09 - ITwelzel.biz

Transcrição

09 - ITwelzel.biz
Technik News - Netzwerkmagazin
G46392
September 1998
D a s
p r a x i s n a h e
N 09
8. Jahrgang
thema des monats
NEUJAHRSÜBERRASCHUNG
Feuerwerk
und Zündstoff
Die Jahr-2000Umstellung
gerät unter
Zeitdruck
DIESEN MONAT:
Hotline special
09
Ausgabe 09/98
1
N e t z w e r k m a g a z i n
inhalt
AKTUELL
NEWS
THEMA
DES MONATS
HOTLINE
spezial
Test
PRAXIS
SEMINARINFOS
VORSCHAU
• COMPU-SHACK: Gigabit Ethernet PCI Adapterkarte auf dem Markt
• Learnkey: Digitales Anwenderseminar Windows 98
• AVM: FRITZ!32 in der Version 2.04
• Tobit: Spracherkennung für David wird ausgeliefert
• AVM: FRITZ!Card Treiber auf Win98 CD oder per Download
• AVM: NetWAYS ISDN v4.0 für Windows 95/98/NT
• HP: Speicherlösungen für NT-Umgebungen
• Bay Networks: Offenes Protokoll für SS7 Gateways
• Bay Networks: ATM-Module für das System 5000 BH
• Bay Networks: BayStack 450-Switch-Komponenten
• Cisco IOS nun auch mit integriertem ATM der Carrier-Klasse
• Cisco: Internetwork Status Monitor
• Cisco: Network Registrar 2.0 für Policy-basierendes Enterprise
Networking
• ICP: PCI-Wide/Ultra2 SCSI Disk Array Controller
• Microsoft: Die dritte Betaversion des Microsoft SQL Server 7.0
• Novell: IntranetWare for SAA 3
• Novell: ManageWise 2.6 mit NetWare 5 Support und NT-Konsole
• Novell NetWare 5 auf dem Markt
• Newsticker
3
5
6
6
7
8
8
9
10
11
12
12
13
14
15
16
17
17
18
impressum
Herausgeber:
COMPU-SHACK
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
Telefon:
Telefax:
Electronic Mail:
02631/983-0
02631/28100
TECHNEWS @
COMPU-SHACK.COM
Redaktion:
Verantwortlich
für den Inhalt:
Ulf Wolfsgruber
Erscheinungsweise:
monatlich 1 Heft
Bezugsquelle:
Layout und Titelbild:
Lithos:
Druck:
Lektorat:
• Neujahrsüberraschung: Die Jahr -2000-Umstellung gerät
unter Zeitdruck
20
• 3COM: Problemlösungen für Sportstar Winmodem PCMCIA
• Keine Verbindung von BinTec Routern zu ELSA LanCom
• AVM: NetWAYS/ISDN v3.0 Revision 4 für Windows 95 und NT
• BinTec: Brick Router mit neuer Software
• Cisco und Microsoft: Netzwerksicherheit durch Internet Protocol
Security
• Server: Hilfe bei Serverabsturtz und schlechter Performance
• Cheyenne: ARCserve 6.5 für Windows NT, Teil 2
• Novell: DSTRACE einmal genauer betrachtet
• Microsoft: Lückenfüller für Security Hole in Windows NT 3.51
und 4.0 gesucht
• Tobit: David Service Pack 3b für Microsoft Windows NT
• Tobit: David Service Pack 3b für Novell NetWare
• Empfohlene Patches in der Übersicht
• Neue Patches in der Übersicht
30
30
31
32
33
• mit WinGate testweise ins Internet
46
34
38
40
41
42
43
44
45
• Ascend: Teil III: Software-Beschaffung für Router-Upgrade
bei Max und PipeLine
50
• Compu-Shack-Kunden erhalten Seminar-Bonus
• Vinca: StandbyServer für Windows NT und NetWare
• BinTec-Seminare mit teilnehmerorientierten Inhalten unter neuen
Namen
52
52
53
• Messen, Roadsshows, Termine
55
09
Heinz Bück,
Jörg Marx
Abo-Versand:
Bezug über
COMPU-SHACK
Electronic GmbH
Abonnementpreis:
98,- DM
Marie-Luise Ringma
Görres-Druckerei,
Koblenz
Görres-Druckerei,
Koblenz
Andrea Briel,
Wolanski GmbH,
Bonn
Reproduktionen aller Art ( Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme) auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das
Erscheinen dieser Zeitung ermöglicht haben.
Als Informationsquelle dient uns auch das Internet.
Wenn Sie speziell über Ihre Erfahrungen referieren
möchten, bieten wir Ihnen dies unter der Rubrik
“Hotline” an.
www.compu-shack.com
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
Patch-CD enthält
folgende neue Patches:
WINGATE1.zip
NWNT-E04.exe
NW95-E04.exe
BRK_4861.xs
BRK_4861.xm
BRK_4861.xl
SP3B.exe
DVSP3B.exe
IWSP5B.exe
DS411L.exe
LIBUPH.exe
GBM21Y2K.exe
BMSP2D.exe
BMP107.exe
BFC107.exe
MWINOC7F.exe
MWINOC8D.exe
LZFW01B.exe
TCPN05.exe
STUFKEY2.exe
CDUP5A.exe
Ausgabe 09/98
2
a
AKTUELL
COMPU-SHACK PRODUCTION
GIGAline
Gigabit Ethernet PCI Adapterkarte auf dem Markt
Von Heinz Bück
Seit zehn Jahren schon entwickelt die Compu-Shack Production Hard- und Software für Netzwerke und bringt seitdem
immer wieder neue, innovative Lösungen auf den Markt. So jetzt auch mit dem neuen Gigabit Ethernet PCI Adapter,
der bereits zur Eröffnung der CeBIT 98 als absolute Weltneuheit vorgestellt wurde, und der nun in die Serienproduktion
geht. Die GIGAline eröffnet eine völlig neue Leistungsdimension im Netzwerk.
Testreihe erfolgreich
Die Gigabit Adapter-Karten waren bei
Compu-Shack und zahlreichen Kunden mehr als 3 Monate im Betatest,
auf Dutzenden von unterschiedlichen
Rechnern mit Pentium, Pentium Pro
und Pentium II, Single und Dual-Prozessor. Sie bestanden den Testeinsatz
mit ausgesprochen guten Ergebnissen. Sie wurden im Testlabor zusammen mit Gigabit Ethernet Switches
von Foundry (Turbo Iron), BayNetworks (Accelar), Intel (Express),
XLNT (Millenium 4000), Compaq
und 3COM intensiv getestet. Nachdem letzte Kinderkrankheiten überstanden waren und sie im CompuShack Testlabor auch die Novell NCA
Testsuite und den Miocrosoft WHQLTest für die Windows Logo
Zertifizierung erfolgreich durchlaufen hatten, wurden sie für serienreif
erklärt. Nun sind sie ausgereift, die
GIGAline ist auf dem Markt.
GIGAline Features
Neben einer Superperformance spricht
ein außergewöhnlich guter Preis für
die GIGAline, die für Multi- und
Monomode Glasfaser, aber auch für
Twinax Kupferkabel verfügbar ist.
Während die Reichweiten für Multimode Glasfaser bei 550 m liegen,
werden mit Monomode Glasfaser sogar bis zu 5000 m erreicht. Doch
Compu-Shack bietet als weltweit erster Hersteller ihren GIGAline Adap-
09
Ausgabe 09/98
3
HSSDC Anschlußkabel
ter auch mit Kupferanschluß nach dem
IEEE Standard 1000BaseCX an. Gegenüber Glasfaser kommt bei dieser
kostengünstigeren Variante das aus
der IBM-Welt bekannte Twinaxkabel
mit Reichweiten bis zu 25 m zum
Einsatz, und zwar dort, wo sehr hohe
Bandweiten auf kurzen Distanzen
gefordert sind, also vor allem bei
Serverfarmen und Collapsed
Backbones.
Die
Gigabit
Ethernetkarten von Compu-Shack
bieten alle wichtigen Treiber, sie unterstützen Windows NT, Netware,
Linux und schon bald auch SCO Unix.
„Mit diesem Treiber-Support haben
wir selbst gegenüber 3COM, Intel und
Alteon die Nase weit vorn“, so Wolfgang Kemmler weiter, „und es ist beschlossene Sache, daß wir unseren NT
Treiber auf die Aplha Plattform portieren werden“.
Gigabit Ethernet
Die Marktchancen der GIGAline sind
AKTUELL
Schon auf der letzten
CeBIT sorgten die
Entwickler
der
Compu-Shack Production mit einer
Weltneuheit für Aufsehen, mit der ersten
Gigabit Ethernet PCI
Adapterkarte, mit der 1000 Mbps sogar auf verdrilltem Kupferdraht übertragen werden können. Inzwischen
hat sie zahllose Testreihen durchlaufen. Der Betatest ist abgeschlossen,
die Karten gehen als GIGAline in Produktion. „Mit diesem neuen Produkt
ist nach all den Testläufen und dem
langen Piloteinsatz in der Praxis nun
wirklich kein Streß zu erwarten“, so
Wolfgang
Kemmler,
der
Entwicklungschef der Compu-Shack
Production.
a
AKTUELL
gut, denn es besteht hohes Interesse
an den neuen Gigabit Technologien.
Dies ist auch begreiflich, liefert doch
Gigabit Ethernet die heute so dringend erforderliche Performance für
die bandweitenhungrigen Netze. Entscheidend dabei ist, daß mit Gigabit
Ethernet eine vergleichsweise kostengünstige Migration zu den begehrten
Highspeed-Technologien möglich
wird, ohne daß die vorhandenen
Ethernet-Strukturen abgelöst werden
müßten. Denn viele der Komponenten, in die bereits gutes Geld investiert worden ist, können unverändert
weiter genutzt werden. Gigabit
Ethernet richtet sich zum einen auf
die überladenen Backbones, zum anderen aber auch auf den Bereich der
Gebäude-Steigleitungen und die
Hochleistungsarbeitsgruppen, die
nun leicht aufgerüstet werden können. Die GIGAline-Karten sind CE
Klasse B abgenommen, also für Industrie und Home/Office gleichermaßen
geeignet.
AKTUELL
Migration auf 1000
Schon recht einfache Eingriffe entlasten bestehende Verbindungen höchst
wirkungsvoll und beseitigen die vorhandenen Engpässe. Anstelle der Fast
Ethernet Switches können z.B. Gigabit Ethernet Switches als extrem
schnelle Komponenten die Verteilung
zu High Performance Servern übernehmen. Diese durchsatzstarken Server werden mit Gigabit Ethernet-Karten ausgestattet. Die Gigabit Technologie verzehnfacht die Verbindungsgeschwindigkeit zwischen 100/1000
Mbps Switches und Repeatern, so daß
die gewonnene Bandweite zwischen
den Switches dann eine erheblich
höhere Zahl von Shared Media Fast
Ethernet Segmenten oder Switched
Media Endgeräten ohne PerformanceEngpässe über den Backbone kommunizieren läßt.
GIGAline PCI Karte
Die GIGAline-PCI-Adapterkarte eignet sich besonders für die Ausstattung
solch extrem leistungsfähiger High
Performance Server. Ebenso gut ist sie
als Workstationkarte z.B. unter
Windows NT oder Linux sehr gut
geeignet. Mit Hilfe des Client32-Supports kann sie sogar unter Windows
95 problemlos eingesetzt werden. Sie
wird durch das PCI BIOS des
Motherboards automatisch konfliktfrei konfiguriert.
Aufgrund der Autonegotiation-Mechanismen handeln die Gigabit
Ethernet Komponenten den bestmöglichen Betriebszustand untereinander
aus. Die Karten funktionieren an jedem IEEE-konformen Gerät mit der
bestmöglichen Betriebsweise. Ist die
Gigabit-Karte an einem Ethernet
Switch oder Fullduplex Repeater angeschlossen, können im FullduplexBetrieb Bitraten von 2000 Mbit/s erreicht werden.
Direct-Data-Streaming
Mit der Architektur ihrer neuen Gigabit-Adapter setzten die Entwicklungslabors der Compu-Shack Production
einen eigenen Standard. Sie entwikkelten eine - zum PCI-Bus 2.1 kompatible - hochinnovative, intelligente
Logik, das „Direct-Data-Streaming“
DDS, das die Möglichkeiten des PCIBus maximal ausreizt. Bei geringster
CPU-Auslastung erfolgt eine optimale Ausnutzung der Leistungsfähigkeit des weit verbreiteten 32 Bit PCIBus.
Die GIGAline-PCI-Karten basieren
auf Halbleitern, die zu den Spitzenerzeugnissen der heutigen Halbleitertechnologie gehören. Das Frontend
zum Netzwerk verwendet ultraschnelle Gallium-Arsenid-Transceiver. Die Controller-Logik ist in
drei C-MOS-Chips integriert, wodurch ein Minimum an Stromverbrauch bei einem Maximum an Flexibilität und Leistungsfähigkeit gewährleistet wird.
The Gigabit Company
Die neuen Gigabit-Adapter, aber auch
die längst am Markt bewährte Palette
der Ethernet-, Fast-Ethernet- und
FDDI-Produkte begründen den Ruf
der Compu-Shack Production als
„Gigabit Company“. Mit seinen
FDDI-Technologien hat sich das Unternehmen mittlerweile als einer der
Marktführer in Deutschland etabliert.
Hubs und Adapterkarten, aber auch
Massenspeichersysteme
und
Netzwerkmanagement-Software dekken den weiten Anwendungsbereich
vom Workgroup- bis zum High-EndBackbone-Bereich ab´.
Der Erfolg der Entwicklungen resultiert aus dem engen Erfahrungsaustausch mit Partnern in aller Welt, durch
genaue Bedarfsanalysen des Marktes
und ein hohes Maß an Innovationen.
Ein erfahrenes Team entwickelt
Spitzentechnologie für das HighSpeed-Networking, unter einem hohem Qualitätsanspruch, der auch die
vollständige Darstellung aller deutschen und europäischen Abnahmevorschriften, wie der EMV-Vorschriften CE und der Sicherheitsvorkehrungen VDE oder GS-Zeichen, beinhaltet.
Höchste Qualität
„Quality makes the difference“. Das
gilt nicht nur für strenge und konsequente Prozeduren der Qualitätskontrolle, sondern auch für die Interoperabilität innerhalb der Produktfamilien, eine überdurchschnittliche
Dokumentation und eben auch für
den Produktsupport. Die CompuShack Production stellt über eine eigene Homepage ausführliche Dokumentationen und digitale Handbücher als PDF-Dateien über das Internet
zum Abruf bereit. Diese Texte sind
sowohl in Deutsch als auch in Englich
verfügbar. Zusätzlich können anwenderfreundliche Services für alle Hardund Software-Produkte genutzt werden. Aktuelle Treiber, Updates und
Infos - ob zu Ethernet-, FDDI- oder
Gigabit-Adaptern - liegen abholbereit
auf dem Web-Server.
Die Compu-Shack Production ist englischsprachig über h t t p : / /
www.compu-shack.com/
production erreichbar, deutschsprachig unter http://www.
compu-shack.com/entwick
lung.
09
Ausgabe 09/98
4
n
NEWS
LEARNKEY
Digitales Anwenderseminar Windows 98
Computer Based Training zu Win98 verfügbar
LearnKey gibt eine neue Lernhilfe zum jüngst erschienenen Windows 98 heraus. Das Digitale Seminar besteht aus einer
Multimedia-CD und einem begleitenden Lehrbuch. Als Computer Based Training (CBT) richtet es sich vor allem an
Benutzer, die sich mit der neuen Windows 98 Oberfläche vertraut machen müssen.
Windows 98 und das
Internet
Fertige Trainingsunterlagen
Das mitgelieferte Übungsbuch eignet
sich ebenso für die Gestaltung von
Seminaren, da sich
alle aufgeführten
Beispiele und die
auf der CD befindlichen Übungsdateien in der Praxis vielfach bewährt haben. Somit
steht Ihnen in der Kombination CD
und Übungsbuch eine komplette
Schulung zur Verfügung, zum direkten Einsatz in der Fortbildung oder für
das Selbststudium. Im Rahmen des
digitalen Seminarangebots steht ein
Set von Lernvideos bereit.
09
Ausgabe 09/98
5
Lernen im Netz
Neben der Einzelplatzversion sind
Netzwerklizenzen für zehn bis 100
Benutzer erhältlich. Im Zuge der unternehmensweiten Vernetzung lassen
sich die LearnKey Titel zentral im
Netz installieren und von jeder Arbeitsstation aus bedienen. „Lernen bei
Bedarf„ heißt die Devise, projektbezogen oder wenn der Job es gerade
zuläßt. Die Einarbeitung neuer Mitarbeiter, die Fortbildung im Unternehmen und Umschulungsmaß-nahmen
können praxisnah durch die LearnKey
Lernprogramme begleitet werden. Es
gibt sie für Windows NT und 98, für
Excel und Word 97.
K-Nr. 0900
NEWS
D
Die veränderte Oberfläche von
Windows 98 im Stil der
Browserdarstellung sowie die Integration des Internets in Anwendungen sind die wesentlichen Neuerungen des überarbeiteten Betriebssystems. An dieser Stelle setzt das
LearnKey CBT an und ermöglicht
durch praxisnahe Beispiele und Aufgaben den schnellen Lernerfolg. Die
Einführung legt besonderen
Wert auf den
Umgang mit
Dateien und
Ordnern sowie die Navigation innerhalb der
Windows 98
Oberfläche.
Ein wichtiger Themenpunkt ist Windows 98 und das Internet. Hier erfährt
der Benutzer, wie er sich im Internet
bewegt, die Grundfunktionen des
Browsers benutzt und E-Mails verwaltet. Ebenso werden die Druckerkonfiguration
und
Sicherheitsaspekte, zugeschnitten auf die
Bedürfnisse des Anwenders, multimedial präsentiert. Abgerundet durch
Aufgaben und Testabschnitte vermittelt die CD zusammen mit dem 340seitigen Aufgabenbuch einen schnellen Einstieg und wertvolle Grundkenntnisse von Windows 98. Besonders interessant ist, daß das Digitale
Seminar in der optionalen Netzlizenz
im Unternehmensnetzwerk installiert
und von allen Mitarbeiterinnen und
Mitarbeitern im Haus vom Arbeitsplatz aus besucht werden kann.
n
NEWS
AVM
FRITZ nutzt Windows 98
FRITZ!32 in der Version 2.04
FRITZ!Card, das AVM-Komplettpaket für die ISDN-PC-Kommunikation, wird ab sofort mit der Software FRITZ!32 in
der Version 2.04 ausgeliefert. Nach der Implementation neuer Funktionen wurde das Paket auch an die verbesserten
Leistungsmerkmale von Windows 98 angepaßt.
D
Die Neuheiten bei FRITZ!32 betreffen sowohl übergreifende Features als
auch spezielle Erweiterungen in einzelnen Modulen der FRITZ!-Suite.
Alle Programme entsprechen bereits
dem neuen „look and feel“ von
Windows 98 und sind mit einer neuen Toolbar ausgestattet. Die Fenster
können nun wahlweise an einen beliebigen Rand angedockt werden
oder ‘fliegend’ auf dem Desktop liegen. FRITZ!data, FRITZ!fax und
FRITZ!vox können darüber hinaus
minimiert in der Taskleiste von
Windows 95, 98 oder NT 4.0 laufen.
Neue Features
NEWS
Im Modul FRITZ!data lassen sich
jetzt externe Dateien über die ISDNVerbindung mit lokalen Programmen
starten. Einzelne oder mehrere Dateien bzw. Verzeichnisse können durch
Drag and Drop in das jeweils entfernte Verzeichnis kopiert werden. Für die
Logdateien stehen erweiterte Konfigurationsmöglichkeiten zur Verfügung.
Auch in FRITZ!fax und FRITZ!vox
stehen neue Funktionen zur Verfügung. So können nun Anrufer in beiden Programmen in den Journalen
über die Rufnummer identifiziert
werden. FRITZ!fax kann über MSNZuordnung nun auch Dokumente
zum Abruf bereitstellen.
Update
FRITZ!32 nutzt zur Kommunikation
mit der ISDN-Hardware den CAPI
Treiber nach dem ISDN Driver Model von AVM. Mit diesem Treiber
kann die Software auf erweiterte Lei-
stungsmerkmale zurückgreifen. Dazu
zählen etwa CAPI SoftFax G3 für Faxbetrieb mit 14.400 Bit/s, SoftCompression für standardisierte Datenkompression nach V.42bis sowie
SoftModem V.32 für die Verbindung
zu analogen Gegenstellen. Die neue
Software-Version wird mit allen neuen FRITZ!Cards ausgeliefert. Eine
Update-Version steht für alle lizenzierten FRITZ! Kunden auf dem AVM
Data Call Center bereit. Die Installation dieser Version setzt das Vorhandensein einer original FRITZ!Card/
FRITZ!32 CD voraus. Das Update ist
für Windows 95, Windows 98 und NT
4.0 (Workstation) freigegeben. K-Nr.
0901
TOBIT
Hast Du Worte?
Spracherkennung für David wird ausgeliefert
Tobit hat den Funktionsumfang ihres Information Servers David um ein
Spracherkennungsmodul erweitert. Mit der neuen Spracherkennung für David, die „Voice Control“ genannt wird, ist der Anwender nicht mehr auf DTMFTöne angewiesen, um Informationen abzurufen, sondern kann sich mit Hilfe
von Sprache durch ein Menü bewegen.
D
Die Technologie der Spracherkennung wurde von der DASA in Ulm
lizenziert und auf die speziellen Bedürfnisse des Tobit Kommunikationsproduktes angepaßt. Als Standard
Modul wird Voice Control zu jedem
neuen David Startpaket gehören und
zwischen zwanzig verschiedenen
Befehlen wie ABBRUCH, BESTÄTIGUNG, ENDE, FALSCH, HILFE, INFORMATIONEN und den Ziffern 0
bis 9 unterscheiden können. Mit Voice
Control können Befehle per Telefon
gesprochen werden, die der Informa-
09
Ausgabe 09/98
6
tion Server David erkennen und ausführen kann.
Die ersten
Damit ist Tobit das erste Unternehmen, das Spracherkennung für die
Steuerung einer Unified Messaging
Anwendung einsetzt. Über den David
Communication Controller können
somit durch einfache Script Programmierung individuelle Kommuni-
kationsprozesse ermöglicht werden.
Der gesprochene Befehl wird entgegengenommen, ausgewertet und einer Aktion zugeordnet. Diese Aktion
kann den Abruf von Informationen
betreffen, aber auch völlig anderer
Natur sein.
Fragen zum Einsatz des neuen Modules in einer vorhandenen David Installation beantwortet der Tobit
Customer Service unter Tel.: 02561
913-120. K-Nr. 0902
AVM
ISDN-Controller ready for
Windows 98
FRITZ!Card Treiber auf Win98 CD oder per
Download
Die AVM ISDN-Controller sind ohne Einschränkungen unter Windows 98
einsetzbar. Die Lauffähigkeit unter dem neuen Microsoft Betriebssystem
wird durch den Einsatz der jeweils neuesten Treibergeneration für die
verschiedenen Hardware-Varianten sichergestellt. AVM stellt die CAPITreiber für alle ISDN-Controller-Typen von der B1-Serie über die PCMCIAController bis zu den FRITZ!Cards kostenlos zum Download bereit.
D
Die
AVM ISDN-Controller
FRITZ!Card Classic, FRITZ!Card
PnP, FRITZ!Card PCI und
FRITZ!Card PCMCIA können ohne
Einschränkungen der Funktionalität unter Windows 98 eingesetzt
werden und Internet, Fax, Datentransfer oder Anrufbeantworter weiterhin nutzen. Die CAPI-Port Treiber für Internet und RAS mit dem
DFÜ-Netzwerk sowie die SoftwareSuite FRITZ!32 können problemlos
installiert und betrieben werden.
CAPI-Treiber
Die Originalversion der Windows
98 CD von Microsoft wird bereits
mit dem AVM CAPI-Treiber für alle
Bustypen der FRITZ!Card sowie
dem aktuellen NDIS-WAN-Treiber
ausgeliefert, im
Verzeichnis
Drivers/ ISDN. AVM bietet
überdies den kostenlosen Download
vom AVM Data Call Center (ADC)
über ISDN-Direkteinwahl oder
Internet an. Grundsätzlich werden
die neuesten Versionen der Applikation und des CAPI-Treibers empfohlen. Das Vorgehen bei der Installation unter Windows 98 entspricht
dem dokumentierten Vorgehen für
Windows 95. An einigen Stellen
sind Details im Windows-Dialog
verändert. (vgl. Technik News 7/98)
K-Nr. 0903
09
Ausgabe 09/98
7
www.compu-shack.com
Kundennummer für Login auf
Adreßaufkleber
TN-Online steht exklusiv für Technik-News
Abonnenten zur Verfügung, mit hochaktuellen
Vorabveröffentlichungen aus der laufenden Berichterstattung, mit dem Link auf die TNPatchdatenbank und mit einer Sammlung der
letzten Ausgaben des Netzwerkmagazins im
Technik-News-Archiv.
TN-Online ist zum größten Teil nur für Abonnenten zugänglich. Die Patchdatentbank und
das Archiv sind paßwortgeschützt und bleiben
den Technik-News-Lesern vorbehalten. Zum
Login werden die Kundennummer und ein
selbstzuvergebendes Paßwort verlangt.
Login
Wenn Sie in den reservierten Bereich wollen,
werden Sie nach Ihrem Login-Namen gefragt,
der sich aus den Buchstaben TN und der Kundennummer zusammensetzt.
Wer
seine
Kundennumer
sucht, findet sie
auf dem Adreßaufkleber des
Technik News
Monatshefts.
Vergeben Sie
zunächst kein
Paßwort, klikken Sie auf Einloggen und seien Sie willkommen bei TN-Online. Jetzt erst können Sie auch Ihr Paßwort wählen.
Ihr Ansprechpartner für TN-Online ist
Jan Zamazal unter der eMail-Adresse:
[email protected]
Die Redaktion ist erreichbar unter:
[email protected]
n
NEWS
AVM
High-Performance Client
NetWAYS ISDN v4.0 für Windows 95/98/NT
NetWAYS/ISDN – die 32-bit-Anwendung für AVM ISDN-Controller – kommt jetzt in der Version 4.0 Sie sorgt für
professionellen ISDN-Zugriff auf LAN oder Internet. Home-Offices, kleine Außenstellen oder Agenturen nutzen mit
hoher Performance die Ressourcen zentraler Netzwerke, etwa klassische Client-/Server-Anwendungen wie R/3,
Terminalemulationen für AS/400 oder Microsoft- und Novell-Netzwerke.
M
Mit Einführung von Windows
98 liefert AVM die NetWAYS/
ISDN-Version 4.0 aus, die den
gestiegenen Anforderungen im
Netzwerkbereich an Handhabung und Leistungsfähigkeit
entspricht. NetWAYS/ISDN optimiert den Zugriff auf Microsoft Netzwerke und dient als
idealer Client für den ISDN
Access Server for Windows NT
von AVM. State-of-the-art PPP
over ISDN wurde integriert. Der
professionelle ISDN-Client für
Intranet/Internet bietet vereinfachte Bedienung in Deutsch oder
Englisch, höheren Komfort für Notebook-Anwender sowie ManagementUnterstützung für Administratoren
und ist Jahr-2000-fähig. Jede Netzwerk-Kommunikation, die auf der
Basis von TCP/IP oder IPX/SPX arbeitet, wird über den AVM ISDNController abgewickelt, der durch
NetWAYS/ISDN wie eine Netzwerkkarte im Betriebssystem des
Client-PC integriert ist.
NEWS
Kostenbewußt
NetWAYS/ISDN unterstützt auch die
dynamische IP- und IPXAdreßvergabe nach DHCP, IPCP und
IPXCP. ISDN bietet genügend Bandbreite für Client/Server-Applikationen. Die physikalische Bandbreite
kann statisch oder dynamisch mit
dem PPP MultiLink Protocol vergrößert werden. Es gewährleistet uneingeschränkten Netzwerkzugriff, reduziert aber die physikalische Verbindungszeit auf das notwendige Mini-
mum, durch Short-HoldMode mit Erkennung des
aktuellen ISDN-Gebührentakts oder anhand
konfigurierbarer Tarifmodelle.
Es gibt innovative Filter
und Spoofing-Verfahren
für Microsoft- oder Novell-Netzwerke. Unnötige, kostenpflichtige Verbindungsaufbauten werden vermieden.
K-Nr. 0904
HP
Hochverfügbar
Speicherlösungen für NT-Umgebungen
Hewlett-Packards Fibre-Channel-basierende Speicherlösungen HP
AutoRAID Disk Array Modell 12H und HP High Availability Disk Array
Modell 30/FC sowie die Enterprise Storage-Systeme von Symmetrix erweitern das Spektrum an Hochverfügbarkeitslösungen für die unter
Windows NT laufenden HP NetServer. Durch das Clustering der Systeme
über Fibre-Channel ist ein hoher Schutz bei Ausfällen einzelner Systeme
gewährleistet.
D
Die auf Fibre-Channel basierenden
HP-Speicherlösungen entsprechen
allen Anforderungen für die Verarbeitung geschäftskritischer Applikationen. Mit HP AutoRAID Disk
Arrays erreichen die HP NetServer
LXr Pro8 führende Ergebnisse bei
Benchmarktests für die OnlineTransaktionsverarbeitung, für
Microsoft Exchange und für SAP R/
3. Ihre hervorragende Bedienerführung reduziert den administrativen
09
Ausgabe 09/98
8
BAY N ETWORKS
Fürsprecher
Offenes Protokoll für SS7 Gateways
Bay Networks legte der Internet Engineering Task Force (IETF) einen Vorschlag für die technische Spezifikation
eines offenen Protokolls vor, das auf Basis des Signalisierungssystems Nummer 7 (SS7) als Schnittstelle zwischen
Netzwerk- und Internet-Komponenten fungiert. Ziel ist es, die Entwicklung von SS7-Gateway-Software für unterschiedliche Betriebssyteme, einschließlich UNIX und Windows NT zu fördern.
D
Die Einführung von Ende-zuEnde-Lösungen ermöglicht den
Austausch von SS7-Signalen zwischen den Bays Versalar RACs und
den Sprach-Switches, welche in
Telekommunikations-Netzen eingesetzt werden. Bay will die
Sprach- und Datenintegration in
den bestehenden Infrastrukturen
von Service-Providern weltweit
vorantreiben.
Mit der Einführung des Protokolls
könnten diese ihr Leistungsangebot durch Sprach- und Fax-
A p p l i c a t i o n
Programming Interface.
Über diese Schnittstelle
können offene Applikationen schnell und effizient entwickelt und an
spezifische Gegebenheiten unterschiedlicher
Netzwerk-Konfigurationen und Leistungsstufen
angepaßt werden. Durch
die Nutzung des AccessSignaling-Protokolls
(ASP) von Bay Networks steht Netzbetreibern eine offene Lösung zur Verfügung, die
bestehende Anforderungen erfüllt und gleichzeitig Flexibilität bei der
Einführung neuer Applikationen bietet.
Aufwand beim Einsatz vom HP Disk
Arrays.
Sechs Terabyte
Alle HP Disk Arrays und die
Enterprise Storage-Systeme von
Symmetrix bieten eine optimale
Skalierbarkeit. Die SymmetrixSpeicherlösungen lassen sich bis
zu einer Kapazität von sechs
Terabyte ausbauen. Da die Speichersysteme sowohl unter UNIX als
auch unter Windows NT lauffähig
sind, bleiben Investitionen in die ITInfrastruktur geschützt. Mit HP
ClusterView bietet Hewlett-Packard
ein Werkzeug, mit dem sich alle
Speicherlösungen unter Windows
NT und unter UNIX mit dem gleichen Look-and-Feel verwalten
lassen. K-Nr. 0905
übertragung über das Internet,
durch den Aufbau von virtuellen
privaten Netzen (VP Ns) und den
Betrieb
von
Einwählverbindungen erweitern.
SS7-Gateway
Bay Networks arbeitet bereits mit
ADC NewNet an der Entwicklung
einer Gateway-Lösung. ADC zählt
zu den führenden Herstellern von
offenen Systemen, die auf
Telekommunikations-SoftwareProdukten basieren und weltweiten
Standards entsprechen. Die AccessManager-Architektur von ADC
NewNet umfaßt ein sogenanntes
09
Ausgabe 09/98
9
Telekom-Kernel
Zu dem Funktionsumfang des
AccessManager von ADC NewNet
zählt eine globale SS7-Implementation einschließlich eines Telekom-Kernels, welcher die Teilnehmerregistrierung in Echtzeit ermöglicht. Daneben sind Messaging- und Timer-Anwendungen
integriert.Die Verteilung und Verarbeitung von SS7- und Applikationsdaten, moderne Features zur
Überwachung und Überprüfung
des Informationsflusses sowie unterschiedliche Signalisierungspunkte zählen zudem zu der Applikation. K-Nr. 0906
n
NEWS
BAY N ETWORKS
Ein neuer Wind
ATM-Module für das System 5000 BH
Bay Networks liefert zwei neue ATM Speed 622-Switching-Module für das System 5000 BH aus. Die Komponenten
bieten eine Übertragungsgeschwindigkeit bis zu 622 MBit/s gemäß SONET-OC-12-Standard. Damit unterstützt das
System 5000BH jetzt auch OC-12-Verbindungen, die eine hohe Kapazität bieten.
Monomode und
Multimode
Durch die Ergänzung des Systems
5000BH um die Mono- und Multimode-ATMSpeed 622-Module können Netzbetreiber ihre Infrastrukturen zu großen, robusten ATM-Netzen
ausbauen. Die neuen Lösungen sind
mit einem Port ausgestattet und verfügen über einen integrierten MasterControl-Prozessor (MCP). Mit der
Bereitstellung der Komponenten erweitert Bay Networks seine
Centillion Switching-Software um
intelligente Applikations-Filteringund Priorisierungsfunktionen sowie
„Quality-of-Service“-Garantien. Darüber hinaus werden redundante LANE-Dienste (LAN-Emulation) bereitgestellt und der Betrieb von
„Multihomed“-Steigleitungen mit
Lastenteilung ermöglicht. Einzelne
Switch-Komponenten können einfach miteinander verbunden werden.
NEWS
Network to Network
D
Die LAN-ATM-Plattform eignet sich
für die Anbindung von Steigleitungen zu den Verteilerschränken mit
hoher Portdichte sowie den Einsatz
in mittelgroßen Netzzentren und in
Campus-übergreifenden Infrastrukturen. Durch die Erweiterung des Systems 5000BH um die OC-12-Module stehen integrierte ATM-Systemlösungen zur Verfügung, die robust,
skalierbar und leistungsstark sind, mit
geringen Verzögerungszeiten bei der
Datenvermittlung, Fehlertole-ranzund Lastausgleich-Funktionen. Diese sind insbesondere in Netzwerkumgebungen unerläßlich, in
welchen unternehmenskritische Anwendungen und Multimedia-Applikationen eingesetzt werden, die hohe
verfügbare Bandbreiten erfordern.
Die neuen ATMSpeed 622-Module
unterstützen das dynamische Topologie-Protokoll PNNI (Private
Network to Network Interface) und
verbessern damit die Leistung, die
Verwaltung und die Konfiguration
großer unternehmensweiter Netze.
Werden die OC-12-Module in Kombination mit der Centillion-Multipro-tocol-Engine eingesetzt, stehen
über die interne Busrückwand des Systems 5000BH zudem virtuelle ATMRouting- und „Multiprotocol-overATM“- (ATM) Server-Funktionen zur
Verfügung. K-Nr. 0907
09
Ausgabe 09/98
10
BAY N ETWORKS
Gigabit-Switching bis zum Arbeitsplatz
BayStack 450-Switch-Komponenten
Mit der Einführung der BayStack 450-Produktfamilie rundet die Bay Networks ihr Angebot an Switching-Lösungen
für den Einsatz in unternehmensweiten Netzen ab. Die neuen kaskadierbaren 10/100/100-MBit/s-Workgroup-Komponenten sind mit Funktionen ausgestattet, die bislang nur für kostspieligere Chassis-basierende Produkte in Frage
kamen: mit Uplink-Ports für die Anbindung von Gigabit-Ethernet-Lösungen und redundanten physikalischen
Verbindungswegen.
schen Verbindungen (Gigabit-Ports)
oder die Möglichkeit, die Komponenten im Verteilerschrank als Stack einzusetzen. Fällt ein Switch aus, übernimmt ein anderes Gerät bis zur Behebung des aufgetretenen Fehlers
dessen Aufgabe. Außerdem können
die einzelnen Bestandteile der
BayStack 450-Produkte während des
laufenden Betriebs ausgetauscht werden.
Lastverteilung
D
Die BayStack 450 Switch-Komponenten sind mit zwölf oder vierundzwanzig Ports erhältlich. Aufgrund
ihrer hohen Portdichte eignen sich
die Geräte für den Einsatz im
Verteilerschrank und ermöglichen
das Switching von Daten im GigabitBereich bis hin zumArbeitsplatzrechner. Zusätzlich sind sie mit jeweils
einem Steckplatz für den Anschluß
eines „Media Dependant Adapter“
(MDA) und eines Kaskadierungsmoduls ausgestattet. Insgesamt
können bis zu acht Geräte gestapelt
werden. Damit stehen 224 Ports zur
Verfügung, die flexible Uplink-Möglichkeiten - beispielsweise für den
Anschluß von Gigabit-EthernetKomponenten - bieten, voraussichtlich im nächsten Jahr auch für ATMModule.
Hotswapable
Für den Einsatz der BayStack 450Produkte im Verteilerschrank und den
Bay Accelar Routing-Switches im
Backbone steht eine EthernetSwitch-Lösung mit optimalem PreisLeistungs-Verhältnis bereit. Die
BayStack 450-Switches bieten zahlreiche Redundanzen. Hierzu zählt
beispielsweise die Integration von
Linksafe zum Schutz der physikali-
09
Ausgabe 09/98
11
Die Switches arbeiten mit dem
MultiLink-Trunking-Verfahren, welches eine Lastverteilung auf den
Steigleitungen gewährleistet. Ist die
Verwendung der Komponente im
Netzzentrum geplant, ist die Lösung
optional auch mit einer redundant
aufgebauten Switch-Architektur verfügbar. Weitere garantierte Dienste
sind das VLAN-Trunking (IEEE
802.1q-Standard)
und
die
Priorisierung bestimmter Applikationen (IEEE 802.1p-Standard). Damit
kann vermieden werden, daß sich im
Netz auftretende Engpässe oder Störungen negativ auf die unternehmenskritischen Anwendungen
oder Daten auswirken. Daneben unterstützen die neuen Switch-Komponenten IP-Multicasts. Die Verwaltung
der BayStack 450-Switches erfolgt
Web-basierend und kann über die
Netzmanagement-Software Optivity
von Bay Networks vorgenommen
werden. Jeder Port wird mittels vier
RMON-Gruppen überwacht. K-Nr.
0908
n
NEWS
CISCO
Mit vier neuen WAN-Switches
Cisco IOS nun auch mit integriertem ATM der Carrier-Klasse
Cisco Systems bringt vier neue WAN-Switches auf den Markt, die durch die nahtlose Integration von IP und ATM auch
IP-basierende Dienste der Carrier-Klasse ermöglichen. Die vier Plattformen von Cisco ermöglichen die Bereitstellung wachstumsträchtiger Dienste der Zukunft wie Virtual Private Networks und Sprachdienste. Cisco IP+ATM
kombiniert Ciscos Internetwork Operating System mit ATM-Merkmalen der Carrier-Klasse.
WAN Edge Switch, der Cisco BPX
8680 Universal Service Node und der
Cisco TGX 8750 Optical Core Switch
die Ende-zu-Ende-Interoperabilität in
ATM-Netzen der Carrier-Klasse.
Durch die Einführung der neuen Plattformen bietet Cisco die breiteste Palette für Service Provider zur Einrichtung integrierter Infrastrukturen mit
IP und ATM. Dabei werden EnterpriseNetzwerke mit dem BPX 8650
IP+ATM Switch, dem MGX 8800
WAN Edge Switch und dem BPX 8680
Universal Service Node am Edge nahtlos an Weitverkehrs-netze angeschlossen.
NEWS
C
Cisco integriert IP und ATM über Tag
Switching, die erste Ende-zu-EndeImplementierung des gerade aufkommenden
Standards
MPLS
(Multiprotocol Label Switching). Das
Tag Switching wurde bereits der
Internet Engineering Task Force zur
Standardisierung vorgelegt. Durch
die Kombination von IP und ATM erhalten Anwender sowohl die abgeschlossene Charakteristik und
Quality of Service-Merkmale von
ATM als auch die universelle Connectivity von IP.
Vier neue Plattformen
Mit der Software Cisco IOS gewährleisten der neue Cisco BPX 8650
IP+ATM Switch, der Cisco MGX 8800
IP+ATM Tools
Neben den neuen Switches kündigt
Cisco eine vollständige Palette neuer
Tools zum Service-Management an.
Sie erleichtern Planung, Bereitstellung, Betrieb und Accounting von
Diensten mit IP+ATM. Die Tools bieten Service Providern, die ein
Multivendor-Netzwerk betreiben und
die neuen Switches von Cisco integrieren möchten, einen kostengünstigen Migrationspfad. Mit einer integrierten IP+ATM Infrastruktur können sie leistungserweiternde Services
mit Frame Relay, SNA, Standleitungen und Internet-Selbstwählzugang
anbieten. K-Nr. 0909
CISCO
Blaues Wunder
C
Internetwork Status Monitor
Cisco Systems hat CiscoWorks Blue Internetwork Status Monitor (ISM)
für System/390 mit der neuen Version 1.3 aktualisiert. Nachdem frühere
Releases als CiscoWorks Blue Native Service Point am Markt waren, gibt
der neue Name die Funktion des Produktes besser wieder. So ermöglicht
ISM die wirtschaftliche Überwachung und Steuerung von Cisco-Routern
vom Mainframe aus. Zu den neuen Features gehören ein Summary
Display der angeschlossenen Router zur schnellen Problemlösung, die
Verwaltung mehrerer Remote-Netzkomponenten über eine Peer-to-Peer
Verbindung und die verbesserte Überwachung der Cisco Komponenten
zur Channel Connectivity. K-Nr. 0910
09
Ausgabe 09/98
12
CISCO
Adressen-Management in
IP-Netzwerken
Network Registrar 2.0 für Policy-basierendes Enterprise Networking
Cisco Systems gibt die Verfügbarkeit von Cisco Network Registrar 2.0 bekannt. Dabei handelt es sich um eine flexible
Naming- und Adressierungs-Lösung zum einfachen Adressen-Management unter IP in Enterprise-Netzwerken. Cisco
Network Registrar (CNR) unterstützt die neuesten Industriestandards und bietet Features für Skalierbarkeit und
Flexibilität.
Cisco Network Registrar - das erste
Produkt aus einem EntwicklungsAbkommen zwischen Cisco und der
American Internet Corporation (AIC)
kombiniert als eine auf den Standards
DNS/DHCP basierende Lösung dynamische DNS Updates, DNS Notify
und Incremental Zone Transfers. Daraus ergeben sich ein deutlich niedrigerer Bandbreitenver-brauch und eine
optimierte IP-Na-mensvergabe und
Adressierung. Auch sind DNS-Updates nun in wenigen Sekunden möglich. Zu den Ska-lierungs-Funktionen gehören Multi-Threaded
Hochleistungs-Server, die eine hohe
Verfügbarkeit in unternehmenskritischen Umgebungen gewährleisten.
Flexible Architektur
Cisco Network Registrar eignet sich
zum Einsatz in großen, anspruchsvollen Unternehmensnetzen. Die Software verfügt über eine grafische Anwenderschnittstelle und ermöglicht
Remote
Configuration
und
Monitoring, Automatisierung durch
Scripting-Features sowie APIs auf den
Plattformen Microsoft Windows NT
und Sun Solaris. Mit dem Feature
„Client-Class“ können NetzwerkAdministratoren die ihren Clients
zugewiesenen DHCP-Parameter - z.B.
IP-Adressen - maßgeschneidert anpassen. An ihre Netzwerk-Adresse gekoppelt, erhalten einzelne Anwender
unterschiedliche Classes of Service,
die sich nach dynamisch ändernden
Anwendernamen, Gruppen, Funktionen oder Standorten definieren lassen.
Policy Networking
Cisco Network Registrar erfüllt die
Anforderungen einer skalierbaren
Anwender-Registrierung
zum
CiscoAssure Policy Networking. Dazu
werden Industriestandards wie das
Lightweight Directory Access
Protocol Version 3 zur Integration mit
standardisierten Verzeichnissen eingesetzt. Mit CiscoAssure lassen sich
die Anforderungen von BusinessApplikationen in Netzwerk-Policies
umsetzen, um weitere Intelligenz im
Netz zu erschließen und die Komplexität mit Netzwerk-Services wie
Quality of Service zu reduzieren.
09
Ausgabe 09/98
13
CiscoAssure
Anwender-Registrierung mit DNS/
DHCP und LDAPv3-kompatible
Verzeichnisdienste ermöglichen anwenderspezifische Policies sowie die
skalierbare Replikation und Synchronisation über jedes unternehmensweite Netzwerk. Anwendungsbezogenes
Networking schützt unternehmenskritischen Verkehr. So erkennt das
Netzwerk dynamisch wichtige Anwendungen und setzt Policies mit
unterschiedlichen Verkehrsklassen
durch. Durch diese Zentral verwaltete
Policies für QoS, Security, Multimedia sowie Sprach- und Videodienste
im Netzwerk wird eine einfachere
Umsetzung von Business-Anforderungen auf vorhandene Leistungskriterien des Netzwerkes ermöglicht.
K-Nr. 0911
n
NEWS
ICP
Controller der GDT RD Serie
PCI-Wide/Ultra2 SCSI Disk Array Controller
Innerhalb der neuen GDT RD Serie von ICP vortex stehen drei neue PCI-Wide/Ultra2 SCSI Disk Array Controller
zur Verfügung. ICP Disk Array Controller wurden für PC-Anwendungen konzipiert, die auf Datensicherheit,
Verfügbarkeit und höchste I/O Performance zielen.
D
Die neuen ICP Controller - 7806
GDT6128RD, 7827 GDT6128RD
und 7838 GDT6538RD - entsprechen den Anforderungen moderner
Betriebssysteme mit zunehmend
hoher Disk Aktivität. Workstations
und PC-Netzwerk-Server sind ideale Einsatzgebiete. Die ICP Disk
Array Controller sind made in
Germany. Die neue RD-Serie beinhaltet mehrere Controller-Modelle mit Fibre-Channel- oder
Wide/Ultra2 SCSI-Technologie.
Alle Controller basieren auf einer
extrem leistungsfähigen Hard- und
Softwarearchitektur, die als wichtigen Bestandteil eine neue RISC
CPU der Firma Intel, den i960RD
IO-Prozessor (66MHz) enthält. Zusammen mit dem ICP vortex onboard realtime multitasking Betriebssystem sind diese Controller
für höchste Leistungs- und
Sicherheitsansprüche ausgelegt.
NEWS
Durchsatzstark
Die PCI Wide/Ultra2 SCSI RAID
Controller sind für RAID 0 und 1
für mindestens zwei Laufwerke
ausgelegt, für RAID 0, 1, 4 und 5
mit drei Laufwerken und für RAID
10 mit mindestens vier. Die Disk
Arrays arbeiten auf Controller-Ebene, vollkommen unabhängig von
dem PCI-Computersystem und dem
Betriebssystem. Dabei können
mehrere Disk Arrays gleichzeitig
betrieben werden. Die Multiprozessor RISC-Technologie mit dem
66MHz Intel i960 RD I/O-Prozessor sorgt für den superschnellen
Durchsatz bei vollkommener Entlastung der Host CPU, mit Datentransferraten bis zu 80MB/sec
(LVDS) und Kabellängen bis zu 12
Meter (LVDS) pro Kanal. Es gibt 2
oder 3 Wide/Ultra2 SCSI Kanäle
mit aktiver, software-schaltbarer
Terminierung.
Flexibel aufrüstbar
Ein vollwertiger zusätzlicher
Narrow/Ultra SCSI-Kanal integriert
herkömmliche SCSI-Geräte, mit einer Datentransferrate bis zu 20MB/
sec. Dadurch besteht höchste
Konfigurationsflexibilität. Bis zu
128 MB Cache RAM sind möglich. Der Cache ist aufrüstbar mit
einem 72 Pin, 32/36 Bit, PS/2
SIMM (FPM oder 50ns EDO). Fehlertolerante Laufwerksverbän-de
kontrolliert die betriebssystemunabhängige Controller FirmWare
RAIDYNE. Die Controller bieten
Hot-Fix- und Hot-Plug/Auto-HotPlug-Funktionen sowie SAF-TE
Unterstützung auf dem Ultra/Wide
SCSI Kanal.
Kapazitätserweiterung
Weitere Highlights sind die Online
Kapazitätserweiterung,
das
GDTSETUP im Flash-RAM sowie
die Möglichkeit der Online RAID
Level Migration. Mit Hilfe des
Monitorprogramms GDTMON und
09
Ausgabe 09/98
14
MICROSOFT
Freigegeben
Die dritte Betaversion des Microsoft SQL Server 7.0 ist da
Microsoft gibt die Freigabe der dritten Betaversion von Microsoft SQL Server 7.0 bekannt. Sie ist die letzte im
Entwicklungszyklus des neuen SQL-Servers für Windows NT und wird unter anderem auch integrierte OLAP-Dienste
bieten.
N
Noch nie zuvor wurde eine Betaversion für eine Microsoft Datenbank-Managementsoftware in einem
solchen Umfang verteilt. Microsoft
gibt die Software mehr als 50.000mal
heraus.
Mit der breiten Streuung der Betaversion will Microsoft den Nachweis
erbringen, daß die Software die ge-
der integrierten Kapazitätserweiterung können vorhandene Disk
Arrays im laufenden Betrieb in
ihrer Kapazität erweitert werden.
Gleichzeitig ist der Wechsel zwischen einzelnen RAID-Leveln
möglich. z.B. von RAID 0 nach
RAID 5 und umgekehrt. Sowohl
bei der Kapazitätserweiterung,
als auch während der RAIDLevel Migration sind alle Daten
des Disk Array redundant.
GDTMON ermöglicht die Fernwartung und Diagnose vorhandener ICPControl-ler bzw. Disk
Arrays.
Bei allen ICP Controllern werden
Treiber für folgende Betriebssysteme mitgeliefert: MS-DOS/
Windows, Windows NT (Versionen 3.5x und 4.x), Windows 95,
Novell NetWare (Versionen 3.x,
4.x und 5), SCO Unix, SCO
UnixWare, OS/2, Linux,
Interactive UNIX, UnixWare.
Deutsches oder englisches Handbuch und ICP System CD. K-Nr.
0912
forderte Industriequalität und volle
Zuverlässigkeit aufweist. Jüngste
Benchmark-Ergebnisse bestätigen,
daß der SQL Server 7.0 in Verbindung
mit Unternehmenslösungen von
Baan oder SAP, die auf Windows NT
Server ausgeführt werden, eine optimale Performance bietet.
Umfassende Testläufe
In dem bisher umfassendsten Betaprogramm für unternehmensweite relationale Datenbank-Managementsoftware wird die dritte Betaversion
an Teilnehmer des MSDN-Entwicklerprogramms und des Programms
Microsoft Beta Evaluation sowie an
alle Kunden verteilt, die sich für das
Betaprogramm auf der Microsoft
09
Ausgabe 09/98
15
Web-Seite /sql/beta/default.asp registrieren lassen. Weitere Tests liefen im
SQL Server Migration Lab in Washington sowie über die Microsoft
Initiative „1 K Database Challenge“.
Im Rahmen dieser Initiative haben
Kunden aus 27 Ländern Datenbanken bis zu 200 GB für eine Konvertierung auf SQL Server 7.0 zur Verfügung gestellt.
Von den bereits konvertierten Datenbanken, konnten mehr als 90 Prozent
ohne jede Bedienereingriffe umgestellt werden.
Die dritte Betaversion des Microsoft
SQL Server 7.0 kann unter der Microsoft Web-Adresse s q l / b e t a /
default.asp bestellt werden, er
soll noch im Laufe dieses Jahres ausgeliefert werden. K-Nr. 0913
n
NEWS
NOVELL
Zwischen LAN und Host
IntranetWare for SAA 3
Die IntranetWare for SAA 3 ist derzeit die wohl sicherste und zuverlässigste Plattform für die Integration von NetWare
Netzwerken und IBM Hosts (S/390 und AS/400 Systeme). Dieses Hochleistungs-Gateway integriert die verschiedenartigen Computerressourcen des Netzwerks in die der Host-Systeme.
Diensterkennung. SLP ist das Protokoll nach den Standards der Internet
Engineering Task Force (IETF), das
die Erkennung und Nutzung von
Netzwerkressourcen vereinfachen
soll. SLP, das integraler Bestandteil
von NetWare 5 ist, reduziert den
WAN-Verkehr und vereinfacht die
WAN-Verwaltung und sorgt für
Belastungsausgleich und Umverteilung auf IP-Basis für TN3270 und traditionelle Terminal-emulatoren.
TN5250 Server ermöglicht Zugang zu
AS/400 auf IP-Basis.
D
Die IntranetWare for SAA 3 nutzt die
Leistungsfähigkeit der NetWare und
der Novell Directory Services und
vereinfacht die Konfiguration, Administration und den Zugang der Benutzer zu Informationen und Anwendungen. Sie ermöglicht den Zugriff
auf Host-Anwendungen und -Daten
über IPX/SPX, AppleTalk und TCP/
IP. Ebenso eindrucksvoll kombiniert
die IntranetWare for SAA gehobene
SNA-Unterstützung mit führenden
TCP/IP-Technologien.
NEWS
Erweiterte TCP/IP-Unterstützung
Die erweiterte TCP/IP-Unterstützung
vereinfacht die Verbreitung der
branchenführenden Dienste von
NetWare und IntranetWare for SAA
auf TCP/IP-Clients sowie die Integration von Netzwerken, Host-Systemen
und Internet. Die neue TCP/IP-Unterstützung umfaßt das Service Location
Protocol (SLP) für dynamische
APPN Network Node
IntranetWare for SAA enthält volle
Unterstützung für APPN Network
Node und End Node, um die SNANetzwerkinvestitionen zu schützen.
Zu den neuen Funktionen gehören
unterbrechungsfreies Routing, Dependent LU-Requester und -Datensicherung sowie High-Performance
(HPR) und Class of Service Routing.
Die IntranetWare for SAA 3 ermöglicht die Ausführung verteilter SNAAnwendungen über TCP/IP oder IPX/
SPX ohne den zusätzlichen Aufwand
des Betriebs von SNA auf einzelnen
Workstations oder von TCP/IP auf
Host-Computern. Die SyncPoint-Fähigkeit bewahrt die Transaktionsintegrität in verteilten CICS-Umgebungen. LU6.2-Vollduplex sorgt für
höhere Leistung. Die Java-ClientAPIs helfen, Java-Anwendungen für
den Zugriff auf Host-Daten zu erstellen. Es gibt eine Klassenbibliothek
für den Host-Zugang. Die
IntranetWare for SAA 3 arbeitet mit
Thin Clients, einschließlich der neue-
sten Emulatoren auf Basis von Java
und ActiceX wie IBMs Host OnDemand und Host-Publishing-Werkzeugen wie dem IntranetWare
HostPublisher.
Verwaltungsfunktionen
Eine Web-Browser-Schnittstelle für
die Konsolenverwaltung ermöglicht
die standortunabhängige Steuerung
über Intranets oder das Internet. Die
SNMP-Fähigkeit gestattet die Verwaltung der IntranetWare for SAA
Gateways über jede SNMP-basierende Managementkonsole. Die Unterstützung für Response Time Monitor
(RTM) hilft bei der Isolation von
Leistungsproblemen. Die dynamische Neukonfiguration gibt eine größere Kontrolle über die Verwaltung
ohne Serverausfallzeiten. Mit dem
unabhängigen Konfigurationsprogramm können Konfigurationsänderungen offline vorgenommen
und die Änderungen auf einfache
Weise ausgeführt werden. Die Serverinstallation in einem einzigen Schritt
vereinfacht den Installationsvorgang.
Druckdienste sind integrierbar, eine
Version von des Intranet Ware
HostPrint für eine Sitzung ist enthalten. Die Upgrade-Optionen von
NetWare for SAA 1.x und 2.0 - mit
ihren Lizenzen auf Sitzungsbasis sowie 2.2 - mit Lizenzen auf Benutzerbasis - sind flexibel gehalten.
Viele Terminalemulationen für 3270,
5250, TN5250, TN3270 und
TN3270E mit Unterstützung für
IntranetWare for SAA sind verfügbar.
K-Nr. 0914
09
Ausgabe 09/98
16
NOVELL
Konsole mio
ManageWise 2.6 mit NetWare 5 Support und NT-Konsole
Mit der neuen Version 2.6 der Netzwerkmanagement-Software ManageWise unterstützt Novell ihr neues Betriebssystem NetWare 5 und erlaubt eine Kontrolle der Novell Directory Services (NDS). Zusätzlich bietet ManageWise 2.6
eine Konsole für Windows NT und ist für eine Integration von Novells Z.E.N.works vorbereitet. Eine erweiterte
Datenverkehrsanalyse sowie die Jahr-2000-Fähigkeit runden die Neuerungen ab.
D
Die neuen Funktionen des ManageWise 2.6 erhöhen die Verfügbarkeit des Netzes. Anwender profitieren vom erweiterten Netzwerkmanagement und der leichteren Kontrolle
der Netzwerkressourcen.Administratoren können aufgrund des besseren
Ressourcenüberblicks Erweiterungen
leichter planen und Fehler schneller
beseitigen.
Neue Funktionen
Eines der wesentlichen neuen Merkmale ist die Unterstützung von Windows NT-Workstations.Administratoren können nun die Manage Wise
Konsole auf ihren NT-Workstations
ausführen. Damit reagiert Novell auf
die Wünsche der Administratoren.
Neu ist auch die Überwachung des
NDS-Verzeichnisbaums. Systemverantwortliche können bis zu 130
verschiedene Objekte innerhalb des
Baumes kontrollieren. Beim ersten
Anzeichen von Unstimmigkeiten innerhalb der NDS löst ManageWise 2.6
einen Alarm aus, der eine schnelle
Reaktion zur Lokalisierung und Lösung des Problems ermöglicht. Weiter bietet Novell die Integration von
ManageWise 2.6 mit der nächsten
Version von Z.E.N. works. Beide Produkte nutzen in Zukunft eine gemeinsame Schnittstelle für ein einfacheres Workstationmanagement.
Offene Lösung
Neben dem Einsatz als umfassende
Einzellösung läßt sich ManageWise
2.6 durch die Verwendung offener
Standards wie dem Simple Network
Management Protocol (SNMP) nahtlos in unternehmensweit eingesetzte
Netzwerkmanagement-Software einbinden. Damit es auch im neuen Jahrtausend keine Notwendigkeit für Änderungen bei Funktionen, Datenbankinhalten von ManageWise 2.6
oder Anwenderschnittstellen gibt, ist
das Produkt bereits für das Jahr 2000
zertifiziert. ManageWise 2.6 Beta
steht im World Wide Web unter der
Adresse http://www.support. novell.
com/beta/publiczum kostenlosen
Download zur Verfügung. K-Nr. 0915
NOVELL
Ab 21. 9. auf dem Markt
NetWare 5 mit IP, IPX und Java-Unterstützung
Novell bringt am 21. September 98 NetWare 5 auf den Markt. Als eine
umfassende Plattform für Internet-basierende Geschäftsabläufe setzt die
NetWare 5 auf pure TCP/IP auf, unterstützt aber nach wie vor auch IPX.
Oracle8, die weltweit meistverkaufte Datenbanktechnologie, liegt als 5-UserVersion kostenfrei bei.
D
Die NetWare 5 setzt auf die offenen
Standards des Internet. Sie enthält die
zur Zeit schnellste Java Virtual
Machine weltweit, für server-
09
Ausgabe 09/98
17
basierende Anwendungen und Dienste. Der Netscape FastTrack Server
und der Netscape Communicator dienen zur Realisation leistungsfähiger
Web-Publishing-Lösungen. Das Betriebssystem setzt durch die erweiterte NDS und das neue, Java-basierende
Administrationswerkzeug
„ConsoleOne” neue Maßstäbe für flexible Verzeichnis-Strukturen. Neben
pure TCP/IP unterstützt NetWare 5
ebenso IPX für eine erleichterte Einbindung der unternehmensinternen
Netze ins Internet und sorgt dafür, daß
die vorhandenen IPX-Anwendungen
in der reinen IP-Umgebung reibungslos eingesetzt werden können. K-Nr.
0916
n
NEWS
Test-Ergebnisse
Add on
Beta 2 an Betatester
Windows NT 4.0 und UNIX
Im Spätsommer dieses Jahres wird die Beta 2 von
Windows NT 5.0 an technische Betatester, Microsoft
Solution Provider und MSDN-Abonnenten ausgeliefert
sein. Im späten Herbst soll dann eine frei verfügbare
Betaversion von NT 5.0 über das Web erworben werden
können. Erst im Anschluß an die Betatests wird die
endgültige Verfügbarkeit von Windows NT 5.0 bekanntgegeben werden. K-Nr. 0917
Microsoft entwickelt ein neues UNIX Add-On Pack, um
Windows NT 4.0 in bestehende UNIX Umgebungen zu
integrieren. Das Add-On Pack für UNIX wird neue Funktionen wie das Resource Sharing und Scripting über
verschiedene Plattformen hinweg bieten und ist ab Herbst
98 in Deutschland verfügbar. K-Nr. 0920
Sprach-Erkennung
Brickware
Vorabversion erhältlich
Corporate Access 98
In der Download-Section des Tobit Web-Servers liegen
die Resource Files für Sprach-Erkennung bereit. Diese
Funktion wird zwar erst mit der nächsten Version von
David zum Standard-Lieferumfang gehören, kann nunmehr aber auch schon in der aktuellen Version genutzt
werden, wobei das Service Pack 3 unbedingt erforderlich ist. Ein Beispiel-Script liegt dabei. Die Funktion
kann jedoch nur in Zusammenhang mit bestimmten
Startlizenz-Nummern genutzt werden. Genauere Hinweise hierzu finden sich ebenfalls in der Download
Section.
Für BinTec Kunden bedeutet der Umstieg auf Windows
98 keine Leistungseinbußen. Der Nürnberger Hersteller
hat die Applikationen für seiner Router - gesammelt
unter der Bezeichnung BRICKware - auf Kompatibilität
mit Windows 98 getestet. Neben den Routern wurden
auch alle Treiber für die Bereiche Remote-CAPI und
Remote-TAPI einem Test unterzogen. Ab der Version
4.8.6 wird übrigens in den Corporate Access Servern
Brick-XL und -XMP der neue ITU-Standard V.90 für 56
kbit/s Modemverbindungen unterstützt. Dies ermöglicht den Benutzern analoger Leitungen bei Downloads
eine optimale Übertragungsrate. Die Übernahme des
V.90-Standards in die BinTec Systeme ist für die Kunden nicht mit Mehrkosten verbunden. Zukünftig löst der
neue Corporate Access Server BIANCA/Brick-XL2 seinen Vorgänger XL ab. Statt der bisher 32 Modems lassen
sich bei der neuen Version bis zu 64 Modems einbauen.
Live im Internet
Medienübertragung im Netz
K-Nr. 0918
Cisco Systems bringt mit IP/TV 2.0 eine Software-Lösung für Video-on-Demand (VOD) und Live-Übertragungen im Intranet auf den Markt. IP/TV bietet eine
hochwertige Videoqualität sowie Management-Features, Skalierbarkeit und Bandbreite, die Unternehmen
für Tele-Learning und Schulungen voraussetzen. Mit
einer Architektur aus verteilten Servern löst IP/TV 2.0
das Problem der VOD-Skalierung, die mit bandbreitenintensiven Videodaten die Netzwerke häufig überfordert. Cisco Systems arbeitet mit Microsoft verstärkt an
interoperablen Tools und Services zur Medienübertragung über Datennetzwerke. Dabei setzen die
beiden Unternehmen auf die Stärken ihrer Media-Technologien, von Microsoft sind dies der Windows Media
Player, Windows NT Server NetShow und NetShow
Theater Server, von Cisco das IP/TV und andere InternetProdukte. In den kommenden Monaten soll es eine
vollständige Medienlösung für Unternehmensnetzwerke
geben. K-Nr. 0921
Echtzeit
NEWS
Multimedia-Netze leistungsfähiger
Um die gemeinsame Übertragung von Sprache, Daten
und Video in Netzwerken weiter zu verbessern, hat Cisco
Systems jetzt die Echtzeit-Betriebssystem-Technologie von QNX Software Systems Ltd., Ottawa, lizenziert.
Das 1980 gegründete kanadische Unternehmen gilt als
Experte bei der Entwicklung von fehlertoleranten
Echtzeitsystemen für unternehmenskritische Anwendungen. Cisco will die QNX-Technologie einsetzen, um
seine Netzwerkkomponenten für die Sprach, Daten- und
Video-Integration ausfallsicherer zu machen.K-Nr. 0919
Ticker
09
Ausgabe 09/98
18
Entwicklungshilfe
den, auch eine Fernüberwachung über Modem ist möglich. Alle Smart USVs haben eine zweiseitig gerichtete
Kommunikationsschnittstelle zur Durchführung einer
sicheren Abschaltung der wichtigsten Betriebssysteme
von Novell, Microsoft, IBM, Unix und anderen. Die
Smart USVs werden mit der Power-Management- und
Diagnose-Software Power Chute Plus geliefert, die das
System bei Spannungsproblemen abschaltet. Die Integrität der Daten bleibt gewahrt. Netzwerkverwalter können aufgrund von USV-Daten Reaktionen auf spezifische Spannungsereignisse vor-konfigurieren.K-Nr. 0924
Was machen die DEN da ?
Bay Networks und Netscape Communications arbeiten
gemeinsam an einer verzeichnisbasierenden Netzwerklösung. Ziel ist es, als erste Hersteller sogenannte DENProdukte für das „Directory-Enabled-Networking“ anzubieten. Hierfür wird die für die Netzwerk-Administration notwendige Hardware mit verzeichnisbasierenden
Software-Diensten verbunden. Durch den Einsatz dieser
Lösungen können Netzbetreiber ihre Betriebskosten
verringern und ihre Möglichkeiten zum Aufbau angepaßter Extranetze erweitern. K-Nr. 0922
Prozessor pro Proliant
Xenon macht den Unterschied
Nothelfer
Compaq hat ProLiant Server mit der neuesten und bisher
schnellsten Prozessortechnologie von Intel angekündigt. Compaq wartet mit neuen Modellen in vier ServerFamilien auf, die alle Anforderungen in geschäftskritischen Umgebungen und im Workgroup-Bereich
erfüllen. Neue Highend- und Enterprise-Server mit
Pentium II Xeon Prozessoren sind der ProLiant 7000 und
6000 für den Einsatz als Abteilungs- bzw. DatenbankServer sowie für den Rechenzentrumsbetrieb. Neue
Workgroup-Server mit Pentium II Prozessoren sind der
ProLiant 1600 und 800 Pentium II . Die Server-Modelle
mit den neuen Intel Pentium II Xeon Prozessoren liefern
im Highend-Bereich mehr als 40 Prozent Leistungssteigerung. Auch bei der Skalierung zeigt die neue Prozessortechnologie deutliche Vorteile, die Leistung steigt nahezu proportional zur Prozessorzahl, so daß ein 4-way
ProLiant Server mit Pentium II Xeon Prozessoren bereits
eine höhere Performance aufweist als ein 8-way ProLiant
Server mit Pentium Pro. K-Nr. 0925
Datensicherungslösung
Seagate Software bringt die neue Version 8.0 der Backup
Exec for Netware. Sie ist die erste Backup-Lösung, die
zu Novells Netware 5.0 und zu den Novell Storage
Services kompatibel ist. Als leistungsfähige
Datensicherungslösung für Novell-Netzwerke ermöglicht Backup Exec v8.0 mit ihrer Client/Server-Struktur
schnelle und zuverlässige Netzwerksicherungen von
Server-Datenträgern und Arbeitsplätzen, aber auch Objekten, die zwar selbst keine Datenträger sind, aber
Servern und Arbeitsplätzen zugeordnet werden können
wie die NDS, Binderies oder Registrierungen. Es gibt die
Single-Edition für einen Netware-Server und eine Multi-Server-Edition für eine unbeschränkte Anzahl von
Servern und Arbeitsplätzen, die unter DOS, Windows
95, Windows 3.1, Windows NT, OS/2, UNIX und
Macintosh betrieben werden. Eine erweiterte
Autoloader-Option, eine Intelligent Disaster Recovery
Option und einen Open File Option für die in Benutzung
stehenden Dateien können beiden Editionen hinzugefügt werden. K-Nr. 0923
Mittelstand im Mittelpunkt
Auf zu schnelleren Netzen
Stark und Smart
Intel entwickelt ihre InBusiness Netzwerkprodukte speziell für kleine und mittelständische Unternehmen, die
wenig technische Erfahrung besitzen und nicht viel Zeit
für den Einsatz von Netzwerkprodukten aufwenden können. Intel erweitert diese erfolgreiche Netzwerk-Produktfamilie um den InBusiness 10/100 Fast Hub für den
günstigen Umstieg auf schnellere Netzwerktech-nologien
mit Fast Ethernet. Der Intel In-Business 10/100 Fast Hub
ist eine preiswerte Lösung für Netzwerk-Neueinsteiger
und Unternehmen, die auf die schnellere 100-MBit/sTechnologie umsteigen wollen. K-Nr. 0926
Powermanagement für Server
APC hat die USV der Smart Serie um die beiden Modelle
SU-420INET und SU-620INET erweitert. Sie bieten
durch Nutzung des integrierten Smart-Slots neue Features wie die automatische Abschaltung einer MultiServer-Umgebung von bis zu 8 Servern, die an eine
einzige USV angeschlossen sind. Außerdem können die
Temperatur und die Luftfeuchtigkeit überwacht wer-
09
Ausgabe 09/98
19
thema des monats
NEUJAHRSÜBERRASCHUNG
Feuerwerk und Zündstoff
Die Jahr-2000-Umstellung gerät unter Zeitdruck
D
Von Dipl. Ing. Eduard Zander
Das Jahr 2000
wird uns einige
Überraschungen
bescheren:eher
unangenehme,
vielleicht sogar
böse. Experten
haben das Datumsproblem
bei Hard- und
Software schon
zu lange angemahnt. Es wird
allerhöchste
Zeit zu
handeln.
09
Ausgabe 09/98
20
Wir schreiben das Jahr 1999. Es ist der
31. Dezember. Draußen ist es kalt und
es liegt mal wieder kein Schnee zu
Sylvester. Kurz vor Mitternacht ruft
Werner K. wie jedesmal zum Jahreswechsel seine Mutter an, um ihr ein
„Frohes Neues“ zu wünschen. Sie freut
sich über den Anruf. Werner K. hört
noch, wie sie sagt, „Ja, es geht mir
gut....“, da wird das Telefonat abrupt
unterbrochen. Gleichzeitig wird es
stockdunkel im Haus. Der Strom ist
ausgefallen. Werner K. geht auf die
Straße, um nachzusehen, ob es den
Nachbarn ebenso ergeht. Alle Häuser
sind dunkel! An der Kreuzung nebenan kracht es. Die Ampelanlage ist
ausgefallen. Ein Autofahrer ist schwer
verletzt. Um einen Rettungswagen zu
rufen, rennt Werner K. zur Telefonzelle. Aber auch die hat den Geist aufgegeben.
Was er noch nicht wissen kann, ist,
daß im Krankenhaus bis auf die von
den Notstromaggregaten versorgten
Geräte alle Systeme stillstehen,
beschienen vom blassen Licht der
Notbeleuchtung. Neben der Telefonanlage sind auch intensivmedizinische und lebenserhaltende Apparaturen ausgefallen. Langsam macht sich
Werner K. Sorgen um seine Mutter.
Am besten hinfahren und nachsehen.
Auf der Fahrt dorthin wird er von
Dunkelheit begleitet, denn die Laternen sind erloschen, hageres Spalier
am Straßenrand, über dem in der Ferne
Feuerwerk bunten Sternenregen versprüht. Da plötzlich leuchtet es am
weiten Horizont donnernd auf, grollend steigt ein gleißend heller Atompilz zum Firmament empor...
Wer macht sich denn Gedanken?
Was sich anhört wie der Stoff für einen
neuen Steven Spielberg Film, entspringt weniger den dubiosen Apokalypse-Phantasien irregeleiteter Sektierer, sondern begründeten Sorgen
seriöser Fachleute aus Universitäten
und privaten Instituten, aus Kreisen
der internationalen Banken und der
Versicherungswirtschaft, aus den
Fachbereichen der Informatik und
Steuerungstechnik. Das Jahr-2000Problem wirft seine Schatten voraus.
Das zweistellige Datumsformat in
Soft- und Hardware ist zum Zündstoff
geworden, weil die Folgen für
Datenverabeitung und Steuerungsprozesse unabsehbar sind.
Die EUROFORUM Deutschland
GmbH hatte am 22. und 23. Juni 1998
in Köln zu einem Kongreß mit dem
Thema „Das Jahr 2000“ geladen. Vertreten waren u.a. die Siemens Nixdorf
Business Service GmbH & Co OHG,
die Mercedes-Benz AG, St. Paul
Deutschland, die Kölnische
Rückversicherungsgesellschaft und
das Bundesministerium des Innern.
Ziel war es, auf die betriebs- und volkswirtschaftlichen Gefahren hinzuweisen und Auswege zu diskutieren. Die
Szenarien und Prognosen der Industrie und des Dienstleistungssektors
zum Jahrtau-sendwechsel sind düster,
die Warnungen eindringlich und ernst.
Das Phänomen J2K ist besorgniserregend, weil das Problem auf die lange
Bank geschoben wurde, weil zuwenig geschehen ist, und vor allem weil
zu spät reagiert wurde.
Wo liegt das Problem?
Was macht den Datumssprung eigentlich so problematisch? Die Ursache
des Übels liegt im zweistelligen
Datumsformat bei Soft- und Hardware.
Noch bis Mitte der 90er Jahre wurden
nur zwei Stellen für die Jahreszahl
reserviert.
Gebräuchliche
Darstellungsarten für das Datum sind
u.a. 05.11.98, 05/11/98 oder9811-05. Wenn überhaupt zur Berechnung nötig, wurden die ersten zwei
Ziffern fix als 19 angesetzt. Ansonsten wurde nur zweistellig (0-99) gearbeitet. Diese Vorgehensweise
kommt aus den Gründerjahren der
09
Ausgabe 09/98
21
...Was die möglichen Folgen für
den Bürger angeht, so reichen die
Beispiele von der Beschädigung
von Personen- und Finanzdaten
über Fehlberechnungen bei Sparguthaben, Bankkonten und Zinsen
bis hin zu Fehlern in Rechnungen
von Telekommunikations- und Versorgungsunternehmen, auf Lohnlisten und bei Gehaltsauszahlungen. Den sicherheits- und versorgungsrelevanten Lebensbereichen
ist besondere Aufmerksamkeit zu
widmen. Das Versagen eines Informationssystems in einem Flugzeug,
einem Verkehrskontrollsystem,
einem Kraftwerk oder in der Intensivstation eines Krankenhauses
kann Menschenleben gefährden...
Auszug 1: Bericht der Bundesregierung vom Juli
1998: „D ie Jahr-2000-P roblematik in der
Informationstechnik“
Datenverarbeitung, als es sich die Programmierer verboten, vier Stellen für
die Jahresdarstellung zu verschwenden, da dies die Performance der Systeme eingeschränkt und mehr Speicherplatz verbraucht hätte, und die
waren damals kostbar und knapp. Ab
den 90ern spielten diese Faktoren zwar
keine Rolle mehr, dennoch wurde
vielfach munter weiter zweistellig
programmiert. Zum Teil aus Gewohnheit, zum Teil weil die Hersteller die
Lebensdauer ihrer Produkte unterschätzten, und auch weil die vorhandenen Datenbestände nun einmal so
vorlagen, wie sie waren, nämlich zweistellig. So wird das Jahr 2000 als 00
dargestellt, aber als das Jahr 1900
interpretiert.
Was sind die Folgen?
Was aufgrund eines zweistelligen
Formats passieren wird, hängt von
jedem einzelnen Programm, von jeder Firmware, von jedem Chip ab. Da
Daten oder Meßwerte in einem
regelungstechnischen System, die den
thema des monats
Stempel 01.01.(20)00 tragen, aus der
Sicht eines prozeßverarbeitenden
Systems älter sind als diejenigen vom
31.12.(19)99, kann es sein, daß sie
ignoriert werden oder das System eine
Fehlentscheidung trifft. Möglich ist
auch, daß das System alle Werte und
Daten bis zum 01.01.(20)00 - also z.B.
das Datum 10.08.98 - verwirft, da es
sie zum Zeitpunkt 01.01.1900 noch
nicht gegeben haben kann.
Und Datensätze, die das Datum zur
Sortierfolgenberechnung heranziehen, sind ebenfalls hinfällig. Die Anpassung von Individualsoftware und
Datenbanken allein verschlingt Millionen und Abermillionen. Der Arbeitsaufwand bei den Rechenzentren
des Bundes z.B. wird mit zwölf
Personenjahren veranschlagt. Würde
bei der Bundesversicherungs-anstalt
für Angestellte in Berlin nur ein einziger Mitarbeiter mit der Umstellung
beschäftigt, hätte er 160 Jahre lang zu
tun.
Wo können Fehler
auftreten?
Die Computerprogramme und
Regelungsprozesse handeln ihrer inhärenten Logik nach absolut korrekt,
deswegen werden tragischerweise die
Fehlererkennungs- und Korrekturmechanismen nicht greifen. Doch den
Löwenanteil der bevorstehenden Probleme werden nicht die oft gescholtenen Software-Produkte bereiten, sondern die Hardware. Dazu zählen natürlich Computer, vor allem aber alle
Geräte mit sogenannten Embedded
Systems. Diese führen - oft nach außen gar nicht sichtbar - ein internes
Datum mit. Und selbst Prozesse, die
ihre Zeitangabe von den hochgenauen, primären Cäsium-Atomuhren beziehen, sind davon betroffen.
Denn die Physikalisch-Technischen
Bundesanstalten in Braunschweig
und Berlin planen - bisher - keine
Umstellung des Kodierschemas auf
vierstellige Jahresangaben. Das be-
deutet, daß selbst die mühevoll korrigierten Systeme von außen ein falsches Signal bekommen.
Wo liegen andere
Fehlerquellen?
Die ersten Effekte des zweistelligen
Formats werden bereits am 9.September 1999 auftreten, da die Zahl
09.09.99 in vielen Programmen als
fiktive Zahl verwendet wurde, zum
Beispiel für sogenannte Schwebebuchungen in kaufmännischen Anwendungen. Die Kurzsichtigkeit wird
sich rächen. Aber selbst wenn Programmierer das Datum vierstellig angelegt haben, so ist nicht sicher, daß
sie auch die Schaltjahresproblematik
berücksichtig haben. Nach dem Gregorianischen Kalender ist jedes vierte
Jahr ein Schaltjahr, es sei denn, dessen
Jahreszahl ist ohne Rest durch 100
teilbar, dann ist es keines. Allerdings
ist jedes Jahr, dessen Jahreszahl durch
400 teilbar ist, wiederum ein Schaltjahr, zum Beispiel das Jahr 2000.
Wie wirkt sich J2K aus?
Der Phantasie sind natürlich kaum
Grenzen gesetzt, sich vorzustellen,
wie sich daß J2K-Problem auswirken
kann. Denn durch den weltweiten
Technologietransfer stellt es ein wahrhaft globales Problem dar, mit unübersehbaren Folgen und ernstzunehmenden Risiken vor allem in kritischen Bereichen der Rüstung und des
Militärwesens oder bei brisanten
sicherheitsrelevanten Technologien
wie der Kernkraft, ganz zu schweigen
von den Problemen des Ostblocks oder
der Dritten Welt auf diesen Gebieten
(siehe Abb.1).
Wie stellt sich J2K dar?
Welche Folgen es hat, wenn Computer verrückt spielen und Steuerungen
ausfallen, hängt natürlich von ihren
Abb. 1: Während das J2K-Phänomen in Deutschland wenig Öffentlichkeit
erfährt, laufen in andern Ländern wie Großbritannien aufwendige
Kampagnen.
09
Ausgabe 09/98
22
spezifischen Einsatzgebieten ab. Dramatisch genug sind allein schon die
Warnungen vor dem betrieblichen
Chaos. Es gibt zahllose Szenarien,
mit mehr oder weniger pessimistischen Prognosen. Nehmen wir ein
harmloses Beispiel. In einem Großversand zum Beispiel könnte in der
Vorweihnachtszeit 1999 ein
Millionenumsatz gemacht werden,
zwischen dem 02.12.99 und dem
31.12.99 gibt es einen Umsatzboom.
Nicht bezahlte Rechnungen werden
dort nach 30 Tagen automatisch angemahnt. Ist die Jahr-2000-Umstellung verpaßt worden oder mißlungen, so werden sich die Käufer glücklich schätzen können, denn die ausstehenden Beträge werden niemals
angemahnt werden, da das Datum, das
die Zahlungserinnerung auslösen
würde, nicht erreicht werden kann.
Aber auch Anlagen und Maschinen,
Förderbänder und Aufzüge könnten
in einem solchen Betrieb seit dem 1.
Januar 2000 wegen Überschreitung
der Wartungsperioden automatisch
stillgelegt werden, mit ihnen
schlimmstenfalls die Belegschaft und
die Kapitaleigner (siehe Abb.2).
Wann macht sich J2K
bemerkbar?
Das J2K-Phänomen, falls es überhaupt
wirkungsvoll in das öffentliche Bewußtsein getreten ist, scheint vielen
ein eher marginales Ereignis, das überdies erst in einiger zeitlicher Ferne wer weiß schon wo und wie - auftreten
wird. Allein wann es eintritt, scheint
bekannt zu sein. Doch selbst das
stimmt nicht. Es ist längst über uns
gekommen. Im Jahre 1996 hat ein
deutscher Pharma-Konzern Tabletten
hergestellt, deren Haltbarkeit von fünf
Jahren bis ins Jahr 2000 reichte. Da
diese Produkte ausschließlich maschi-
nell hergestellt, verpackt und gelagert wurden, wurden auch deren Lagerzeiten maschinell ausgewertet, was
dazu führte, daß die soeben gelagerten Tabletten kurz darauf wieder ausgelagert und vernichtet wurden. Mit
einem vermeintlichen Verfalldatum
von xx.xx.1900 waren diese Produkte für die Software schon 96 Jahre alt
und damit nicht genießbar.
Die Stadtwerke Hannover gehören zu
denen, die die J2K-Umstellung bereits hinter sich haben. Sie wollten
lediglich dieses Jahr den Ernstfall
prüfen, um sicher zu sein, und stellten
alle Zeitgeber zwei Jahre vor. Das
Ergebnis war ein längerer Stromausfall. Gut, daß noch ein wenig Zeit
bleibt.
Wer haftet für J2KFehler?
„Die Erkenntnis kommt verhältnismäßig spät, nun aber um so deutlicher: die Jahrtausendwende birgt erhebliche Haftungsrisiken“, so Dr.
Roderich C. Thümmel, LL.M. (Harvard), Rechtsanwalt und Attorney at
Law (NY) auf dem Kölner Jahr-2000Kongreß. Die Frage ist nur für wen? Zu
den Haftpflichtbeteiligten gehören
zum einen die Anspruchberechtigten,
das sind die Nachfrager, Anwender
und
Nutzer
der
schadenverursachenden Systeme, aber auch
Personen, die ohne selbst Anwender
zu sein, von der Nutzung betroffen
sind wie etwa die Patienten an medizinischen Geräten oder deren Erben.
Mögliche Geschädigte sind neben
Privatpersonen Unternehmen, ihre
Mitarbeiter und Kapitaleigner. Haftpflichtige hingegen sind nicht nur die
Hersteller und Anbieter von Hardware,
Software und elektronischen Systemen, sondern auch Manager von Unternehmen, die deren bloße Nutzung
zu verantworten haben. Vielfach kommen auch beratende Berufe in Betracht wie EDV-Consultants, Steuerberater oder ein Wirtschaftsprüfer, der
09
Ausgabe 09/98
23
Abb. 2: Internationaler Stand der Jahr-2000Umstellung, Quelle: Gartner Group.
die J2K-Festigkeit eines Unternehmens außer acht läßt. Haftungsansprüche können sich aus der Vertraglichen Haftung, der Produkthaftung
oder der Managerhaftung ergeben. Die
Öffentliche Hand wiederum haftet im
Bereich der Amtshaftung.
thema des monats
...Hinsichtlich des privaten
Sektors ist darauf hinzuweisen,
daß die Führungsebene der Unternehmen im Rahmen ihrer
Organisationsverantwortung
grundsätzlich auch für die Funktionsfähigkeit der Informationssysteme Verantwortung trägt.
Ein leichtfertiger Umgang mit
dem Problem birgt für den betroffenen Personenkreis erhebliche Haftungsrisiken; unabhängig von der Unternehmensgröße dürfen Jahr-2000-Projekte
deshalb nicht den IT-Abteilungen überlassen bleiben, sondern
müssen zur „Chefsache“ erklärt
werden...
Auszug 2: Bericht der Bundesregierung vom
Juli 1998
...In Folge dessen haben bislang auch prozentual gesehen
weit weniger kleine und mittlere Betriebe konkrete Maßnahmen zur Sicherstellung einer Jahr-2000-Fähigkeit ihrer
informationstechnischen Systeme eingeleitet, als dies bei
Großunternehmen zu beobachten
ist. Dies ist insoweit von
besonderer Tragweite, als die
Unternehmen tendenziell über
ältere und somit stärker
problembehaftete Hard- und
Software verfügen...
Auszug 3: Bericht der Bundesregierung
vom Juli 1998
Was muß getan
werden?
Für die, die in ihren Unternehmen
noch nichts unternommen haben, ist
es nun wirklich allerhöchste Zeit. Im
Prinzip müssen sie jedes elektrische/
elektronische Gerät auf seine J2KFähigkeit untersuchen: Fahrstühle,
Zeiterfassungssysteme, Fernbedienungen, IT- und TK-Strukturen, SPSAnlagen, USVs etc. Auch wenn viele
Geräte scheinbar datumunabhängig
arbeiten, so enthalten doch 80 % der
Elektronik-Systeme und 90 % der
Software einen Zeitbezug. Können
Sie unter Garantie vorhersagen, wie
sich diese nach dem Zählerüberlauf
verhalten werden? Zwar folgt aus dem
Grundsatz von Treue und Glauben
(Paland/Heinrichs, BGB §242 Rdnr.
23,26) bzw. aus der Produktbeobachtungspflicht der Hersteller
eine Warnpflicht ihren Kunden gegenüber, falls Teile ihrer Produkte
nicht J2K-standfähig sind, allerdings
nehmen das nicht alle ernst. Es bleibt
also nichts anderes übrig als alle elektronischen Systeme aufzunehmen, die
Hersteller anzuschreiben oder selber
umzustellen und zu testen. Dennoch
planen nach einer Umfrage der Kölnischen Rück 26 % der Unternehmen
keine Tests. Gnade ihnen Gott.
Was können Sie tun?
Als IT-Verantwortlicher sollten Sie in Abstimmung mit der Geschäftsleitung - zuallererst eine Checkliste erstellen (vgl. Tab. 1), anhand derer Sie
nach eigenen Prioritäten die dringlichsten Problemfelder aufzeigen. Fragen Sie die Hersteller nach der J2KFähigkeit ihrer Produkte. Überprüfen
Sie Ihre Komponenten und testen Sie
Ihre Programme und Datenbestände,
dort liegt das größte, weil zeitraubende Problem. Ist auf Rechnern ein BIOSUpdate möglich, so führen Sie es so
spät wie möglich durch, da vielleicht
noch weitere BIOS-Releases zu erwarten sind. SNI z.B. stellt unter
www.sni.de/pc/pc_prod/
j2000.htm
oder
sys.mch.sni.de Informationen
zur Verfügung, wie auch Altsysteme
Jahr-2000-fähig gemacht werden können. Intel informiert zum selben Thema unter w w w . i n t e l . c o m /
deutsch/PROCS/SUPPORT/
Year2000/index.htm. Wie auch
immer Ihre Systemumgebung ausschaut, nehmen Sie die Initiative. Tauschen Sie unhaltbare Komponenten
unbedingt aus. Vielleicht tröstet es
Sie, daß die Modernisierung der ITStrukturen wirtschaftlicher ist als ein
veralteter Ausgangszustand. Doch wie
auch immer, die schwindende Zeit
läßt etwas anderes oft gar nicht mehr
zu. Und vergessen Sie Ihre TK-Anlage
nicht.
Was leisten Tools?
Wegen der Vielzahl von Darstellungsmöglichkeiten des Datums ist es
schwer, bestehende Software auf Datums-Arrays zu durchsuchen, um sie
abzuändern. Vielerorts werden Tools
zum Testen der Jahr-2000-Fähigkeit
der Netzwerkkomponenten angeboten, beispielsweise von IBM oder
CYRANO. Pinpoint Software bietet
ihr Desktop-Analyse-Tool Clicknet
Professional über Compu-Shack an.
Und auch im Internet finden Sie jede
Menge Utilities, um die J2K-Festigkeit zu testen. Microsoft z.B. offeriert
unter www.microsoft.com/
ithome/topics/year2k/
tools/tools.htm Services und
Tools. WRQ stellt Infos und Evaluation Software ihrer Express 2000 Suite unter w w w . w r q . c o m / d m /
y2kintl/ bereit. Und Novell hat für
die nächste Version von Z.E.N.works
die Integration eines Tools geplant,
mit dessen Hilfe die Festplatten eines
Systems gescannt und auf die J2KFähigkeit geprüft werden können. All
diese Tools verkürzen die Testphase
erheblich, und das sind rund 50% der
Gesamtumstellung -.
Was kann man sofort
tun?
Es gibt also auf jeden Fall viele Dinge,
die Sie schon jetzt erledigen können,
um das Problem zu entschärfen. Von
09
Ausgabe 09/98
24
Tab. 1: J2K-Checkliste
Inventur aller IT-Komponenten
• HW (BIOS), USVs, aktive Komponenten
• SW
• Geschäftsprozesse
• Telefonanlage
• Embedded Systems(Fahrstühle, Förder- bänder)
Risikoanalyse und Priorisierung
• was passiert, wenn dieses System ausfällt?
• welche meiner Systeme sind die Lebensnotwendigsten?
• was muß ich zuerst umstellen?
Lösungen ausarbeiten und Ressourcen bereitstellen
• wie kann ich das Problem lösen?
• kann ich das Problem alleine lösen?
• muß ich Mitarbeiter einstellen und/oder andere Unternehmen hinzuziehen?
Strategische und Taktische Alternativen evaluieren
• was mache ich, wenn ich das System nicht umstellen kann?
• lohnt eine Modifikation oder ist ein Austausch sinnvoller?
• gibt es Möglichkeiten, ohne dieses System auszukommen?
Sofern noch nicht geschehen, umgehend mit der Aufnahme
eines Projektes beginnen
• wer leitet das Projekt?
• wer vertritt das Projekt in der Geschäftsführung?
• wie wird das Projekt finanziert?
Was ist beim Datenaustausch mit externen Partnern zu beachten
• regelmäßiger Informationsaustausch der Projektleiter
• gegenseitige Unterstützung und Ressourcen Sharing
TESTFS01, SERVER, performing the y2k-test:
YMark2000
Year 2000 compliance test program, version
98.02.15
Copyright 1997 - 1998, NSTL (msp)
NSTL is a division of The McGraw-Hill
Companies
This Software is copyrighted material of The
McGraw-Hill Companies.
All rights reserved.
Licensed to Redaktion Technik-News
YMark2000 license agreement accepted
- MC146818 compatible hardware clock.
- Progression to Year 2000 occurs
- 21st century leap year test passes
Summary: (0)
- This system correctly supports the Year
2000.
Abb. 3: Ergebnisse des McGraw-Hill Testprogramms
09
Ausgabe 09/98
25
McGraw-Hill (NSTL - National Software Test Laboratory) gibt es beispielsweise ein kleines Programm, das
die Hardware-Kompatibilität zum
Motorola MC146818 prüft und dann
versucht, das Datum automatisch vom
31.12.1999 23:59:55 auf den
01.01.2000 umspringen zu lassen.
Danach erfolgt ein Test, ob die Zeitumschaltung im ersten Schaltjahr des
neuen Jahrtausends ordentlich funktioniert. Die Ergebnisse werden am
Bildschirm protokolliert. (vgl. Abb.
3) Eine Überprüfung mehrerer baugleicher und zeitgleich gelieferter
Markengeräte, ergab schon erhebliche Abweichungen. Es lohnt sich!
Wer hilft weiter?
Wer mit dem Problem überfordert ist,
kann sich an Dienstleister wenden,
die beraten und unterstützen. Die Siemens Nixdorf Business Service GmbH
zum Beispiel bietet Interessenten einen Workshop, in dem sie sich über
die Problematik informieren können.
Außerdem kann auch ein SicherheitsCheck, eine Risiko-Analyse oder gar
die Migration in Anspruch genommen werden. Zahlreiche IT-Unternehmen haben sich zu Jahr-2000-Initiativen zusammengeschlossen, um Hilfe
anzubieten. Die „Initiative 2000“ z.B.
leistet als ein Gemeinschaftsprojekt
mittelständischer und großer ITDienstleister wie IBM Deutschland,
SAP oder Siemens intensive Öffentlichkeitsarbeit. Versicherungen haben eigene Hotlines für Gewerbekunden eingerichtet. Der DIHT bietet
- immerhin - seit Anfang Juni 1998
eine Broschüre an, der eine CD mit
Programmen zum Selbsttest von ITSystemen beigefügt ist. Technische
Überwachungsvereine
bieten
Zertifizierungsverfahren für betriebliche Jahr-2000-Projekte an. Vor allem auch die Hersteller von Hard- und
Software informieren über die Jahr2000-Fähigkeit ihrer Produkte.
thema des monats
Was ist Standard?
Man kann es beklagen oder nicht,
aber es gibt keinen internationalen
Standard und damit auch keine einheitliche Definition für die Jahr-2000Fähigkeit. Daher erscheinen die Aussagen, wann denn für einen bestimmten internationalen Hersteller ein Produkt J2K-fest ist, uneinheitlich. Viele
orientieren sich an eigenen Kriterien,
oftmals gestützt auf die nationalen
Standards, wenn denn welche vorliegen. Cisco beispielsweise richtet die
Jahr-2000-Fähigkeit ihrer Produkte
an den Anforderungen des British
Standards Institute aus, wobei das
Datumsformat der ISO 8601 und 8602
entspricht. Insofern sind die zugrunde liegenden Kriterien deutlich und
überprüfbar.
Was ist J2KTauglichkeit?
Was machen die
Hersteller?
Die meisten Hersteller im Netzwerkbereich haben inzwischen im Internet
mehr oder weniger differenzierte Aussagen zur J2K-Fähigkeit ihrer Produkte und Informationen zum allgemeinen Problem bereitgestellt. Es hat
uns interessiert, was sie 80 Wochen
vor dem Tag der Wahrheit über die
Jahr-2000-Fähigkeit ihrer Produkte
sagen. Unsere Bestandsaufnahme war
zwar nicht repräsentativ, vermittelte
uns aber doch ein klares Bild. Im Vergleich zum Vorjahr hat die Informationsbereitschaft gewaltig zugenommen. Wenngleich sich einige Hersteller immer noch verhalten äußern, le-
gen die meisten Wert auf eine offensive Informationspolitik. Vielfach werden die Kriterien für die Qualitätstests
ausdrücklich offengelegt und die
Testszenarien explizit beschrieben.
Jeder hat da seinen eigenen Stil.
So gibt es z.B. von Bintec unter
www.bintec.de/d/loe
sungen/jahr2000.html ein kleines Dossier über die Jahr-2000-Tests
ihrer Router BIANCA/Brick und
BinGo. Unterwww.novell. com/
year2000/product.html finden
sich vielseitige Angaben über Testkriterien und den Status der einzelnen
Novell-Produkte und die erforderlichen Patches.
Was als Jahr-2000-fähig gilt, entspricht also einer herstellereigenen
„Millenium Compliance Definition“,
die wie gesagt nicht allgemein festgeschrieben ist. Daher ist es sinnvoll,
wenn die Hersteller die Kriterien offenlegen.
Wie sieht das aus? Bay Networks www.baynetworks.com/
year2000 - zum Beispiel gibt an,
daß ein Produkt J2K-fest ist, wenn
• das Datum eines Gerätes auf einen
Risikozeitraum gesetzt werden
kann,
• das Gerät mit dem Risikodatum
booten kann,
• das Datum korrekt auf das Risiko
datum umspringt, und zwar sowohl
im ein- als auch im ausgeschalteten
Zustand,
• das Gerätedatum in dem Zeitstempel
auch im Risikozeitraum richtig verarbeitet wird, z.B. in Logdateien,
gespeicherten Daten etc.,
• das Jahrhundert in zeitabhängigen
Funktionen explizit eingegeben und
angezeigt werden kann,
• die Wochentage richtig wiederge-
09
Ausgabe 09/98
26
geben werden in den Jahren 2000
und 2001,
• es erkennt, daß das Jahr 2000 ein
Schaltjahr ist,
• es Zeiträume für Statistiken, Fristen, etc. richtig erfaßt,
• es bei Vorhandensein datumbasierender Sortier- und Verknüpfungs-Algorithmen korrekte
Ergebnisse erzielt für Daten (Logdateien, Reporte, Datum-Stempel)
in Zeitraum von 19xx bis 20xx,
• das Gerät, sobald es datumbasierende Key-Indizes verwendet (MIG
Index, etc.), richtige Resultate erbringt beim Wiederherstellen von
Daten,
• ein Datenbank-Service (Optivity,
Control Center File Manager, etc.)
Daten des Zeitraumes 19xx bis 20xx
fehlerlos wiederherstellt,
• eine Verwaltungs-Software Aus
lauf-Daten für Benutzerkonten, Paßwörter, etc. unterstützt, die jenseits
der Jahrtausendwende liegen,
• eine Verwaltungs-Software das Jahr
2000 als Schaltjahr erkennt.
Was heißt J2K-tauglich
Hewlett-Packard - www.hp.com/
year2000 - ergänzt diese Merkmale und erklärt ein Produkt als J2Kfähig, wenn:
• ein fehlerfreier Datenaustausch mit
allen anderen mit diesem Produkt
zusammen verwendeten Produkten
stattfindet,
• das Datum 31.12.1998 korrekt auf
das Datum 01.01.1999 umspringt,
im ein- und ausgeschalteten Zustand, - wobei die 99 in vielen Programmen als Grenzdatum erkannt
wird,
• das Datum 9.9.1999 korrekt auf das
Datum 10.9.1999 umspringt, im einund ausgeschalteten Zustand,
• das Datum 28.02.2000 korrekt auf
das Datum 29.02.2000 und das Datum 29.02.2000 fehlerfrei auf das
Datum 01.03.2000 umspringt, ebenfalls im ein- und ausgeschalteten
Zustand,
• der Übergang von 31.12.2000 auf
den 01.01.2001 funktioniert.
Die als Jahr-2000-fähig ausgezeichneten Produkte sollten also genauestens auf ihre Testkriterien hin untersucht werden. Dennoch wird
nichts anderes übrigbleiben, als zu
testen, wie die Produkte im Verein
mit anderen funktionieren. Die Probleme liegen in Multivendor-Umgebungen.
Was bringt Licht ins
Dunkel?
Hilfreich ist es, wenn Hersteller-Angaben darüber vorliegen, welche Produkte das Datum verarbeiten, welche
Produkte umgestellt werden und welche nicht mehr. So sind beispielsweise alle Komponenten der 3Com Familie, die entweder datumunabhängig
oder bereits J2K-fest sind, auf einer
eigenen Internet-Seite aufzufinden:
www.3com.com/products/
yr2000_comp.html. Voraussetzung für die J2K-Fähigkeit ist hier wie
bei anderen Herstellern auch, daß die
korrespondierenden Komponenten
das Datum ebenfalls richtig verarbeiten.
Die Testkriterien Ciscos gleichen
denen von Bay Networks. Auch Cisco
hat eine übersichtliche Tabelle aller
Produkte mit den verschiedenen Versionen zusammengestellt, in der der
jeweils aktuelle Status nachgelesen
werden kann: www.cisco.com/
warp/public/752/2000/
contacts.html. Aus all diesen
Listen geht hervor, welche Software
und welche Geräte J2K-fähig sind,
welche Komponenten nicht unterstützt werden, und welche sich noch
in der Testphase befinden. Auf der
Website von Intel finden sich beispielsweise Netzwerkkarten, die hinsichtlich ihrer Jahr-2000-Fähigkeit
erst noch überprüft werden müssen.
So kommt doch Licht ins Dunkel,
selbst wenn Befürchtungen bleiben.
09
Ausgabe 09/98
27
Warum nicht deutlich
sein?
Doch wer will uns wirklich glauben
machen, daß alle Produkte durch
Patches und Updates ins neue Jahrtausend gerettet werden könnten?
Vielfach ist ein Versions-Upgrade
oder ein Umstieg nötig, weil die personellen Ressourcen der Hersteller in
die Weiterentwicklung gesteckt worden sind. In jedem Fall ist Deutlichkeit gefragt, so ärgerlich es im Einzelfall sein mag. Und die meisten Hersteller lassen uns nicht im unklaren.
So sagt beispielsweise Citrix ihren
Kunden - nachzulesen unter
www.citrix.com/misc/
y2000.htm - klipp und klar, daß ihr
WinView nicht auf die J2K-Fähigkeit
untersucht wird und diesbezüglich
keine Zusicherungen gemacht werden. Es wird ein Upgrade auf WinFrame
1.7 empfohlen, weil WinFrame 1.6
ebenfalls nicht J2K-fähig ist. Die
Macht des Faktischen befreit von allen Zweifeln, weil klar ist, was geschehen muß.
Warum genau hinsehen?
Wie differenziert die Angaben der
Hersteller zu artverwandten Produkten ausfallen können, zeigt auszugsweise die Tabelle 2. Im Zweifelsfall
müssen Sie die Angaben für jede einzelne Soft- und Hardwarekomponente überprüfen.
Worauf ist Verlaß?
Sicher lehren viele Berufsjahre in der
EDV, skeptisch zu sein, was Ankündigungen betrifft. Doch, was die J2KFähigkeit anbetrifft, sollte auf die Herstellerangaben Verlaß sein, wenn die
Kriterien offenliegen und ausdrückliche Bestätigungen vorliegen. Die
Hersteller selbst haben viele Jahre Entwicklungsarbeit in die J2K-Fähigkeit
ihrer Produkte investiert und müssen
im Sinne der Produkthaftung für die
Richtigkeit ihrer Angaben einstehen.
thema des monats
Tab. 2: Beispiel einer Kompatibilitätsliste
Hersteller
APC
APC
APC
APC
APC
CA
CA
CA
CA
CA
CA
CA
CA
CA
Intel
Intel
Intel
Produkt
PowerChute plus for Windows NT v.5.1
PowerChute plus for Netware v4.2.4
PowerChute plus for Netware v4.3.0
PowerChute plus for WinNT v4.2.5
PowerChute plus for OS/2 v4.2.3
ARCserve for NetWare Enterprise v6.1
ARCserve for NetWare 10 User v6.1
ARCserve for NetWare Single Server v6.0+
ARCserve for NetWare Workgroup v6.1
ARCserve for Win NT Enterprise v6.0+
ARCserve for Win NT Single Server v6.1
ARCserve for Win NT Workstation v6.0+
ARCsolo for WIN 95
ARCserve kleinere Versionen
Netport Express v4.4+
Netport II
Netport I
J2K Kompatibilität
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
nein (nicht geplant)
nein (nicht geplant)
ja
nein (nicht geplant)
nein (nicht geplant)
Das “+” hinter der Versionsnummer steht für “und höher“
Vielleicht vermag das Renommee eines Markennamens manchen Kunden
eine größere Sicherheit und Zuverlässigkeit versprechen. In ihren Stellungnahmen und Garantieversprechen sind
jedoch alle Hersteller beim Wort zu
nehmen, wenn sie erklären, daß ihre
Produkte fehlerfrei funktionieren,
unter der Voraussetzung, daß die anderen richtig funktionieren.
Was machen die
Betriebssysteme?
Nachdem wir die 3er Netware in der
Version 3.2 mitnehmen dürfen ins
neue Millenium, nachdem wir wissen, daß die IntraNetware Jahr-2000fähig gepatched werden kann und
andere auf die Netware 5 warten, blieb
bei einigen die bange Frage offen:
Was geschieht eigentlich mit den
Runtime-Lizenzen der Netware 4.10?
Nur soviel ist klar, daß Novell derzeit
an einer Lösung arbeitet. Wir werden
darüber berichten.
Microsoft hat sich bisher zurückgehalten, was die J2K-Fähigkeit betrifft.
Windows NT 5.0 wird erst nächstes
Jahr erwartet. Für die aktuellen
Windows-Systeme wird Kompatibilität mit Einschränkungen angezeigt:
Compliant with minor issues. Ist diese
Tatsache bei den MS Office Produkten unter Bauchschmerzen noch hinzunehmen, so natürlich nicht für ein
Produkt wie den NT Server. NT in der
Version 4.0 ist auch mit Servicepack
3 noch nicht J2k-fest, sondern erst mit
Servicepack 4. Erst dieses behebt
Datumsfehler im User-Manager und
Event-Viewer. Vermißt werden übrigens Angaben über NT Server 3.51.
Im Hintergrund ist rege Entwicklungsarbeit an Patches und Updates zu vermuten. Unter www.microsoft.
com/ithome/topics/year2k/
product/product.htmkönnen
Sie den aktuellen J2K-Stand aller
Microsoft-Produkte nachschlagen.
Die UNIX-Systeme hingegen haben
vorerst keine Schwierigkeiten, weil
sie mit der internen UNIX-Zeit UTC
arbeiten, die erst im Jahr 2038 zum
Problem werden wird, aber darüber
berichten wir erst in unserer Juli Ausgabe 2037.
Tab. 3: Auszug aus der Microsoft Compliance List
Windows 95 v. 4.00.950
Windows for Workgroups 3.11
Windows NT Server, Standard /
Enterprise v. 4.0
Windows NT Workstation v. 4.0
Compliant with minor issues
Compliant with minor issues
Compliant with minor issues
Compliant with minor issues
09
Ausgabe 09/98
28
Was machen die
Datenbanken?
Bei Oracel werden keine Probleme
durch den Jahrhundert-Sprung erwartet, da ihre Produkte die Jahreszahl
schon immer vierstellig dargestellt
haben. Es wird sogar eine Schnittstelle zu anderen Applikationen angeboten, die nur zweistellig arbeiten, siehe
www.oclacle.com/support/html/
2000/2000html. Und zwar werden
nach einem Algorithmus, der durchaus gebräuchlich ist die Jahre 50-99
als 1959-1999 interpretiert und die
Jahre 00 bis 49 als 2000 bis 2049.
Doch was jenseits des Zeitintervalls
liegt, also älter oder zukünftiger ist,
bleibt unberücksichtigt. Auch Btrieve
v6.15 und Pervasive.SQL sind an sich
Jahr-2000-konform. Wesentlich jedoch ist auch hier, ob es die auf den
Datenbanken implementierte Anwendungen auch sind.
Erschwert werden Lösungen durch die
derzeit stattfindende Euro-Umstellung, die Ressourcen zusätzlich bindet und den Zeitdruck erhöht. Doch
gibt es keine Alternative, als dem J2KProblem aktiv zu begegnen. Es ist
eine unaufschiebliche Terminsache.
Tab. 4.: Infos im Internet
www.year2000.com
www.ibm.com/IBM/year2000
www.sun.com/y2000
www.sco.com
www.iee.org.uk/2000risk/
www.mitre.org/research/
y2k/docs/Y2K_LINKS.html
www.kbst.bund.de
www.bsi.bund.de
www.bmwi-info2000.de
Eine kleine Auswahl weiterer
Informationen
Fazit
Es gibt keine Patentlösungen. Initiative ist gefragt, besonders dort, wo
sie bislang ausgeblieben ist, wird es höchste Zeit, zu agieren und die
Probleme anzugehen. Gerade auf Herstellerseite ist bereits vieles getan
worden und noch so manches ist in
der Entwicklung, um kundengerechte Lösungen zu finden.
Deshalb ist der Informationsaustausch so wichtig. Die vorbehaltlose Analyse der eigenen
IT-Strukturen ist unumgänglich. Unsere Hinweise und Beispiele sind zwar nur eine beliebige Auswahl, sie zeigen aber,
wo man aktiv werden kann.
Denn das Jahr 2000
kommt unwiderruflich.
Hoffentlich ohne
böse Überraschungen.
09
Ausgabe 09/98
29
h
HOTLINE
3COM
Ach, wenn das so ist ...
Problemlösungen für Sportstar Winmodem PCMCIA
Bei der Installation des Winmodem PCMCIA sind hier und da Fragen und Probleme aufgetreten, vergleichsweise
geringe. Aber es ist doch gut zu wissen, woran man ist, damit Mißverständnisse ausgeräumt werden können.
V
Von Anfang an sollte klar sein, daß
das Sportster Winmodem PCMCIA
nur für den Betrieb unter Windows
95 gedacht ist. Gegenwärtig funktioniert es nicht unter Windows 3.x,
Windows NT, OS/2, UNIX oder DOS.
Das Winmodem verwendet 32-bitTreiber, so daß es nicht möglich ist,
das Modem unter der DOS-Eingabeaufforderung unter Windows 95 zu
betreiben. Das Winmodem PCMCIA
unterstützt zwar keine Freisprecheinrichtung, aber es kann Sprachnachrichten über die Phone Tools-Software empfangen und wiedergeben.
HOTLINE
Durch Windows 95 erkannt?
spezial
Windows 95 hat eingebaute Kartensteckplatzdienste. Diese sollten das
Modem erkennen, wenn es in den
PCMCIA-Steckplatz eingesteckt ist.
Wenn Windows 95 auf Ihrem Laptop
Ihr Modem nicht erkennt, versuchen
Sie bitte, das Programm Neue Hardw a r e h i n z u f ü g e n aus der
Systemsteuerung auszuführen. Wenn
es nun trotzdem nicht gefunden wird,
setzen Sie sich mit 3COMs technischem Support in Verbindung.
Wird das Winmodem PCMCIA nicht
mehr wiedererkannt, nachdem es gelöscht wurde, obwohl es vorher erkannt wurde, so klicken Sie auf
Start, wählen Sie Ausführen, und
tippen Sie REGEDIT ein. Klicken Sie
auf Bearbeiten, dann auf Suchen,
und tragen Sie USR9080 ein. Wenn
USR9080 im Hardware\ISAPNP-Abschnitt gefunden wurde, klicken Sie
auf Bearbeiten und Löschen.
Schließen Sie den Dialog. Gehen Sie
zurück in Systemsteuerung /
System / Geräte-Manager
und löschen Sie alle Verweise auf das
Winmodem, sowohl bei Modem als
auch bei Andere oder Anschlüs-
BINTEC
se. Gehen Sie auf Start, Beenden und Computer neu starten. Windows 95 sollte nun das
Winmodem PCMCIA erkennen und
es richtig installieren.
UND
ELSA
Beziehungsproblem
Keine Verbindung von BinTec Routern zu ELSA
LanCom
B
Bei der Kopplung zweier Netze
mit BinTec Brick und einem ELSA
LanCom Router kommt es bei der
Verwendung des Protokolls IPX zu
Verbindungs- bzw. Kompatibilitäts-Problemen.
Eine IPX-Verbindung zwischen den
Routern dieser Hersteller ist nicht
möglich, da der ELSA LanCom
Router für IPX den Standard IPXCP
verwendet und die BinTec Brick
Router, so wie die Novell MPR, das
IPXWAN verwendet. Da aber IPXCP
in der Praxis nie Bedeutung erlangt
hat, wird es hier von Seiten BinTecs
so schnell keine Lösung geben. Von
der Firma ELSA ist uns zur Zeit
ebenfalls keine Änderung diesbezüglich bekannt.
09
Ausgabe 09/98
30
AVM
Drei und vier
NetWAYS/ISDN v3.0 Revision 4 für Windows 95 und NT
AVM NetWAYS/ISDN ist als flexible Software auf Stand-alone-PCs im Einsatz, um in Verbindung mit den ISDNControllern von AVM die leistungsfähige Anbindung an lokale Netzwerke und Hostrechner zu ermöglichen. Kleinen
Außenstellen oder Heimarbeitsplätzen steht dadurch die DV-Infrastruktur eines ganzen Unternehmens zur Verfügung, für klassische Client-/Server-Applikationen, E-Mail, Client-Software, Browser oder Intranet-Applikationen.
pression. Die effektive Bandbreite
kann durch statische oder dynamische
Kanalbündelung nach dem PPP
MultiLink Protocol vergrößert werden.
Kostensparend
M
Mit der neu vorgestellten Revision 4
der Version 3.0 wurde die Flexibilität
von NetWAYS/ISDN v3.0 durch die
Unterstützung der neuesten offenen
Standards des Remote Access erhöht.
Diese Release Note beschreibt die
Revision 4 für Windows 95/ NT und
die Revision 3 für Win-dows for
Workgroups mit den neuesten PPPErweiterungen.
Kompatibel
Die Produktfamilie NetWAYS/ISDN
v3.0 deckt folgende Betriebssysteme
ab: MS-DOS/Windows, Windows for
Workgroups 3.11, Windows 95,
Windows NT 3.51, Windows NT 4.0
und OS/2. Jede Client/Server-Kommunikation, die auf der Basis von
TCP/IP oder IPX/SPX arbeitet, wird
über den ISDN-Controller abgewikkelt, der über NetWAYS/ISDN wie
eine Netzwerkkarte im Betriebssystem des Client-PC integriert ist.
NetWAYS/ISDN arbeitet kompatibel
zu offenen Standards wie NDIS. Die
NetWAYS/ISDN v3.0 Revision 4 für
Windows 95/ NT und Revision 3 für
Windows for Workgroups unterstützt
auch die dynamische Adreß-vergabe
nach DHCP, IPCP und IPXCP.
Beschleunigend
ISDN bietet genügend Bandbreite für
Client/Server-Applikationen (etwa
SAP R/3, Host- oder Intranet-Zugriff).
Um die Geschwindigkeit weiter zu
steigern, komprimiert Net-WAYS/
ISDN v3.0 (NDIS) die Datenpakete
oder die Datenheader auf der ISDNStrecke unter Benutzung der
Standardalgorithmen STAC (LZS),
MPPC, V.42bis und der RFCs 1144
und 1553 für die Headerkom-
09
Ausgabe 09/98
31
Zudem unterdrückt NetWAYS/ISDN
v3.0 überflüssigen Datenverkehr auf
der ISDN-Leitung durch innovative
Filter und Spoofing-Verfahren für
TCP/IP bzw. IPX/SPX einschließlich
NetBIOS Spoofing unter Nutzung des
PSCP Drafts. Kosten werden durch
eine Reduzierung der Verbin-dungszeit reduziert. Dies wird durch den
unterlagerten Auf- und Abbau der
ISDN-Verbindung anhand des Datenaufkommens erreicht (Short-HoldMode). Durch diese von Net-WAYS/
ISDN v3.0 bereitgestellte Technik
wird eine drastische Einsparung an
ISDN-Verbindungskosten erreicht. So
kann NetWAYS/ISDN v3.0 (NDIS)
automatisch den sich über den Tag
ändernden ISDN-Gebührentakt erkennen.
Sicherheitsbewußt
Noch bevor auf der Ebene der
Netzwerkprotokolle Datenpakete
ausgetauscht werden, kann LANseitig die Zugangsberechtigung überprüft werden. NetWAYS/ISDN v3.0
unterstützt ISDN-Rufnummernprüfung im D-Kanal, Serverrückruf
(RFC 1570 oder PPP Callback Control Protocol) und Paßwortabfrage
(wie z.B. durch PAF oder CHAP).
Dateinamen: NWNT-E04.exe,
NW95-E04.exe
h
HOTLINE
BINTEC
Viel getan
Brick Router mit neuer Software
Nachdem die Version 4.8.6 kurzzeitig zurückgezogen werden mußte, da ein kleines Problem mit UDP-Paketen auftrat,
kommt nun der freigegebene 4.8.6 Patch 1. Wie die dritte Stelle der Versionsnummer auf den ersten Blick schon verrät:
Es hat sich viel getan. BinTecs Brick kommt mit neuer Software und neuen Features daher.
I
Im Download-Bereich des BinTec
Servers www.bintec.de/ftp/
index.html ist die Version 4.8
Revision 6 für die Modelle XS, XM,
XM2, XL und auch für XMP und
Bingo verfügbar. Hier die Neuerungen im Schnelldurchlauf:
HOTLINE
V.90 verfügbar
spezial
Für die Central-Site-Modems FM8MOD im Brick-XL und Brick-XMP
ist nun auch V.90 verfügbar. Damit
können nun alle Modems, die diesen
neuen ITU-Standard unterstützen, mit
Geschwindigkeiten bis zu 56kbit arbeiten. Alle bisherigen Standards auch K56flex - werden weiterhin unterstützt. Beim XMP ist der neue
Modemcode im normalen BrickImage enthalten. Für den Brick-XL
ist zusätzlich zum normalen
Softwareupdate auch ein Update der
Modems erforderlich, mit dem Kommando modem update. Die zugehörige Modem-Software csm_486.
csm befindet sich natürlich ebenfalls auf dem BinTec FTP-Server. Um
V.90 im Betrieb freizugeben, ist neben den Software-Updates auch eine
Änderung des Modemprofiles notwendig: [ S E T U P ] [ M O D E M ]
PROFILE]Modulation=V.90
Frame Relay
Ab sofort offiziell ist für Brick-XM/
XMP/XL und auch für Bingo-Plus
Frame Relay (Encapsulation und
Routing) verfügbar. Zur Aktivierung
ist eine zusätzliche Lizenz erforderlich. IP-Filter erlauben jetzt auch die
Filterung von ICMP-Paketen und die
Filterung nach TCP-Flags (established). Bei Microsoft Callback
können jetzt fest vorgegebene Nummern eingesetzt werden. Der sonst
üblich Dialog mit demAnwender wird
dann einfach übersprungen. Microsoft Callback kann jetzt auch zusammen mit externen Radius-Servern
verwendet werden. IPX-Clients können ebenfalls über RADIUS konfiguriert werden.
Performance
Für den Betrieb der Modem- und
V.110-Betrieb wurden massive Performance-Optimierungen durchgeführt.
Bei gleichem Durchsatz ist die Auslastung der Bricks um mehr als 50%
gesunken. Der Verbindungsstatus
und einige Detailinformation zu den
eingebauten Modems sind jetzt auch
über die HTTP-Homepage der Brick
ablesbar.
Unterschiedliche
Rufnummerneinträge für an- und abgehende Verbindungen können durch besondere Notation – mit einem einzigen Eintrag definiert werden. Zum Beispiel verwendet
{0}91196790 die Zahlenfolge
091196790 für abgehende Rufe und
erkennt 91196790 als gültige Rufnummer bei CLID für ankommende
Calls. Der Vorteil dieser Notation ist
vor allem der geringere Administrationsaufwand und die Platzersparnis
(Flash) bei vielen Einträgen. Das Link
Quality Monitoring auf PPP-Verbindungen wird nun unterstützt. Einige
Endgeräte, die auf die Aushandlung
dieser Überwachung bestehen, kön-
nen damit erreicht werden (z.B. Nokia
Communicator). Über eine Vielzahl
von Statusinforma-tionen kann die
Qualität einer Verbindung überprüft
werden.
Software-Update
Für ein Software-Update im laufenden Betrieb ist derzeit ein zusammenhängender freier Speicherbereich in
Größe des neuen Software-Images erforderlich. Zur Kontrolle dient das
Kommando show mem, wichtig ist
die Angabe: largest block. Diese
Voraussetzung ist - je nach Gerät,
Konfiguration und Laufzeit - manchmal nicht mehr gegeben, wie es die
Fehlermeldung out of memory
dann beim Update angeben wird. Folgende Ansätze sind hilfreich :
a) Durch Reboot des Geräts vor dem
Update, weil die Fragmentierung des
Speichers bereinigt wird.
b) Durch die temporäre Verkleinerung
der Konfiguration - z.B. OSPF oder
IPX deaktivieren ... vor dem Reboot.
Die Durchführung des Updates mit
Hilfe des Bootmonitors ist in jedem
Fall immer möglich. Für kommende
Releases ist eine Veränderung des
Update-Verfahrens in Vorbereitung.
Das Release 4.8.6 wird für die Geräte
mit a/b-Schnittstellen (Bingo-Plus,
Bingo-Professional und Vicas) erst zu
einem späteren Zeitpunkt fertiggestellt. Für weitere Informationen zum
Release hält BinTec natürlich wieder
eine Releasenote für Sie bereit.
Dateinamen: BRK_4861.xs,
BRK_4861.xl, BRK_4861.xm
09
Ausgabe 09/98
32
CISCO
UND
MICROSOFT
End-to-End Security-Lösung
Netzwerksicherheit durch Internet Protocol Security
In fast allen Netzwerken tauschen PC-Clients Informationen untereinander und über das Internet aus. Sicherheit wird
nur in Browsern und Remote Access Clients über APIs erreicht, wie etwa mit dem Secure Socket Layer (SSL), und durch
Protokolle wie Microsoft Point to Point Encryption (MPPE). Der Nachteil ist, daß jede Applikation und die speziellen
Sicherheitsdienste separat konfiguriert werden müssen. Es geht auch anders.
E
Es ist nicht nur aufwendig, netzwerkweite Sicherheitsmechanismen einzurichten und anzupassen. Neben dem
erhöhten Administrationsaufwand
besteht auch die Gefahr, sie nicht richtig zu aktivieren, und somit ein Tor zu
geheimen
Unternehmensinformationen zu öffnen. Wie sichert
man das Netzwerk vor Hackern und
vor unbefugtem Datenmißbrauch ab?
Unterstützen alle Applikationen,
ISDN-Router, Router und Betriebssysteme einheitliche Sicherheitsmechanismen? Eine Lösung für MicrosoftUmgebungen bietet Cisco mit der
Internet Protocol Security Software
für Windows 95 und Windows NT
und bei einer zukünftigen Migration
auf NT 5 mit dem Internet Security
Association Key Management
Protocol.
Certificate Authorities
erlaubt, daß Datenpakete verschlüsselt zwischen zwei Endstationen - z.B.
über das Internet - ausgetauscht werden können. Das Abhören der Datenpakete wird Unbefugten durch diesen
Prozeß unmöglich.
Security Service
ISAKMP
Cisco und Microsoft sind durch ihr
breites und einheitliches Produktspektrum in der Lage, jede Netzwerkstruktur- und Kommunikation zu erstellen. Cisco unterstützt dabei IPSec
(Internet Protocol Security) in allen
seinen ISDN-Routern, Access Servern
und Routern. In Kombination mit der
Verschlüsselungs-Hardware für
Ciscos PIX Firewall erhalten die Kunden die IPSec Software für Windows
95 und Windows NT 4.0 gratis. Sie
muß nur installiert werden, und alle
Applikationen nutzen den gleichen
Security Service. Der Trick dabei ist,
IPSec erweitert das IP-Protokoll und
Die Migration zu Windows NT 5.0
wird für die Zukunft voll unterstützt,
da Microsoft von Cisco das Internet
Security Association Key Management Protocol (ISAKMP) lizensiert
hat. ISAKMP ist ein wichtiger Bestandteil von IPSec und ist für das
Aushandeln von Verschlüsselungsparametern verantwortlich. Jede einzelne Verbindung über TCP/IP hat
dabei einen eigenen Schlüssel. Dieser
Schlüssel wird benutzt, um zuerst eine
sichere Verbindung zwischen zwei
Endgeräten herzustellen und dann mit
IPSec eine sichere Übermittlung der
Datenpakete zu gewährleisten.
09
Ausgabe 09/98
33
Damit man weltweit kommunizieren
kann, werden die Schlüssel von sogenannten „Certificate Authorities“
(CA) verwaltet, eine dieser CAs ist die
Microsoft CA. Alle Cisco-Produkte,
die IPSec betreiben können - Router,
Switches, Firewalls und natürlich die
Client Software -, können mit einer
CA sprechen, um öffentlich verfügbare Schlüssel, die sogenannten PublicKeys, und Zertifikate zu erhalten,
damit die jeweiligen Verschlüsselungspartner miteinander Verbindung
aufnehmen können und jeder weiß,
daß der andere auch der richtige ist
und eben kein Hacker.
Authentifizierung
Abgesehen von Verschlüsselung unterstützen die Cisco Firewalls auch
Authentifizierung gemäß dem NT 4.0
Schema. Diese werden in der Zukunft
auch über die Directory Funktionen
von NT 5.0 ermöglichen, Applikationen unter NT und TCP/IP Netze gemeinsam und einheitlich zu verwalten. Dafür haben Cisco und Microsoft
die Allianz der Directory Enabled
Networks ins Leben gerufen. Seit neuestem bietet Cisco eine auf NT 4.0
basierende Software, mit der Konfigurationen von Cisco-Geräten auf
Fehler - Tipp- oder Denkfehler - überprüft werden. Somit werden auch
kleinste Fehler vermieden, um Sicherheitsmechanismen richtig zu
konfigurieren.
h
HOTLINE
SERVER
ABnormal ENDs
Hilfe bei Serverabsturtz und schlechter Performance
Serverabends und eine miese Performance gehören zu den Alpträumen eines jeden Netzwerkers. Es ist gar nicht so
kompliziert, um mit diesen Problemen umzugehen, oder schon beim Installieren eines NetWare-Servers ein paar
grundlegende Dinge einzuhalten, die im nachhinein das Leben sehr erleichtern können.
HOTLINE
S
spezial
Schon ein paar grundlegende Hinweise helfen, knapp 60 % aller - der
Hotline gemeldeten - Probleme mit
schlechter Performance oder Serverabends, zu beseitigten. Ein ABnormal
END ist oft hausgemacht. Wir wollen
helfen, die größten Handicaps zu beseitigen.
Interrupts
Plug and Play ist prima – für den
Heimanwender oder für Rechner, bei
denen Performance nur eine untergeordnete Rolle spielt. Bei Servern jedoch hat Performance eine sehr große
Bedeutung. Aus diesem Grund sollte
man bei Servern das Plug and Play
schon im Auge behalten. Generell
gehört bei der Installation eines Servers der erste Blick dem BIOS des
Motherboards. Prinzipiell sollte man
sicherstellen, daß IRQ 15 nicht benutzt wird, denn er wird von NetWare
intern benötigt und kann, wenn man
ihn trotzdem mit einer Hardware verknüpft, zu Abends führen.
IRQ-Vergabe
Ebenso sollte man IRQ 9 nicht einsetzen, weil damit die beiden
Interruptkontroller der IBM Struktur
kaskadiert werden. Bei den meisten
Motherboards besteht kaum die Möglichkeit, Einfluß auf die IRQ-Vergabe
zu nehmen. Meistens reicht es, wenn
man IRQ 15 und IRQ 9 auf used by
ISA stellt und diese dann auch wirklich nicht benutzt. Teilweise haben
sich die Hersteller wieder besonnen
und die Möglichkeit geschaffen, einzelnen Slots Interrupts zuzuweisen.
Bei der IRQ-Vergabe gibt es einiges
zu beachten. Alle Interrupts haben
verschiedene Prioritäten.
Der Reihe nach
IRQ 0 hat die höchste Priorität und
IRQ 7 die niedrigste. Eigentlich sollte
man annehmen, daß IRQ 15 die niedrigste hat. Dies ist jedoch nicht der
Fall, da IRQ 2 auf den zweiten
09
Ausgabe 09/98
34
Interruptkontroller kaskadiert wird
und sich so folgende Reihenfolge ergibt:
0,1,2,9,10,11,12,13,14,15,3,4,5,6,7.
Für NetWare besteht die höchste Priorität darin, auf das Volume zugreifen
zu können, das zweitwichtigste ist der
Zugriff aufs Netz. Da IRQ 0,1,2 vom
System gebraucht werden, und man
IRQ 9 nicht benutzt, legt man den
Kontroller auf IRQ 10. Einen zweiten
Kontroller - zum Beispiel für ein
geduplextes Volume - auf IRQ 11.
Danach kommen die Netzwerkkarten.
Dies ist zugegebenermaßen leichter
gesagt als getan.
Plug and Test
Meistens erfolgt die IRQ-Vergabe
vom innersten PCI-Slot aufsteigend
zum äußersten. Dies kann man sich
bei Boards ohne direkte Einstellmöglichkeit zunutze machen: Wenn
es nicht funktioniert, sollte man einfach einmal die Reihenfolge der Karten tauschen: Plug and Test! Generell
gilt, daß kein IRQ geshared werden
darf. Wenn keine Interrupts mehr frei
sind und auch keine Möglichkeit
besteht, weitere Interrupts freizumachen, kann man eine zusätzliche Karte halt nicht mehr in den Server einbauen! Teilweise kommt es vor, daß
das Plug and Play-BIOS, trotz freier
IRQs zwei Karten den gleichen
Interrupt zuweist. Dann kann man
versuchen eine der Karten in einen
anderen Slot zu stecken oder, was
auch teilweise hilft, dieses Interrupt
auf used bei ISA zustellen.
Config-Reader
Falls es keine Möglichkeit gibt, das
Board davon zu überzeugen, weder
Interrupts als shared, noch IRQ 9
bzw. IRQ 15 zu vergeben, dann ist es
meiner Meinung nach nicht für den
Betrieb in einem Server geeignet. Wie
aber überprüft man, welches Device
welchen Interrupt zugeteilt bekommen hat? Viele Motherboards zeigen
die Interrupt-Vergabe beim Booten
an. Wenn nicht, kann man mit dem
C O N F I G . N L M in der Datei
CONFIG7.EXE eine Textdatei
CONFIG.TXT erzeugen. In dieser
Textdatei ist u. a. die Interrupt-Vergabe dokumentiert. Zum Auswerten der
Textdatei hilft ein Novell-Tool mit
dem Namen Configreader in der
Datei CFGRD5.EXE. Dieses Tool
kann aber noch mehr. Es zeigt veraltete NLM an und gibt auch Tips zum
Trouble shooting.
SCSI-Bus
Prinzipiell sollte man in einem Server
SCSI IDE vorziehen. Dies gilt auch für
CD-ROM-Laufwerke. An der Hotline
zeigt sich, daß immer wieder Fehler
beim Aufbau des SCSI-Busses gemacht werden. Dies liegt nur teilweise
an fehlendem Wissen, viel häufiger
an fehlender Dokumentation. Generell gilt: Jedes Device an einem SCSI
Bus braucht eine eigene ID. Die physikalischen Enden des SCSI-Busses
müssen terminiert werden. Dazwischen darf keine Termination eingeschaltet sein. An einem Kontroller mit
einem SCSI-Bus dürfen nur zwei Anschlüsse des Kontrollers belegt werden. Die maximal zulässigen Kabellängen dürfen nicht überschritten
werden. Diese Grundregeln sind zwar
den meisten bekannt, aber die Umsetzung ist teilweise nicht so einfach. Oft
wird zwar daß letzte Device terminiert, wenn dieses aber nicht am physikalischen Ende des Kabels erfolgt,
führt dies auf dem Kabel zu Reflexionen. Generell ist der letzte Anschluß
des Kabels zu terminieren.
Terminierung
Wichtig ist auch die Art der Terminierung. Sobald Ultra SCSI benutzt wird,
sind aktive Terminatoren erforderlich.
Bei keinem SCSI Device ist angegeben, ob eine aktive oder eine passive
Terminierung benutzt wird. Deshalb
ist ein externer Terminator immer die
bessere Wahl. Woher weiß man aber,
ob die Terminierung ein oder ausgeschaltet ist? Früher wurden kaum Informationen direkt auf dem Device
abgebildet. Die mitgelieferte Dokumentation in Papierform ist natürlich
nicht mehr vorhanden. Dann hilft nur
noch ein Blick ins Internet, da die
meisten der Anbieter mittlerweile Informationen im WEB bereitstellen.
Wenn es aber keine Möglichkeit gibt,
herauszufinden, ob das Device nun
terminiert ist oder nicht, sollte man es
aussondern. Bei den heutigen Hardware-Preisen ist ein neues Device
meist günstiger als das lange Suchen
oder das zweifelhafte Ausprobieren.
Die meisten SCSI-Busse funktionie-
Tab. 1: Quelle: Adaptec
SCSI
SCSI-1/2
SCSI-2 Fast
SCSI-2 Fast Wide
SCSI-2 Fast Ultra
SCSI-2 ULTRA Wide
SCSI-2 ULTRA Wide
SCSI-3 ULTRA2 Narrow
SCSI-3 ULTRA2 Wide
maximale
Übertragungsrate
in MB/Sec
5
10
20
20
40
40
40
80
Busbreite
in Bit
8
8
16
8
16
16
8
16
6
3
3
3
1,5 !
3
12
12
09
Ausgabe 09/98
35
max. Kabellänge
in Meter
Devices
>4
<4
>2
>2
h
HOTLINE
ren auch teilweise eine Zeit lange mit
doppelter oder ganz ohne Terminierung. Nur bei hoher Belastung kommt
es dann zu Problemen und eventuell
zu Abends.
Autoterminierung
Oft werden auch Fehler gemacht, wenn
externe Geräte angeschlossen werden.
Die ersten Kontroller mit Autoterminierung funktionierten leider
nicht immer zuverlässig. Dieses Problem ist allerdings in der letzten Zeit
mit den aktuellen Kontrollern nicht
mehr an die Hotline herangetragen
worden. Bei der älteren Generation
sollte man sich nicht auf die
Autotermination verlassen und lieber
per Hand richtig terminieren. Dazu ist
ein Blick ins Handbuch eine sehr gute
Hilfe.
HOTLINE
Kein ISA-Bus
Ein sehr häufig gemachter Fehler muß
prinzipiell vermieden werden: In einen Rechner mit PCI-Bus sollten keine SCSI-Kontroller mit ISA-Bus eingebaut werden. Auch nicht, wenn die
theoretische Übertragungsrate des
ISA-Busses für das angeschlossene
Gerät ausreicht. Das Problem liegt in
den verwendeten PCI to ISA Brights.
Diese bremsen meistens den Datentransfer sehr stark. Ein sehr gutes Beispiel dafür ist das Backup. Für ein
DAT-Laufwerk reicht die theoretische
Übertragungsrate des ISA-Busses allemal. Doch sehr oft ist zu beobachten, daß Streamerbänder, die an einem
ISA-Kontroller hängen, nur einen
Bruchteil der zulässigen Datenmenge aufnehmen. Das liegt daran, daß
Streamer blockweise Daten auf das
Band schreiben. Wenn nun aber die
Daten nicht so schnell an den Streamer
geschickt werden, wie dieser schreiben will, werden unvollständige
Blocks einfach aufgefüllt. Dies ist
wichtig, da sonst der Streamer in einen Stop and Go Modus fallen würde,
der die Performance erheblich einschränken würde. Der Austausch des
ISA-Kontrollers durch einen PCIKontroller bringt schnelle Abhilfe.
DOS-Startdateien
Meistens wird ein NetWare-Server mit
Hilfe eines eingebauten CD-ROMLaufwerkes installiert. Dafür müssen
unter DOS die ASPI-Treiber für das
CD-ROM-Laufwerk geladen sein. Sie
sind aber nach der Installation nicht
mehr notwendig und führen sogar in
vielen Fällen zu argen Problemen,
besonders wenn das CD-ROM-Laufwerk nachher auch zum Mounten von
CDs unter NetWare benutzt wird. Aber
nicht nur die ASPI-Treiber können
ein Problem darstellen. Jeder geladene Treiber unter DOS kann unter
NetWare zu Problemen führen. Aus
diesem Grund gilt folgendes: Die
CONFIG.SYS
und
die
AUTOEXEC.BAT am besten absolut
leer lassen. Wenn Treiber benötigt
werden, ist es sinnvoll, unterschiedliche Startdateien anzulegen und diese
dann bei Bedarf umzubenennen. Oder
man remarkt alle Einträge und aktiviert diese bei Bedarf. Doch generell
gilt: Wenn der Server in Produktionsbetrieb geht, dürfen - wie auch beim
Troubleshooting - keine resistenten
DOS-Programme geladen werden.
Speicher
Bei allen Serversystemen ist Speicher
das A und O. Bei geladenen Anwendungen soll der Server noch mindestens 70 % freien Cache-speicher zur
Verfügung stehen. Dabei darf man
nicht vergessen, daß viele Programme noch weitere Module nachladen.
So z.B. die Backup-Programme, wenn
eine Datensicherung angestoßen wird.
Das Register Memory
Prinzipiell sollte bei allen NetWare 3
Servern ein manuelles Register
Memory erfolgen. Bei NetWare 4 sollte man dies nur unter bestimmten
Bedingungen tun. Entweder, wenn
der Speicher nachweislich nicht richtig erkannt wird, oder wenn Probleme
auftreten, die nicht durch andere
Maßnahmen beseitigt werden können. Dabei sollte aber ein Register
Memory bei NetWare 4 nur als
Workaround gesehen werden. Wenn
spezial
dadurch das Problem nicht beseitigt
werden kann, sollte man das Register
Memory wieder deaktivieren.
Full Duplex
Gut funktionierende Full-DuplexNetzwerkverbindungen sind eine feine Sache. Leider gibt es damit hin und
wieder Probleme. Generell gilt, daß
Full Duplex nur mit Punkt-zu-PunktVerbindungen zu benutzen ist. Eine
solche Verbindung ist z.B. eine
Netzwerkkarte mit Switch und
Netzwerkkarte mit Netzwerkkarte.
Keine Punkt-zu-Punkt-Verbindung
ist hingegen Netzwerkkarte mit Hub.
Falls man eine Karte in Verbindung
mit einem Hub auf Fullduplex zwingt,
äußern sich diese nicht in einem
Abend, sondern eher in sehr schlechten Übertragungsraten. Vor allem bei
einem Remote Backup hat man
Übertragungsraten von wenigen
Kbyte pro Minute.
Korrupte Printqueue
Ein altbekanntes Problem gibt es übrigens bei den Druckdiensten von
NetWare 3.x . Es kann vorkommen,
daß Daten in einer Printqueue so korrupt sind, daß der Server beim Zugriff
auf die Queue abendet. Dabei reicht es
auch, wenn man sich mit PRINTCON
die Eigenschaften der Queue ansieht
oder der Printserver auf die Queue
zugreift. Abhilfe schafft in diesem Fall
nur das manuelle Löschen der
Printqueue.
Patches
Novell empfiehlt, wie die meisten
Software-Hersteller, immer die neuesten Patches einzuspielen. Dies hilft
nicht immer, aber sehr oft. Zwar stimmt
der Spruch „Never touch a running
system“, aber ein abstürzendes, oder
sehr langsames System ist halt kein
Running System mehr. Zumindest die
aktuellen Patches der Software-Hersteller und die aktuellen Treiber der
Hardware-Hersteller sollten ausprobiert werden, bevor man mit seinem
Problem eine Hotline anruft. Das
Internet ist dazu eine große Hilfe. Es
gibt kaum noch Hersteller, die nicht
ihre Treiber und Patches im Web zur
09
Ausgabe 09/98
36
Verfügung stellen. Des weiteren ist
folgendes zu empfehlen:
VREPAIR
BINDFIX bei NetWare 3.x
DSREPAIR bei NetWare 4.x
Virenscannen der Bootpartition
Exception
Alles, was wir bis jetzt beschrieben
haben, sollte bei Problemen zuerst
überprüft werden. Was aber, wenn dies
nicht zum erwünschten Erfolg führt?
Ein Abend entsteht, wenn die CPU
oder NetWare einen kritischen Fehler
entdeckt. Zum Beispiel wäre dies der
Fall, wenn ein Pointer auf einen falschen Bereich im Speicher zeigen
würde. In diesem Fall springt die
NetWare in den Fault Handler und
stellt die Abarbeitung dieses Prozesses ein. Dieses Anhalten ist sehr wichtig, da feststeht, daß die nächsten Arbeitsschritte Daten korrumpieren
würden, stellt man besser die Arbeit
komplett ein. Ab NetWare 4 muß dies
nicht unbedingt das Ende des Servers
sein. Wenn durch diesen Fehler andere Prozesse nicht beeinträchtigt werden, werden diese weiter abgearbeitet. Man unterscheidet zwei Arten von
Abends.
Zum einen die durch die CPU entdeckten Fehler, die sogenannten Prozessor Exception und die von NetWare
entdeckten Software Exception. Leider sagt dies nur aus, wer den Fehler
gefunden hat, nicht was zu diesem
Fehler führte.
Informationen
COMPU-SHACK TECHNIK
Um ein Problem zu analysieren, sind oft weitere
Informationen sehr hilfreich:
Wurde etwas an dem System geändert?
• Funktioniert das System, nachdem die
Änderung rückgängig gemacht wurde?
Wie lautet die Abend-Meldung?
• Ist diese immer gleich oder bei jedem Abend
anders. Immer gleiche Meldungen weisen in
Richtung von Software-Problemen und verschiedene Meldungen in Richtung HardwareProblem.
Gibt es Einträge im SYS$LOG.ERR?
Was wurde gerade vom Server bearbeitet?
• Ein Backup?
• Ein Druckauftrag? (siehe unter: Korrupte
Printqueue unter NetWare 3.x)
Ist der Abend immer zum gleichen Zeitpunkt
zu beobachten?
Wie sind die Statistiken im Monitor?
• Ansteigende Packet Receive buffers?
• Ansteigender No ECB available count?
• Ansteigende Dirty cache buffers?
• Cache buffers unter 60-70 %?
• Wie hoch ist die LRU sitting time?
• Läuft der Server längere Zeit mit einer hohen
Utilization?
• Wie hoch sind die Fehler bei den Netzwerkkartenstatistiken? Steigen diese weiter?
Gibt es Probleme mit der Versorgungsspannung?
Gibt es thermische Probleme z.B. durch
ausgefallene Lüfter?
Es gibt viele wichtige Informationen, die einen
auf die Spur bringen, oder die zumindest dem
Supporter helfen, Problemfelder einzugrenzen
oder auszuschließen.
Hot line
Die 0190 lief heiß
Unter der neuen Nummer 0190 / 87 55 22 hat die Abteilung
Technik der Compu-Shack Solution seit August auch all
jenen Kunden eine Hotline freigeschaltet, die eher
sporadisch Anfragen an den technischen Support stellen
wollen. Mit Erscheinen der Technik News 8/98, die den
neuen Service vorstellte, liefen die Drähte heiß.
M
Mit ihrem neuen Hotline-Service sind die Hotliner von
Compu-Shack auf großes Interesse und breite Resonanz
gestoßen. Offensichtlich besteht auf Seiten der Netzwerker
ein großer Bedarf an telefonischer Unterstützung. Denn
kaum war die neue Technik News erschienen, lief die
Leitung über. Mag sein, daß viele das neue Angebot gleich
einmal ausprobieren wollten. Jedenfalls gab es für so
manchen kein Durchkommen, denn es wurde permanent
telefoniert.
Nur nicht aufgeben!
Jetzt, nachdem sich der erste Ansturm gelegt hat, sind die
Anfragen wieder zu bewältigen. Dennoch werden Anrufer
auch weiterhin auf das Besetztzeichen stoßen. Denn die
aktuelle Regelung sieht zwar vor, daß Anrufer sofort zu
den Supportern durchgestellt werden, jedoch nur dann,
wenn die Hotline auch wirklich freie Kapazitäten hat.
Anders als Support-Card Kunden, darf der Anrufer nicht in
eine Warteschleife eingereiht und weitervermittelt werden.
Denn die Telefonkosten von 3,66 DM pro Minute sind
dafür nun wirklich zu hoch. Deshalb ist hinter dieser
Nummer leider auch kein Ansagetext hinterlegbar, so daß
allenfalls ein monotoner Besetztton signalisiert, es im
Abstand von zwei bis drei Minuten noch einmal zu
versuchen. Die Chancen jedenfalls stehen gut.
09
Ausgabe 09/98
37
h
HOTLINE
CHEYENNE
Sicher ist sicher
ARCserve 6.5 für Windows NT, Teil 2
Im ersten Teil dieses Artikels gingen wir auf die einzelnen Module und Features des ARCserve 6.5 für Windows NT ein.
Hier im zweiten Teil soll nun mehr die Handhabung besprochen und erklärt werden. ARCserve 6.5 für Windows NT bietet
leistungsfähige, automatisierte und einfach zu bedienende Backup-, Restore- und Desaster Recovery-Funktionen für
Windows NT-Netzwerke. Worauf ist besonders zu achten?
(HSM) für Windows NT-Workstations
oder –Server mit unbegrenzter Speicherkapazität. Selten benötigte Daten können hierdurch auf andere Speichermedien verlagert werden. Systemverwalter können Zeitpläne zur Migration anpassen, die ihren besonderen Bedürfnissen entsprechen.
Virenerkennung
A
HOTLINE
ARCserves RAID-Option kombiniert
die Vorzüge einer Software-basierten
Band-RAID-Lösung mit einer oder
mehreren Bandbibliotheken. Somit
werden Spiegelung, Verteilung oder
Verteilung mit Parität über Laufwerke innerhalb einer Bibliothek oder
über mehrere Bibliotheken hinweg
ermöglicht. Wenn Sie ARCserve mit
RAID-Optionen kombinieren, steht
Ihnen ein einziges logisches
Hochleistungsgerät mit praktisch
unbegrenzter Medienkapazität zur
Verfügung.
spezial
Zeitrahmen
Wenn Sie befürchten, daß der Zeitrahmen für die Sicherung aller Daten
nicht ausreicht, erreichen Sie die bestmögliche Backup-Leistung durch
Einsatz der RAID Option in Verbindung mit der Image Option. Wenn die
RAID Option in Verbindung mit der
Image Option verwendet wird, erreichen Sie spektakuläre Backup-Lei-
stungen. Die Image Backup Option
erlaubt die direkte Übertragung von
Laufwerken auf Bänder unter Umgehung des Dateisystems. Mit RAID
Option nutzen Sie die außerordentlich hohe Backup-Bandbreite einer
RAID-Anordnung mit hoher Ein-/
Ausgabe-Bandbreite. In Kombination miteinander bieten beide Optionen eine für PC-LANs unerreichte
Backup- und Restore-Leistung.
Festplattenspeicher
Zu ARCserves Funktionsumfang gehört die automatische Migration von
Daten zwischen Speichergeräten nach
Kriterien, die vom Systemverwalter
festgelegt wurden. Bis zu 10 GB Daten können von einer Remote
Windows NT Workstation oder einem Server auf einen ARCserve-Hostserver migriert werden. Außerdem
bietet ARCserves Data Migration
Option
das
fortschrittliche
Hierarchical Storage Management
ARCserve umfaßt eine Virenerkennung zum Schutz der Integrität
Ihrer auf Band gespeicherten Daten.
Wenn Sie ein Backup ansetzen, prüft
ARCserve die zu sichernden Daten
vor dem Backup auf Viren. Es tritt
keine Leistungsminderung ein, wenn
Sie diese Funktion benutzen. Darüber
hinaus kann ARCserve so eingestellt
werden, daß während einer Wiederherstellung nach Viren gesucht wird.
Warnmechanismen
ARCserve bietet einen der komfortabelsten Warnmechanismen auf dem
Markt. Er ist der einzige, der ereignisbasierte Warnsignale erlaubt: E-Mail
- darunter Microsoft Exchange und
Lotus Notes -, SNMP, Pager, Funk,
Ereignisprotokoll, Unicenter Event
Console oder Fehlerbericht. Unterschiedliche Ereignisse erfordern oft
die Verständigung unterschiedlicher
Personen oder die Durchführung weiterer Maßnahmen. Sie können
ARCserve so konfigurieren, daß der
Operator über Bandwechsel unterrichtet wird, der lokale Systemverwalter,
wenn ein Job nicht ausgeführt werden
kann, oder das Unternehmensbüro,
wenn ein Virus entdeckt wird.
09
Ausgabe 09/98
38
ARCserve läßt sich sogar so einrichten, daß bei bestimmten Ereignissen
entsprechende Befehle ausgeführt
werden..
Medienverwaltung
ARCserve 6.5 verfügt über eine ausgefeilte Medienverwaltung auf
Mainframe-Niveau. Es unterstützt
Bandpools und automatische
„Grandfather-Father-Son“ (GFS)Rotationsschemen, um versehentliches Überschreiben zu verhüten.
Wenn Sie eine andere Methode vorziehen, erlaubt Ihnen ARCserve 6.5
die Definition eigener Rotationsschemata. Automatische Bandbenennung und dauerhafte Seriennumerierung sorgen für zuverlässige
und störungsfreie Backups. Durch
interne Medienetiketten (Seriennummern) auf Bändern kann jedes
Band vor dem Zugriff überprüft werden, so daß ungewolltes Überschreiben verhindert wird. ARCserve unterstützt außerdem Strichcode-Etiketten
mit automatischen Wechseln für
Medieninventur und -überprüfung.
Microsoft BackOffice
Es gibt ARCserve-Optionen für die
Sicherung von Microsoft SQL Server
und Microsoft Exchange Server während aktiver Benutzung. Der
ARCserve Agent für Microsoft SQL
Server ist das einzige Produkt auf dem
Markt, das den Microsoft SQL Server
auf Tabellenebene sichern kann. Zudem ist der Agent für Microsoft Exchange Server das einzige erhältliche
Produkt, das ein Backup auf individueller Mailbox-Ebene ermöglicht.
Da der Microsoft Systems Management Server den Microsoft SQL Server benutzt, kann der Agent auch diesen sichern.
Im laufenden Betrieb
Pionierarbeit wurde für das Backup
von Datenbanken und Anwendungen
im laufenden Betrieb geleistet. In der
Windows NT-Umgebung werden gegenwärtig Microsoft SQL Server,
Informix, OpenIngres und Oracle Ser-
ver durch einen optionalen Datenbank-Agent für ARCserve unterstützt.
Neben Datenbankanwendungen stellen andere Optionen einen Agenten
für die SAP R/3-Reihe von BusinessAnwendungen und einen zur Sicherung der Kommunikationssysteme
Microsoft Exchange Server und Lotus Notes zur Verfügung. Diese Agents
ermöglichen das Sichern kritischer
Datenbanken, während sie benutzt
werden. Die Anwendungs-Agents
befähigen ARCserve, eine BackupAnsicht von Datenobjekten einer
Anwendung zu erstellen. So können
Sie ein Backup oder eine Wiederherstellung von Datenbank- und
Groupware-Objekten statt von Dateien und Partitionen vornehmen. CA
bietet zudem einen Backup Agent für
Open Files an, der anwendungsunabhängig arbeitet und alle offenen
oder geschlossenen Dateien, auf
Wunsch sogar in einem Modus geöffnete Dateien sichert und andere
Schreib- und Lesezugriffe sperrt. Die
Agents sorgen für die Abwicklung
des Backup-Jobs, ohne Benutzer dadurch zu stören.
Entfernte Standorte
ARCserves Client/Server-Architektur
macht die zentralisierte Verwaltung
und das Backup entfernter Standorte
einer durch LANs und WANs verbundenen, verteilten Firmenstruktur sehr
einfach. Mit dem ARCserve Manager
und seinen Möglichkeiten zur unternehmensweiten Verwaltung können
Sie alle Remote Backup Server einsehen und dort sämtliche Backup-,
Restore- und Geräteverwaltungsfunktionen benutzen. ARCserve ist
außerdem Remote Access Services
(RAS)-konform, was die Verwaltung
von Backup-Servern über Telefonleitungen erlaubt.
Wichtige Daten
Wenn Sie zögern, wichtige Daten auf
einem Band abzulegen, das beschädigt oder zerstört werden könnte, benutzen Sie ARCserves RAID Option.
Sie erlaubt Ihnen, eine Anzahl unabhängiger Bandlaufwerke als eine zusammenhängende Anordnung zu
09
Ausgabe 09/98
39
konfigurieren, ähnlich einer Anordnung von Festplatten. Wenn Sie die
RAID Option mit drei oder mehr Laufwerken verwenden, erhöhen Sie die
Fehlertoleranz mit rotierender Parität
auf RAID Ebene 5. Diese Fehlertoleranz kann ein Geräteversagen
während eines kritischen Backups
oder ein Bandversagen während der
Wiederherstellung abfangen. Außerdem können Sie mit RAID Option
gängige Bandbibliotheken nutzen.
Bandformat
ARCserve schreibt Daten in CAs
proprietärem universellem Bandformat UTF auf Bänder. Das von
ARCserve für Windows NT benutzte
Format wird von CA in all seinen
ARCserve-Produkten verwendet.
Dank dieser Kompatibilität können
Sie Bänder zwischen ARCserve für
NetWare, ARCserve für Windows NT,
ARCsolo für DOS/Windows, Cheyenne Backup für Windows 95,
ARCserve/Open für UNIX, ARCserve
für Macintosh und ARCsolo für OS/2
austauschen. Obwohl ARCserve
selbst dieses Format verwendet, kann
ARCserve auch Daten von Bändern
wiederherstellen oder konvertieren,
die in Microsofts Tape Format (MTF)
beschrieben wurden. ARCserve hat
die Möglichkeit, Backups mit voller
Integrität einzuspielen, die mit dem
Windows NT Backup Utility oder
Backup Exec von Seagate Software
erstellt wurden.
Windows NT Registry
sichern
Mit Hilfe von ARCserve können Sie
die Registry auf jeder Ebene sichern
und wiederherstellen. Sie können spezifische Hives zum lokalen oder
Remote Backup und Restore angeben. ARCserve ist das bisher einzige
Produkt auf dem Markt, das ein Backup
und Restore einzelner Schlüssel der
Registry erlaubt!
In der nächsten Ausgabe finden Sie
im dritten und letzten Teil weitere
Hinweise zu den Einsatzmöglichkeiten und zur der Handhabung.
h
HOTLINE
NOVELL
Da woll´n wir doch mal sehen
DSTRACE einmal genauer betrachtet
Die NDS ist das Herz Ihres Netzwerkes, sollten hier Probleme entstehen, kann das den Betriebsablauf erheblich stören.
Um genau diesem Fall vorzubeugen bzw. schnell das Problem beseitigen zu können hat Novell die beiden Programme
DSTRACE und DSREPAIR, die hier sehr gute Dienste leisten können, wenn man weiß wie.
I
Insbesondere der Befehl DSTRACE
verfügt über eine Vielfalt von zusätzlichen Parametern und Möglichkeiten, die für den professionellen Einsatz eines Novell Intranet schnell an
Bedeutung gewinnen. Um Ihnen einen kleinen Einblick in die Funktionsweise und Möglichkeiten von
DSTRACE zu geben, finden Sie hier
die interessantesten Aspekte aufgelistet und erklärt. Was sicherlich jedem
schon bekannt war oder ist, sind die
Aufzeichnungs- und Protokollmöglichkeiten der NDS mitDSTRACE.
HOTLINE
Set NDS Trace To
spezial
Mit dem Befehl SET NDS TRACE
TO FILE = ON werden alle Aktivitäten aufgezeichnet und in einer Datei abgelegt, unter dem Namen
DSTRACE.DBG“ im Verzeichnis
SYS:SYSTEM. Hingegen können Sie
mit dem Kommando SET NDS
TRACE TO SCREEN = ON alle
Aktivitäten der NDS auch auf der Server Konsole anzeigen lassen. Über die
Konfiguration spezieller Filter wird
es dem Anwender erleichtert, dedi-
nun aber Rechte auf einem weiteren
Server mit Replica 2 erhalten. Da es
aber vorkommen kann, daß dieser User
noch nicht in der Replica 2 eingetragen ist, wird erst einmal eine Referenz
verwendet, um die entsprechenden
Rechte einzutragen. Sobald nun die
nächste Replizierung durchgeführt
wird, wird automatisch der Backlink
überflüssig und wird somit entfernt.
Dieser Vorgang wird normalerweise
alle 13 Stunden durchgeführt, durch
das Kommando SET DSTRACE =
*b, können Sie diesen Prozeß jedoch auch schon vorher erzwingen.
ziert nach bestimmten Fehlerbildern
zu suchen.
Set DSTRACE
Weiterhin ist es möglich, über den
DSTRACE Befehl bestimmte NDSProzesse zu starten. Hierzu werden
verschiedene Kommandos angeboten: SET DSTRACE = <Kommando>. Möchten Sie also bestimmte
Prozesse beschleunigen oder erzwingen, bieten sich diese Kommandos
besonders an, denn das Aktivieren ist
relativ einfach.
*B - Backlink
Mit diesem Kommando wird ein
Backlink Prozeß aktiviert. Hierunter
versteht man den Zeiger auf ein Objekt, welches sich nicht in der lokalen
Datenbank befindet. Diese Zeiger
existieren im Normalfall nur kurze
Zeit. An einem kurzen Beispiel soll
das erläutert werden. Ein neuer User
Account wird auf einem Server mit der
Replica 1 angelegt. Dieser User soll
*F - Cleaner
Das KommandoF-Cleanerstartet
den Clean-Prozeß. Dieser sorgt dafür,
daß bereits gelöschte Elemente aus
dem Baum entfernt werden und somit
sich nicht mehr störend auf den Betrieb auswirken können. Da das bloße
Löschen von NDS-Objekten nicht
zwangsläufig auch zum direkten physikalischen Löschen führt, sondern
erst einmal in einem Pufferbereich
abgelegt wird, sollte dieser Prozeß
von Zeit zu Zeit einmal durchgeführt
werden. Mit dem Kommando*F werden direkt alle gelöschten Objekte
komplett entfernt. Besonders zu empfehlen ist diese Operation, wenn innerhalb kürzester Zeit viele Änderungen an der NDS durchgeführt wurden:
SET DSTRACE = *F
*H - Heartbeat
Prinzipiell sorgt der Heartbeat-Prozeß für die regelmäßige Synchronisation der NDS, circa. alle 30 Minuten.
09
Ausgabe 09/98
40
Mit dem Kommando *H kann man
diesen Vorgang jedoch direkt erzwingen. SET DSTRACE = *H
MICROSOFT
Sicherheitslücke
*J - Janitor
Der Janitor-Prozeß beinhaltet zwei
darunterliegende Prozesse, einmal
den Backlink-Prozeß *B und den
Cleaner-Prozeß * F . Wird also
DSTRACE mit dem Kommando *J
aufgerufen, werden nacheinander beide Prozesse angestoßen. Er sorgt für
einen sauberen Betrieb und kontinuierliche Bereinigung der NDS. Sollten Sie also eine vollständige Säuberung der NDS durchführen wollen, ist
dies der richtige Befehl.
Lückenfüller für Security Hole in Windows NT 3.51
und 4.0 gesucht
Wie Sie sicherlich schon des öfteren gelesen haben, besitzt Windows NT keine
C2 Security, sobald eine Netzwerkkarte eingebaut ist. Ein Microsoft eigenes
Security Bulletin beschreibt nun, wie ein Problem im Sicherheitssystem von
Windows NT 3.51 und 4.0. ausgenutzt zu werden droht. Was kann man tun?
*P - Parameter
Mit Hilfe dieses Befehls werden alle
Parameter der einzelnen Prozesse angezeigt. Mit dem Kommando SET
DSTRACE = *P erfolgt eine Ausgabe der Parameter, entweder in der gewünschten Datei oder aber auf dem
Directory Services Screen.
*R - Reset
D
Mit diesem Kommando können Sie
die Aufzeichnung der NDS-Aktivitäten zurücksetzen, es wird dann automatisch wieder von vorne begonnen:
SET DSTRACE = *R
*S - Synchronisation
Die NDS ist über mehrere Server hinweg in verteilten Replicas abgelegt.
Somit müssen regelmäßig Synchronisationen zwischen den Replicas
stattfinden. Beim Aufruf des Kommandos SET DSTRACE = *S wird
ein Abgleich der NDS-Replicas erzwungen.
*U - UP
Dieses Kommando sorgt dafür, daß
alle Server, die in der lokalen Datenbank eingetragen sind, in den UPZustand versetzt werden und somit im
Netzwerk als verfügbar angezeigt
werden. Sollte es nun zu Schwierigkeiten bei der Verbindung zu einem
der Server kommen, so erhalten Sie
unmittelbar eine Meldung an der
Konsole. SET DSTRACE = *U.
Das Microsoft Security Bulletin
MS98-009, Update Available for
Windows NT Privilege Elevation
attack, Last Revision: July 27, 1998
beschreibt ein Loch im Sicherheitssystem von Windows NT, sowohl für NT
3.51 als auch für NT 4.0. Durch einen
Fehler in dem Kernel ist es möglich,
daß ein lokaler Benutzer Administrator-Rechte erhält. Ein Programm zum
Ausnutzen dieser Lücke ist frei im
Internet verfügbar, so daß mit zunehmenden Angriffen dieser Art zu rechnen ist. Ein Programm welches
SECHOLE.exe heißt, erlaubt es einem User, der nicht als Administrator
angemeldet ist, jedoch lokal auf dem
NT-Server arbeitet, sich Debug
level access zu verschaffen.
Dadurch gelang er zu AdministratorÄquivalenzrechten und kann so gut
wie alles auf dem NT Server durchführen.
Wer schließt die Lücke?
Microsoft hat einen Patch für die USVersion von NT4.0 herausgegeben,
der dieses Problem behebt. Patches
für NT 3.51 sind wohl in Vorberei-
09
Ausgabe 09/98
41
tung, ebenso nehmen wir an, daß die
Patches für die deutschen Versionen
vorbereitet werden, allerdings gibt
es hierzu von Microsoft noch keine
Aussagen. Hier nun die verfügbaren
Patches von Microsoft:
- Fix for Microsoft Windows NT 4.0
x86 version
ftp://ftp.microsoft.com/
bussys/winnt/winntpublic/fixes/usa/nt40/
hotfixes-postSP3/privfix/privfixi.exe
- Fix for Microsoft Windows NT 4.0
Alpha version ftp://ftp.microsoft.com/
bussys/winnt/winntpublic/fixes/usa/nt40/
hotfixes-postSP3/privfix/privfixa.exe
- Fix for Microsoft Windows NT 3.51
Wird released und ist danach erhältlich unter
http://www.microsoft.com/
security
wo nähere Angaben hinterlegt sein
werden.
-Fix for Microsoft Windows NT Server 4.0 Terminal Server Edition http://www.microsoft.com/
security
wo nähere Angaben hinterlegt sein
werden.
Das Bulletin ist nachzulesen
unter:
www.microsoft.com/
security bulletins/
ms98-009.htm
h
HOTLINE
TOBIT
Was gibt’s Neues für NT?
David Service Pack 3b für Microsoft Windows NT
Gerade hatten wir das David Service Pack 3 für Windows NT installiert, da ist auch schon die Release 3b verfügbar.
Es ist für David 5.11/FaxWare 5.11 für Windows NT und ist ca. 3.2 MB groß. Es enthält Neuerungen und Bugfixes zu
allen bisher erschienenen Versionen.
D
Die Änderungen der Service Packs
1,2 und 3 sind ebenfalls enthalten.
Die Module David PostMan und David WebBox gehören nicht zum Service Pack, liegen jedoch bei Tobit in
dieser Section als einzelne Downloads bereit. Der folgenden Aufstellung können Sie die Neuerungen und
Bugfixes des Service Packs3b entnehmen:
HOTLINE
1. David Service Layer
- Erweiterung des Kostenschlüssels in
der Benutzerkonfiguration (siehe
Online Hilfe)
- BefehlPRIORITÄT: Parameter wird
auf 0 gesetzt, wenn er einen ungültigen Wert enthält
- Fehler beim automatischen Ausdruck
empfangener Nachrichten auf
- Druckerfilter der Benutzerkonfiguration beseitigt
spezial
2. David Administrator
- Neues Konfigurationsmenü zum
Speichern der Einstellungen des David Administrators
- Verlängerung diverser Eingabefelder
(z.B.: E-Mail-Adresse des Benutzers,
RoutingID, ...)
- Eintragen von mehreren Alias-Namen in User Konfiguration.
- Fehlerhafte Auswertung von AliasNamen bei E-Mail-Adressen korrigiert
- Kostenschlüssel universeller einsetzbar (sowohl vor als auch nach der
gewählten Nummer)
- Löschen von Einträgen, die über
Archive-Auswahl eingetragen wurden
- Fehlerhafte Einträge in TLD.INI
des ISDN TLD möglich
- Erweiterung der Anzeige unter „Monitor/Aufträge“
- Konfiguration von HostLink jetzt
unter Konfiguration/Transport Optionen/Ports
- Übersetzung diverser Menüpunkte
Name als Eingabe
- Neuer Parameter #SMS# als SMS
Counter im Archive
3. David Client für Windows
- Verschlüsseln von Attachments im
Dateianhang Dialog
- Zusätzliche Auswahl Dateianhang zurücksenden beim Zurücksenden von E-Mails
- Suchfunktion in Unterarchiven optimiert
- Probleme bei großer Anzahl von
Dateianhängen (mehr als 150) beseitigt
7. David PostMan
- To/Cc Feld wird aufgesplittet am
Mail-Ende angehängt
- Doppelter Mail-Header bei Kombination PostMan, HostLink, DVHost
möglich
- EinstellungKommunikation als
K o m m e n t a r wird bei Rundsendungen ignoriert
- Auflösung der ISO Kodierungen in
der Mail-Adresse
- MIME Dekodierung bei der Kombination Forward/MessageLoop
- EinstellungTimeout in die Systemkonfiguration verlegt
4. David Fax Editor für
Windows
- Verwendung von Klammeraffenbefehlen beim Drucken über den
FaxWare
- Druckertreiber unter Windows NT
5. TLD für ISDN Karten
- Kostenschlüssel universeller einsetzbar (sowohl vor als auch nach der
gewählten Nummer)
- Beim Abspielen von WAV-Dateien
konnten Probleme auftauchen
- Mögliche Zeilenlängen beim ScriptBefehl Include File auf bis zu
1024 Byte erweitert
- Variable Archive.Global.
TotalMessages zählte SMS-Einträge doppelt
- Neue Script-Variable Archive.
Global.SMSMessages
6. David WebBox
- Probleme bei Globalen Formularen
in Verbindung mit Lokaler Root
- Umleitung via Globalem Formular
und #Variable# in der „URI bei
Ok“ versteht jetzt auch den Show
8. David HostLink
- Fehler bei Checking Password
führt nicht mehr zu Maintenance
Mode
- Berücksichtigung der Amtsholung
in der Port Konfiguration
9. David Library
- Neue Kennzeichnung der Einträge
im David Fehler Archive beim Start
von Modulen
10. David Communication
Controller
- Falsche Darstellung des Dialogfensters Logbuch
11. David Archive Utility
David
Archive
Utility
ARCUTIL.EXE auch unter Windows
NT einsetzbar.
Dateiname: DVSP3B.exe
09
Ausgabe 09/98
42
TOBIT
Was gibt’s Neues für NetWare?
David Service Pack 3b für Novell NetWare
Mit dem aktuellen Service Pack für David/FaxWare 5.11 werden automatisch die Versionen 1,2 und 3a überflüssig,
da diese in dem Service Pack 3a enthalten sind. Das neue Release bietet weitere Verbesserungen und Problembehebungen.
5. David WebBox
- Probleme bei Globalen Formularen
in Verbindung mit Lokaler Root
- Umleitung via Globalem Formular
und #Variable# in der „URI bei
Ok“ versteht jetzt auch den Show
Name als Eingabe
- Neuer Parameter #SMS# als SMS
Counter im Archive
S
Sie können die Datei downloaden und
anschließend starten oder aber die
Installationsprozedur direkt aus dem
Internet
Browser
über
www.tobit.com starten, sofern
Sie an einem Windows-Client arbeiten. Bitte beachten Sie jedoch die
Hinweise im Readme des Service
Packs vor der Installation. Die folgenden Neuerungen und Bugfixes sind
im Service Pack 3b enthalten:
1. David Service Layer
- Erweiterung des Kostenschlüssels in
der Benutzerkonfiguration (siehe
Online Hilfe)
- BefehlPRIORITÄT: Parameter wird
auf 0 gesetzt, wenn er einen ungültigen Wert enthält
- Verlängerung diverser Eingabefelder
(z.B.: E-Mail-Adresse des Benutzers,
RoutingID, ...)
- Fehlfunktion bei Wahlwiederholung
beseitigt (Wert „0“ funktionierte
nicht)
2. David Client für Windows
- Verschlüsseln von Attachments im
Dateianhang Dialog
- Zusätzliche Auswahl Dateianhang zurücksenden beim Zurücksenden von E-Mails
- Suchfunktion in Unterarchiven optimiert
- Probleme bei großer Anzahl von
Dateianhängen (mehr als 150) beseitigt
3. David Fax Editor für
Windows
- Verwendung von Klammeraffenbefehlen beim Drucken über den
FaxWare Druckertreiber unter
Windows NT
4. TLD für ISDN Karten
- Fehlerhafte Einträge in TLD.INI des
ISDN TLDs möglich
- Mögliche Zeilenlängen beim Script
Befehl Include File auf bis zu
1024 Byte erweitert
Variable
Archive.Global.TotalMessages
zählte SMS-Einträge doppelt
- Neue Variable A r c h i v e .
Global.SMSMessages
- Beim Abspielen von WAV-Dateien
konnten Probleme auftauchen
09
Ausgabe 09/98
43
6. David PostMan
- To/Cc Feld wird aufgesplittet am
Mail-Ende angehängt
- Doppelter Mail-Header bei Kombination PostMan, HostLink, DVHost
möglich
- Einstellung „Kommunikation als
Kommentar“ wird bei Rundsendungen ignoriert
- Auflösung der ISO Kodierungen in
der Mail-Adresse
- MIME Dekodierung bei der Kombination Forward/MessageLoop
- EinstellungTimeout in die Systemkonfiguration verlegt
7. David HostLink
- Fehler bei Checking Password
führt nicht mehr zu Maintenance
Mode
- Berücksichtigung der Amtsholung
in der Port Konfiguration
8. David Library
- Neue Kennzeichnung der Einträge
im David Fehler Archive beim Start
von Modulen
9. David Communication
Controller
- Falsche Darstellung des Dialogfensters Logbuch
Dateiname: SP3B.exe
h
HOTLINE
STAND: 14. AUGUST 1998
Patch-CD
S
Die empfohlenen Novell-Patches auf derTechnik News Monats-CD 09-98
HOTLINE
Sie werden feststellen, daß sich der Umfang der Novell-Patches auf der Monats-CD verändert. Sie finden jetzt nur noch
die ganz aktuellen Files. Da die Technik News Monats-CD im Laufe der Zeit übervoll geworden ist, werden ältere
Patches oder Patches, die bereits durch neue ersetzt wurden, nicht mehr aufgenommen. Die CD wird damit übersichtlicher. Die rot unterlegten Dateien sind seit unserer letzten Veröffentlichung neu herausgekommen. Die mit einem
Sternchen * markierten neuen Dateien finden Sie bereits auf der aktuellen Monats-CD. Generell werden neue PatchReleases sobald wie möglich ausgeliefert. Die blau unterlegten empfohlenen Patches sind inzwischen zugunsten
neuer Dateien von der CD entfernt worden.
Core OS Updates
NW v4.11
NW v4.10
GIWSP4.exe
410PT8B.exe
LIBUPH.exe*
IPX65g.exe
ODI33F.exe
CDUP5A.exe*
DSKDRV.exe
INS224.exe
LANDRV.exe
LANDRV.exe
IPX65g.exe
SMSUP6.exe
CHTREE1.exe
STRTL6.exe
SCHCMP2.exe
SRVMN1.exe
ODIWAN1.exe
NAM41C.exe
SPXS03A.exe
LIBUPH.exe*
LDAP103.exe
DS410K.exe
VRP411a.exe
ODI33F.exe
STRTL6.exe
ODIWAN1.exe
ATMDRV01.exe
NSYNC1.exe
DS411L.exe*
SPXS03A.exe
411Y2KP2.exe
LDAPL103.exe
RADATR.exe
41REM1.exe
IWSP5b.exe*
MAP410b.exe
RAD102.exe
NetWare Utility Updates
4.10 Utils
3.1x Utils
41FILR.exe
312DU1.exe
41NDIR.exe
FIL376.exe
LOG412.exe
LOG376.exe
MAP412.exe
MAP312.exe
NETUSR.exe
PS3X02.exe
PS4X03.exe
RCONSOL.exe
PU4X03.exe
SYS376.exe
NWAMN2.exe
BNDFX4.exe
41DSVU2.exe
Client Kits & Updates
DOS/Win
DOS/WIN32
VLM121x.exe
ENDM22x.exe
RPLKT4.exe
ADM32.exe
TCP16.exe
CLTY2KP1.exe
TLIWS3.exe
TCP32K.exe
Client LAN DRV
CLTDR2.exf
Misc. Updates
Bordermanager
GroupWise 4.1
BMSP2D.exe*
NGWAUP.exe
BMNWNTB.exe
NGWLIB.exe
BMNW95b.exe
NGWSNC.exe
BM21Y2K.exe
NGWUPD.exe
BMP107.exe*
OFCK41D.exe
BFC107.exe*
Source Route
GBM21Y2K.exe*
SROUTE.exe
MWise v2.1
SBACKUP
MWDT07.exe
SBACK6.exe
MWVP06A.exe
UNIXPrn 2.1
MWNT01A.exe
UXP199.exe
MWPTN10A.exe
MWise v2.5
MWINOC7F.exe*
Lanalyzer 2.2
MWINOC8D.exe*
LZFW01B.exe*
MWCA1A.exe
MWNXP01A.exe
NW v3.12
312PTD.exe
CDUP5A.exe*
LANDRV.exe
MON176.exe
STRTL6.exe
SMSUP6.exe
VRP386.exe
NAM312.exe
LIB312a.exe
IPX65g.exe
ODI33F.exe
ODIWAN1.exe
NSYNC1.exe
SPXS03A.exe
312Y2KP2.exe
TCP312.exe
SFT 3 v3.11
311LAN.exe
LIB311b.exe
MONSFT.exe
SFTPT1.exe
SFTUTL6.exe
STRTL6.exe
NW v3.11
311PTG.exe
LANDRV.exe
LIB311b.exe
MON176.exe
SMSUP6.exe
STRTL6.exe
VRP386.exe
PBURST.exe
IPX65g.exe
ODI33F.exe
ODIWAN1.exe
NSYNC1.exe
SPXS03A.exe
Tools/Docs
DSDOC2.exe
IMGCPY.exe
TABND2.exe
CONFG7A.exe
HIGHUTIL.exe
COPYNLM3.exe
CRON5.exe
TBACK3.exe
TBOX6.exe
TCOPY2.exe
4XMIGR2.exe
STUFKEY2.exe*
NW Mac 312
3XCLNT.exe
AFP11.exe
NAM312.exe
ATK307.exe
ATOK31.exe
MIPXGW.exe
NW Mac 410
MACPT3D.exe
Server Protocol Updates
MPR 3.1
NFS 2.1
MPR31B.exe
NFS199.exe
NLSP-NW 3.12
NFS 1.2c
IPX65g.exe
NFS193.exe
NLSP-NW 4.10
PLPD8.exe
IPX65g.exe
TCP/IP
NW/IP2.2
TCPN05.exe*
NIP199.exe
DHCP SER. 2.0
NIPW22.exe
DHCP21P.exe
NIP202.exe
OS/2
CLOS2N.exe
CLOS2D.exe
OS2PT1.exe
Mac IPX
CTL511.bin
MCLUBD3.bin
Win95
ENW9522x.exe
W95UNC.exe
NPTR95.exh
ADM32_22.exe
CLTY2KP1.exe
NOVELLNP.exe
WinNT
ENN411a.zip
NTENU41D.exe
CTLY2KP1.exe
NA4NTY2K.exe
APP. Launcher 1.1
NAL111.exe
Z.E.N. Works Client NT
ZEN_NT.zip
Z.E.N. Works Client W95
ZEN_W95.zip
GW v4.1 Client
GWUSC4.exe
GWSCC1.exe
GWUSR3.exe
GWBR41.exe
VEWENV.exe
NW Conn 2.0
NWC206.exe
NWC207.exe
NWC208.exe
NWCMOD.exe
W2N211.exe
FNWCRNS.exe
NCV20Y2K.exe
DEC-ACCESS 1.1
NWDA01.exe
LI3PRE.exe
GroupWise 5.1
GW51SP2a.exe
NWSAA 2.0
SAA20040.exe
NWSAA 2.1
SAA21030.exe
NWSAA 2.2
SAA22010.exe
MGT22010.exe
SAA22010E.exe
NW for LAT 1.1
LAT002.exe
STAMPD.exe
Web Server 3.x
WS310d.exe
NWSAA 3.0
SAA30010.exe
LanWorkplace/Group
LWP511.exe
LWP501.exe
Web Server 2.x
WS251C.exe
GroupWise 5.2
GW52SP3.exe
GWCK32A.exe
GW52SP3A.exe
GW523RC.exe
09
Ausgabe 09/98
44
Neue Novell Patches in der Übersicht
Seit dem letzten Monat sind folgende Updates und Patches neu
herausgekommen:
MWINOC7F.exe 10524 KB
Wie Sie eventuell schon selbst gemerkt haben, erscheint fast monatlich ein neuer Client für
Managewise 2.5 für Windows 95. Mit der Release
7F aus dieser Ausgabe erhalten Sie die Version
4.11b.
Änderungen integriert, ohne den Namen bzw. die
Versionsnummer zu ändern.
MWINOC8D.exe 7884 KB
Und auch beim Managewise 2.5 Client für Windows
NT hat Novell wieder ein überarbeitetes Service
Pack für Sie bereit. Mit diesem Update erhalten
Sie wie immer das aktuelle Virenupdate. Nach der
Installation hat der Client die Version 4.11b.
LIBUPH.exe 846 KB
Und wieder ändert Novell die CLIP und das DSAPI.
In diesem Update finden Sie die aktuellen Versionen für die folgenden Betriebssysteme 4.10, NW
4.10 for OS/2, 4.10 SFT3 , 4.11, NW 4.11 for OS2,
4.11 SFT3 und
4.11 SMP.
GBM21Y2K.exe 565 KB
Dieser Patch bietet die Jahr-2000-Fähigkeit für die
deutsche Version des Bordermanagers 2.1.
DS411L.exe 3139 KB
In der letzten Ausgabe der Technik-News wurde
dieser NDS-Patch bereits als neu angekündigt. Inzwischen hat Novell wieder Änderungen an dieser
Datei vorgenommen, ohne jedoch den Namen zu
ändern. Mit diesem aktuellen Update werden Ihnen die folgenden Modulversionen zur Verfügung
gestellt: DS.NLM v5.99a, DSREPAIR.NLM v4.56,
DSMERGE.NLM v1.63, DSMAINT.NLM v4.96
NDSMGR.EXE v1.25, DSVIEW.NLM v1.05,
ROLLCALL.NLM v4.10.
IWSP5B.exe 16030 KB
Auch das Service Pack 5B für die Novell
Intranetware v4.11 blieb nicht verschont von der
ungewöhnlichen Patchänderung. Es sind Updates
für die folgenden Produkte enthalten: NetWare
4.11, NIAS 4.0, NetWare MPR 3.0 & 3.1, NetWare/
IP und aktuelle LAN-Treiber.
LZFW01B.exe 575 KB
Durch die Einführung der NetWare 5, die jetzt vor
der Tür steht, werden sich auch einige Protokollschnittstellen ändern. Hiervon betroffen ist das
TCPIP und NCP. Mit dem hier genannten Patch
wird der Novell LANalyzer hierauf angepaßt.
BMSP2D.exe 7793 KB
Auch beim Bordermanager hat Novell Veränderungen am Service Pack durchgeführt, ohne den Namen zu ändern. Das Support Pack 2D für den Bordermanager, welches sich jetzt auf der CD befindet, ersetzt alle voran gegangenen Support Packs.
Nach der Installation müssen Sie jedoch noch die
Datei BMP107.exe für den Proxy Cache installieren.
TCPN05.exe 668 KB
Zwar hat sich nicht die Versionsnummer des
TCPIP.NLM (immer noch 4.01g) geändert, doch
wird es als neue bzw. modifizierte Datei angeboten.
STUFKEY2.exe 27 KB
Mit dem CRON-Utility bietet Novell die Möglichkeit, zeitgesteuert Module am Server zu laden.
Was aber wenn dieses Modul noch Eingaben über
das Keyboard benötigt, um geladen zu werden ?
Mit dem Stufkey Programm bietet Novell Ihnen die
Möglichkeit, genau das zu tun. Die Datei ist jedoch noch in einem Beta Stadium.
BMP107.exe 452 KB
Dem Bordermanager Proxy Cache Patch ist das
gleiche widerfahren, auch hier wurden Änderungen ohne eine Namensänderung durchgeführt.
BFC107.exe 753 KB
Ein Update für den Novell Fast Cache finden Sie in
dieser Datei. Auch dieser Patch darf erst dann installiert werden, wenn zuvor die Dateien
IWSP5B.exe und TCPN05.exe auf dem Server
aufgespielt wurden. Wie bei den beiden Bordermanager Patches zuvor hat Novell hier ebenfalls
CDUP5A.exe 298 KB
In diesem Update finden Sie wieder aktualisierte
CD-ROM Treiber für Novell NetWare 4.x und 3.12.
09
Ausgabe 09/98
45
t
TEST
Ein Tor in die Welt
WinGate testweise ins Internet
Die Nutzung kleiner Netzwerke beschränkt sich oft darauf, Daten auszutauschen und Ressourcen gemeinsam zu nutzen.
Doch ein einziges Modem oder ein ISDN-Anschluß genügt, um mit jedem Rechner ins Internet zu gelangen. Wie einfach
es unter Windows 95/98 und Windows NT 4.0 möglich ist, haben wir selbst ausprobiert.
I
In kleinen Unternehmen wächst der
Wunsch, einen Internet-Zugang über
ein gemeinsames Modem oder einen
ISDN-Anschluß zu nutzen, und zwar
an jedem Rechner des lokalen Netzwerks. Häufig wird die Installation
von Routern aus Kostengründen verworfen. Doch gibt es auch Software,
die den Internet-Zugang realisiert und
gleichzeitig ein einwandfreies Zugriffsmanagement übernimmt. Wie
funktioniert das?
Proxy-Server inklusive
Mit WinGate - ein auf Windows 95/98
und Windows NT aufsetzendes Programm - haben wir ausprobiert, wie
man kleine Netze mit nur einem
Wählzugang - per ISDN oder Modem
- über einen Provider Account mit
dem Internet verbinden kann.
WinGate ist eine kostengünstige Lösung. Es handelt sich hierbei um einen Proxy-Server, der über das Microsoft DFÜ-Netzwerk bzw. den NT RASDienst mehreren Anwendern oder einem ganzen Netzwerk die gleichzeitige Nutzung von Internet-Diensten
ermöglicht.
TEST
Populäre Anwendungen
WinGate läuft unter Windows 95 oder
Windows NT als zusätzlicher Task - es
wird also kein ‘dedizierter’ Rechner
benötigt. WinGate 2.0 kann für nahezu jeden Client-Rechner, für den das
Protokoll TCP/IP eingerichtet ist, eine
‘shared’ Internet-Verbindung herstellen (Windows, Macintosh, und andere) - und setzt damit die Voraussetzung, daß von jedem Client populäre
Anwendungen wie Netscape Navigator, Microsoft Internet Explorer,
Eudora, Netscape Mail, Pegasus,
telnet und FTP-Programme und viele
andere TCP/IP-Utilities eingesetzt
werden können.
Vollversion zum Test
WinGate wurde von uns ausgewählt,
da es sich in wenigen Minuten
konfigurieren läßt. Sie können die
Installation des Programms sofort
nachvollziehen. Sie finden es auf der
Technik News Monats-CD oder der
WinGate Website als kostenlose Vollversion, mit der zwei PCs einen
Internet-Zugang gemeinsam nutzen
können. Sollen weitere PCs im Netzwerk den gleichen Internet-Zugang
nutzen, muß ein Freischaltcode erworben werden, der im Programmpunkt “Freischalten” einzugeben ist, alle bis dahin getätigten Einstellungen bleiben erhalten.
WinGate finden Sie auf der TNMonats-CD oder im Internet unter
www.wingate.at als Vollversion für zwei PCs. Für mehrere
PCs bekommen Sie den Freischaltcode zum Testen für 30 Tage von
Kapper & Partner Communications KEG in Wien unter E-Mail:
[email protected]. WinGate
gibt‘s als “Lite”-Version und als
“Pro”-Version mit erweitertem
Funktionsumfang. Die Staffelpreise sind benutzerabhängig.
Voraussetzungen
Getestet und beschrieben wurde die
Installation für die Betriebssysteme
Windows 95, 98 und NT 4.0. Leichte
Abweichung betreffen einige Menü-
Bezeichnungen für NT 4.0, was aber
im wesentlichen keinen Einfluß auf
die Funktionalität der Installation hat.
Aus Gründen der Übersichtlichkeit
haben wir uns daher auf die Bezeichnungen aus Windows 95 beschränkt.
Folgende Voraussetzungen sind zu
erfüllen:
1. Ein funktionierender Internet-Zugang an einem beliebigen PC des lokalen Netzwerkes via DFÜ-Netzwerk
2. Auf jedem PC muß ein InternetBrowser installiert sein.
3. Der PC mit dem Internet-Zugang
muß mit den anderen PCs des lokalen
Netzwerks verbunden sein.
4. Auf allen Rechnern des lokalen
Netzwerks muß das Netzwerkprotokoll TCP/IP korrekt eingerichtet sein. Eine Anleitung für weniger
Erfahrene im Umgang TCP/IP finden
Sie im folgenden Text.
Netzwerk anpassen
Beginnen Sie mit dem Rechner, auf
dem ein funktionierender InternetZugang installiert ist. Im folgenden
wird dieser als Internet-Rechner bezeichnet. Aktivieren Sie auf dem
Internet-Rechner die Systemsteuerung und klicken Sie das Icon
Netzwerk doppelt an. Das Fenster
Netzwerk erscheint. Wählen Sie den
Schalter Hinzufügen... und anschließendProtokoll. Es erscheint
das FensterNetzwerkprotokoll
auswählen. Klicken Sie einmal im
linken Teil des Fensters unter Hersteller auf Microsoft und anschließend im rechten Teil unter
Netzwerkprotokolle auf TCP/
IP.
09
Ausgabe 09/98
46
bei der Konfiguration von WinGate
später berücksichtigen. Hinter
S u b n e t M a s k : tippen Sie
255.255.255.0 ein.
SubnetMask
Abb. 1: Einstellen der IP-Adresse in
der Netzwerk Konfiguration.
Protokolleinstellungen
Nach Bestätigung beginnt Windows
95 mit der Installation des Protokolls.
Halten Sie die CD-ROM des Betriebssystems bereit, falls Windows diese
zur Treiberinstallation benötigt.
Während die bisherigen Protokolleinstellungen des DFÜ-Adapters
unverändert bleiben, müssen dagegen die Einstellungen der Netzwerkkarte geändert und an das TCP/IPProtokoll angepaßt werden, damit
jeder Rechner im Netzwerk eindeutig
zugeordnet werden kann.
IP-Adresse festlegen
Beginnen Sie mit dem Internet-Rechner. Aktivieren Sie im FensterNetzwerk Eigenschaften die
Netzwerkkomponente T C P / I P
Netzwerkkarte und anschließend
den SchalterEigenschaften. Das
Fenster Eigenschaften für
TCP/IP erscheint. Aktivieren Sie
IP-Adresse festlegen und tippen Sie im Feld IP-Adresse :
192.168.0.1 ein. Da diese IPAdresse bei der Installation von
WinGate vorgegeben wird und “IPNeulinge” schneller an das gewünschte Ziel kommen, wurde diese
Adressierung ausgewählt. Wählen Sie
eine andere Adresse, müssen Sie das
Schließen Sie nun alle Fenster. Das
Netzwerkprotokoll für den InternetRechner ist damit eingerichtet. Für
alle anderen Rechner im lokalen Netzwerk ist nun ebenfalls nacheinander
das Netzwerkprotokoll TCP/IP einzustellen. Die Reihenfolge der Rechner ist dabei egal. Zu beachten ist aber
unbedingt, daß im Feld IP-Adresse jeder PC eine eindeutige Nummer
bekommt. Tragen Sie im Feld des
zweiten PCs 192.168.0.2 ein, im
nächsten 192.168.0.3 usw. Damit können also 255 Rechner unterschieden werden. Reichte das nicht,
ginge es mit 192.168.1.1. weiter.
Für die weitere Installation sollten Sie
sich diese Nummern genau merken
und wissen, welche Nummer zu welchem PC gehört. Das Feld
SubnetMask hat dagegen immer den
gleichen Eintrag.
Installieren
Das lokale Netzwerk ist damit für
WinGate vorbereitet. Installieren Sie
jetzt das Programm auf dem InternetRechner. Nur wenige Besonderheiten
sind zu beachten. Die meisten Vorgaben werden mit Next bestätigt. Im
Fenster License Info lassen Sie
die Felder License Name: und
License Key: frei und klicken Sie
auf Next. WinGate kann dann lediglich zwei Rechner verwalten - den
Internet-Rechner und einen weiteren
PC des Netzwerks. Beachten Sie im
Fenster W i n G a t e C l i e n t
Utility den Eintrag im Feld IP, er
lautet 192.168.0.1 und ist mit
dem Eintrag beim Netzwerkprotokoll
TCP/IP des Internet-Rechners identisch. Haben Sie dem Internet-Rechner eine andere IP Adresse zugewiesen, geben Sie diese ein. Mehr Besonderheiten sind bei dieser Konzeption
nicht zu beachten.
Bestätigen Sie alle weiteren Fragen
mit Next und schließen Sie die Installation ab.
09
Ausgabe 09/98
47
Feinarbeit
WinGate ist nun installiert und muß
mit etwas Handarbeit noch angepaßt
werden, damit zukünftig alle freigeschalteten PCs im lokalen Netzwerk auf den Internet-Zugang zugreifen. Zuerst benötigt jeder PC im Netzwerk die Datei Hosts. Beginnen Sie
am Internet-Rechner. Ist die Datei
Hosts nicht vorhanden, erzeugen
Sie sie mit einem Texteditor, z.B. mit
dem Programm Notepad im Menü
Start/Programme/Zubehör.
Tippen Sie: 127.0.0.1 [TAB]
wingate ein und verwenden Sie
zwischen der Zahlenkolonne und dem
Wort wingate unbedingt den Tabulator als Trennzeichen. Am Ende muß
eine Zeilenschaltung mit der Taste
[Return] folgen. Mehr gehört nicht
in diese Datei. Sie sichern sie im Verzeichnis Windows unter dem NamenHosts, das ProgrammNotepad
wird sie als Textdokument ablegen, so daß in diesem Fall die Datei
Hosts.txt noch von der Endung
.txt befreien müssen. Dabei hilft
der “Windows-Explorer”.
In das Windows-Verzeichnis aller
anderen freigeschalteten Rechner im
Netzwerk gehört ebenfalls eine solche Datei namens Hosts, der Inhalt
muß allerdings etwas anders sein als
beim Internet-Rechner. Tragen Sie in
diese gleichnamige Datei für die
Clients die Host-Adresse ein:
192.168.0.1 [TAB] wingate
und vergessen Sie am Ende nicht den
Zeilensprung mit[Return]. Kopieren Sie sie nun auf die anderen Rechner.
Einstellungen im
Browser
Nun kann der Internet-Browser an allen Netzwerkrechnern eingerichtet
werden. Starten Sie beispielsweise den
“Netscape Navigator” des ersten Rechners und aktivieren Sie den Punkt
Bearbeiten/Einstellungen....
Klicken Sie im linken Teil des Fensters auf Erweitert und dann auf
Proxies. Im rechten Teil des Fensters klicken Sie auf Manuelle
Proxy-Konfiguration und dann
auf den Schalter Anzeigen.... Ver-
t
TEST
vollständigen Sie die Einträge in den
Feldern mitwingate. Speichern Sie
die Änderungen und beenden Sie den
Browser. Wiederholen Sie die Einstellungen nacheinander an allen anderen Rechnern.
WinGate wird konfiguriert
Nach der Installation befindet sich in
der Startleiste des Internet-Rechners
im Ordner WinGate das Programm
Gatekeeper zur Konfiguration von
WinGate. Starten Sie es. Sie werden
nun nach einem Paßwort gefragt. Klikken Sie einfach auf OK, wenn Sie kein
Paßwort vergeben wollen. Ansonsten
tragen Sie ein Paßwort ein. Klicken
Sie im rechten Teil des Fensters auf
Dialing und dann auf den Schalter
Add. Danach erscheint ein neues Fenster, in dem Sie die Telefonnummer
und weitere Daten für Ihren InternetZugang eingeben. Tragen Sie hier Ihre
Benutzerkennung und das Paßwort
nochmals ein, auch wenn diese schon
im DFÜ-Netzwerk definiert sind !
Abb. 2: Der Gatekeeper ist das
Herzstück von WinGate, hier werden
alle Einstellungen vorgenommen.
kennung, Ihre komplette Telefonnummer (mit Vorwahl),# und Mitbenutzernummer ein. Ins Feld Paßwort gehört noch ihr persönliches Paßwort.
Klicken Sie nacheinander auf OK,
Apply und nochmals auf OK und
speichern Sie die Einstellungen im
Menü File/Savechanges.
Proxy Server
Falls Ihr Internet-Anbieter mit sogenannten Proxies arbeitet, muß
WinGate das noch mitgeteilt werden.
Sonst können Sie sich zwar einwählen,
aber kommen nicht weiter ins Internet.
Klicken Sie im rechten Teil des Fensters des Konfigurationsprogramms
Gatekeeper auf Services und
dann auf WWW Proxy Server.
Klicken Sie auf die Karteikarte
Connection und aktivieren Sie den
Punkt Through cascaded proxy
Server. Tragen Sie die entsprechende Bezeichnung des Proxy-Servers
Ihres Anbieters ein, die richtigen Angaben erfahren Sie von ihm. Im Beispiel von T-Online fügen Sie den Eintrag
www.proxy.dtag.de
ein. Bestätigen Sie die
Angaben mit Klick auf
OK und speichern Sie
die Änderung. Damit
sind alle Einstellungen
abgeschlossen. Der Zugang Ihres InternetRechners steht nun im
Netzwerk gleichzeitig
für
alle
freigeschalteten
Windows-PCs zur Verfügung. Wer WinGate
auf Windows NT einsetzt, kann keinen CompuServe-Zugang verwenden! Das CIS Einwahl Script kann nur
in Verbindung mit COM-Ports aktiviert werden ( siehe Bild 3).
TEST
Automatische Verbindung
Aktivieren Sie Auto connect to.
Haben Sie schon einen Internet-Zugang installiert, können Sie diesen im
Eingabefenster daneben per Mausklick auswählen. Beispiel für die Daten des Internet-Providers T-Online:
Für T-Online als Provider tippen Sie
im Feld Username Ihre Anschluß-
Security
Leichte Kosmetik der Logging-Funktion fällt für die Version 2.1 an, die
WinGate standardmäßig auf Port 8010
aktiviert, um für die nötigste Security
des laufenden WinGate Service zu
sorgen. Etwaige Lösung hierzu ist die
Die Konfiguration des Dialers
erlaubt das automatische Verbinden
und Beenden nach vorgegebenen
Werten.
Einstellung in der Gatekeeper-Konfiguration. Hier sollte der Log-FileDienst für alle Interfaces verboten und
wenn nötig, der Zugriff nur auf berechtigte WinGate-Clients beschränkt
werden.
Fazit
WinGate überzeugte im Test durch
einfache
Installation
und
Handhabung und ist gerade für
Einsätze im Low-Budget-Bereich
sowie in kleinen Netzen eine gute
Lösung für den Einstieg, ob unter
Windows 95, 98 oder NT 4.0. WinGate
bietet Komfort bei der Verwaltung,
eine gute Ar-beitsgeschwindigkeit
und ausrei-chend Sicherheit, die
natürlich nicht mit denen einer
Firewall zu ver-wechseln ist. Jedoch
ist der Zugang, wie er via T-Online
beschrieben ist, mit der Adressierung
über Dynamic-IP versehen.
Für größere Netze, die komplexere
WAN-Lösungen mit entsprechenden
Sicherheitsanforderungen benötigen,
ist eine professionelle HardwareLösung natürlich unumgänglich.
Aber dafür ist WinGate auch nicht
gedacht, sondern als kleine Lösung,
und die hält, was sie verspricht.
WINGATE1.ZIP auf der
TN Monats-CD
09
Ausgabe 09/98
48
p
PRAXIS
ASCEND
Frische Verbindung
Teil III: Software-Beschaffung für Router-Upgrade bei Max und PipeLine
In den ersten beiden Teilen unserer Serie hatten wir die vorbereitenden Maßnahmen erklärt, um ein Update bei den
Routerfamilien Max und PipeLine durchführen zu können und gezeigt, wie Sie die System-Software installieren. Im
diesem letzten Teil sagen wir Ihnen, wo Sie die aktuellen Versionen finden und welche Images für Ihren Router die
richtigen sind.
se Software Updates haben keinen
Einfluß auf die Stabilität des eingesetzten Release. Patch Releases erscheinen nicht in regelmäßigen Abständen. Was bedeutet dies für den
Einsatz im ISDN Router?
Welches Image ist das
richtige?
Wenn Sie eine Fehlerbehebung benötigen und zusätzlich Wert auf die Stabilität des Updates legt, so installieren Sie ein Patch Release. Wenn Sie
hingegen ein neues Feature benötigen oder ein Problem mit einem
Incremental Release beseitigt wird,
weil ein Patch Release nicht adressiert wird, so ist das Incremental Release die richtige Wahl.
W
Woher bekommt man eigentlich die
neuen Softwareversionen für die
Ascend Router? Vom FTP Server! Alle
Software Updates stehen auf der
Ascend FTP Site zum Download zur
Verfügung: ftp.ascend.com.
PRAXIS
Adressen
Die Max Software finden Sie unter
ftp://ftp.ascend.com/pub/
Software-Releases/Max/, die
PipeLine Software unter ftp://
ftp.ascend.com/pub/Software-Releases/Pipeline/.
Die aktuellen Software Releases sind
im Verzeichnis Current zu finden.
Wenn Sie aber ältere Softwareversionen benötigen, so finden Sie
diese im Directory Incremental.
Ihnen steht eine Suchfunktion zur
Verfügung. Es werden generell die
Patch Releases von den Incremental
Release unterschieden.
Incremental Releases
Ein Incremental Release enthält alle
neuen Features und Bugfixes, die seit
der letzten Vollversion erschienen
sind. Da diese Releases nicht 100%
ausgetestet wurden, laufen Sie nicht
so stabil wie die Patch Releases. Die
Incremental Releases werden gewöhnlich am Mittwoch jeder Woche für
alle Produktlinien freigegeben.
Patch Releases
Ein Patch Release enthält ausschließlich Bugfixes, die seit der letzten
Vollversion entwickelt wurden. Die-
Download Prozeduren
In der Service & Support Sektion des
Ascend WebServer gibt es mehrere
Areas, um Dateien downzuladen, z.B.
Primarily Binary Images auf der
Ascend FTP Site für ein spezifisches
Modell aus der Ascend Produktlinie.
Alle Images benutzen einen Namen,
der der DOS Namens-Konvention
entspricht, 8 Zeichen für den Namen,
3 Zeichen für die Erweiterung. Wenn
Sie eine Datei zum Öffnen anklicken,
so kann es vorkommen, daß Ihr WebBrowser diese nicht als Binary-File
anerkennt, und den Inhalt der Datei
auf Ihrem Bildschirm in nicht lesbaren Zeichen anzeigt. In diesem Fall
kopieren Sie die Datei mit der Option
Save as auf die lokale Festplatte
Ihres PCs.
09
Ausgabe 09/98
50
Tab. 1: Alte und neue Images für Max und Pipeline Plattformen
Alter Name
Max 1600:
mp1e1.bin
mp1e1bri.bin
mp1t1.bin
mp1t1bri.bin
Neuer Name
e.m16
eb.m16
t.m16
tb.m16
Max 200:
m2bri.bin
b.m2
Max 1800:
m18bri.bin
m18briip.bin
m18bxip.bin
b.m18
bi.m18
bix.m18
Max 2000:
m20e1.bin
m20t1.bin
e.m20
t.m20
Max 400x:
mhpe1.bin
mhpe1bim.bin
mhpe1bimo.bin
mhpe1bip.bin
mhpe1bipo.bin
e.m40
ebim.m40
ebimo.m40
ebi.m40
ebio.m40
Alter Name
mhpe1bm.bin
mhpe1bmo.bin
mhpe1bri.bin
mhpe1brio.bin
mhpe1brx.bin
mhpe1brxo.bin
mhpe1bxi.bin
mhpe1bximo.bin
mhpe1bxipo.bin
mhpe1bxm.bin
mhpe1ip.bin
mhpe1ipm.bin
mhpe1ipmo.bin
mhpe1ipo.bin
mhpe1m.bin
mhpe1mo.bin
mhpe1o.bin
mhpt1.bin
mhpt1bim.bin
mhpt1bip.bin
mhpt1bm.bin
mhpt1bri.bin
mhpt1brx.bin
mhpt1bxi.bin
Neuer Name
ebm.m40
ebmo.m40
eb.m40
ebo.m40
ebx.m40
ebox.m40
ebix.m40
ebimox.m40
ebiox.m40
ebmx.m40
ei.m40
eim.m40
eimo.m40
eio.m40
em.m40
emo.m40
eo.m40
t.m40
tbim.m40
tbi.m40
tbm.m40
tb.m40
tbx.m40
tbix.m40
Alter Name
mhpt1bxm.bin
mhpt1ip.bin
mhpt1ipm.bin
mhpt1m.bin
Neuer Name
tbmx.m40
ti.m40
tim.m40
tm.m40
Pipeline 25:
p25ip.bin
p25ipx.bin
i.p25
p.p25
Pipeline 50:
p50bria.bin
p50brib.bin
p50brina.bin
p50brinb.bin
p50s562.bin
p50s564.bin
ba.p50
b.p50
ban.p50
bn.p50
52.p50
54.p50
Pipeline 400:
sosbri.bin
sose1.bin
soss562.bin
soss564.bin
sost1.bin
b.p40
e.p40
52.P40
54.p40
t.p40
Die obere Liste gibt die freigegebenen Images einschließlich des alten Filenamens wieder. Die Dateinamen-Erweiterungen
für die einzelnen Plattformen und die Features entnehmen Sie den folgenden Tabellen.
Dateinamen-Erweiterungen
m40
m16
m18
m20
m2
p40
p13
p75
p50
p25
p15
mb
vsx
Features
i
p
a
x
o
Plattform
Max 400x
Max 1600
Max 1800
Max 2000
Max 200
Pipeline 400
Pipeline 130
Pipeline 75
Pipeline 50
Pipeline 25
Pipeline 15
MultiBand Plus
MultiBand VSX
1
2
n
m
k
Netzwerk Interfaces
t
T1
e
E1
b 52
ISDN BRI Switched 56 2 wire
54
Switched 56 4 wire
Beispiel: i.p25
i = IP only
p25 = PipeLine 25
09
Ausgabe 09/98
51
nur IP (OSPF - no IPX, ARA)
nur IPX
Appletalk Routing
X.25
Modem Outdial w/ no R2
(E1 m40 loads only)
alte Hardware (z.B. b1.p50)
neue Hardware (z.B. b2.p75)
für p50/p75 mit Seriennummer
722XXXX und höher, bis auf
Nummer P75-1UBRI-O und
P75-1SBRI-O.
Nortel
V34 Modem-12 Modem-Modul
K56Flex Modem Support (8, 12
or 16er Modul)
s
D
SEMINARE
SEMINARE
Gutschein
Compu-Shack-Kunden erhalten Seminar-Bonus
Ab dem 01.09.98 bietet die Seminarabteilung Compu-Shack-Kunden einen besonderen 10-Prozent-Bonus. Jeder, der
einen Artikel von Microsoft, Novell oder BinTec bei Compu-Shack erwirbt, bekommt einen Gutschein für Compu-ShackSeminare im Wert von 10% des Seminar-Listenpreises.
B
Beim Kauf von Microsoft-, Novell- oder BinTec-Produkten finden Compu-Shack-Kunden ab 1. September einen
Gutschein bei ihrer bestellten Ware. Er gewährt 10 Prozent
Bonus auf alle Seminare der Compu-Shack Education im
Zeitraum vom 01.09.1998 bis 31.12.1998. Jeder Gutschein zählt, jedoch nur für ein Seminar. Bei einem 5-TageSeminar beispielsweise können Sie bis zu 350,- DM sparen.
Sparbuchung
Um den Gutschein einzulösen, geben Sie lediglich die
aufgedruckte ID-Nummer durch und ordern das Seminar
Ihrer Wahl aus dem breiten Angebot der Compu-Shack
Education. Ausgenommen sind lediglich Seminare aus
Sonderaktionen und Sondervereinbarungen, bei denen
schon Vorzugspreise eingeräumt werden. Die Teilnehmer
und Teilnehmerinnen erhalten umgehend ihre Buchungsbestätigung. Eine Auszahlung oder Verrechnung mit anderen Produkten ist natürlich ausgeschlossen. Ein
Erstattungsanspruch besteht nicht.
VINCA
SEMINARE
Spiegel
StandbyServer für Windows NT und NetWare
Serverausfallzeiten und die damit verbundenen Kosten zu reduzieren, ist nicht nur bei Hochverfügbarkeitslösungen
ein Thema. Vincas neue Datenspiegelungstechnologie stellt die Verfügbarkeit der Netzwerkressourcen wie Daten,
Anwendungen, gemeinsam genutzte Geräte und IP-Adressen sicher. In den eintägigen Seminaren der Compu-Shack
Education wird sowohl die NetWare- als auch die Microsoft-Lösung behandelt.
U
Unter Vinca überprüft der Server über
eine separate Netzwerkverbindung
sein Co-Server-Pendant auf Fehler und
Systemausfälle und übernimmt im
Notfall die Funktion und Identität des
ausgefallenen Servers. Die Aktivie-
rung und Failovertime dieses Ausfallschutzes erfolgt innerhalb kürzester
Zeiträume, so daß einige Benutzer
den Ausfall nicht einmal bemerken.
Die Co-Standby-Lösung für NT bietet sogar die Möglichkeit, ähnlich
wie der Cluster-Server für NT (Wolfpack), beide Server ständig betriebsfähig und erreichbar im Netz zu halten, und über einen virtuellen Server
alle Ressourcen hardware-ungebunden zu verschieben.
09
Ausgabe 09/98
52
Für Novell und Microsoft
In den eintägigen Seminaren der
Compu-Shack Education wird sowohl
die Novell-NetWare-Lösung - mit den
Funktionen StandbyServer (One to
One, Many to One, One to Many) und
SnapShot-Server - als auch die MS NT
4.0 Lösungen (Aktiv-Passiv und Aktiv-Aktiv) behandelt. In Einzelschritten wird dabei die jeweilige Installation, Integration, Administrati-
on sowie Fehlerbehandlung für das
entsprechende Betriebssystem vermittelt. In einem Zusatzseminar kann
zusätzliches Wissen zur Konfiguration von Failover-Scripts zur Absicherung von Applikationen - wie SQLServer, Exchange etc. - unter dem CoStandby-Server für NT erworben werden. Mit Ende des Seminars besteht
die Möglichkeit, einen Test zum
VINCA Certified Engineer (VCE)
abzulegen.
Daten und Termine
VINCA Co-StandbyServer für
Windows NT, 1 Tag DM 820.20.08.1998, 02.09.1998
06.10.1998, 30.11.1998,
23.12.1998
VINCA StandbyServer für
NetWare, 1 Tag DM 820.21.08.1998,03.09.1998,05.10.1998
02.12.1998, 22.12.1998
SEMINARE
Nach Maß
BinTec-Seminare mit teilnehmerorientierten Inhalten unter neuen Namen
Ab dem vierten Quartal 1998 bietet die Compu-Shack Education das Seminar Brick-Basic Internetworking mit
erweiterten Inhalten unter neuem Namen an. Der Kurs „BinTec Basic Entry“ richtet sich an all diejenigen, die sich mit
dem Thema Routing und Remote Access vertraut machen möchten. „BinTec Professional Configuring“ ist ein Kurs nach
Maß, bei dem erfahrene Teilnehmer und Teilnehmerinnen die Inhalte mitbestimmen können.
einen neuen Namen und neue Inhalte. Unter der Bezeichnung „BinTec Professional Configuring“ ist auf Wunsch
vieler Kunden eine Besonderheit in Planung, mit der ab
dem vierten Quartal die Erfahrung all jener berücksichtigt
werden soll, die bereits über entsprechende Produktschulungen im ISDN-Bereich verfügen oder sogar schon
einige Zeit mit einer Brick arbeiten, die aber weiteres
Fachwissen im Bereich Trouble shooting und Support
suchen. Geplant ist, daß die Seminarteilnehmer schon vor
Seminarbeginn den Trainern konkrete Fragen vorgeben,
so daß diese dann im Rahmen des intensiven Trainings
behandelt werden können. Durch diese praxisnahe Spezialisierung soll ein kompletter Tag eingespart werden,
um die eng gesteckten Terminpläne der teilnehmenden
Techniker und Administratoren zu entlasten. Der Erfolg
des ersten Accelerated Profi Training im Mai bestätigt
diese Entscheidung und den Weg, Seminarinhalte und
Anforderungen kundenorientiert und maßgeschneidert
zu gestalten.
D
Der 2-Tage-Kurs „BinTec Basic Entry“ wendet sich an
Techniker, Netzwerkadministratoren und Netzplaner, die
zukünftig eine BinTec Brick zur Realisierung von LAN/
WAN-Kopplungen einsetzen möchten. Er vermittelt einen Gesamtüberblick der Brick-Familie und stellt anhand
praktischer Beispiele Konfigurationsmethoden, Bridging,
IPX/TCP-IP Routing sowie LAN/WAN-Kopplungen vor.
Sicherheitsaspekte werden ebenso besprochen wie der
Einsatz diverser Tools und Hilfsprogramme.
Daten und Termine:
BinTec Basic Entry, 2 Tage 1.580.- DM
19.-20.10.1998
10.-11.11.1998
21.-22.12.1998
BinTec Professional Configuring, 2 Tage 1.580.- DM
21.-22.10.1998
Maßgeschneidert
Auch das von Compu-Shack Education ins Leben gerufene Accelerated Profi Training BIANCA/BRICK bekommt
09
Ausgabe 09/98
53
v
VORSCHAU
MESSEN, ROADSHOWS, SEMINARE
IT-Technologien
Compu-Shack auf der IHAGA in Neuwied
Die Compu-Shack Education präsentiert ihr breites Schulungs- und Weiterbildungsangebot auf der IHAGA in Neuwied.
Vom 29.08. bis 6.09.1998 werden auf dieser regionalen Messe neueste Techniken und aktuelle Entwicklungstrends in
der EDV vorgestellt. Mit dabei sind AVM, Compaq und Microsoft.
ISDN Remote Access für
Net-Ware-Netze vorstellt.
Die Compu-Shack Education informiert umfassend über Schulungs- und
Weiterbildungsangebote.
Parallel dazu stellt Microsoft ihre aktuelle Trai-
Technik-News 10/98
Thema des Monats Oktober:
Z.E.N. works
Urlaubszeit
Urlaubsbedingt kann es bei der Auslieferung der kommenden Ausgabe zu etwas
Verspätung kommen.
Wir hoffen auf Ihr Verständnis.
gust bis zum 6. September.
Compu-Shack auf der Messe
Frankfurter Buchmesse
Systems ´98
7. - 12.10.98
Halle 4
Stand G 1112
19. - 23.10.98
Halle C3
Stand 110
Ins Seminar geschaut: WIN 98
W
Vorschau
nings-Strategie vor. Die
Messe dauert vom 29. Au-
Infos und Updates auf der LearnKey Website
Wer sich sich ein Bild von den Übungsbüchern des Digitalen Seminars machen möchte,
wie dem jüngst erschienenen Windows 98 CBT, kann kostenlose Buchauszüge vom
Web laden und LearnKey kennenlernen. Denn alle wichtigen Informationen zu den
Computer Based Trainings können unter WWW.LEARNKEY.DE abgerufen werden. Alles Wissenswerte zu den Neuerscheinungen und Hintergrundinformationen zu den vorhandenen Titeln wird hier übersichtlich präsentiert, bald auch mit LearnKey SoftwareUpdates und allen Dokumenten im elektronischen Format.
Ausgewählte Termine
29.08.-06.09
02.09.1998
03.09.1998
22.-26.09.98
05.10.1998
06.10.1998
07.-12.10.98
19.-20.10.98
19.-23.10.98
21.-22.10.98
04.-07.11.98
10.-11.11.98
19.11.1998
20.11.1998
30.11.1998
02.12.1998
21.-22.12.98
22.12.1998
23.12.1998
IHAGA: IT-Technologien
CS Tagesseminar: Co-Standby-Server für NT
CS Tagesseminar: StandbyServer for NetWare
Computermesse Orbit ’98
CS Tagesseminar: StandbyServer for NetWare
CS Tagesseminar: Co-Standby-Server für NT
Frankfurter Buchmesse
CS-Seminar: Bintec Basic Entry
Systems: Informationtechnologie und Telekommunikation
CS-Seminar: Bintec Professional Configuring
BIK: Fachmesse für Telekommunikation und Computer
CS-Seminar: Bintec Basic Entry
ICP vortex und CS: RAID-Workshop
ICP vortex und CS: RAID-Workshop
CS Tagesseminar: Co-Standby-Server für NT
CS Tagesseminar: StandbyServer for NetWare
CS-Seminar: Bintec Basic Entry
CS Tagesseminar: StandbyServer for NetWare
CS Tagesseminar: Co-Standby-Server für NT
09
Ausgabe 09/98
55
Neuwied
Neuwied
Neuwied
Basel, CH
Neuwied
Neuwied
Frankfurt
Neuwied
München
Neuwied
Leipzig
Neuwied
Frankfurt
Düsseldorf
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
VORSCHAU
I
In einer Reihe von Präsentationen und Vorträgen
werden auf der IHAGA in
Neuwied neueste IT-Technologien vorgestellt. Die
Halle F gehört der EDV. Die
Themen reichen vom Einsatz des Microsoft Office
97 bis zu professioneller
Videobearbeitung, von
NetWare 5 bis zu heterogenen Netzwerken, vom Jahr
2000-Problem bis zu den
Möglichkeiten der Kommunikation im Inter-net.
Compu-Shack präsentiert
neue Technologien mit
Windows NT 5. Mi-crosoft
referiert über die Betriebssysteme Windo-ws 98 und
NT und deren
Anwendungsarchitektur, außerdem über Kommunikation mit MS Exchange in
Internet und Intranet.
Compaq erläutert die Hardware-Entwicklung des PC
mit Übergang ins 21. Jahrhundert, währendAVM den

Documentos relacionados