22 über andere
Mittel zu kommunizieren, um den Fehler zu korrigieren.
-
Eine
Art, wie in der Vergangenheit eine Außerband-Kommunikation mit entfernten Zugangspunkten
durchgeführt
worden ist, besteht in dem Vorsehen eines tragbaren bzw. portablen
Systems, wie beispielsweise eines Computers, welches mit einer Management-Software
ausgerüstet
ist und welches physikalisch über
ein Datenkommunikations-Kabel mit einem Port bzw. einem Anschluss
an den Zugangspunkten 20 oder 22 verbunden werden
kann. Das Problem dieses bekannten Zugangs ist, dass die Zugangspunkte 20 oder 22 sich
an schwierig zu erreichenden Orten befinden können, wie beispielsweise angebracht
an oder innerhalb der Decke einer Anlage, so dass sie nicht sabotiert
bzw. manipuliert werden können.
In diesem Falle ist es für
einen Servicetechniker notwendig, sich eine Leiter zu besorgen und
diese zu besteigen, den Zugangspunkt zu lokalisieren und eine physische
Verbindung mit diesem herzustellen.
-
Das
Blockdiagramm aus 1 zeigt ein verbessertes Verfahren
und System, bei dem Außerband-Management-
und -Überwachungs-Kommunikation mit
den Zugangspunkten 20, 22 durchgeführt werden
kann, und zwar unter Verwendung eines anderen bzw. alternativen
Datenkommunikations-Protokolls, welches bereitgestellt wird zwischen
einem zweiten Funkmodul an den Zugangspunkten 20, 22, das
in 1 durch zweite Antennen 36, 38 dargestellt
ist, und einem drahtlosen Terminal 40, welches ein Kommunikationsmodul
aufweist und das durch das Antennensymbol 42 dargestellt
wird. Das drahtlose Terminal 40 kommuniziert mit den Zugangspunkten 20 oder 22 über deren
zweites Funkmodul, vorzugsweise unter Verwendung eines Protokolls
zur drahtlosen Datenkommunikation, welches unterschiedlich zu dem
Protokoll zur Datenkommunikation ist, welches in dem drahtlosen
lokalen Netzwerk 10 verwendet wird. Falls beispielsweise
das drahtlose lokale Netzwerk 10 mit mobilen Einheiten 28, 30, 32 und 34 unter
Verwendung des IEEE 802.11-Protokolls
zur Datenkommunikation kommuniziert, kann das drahtlose Terminal 40 mit
den Zugangspunkten 20, 22 zum Überwachen und für Management-Funktionen unter
Verwendung eines zweiten Protokolls zur drahtlosen Datenkommunikation
wie beispielsweise einem Master/Slave-Protokoll zur Daten kommunikation,
welches Bluetooth sein kann, kommunizieren. 2 ist ein
Blockdiagramm einer Ausführungsform
eines Zugangspunkts, welches ein zweites Funkmodul nach der vorliegenden
Erfindung aufweist.
-
In 2 ist
ein Blockdiagramm eines Zugangspunkts 20 gezeigt, welcher
eine Netzwerk-Schnittstelle 50 und einen Prozessor 52,
welcher ein Mikroprozessor oder ein digitaler Signalprozessor sein
kann, umfasst, und welcher er eine Schnittstelle zum Bereitstellen
von Datennachrichten, wie beispielsweise von 802.11-Datenpaketen von
der Netzwerk-Schnittstelle 50 zum Funkfrequenzmodul 54 umfasst,
die nach dem 802.11-Protokoll arbeiten, vorsieht. Der Prozessor 52 kann
zusätzlich
zu den Schnittstellenfunktionen bestimmte höhere Ebenen nach 802.11 des
MAC-Verarbeitens vorsehen. Zusätzlich
zur Schnittstelle 50, dem Prozessor 52 und dem
Funkgerät 54,
welche in herkömmlichen
Zugangspunkten vorhanden sind, ist ein zweites Funkmodul 56 vorgesehen,
welches mit einem Port bzw. Anschluss des Prozessors 52 verbunden ist,
um funkfrequente Datenkommunikation unter Verwendung eines Master/Slave-Protokolls,
wie beispielsweise Bluetooth, bereitzustellen. In einer beispielhaften
Ausführungsform
arbeitet das Funkfrequenz-Modul 56 als Slave-Einheit unter dem
Bluetooth-Protokoll, und wenn es mittels eines drahtlosen Terminals 40,
welches ein Bluetooth-Master-Radiofrequenz-Modul aufweist, angesprochen
und gesteuert wird, wird es dem Master-Radiofrequenz-Modul von Terminal 40 zugeordnet
und verhält
sich wie eine Slave-Einheit, um Management-Kommunikation zwischen
Prozessor 52 und drahtlosem Management-Modul-Terminal 40 bereitzustellen.
Zusätzlich kann
Terminal 40 verwendet werden, um auf Daten zurückzugreifen,
welche sich auf den durch den Zugangspunkt 20 abgearbeiteten
Verkehr beziehen, wie er im Prozessor 52 aufgezeichnet
oder bestimmt worden ist.
-
Sicherheitsmerkmale
sind vorzugsweise für die
Kommunikation zwischen dem drahtlosen Terminal 40 und dem
Zugangspunkt 20 vorgesehen. Sicherheitsmerkmale können eine
gegenseitige Authentifizierung des drahtlosen Terminals 40 und
des Zugangspunkts 20 vorsehen, um sicherzustellen, dass
das drahtlose Terminal autorisiert ist, die Management-Kommunikation
mit dem Zugangspunkt durchzuführen.
Zusätzlich
kann die Authentifizierung vorgesehen werden, um sicherzustellen,
dass die Kommunikation mit dem vorgesehenen Zugangspunkt durchgeführt wird.
-
Zusätzlich kann
eine Nachrichtenverschlüsselung
eingesetzt werden, um sicherzustellen, dass die Datenkommunikation
authentisch ist und vertraulich bleibt.
-
Sicherheitsmerkmal
können
auf die Kommunikation unter Verwendung des Funk- bzw. Radiofrequenz-Moduls 56 begrenzt
werden, da der Betrieb der drahtgebundenen Schnittstelle 50 und
des Funkfrequenzmoduls 54 nicht in Situationen verfügbar sein
könnte,
wenn Außerband-Management-Funktionen verlangt
werden. Entsprechend müssen
Sicherheitsmerkmale vollständig
innerhalb des Zugangspunkts 20 durchgeführt werden.
-
Ein
Verfahren, um Sicherheit herzustellen, ist es, ein vorher miteinander
geteiltes Geheimnis vorzusehen, welches der Kommunikation mit dem
Außerband-Management-Modul 56 zugeordnet
ist. Alternativ kann das gleiche miteinander geteilte Geheimnis
zur Authentifizierung zwischen Zugangspunkt und einem Netzwerk-Authentifikations-Server verwendet
werden. Das miteinander geteilte Geheimnis wird vorzugsweise in
irgendeinem sicheren Speicher gespeichert, entweder eingebaut in
den Zugangspunkt 20 oder in eine Chipkarte, wie beispielsweise
eine "Smart Card".
-
Eine
mögliche
Anordnung ist die KERBEROS-basierte Sicherheit, welche elektronische "Tickets" nutzt, um sich Zugang
zu verschaffen. Das drahtlose Terminal 40 kann ein KERBEROS-Ticket anfordern
und erhalten, um für
einen Zugang zum Außerband-Management-Funk-Modul 56 eines
Zugangspunkts 20 autorisiert zu werden. Zusätzlich oder
alternativ kann ein allgemeines Ticket vorgesehen sein, welches
einen Außerband-Zugang
zu allen Ports erlaubt.