09 - ITwelzel.biz
Transcrição
09 - ITwelzel.biz
Technik News - Netzwerkmagazin G46392 September 1998 D a s p r a x i s n a h e N 09 8. Jahrgang thema des monats NEUJAHRSÜBERRASCHUNG Feuerwerk und Zündstoff Die Jahr-2000Umstellung gerät unter Zeitdruck DIESEN MONAT: Hotline special 09 Ausgabe 09/98 1 N e t z w e r k m a g a z i n inhalt AKTUELL NEWS THEMA DES MONATS HOTLINE spezial Test PRAXIS SEMINARINFOS VORSCHAU COMPU-SHACK: Gigabit Ethernet PCI Adapterkarte auf dem Markt Learnkey: Digitales Anwenderseminar Windows 98 AVM: FRITZ!32 in der Version 2.04 Tobit: Spracherkennung für David wird ausgeliefert AVM: FRITZ!Card Treiber auf Win98 CD oder per Download AVM: NetWAYS ISDN v4.0 für Windows 95/98/NT HP: Speicherlösungen für NT-Umgebungen Bay Networks: Offenes Protokoll für SS7 Gateways Bay Networks: ATM-Module für das System 5000 BH Bay Networks: BayStack 450-Switch-Komponenten Cisco IOS nun auch mit integriertem ATM der Carrier-Klasse Cisco: Internetwork Status Monitor Cisco: Network Registrar 2.0 für Policy-basierendes Enterprise Networking ICP: PCI-Wide/Ultra2 SCSI Disk Array Controller Microsoft: Die dritte Betaversion des Microsoft SQL Server 7.0 Novell: IntranetWare for SAA 3 Novell: ManageWise 2.6 mit NetWare 5 Support und NT-Konsole Novell NetWare 5 auf dem Markt Newsticker 3 5 6 6 7 8 8 9 10 11 12 12 13 14 15 16 17 17 18 impressum Herausgeber: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied Telefon: Telefax: Electronic Mail: 02631/983-0 02631/28100 TECHNEWS @ COMPU-SHACK.COM Redaktion: Verantwortlich für den Inhalt: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Layout und Titelbild: Lithos: Druck: Lektorat: Neujahrsüberraschung: Die Jahr -2000-Umstellung gerät unter Zeitdruck 20 3COM: Problemlösungen für Sportstar Winmodem PCMCIA Keine Verbindung von BinTec Routern zu ELSA LanCom AVM: NetWAYS/ISDN v3.0 Revision 4 für Windows 95 und NT BinTec: Brick Router mit neuer Software Cisco und Microsoft: Netzwerksicherheit durch Internet Protocol Security Server: Hilfe bei Serverabsturtz und schlechter Performance Cheyenne: ARCserve 6.5 für Windows NT, Teil 2 Novell: DSTRACE einmal genauer betrachtet Microsoft: Lückenfüller für Security Hole in Windows NT 3.51 und 4.0 gesucht Tobit: David Service Pack 3b für Microsoft Windows NT Tobit: David Service Pack 3b für Novell NetWare Empfohlene Patches in der Übersicht Neue Patches in der Übersicht 30 30 31 32 33 mit WinGate testweise ins Internet 46 34 38 40 41 42 43 44 45 Ascend: Teil III: Software-Beschaffung für Router-Upgrade bei Max und PipeLine 50 Compu-Shack-Kunden erhalten Seminar-Bonus Vinca: StandbyServer für Windows NT und NetWare BinTec-Seminare mit teilnehmerorientierten Inhalten unter neuen Namen 52 52 53 Messen, Roadsshows, Termine 55 09 Heinz Bück, Jörg Marx Abo-Versand: Bezug über COMPU-SHACK Electronic GmbH Abonnementpreis: 98,- DM Marie-Luise Ringma Görres-Druckerei, Koblenz Görres-Druckerei, Koblenz Andrea Briel, Wolanski GmbH, Bonn Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. www.compu-shack.com Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. Patch-CD enthält folgende neue Patches: WINGATE1.zip NWNT-E04.exe NW95-E04.exe BRK_4861.xs BRK_4861.xm BRK_4861.xl SP3B.exe DVSP3B.exe IWSP5B.exe DS411L.exe LIBUPH.exe GBM21Y2K.exe BMSP2D.exe BMP107.exe BFC107.exe MWINOC7F.exe MWINOC8D.exe LZFW01B.exe TCPN05.exe STUFKEY2.exe CDUP5A.exe Ausgabe 09/98 2 a AKTUELL COMPU-SHACK PRODUCTION GIGAline Gigabit Ethernet PCI Adapterkarte auf dem Markt Von Heinz Bück Seit zehn Jahren schon entwickelt die Compu-Shack Production Hard- und Software für Netzwerke und bringt seitdem immer wieder neue, innovative Lösungen auf den Markt. So jetzt auch mit dem neuen Gigabit Ethernet PCI Adapter, der bereits zur Eröffnung der CeBIT 98 als absolute Weltneuheit vorgestellt wurde, und der nun in die Serienproduktion geht. Die GIGAline eröffnet eine völlig neue Leistungsdimension im Netzwerk. Testreihe erfolgreich Die Gigabit Adapter-Karten waren bei Compu-Shack und zahlreichen Kunden mehr als 3 Monate im Betatest, auf Dutzenden von unterschiedlichen Rechnern mit Pentium, Pentium Pro und Pentium II, Single und Dual-Prozessor. Sie bestanden den Testeinsatz mit ausgesprochen guten Ergebnissen. Sie wurden im Testlabor zusammen mit Gigabit Ethernet Switches von Foundry (Turbo Iron), BayNetworks (Accelar), Intel (Express), XLNT (Millenium 4000), Compaq und 3COM intensiv getestet. Nachdem letzte Kinderkrankheiten überstanden waren und sie im CompuShack Testlabor auch die Novell NCA Testsuite und den Miocrosoft WHQLTest für die Windows Logo Zertifizierung erfolgreich durchlaufen hatten, wurden sie für serienreif erklärt. Nun sind sie ausgereift, die GIGAline ist auf dem Markt. GIGAline Features Neben einer Superperformance spricht ein außergewöhnlich guter Preis für die GIGAline, die für Multi- und Monomode Glasfaser, aber auch für Twinax Kupferkabel verfügbar ist. Während die Reichweiten für Multimode Glasfaser bei 550 m liegen, werden mit Monomode Glasfaser sogar bis zu 5000 m erreicht. Doch Compu-Shack bietet als weltweit erster Hersteller ihren GIGAline Adap- 09 Ausgabe 09/98 3 HSSDC Anschlußkabel ter auch mit Kupferanschluß nach dem IEEE Standard 1000BaseCX an. Gegenüber Glasfaser kommt bei dieser kostengünstigeren Variante das aus der IBM-Welt bekannte Twinaxkabel mit Reichweiten bis zu 25 m zum Einsatz, und zwar dort, wo sehr hohe Bandweiten auf kurzen Distanzen gefordert sind, also vor allem bei Serverfarmen und Collapsed Backbones. Die Gigabit Ethernetkarten von Compu-Shack bieten alle wichtigen Treiber, sie unterstützen Windows NT, Netware, Linux und schon bald auch SCO Unix. „Mit diesem Treiber-Support haben wir selbst gegenüber 3COM, Intel und Alteon die Nase weit vorn“, so Wolfgang Kemmler weiter, „und es ist beschlossene Sache, daß wir unseren NT Treiber auf die Aplha Plattform portieren werden“. Gigabit Ethernet Die Marktchancen der GIGAline sind AKTUELL Schon auf der letzten CeBIT sorgten die Entwickler der Compu-Shack Production mit einer Weltneuheit für Aufsehen, mit der ersten Gigabit Ethernet PCI Adapterkarte, mit der 1000 Mbps sogar auf verdrilltem Kupferdraht übertragen werden können. Inzwischen hat sie zahllose Testreihen durchlaufen. Der Betatest ist abgeschlossen, die Karten gehen als GIGAline in Produktion. „Mit diesem neuen Produkt ist nach all den Testläufen und dem langen Piloteinsatz in der Praxis nun wirklich kein Streß zu erwarten“, so Wolfgang Kemmler, der Entwicklungschef der Compu-Shack Production. a AKTUELL gut, denn es besteht hohes Interesse an den neuen Gigabit Technologien. Dies ist auch begreiflich, liefert doch Gigabit Ethernet die heute so dringend erforderliche Performance für die bandweitenhungrigen Netze. Entscheidend dabei ist, daß mit Gigabit Ethernet eine vergleichsweise kostengünstige Migration zu den begehrten Highspeed-Technologien möglich wird, ohne daß die vorhandenen Ethernet-Strukturen abgelöst werden müßten. Denn viele der Komponenten, in die bereits gutes Geld investiert worden ist, können unverändert weiter genutzt werden. Gigabit Ethernet richtet sich zum einen auf die überladenen Backbones, zum anderen aber auch auf den Bereich der Gebäude-Steigleitungen und die Hochleistungsarbeitsgruppen, die nun leicht aufgerüstet werden können. Die GIGAline-Karten sind CE Klasse B abgenommen, also für Industrie und Home/Office gleichermaßen geeignet. AKTUELL Migration auf 1000 Schon recht einfache Eingriffe entlasten bestehende Verbindungen höchst wirkungsvoll und beseitigen die vorhandenen Engpässe. Anstelle der Fast Ethernet Switches können z.B. Gigabit Ethernet Switches als extrem schnelle Komponenten die Verteilung zu High Performance Servern übernehmen. Diese durchsatzstarken Server werden mit Gigabit Ethernet-Karten ausgestattet. Die Gigabit Technologie verzehnfacht die Verbindungsgeschwindigkeit zwischen 100/1000 Mbps Switches und Repeatern, so daß die gewonnene Bandweite zwischen den Switches dann eine erheblich höhere Zahl von Shared Media Fast Ethernet Segmenten oder Switched Media Endgeräten ohne PerformanceEngpässe über den Backbone kommunizieren läßt. GIGAline PCI Karte Die GIGAline-PCI-Adapterkarte eignet sich besonders für die Ausstattung solch extrem leistungsfähiger High Performance Server. Ebenso gut ist sie als Workstationkarte z.B. unter Windows NT oder Linux sehr gut geeignet. Mit Hilfe des Client32-Supports kann sie sogar unter Windows 95 problemlos eingesetzt werden. Sie wird durch das PCI BIOS des Motherboards automatisch konfliktfrei konfiguriert. Aufgrund der Autonegotiation-Mechanismen handeln die Gigabit Ethernet Komponenten den bestmöglichen Betriebszustand untereinander aus. Die Karten funktionieren an jedem IEEE-konformen Gerät mit der bestmöglichen Betriebsweise. Ist die Gigabit-Karte an einem Ethernet Switch oder Fullduplex Repeater angeschlossen, können im FullduplexBetrieb Bitraten von 2000 Mbit/s erreicht werden. Direct-Data-Streaming Mit der Architektur ihrer neuen Gigabit-Adapter setzten die Entwicklungslabors der Compu-Shack Production einen eigenen Standard. Sie entwikkelten eine - zum PCI-Bus 2.1 kompatible - hochinnovative, intelligente Logik, das „Direct-Data-Streaming“ DDS, das die Möglichkeiten des PCIBus maximal ausreizt. Bei geringster CPU-Auslastung erfolgt eine optimale Ausnutzung der Leistungsfähigkeit des weit verbreiteten 32 Bit PCIBus. Die GIGAline-PCI-Karten basieren auf Halbleitern, die zu den Spitzenerzeugnissen der heutigen Halbleitertechnologie gehören. Das Frontend zum Netzwerk verwendet ultraschnelle Gallium-Arsenid-Transceiver. Die Controller-Logik ist in drei C-MOS-Chips integriert, wodurch ein Minimum an Stromverbrauch bei einem Maximum an Flexibilität und Leistungsfähigkeit gewährleistet wird. The Gigabit Company Die neuen Gigabit-Adapter, aber auch die längst am Markt bewährte Palette der Ethernet-, Fast-Ethernet- und FDDI-Produkte begründen den Ruf der Compu-Shack Production als „Gigabit Company“. Mit seinen FDDI-Technologien hat sich das Unternehmen mittlerweile als einer der Marktführer in Deutschland etabliert. Hubs und Adapterkarten, aber auch Massenspeichersysteme und Netzwerkmanagement-Software dekken den weiten Anwendungsbereich vom Workgroup- bis zum High-EndBackbone-Bereich ab´. Der Erfolg der Entwicklungen resultiert aus dem engen Erfahrungsaustausch mit Partnern in aller Welt, durch genaue Bedarfsanalysen des Marktes und ein hohes Maß an Innovationen. Ein erfahrenes Team entwickelt Spitzentechnologie für das HighSpeed-Networking, unter einem hohem Qualitätsanspruch, der auch die vollständige Darstellung aller deutschen und europäischen Abnahmevorschriften, wie der EMV-Vorschriften CE und der Sicherheitsvorkehrungen VDE oder GS-Zeichen, beinhaltet. Höchste Qualität „Quality makes the difference“. Das gilt nicht nur für strenge und konsequente Prozeduren der Qualitätskontrolle, sondern auch für die Interoperabilität innerhalb der Produktfamilien, eine überdurchschnittliche Dokumentation und eben auch für den Produktsupport. Die CompuShack Production stellt über eine eigene Homepage ausführliche Dokumentationen und digitale Handbücher als PDF-Dateien über das Internet zum Abruf bereit. Diese Texte sind sowohl in Deutsch als auch in Englich verfügbar. Zusätzlich können anwenderfreundliche Services für alle Hardund Software-Produkte genutzt werden. Aktuelle Treiber, Updates und Infos - ob zu Ethernet-, FDDI- oder Gigabit-Adaptern - liegen abholbereit auf dem Web-Server. Die Compu-Shack Production ist englischsprachig über h t t p : / / www.compu-shack.com/ production erreichbar, deutschsprachig unter http://www. compu-shack.com/entwick lung. 09 Ausgabe 09/98 4 n NEWS LEARNKEY Digitales Anwenderseminar Windows 98 Computer Based Training zu Win98 verfügbar LearnKey gibt eine neue Lernhilfe zum jüngst erschienenen Windows 98 heraus. Das Digitale Seminar besteht aus einer Multimedia-CD und einem begleitenden Lehrbuch. Als Computer Based Training (CBT) richtet es sich vor allem an Benutzer, die sich mit der neuen Windows 98 Oberfläche vertraut machen müssen. Windows 98 und das Internet Fertige Trainingsunterlagen Das mitgelieferte Übungsbuch eignet sich ebenso für die Gestaltung von Seminaren, da sich alle aufgeführten Beispiele und die auf der CD befindlichen Übungsdateien in der Praxis vielfach bewährt haben. Somit steht Ihnen in der Kombination CD und Übungsbuch eine komplette Schulung zur Verfügung, zum direkten Einsatz in der Fortbildung oder für das Selbststudium. Im Rahmen des digitalen Seminarangebots steht ein Set von Lernvideos bereit. 09 Ausgabe 09/98 5 Lernen im Netz Neben der Einzelplatzversion sind Netzwerklizenzen für zehn bis 100 Benutzer erhältlich. Im Zuge der unternehmensweiten Vernetzung lassen sich die LearnKey Titel zentral im Netz installieren und von jeder Arbeitsstation aus bedienen. „Lernen bei Bedarf„ heißt die Devise, projektbezogen oder wenn der Job es gerade zuläßt. Die Einarbeitung neuer Mitarbeiter, die Fortbildung im Unternehmen und Umschulungsmaß-nahmen können praxisnah durch die LearnKey Lernprogramme begleitet werden. Es gibt sie für Windows NT und 98, für Excel und Word 97. K-Nr. 0900 NEWS D Die veränderte Oberfläche von Windows 98 im Stil der Browserdarstellung sowie die Integration des Internets in Anwendungen sind die wesentlichen Neuerungen des überarbeiteten Betriebssystems. An dieser Stelle setzt das LearnKey CBT an und ermöglicht durch praxisnahe Beispiele und Aufgaben den schnellen Lernerfolg. Die Einführung legt besonderen Wert auf den Umgang mit Dateien und Ordnern sowie die Navigation innerhalb der Windows 98 Oberfläche. Ein wichtiger Themenpunkt ist Windows 98 und das Internet. Hier erfährt der Benutzer, wie er sich im Internet bewegt, die Grundfunktionen des Browsers benutzt und E-Mails verwaltet. Ebenso werden die Druckerkonfiguration und Sicherheitsaspekte, zugeschnitten auf die Bedürfnisse des Anwenders, multimedial präsentiert. Abgerundet durch Aufgaben und Testabschnitte vermittelt die CD zusammen mit dem 340seitigen Aufgabenbuch einen schnellen Einstieg und wertvolle Grundkenntnisse von Windows 98. Besonders interessant ist, daß das Digitale Seminar in der optionalen Netzlizenz im Unternehmensnetzwerk installiert und von allen Mitarbeiterinnen und Mitarbeitern im Haus vom Arbeitsplatz aus besucht werden kann. n NEWS AVM FRITZ nutzt Windows 98 FRITZ!32 in der Version 2.04 FRITZ!Card, das AVM-Komplettpaket für die ISDN-PC-Kommunikation, wird ab sofort mit der Software FRITZ!32 in der Version 2.04 ausgeliefert. Nach der Implementation neuer Funktionen wurde das Paket auch an die verbesserten Leistungsmerkmale von Windows 98 angepaßt. D Die Neuheiten bei FRITZ!32 betreffen sowohl übergreifende Features als auch spezielle Erweiterungen in einzelnen Modulen der FRITZ!-Suite. Alle Programme entsprechen bereits dem neuen „look and feel“ von Windows 98 und sind mit einer neuen Toolbar ausgestattet. Die Fenster können nun wahlweise an einen beliebigen Rand angedockt werden oder ‘fliegend’ auf dem Desktop liegen. FRITZ!data, FRITZ!fax und FRITZ!vox können darüber hinaus minimiert in der Taskleiste von Windows 95, 98 oder NT 4.0 laufen. Neue Features NEWS Im Modul FRITZ!data lassen sich jetzt externe Dateien über die ISDNVerbindung mit lokalen Programmen starten. Einzelne oder mehrere Dateien bzw. Verzeichnisse können durch Drag and Drop in das jeweils entfernte Verzeichnis kopiert werden. Für die Logdateien stehen erweiterte Konfigurationsmöglichkeiten zur Verfügung. Auch in FRITZ!fax und FRITZ!vox stehen neue Funktionen zur Verfügung. So können nun Anrufer in beiden Programmen in den Journalen über die Rufnummer identifiziert werden. FRITZ!fax kann über MSNZuordnung nun auch Dokumente zum Abruf bereitstellen. Update FRITZ!32 nutzt zur Kommunikation mit der ISDN-Hardware den CAPI Treiber nach dem ISDN Driver Model von AVM. Mit diesem Treiber kann die Software auf erweiterte Lei- stungsmerkmale zurückgreifen. Dazu zählen etwa CAPI SoftFax G3 für Faxbetrieb mit 14.400 Bit/s, SoftCompression für standardisierte Datenkompression nach V.42bis sowie SoftModem V.32 für die Verbindung zu analogen Gegenstellen. Die neue Software-Version wird mit allen neuen FRITZ!Cards ausgeliefert. Eine Update-Version steht für alle lizenzierten FRITZ! Kunden auf dem AVM Data Call Center bereit. Die Installation dieser Version setzt das Vorhandensein einer original FRITZ!Card/ FRITZ!32 CD voraus. Das Update ist für Windows 95, Windows 98 und NT 4.0 (Workstation) freigegeben. K-Nr. 0901 TOBIT Hast Du Worte? Spracherkennung für David wird ausgeliefert Tobit hat den Funktionsumfang ihres Information Servers David um ein Spracherkennungsmodul erweitert. Mit der neuen Spracherkennung für David, die „Voice Control“ genannt wird, ist der Anwender nicht mehr auf DTMFTöne angewiesen, um Informationen abzurufen, sondern kann sich mit Hilfe von Sprache durch ein Menü bewegen. D Die Technologie der Spracherkennung wurde von der DASA in Ulm lizenziert und auf die speziellen Bedürfnisse des Tobit Kommunikationsproduktes angepaßt. Als Standard Modul wird Voice Control zu jedem neuen David Startpaket gehören und zwischen zwanzig verschiedenen Befehlen wie ABBRUCH, BESTÄTIGUNG, ENDE, FALSCH, HILFE, INFORMATIONEN und den Ziffern 0 bis 9 unterscheiden können. Mit Voice Control können Befehle per Telefon gesprochen werden, die der Informa- 09 Ausgabe 09/98 6 tion Server David erkennen und ausführen kann. Die ersten Damit ist Tobit das erste Unternehmen, das Spracherkennung für die Steuerung einer Unified Messaging Anwendung einsetzt. Über den David Communication Controller können somit durch einfache Script Programmierung individuelle Kommuni- kationsprozesse ermöglicht werden. Der gesprochene Befehl wird entgegengenommen, ausgewertet und einer Aktion zugeordnet. Diese Aktion kann den Abruf von Informationen betreffen, aber auch völlig anderer Natur sein. Fragen zum Einsatz des neuen Modules in einer vorhandenen David Installation beantwortet der Tobit Customer Service unter Tel.: 02561 913-120. K-Nr. 0902 AVM ISDN-Controller ready for Windows 98 FRITZ!Card Treiber auf Win98 CD oder per Download Die AVM ISDN-Controller sind ohne Einschränkungen unter Windows 98 einsetzbar. Die Lauffähigkeit unter dem neuen Microsoft Betriebssystem wird durch den Einsatz der jeweils neuesten Treibergeneration für die verschiedenen Hardware-Varianten sichergestellt. AVM stellt die CAPITreiber für alle ISDN-Controller-Typen von der B1-Serie über die PCMCIAController bis zu den FRITZ!Cards kostenlos zum Download bereit. D Die AVM ISDN-Controller FRITZ!Card Classic, FRITZ!Card PnP, FRITZ!Card PCI und FRITZ!Card PCMCIA können ohne Einschränkungen der Funktionalität unter Windows 98 eingesetzt werden und Internet, Fax, Datentransfer oder Anrufbeantworter weiterhin nutzen. Die CAPI-Port Treiber für Internet und RAS mit dem DFÜ-Netzwerk sowie die SoftwareSuite FRITZ!32 können problemlos installiert und betrieben werden. CAPI-Treiber Die Originalversion der Windows 98 CD von Microsoft wird bereits mit dem AVM CAPI-Treiber für alle Bustypen der FRITZ!Card sowie dem aktuellen NDIS-WAN-Treiber ausgeliefert, im Verzeichnis Drivers/ ISDN. AVM bietet überdies den kostenlosen Download vom AVM Data Call Center (ADC) über ISDN-Direkteinwahl oder Internet an. Grundsätzlich werden die neuesten Versionen der Applikation und des CAPI-Treibers empfohlen. Das Vorgehen bei der Installation unter Windows 98 entspricht dem dokumentierten Vorgehen für Windows 95. An einigen Stellen sind Details im Windows-Dialog verändert. (vgl. Technik News 7/98) K-Nr. 0903 09 Ausgabe 09/98 7 www.compu-shack.com Kundennummer für Login auf Adreßaufkleber TN-Online steht exklusiv für Technik-News Abonnenten zur Verfügung, mit hochaktuellen Vorabveröffentlichungen aus der laufenden Berichterstattung, mit dem Link auf die TNPatchdatenbank und mit einer Sammlung der letzten Ausgaben des Netzwerkmagazins im Technik-News-Archiv. TN-Online ist zum größten Teil nur für Abonnenten zugänglich. Die Patchdatentbank und das Archiv sind paßwortgeschützt und bleiben den Technik-News-Lesern vorbehalten. Zum Login werden die Kundennummer und ein selbstzuvergebendes Paßwort verlangt. Login Wenn Sie in den reservierten Bereich wollen, werden Sie nach Ihrem Login-Namen gefragt, der sich aus den Buchstaben TN und der Kundennummer zusammensetzt. Wer seine Kundennumer sucht, findet sie auf dem Adreßaufkleber des Technik News Monatshefts. Vergeben Sie zunächst kein Paßwort, klikken Sie auf Einloggen und seien Sie willkommen bei TN-Online. Jetzt erst können Sie auch Ihr Paßwort wählen. Ihr Ansprechpartner für TN-Online ist Jan Zamazal unter der eMail-Adresse: [email protected] Die Redaktion ist erreichbar unter: [email protected] n NEWS AVM High-Performance Client NetWAYS ISDN v4.0 für Windows 95/98/NT NetWAYS/ISDN – die 32-bit-Anwendung für AVM ISDN-Controller – kommt jetzt in der Version 4.0 Sie sorgt für professionellen ISDN-Zugriff auf LAN oder Internet. Home-Offices, kleine Außenstellen oder Agenturen nutzen mit hoher Performance die Ressourcen zentraler Netzwerke, etwa klassische Client-/Server-Anwendungen wie R/3, Terminalemulationen für AS/400 oder Microsoft- und Novell-Netzwerke. M Mit Einführung von Windows 98 liefert AVM die NetWAYS/ ISDN-Version 4.0 aus, die den gestiegenen Anforderungen im Netzwerkbereich an Handhabung und Leistungsfähigkeit entspricht. NetWAYS/ISDN optimiert den Zugriff auf Microsoft Netzwerke und dient als idealer Client für den ISDN Access Server for Windows NT von AVM. State-of-the-art PPP over ISDN wurde integriert. Der professionelle ISDN-Client für Intranet/Internet bietet vereinfachte Bedienung in Deutsch oder Englisch, höheren Komfort für Notebook-Anwender sowie ManagementUnterstützung für Administratoren und ist Jahr-2000-fähig. Jede Netzwerk-Kommunikation, die auf der Basis von TCP/IP oder IPX/SPX arbeitet, wird über den AVM ISDNController abgewickelt, der durch NetWAYS/ISDN wie eine Netzwerkkarte im Betriebssystem des Client-PC integriert ist. NEWS Kostenbewußt NetWAYS/ISDN unterstützt auch die dynamische IP- und IPXAdreßvergabe nach DHCP, IPCP und IPXCP. ISDN bietet genügend Bandbreite für Client/Server-Applikationen. Die physikalische Bandbreite kann statisch oder dynamisch mit dem PPP MultiLink Protocol vergrößert werden. Es gewährleistet uneingeschränkten Netzwerkzugriff, reduziert aber die physikalische Verbindungszeit auf das notwendige Mini- mum, durch Short-HoldMode mit Erkennung des aktuellen ISDN-Gebührentakts oder anhand konfigurierbarer Tarifmodelle. Es gibt innovative Filter und Spoofing-Verfahren für Microsoft- oder Novell-Netzwerke. Unnötige, kostenpflichtige Verbindungsaufbauten werden vermieden. K-Nr. 0904 HP Hochverfügbar Speicherlösungen für NT-Umgebungen Hewlett-Packards Fibre-Channel-basierende Speicherlösungen HP AutoRAID Disk Array Modell 12H und HP High Availability Disk Array Modell 30/FC sowie die Enterprise Storage-Systeme von Symmetrix erweitern das Spektrum an Hochverfügbarkeitslösungen für die unter Windows NT laufenden HP NetServer. Durch das Clustering der Systeme über Fibre-Channel ist ein hoher Schutz bei Ausfällen einzelner Systeme gewährleistet. D Die auf Fibre-Channel basierenden HP-Speicherlösungen entsprechen allen Anforderungen für die Verarbeitung geschäftskritischer Applikationen. Mit HP AutoRAID Disk Arrays erreichen die HP NetServer LXr Pro8 führende Ergebnisse bei Benchmarktests für die OnlineTransaktionsverarbeitung, für Microsoft Exchange und für SAP R/ 3. Ihre hervorragende Bedienerführung reduziert den administrativen 09 Ausgabe 09/98 8 BAY N ETWORKS Fürsprecher Offenes Protokoll für SS7 Gateways Bay Networks legte der Internet Engineering Task Force (IETF) einen Vorschlag für die technische Spezifikation eines offenen Protokolls vor, das auf Basis des Signalisierungssystems Nummer 7 (SS7) als Schnittstelle zwischen Netzwerk- und Internet-Komponenten fungiert. Ziel ist es, die Entwicklung von SS7-Gateway-Software für unterschiedliche Betriebssyteme, einschließlich UNIX und Windows NT zu fördern. D Die Einführung von Ende-zuEnde-Lösungen ermöglicht den Austausch von SS7-Signalen zwischen den Bays Versalar RACs und den Sprach-Switches, welche in Telekommunikations-Netzen eingesetzt werden. Bay will die Sprach- und Datenintegration in den bestehenden Infrastrukturen von Service-Providern weltweit vorantreiben. Mit der Einführung des Protokolls könnten diese ihr Leistungsangebot durch Sprach- und Fax- A p p l i c a t i o n Programming Interface. Über diese Schnittstelle können offene Applikationen schnell und effizient entwickelt und an spezifische Gegebenheiten unterschiedlicher Netzwerk-Konfigurationen und Leistungsstufen angepaßt werden. Durch die Nutzung des AccessSignaling-Protokolls (ASP) von Bay Networks steht Netzbetreibern eine offene Lösung zur Verfügung, die bestehende Anforderungen erfüllt und gleichzeitig Flexibilität bei der Einführung neuer Applikationen bietet. Aufwand beim Einsatz vom HP Disk Arrays. Sechs Terabyte Alle HP Disk Arrays und die Enterprise Storage-Systeme von Symmetrix bieten eine optimale Skalierbarkeit. Die SymmetrixSpeicherlösungen lassen sich bis zu einer Kapazität von sechs Terabyte ausbauen. Da die Speichersysteme sowohl unter UNIX als auch unter Windows NT lauffähig sind, bleiben Investitionen in die ITInfrastruktur geschützt. Mit HP ClusterView bietet Hewlett-Packard ein Werkzeug, mit dem sich alle Speicherlösungen unter Windows NT und unter UNIX mit dem gleichen Look-and-Feel verwalten lassen. K-Nr. 0905 übertragung über das Internet, durch den Aufbau von virtuellen privaten Netzen (VP Ns) und den Betrieb von Einwählverbindungen erweitern. SS7-Gateway Bay Networks arbeitet bereits mit ADC NewNet an der Entwicklung einer Gateway-Lösung. ADC zählt zu den führenden Herstellern von offenen Systemen, die auf Telekommunikations-SoftwareProdukten basieren und weltweiten Standards entsprechen. Die AccessManager-Architektur von ADC NewNet umfaßt ein sogenanntes 09 Ausgabe 09/98 9 Telekom-Kernel Zu dem Funktionsumfang des AccessManager von ADC NewNet zählt eine globale SS7-Implementation einschließlich eines Telekom-Kernels, welcher die Teilnehmerregistrierung in Echtzeit ermöglicht. Daneben sind Messaging- und Timer-Anwendungen integriert.Die Verteilung und Verarbeitung von SS7- und Applikationsdaten, moderne Features zur Überwachung und Überprüfung des Informationsflusses sowie unterschiedliche Signalisierungspunkte zählen zudem zu der Applikation. K-Nr. 0906 n NEWS BAY N ETWORKS Ein neuer Wind ATM-Module für das System 5000 BH Bay Networks liefert zwei neue ATM Speed 622-Switching-Module für das System 5000 BH aus. Die Komponenten bieten eine Übertragungsgeschwindigkeit bis zu 622 MBit/s gemäß SONET-OC-12-Standard. Damit unterstützt das System 5000BH jetzt auch OC-12-Verbindungen, die eine hohe Kapazität bieten. Monomode und Multimode Durch die Ergänzung des Systems 5000BH um die Mono- und Multimode-ATMSpeed 622-Module können Netzbetreiber ihre Infrastrukturen zu großen, robusten ATM-Netzen ausbauen. Die neuen Lösungen sind mit einem Port ausgestattet und verfügen über einen integrierten MasterControl-Prozessor (MCP). Mit der Bereitstellung der Komponenten erweitert Bay Networks seine Centillion Switching-Software um intelligente Applikations-Filteringund Priorisierungsfunktionen sowie „Quality-of-Service“-Garantien. Darüber hinaus werden redundante LANE-Dienste (LAN-Emulation) bereitgestellt und der Betrieb von „Multihomed“-Steigleitungen mit Lastenteilung ermöglicht. Einzelne Switch-Komponenten können einfach miteinander verbunden werden. NEWS Network to Network D Die LAN-ATM-Plattform eignet sich für die Anbindung von Steigleitungen zu den Verteilerschränken mit hoher Portdichte sowie den Einsatz in mittelgroßen Netzzentren und in Campus-übergreifenden Infrastrukturen. Durch die Erweiterung des Systems 5000BH um die OC-12-Module stehen integrierte ATM-Systemlösungen zur Verfügung, die robust, skalierbar und leistungsstark sind, mit geringen Verzögerungszeiten bei der Datenvermittlung, Fehlertole-ranzund Lastausgleich-Funktionen. Diese sind insbesondere in Netzwerkumgebungen unerläßlich, in welchen unternehmenskritische Anwendungen und Multimedia-Applikationen eingesetzt werden, die hohe verfügbare Bandbreiten erfordern. Die neuen ATMSpeed 622-Module unterstützen das dynamische Topologie-Protokoll PNNI (Private Network to Network Interface) und verbessern damit die Leistung, die Verwaltung und die Konfiguration großer unternehmensweiter Netze. Werden die OC-12-Module in Kombination mit der Centillion-Multipro-tocol-Engine eingesetzt, stehen über die interne Busrückwand des Systems 5000BH zudem virtuelle ATMRouting- und „Multiprotocol-overATM“- (ATM) Server-Funktionen zur Verfügung. K-Nr. 0907 09 Ausgabe 09/98 10 BAY N ETWORKS Gigabit-Switching bis zum Arbeitsplatz BayStack 450-Switch-Komponenten Mit der Einführung der BayStack 450-Produktfamilie rundet die Bay Networks ihr Angebot an Switching-Lösungen für den Einsatz in unternehmensweiten Netzen ab. Die neuen kaskadierbaren 10/100/100-MBit/s-Workgroup-Komponenten sind mit Funktionen ausgestattet, die bislang nur für kostspieligere Chassis-basierende Produkte in Frage kamen: mit Uplink-Ports für die Anbindung von Gigabit-Ethernet-Lösungen und redundanten physikalischen Verbindungswegen. schen Verbindungen (Gigabit-Ports) oder die Möglichkeit, die Komponenten im Verteilerschrank als Stack einzusetzen. Fällt ein Switch aus, übernimmt ein anderes Gerät bis zur Behebung des aufgetretenen Fehlers dessen Aufgabe. Außerdem können die einzelnen Bestandteile der BayStack 450-Produkte während des laufenden Betriebs ausgetauscht werden. Lastverteilung D Die BayStack 450 Switch-Komponenten sind mit zwölf oder vierundzwanzig Ports erhältlich. Aufgrund ihrer hohen Portdichte eignen sich die Geräte für den Einsatz im Verteilerschrank und ermöglichen das Switching von Daten im GigabitBereich bis hin zumArbeitsplatzrechner. Zusätzlich sind sie mit jeweils einem Steckplatz für den Anschluß eines „Media Dependant Adapter“ (MDA) und eines Kaskadierungsmoduls ausgestattet. Insgesamt können bis zu acht Geräte gestapelt werden. Damit stehen 224 Ports zur Verfügung, die flexible Uplink-Möglichkeiten - beispielsweise für den Anschluß von Gigabit-EthernetKomponenten - bieten, voraussichtlich im nächsten Jahr auch für ATMModule. Hotswapable Für den Einsatz der BayStack 450Produkte im Verteilerschrank und den Bay Accelar Routing-Switches im Backbone steht eine EthernetSwitch-Lösung mit optimalem PreisLeistungs-Verhältnis bereit. Die BayStack 450-Switches bieten zahlreiche Redundanzen. Hierzu zählt beispielsweise die Integration von Linksafe zum Schutz der physikali- 09 Ausgabe 09/98 11 Die Switches arbeiten mit dem MultiLink-Trunking-Verfahren, welches eine Lastverteilung auf den Steigleitungen gewährleistet. Ist die Verwendung der Komponente im Netzzentrum geplant, ist die Lösung optional auch mit einer redundant aufgebauten Switch-Architektur verfügbar. Weitere garantierte Dienste sind das VLAN-Trunking (IEEE 802.1q-Standard) und die Priorisierung bestimmter Applikationen (IEEE 802.1p-Standard). Damit kann vermieden werden, daß sich im Netz auftretende Engpässe oder Störungen negativ auf die unternehmenskritischen Anwendungen oder Daten auswirken. Daneben unterstützen die neuen Switch-Komponenten IP-Multicasts. Die Verwaltung der BayStack 450-Switches erfolgt Web-basierend und kann über die Netzmanagement-Software Optivity von Bay Networks vorgenommen werden. Jeder Port wird mittels vier RMON-Gruppen überwacht. K-Nr. 0908 n NEWS CISCO Mit vier neuen WAN-Switches Cisco IOS nun auch mit integriertem ATM der Carrier-Klasse Cisco Systems bringt vier neue WAN-Switches auf den Markt, die durch die nahtlose Integration von IP und ATM auch IP-basierende Dienste der Carrier-Klasse ermöglichen. Die vier Plattformen von Cisco ermöglichen die Bereitstellung wachstumsträchtiger Dienste der Zukunft wie Virtual Private Networks und Sprachdienste. Cisco IP+ATM kombiniert Ciscos Internetwork Operating System mit ATM-Merkmalen der Carrier-Klasse. WAN Edge Switch, der Cisco BPX 8680 Universal Service Node und der Cisco TGX 8750 Optical Core Switch die Ende-zu-Ende-Interoperabilität in ATM-Netzen der Carrier-Klasse. Durch die Einführung der neuen Plattformen bietet Cisco die breiteste Palette für Service Provider zur Einrichtung integrierter Infrastrukturen mit IP und ATM. Dabei werden EnterpriseNetzwerke mit dem BPX 8650 IP+ATM Switch, dem MGX 8800 WAN Edge Switch und dem BPX 8680 Universal Service Node am Edge nahtlos an Weitverkehrs-netze angeschlossen. NEWS C Cisco integriert IP und ATM über Tag Switching, die erste Ende-zu-EndeImplementierung des gerade aufkommenden Standards MPLS (Multiprotocol Label Switching). Das Tag Switching wurde bereits der Internet Engineering Task Force zur Standardisierung vorgelegt. Durch die Kombination von IP und ATM erhalten Anwender sowohl die abgeschlossene Charakteristik und Quality of Service-Merkmale von ATM als auch die universelle Connectivity von IP. Vier neue Plattformen Mit der Software Cisco IOS gewährleisten der neue Cisco BPX 8650 IP+ATM Switch, der Cisco MGX 8800 IP+ATM Tools Neben den neuen Switches kündigt Cisco eine vollständige Palette neuer Tools zum Service-Management an. Sie erleichtern Planung, Bereitstellung, Betrieb und Accounting von Diensten mit IP+ATM. Die Tools bieten Service Providern, die ein Multivendor-Netzwerk betreiben und die neuen Switches von Cisco integrieren möchten, einen kostengünstigen Migrationspfad. Mit einer integrierten IP+ATM Infrastruktur können sie leistungserweiternde Services mit Frame Relay, SNA, Standleitungen und Internet-Selbstwählzugang anbieten. K-Nr. 0909 CISCO Blaues Wunder C Internetwork Status Monitor Cisco Systems hat CiscoWorks Blue Internetwork Status Monitor (ISM) für System/390 mit der neuen Version 1.3 aktualisiert. Nachdem frühere Releases als CiscoWorks Blue Native Service Point am Markt waren, gibt der neue Name die Funktion des Produktes besser wieder. So ermöglicht ISM die wirtschaftliche Überwachung und Steuerung von Cisco-Routern vom Mainframe aus. Zu den neuen Features gehören ein Summary Display der angeschlossenen Router zur schnellen Problemlösung, die Verwaltung mehrerer Remote-Netzkomponenten über eine Peer-to-Peer Verbindung und die verbesserte Überwachung der Cisco Komponenten zur Channel Connectivity. K-Nr. 0910 09 Ausgabe 09/98 12 CISCO Adressen-Management in IP-Netzwerken Network Registrar 2.0 für Policy-basierendes Enterprise Networking Cisco Systems gibt die Verfügbarkeit von Cisco Network Registrar 2.0 bekannt. Dabei handelt es sich um eine flexible Naming- und Adressierungs-Lösung zum einfachen Adressen-Management unter IP in Enterprise-Netzwerken. Cisco Network Registrar (CNR) unterstützt die neuesten Industriestandards und bietet Features für Skalierbarkeit und Flexibilität. Cisco Network Registrar - das erste Produkt aus einem EntwicklungsAbkommen zwischen Cisco und der American Internet Corporation (AIC) kombiniert als eine auf den Standards DNS/DHCP basierende Lösung dynamische DNS Updates, DNS Notify und Incremental Zone Transfers. Daraus ergeben sich ein deutlich niedrigerer Bandbreitenver-brauch und eine optimierte IP-Na-mensvergabe und Adressierung. Auch sind DNS-Updates nun in wenigen Sekunden möglich. Zu den Ska-lierungs-Funktionen gehören Multi-Threaded Hochleistungs-Server, die eine hohe Verfügbarkeit in unternehmenskritischen Umgebungen gewährleisten. Flexible Architektur Cisco Network Registrar eignet sich zum Einsatz in großen, anspruchsvollen Unternehmensnetzen. Die Software verfügt über eine grafische Anwenderschnittstelle und ermöglicht Remote Configuration und Monitoring, Automatisierung durch Scripting-Features sowie APIs auf den Plattformen Microsoft Windows NT und Sun Solaris. Mit dem Feature „Client-Class“ können NetzwerkAdministratoren die ihren Clients zugewiesenen DHCP-Parameter - z.B. IP-Adressen - maßgeschneidert anpassen. An ihre Netzwerk-Adresse gekoppelt, erhalten einzelne Anwender unterschiedliche Classes of Service, die sich nach dynamisch ändernden Anwendernamen, Gruppen, Funktionen oder Standorten definieren lassen. Policy Networking Cisco Network Registrar erfüllt die Anforderungen einer skalierbaren Anwender-Registrierung zum CiscoAssure Policy Networking. Dazu werden Industriestandards wie das Lightweight Directory Access Protocol Version 3 zur Integration mit standardisierten Verzeichnissen eingesetzt. Mit CiscoAssure lassen sich die Anforderungen von BusinessApplikationen in Netzwerk-Policies umsetzen, um weitere Intelligenz im Netz zu erschließen und die Komplexität mit Netzwerk-Services wie Quality of Service zu reduzieren. 09 Ausgabe 09/98 13 CiscoAssure Anwender-Registrierung mit DNS/ DHCP und LDAPv3-kompatible Verzeichnisdienste ermöglichen anwenderspezifische Policies sowie die skalierbare Replikation und Synchronisation über jedes unternehmensweite Netzwerk. Anwendungsbezogenes Networking schützt unternehmenskritischen Verkehr. So erkennt das Netzwerk dynamisch wichtige Anwendungen und setzt Policies mit unterschiedlichen Verkehrsklassen durch. Durch diese Zentral verwaltete Policies für QoS, Security, Multimedia sowie Sprach- und Videodienste im Netzwerk wird eine einfachere Umsetzung von Business-Anforderungen auf vorhandene Leistungskriterien des Netzwerkes ermöglicht. K-Nr. 0911 n NEWS ICP Controller der GDT RD Serie PCI-Wide/Ultra2 SCSI Disk Array Controller Innerhalb der neuen GDT RD Serie von ICP vortex stehen drei neue PCI-Wide/Ultra2 SCSI Disk Array Controller zur Verfügung. ICP Disk Array Controller wurden für PC-Anwendungen konzipiert, die auf Datensicherheit, Verfügbarkeit und höchste I/O Performance zielen. D Die neuen ICP Controller - 7806 GDT6128RD, 7827 GDT6128RD und 7838 GDT6538RD - entsprechen den Anforderungen moderner Betriebssysteme mit zunehmend hoher Disk Aktivität. Workstations und PC-Netzwerk-Server sind ideale Einsatzgebiete. Die ICP Disk Array Controller sind made in Germany. Die neue RD-Serie beinhaltet mehrere Controller-Modelle mit Fibre-Channel- oder Wide/Ultra2 SCSI-Technologie. Alle Controller basieren auf einer extrem leistungsfähigen Hard- und Softwarearchitektur, die als wichtigen Bestandteil eine neue RISC CPU der Firma Intel, den i960RD IO-Prozessor (66MHz) enthält. Zusammen mit dem ICP vortex onboard realtime multitasking Betriebssystem sind diese Controller für höchste Leistungs- und Sicherheitsansprüche ausgelegt. NEWS Durchsatzstark Die PCI Wide/Ultra2 SCSI RAID Controller sind für RAID 0 und 1 für mindestens zwei Laufwerke ausgelegt, für RAID 0, 1, 4 und 5 mit drei Laufwerken und für RAID 10 mit mindestens vier. Die Disk Arrays arbeiten auf Controller-Ebene, vollkommen unabhängig von dem PCI-Computersystem und dem Betriebssystem. Dabei können mehrere Disk Arrays gleichzeitig betrieben werden. Die Multiprozessor RISC-Technologie mit dem 66MHz Intel i960 RD I/O-Prozessor sorgt für den superschnellen Durchsatz bei vollkommener Entlastung der Host CPU, mit Datentransferraten bis zu 80MB/sec (LVDS) und Kabellängen bis zu 12 Meter (LVDS) pro Kanal. Es gibt 2 oder 3 Wide/Ultra2 SCSI Kanäle mit aktiver, software-schaltbarer Terminierung. Flexibel aufrüstbar Ein vollwertiger zusätzlicher Narrow/Ultra SCSI-Kanal integriert herkömmliche SCSI-Geräte, mit einer Datentransferrate bis zu 20MB/ sec. Dadurch besteht höchste Konfigurationsflexibilität. Bis zu 128 MB Cache RAM sind möglich. Der Cache ist aufrüstbar mit einem 72 Pin, 32/36 Bit, PS/2 SIMM (FPM oder 50ns EDO). Fehlertolerante Laufwerksverbän-de kontrolliert die betriebssystemunabhängige Controller FirmWare RAIDYNE. Die Controller bieten Hot-Fix- und Hot-Plug/Auto-HotPlug-Funktionen sowie SAF-TE Unterstützung auf dem Ultra/Wide SCSI Kanal. Kapazitätserweiterung Weitere Highlights sind die Online Kapazitätserweiterung, das GDTSETUP im Flash-RAM sowie die Möglichkeit der Online RAID Level Migration. Mit Hilfe des Monitorprogramms GDTMON und 09 Ausgabe 09/98 14 MICROSOFT Freigegeben Die dritte Betaversion des Microsoft SQL Server 7.0 ist da Microsoft gibt die Freigabe der dritten Betaversion von Microsoft SQL Server 7.0 bekannt. Sie ist die letzte im Entwicklungszyklus des neuen SQL-Servers für Windows NT und wird unter anderem auch integrierte OLAP-Dienste bieten. N Noch nie zuvor wurde eine Betaversion für eine Microsoft Datenbank-Managementsoftware in einem solchen Umfang verteilt. Microsoft gibt die Software mehr als 50.000mal heraus. Mit der breiten Streuung der Betaversion will Microsoft den Nachweis erbringen, daß die Software die ge- der integrierten Kapazitätserweiterung können vorhandene Disk Arrays im laufenden Betrieb in ihrer Kapazität erweitert werden. Gleichzeitig ist der Wechsel zwischen einzelnen RAID-Leveln möglich. z.B. von RAID 0 nach RAID 5 und umgekehrt. Sowohl bei der Kapazitätserweiterung, als auch während der RAIDLevel Migration sind alle Daten des Disk Array redundant. GDTMON ermöglicht die Fernwartung und Diagnose vorhandener ICPControl-ler bzw. Disk Arrays. Bei allen ICP Controllern werden Treiber für folgende Betriebssysteme mitgeliefert: MS-DOS/ Windows, Windows NT (Versionen 3.5x und 4.x), Windows 95, Novell NetWare (Versionen 3.x, 4.x und 5), SCO Unix, SCO UnixWare, OS/2, Linux, Interactive UNIX, UnixWare. Deutsches oder englisches Handbuch und ICP System CD. K-Nr. 0912 forderte Industriequalität und volle Zuverlässigkeit aufweist. Jüngste Benchmark-Ergebnisse bestätigen, daß der SQL Server 7.0 in Verbindung mit Unternehmenslösungen von Baan oder SAP, die auf Windows NT Server ausgeführt werden, eine optimale Performance bietet. Umfassende Testläufe In dem bisher umfassendsten Betaprogramm für unternehmensweite relationale Datenbank-Managementsoftware wird die dritte Betaversion an Teilnehmer des MSDN-Entwicklerprogramms und des Programms Microsoft Beta Evaluation sowie an alle Kunden verteilt, die sich für das Betaprogramm auf der Microsoft 09 Ausgabe 09/98 15 Web-Seite /sql/beta/default.asp registrieren lassen. Weitere Tests liefen im SQL Server Migration Lab in Washington sowie über die Microsoft Initiative „1 K Database Challenge“. Im Rahmen dieser Initiative haben Kunden aus 27 Ländern Datenbanken bis zu 200 GB für eine Konvertierung auf SQL Server 7.0 zur Verfügung gestellt. Von den bereits konvertierten Datenbanken, konnten mehr als 90 Prozent ohne jede Bedienereingriffe umgestellt werden. Die dritte Betaversion des Microsoft SQL Server 7.0 kann unter der Microsoft Web-Adresse s q l / b e t a / default.asp bestellt werden, er soll noch im Laufe dieses Jahres ausgeliefert werden. K-Nr. 0913 n NEWS NOVELL Zwischen LAN und Host IntranetWare for SAA 3 Die IntranetWare for SAA 3 ist derzeit die wohl sicherste und zuverlässigste Plattform für die Integration von NetWare Netzwerken und IBM Hosts (S/390 und AS/400 Systeme). Dieses Hochleistungs-Gateway integriert die verschiedenartigen Computerressourcen des Netzwerks in die der Host-Systeme. Diensterkennung. SLP ist das Protokoll nach den Standards der Internet Engineering Task Force (IETF), das die Erkennung und Nutzung von Netzwerkressourcen vereinfachen soll. SLP, das integraler Bestandteil von NetWare 5 ist, reduziert den WAN-Verkehr und vereinfacht die WAN-Verwaltung und sorgt für Belastungsausgleich und Umverteilung auf IP-Basis für TN3270 und traditionelle Terminal-emulatoren. TN5250 Server ermöglicht Zugang zu AS/400 auf IP-Basis. D Die IntranetWare for SAA 3 nutzt die Leistungsfähigkeit der NetWare und der Novell Directory Services und vereinfacht die Konfiguration, Administration und den Zugang der Benutzer zu Informationen und Anwendungen. Sie ermöglicht den Zugriff auf Host-Anwendungen und -Daten über IPX/SPX, AppleTalk und TCP/ IP. Ebenso eindrucksvoll kombiniert die IntranetWare for SAA gehobene SNA-Unterstützung mit führenden TCP/IP-Technologien. NEWS Erweiterte TCP/IP-Unterstützung Die erweiterte TCP/IP-Unterstützung vereinfacht die Verbreitung der branchenführenden Dienste von NetWare und IntranetWare for SAA auf TCP/IP-Clients sowie die Integration von Netzwerken, Host-Systemen und Internet. Die neue TCP/IP-Unterstützung umfaßt das Service Location Protocol (SLP) für dynamische APPN Network Node IntranetWare for SAA enthält volle Unterstützung für APPN Network Node und End Node, um die SNANetzwerkinvestitionen zu schützen. Zu den neuen Funktionen gehören unterbrechungsfreies Routing, Dependent LU-Requester und -Datensicherung sowie High-Performance (HPR) und Class of Service Routing. Die IntranetWare for SAA 3 ermöglicht die Ausführung verteilter SNAAnwendungen über TCP/IP oder IPX/ SPX ohne den zusätzlichen Aufwand des Betriebs von SNA auf einzelnen Workstations oder von TCP/IP auf Host-Computern. Die SyncPoint-Fähigkeit bewahrt die Transaktionsintegrität in verteilten CICS-Umgebungen. LU6.2-Vollduplex sorgt für höhere Leistung. Die Java-ClientAPIs helfen, Java-Anwendungen für den Zugriff auf Host-Daten zu erstellen. Es gibt eine Klassenbibliothek für den Host-Zugang. Die IntranetWare for SAA 3 arbeitet mit Thin Clients, einschließlich der neue- sten Emulatoren auf Basis von Java und ActiceX wie IBMs Host OnDemand und Host-Publishing-Werkzeugen wie dem IntranetWare HostPublisher. Verwaltungsfunktionen Eine Web-Browser-Schnittstelle für die Konsolenverwaltung ermöglicht die standortunabhängige Steuerung über Intranets oder das Internet. Die SNMP-Fähigkeit gestattet die Verwaltung der IntranetWare for SAA Gateways über jede SNMP-basierende Managementkonsole. Die Unterstützung für Response Time Monitor (RTM) hilft bei der Isolation von Leistungsproblemen. Die dynamische Neukonfiguration gibt eine größere Kontrolle über die Verwaltung ohne Serverausfallzeiten. Mit dem unabhängigen Konfigurationsprogramm können Konfigurationsänderungen offline vorgenommen und die Änderungen auf einfache Weise ausgeführt werden. Die Serverinstallation in einem einzigen Schritt vereinfacht den Installationsvorgang. Druckdienste sind integrierbar, eine Version von des Intranet Ware HostPrint für eine Sitzung ist enthalten. Die Upgrade-Optionen von NetWare for SAA 1.x und 2.0 - mit ihren Lizenzen auf Sitzungsbasis sowie 2.2 - mit Lizenzen auf Benutzerbasis - sind flexibel gehalten. Viele Terminalemulationen für 3270, 5250, TN5250, TN3270 und TN3270E mit Unterstützung für IntranetWare for SAA sind verfügbar. K-Nr. 0914 09 Ausgabe 09/98 16 NOVELL Konsole mio ManageWise 2.6 mit NetWare 5 Support und NT-Konsole Mit der neuen Version 2.6 der Netzwerkmanagement-Software ManageWise unterstützt Novell ihr neues Betriebssystem NetWare 5 und erlaubt eine Kontrolle der Novell Directory Services (NDS). Zusätzlich bietet ManageWise 2.6 eine Konsole für Windows NT und ist für eine Integration von Novells Z.E.N.works vorbereitet. Eine erweiterte Datenverkehrsanalyse sowie die Jahr-2000-Fähigkeit runden die Neuerungen ab. D Die neuen Funktionen des ManageWise 2.6 erhöhen die Verfügbarkeit des Netzes. Anwender profitieren vom erweiterten Netzwerkmanagement und der leichteren Kontrolle der Netzwerkressourcen.Administratoren können aufgrund des besseren Ressourcenüberblicks Erweiterungen leichter planen und Fehler schneller beseitigen. Neue Funktionen Eines der wesentlichen neuen Merkmale ist die Unterstützung von Windows NT-Workstations.Administratoren können nun die Manage Wise Konsole auf ihren NT-Workstations ausführen. Damit reagiert Novell auf die Wünsche der Administratoren. Neu ist auch die Überwachung des NDS-Verzeichnisbaums. Systemverantwortliche können bis zu 130 verschiedene Objekte innerhalb des Baumes kontrollieren. Beim ersten Anzeichen von Unstimmigkeiten innerhalb der NDS löst ManageWise 2.6 einen Alarm aus, der eine schnelle Reaktion zur Lokalisierung und Lösung des Problems ermöglicht. Weiter bietet Novell die Integration von ManageWise 2.6 mit der nächsten Version von Z.E.N. works. Beide Produkte nutzen in Zukunft eine gemeinsame Schnittstelle für ein einfacheres Workstationmanagement. Offene Lösung Neben dem Einsatz als umfassende Einzellösung läßt sich ManageWise 2.6 durch die Verwendung offener Standards wie dem Simple Network Management Protocol (SNMP) nahtlos in unternehmensweit eingesetzte Netzwerkmanagement-Software einbinden. Damit es auch im neuen Jahrtausend keine Notwendigkeit für Änderungen bei Funktionen, Datenbankinhalten von ManageWise 2.6 oder Anwenderschnittstellen gibt, ist das Produkt bereits für das Jahr 2000 zertifiziert. ManageWise 2.6 Beta steht im World Wide Web unter der Adresse http://www.support. novell. com/beta/publiczum kostenlosen Download zur Verfügung. K-Nr. 0915 NOVELL Ab 21. 9. auf dem Markt NetWare 5 mit IP, IPX und Java-Unterstützung Novell bringt am 21. September 98 NetWare 5 auf den Markt. Als eine umfassende Plattform für Internet-basierende Geschäftsabläufe setzt die NetWare 5 auf pure TCP/IP auf, unterstützt aber nach wie vor auch IPX. Oracle8, die weltweit meistverkaufte Datenbanktechnologie, liegt als 5-UserVersion kostenfrei bei. D Die NetWare 5 setzt auf die offenen Standards des Internet. Sie enthält die zur Zeit schnellste Java Virtual Machine weltweit, für server- 09 Ausgabe 09/98 17 basierende Anwendungen und Dienste. Der Netscape FastTrack Server und der Netscape Communicator dienen zur Realisation leistungsfähiger Web-Publishing-Lösungen. Das Betriebssystem setzt durch die erweiterte NDS und das neue, Java-basierende Administrationswerkzeug „ConsoleOne” neue Maßstäbe für flexible Verzeichnis-Strukturen. Neben pure TCP/IP unterstützt NetWare 5 ebenso IPX für eine erleichterte Einbindung der unternehmensinternen Netze ins Internet und sorgt dafür, daß die vorhandenen IPX-Anwendungen in der reinen IP-Umgebung reibungslos eingesetzt werden können. K-Nr. 0916 n NEWS Test-Ergebnisse Add on Beta 2 an Betatester Windows NT 4.0 und UNIX Im Spätsommer dieses Jahres wird die Beta 2 von Windows NT 5.0 an technische Betatester, Microsoft Solution Provider und MSDN-Abonnenten ausgeliefert sein. Im späten Herbst soll dann eine frei verfügbare Betaversion von NT 5.0 über das Web erworben werden können. Erst im Anschluß an die Betatests wird die endgültige Verfügbarkeit von Windows NT 5.0 bekanntgegeben werden. K-Nr. 0917 Microsoft entwickelt ein neues UNIX Add-On Pack, um Windows NT 4.0 in bestehende UNIX Umgebungen zu integrieren. Das Add-On Pack für UNIX wird neue Funktionen wie das Resource Sharing und Scripting über verschiedene Plattformen hinweg bieten und ist ab Herbst 98 in Deutschland verfügbar. K-Nr. 0920 Sprach-Erkennung Brickware Vorabversion erhältlich Corporate Access 98 In der Download-Section des Tobit Web-Servers liegen die Resource Files für Sprach-Erkennung bereit. Diese Funktion wird zwar erst mit der nächsten Version von David zum Standard-Lieferumfang gehören, kann nunmehr aber auch schon in der aktuellen Version genutzt werden, wobei das Service Pack 3 unbedingt erforderlich ist. Ein Beispiel-Script liegt dabei. Die Funktion kann jedoch nur in Zusammenhang mit bestimmten Startlizenz-Nummern genutzt werden. Genauere Hinweise hierzu finden sich ebenfalls in der Download Section. Für BinTec Kunden bedeutet der Umstieg auf Windows 98 keine Leistungseinbußen. Der Nürnberger Hersteller hat die Applikationen für seiner Router - gesammelt unter der Bezeichnung BRICKware - auf Kompatibilität mit Windows 98 getestet. Neben den Routern wurden auch alle Treiber für die Bereiche Remote-CAPI und Remote-TAPI einem Test unterzogen. Ab der Version 4.8.6 wird übrigens in den Corporate Access Servern Brick-XL und -XMP der neue ITU-Standard V.90 für 56 kbit/s Modemverbindungen unterstützt. Dies ermöglicht den Benutzern analoger Leitungen bei Downloads eine optimale Übertragungsrate. Die Übernahme des V.90-Standards in die BinTec Systeme ist für die Kunden nicht mit Mehrkosten verbunden. Zukünftig löst der neue Corporate Access Server BIANCA/Brick-XL2 seinen Vorgänger XL ab. Statt der bisher 32 Modems lassen sich bei der neuen Version bis zu 64 Modems einbauen. Live im Internet Medienübertragung im Netz K-Nr. 0918 Cisco Systems bringt mit IP/TV 2.0 eine Software-Lösung für Video-on-Demand (VOD) und Live-Übertragungen im Intranet auf den Markt. IP/TV bietet eine hochwertige Videoqualität sowie Management-Features, Skalierbarkeit und Bandbreite, die Unternehmen für Tele-Learning und Schulungen voraussetzen. Mit einer Architektur aus verteilten Servern löst IP/TV 2.0 das Problem der VOD-Skalierung, die mit bandbreitenintensiven Videodaten die Netzwerke häufig überfordert. Cisco Systems arbeitet mit Microsoft verstärkt an interoperablen Tools und Services zur Medienübertragung über Datennetzwerke. Dabei setzen die beiden Unternehmen auf die Stärken ihrer Media-Technologien, von Microsoft sind dies der Windows Media Player, Windows NT Server NetShow und NetShow Theater Server, von Cisco das IP/TV und andere InternetProdukte. In den kommenden Monaten soll es eine vollständige Medienlösung für Unternehmensnetzwerke geben. K-Nr. 0921 Echtzeit NEWS Multimedia-Netze leistungsfähiger Um die gemeinsame Übertragung von Sprache, Daten und Video in Netzwerken weiter zu verbessern, hat Cisco Systems jetzt die Echtzeit-Betriebssystem-Technologie von QNX Software Systems Ltd., Ottawa, lizenziert. Das 1980 gegründete kanadische Unternehmen gilt als Experte bei der Entwicklung von fehlertoleranten Echtzeitsystemen für unternehmenskritische Anwendungen. Cisco will die QNX-Technologie einsetzen, um seine Netzwerkkomponenten für die Sprach, Daten- und Video-Integration ausfallsicherer zu machen.K-Nr. 0919 Ticker 09 Ausgabe 09/98 18 Entwicklungshilfe den, auch eine Fernüberwachung über Modem ist möglich. Alle Smart USVs haben eine zweiseitig gerichtete Kommunikationsschnittstelle zur Durchführung einer sicheren Abschaltung der wichtigsten Betriebssysteme von Novell, Microsoft, IBM, Unix und anderen. Die Smart USVs werden mit der Power-Management- und Diagnose-Software Power Chute Plus geliefert, die das System bei Spannungsproblemen abschaltet. Die Integrität der Daten bleibt gewahrt. Netzwerkverwalter können aufgrund von USV-Daten Reaktionen auf spezifische Spannungsereignisse vor-konfigurieren.K-Nr. 0924 Was machen die DEN da ? Bay Networks und Netscape Communications arbeiten gemeinsam an einer verzeichnisbasierenden Netzwerklösung. Ziel ist es, als erste Hersteller sogenannte DENProdukte für das „Directory-Enabled-Networking“ anzubieten. Hierfür wird die für die Netzwerk-Administration notwendige Hardware mit verzeichnisbasierenden Software-Diensten verbunden. Durch den Einsatz dieser Lösungen können Netzbetreiber ihre Betriebskosten verringern und ihre Möglichkeiten zum Aufbau angepaßter Extranetze erweitern. K-Nr. 0922 Prozessor pro Proliant Xenon macht den Unterschied Nothelfer Compaq hat ProLiant Server mit der neuesten und bisher schnellsten Prozessortechnologie von Intel angekündigt. Compaq wartet mit neuen Modellen in vier ServerFamilien auf, die alle Anforderungen in geschäftskritischen Umgebungen und im Workgroup-Bereich erfüllen. Neue Highend- und Enterprise-Server mit Pentium II Xeon Prozessoren sind der ProLiant 7000 und 6000 für den Einsatz als Abteilungs- bzw. DatenbankServer sowie für den Rechenzentrumsbetrieb. Neue Workgroup-Server mit Pentium II Prozessoren sind der ProLiant 1600 und 800 Pentium II . Die Server-Modelle mit den neuen Intel Pentium II Xeon Prozessoren liefern im Highend-Bereich mehr als 40 Prozent Leistungssteigerung. Auch bei der Skalierung zeigt die neue Prozessortechnologie deutliche Vorteile, die Leistung steigt nahezu proportional zur Prozessorzahl, so daß ein 4-way ProLiant Server mit Pentium II Xeon Prozessoren bereits eine höhere Performance aufweist als ein 8-way ProLiant Server mit Pentium Pro. K-Nr. 0925 Datensicherungslösung Seagate Software bringt die neue Version 8.0 der Backup Exec for Netware. Sie ist die erste Backup-Lösung, die zu Novells Netware 5.0 und zu den Novell Storage Services kompatibel ist. Als leistungsfähige Datensicherungslösung für Novell-Netzwerke ermöglicht Backup Exec v8.0 mit ihrer Client/Server-Struktur schnelle und zuverlässige Netzwerksicherungen von Server-Datenträgern und Arbeitsplätzen, aber auch Objekten, die zwar selbst keine Datenträger sind, aber Servern und Arbeitsplätzen zugeordnet werden können wie die NDS, Binderies oder Registrierungen. Es gibt die Single-Edition für einen Netware-Server und eine Multi-Server-Edition für eine unbeschränkte Anzahl von Servern und Arbeitsplätzen, die unter DOS, Windows 95, Windows 3.1, Windows NT, OS/2, UNIX und Macintosh betrieben werden. Eine erweiterte Autoloader-Option, eine Intelligent Disaster Recovery Option und einen Open File Option für die in Benutzung stehenden Dateien können beiden Editionen hinzugefügt werden. K-Nr. 0923 Mittelstand im Mittelpunkt Auf zu schnelleren Netzen Stark und Smart Intel entwickelt ihre InBusiness Netzwerkprodukte speziell für kleine und mittelständische Unternehmen, die wenig technische Erfahrung besitzen und nicht viel Zeit für den Einsatz von Netzwerkprodukten aufwenden können. Intel erweitert diese erfolgreiche Netzwerk-Produktfamilie um den InBusiness 10/100 Fast Hub für den günstigen Umstieg auf schnellere Netzwerktech-nologien mit Fast Ethernet. Der Intel In-Business 10/100 Fast Hub ist eine preiswerte Lösung für Netzwerk-Neueinsteiger und Unternehmen, die auf die schnellere 100-MBit/sTechnologie umsteigen wollen. K-Nr. 0926 Powermanagement für Server APC hat die USV der Smart Serie um die beiden Modelle SU-420INET und SU-620INET erweitert. Sie bieten durch Nutzung des integrierten Smart-Slots neue Features wie die automatische Abschaltung einer MultiServer-Umgebung von bis zu 8 Servern, die an eine einzige USV angeschlossen sind. Außerdem können die Temperatur und die Luftfeuchtigkeit überwacht wer- 09 Ausgabe 09/98 19 thema des monats NEUJAHRSÜBERRASCHUNG Feuerwerk und Zündstoff Die Jahr-2000-Umstellung gerät unter Zeitdruck D Von Dipl. Ing. Eduard Zander Das Jahr 2000 wird uns einige Überraschungen bescheren:eher unangenehme, vielleicht sogar böse. Experten haben das Datumsproblem bei Hard- und Software schon zu lange angemahnt. Es wird allerhöchste Zeit zu handeln. 09 Ausgabe 09/98 20 Wir schreiben das Jahr 1999. Es ist der 31. Dezember. Draußen ist es kalt und es liegt mal wieder kein Schnee zu Sylvester. Kurz vor Mitternacht ruft Werner K. wie jedesmal zum Jahreswechsel seine Mutter an, um ihr ein „Frohes Neues“ zu wünschen. Sie freut sich über den Anruf. Werner K. hört noch, wie sie sagt, „Ja, es geht mir gut....“, da wird das Telefonat abrupt unterbrochen. Gleichzeitig wird es stockdunkel im Haus. Der Strom ist ausgefallen. Werner K. geht auf die Straße, um nachzusehen, ob es den Nachbarn ebenso ergeht. Alle Häuser sind dunkel! An der Kreuzung nebenan kracht es. Die Ampelanlage ist ausgefallen. Ein Autofahrer ist schwer verletzt. Um einen Rettungswagen zu rufen, rennt Werner K. zur Telefonzelle. Aber auch die hat den Geist aufgegeben. Was er noch nicht wissen kann, ist, daß im Krankenhaus bis auf die von den Notstromaggregaten versorgten Geräte alle Systeme stillstehen, beschienen vom blassen Licht der Notbeleuchtung. Neben der Telefonanlage sind auch intensivmedizinische und lebenserhaltende Apparaturen ausgefallen. Langsam macht sich Werner K. Sorgen um seine Mutter. Am besten hinfahren und nachsehen. Auf der Fahrt dorthin wird er von Dunkelheit begleitet, denn die Laternen sind erloschen, hageres Spalier am Straßenrand, über dem in der Ferne Feuerwerk bunten Sternenregen versprüht. Da plötzlich leuchtet es am weiten Horizont donnernd auf, grollend steigt ein gleißend heller Atompilz zum Firmament empor... Wer macht sich denn Gedanken? Was sich anhört wie der Stoff für einen neuen Steven Spielberg Film, entspringt weniger den dubiosen Apokalypse-Phantasien irregeleiteter Sektierer, sondern begründeten Sorgen seriöser Fachleute aus Universitäten und privaten Instituten, aus Kreisen der internationalen Banken und der Versicherungswirtschaft, aus den Fachbereichen der Informatik und Steuerungstechnik. Das Jahr-2000Problem wirft seine Schatten voraus. Das zweistellige Datumsformat in Soft- und Hardware ist zum Zündstoff geworden, weil die Folgen für Datenverabeitung und Steuerungsprozesse unabsehbar sind. Die EUROFORUM Deutschland GmbH hatte am 22. und 23. Juni 1998 in Köln zu einem Kongreß mit dem Thema „Das Jahr 2000“ geladen. Vertreten waren u.a. die Siemens Nixdorf Business Service GmbH & Co OHG, die Mercedes-Benz AG, St. Paul Deutschland, die Kölnische Rückversicherungsgesellschaft und das Bundesministerium des Innern. Ziel war es, auf die betriebs- und volkswirtschaftlichen Gefahren hinzuweisen und Auswege zu diskutieren. Die Szenarien und Prognosen der Industrie und des Dienstleistungssektors zum Jahrtau-sendwechsel sind düster, die Warnungen eindringlich und ernst. Das Phänomen J2K ist besorgniserregend, weil das Problem auf die lange Bank geschoben wurde, weil zuwenig geschehen ist, und vor allem weil zu spät reagiert wurde. Wo liegt das Problem? Was macht den Datumssprung eigentlich so problematisch? Die Ursache des Übels liegt im zweistelligen Datumsformat bei Soft- und Hardware. Noch bis Mitte der 90er Jahre wurden nur zwei Stellen für die Jahreszahl reserviert. Gebräuchliche Darstellungsarten für das Datum sind u.a. 05.11.98, 05/11/98 oder9811-05. Wenn überhaupt zur Berechnung nötig, wurden die ersten zwei Ziffern fix als 19 angesetzt. Ansonsten wurde nur zweistellig (0-99) gearbeitet. Diese Vorgehensweise kommt aus den Gründerjahren der 09 Ausgabe 09/98 21 ...Was die möglichen Folgen für den Bürger angeht, so reichen die Beispiele von der Beschädigung von Personen- und Finanzdaten über Fehlberechnungen bei Sparguthaben, Bankkonten und Zinsen bis hin zu Fehlern in Rechnungen von Telekommunikations- und Versorgungsunternehmen, auf Lohnlisten und bei Gehaltsauszahlungen. Den sicherheits- und versorgungsrelevanten Lebensbereichen ist besondere Aufmerksamkeit zu widmen. Das Versagen eines Informationssystems in einem Flugzeug, einem Verkehrskontrollsystem, einem Kraftwerk oder in der Intensivstation eines Krankenhauses kann Menschenleben gefährden... Auszug 1: Bericht der Bundesregierung vom Juli 1998: D ie Jahr-2000-P roblematik in der Informationstechnik Datenverarbeitung, als es sich die Programmierer verboten, vier Stellen für die Jahresdarstellung zu verschwenden, da dies die Performance der Systeme eingeschränkt und mehr Speicherplatz verbraucht hätte, und die waren damals kostbar und knapp. Ab den 90ern spielten diese Faktoren zwar keine Rolle mehr, dennoch wurde vielfach munter weiter zweistellig programmiert. Zum Teil aus Gewohnheit, zum Teil weil die Hersteller die Lebensdauer ihrer Produkte unterschätzten, und auch weil die vorhandenen Datenbestände nun einmal so vorlagen, wie sie waren, nämlich zweistellig. So wird das Jahr 2000 als 00 dargestellt, aber als das Jahr 1900 interpretiert. Was sind die Folgen? Was aufgrund eines zweistelligen Formats passieren wird, hängt von jedem einzelnen Programm, von jeder Firmware, von jedem Chip ab. Da Daten oder Meßwerte in einem regelungstechnischen System, die den thema des monats Stempel 01.01.(20)00 tragen, aus der Sicht eines prozeßverarbeitenden Systems älter sind als diejenigen vom 31.12.(19)99, kann es sein, daß sie ignoriert werden oder das System eine Fehlentscheidung trifft. Möglich ist auch, daß das System alle Werte und Daten bis zum 01.01.(20)00 - also z.B. das Datum 10.08.98 - verwirft, da es sie zum Zeitpunkt 01.01.1900 noch nicht gegeben haben kann. Und Datensätze, die das Datum zur Sortierfolgenberechnung heranziehen, sind ebenfalls hinfällig. Die Anpassung von Individualsoftware und Datenbanken allein verschlingt Millionen und Abermillionen. Der Arbeitsaufwand bei den Rechenzentren des Bundes z.B. wird mit zwölf Personenjahren veranschlagt. Würde bei der Bundesversicherungs-anstalt für Angestellte in Berlin nur ein einziger Mitarbeiter mit der Umstellung beschäftigt, hätte er 160 Jahre lang zu tun. Wo können Fehler auftreten? Die Computerprogramme und Regelungsprozesse handeln ihrer inhärenten Logik nach absolut korrekt, deswegen werden tragischerweise die Fehlererkennungs- und Korrekturmechanismen nicht greifen. Doch den Löwenanteil der bevorstehenden Probleme werden nicht die oft gescholtenen Software-Produkte bereiten, sondern die Hardware. Dazu zählen natürlich Computer, vor allem aber alle Geräte mit sogenannten Embedded Systems. Diese führen - oft nach außen gar nicht sichtbar - ein internes Datum mit. Und selbst Prozesse, die ihre Zeitangabe von den hochgenauen, primären Cäsium-Atomuhren beziehen, sind davon betroffen. Denn die Physikalisch-Technischen Bundesanstalten in Braunschweig und Berlin planen - bisher - keine Umstellung des Kodierschemas auf vierstellige Jahresangaben. Das be- deutet, daß selbst die mühevoll korrigierten Systeme von außen ein falsches Signal bekommen. Wo liegen andere Fehlerquellen? Die ersten Effekte des zweistelligen Formats werden bereits am 9.September 1999 auftreten, da die Zahl 09.09.99 in vielen Programmen als fiktive Zahl verwendet wurde, zum Beispiel für sogenannte Schwebebuchungen in kaufmännischen Anwendungen. Die Kurzsichtigkeit wird sich rächen. Aber selbst wenn Programmierer das Datum vierstellig angelegt haben, so ist nicht sicher, daß sie auch die Schaltjahresproblematik berücksichtig haben. Nach dem Gregorianischen Kalender ist jedes vierte Jahr ein Schaltjahr, es sei denn, dessen Jahreszahl ist ohne Rest durch 100 teilbar, dann ist es keines. Allerdings ist jedes Jahr, dessen Jahreszahl durch 400 teilbar ist, wiederum ein Schaltjahr, zum Beispiel das Jahr 2000. Wie wirkt sich J2K aus? Der Phantasie sind natürlich kaum Grenzen gesetzt, sich vorzustellen, wie sich daß J2K-Problem auswirken kann. Denn durch den weltweiten Technologietransfer stellt es ein wahrhaft globales Problem dar, mit unübersehbaren Folgen und ernstzunehmenden Risiken vor allem in kritischen Bereichen der Rüstung und des Militärwesens oder bei brisanten sicherheitsrelevanten Technologien wie der Kernkraft, ganz zu schweigen von den Problemen des Ostblocks oder der Dritten Welt auf diesen Gebieten (siehe Abb.1). Wie stellt sich J2K dar? Welche Folgen es hat, wenn Computer verrückt spielen und Steuerungen ausfallen, hängt natürlich von ihren Abb. 1: Während das J2K-Phänomen in Deutschland wenig Öffentlichkeit erfährt, laufen in andern Ländern wie Großbritannien aufwendige Kampagnen. 09 Ausgabe 09/98 22 spezifischen Einsatzgebieten ab. Dramatisch genug sind allein schon die Warnungen vor dem betrieblichen Chaos. Es gibt zahllose Szenarien, mit mehr oder weniger pessimistischen Prognosen. Nehmen wir ein harmloses Beispiel. In einem Großversand zum Beispiel könnte in der Vorweihnachtszeit 1999 ein Millionenumsatz gemacht werden, zwischen dem 02.12.99 und dem 31.12.99 gibt es einen Umsatzboom. Nicht bezahlte Rechnungen werden dort nach 30 Tagen automatisch angemahnt. Ist die Jahr-2000-Umstellung verpaßt worden oder mißlungen, so werden sich die Käufer glücklich schätzen können, denn die ausstehenden Beträge werden niemals angemahnt werden, da das Datum, das die Zahlungserinnerung auslösen würde, nicht erreicht werden kann. Aber auch Anlagen und Maschinen, Förderbänder und Aufzüge könnten in einem solchen Betrieb seit dem 1. Januar 2000 wegen Überschreitung der Wartungsperioden automatisch stillgelegt werden, mit ihnen schlimmstenfalls die Belegschaft und die Kapitaleigner (siehe Abb.2). Wann macht sich J2K bemerkbar? Das J2K-Phänomen, falls es überhaupt wirkungsvoll in das öffentliche Bewußtsein getreten ist, scheint vielen ein eher marginales Ereignis, das überdies erst in einiger zeitlicher Ferne wer weiß schon wo und wie - auftreten wird. Allein wann es eintritt, scheint bekannt zu sein. Doch selbst das stimmt nicht. Es ist längst über uns gekommen. Im Jahre 1996 hat ein deutscher Pharma-Konzern Tabletten hergestellt, deren Haltbarkeit von fünf Jahren bis ins Jahr 2000 reichte. Da diese Produkte ausschließlich maschi- nell hergestellt, verpackt und gelagert wurden, wurden auch deren Lagerzeiten maschinell ausgewertet, was dazu führte, daß die soeben gelagerten Tabletten kurz darauf wieder ausgelagert und vernichtet wurden. Mit einem vermeintlichen Verfalldatum von xx.xx.1900 waren diese Produkte für die Software schon 96 Jahre alt und damit nicht genießbar. Die Stadtwerke Hannover gehören zu denen, die die J2K-Umstellung bereits hinter sich haben. Sie wollten lediglich dieses Jahr den Ernstfall prüfen, um sicher zu sein, und stellten alle Zeitgeber zwei Jahre vor. Das Ergebnis war ein längerer Stromausfall. Gut, daß noch ein wenig Zeit bleibt. Wer haftet für J2KFehler? „Die Erkenntnis kommt verhältnismäßig spät, nun aber um so deutlicher: die Jahrtausendwende birgt erhebliche Haftungsrisiken“, so Dr. Roderich C. Thümmel, LL.M. (Harvard), Rechtsanwalt und Attorney at Law (NY) auf dem Kölner Jahr-2000Kongreß. Die Frage ist nur für wen? Zu den Haftpflichtbeteiligten gehören zum einen die Anspruchberechtigten, das sind die Nachfrager, Anwender und Nutzer der schadenverursachenden Systeme, aber auch Personen, die ohne selbst Anwender zu sein, von der Nutzung betroffen sind wie etwa die Patienten an medizinischen Geräten oder deren Erben. Mögliche Geschädigte sind neben Privatpersonen Unternehmen, ihre Mitarbeiter und Kapitaleigner. Haftpflichtige hingegen sind nicht nur die Hersteller und Anbieter von Hardware, Software und elektronischen Systemen, sondern auch Manager von Unternehmen, die deren bloße Nutzung zu verantworten haben. Vielfach kommen auch beratende Berufe in Betracht wie EDV-Consultants, Steuerberater oder ein Wirtschaftsprüfer, der 09 Ausgabe 09/98 23 Abb. 2: Internationaler Stand der Jahr-2000Umstellung, Quelle: Gartner Group. die J2K-Festigkeit eines Unternehmens außer acht läßt. Haftungsansprüche können sich aus der Vertraglichen Haftung, der Produkthaftung oder der Managerhaftung ergeben. Die Öffentliche Hand wiederum haftet im Bereich der Amtshaftung. thema des monats ...Hinsichtlich des privaten Sektors ist darauf hinzuweisen, daß die Führungsebene der Unternehmen im Rahmen ihrer Organisationsverantwortung grundsätzlich auch für die Funktionsfähigkeit der Informationssysteme Verantwortung trägt. Ein leichtfertiger Umgang mit dem Problem birgt für den betroffenen Personenkreis erhebliche Haftungsrisiken; unabhängig von der Unternehmensgröße dürfen Jahr-2000-Projekte deshalb nicht den IT-Abteilungen überlassen bleiben, sondern müssen zur Chefsache erklärt werden... Auszug 2: Bericht der Bundesregierung vom Juli 1998 ...In Folge dessen haben bislang auch prozentual gesehen weit weniger kleine und mittlere Betriebe konkrete Maßnahmen zur Sicherstellung einer Jahr-2000-Fähigkeit ihrer informationstechnischen Systeme eingeleitet, als dies bei Großunternehmen zu beobachten ist. Dies ist insoweit von besonderer Tragweite, als die Unternehmen tendenziell über ältere und somit stärker problembehaftete Hard- und Software verfügen... Auszug 3: Bericht der Bundesregierung vom Juli 1998 Was muß getan werden? Für die, die in ihren Unternehmen noch nichts unternommen haben, ist es nun wirklich allerhöchste Zeit. Im Prinzip müssen sie jedes elektrische/ elektronische Gerät auf seine J2KFähigkeit untersuchen: Fahrstühle, Zeiterfassungssysteme, Fernbedienungen, IT- und TK-Strukturen, SPSAnlagen, USVs etc. Auch wenn viele Geräte scheinbar datumunabhängig arbeiten, so enthalten doch 80 % der Elektronik-Systeme und 90 % der Software einen Zeitbezug. Können Sie unter Garantie vorhersagen, wie sich diese nach dem Zählerüberlauf verhalten werden? Zwar folgt aus dem Grundsatz von Treue und Glauben (Paland/Heinrichs, BGB §242 Rdnr. 23,26) bzw. aus der Produktbeobachtungspflicht der Hersteller eine Warnpflicht ihren Kunden gegenüber, falls Teile ihrer Produkte nicht J2K-standfähig sind, allerdings nehmen das nicht alle ernst. Es bleibt also nichts anderes übrig als alle elektronischen Systeme aufzunehmen, die Hersteller anzuschreiben oder selber umzustellen und zu testen. Dennoch planen nach einer Umfrage der Kölnischen Rück 26 % der Unternehmen keine Tests. Gnade ihnen Gott. Was können Sie tun? Als IT-Verantwortlicher sollten Sie in Abstimmung mit der Geschäftsleitung - zuallererst eine Checkliste erstellen (vgl. Tab. 1), anhand derer Sie nach eigenen Prioritäten die dringlichsten Problemfelder aufzeigen. Fragen Sie die Hersteller nach der J2KFähigkeit ihrer Produkte. Überprüfen Sie Ihre Komponenten und testen Sie Ihre Programme und Datenbestände, dort liegt das größte, weil zeitraubende Problem. Ist auf Rechnern ein BIOSUpdate möglich, so führen Sie es so spät wie möglich durch, da vielleicht noch weitere BIOS-Releases zu erwarten sind. SNI z.B. stellt unter www.sni.de/pc/pc_prod/ j2000.htm oder sys.mch.sni.de Informationen zur Verfügung, wie auch Altsysteme Jahr-2000-fähig gemacht werden können. Intel informiert zum selben Thema unter w w w . i n t e l . c o m / deutsch/PROCS/SUPPORT/ Year2000/index.htm. Wie auch immer Ihre Systemumgebung ausschaut, nehmen Sie die Initiative. Tauschen Sie unhaltbare Komponenten unbedingt aus. Vielleicht tröstet es Sie, daß die Modernisierung der ITStrukturen wirtschaftlicher ist als ein veralteter Ausgangszustand. Doch wie auch immer, die schwindende Zeit läßt etwas anderes oft gar nicht mehr zu. Und vergessen Sie Ihre TK-Anlage nicht. Was leisten Tools? Wegen der Vielzahl von Darstellungsmöglichkeiten des Datums ist es schwer, bestehende Software auf Datums-Arrays zu durchsuchen, um sie abzuändern. Vielerorts werden Tools zum Testen der Jahr-2000-Fähigkeit der Netzwerkkomponenten angeboten, beispielsweise von IBM oder CYRANO. Pinpoint Software bietet ihr Desktop-Analyse-Tool Clicknet Professional über Compu-Shack an. Und auch im Internet finden Sie jede Menge Utilities, um die J2K-Festigkeit zu testen. Microsoft z.B. offeriert unter www.microsoft.com/ ithome/topics/year2k/ tools/tools.htm Services und Tools. WRQ stellt Infos und Evaluation Software ihrer Express 2000 Suite unter w w w . w r q . c o m / d m / y2kintl/ bereit. Und Novell hat für die nächste Version von Z.E.N.works die Integration eines Tools geplant, mit dessen Hilfe die Festplatten eines Systems gescannt und auf die J2KFähigkeit geprüft werden können. All diese Tools verkürzen die Testphase erheblich, und das sind rund 50% der Gesamtumstellung -. Was kann man sofort tun? Es gibt also auf jeden Fall viele Dinge, die Sie schon jetzt erledigen können, um das Problem zu entschärfen. Von 09 Ausgabe 09/98 24 Tab. 1: J2K-Checkliste Inventur aller IT-Komponenten HW (BIOS), USVs, aktive Komponenten SW Geschäftsprozesse Telefonanlage Embedded Systems(Fahrstühle, Förder- bänder) Risikoanalyse und Priorisierung was passiert, wenn dieses System ausfällt? welche meiner Systeme sind die Lebensnotwendigsten? was muß ich zuerst umstellen? Lösungen ausarbeiten und Ressourcen bereitstellen wie kann ich das Problem lösen? kann ich das Problem alleine lösen? muß ich Mitarbeiter einstellen und/oder andere Unternehmen hinzuziehen? Strategische und Taktische Alternativen evaluieren was mache ich, wenn ich das System nicht umstellen kann? lohnt eine Modifikation oder ist ein Austausch sinnvoller? gibt es Möglichkeiten, ohne dieses System auszukommen? Sofern noch nicht geschehen, umgehend mit der Aufnahme eines Projektes beginnen wer leitet das Projekt? wer vertritt das Projekt in der Geschäftsführung? wie wird das Projekt finanziert? Was ist beim Datenaustausch mit externen Partnern zu beachten regelmäßiger Informationsaustausch der Projektleiter gegenseitige Unterstützung und Ressourcen Sharing TESTFS01, SERVER, performing the y2k-test: YMark2000 Year 2000 compliance test program, version 98.02.15 Copyright 1997 - 1998, NSTL (msp) NSTL is a division of The McGraw-Hill Companies This Software is copyrighted material of The McGraw-Hill Companies. All rights reserved. Licensed to Redaktion Technik-News YMark2000 license agreement accepted - MC146818 compatible hardware clock. - Progression to Year 2000 occurs - 21st century leap year test passes Summary: (0) - This system correctly supports the Year 2000. Abb. 3: Ergebnisse des McGraw-Hill Testprogramms 09 Ausgabe 09/98 25 McGraw-Hill (NSTL - National Software Test Laboratory) gibt es beispielsweise ein kleines Programm, das die Hardware-Kompatibilität zum Motorola MC146818 prüft und dann versucht, das Datum automatisch vom 31.12.1999 23:59:55 auf den 01.01.2000 umspringen zu lassen. Danach erfolgt ein Test, ob die Zeitumschaltung im ersten Schaltjahr des neuen Jahrtausends ordentlich funktioniert. Die Ergebnisse werden am Bildschirm protokolliert. (vgl. Abb. 3) Eine Überprüfung mehrerer baugleicher und zeitgleich gelieferter Markengeräte, ergab schon erhebliche Abweichungen. Es lohnt sich! Wer hilft weiter? Wer mit dem Problem überfordert ist, kann sich an Dienstleister wenden, die beraten und unterstützen. Die Siemens Nixdorf Business Service GmbH zum Beispiel bietet Interessenten einen Workshop, in dem sie sich über die Problematik informieren können. Außerdem kann auch ein SicherheitsCheck, eine Risiko-Analyse oder gar die Migration in Anspruch genommen werden. Zahlreiche IT-Unternehmen haben sich zu Jahr-2000-Initiativen zusammengeschlossen, um Hilfe anzubieten. Die „Initiative 2000“ z.B. leistet als ein Gemeinschaftsprojekt mittelständischer und großer ITDienstleister wie IBM Deutschland, SAP oder Siemens intensive Öffentlichkeitsarbeit. Versicherungen haben eigene Hotlines für Gewerbekunden eingerichtet. Der DIHT bietet - immerhin - seit Anfang Juni 1998 eine Broschüre an, der eine CD mit Programmen zum Selbsttest von ITSystemen beigefügt ist. Technische Überwachungsvereine bieten Zertifizierungsverfahren für betriebliche Jahr-2000-Projekte an. Vor allem auch die Hersteller von Hard- und Software informieren über die Jahr2000-Fähigkeit ihrer Produkte. thema des monats Was ist Standard? Man kann es beklagen oder nicht, aber es gibt keinen internationalen Standard und damit auch keine einheitliche Definition für die Jahr-2000Fähigkeit. Daher erscheinen die Aussagen, wann denn für einen bestimmten internationalen Hersteller ein Produkt J2K-fest ist, uneinheitlich. Viele orientieren sich an eigenen Kriterien, oftmals gestützt auf die nationalen Standards, wenn denn welche vorliegen. Cisco beispielsweise richtet die Jahr-2000-Fähigkeit ihrer Produkte an den Anforderungen des British Standards Institute aus, wobei das Datumsformat der ISO 8601 und 8602 entspricht. Insofern sind die zugrunde liegenden Kriterien deutlich und überprüfbar. Was ist J2KTauglichkeit? Was machen die Hersteller? Die meisten Hersteller im Netzwerkbereich haben inzwischen im Internet mehr oder weniger differenzierte Aussagen zur J2K-Fähigkeit ihrer Produkte und Informationen zum allgemeinen Problem bereitgestellt. Es hat uns interessiert, was sie 80 Wochen vor dem Tag der Wahrheit über die Jahr-2000-Fähigkeit ihrer Produkte sagen. Unsere Bestandsaufnahme war zwar nicht repräsentativ, vermittelte uns aber doch ein klares Bild. Im Vergleich zum Vorjahr hat die Informationsbereitschaft gewaltig zugenommen. Wenngleich sich einige Hersteller immer noch verhalten äußern, le- gen die meisten Wert auf eine offensive Informationspolitik. Vielfach werden die Kriterien für die Qualitätstests ausdrücklich offengelegt und die Testszenarien explizit beschrieben. Jeder hat da seinen eigenen Stil. So gibt es z.B. von Bintec unter www.bintec.de/d/loe sungen/jahr2000.html ein kleines Dossier über die Jahr-2000-Tests ihrer Router BIANCA/Brick und BinGo. Unterwww.novell. com/ year2000/product.html finden sich vielseitige Angaben über Testkriterien und den Status der einzelnen Novell-Produkte und die erforderlichen Patches. Was als Jahr-2000-fähig gilt, entspricht also einer herstellereigenen „Millenium Compliance Definition“, die wie gesagt nicht allgemein festgeschrieben ist. Daher ist es sinnvoll, wenn die Hersteller die Kriterien offenlegen. Wie sieht das aus? Bay Networks www.baynetworks.com/ year2000 - zum Beispiel gibt an, daß ein Produkt J2K-fest ist, wenn • das Datum eines Gerätes auf einen Risikozeitraum gesetzt werden kann, • das Gerät mit dem Risikodatum booten kann, • das Datum korrekt auf das Risiko datum umspringt, und zwar sowohl im ein- als auch im ausgeschalteten Zustand, • das Gerätedatum in dem Zeitstempel auch im Risikozeitraum richtig verarbeitet wird, z.B. in Logdateien, gespeicherten Daten etc., • das Jahrhundert in zeitabhängigen Funktionen explizit eingegeben und angezeigt werden kann, • die Wochentage richtig wiederge- 09 Ausgabe 09/98 26 geben werden in den Jahren 2000 und 2001, • es erkennt, daß das Jahr 2000 ein Schaltjahr ist, • es Zeiträume für Statistiken, Fristen, etc. richtig erfaßt, • es bei Vorhandensein datumbasierender Sortier- und Verknüpfungs-Algorithmen korrekte Ergebnisse erzielt für Daten (Logdateien, Reporte, Datum-Stempel) in Zeitraum von 19xx bis 20xx, • das Gerät, sobald es datumbasierende Key-Indizes verwendet (MIG Index, etc.), richtige Resultate erbringt beim Wiederherstellen von Daten, • ein Datenbank-Service (Optivity, Control Center File Manager, etc.) Daten des Zeitraumes 19xx bis 20xx fehlerlos wiederherstellt, • eine Verwaltungs-Software Aus lauf-Daten für Benutzerkonten, Paßwörter, etc. unterstützt, die jenseits der Jahrtausendwende liegen, • eine Verwaltungs-Software das Jahr 2000 als Schaltjahr erkennt. Was heißt J2K-tauglich Hewlett-Packard - www.hp.com/ year2000 - ergänzt diese Merkmale und erklärt ein Produkt als J2Kfähig, wenn: • ein fehlerfreier Datenaustausch mit allen anderen mit diesem Produkt zusammen verwendeten Produkten stattfindet, • das Datum 31.12.1998 korrekt auf das Datum 01.01.1999 umspringt, im ein- und ausgeschalteten Zustand, - wobei die 99 in vielen Programmen als Grenzdatum erkannt wird, • das Datum 9.9.1999 korrekt auf das Datum 10.9.1999 umspringt, im einund ausgeschalteten Zustand, • das Datum 28.02.2000 korrekt auf das Datum 29.02.2000 und das Datum 29.02.2000 fehlerfrei auf das Datum 01.03.2000 umspringt, ebenfalls im ein- und ausgeschalteten Zustand, • der Übergang von 31.12.2000 auf den 01.01.2001 funktioniert. Die als Jahr-2000-fähig ausgezeichneten Produkte sollten also genauestens auf ihre Testkriterien hin untersucht werden. Dennoch wird nichts anderes übrigbleiben, als zu testen, wie die Produkte im Verein mit anderen funktionieren. Die Probleme liegen in Multivendor-Umgebungen. Was bringt Licht ins Dunkel? Hilfreich ist es, wenn Hersteller-Angaben darüber vorliegen, welche Produkte das Datum verarbeiten, welche Produkte umgestellt werden und welche nicht mehr. So sind beispielsweise alle Komponenten der 3Com Familie, die entweder datumunabhängig oder bereits J2K-fest sind, auf einer eigenen Internet-Seite aufzufinden: www.3com.com/products/ yr2000_comp.html. Voraussetzung für die J2K-Fähigkeit ist hier wie bei anderen Herstellern auch, daß die korrespondierenden Komponenten das Datum ebenfalls richtig verarbeiten. Die Testkriterien Ciscos gleichen denen von Bay Networks. Auch Cisco hat eine übersichtliche Tabelle aller Produkte mit den verschiedenen Versionen zusammengestellt, in der der jeweils aktuelle Status nachgelesen werden kann: www.cisco.com/ warp/public/752/2000/ contacts.html. Aus all diesen Listen geht hervor, welche Software und welche Geräte J2K-fähig sind, welche Komponenten nicht unterstützt werden, und welche sich noch in der Testphase befinden. Auf der Website von Intel finden sich beispielsweise Netzwerkkarten, die hinsichtlich ihrer Jahr-2000-Fähigkeit erst noch überprüft werden müssen. So kommt doch Licht ins Dunkel, selbst wenn Befürchtungen bleiben. 09 Ausgabe 09/98 27 Warum nicht deutlich sein? Doch wer will uns wirklich glauben machen, daß alle Produkte durch Patches und Updates ins neue Jahrtausend gerettet werden könnten? Vielfach ist ein Versions-Upgrade oder ein Umstieg nötig, weil die personellen Ressourcen der Hersteller in die Weiterentwicklung gesteckt worden sind. In jedem Fall ist Deutlichkeit gefragt, so ärgerlich es im Einzelfall sein mag. Und die meisten Hersteller lassen uns nicht im unklaren. So sagt beispielsweise Citrix ihren Kunden - nachzulesen unter www.citrix.com/misc/ y2000.htm - klipp und klar, daß ihr WinView nicht auf die J2K-Fähigkeit untersucht wird und diesbezüglich keine Zusicherungen gemacht werden. Es wird ein Upgrade auf WinFrame 1.7 empfohlen, weil WinFrame 1.6 ebenfalls nicht J2K-fähig ist. Die Macht des Faktischen befreit von allen Zweifeln, weil klar ist, was geschehen muß. Warum genau hinsehen? Wie differenziert die Angaben der Hersteller zu artverwandten Produkten ausfallen können, zeigt auszugsweise die Tabelle 2. Im Zweifelsfall müssen Sie die Angaben für jede einzelne Soft- und Hardwarekomponente überprüfen. Worauf ist Verlaß? Sicher lehren viele Berufsjahre in der EDV, skeptisch zu sein, was Ankündigungen betrifft. Doch, was die J2KFähigkeit anbetrifft, sollte auf die Herstellerangaben Verlaß sein, wenn die Kriterien offenliegen und ausdrückliche Bestätigungen vorliegen. Die Hersteller selbst haben viele Jahre Entwicklungsarbeit in die J2K-Fähigkeit ihrer Produkte investiert und müssen im Sinne der Produkthaftung für die Richtigkeit ihrer Angaben einstehen. thema des monats Tab. 2: Beispiel einer Kompatibilitätsliste Hersteller APC APC APC APC APC CA CA CA CA CA CA CA CA CA Intel Intel Intel Produkt PowerChute plus for Windows NT v.5.1 PowerChute plus for Netware v4.2.4 PowerChute plus for Netware v4.3.0 PowerChute plus for WinNT v4.2.5 PowerChute plus for OS/2 v4.2.3 ARCserve for NetWare Enterprise v6.1 ARCserve for NetWare 10 User v6.1 ARCserve for NetWare Single Server v6.0+ ARCserve for NetWare Workgroup v6.1 ARCserve for Win NT Enterprise v6.0+ ARCserve for Win NT Single Server v6.1 ARCserve for Win NT Workstation v6.0+ ARCsolo for WIN 95 ARCserve kleinere Versionen Netport Express v4.4+ Netport II Netport I J2K Kompatibilität ja ja ja ja ja ja ja ja ja ja ja ja nein (nicht geplant) nein (nicht geplant) ja nein (nicht geplant) nein (nicht geplant) Das + hinter der Versionsnummer steht für und höher Vielleicht vermag das Renommee eines Markennamens manchen Kunden eine größere Sicherheit und Zuverlässigkeit versprechen. In ihren Stellungnahmen und Garantieversprechen sind jedoch alle Hersteller beim Wort zu nehmen, wenn sie erklären, daß ihre Produkte fehlerfrei funktionieren, unter der Voraussetzung, daß die anderen richtig funktionieren. Was machen die Betriebssysteme? Nachdem wir die 3er Netware in der Version 3.2 mitnehmen dürfen ins neue Millenium, nachdem wir wissen, daß die IntraNetware Jahr-2000fähig gepatched werden kann und andere auf die Netware 5 warten, blieb bei einigen die bange Frage offen: Was geschieht eigentlich mit den Runtime-Lizenzen der Netware 4.10? Nur soviel ist klar, daß Novell derzeit an einer Lösung arbeitet. Wir werden darüber berichten. Microsoft hat sich bisher zurückgehalten, was die J2K-Fähigkeit betrifft. Windows NT 5.0 wird erst nächstes Jahr erwartet. Für die aktuellen Windows-Systeme wird Kompatibilität mit Einschränkungen angezeigt: Compliant with minor issues. Ist diese Tatsache bei den MS Office Produkten unter Bauchschmerzen noch hinzunehmen, so natürlich nicht für ein Produkt wie den NT Server. NT in der Version 4.0 ist auch mit Servicepack 3 noch nicht J2k-fest, sondern erst mit Servicepack 4. Erst dieses behebt Datumsfehler im User-Manager und Event-Viewer. Vermißt werden übrigens Angaben über NT Server 3.51. Im Hintergrund ist rege Entwicklungsarbeit an Patches und Updates zu vermuten. Unter www.microsoft. com/ithome/topics/year2k/ product/product.htmkönnen Sie den aktuellen J2K-Stand aller Microsoft-Produkte nachschlagen. Die UNIX-Systeme hingegen haben vorerst keine Schwierigkeiten, weil sie mit der internen UNIX-Zeit UTC arbeiten, die erst im Jahr 2038 zum Problem werden wird, aber darüber berichten wir erst in unserer Juli Ausgabe 2037. Tab. 3: Auszug aus der Microsoft Compliance List Windows 95 v. 4.00.950 Windows for Workgroups 3.11 Windows NT Server, Standard / Enterprise v. 4.0 Windows NT Workstation v. 4.0 Compliant with minor issues Compliant with minor issues Compliant with minor issues Compliant with minor issues 09 Ausgabe 09/98 28 Was machen die Datenbanken? Bei Oracel werden keine Probleme durch den Jahrhundert-Sprung erwartet, da ihre Produkte die Jahreszahl schon immer vierstellig dargestellt haben. Es wird sogar eine Schnittstelle zu anderen Applikationen angeboten, die nur zweistellig arbeiten, siehe www.oclacle.com/support/html/ 2000/2000html. Und zwar werden nach einem Algorithmus, der durchaus gebräuchlich ist die Jahre 50-99 als 1959-1999 interpretiert und die Jahre 00 bis 49 als 2000 bis 2049. Doch was jenseits des Zeitintervalls liegt, also älter oder zukünftiger ist, bleibt unberücksichtigt. Auch Btrieve v6.15 und Pervasive.SQL sind an sich Jahr-2000-konform. Wesentlich jedoch ist auch hier, ob es die auf den Datenbanken implementierte Anwendungen auch sind. Erschwert werden Lösungen durch die derzeit stattfindende Euro-Umstellung, die Ressourcen zusätzlich bindet und den Zeitdruck erhöht. Doch gibt es keine Alternative, als dem J2KProblem aktiv zu begegnen. Es ist eine unaufschiebliche Terminsache. Tab. 4.: Infos im Internet www.year2000.com www.ibm.com/IBM/year2000 www.sun.com/y2000 www.sco.com www.iee.org.uk/2000risk/ www.mitre.org/research/ y2k/docs/Y2K_LINKS.html www.kbst.bund.de www.bsi.bund.de www.bmwi-info2000.de Eine kleine Auswahl weiterer Informationen Fazit Es gibt keine Patentlösungen. Initiative ist gefragt, besonders dort, wo sie bislang ausgeblieben ist, wird es höchste Zeit, zu agieren und die Probleme anzugehen. Gerade auf Herstellerseite ist bereits vieles getan worden und noch so manches ist in der Entwicklung, um kundengerechte Lösungen zu finden. Deshalb ist der Informationsaustausch so wichtig. Die vorbehaltlose Analyse der eigenen IT-Strukturen ist unumgänglich. Unsere Hinweise und Beispiele sind zwar nur eine beliebige Auswahl, sie zeigen aber, wo man aktiv werden kann. Denn das Jahr 2000 kommt unwiderruflich. Hoffentlich ohne böse Überraschungen. 09 Ausgabe 09/98 29 h HOTLINE 3COM Ach, wenn das so ist ... Problemlösungen für Sportstar Winmodem PCMCIA Bei der Installation des Winmodem PCMCIA sind hier und da Fragen und Probleme aufgetreten, vergleichsweise geringe. Aber es ist doch gut zu wissen, woran man ist, damit Mißverständnisse ausgeräumt werden können. V Von Anfang an sollte klar sein, daß das Sportster Winmodem PCMCIA nur für den Betrieb unter Windows 95 gedacht ist. Gegenwärtig funktioniert es nicht unter Windows 3.x, Windows NT, OS/2, UNIX oder DOS. Das Winmodem verwendet 32-bitTreiber, so daß es nicht möglich ist, das Modem unter der DOS-Eingabeaufforderung unter Windows 95 zu betreiben. Das Winmodem PCMCIA unterstützt zwar keine Freisprecheinrichtung, aber es kann Sprachnachrichten über die Phone Tools-Software empfangen und wiedergeben. HOTLINE Durch Windows 95 erkannt? spezial Windows 95 hat eingebaute Kartensteckplatzdienste. Diese sollten das Modem erkennen, wenn es in den PCMCIA-Steckplatz eingesteckt ist. Wenn Windows 95 auf Ihrem Laptop Ihr Modem nicht erkennt, versuchen Sie bitte, das Programm Neue Hardw a r e h i n z u f ü g e n aus der Systemsteuerung auszuführen. Wenn es nun trotzdem nicht gefunden wird, setzen Sie sich mit 3COMs technischem Support in Verbindung. Wird das Winmodem PCMCIA nicht mehr wiedererkannt, nachdem es gelöscht wurde, obwohl es vorher erkannt wurde, so klicken Sie auf Start, wählen Sie Ausführen, und tippen Sie REGEDIT ein. Klicken Sie auf Bearbeiten, dann auf Suchen, und tragen Sie USR9080 ein. Wenn USR9080 im Hardware\ISAPNP-Abschnitt gefunden wurde, klicken Sie auf Bearbeiten und Löschen. Schließen Sie den Dialog. Gehen Sie zurück in Systemsteuerung / System / Geräte-Manager und löschen Sie alle Verweise auf das Winmodem, sowohl bei Modem als auch bei Andere oder Anschlüs- BINTEC se. Gehen Sie auf Start, Beenden und Computer neu starten. Windows 95 sollte nun das Winmodem PCMCIA erkennen und es richtig installieren. UND ELSA Beziehungsproblem Keine Verbindung von BinTec Routern zu ELSA LanCom B Bei der Kopplung zweier Netze mit BinTec Brick und einem ELSA LanCom Router kommt es bei der Verwendung des Protokolls IPX zu Verbindungs- bzw. Kompatibilitäts-Problemen. Eine IPX-Verbindung zwischen den Routern dieser Hersteller ist nicht möglich, da der ELSA LanCom Router für IPX den Standard IPXCP verwendet und die BinTec Brick Router, so wie die Novell MPR, das IPXWAN verwendet. Da aber IPXCP in der Praxis nie Bedeutung erlangt hat, wird es hier von Seiten BinTecs so schnell keine Lösung geben. Von der Firma ELSA ist uns zur Zeit ebenfalls keine Änderung diesbezüglich bekannt. 09 Ausgabe 09/98 30 AVM Drei und vier NetWAYS/ISDN v3.0 Revision 4 für Windows 95 und NT AVM NetWAYS/ISDN ist als flexible Software auf Stand-alone-PCs im Einsatz, um in Verbindung mit den ISDNControllern von AVM die leistungsfähige Anbindung an lokale Netzwerke und Hostrechner zu ermöglichen. Kleinen Außenstellen oder Heimarbeitsplätzen steht dadurch die DV-Infrastruktur eines ganzen Unternehmens zur Verfügung, für klassische Client-/Server-Applikationen, E-Mail, Client-Software, Browser oder Intranet-Applikationen. pression. Die effektive Bandbreite kann durch statische oder dynamische Kanalbündelung nach dem PPP MultiLink Protocol vergrößert werden. Kostensparend M Mit der neu vorgestellten Revision 4 der Version 3.0 wurde die Flexibilität von NetWAYS/ISDN v3.0 durch die Unterstützung der neuesten offenen Standards des Remote Access erhöht. Diese Release Note beschreibt die Revision 4 für Windows 95/ NT und die Revision 3 für Win-dows for Workgroups mit den neuesten PPPErweiterungen. Kompatibel Die Produktfamilie NetWAYS/ISDN v3.0 deckt folgende Betriebssysteme ab: MS-DOS/Windows, Windows for Workgroups 3.11, Windows 95, Windows NT 3.51, Windows NT 4.0 und OS/2. Jede Client/Server-Kommunikation, die auf der Basis von TCP/IP oder IPX/SPX arbeitet, wird über den ISDN-Controller abgewikkelt, der über NetWAYS/ISDN wie eine Netzwerkkarte im Betriebssystem des Client-PC integriert ist. NetWAYS/ISDN arbeitet kompatibel zu offenen Standards wie NDIS. Die NetWAYS/ISDN v3.0 Revision 4 für Windows 95/ NT und Revision 3 für Windows for Workgroups unterstützt auch die dynamische Adreß-vergabe nach DHCP, IPCP und IPXCP. Beschleunigend ISDN bietet genügend Bandbreite für Client/Server-Applikationen (etwa SAP R/3, Host- oder Intranet-Zugriff). Um die Geschwindigkeit weiter zu steigern, komprimiert Net-WAYS/ ISDN v3.0 (NDIS) die Datenpakete oder die Datenheader auf der ISDNStrecke unter Benutzung der Standardalgorithmen STAC (LZS), MPPC, V.42bis und der RFCs 1144 und 1553 für die Headerkom- 09 Ausgabe 09/98 31 Zudem unterdrückt NetWAYS/ISDN v3.0 überflüssigen Datenverkehr auf der ISDN-Leitung durch innovative Filter und Spoofing-Verfahren für TCP/IP bzw. IPX/SPX einschließlich NetBIOS Spoofing unter Nutzung des PSCP Drafts. Kosten werden durch eine Reduzierung der Verbin-dungszeit reduziert. Dies wird durch den unterlagerten Auf- und Abbau der ISDN-Verbindung anhand des Datenaufkommens erreicht (Short-HoldMode). Durch diese von Net-WAYS/ ISDN v3.0 bereitgestellte Technik wird eine drastische Einsparung an ISDN-Verbindungskosten erreicht. So kann NetWAYS/ISDN v3.0 (NDIS) automatisch den sich über den Tag ändernden ISDN-Gebührentakt erkennen. Sicherheitsbewußt Noch bevor auf der Ebene der Netzwerkprotokolle Datenpakete ausgetauscht werden, kann LANseitig die Zugangsberechtigung überprüft werden. NetWAYS/ISDN v3.0 unterstützt ISDN-Rufnummernprüfung im D-Kanal, Serverrückruf (RFC 1570 oder PPP Callback Control Protocol) und Paßwortabfrage (wie z.B. durch PAF oder CHAP). Dateinamen: NWNT-E04.exe, NW95-E04.exe h HOTLINE BINTEC Viel getan Brick Router mit neuer Software Nachdem die Version 4.8.6 kurzzeitig zurückgezogen werden mußte, da ein kleines Problem mit UDP-Paketen auftrat, kommt nun der freigegebene 4.8.6 Patch 1. Wie die dritte Stelle der Versionsnummer auf den ersten Blick schon verrät: Es hat sich viel getan. BinTecs Brick kommt mit neuer Software und neuen Features daher. I Im Download-Bereich des BinTec Servers www.bintec.de/ftp/ index.html ist die Version 4.8 Revision 6 für die Modelle XS, XM, XM2, XL und auch für XMP und Bingo verfügbar. Hier die Neuerungen im Schnelldurchlauf: HOTLINE V.90 verfügbar spezial Für die Central-Site-Modems FM8MOD im Brick-XL und Brick-XMP ist nun auch V.90 verfügbar. Damit können nun alle Modems, die diesen neuen ITU-Standard unterstützen, mit Geschwindigkeiten bis zu 56kbit arbeiten. Alle bisherigen Standards auch K56flex - werden weiterhin unterstützt. Beim XMP ist der neue Modemcode im normalen BrickImage enthalten. Für den Brick-XL ist zusätzlich zum normalen Softwareupdate auch ein Update der Modems erforderlich, mit dem Kommando modem update. Die zugehörige Modem-Software csm_486. csm befindet sich natürlich ebenfalls auf dem BinTec FTP-Server. Um V.90 im Betrieb freizugeben, ist neben den Software-Updates auch eine Änderung des Modemprofiles notwendig: [ S E T U P ] [ M O D E M ] PROFILE]Modulation=V.90 Frame Relay Ab sofort offiziell ist für Brick-XM/ XMP/XL und auch für Bingo-Plus Frame Relay (Encapsulation und Routing) verfügbar. Zur Aktivierung ist eine zusätzliche Lizenz erforderlich. IP-Filter erlauben jetzt auch die Filterung von ICMP-Paketen und die Filterung nach TCP-Flags (established). Bei Microsoft Callback können jetzt fest vorgegebene Nummern eingesetzt werden. Der sonst üblich Dialog mit demAnwender wird dann einfach übersprungen. Microsoft Callback kann jetzt auch zusammen mit externen Radius-Servern verwendet werden. IPX-Clients können ebenfalls über RADIUS konfiguriert werden. Performance Für den Betrieb der Modem- und V.110-Betrieb wurden massive Performance-Optimierungen durchgeführt. Bei gleichem Durchsatz ist die Auslastung der Bricks um mehr als 50% gesunken. Der Verbindungsstatus und einige Detailinformation zu den eingebauten Modems sind jetzt auch über die HTTP-Homepage der Brick ablesbar. Unterschiedliche Rufnummerneinträge für an- und abgehende Verbindungen können durch besondere Notation – mit einem einzigen Eintrag definiert werden. Zum Beispiel verwendet {0}91196790 die Zahlenfolge 091196790 für abgehende Rufe und erkennt 91196790 als gültige Rufnummer bei CLID für ankommende Calls. Der Vorteil dieser Notation ist vor allem der geringere Administrationsaufwand und die Platzersparnis (Flash) bei vielen Einträgen. Das Link Quality Monitoring auf PPP-Verbindungen wird nun unterstützt. Einige Endgeräte, die auf die Aushandlung dieser Überwachung bestehen, kön- nen damit erreicht werden (z.B. Nokia Communicator). Über eine Vielzahl von Statusinforma-tionen kann die Qualität einer Verbindung überprüft werden. Software-Update Für ein Software-Update im laufenden Betrieb ist derzeit ein zusammenhängender freier Speicherbereich in Größe des neuen Software-Images erforderlich. Zur Kontrolle dient das Kommando show mem, wichtig ist die Angabe: largest block. Diese Voraussetzung ist - je nach Gerät, Konfiguration und Laufzeit - manchmal nicht mehr gegeben, wie es die Fehlermeldung out of memory dann beim Update angeben wird. Folgende Ansätze sind hilfreich : a) Durch Reboot des Geräts vor dem Update, weil die Fragmentierung des Speichers bereinigt wird. b) Durch die temporäre Verkleinerung der Konfiguration - z.B. OSPF oder IPX deaktivieren ... vor dem Reboot. Die Durchführung des Updates mit Hilfe des Bootmonitors ist in jedem Fall immer möglich. Für kommende Releases ist eine Veränderung des Update-Verfahrens in Vorbereitung. Das Release 4.8.6 wird für die Geräte mit a/b-Schnittstellen (Bingo-Plus, Bingo-Professional und Vicas) erst zu einem späteren Zeitpunkt fertiggestellt. Für weitere Informationen zum Release hält BinTec natürlich wieder eine Releasenote für Sie bereit. Dateinamen: BRK_4861.xs, BRK_4861.xl, BRK_4861.xm 09 Ausgabe 09/98 32 CISCO UND MICROSOFT End-to-End Security-Lösung Netzwerksicherheit durch Internet Protocol Security In fast allen Netzwerken tauschen PC-Clients Informationen untereinander und über das Internet aus. Sicherheit wird nur in Browsern und Remote Access Clients über APIs erreicht, wie etwa mit dem Secure Socket Layer (SSL), und durch Protokolle wie Microsoft Point to Point Encryption (MPPE). Der Nachteil ist, daß jede Applikation und die speziellen Sicherheitsdienste separat konfiguriert werden müssen. Es geht auch anders. E Es ist nicht nur aufwendig, netzwerkweite Sicherheitsmechanismen einzurichten und anzupassen. Neben dem erhöhten Administrationsaufwand besteht auch die Gefahr, sie nicht richtig zu aktivieren, und somit ein Tor zu geheimen Unternehmensinformationen zu öffnen. Wie sichert man das Netzwerk vor Hackern und vor unbefugtem Datenmißbrauch ab? Unterstützen alle Applikationen, ISDN-Router, Router und Betriebssysteme einheitliche Sicherheitsmechanismen? Eine Lösung für MicrosoftUmgebungen bietet Cisco mit der Internet Protocol Security Software für Windows 95 und Windows NT und bei einer zukünftigen Migration auf NT 5 mit dem Internet Security Association Key Management Protocol. Certificate Authorities erlaubt, daß Datenpakete verschlüsselt zwischen zwei Endstationen - z.B. über das Internet - ausgetauscht werden können. Das Abhören der Datenpakete wird Unbefugten durch diesen Prozeß unmöglich. Security Service ISAKMP Cisco und Microsoft sind durch ihr breites und einheitliches Produktspektrum in der Lage, jede Netzwerkstruktur- und Kommunikation zu erstellen. Cisco unterstützt dabei IPSec (Internet Protocol Security) in allen seinen ISDN-Routern, Access Servern und Routern. In Kombination mit der Verschlüsselungs-Hardware für Ciscos PIX Firewall erhalten die Kunden die IPSec Software für Windows 95 und Windows NT 4.0 gratis. Sie muß nur installiert werden, und alle Applikationen nutzen den gleichen Security Service. Der Trick dabei ist, IPSec erweitert das IP-Protokoll und Die Migration zu Windows NT 5.0 wird für die Zukunft voll unterstützt, da Microsoft von Cisco das Internet Security Association Key Management Protocol (ISAKMP) lizensiert hat. ISAKMP ist ein wichtiger Bestandteil von IPSec und ist für das Aushandeln von Verschlüsselungsparametern verantwortlich. Jede einzelne Verbindung über TCP/IP hat dabei einen eigenen Schlüssel. Dieser Schlüssel wird benutzt, um zuerst eine sichere Verbindung zwischen zwei Endgeräten herzustellen und dann mit IPSec eine sichere Übermittlung der Datenpakete zu gewährleisten. 09 Ausgabe 09/98 33 Damit man weltweit kommunizieren kann, werden die Schlüssel von sogenannten „Certificate Authorities“ (CA) verwaltet, eine dieser CAs ist die Microsoft CA. Alle Cisco-Produkte, die IPSec betreiben können - Router, Switches, Firewalls und natürlich die Client Software -, können mit einer CA sprechen, um öffentlich verfügbare Schlüssel, die sogenannten PublicKeys, und Zertifikate zu erhalten, damit die jeweiligen Verschlüsselungspartner miteinander Verbindung aufnehmen können und jeder weiß, daß der andere auch der richtige ist und eben kein Hacker. Authentifizierung Abgesehen von Verschlüsselung unterstützen die Cisco Firewalls auch Authentifizierung gemäß dem NT 4.0 Schema. Diese werden in der Zukunft auch über die Directory Funktionen von NT 5.0 ermöglichen, Applikationen unter NT und TCP/IP Netze gemeinsam und einheitlich zu verwalten. Dafür haben Cisco und Microsoft die Allianz der Directory Enabled Networks ins Leben gerufen. Seit neuestem bietet Cisco eine auf NT 4.0 basierende Software, mit der Konfigurationen von Cisco-Geräten auf Fehler - Tipp- oder Denkfehler - überprüft werden. Somit werden auch kleinste Fehler vermieden, um Sicherheitsmechanismen richtig zu konfigurieren. h HOTLINE SERVER ABnormal ENDs Hilfe bei Serverabsturtz und schlechter Performance Serverabends und eine miese Performance gehören zu den Alpträumen eines jeden Netzwerkers. Es ist gar nicht so kompliziert, um mit diesen Problemen umzugehen, oder schon beim Installieren eines NetWare-Servers ein paar grundlegende Dinge einzuhalten, die im nachhinein das Leben sehr erleichtern können. HOTLINE S spezial Schon ein paar grundlegende Hinweise helfen, knapp 60 % aller - der Hotline gemeldeten - Probleme mit schlechter Performance oder Serverabends, zu beseitigten. Ein ABnormal END ist oft hausgemacht. Wir wollen helfen, die größten Handicaps zu beseitigen. Interrupts Plug and Play ist prima – für den Heimanwender oder für Rechner, bei denen Performance nur eine untergeordnete Rolle spielt. Bei Servern jedoch hat Performance eine sehr große Bedeutung. Aus diesem Grund sollte man bei Servern das Plug and Play schon im Auge behalten. Generell gehört bei der Installation eines Servers der erste Blick dem BIOS des Motherboards. Prinzipiell sollte man sicherstellen, daß IRQ 15 nicht benutzt wird, denn er wird von NetWare intern benötigt und kann, wenn man ihn trotzdem mit einer Hardware verknüpft, zu Abends führen. IRQ-Vergabe Ebenso sollte man IRQ 9 nicht einsetzen, weil damit die beiden Interruptkontroller der IBM Struktur kaskadiert werden. Bei den meisten Motherboards besteht kaum die Möglichkeit, Einfluß auf die IRQ-Vergabe zu nehmen. Meistens reicht es, wenn man IRQ 15 und IRQ 9 auf used by ISA stellt und diese dann auch wirklich nicht benutzt. Teilweise haben sich die Hersteller wieder besonnen und die Möglichkeit geschaffen, einzelnen Slots Interrupts zuzuweisen. Bei der IRQ-Vergabe gibt es einiges zu beachten. Alle Interrupts haben verschiedene Prioritäten. Der Reihe nach IRQ 0 hat die höchste Priorität und IRQ 7 die niedrigste. Eigentlich sollte man annehmen, daß IRQ 15 die niedrigste hat. Dies ist jedoch nicht der Fall, da IRQ 2 auf den zweiten 09 Ausgabe 09/98 34 Interruptkontroller kaskadiert wird und sich so folgende Reihenfolge ergibt: 0,1,2,9,10,11,12,13,14,15,3,4,5,6,7. Für NetWare besteht die höchste Priorität darin, auf das Volume zugreifen zu können, das zweitwichtigste ist der Zugriff aufs Netz. Da IRQ 0,1,2 vom System gebraucht werden, und man IRQ 9 nicht benutzt, legt man den Kontroller auf IRQ 10. Einen zweiten Kontroller - zum Beispiel für ein geduplextes Volume - auf IRQ 11. Danach kommen die Netzwerkkarten. Dies ist zugegebenermaßen leichter gesagt als getan. Plug and Test Meistens erfolgt die IRQ-Vergabe vom innersten PCI-Slot aufsteigend zum äußersten. Dies kann man sich bei Boards ohne direkte Einstellmöglichkeit zunutze machen: Wenn es nicht funktioniert, sollte man einfach einmal die Reihenfolge der Karten tauschen: Plug and Test! Generell gilt, daß kein IRQ geshared werden darf. Wenn keine Interrupts mehr frei sind und auch keine Möglichkeit besteht, weitere Interrupts freizumachen, kann man eine zusätzliche Karte halt nicht mehr in den Server einbauen! Teilweise kommt es vor, daß das Plug and Play-BIOS, trotz freier IRQs zwei Karten den gleichen Interrupt zuweist. Dann kann man versuchen eine der Karten in einen anderen Slot zu stecken oder, was auch teilweise hilft, dieses Interrupt auf used bei ISA zustellen. Config-Reader Falls es keine Möglichkeit gibt, das Board davon zu überzeugen, weder Interrupts als shared, noch IRQ 9 bzw. IRQ 15 zu vergeben, dann ist es meiner Meinung nach nicht für den Betrieb in einem Server geeignet. Wie aber überprüft man, welches Device welchen Interrupt zugeteilt bekommen hat? Viele Motherboards zeigen die Interrupt-Vergabe beim Booten an. Wenn nicht, kann man mit dem C O N F I G . N L M in der Datei CONFIG7.EXE eine Textdatei CONFIG.TXT erzeugen. In dieser Textdatei ist u. a. die Interrupt-Vergabe dokumentiert. Zum Auswerten der Textdatei hilft ein Novell-Tool mit dem Namen Configreader in der Datei CFGRD5.EXE. Dieses Tool kann aber noch mehr. Es zeigt veraltete NLM an und gibt auch Tips zum Trouble shooting. SCSI-Bus Prinzipiell sollte man in einem Server SCSI IDE vorziehen. Dies gilt auch für CD-ROM-Laufwerke. An der Hotline zeigt sich, daß immer wieder Fehler beim Aufbau des SCSI-Busses gemacht werden. Dies liegt nur teilweise an fehlendem Wissen, viel häufiger an fehlender Dokumentation. Generell gilt: Jedes Device an einem SCSI Bus braucht eine eigene ID. Die physikalischen Enden des SCSI-Busses müssen terminiert werden. Dazwischen darf keine Termination eingeschaltet sein. An einem Kontroller mit einem SCSI-Bus dürfen nur zwei Anschlüsse des Kontrollers belegt werden. Die maximal zulässigen Kabellängen dürfen nicht überschritten werden. Diese Grundregeln sind zwar den meisten bekannt, aber die Umsetzung ist teilweise nicht so einfach. Oft wird zwar daß letzte Device terminiert, wenn dieses aber nicht am physikalischen Ende des Kabels erfolgt, führt dies auf dem Kabel zu Reflexionen. Generell ist der letzte Anschluß des Kabels zu terminieren. Terminierung Wichtig ist auch die Art der Terminierung. Sobald Ultra SCSI benutzt wird, sind aktive Terminatoren erforderlich. Bei keinem SCSI Device ist angegeben, ob eine aktive oder eine passive Terminierung benutzt wird. Deshalb ist ein externer Terminator immer die bessere Wahl. Woher weiß man aber, ob die Terminierung ein oder ausgeschaltet ist? Früher wurden kaum Informationen direkt auf dem Device abgebildet. Die mitgelieferte Dokumentation in Papierform ist natürlich nicht mehr vorhanden. Dann hilft nur noch ein Blick ins Internet, da die meisten der Anbieter mittlerweile Informationen im WEB bereitstellen. Wenn es aber keine Möglichkeit gibt, herauszufinden, ob das Device nun terminiert ist oder nicht, sollte man es aussondern. Bei den heutigen Hardware-Preisen ist ein neues Device meist günstiger als das lange Suchen oder das zweifelhafte Ausprobieren. Die meisten SCSI-Busse funktionie- Tab. 1: Quelle: Adaptec SCSI SCSI-1/2 SCSI-2 Fast SCSI-2 Fast Wide SCSI-2 Fast Ultra SCSI-2 ULTRA Wide SCSI-2 ULTRA Wide SCSI-3 ULTRA2 Narrow SCSI-3 ULTRA2 Wide maximale Übertragungsrate in MB/Sec 5 10 20 20 40 40 40 80 Busbreite in Bit 8 8 16 8 16 16 8 16 6 3 3 3 1,5 ! 3 12 12 09 Ausgabe 09/98 35 max. Kabellänge in Meter Devices >4 <4 >2 >2 h HOTLINE ren auch teilweise eine Zeit lange mit doppelter oder ganz ohne Terminierung. Nur bei hoher Belastung kommt es dann zu Problemen und eventuell zu Abends. Autoterminierung Oft werden auch Fehler gemacht, wenn externe Geräte angeschlossen werden. Die ersten Kontroller mit Autoterminierung funktionierten leider nicht immer zuverlässig. Dieses Problem ist allerdings in der letzten Zeit mit den aktuellen Kontrollern nicht mehr an die Hotline herangetragen worden. Bei der älteren Generation sollte man sich nicht auf die Autotermination verlassen und lieber per Hand richtig terminieren. Dazu ist ein Blick ins Handbuch eine sehr gute Hilfe. HOTLINE Kein ISA-Bus Ein sehr häufig gemachter Fehler muß prinzipiell vermieden werden: In einen Rechner mit PCI-Bus sollten keine SCSI-Kontroller mit ISA-Bus eingebaut werden. Auch nicht, wenn die theoretische Übertragungsrate des ISA-Busses für das angeschlossene Gerät ausreicht. Das Problem liegt in den verwendeten PCI to ISA Brights. Diese bremsen meistens den Datentransfer sehr stark. Ein sehr gutes Beispiel dafür ist das Backup. Für ein DAT-Laufwerk reicht die theoretische Übertragungsrate des ISA-Busses allemal. Doch sehr oft ist zu beobachten, daß Streamerbänder, die an einem ISA-Kontroller hängen, nur einen Bruchteil der zulässigen Datenmenge aufnehmen. Das liegt daran, daß Streamer blockweise Daten auf das Band schreiben. Wenn nun aber die Daten nicht so schnell an den Streamer geschickt werden, wie dieser schreiben will, werden unvollständige Blocks einfach aufgefüllt. Dies ist wichtig, da sonst der Streamer in einen Stop and Go Modus fallen würde, der die Performance erheblich einschränken würde. Der Austausch des ISA-Kontrollers durch einen PCIKontroller bringt schnelle Abhilfe. DOS-Startdateien Meistens wird ein NetWare-Server mit Hilfe eines eingebauten CD-ROMLaufwerkes installiert. Dafür müssen unter DOS die ASPI-Treiber für das CD-ROM-Laufwerk geladen sein. Sie sind aber nach der Installation nicht mehr notwendig und führen sogar in vielen Fällen zu argen Problemen, besonders wenn das CD-ROM-Laufwerk nachher auch zum Mounten von CDs unter NetWare benutzt wird. Aber nicht nur die ASPI-Treiber können ein Problem darstellen. Jeder geladene Treiber unter DOS kann unter NetWare zu Problemen führen. Aus diesem Grund gilt folgendes: Die CONFIG.SYS und die AUTOEXEC.BAT am besten absolut leer lassen. Wenn Treiber benötigt werden, ist es sinnvoll, unterschiedliche Startdateien anzulegen und diese dann bei Bedarf umzubenennen. Oder man remarkt alle Einträge und aktiviert diese bei Bedarf. Doch generell gilt: Wenn der Server in Produktionsbetrieb geht, dürfen - wie auch beim Troubleshooting - keine resistenten DOS-Programme geladen werden. Speicher Bei allen Serversystemen ist Speicher das A und O. Bei geladenen Anwendungen soll der Server noch mindestens 70 % freien Cache-speicher zur Verfügung stehen. Dabei darf man nicht vergessen, daß viele Programme noch weitere Module nachladen. So z.B. die Backup-Programme, wenn eine Datensicherung angestoßen wird. Das Register Memory Prinzipiell sollte bei allen NetWare 3 Servern ein manuelles Register Memory erfolgen. Bei NetWare 4 sollte man dies nur unter bestimmten Bedingungen tun. Entweder, wenn der Speicher nachweislich nicht richtig erkannt wird, oder wenn Probleme auftreten, die nicht durch andere Maßnahmen beseitigt werden können. Dabei sollte aber ein Register Memory bei NetWare 4 nur als Workaround gesehen werden. Wenn spezial dadurch das Problem nicht beseitigt werden kann, sollte man das Register Memory wieder deaktivieren. Full Duplex Gut funktionierende Full-DuplexNetzwerkverbindungen sind eine feine Sache. Leider gibt es damit hin und wieder Probleme. Generell gilt, daß Full Duplex nur mit Punkt-zu-PunktVerbindungen zu benutzen ist. Eine solche Verbindung ist z.B. eine Netzwerkkarte mit Switch und Netzwerkkarte mit Netzwerkkarte. Keine Punkt-zu-Punkt-Verbindung ist hingegen Netzwerkkarte mit Hub. Falls man eine Karte in Verbindung mit einem Hub auf Fullduplex zwingt, äußern sich diese nicht in einem Abend, sondern eher in sehr schlechten Übertragungsraten. Vor allem bei einem Remote Backup hat man Übertragungsraten von wenigen Kbyte pro Minute. Korrupte Printqueue Ein altbekanntes Problem gibt es übrigens bei den Druckdiensten von NetWare 3.x . Es kann vorkommen, daß Daten in einer Printqueue so korrupt sind, daß der Server beim Zugriff auf die Queue abendet. Dabei reicht es auch, wenn man sich mit PRINTCON die Eigenschaften der Queue ansieht oder der Printserver auf die Queue zugreift. Abhilfe schafft in diesem Fall nur das manuelle Löschen der Printqueue. Patches Novell empfiehlt, wie die meisten Software-Hersteller, immer die neuesten Patches einzuspielen. Dies hilft nicht immer, aber sehr oft. Zwar stimmt der Spruch „Never touch a running system“, aber ein abstürzendes, oder sehr langsames System ist halt kein Running System mehr. Zumindest die aktuellen Patches der Software-Hersteller und die aktuellen Treiber der Hardware-Hersteller sollten ausprobiert werden, bevor man mit seinem Problem eine Hotline anruft. Das Internet ist dazu eine große Hilfe. Es gibt kaum noch Hersteller, die nicht ihre Treiber und Patches im Web zur 09 Ausgabe 09/98 36 Verfügung stellen. Des weiteren ist folgendes zu empfehlen: VREPAIR BINDFIX bei NetWare 3.x DSREPAIR bei NetWare 4.x Virenscannen der Bootpartition Exception Alles, was wir bis jetzt beschrieben haben, sollte bei Problemen zuerst überprüft werden. Was aber, wenn dies nicht zum erwünschten Erfolg führt? Ein Abend entsteht, wenn die CPU oder NetWare einen kritischen Fehler entdeckt. Zum Beispiel wäre dies der Fall, wenn ein Pointer auf einen falschen Bereich im Speicher zeigen würde. In diesem Fall springt die NetWare in den Fault Handler und stellt die Abarbeitung dieses Prozesses ein. Dieses Anhalten ist sehr wichtig, da feststeht, daß die nächsten Arbeitsschritte Daten korrumpieren würden, stellt man besser die Arbeit komplett ein. Ab NetWare 4 muß dies nicht unbedingt das Ende des Servers sein. Wenn durch diesen Fehler andere Prozesse nicht beeinträchtigt werden, werden diese weiter abgearbeitet. Man unterscheidet zwei Arten von Abends. Zum einen die durch die CPU entdeckten Fehler, die sogenannten Prozessor Exception und die von NetWare entdeckten Software Exception. Leider sagt dies nur aus, wer den Fehler gefunden hat, nicht was zu diesem Fehler führte. Informationen COMPU-SHACK TECHNIK Um ein Problem zu analysieren, sind oft weitere Informationen sehr hilfreich: Wurde etwas an dem System geändert? Funktioniert das System, nachdem die Änderung rückgängig gemacht wurde? Wie lautet die Abend-Meldung? Ist diese immer gleich oder bei jedem Abend anders. Immer gleiche Meldungen weisen in Richtung von Software-Problemen und verschiedene Meldungen in Richtung HardwareProblem. Gibt es Einträge im SYS$LOG.ERR? Was wurde gerade vom Server bearbeitet? Ein Backup? Ein Druckauftrag? (siehe unter: Korrupte Printqueue unter NetWare 3.x) Ist der Abend immer zum gleichen Zeitpunkt zu beobachten? Wie sind die Statistiken im Monitor? Ansteigende Packet Receive buffers? Ansteigender No ECB available count? Ansteigende Dirty cache buffers? Cache buffers unter 60-70 %? Wie hoch ist die LRU sitting time? Läuft der Server längere Zeit mit einer hohen Utilization? Wie hoch sind die Fehler bei den Netzwerkkartenstatistiken? Steigen diese weiter? Gibt es Probleme mit der Versorgungsspannung? Gibt es thermische Probleme z.B. durch ausgefallene Lüfter? Es gibt viele wichtige Informationen, die einen auf die Spur bringen, oder die zumindest dem Supporter helfen, Problemfelder einzugrenzen oder auszuschließen. Hot line Die 0190 lief heiß Unter der neuen Nummer 0190 / 87 55 22 hat die Abteilung Technik der Compu-Shack Solution seit August auch all jenen Kunden eine Hotline freigeschaltet, die eher sporadisch Anfragen an den technischen Support stellen wollen. Mit Erscheinen der Technik News 8/98, die den neuen Service vorstellte, liefen die Drähte heiß. M Mit ihrem neuen Hotline-Service sind die Hotliner von Compu-Shack auf großes Interesse und breite Resonanz gestoßen. Offensichtlich besteht auf Seiten der Netzwerker ein großer Bedarf an telefonischer Unterstützung. Denn kaum war die neue Technik News erschienen, lief die Leitung über. Mag sein, daß viele das neue Angebot gleich einmal ausprobieren wollten. Jedenfalls gab es für so manchen kein Durchkommen, denn es wurde permanent telefoniert. Nur nicht aufgeben! Jetzt, nachdem sich der erste Ansturm gelegt hat, sind die Anfragen wieder zu bewältigen. Dennoch werden Anrufer auch weiterhin auf das Besetztzeichen stoßen. Denn die aktuelle Regelung sieht zwar vor, daß Anrufer sofort zu den Supportern durchgestellt werden, jedoch nur dann, wenn die Hotline auch wirklich freie Kapazitäten hat. Anders als Support-Card Kunden, darf der Anrufer nicht in eine Warteschleife eingereiht und weitervermittelt werden. Denn die Telefonkosten von 3,66 DM pro Minute sind dafür nun wirklich zu hoch. Deshalb ist hinter dieser Nummer leider auch kein Ansagetext hinterlegbar, so daß allenfalls ein monotoner Besetztton signalisiert, es im Abstand von zwei bis drei Minuten noch einmal zu versuchen. Die Chancen jedenfalls stehen gut. 09 Ausgabe 09/98 37 h HOTLINE CHEYENNE Sicher ist sicher ARCserve 6.5 für Windows NT, Teil 2 Im ersten Teil dieses Artikels gingen wir auf die einzelnen Module und Features des ARCserve 6.5 für Windows NT ein. Hier im zweiten Teil soll nun mehr die Handhabung besprochen und erklärt werden. ARCserve 6.5 für Windows NT bietet leistungsfähige, automatisierte und einfach zu bedienende Backup-, Restore- und Desaster Recovery-Funktionen für Windows NT-Netzwerke. Worauf ist besonders zu achten? (HSM) für Windows NT-Workstations oder –Server mit unbegrenzter Speicherkapazität. Selten benötigte Daten können hierdurch auf andere Speichermedien verlagert werden. Systemverwalter können Zeitpläne zur Migration anpassen, die ihren besonderen Bedürfnissen entsprechen. Virenerkennung A HOTLINE ARCserves RAID-Option kombiniert die Vorzüge einer Software-basierten Band-RAID-Lösung mit einer oder mehreren Bandbibliotheken. Somit werden Spiegelung, Verteilung oder Verteilung mit Parität über Laufwerke innerhalb einer Bibliothek oder über mehrere Bibliotheken hinweg ermöglicht. Wenn Sie ARCserve mit RAID-Optionen kombinieren, steht Ihnen ein einziges logisches Hochleistungsgerät mit praktisch unbegrenzter Medienkapazität zur Verfügung. spezial Zeitrahmen Wenn Sie befürchten, daß der Zeitrahmen für die Sicherung aller Daten nicht ausreicht, erreichen Sie die bestmögliche Backup-Leistung durch Einsatz der RAID Option in Verbindung mit der Image Option. Wenn die RAID Option in Verbindung mit der Image Option verwendet wird, erreichen Sie spektakuläre Backup-Lei- stungen. Die Image Backup Option erlaubt die direkte Übertragung von Laufwerken auf Bänder unter Umgehung des Dateisystems. Mit RAID Option nutzen Sie die außerordentlich hohe Backup-Bandbreite einer RAID-Anordnung mit hoher Ein-/ Ausgabe-Bandbreite. In Kombination miteinander bieten beide Optionen eine für PC-LANs unerreichte Backup- und Restore-Leistung. Festplattenspeicher Zu ARCserves Funktionsumfang gehört die automatische Migration von Daten zwischen Speichergeräten nach Kriterien, die vom Systemverwalter festgelegt wurden. Bis zu 10 GB Daten können von einer Remote Windows NT Workstation oder einem Server auf einen ARCserve-Hostserver migriert werden. Außerdem bietet ARCserves Data Migration Option das fortschrittliche Hierarchical Storage Management ARCserve umfaßt eine Virenerkennung zum Schutz der Integrität Ihrer auf Band gespeicherten Daten. Wenn Sie ein Backup ansetzen, prüft ARCserve die zu sichernden Daten vor dem Backup auf Viren. Es tritt keine Leistungsminderung ein, wenn Sie diese Funktion benutzen. Darüber hinaus kann ARCserve so eingestellt werden, daß während einer Wiederherstellung nach Viren gesucht wird. Warnmechanismen ARCserve bietet einen der komfortabelsten Warnmechanismen auf dem Markt. Er ist der einzige, der ereignisbasierte Warnsignale erlaubt: E-Mail - darunter Microsoft Exchange und Lotus Notes -, SNMP, Pager, Funk, Ereignisprotokoll, Unicenter Event Console oder Fehlerbericht. Unterschiedliche Ereignisse erfordern oft die Verständigung unterschiedlicher Personen oder die Durchführung weiterer Maßnahmen. Sie können ARCserve so konfigurieren, daß der Operator über Bandwechsel unterrichtet wird, der lokale Systemverwalter, wenn ein Job nicht ausgeführt werden kann, oder das Unternehmensbüro, wenn ein Virus entdeckt wird. 09 Ausgabe 09/98 38 ARCserve läßt sich sogar so einrichten, daß bei bestimmten Ereignissen entsprechende Befehle ausgeführt werden.. Medienverwaltung ARCserve 6.5 verfügt über eine ausgefeilte Medienverwaltung auf Mainframe-Niveau. Es unterstützt Bandpools und automatische „Grandfather-Father-Son“ (GFS)Rotationsschemen, um versehentliches Überschreiben zu verhüten. Wenn Sie eine andere Methode vorziehen, erlaubt Ihnen ARCserve 6.5 die Definition eigener Rotationsschemata. Automatische Bandbenennung und dauerhafte Seriennumerierung sorgen für zuverlässige und störungsfreie Backups. Durch interne Medienetiketten (Seriennummern) auf Bändern kann jedes Band vor dem Zugriff überprüft werden, so daß ungewolltes Überschreiben verhindert wird. ARCserve unterstützt außerdem Strichcode-Etiketten mit automatischen Wechseln für Medieninventur und -überprüfung. Microsoft BackOffice Es gibt ARCserve-Optionen für die Sicherung von Microsoft SQL Server und Microsoft Exchange Server während aktiver Benutzung. Der ARCserve Agent für Microsoft SQL Server ist das einzige Produkt auf dem Markt, das den Microsoft SQL Server auf Tabellenebene sichern kann. Zudem ist der Agent für Microsoft Exchange Server das einzige erhältliche Produkt, das ein Backup auf individueller Mailbox-Ebene ermöglicht. Da der Microsoft Systems Management Server den Microsoft SQL Server benutzt, kann der Agent auch diesen sichern. Im laufenden Betrieb Pionierarbeit wurde für das Backup von Datenbanken und Anwendungen im laufenden Betrieb geleistet. In der Windows NT-Umgebung werden gegenwärtig Microsoft SQL Server, Informix, OpenIngres und Oracle Ser- ver durch einen optionalen Datenbank-Agent für ARCserve unterstützt. Neben Datenbankanwendungen stellen andere Optionen einen Agenten für die SAP R/3-Reihe von BusinessAnwendungen und einen zur Sicherung der Kommunikationssysteme Microsoft Exchange Server und Lotus Notes zur Verfügung. Diese Agents ermöglichen das Sichern kritischer Datenbanken, während sie benutzt werden. Die Anwendungs-Agents befähigen ARCserve, eine BackupAnsicht von Datenobjekten einer Anwendung zu erstellen. So können Sie ein Backup oder eine Wiederherstellung von Datenbank- und Groupware-Objekten statt von Dateien und Partitionen vornehmen. CA bietet zudem einen Backup Agent für Open Files an, der anwendungsunabhängig arbeitet und alle offenen oder geschlossenen Dateien, auf Wunsch sogar in einem Modus geöffnete Dateien sichert und andere Schreib- und Lesezugriffe sperrt. Die Agents sorgen für die Abwicklung des Backup-Jobs, ohne Benutzer dadurch zu stören. Entfernte Standorte ARCserves Client/Server-Architektur macht die zentralisierte Verwaltung und das Backup entfernter Standorte einer durch LANs und WANs verbundenen, verteilten Firmenstruktur sehr einfach. Mit dem ARCserve Manager und seinen Möglichkeiten zur unternehmensweiten Verwaltung können Sie alle Remote Backup Server einsehen und dort sämtliche Backup-, Restore- und Geräteverwaltungsfunktionen benutzen. ARCserve ist außerdem Remote Access Services (RAS)-konform, was die Verwaltung von Backup-Servern über Telefonleitungen erlaubt. Wichtige Daten Wenn Sie zögern, wichtige Daten auf einem Band abzulegen, das beschädigt oder zerstört werden könnte, benutzen Sie ARCserves RAID Option. Sie erlaubt Ihnen, eine Anzahl unabhängiger Bandlaufwerke als eine zusammenhängende Anordnung zu 09 Ausgabe 09/98 39 konfigurieren, ähnlich einer Anordnung von Festplatten. Wenn Sie die RAID Option mit drei oder mehr Laufwerken verwenden, erhöhen Sie die Fehlertoleranz mit rotierender Parität auf RAID Ebene 5. Diese Fehlertoleranz kann ein Geräteversagen während eines kritischen Backups oder ein Bandversagen während der Wiederherstellung abfangen. Außerdem können Sie mit RAID Option gängige Bandbibliotheken nutzen. Bandformat ARCserve schreibt Daten in CAs proprietärem universellem Bandformat UTF auf Bänder. Das von ARCserve für Windows NT benutzte Format wird von CA in all seinen ARCserve-Produkten verwendet. Dank dieser Kompatibilität können Sie Bänder zwischen ARCserve für NetWare, ARCserve für Windows NT, ARCsolo für DOS/Windows, Cheyenne Backup für Windows 95, ARCserve/Open für UNIX, ARCserve für Macintosh und ARCsolo für OS/2 austauschen. Obwohl ARCserve selbst dieses Format verwendet, kann ARCserve auch Daten von Bändern wiederherstellen oder konvertieren, die in Microsofts Tape Format (MTF) beschrieben wurden. ARCserve hat die Möglichkeit, Backups mit voller Integrität einzuspielen, die mit dem Windows NT Backup Utility oder Backup Exec von Seagate Software erstellt wurden. Windows NT Registry sichern Mit Hilfe von ARCserve können Sie die Registry auf jeder Ebene sichern und wiederherstellen. Sie können spezifische Hives zum lokalen oder Remote Backup und Restore angeben. ARCserve ist das bisher einzige Produkt auf dem Markt, das ein Backup und Restore einzelner Schlüssel der Registry erlaubt! In der nächsten Ausgabe finden Sie im dritten und letzten Teil weitere Hinweise zu den Einsatzmöglichkeiten und zur der Handhabung. h HOTLINE NOVELL Da woll´n wir doch mal sehen DSTRACE einmal genauer betrachtet Die NDS ist das Herz Ihres Netzwerkes, sollten hier Probleme entstehen, kann das den Betriebsablauf erheblich stören. Um genau diesem Fall vorzubeugen bzw. schnell das Problem beseitigen zu können hat Novell die beiden Programme DSTRACE und DSREPAIR, die hier sehr gute Dienste leisten können, wenn man weiß wie. I Insbesondere der Befehl DSTRACE verfügt über eine Vielfalt von zusätzlichen Parametern und Möglichkeiten, die für den professionellen Einsatz eines Novell Intranet schnell an Bedeutung gewinnen. Um Ihnen einen kleinen Einblick in die Funktionsweise und Möglichkeiten von DSTRACE zu geben, finden Sie hier die interessantesten Aspekte aufgelistet und erklärt. Was sicherlich jedem schon bekannt war oder ist, sind die Aufzeichnungs- und Protokollmöglichkeiten der NDS mitDSTRACE. HOTLINE Set NDS Trace To spezial Mit dem Befehl SET NDS TRACE TO FILE = ON werden alle Aktivitäten aufgezeichnet und in einer Datei abgelegt, unter dem Namen DSTRACE.DBG“ im Verzeichnis SYS:SYSTEM. Hingegen können Sie mit dem Kommando SET NDS TRACE TO SCREEN = ON alle Aktivitäten der NDS auch auf der Server Konsole anzeigen lassen. Über die Konfiguration spezieller Filter wird es dem Anwender erleichtert, dedi- nun aber Rechte auf einem weiteren Server mit Replica 2 erhalten. Da es aber vorkommen kann, daß dieser User noch nicht in der Replica 2 eingetragen ist, wird erst einmal eine Referenz verwendet, um die entsprechenden Rechte einzutragen. Sobald nun die nächste Replizierung durchgeführt wird, wird automatisch der Backlink überflüssig und wird somit entfernt. Dieser Vorgang wird normalerweise alle 13 Stunden durchgeführt, durch das Kommando SET DSTRACE = *b, können Sie diesen Prozeß jedoch auch schon vorher erzwingen. ziert nach bestimmten Fehlerbildern zu suchen. Set DSTRACE Weiterhin ist es möglich, über den DSTRACE Befehl bestimmte NDSProzesse zu starten. Hierzu werden verschiedene Kommandos angeboten: SET DSTRACE = <Kommando>. Möchten Sie also bestimmte Prozesse beschleunigen oder erzwingen, bieten sich diese Kommandos besonders an, denn das Aktivieren ist relativ einfach. *B - Backlink Mit diesem Kommando wird ein Backlink Prozeß aktiviert. Hierunter versteht man den Zeiger auf ein Objekt, welches sich nicht in der lokalen Datenbank befindet. Diese Zeiger existieren im Normalfall nur kurze Zeit. An einem kurzen Beispiel soll das erläutert werden. Ein neuer User Account wird auf einem Server mit der Replica 1 angelegt. Dieser User soll *F - Cleaner Das KommandoF-Cleanerstartet den Clean-Prozeß. Dieser sorgt dafür, daß bereits gelöschte Elemente aus dem Baum entfernt werden und somit sich nicht mehr störend auf den Betrieb auswirken können. Da das bloße Löschen von NDS-Objekten nicht zwangsläufig auch zum direkten physikalischen Löschen führt, sondern erst einmal in einem Pufferbereich abgelegt wird, sollte dieser Prozeß von Zeit zu Zeit einmal durchgeführt werden. Mit dem Kommando*F werden direkt alle gelöschten Objekte komplett entfernt. Besonders zu empfehlen ist diese Operation, wenn innerhalb kürzester Zeit viele Änderungen an der NDS durchgeführt wurden: SET DSTRACE = *F *H - Heartbeat Prinzipiell sorgt der Heartbeat-Prozeß für die regelmäßige Synchronisation der NDS, circa. alle 30 Minuten. 09 Ausgabe 09/98 40 Mit dem Kommando *H kann man diesen Vorgang jedoch direkt erzwingen. SET DSTRACE = *H MICROSOFT Sicherheitslücke *J - Janitor Der Janitor-Prozeß beinhaltet zwei darunterliegende Prozesse, einmal den Backlink-Prozeß *B und den Cleaner-Prozeß * F . Wird also DSTRACE mit dem Kommando *J aufgerufen, werden nacheinander beide Prozesse angestoßen. Er sorgt für einen sauberen Betrieb und kontinuierliche Bereinigung der NDS. Sollten Sie also eine vollständige Säuberung der NDS durchführen wollen, ist dies der richtige Befehl. Lückenfüller für Security Hole in Windows NT 3.51 und 4.0 gesucht Wie Sie sicherlich schon des öfteren gelesen haben, besitzt Windows NT keine C2 Security, sobald eine Netzwerkkarte eingebaut ist. Ein Microsoft eigenes Security Bulletin beschreibt nun, wie ein Problem im Sicherheitssystem von Windows NT 3.51 und 4.0. ausgenutzt zu werden droht. Was kann man tun? *P - Parameter Mit Hilfe dieses Befehls werden alle Parameter der einzelnen Prozesse angezeigt. Mit dem Kommando SET DSTRACE = *P erfolgt eine Ausgabe der Parameter, entweder in der gewünschten Datei oder aber auf dem Directory Services Screen. *R - Reset D Mit diesem Kommando können Sie die Aufzeichnung der NDS-Aktivitäten zurücksetzen, es wird dann automatisch wieder von vorne begonnen: SET DSTRACE = *R *S - Synchronisation Die NDS ist über mehrere Server hinweg in verteilten Replicas abgelegt. Somit müssen regelmäßig Synchronisationen zwischen den Replicas stattfinden. Beim Aufruf des Kommandos SET DSTRACE = *S wird ein Abgleich der NDS-Replicas erzwungen. *U - UP Dieses Kommando sorgt dafür, daß alle Server, die in der lokalen Datenbank eingetragen sind, in den UPZustand versetzt werden und somit im Netzwerk als verfügbar angezeigt werden. Sollte es nun zu Schwierigkeiten bei der Verbindung zu einem der Server kommen, so erhalten Sie unmittelbar eine Meldung an der Konsole. SET DSTRACE = *U. Das Microsoft Security Bulletin MS98-009, Update Available for Windows NT Privilege Elevation attack, Last Revision: July 27, 1998 beschreibt ein Loch im Sicherheitssystem von Windows NT, sowohl für NT 3.51 als auch für NT 4.0. Durch einen Fehler in dem Kernel ist es möglich, daß ein lokaler Benutzer Administrator-Rechte erhält. Ein Programm zum Ausnutzen dieser Lücke ist frei im Internet verfügbar, so daß mit zunehmenden Angriffen dieser Art zu rechnen ist. Ein Programm welches SECHOLE.exe heißt, erlaubt es einem User, der nicht als Administrator angemeldet ist, jedoch lokal auf dem NT-Server arbeitet, sich Debug level access zu verschaffen. Dadurch gelang er zu AdministratorÄquivalenzrechten und kann so gut wie alles auf dem NT Server durchführen. Wer schließt die Lücke? Microsoft hat einen Patch für die USVersion von NT4.0 herausgegeben, der dieses Problem behebt. Patches für NT 3.51 sind wohl in Vorberei- 09 Ausgabe 09/98 41 tung, ebenso nehmen wir an, daß die Patches für die deutschen Versionen vorbereitet werden, allerdings gibt es hierzu von Microsoft noch keine Aussagen. Hier nun die verfügbaren Patches von Microsoft: - Fix for Microsoft Windows NT 4.0 x86 version ftp://ftp.microsoft.com/ bussys/winnt/winntpublic/fixes/usa/nt40/ hotfixes-postSP3/privfix/privfixi.exe - Fix for Microsoft Windows NT 4.0 Alpha version ftp://ftp.microsoft.com/ bussys/winnt/winntpublic/fixes/usa/nt40/ hotfixes-postSP3/privfix/privfixa.exe - Fix for Microsoft Windows NT 3.51 Wird released und ist danach erhältlich unter http://www.microsoft.com/ security wo nähere Angaben hinterlegt sein werden. -Fix for Microsoft Windows NT Server 4.0 Terminal Server Edition http://www.microsoft.com/ security wo nähere Angaben hinterlegt sein werden. Das Bulletin ist nachzulesen unter: www.microsoft.com/ security bulletins/ ms98-009.htm h HOTLINE TOBIT Was gibts Neues für NT? David Service Pack 3b für Microsoft Windows NT Gerade hatten wir das David Service Pack 3 für Windows NT installiert, da ist auch schon die Release 3b verfügbar. Es ist für David 5.11/FaxWare 5.11 für Windows NT und ist ca. 3.2 MB groß. Es enthält Neuerungen und Bugfixes zu allen bisher erschienenen Versionen. D Die Änderungen der Service Packs 1,2 und 3 sind ebenfalls enthalten. Die Module David PostMan und David WebBox gehören nicht zum Service Pack, liegen jedoch bei Tobit in dieser Section als einzelne Downloads bereit. Der folgenden Aufstellung können Sie die Neuerungen und Bugfixes des Service Packs3b entnehmen: HOTLINE 1. David Service Layer - Erweiterung des Kostenschlüssels in der Benutzerkonfiguration (siehe Online Hilfe) - BefehlPRIORITÄT: Parameter wird auf 0 gesetzt, wenn er einen ungültigen Wert enthält - Fehler beim automatischen Ausdruck empfangener Nachrichten auf - Druckerfilter der Benutzerkonfiguration beseitigt spezial 2. David Administrator - Neues Konfigurationsmenü zum Speichern der Einstellungen des David Administrators - Verlängerung diverser Eingabefelder (z.B.: E-Mail-Adresse des Benutzers, RoutingID, ...) - Eintragen von mehreren Alias-Namen in User Konfiguration. - Fehlerhafte Auswertung von AliasNamen bei E-Mail-Adressen korrigiert - Kostenschlüssel universeller einsetzbar (sowohl vor als auch nach der gewählten Nummer) - Löschen von Einträgen, die über Archive-Auswahl eingetragen wurden - Fehlerhafte Einträge in TLD.INI des ISDN TLD möglich - Erweiterung der Anzeige unter „Monitor/Aufträge“ - Konfiguration von HostLink jetzt unter Konfiguration/Transport Optionen/Ports - Übersetzung diverser Menüpunkte Name als Eingabe - Neuer Parameter #SMS# als SMS Counter im Archive 3. David Client für Windows - Verschlüsseln von Attachments im Dateianhang Dialog - Zusätzliche Auswahl Dateianhang zurücksenden beim Zurücksenden von E-Mails - Suchfunktion in Unterarchiven optimiert - Probleme bei großer Anzahl von Dateianhängen (mehr als 150) beseitigt 7. David PostMan - To/Cc Feld wird aufgesplittet am Mail-Ende angehängt - Doppelter Mail-Header bei Kombination PostMan, HostLink, DVHost möglich - EinstellungKommunikation als K o m m e n t a r wird bei Rundsendungen ignoriert - Auflösung der ISO Kodierungen in der Mail-Adresse - MIME Dekodierung bei der Kombination Forward/MessageLoop - EinstellungTimeout in die Systemkonfiguration verlegt 4. David Fax Editor für Windows - Verwendung von Klammeraffenbefehlen beim Drucken über den FaxWare - Druckertreiber unter Windows NT 5. TLD für ISDN Karten - Kostenschlüssel universeller einsetzbar (sowohl vor als auch nach der gewählten Nummer) - Beim Abspielen von WAV-Dateien konnten Probleme auftauchen - Mögliche Zeilenlängen beim ScriptBefehl Include File auf bis zu 1024 Byte erweitert - Variable Archive.Global. TotalMessages zählte SMS-Einträge doppelt - Neue Script-Variable Archive. Global.SMSMessages 6. David WebBox - Probleme bei Globalen Formularen in Verbindung mit Lokaler Root - Umleitung via Globalem Formular und #Variable# in der „URI bei Ok“ versteht jetzt auch den Show 8. David HostLink - Fehler bei Checking Password führt nicht mehr zu Maintenance Mode - Berücksichtigung der Amtsholung in der Port Konfiguration 9. David Library - Neue Kennzeichnung der Einträge im David Fehler Archive beim Start von Modulen 10. David Communication Controller - Falsche Darstellung des Dialogfensters Logbuch 11. David Archive Utility David Archive Utility ARCUTIL.EXE auch unter Windows NT einsetzbar. Dateiname: DVSP3B.exe 09 Ausgabe 09/98 42 TOBIT Was gibts Neues für NetWare? David Service Pack 3b für Novell NetWare Mit dem aktuellen Service Pack für David/FaxWare 5.11 werden automatisch die Versionen 1,2 und 3a überflüssig, da diese in dem Service Pack 3a enthalten sind. Das neue Release bietet weitere Verbesserungen und Problembehebungen. 5. David WebBox - Probleme bei Globalen Formularen in Verbindung mit Lokaler Root - Umleitung via Globalem Formular und #Variable# in der „URI bei Ok“ versteht jetzt auch den Show Name als Eingabe - Neuer Parameter #SMS# als SMS Counter im Archive S Sie können die Datei downloaden und anschließend starten oder aber die Installationsprozedur direkt aus dem Internet Browser über www.tobit.com starten, sofern Sie an einem Windows-Client arbeiten. Bitte beachten Sie jedoch die Hinweise im Readme des Service Packs vor der Installation. Die folgenden Neuerungen und Bugfixes sind im Service Pack 3b enthalten: 1. David Service Layer - Erweiterung des Kostenschlüssels in der Benutzerkonfiguration (siehe Online Hilfe) - BefehlPRIORITÄT: Parameter wird auf 0 gesetzt, wenn er einen ungültigen Wert enthält - Verlängerung diverser Eingabefelder (z.B.: E-Mail-Adresse des Benutzers, RoutingID, ...) - Fehlfunktion bei Wahlwiederholung beseitigt (Wert „0“ funktionierte nicht) 2. David Client für Windows - Verschlüsseln von Attachments im Dateianhang Dialog - Zusätzliche Auswahl Dateianhang zurücksenden beim Zurücksenden von E-Mails - Suchfunktion in Unterarchiven optimiert - Probleme bei großer Anzahl von Dateianhängen (mehr als 150) beseitigt 3. David Fax Editor für Windows - Verwendung von Klammeraffenbefehlen beim Drucken über den FaxWare Druckertreiber unter Windows NT 4. TLD für ISDN Karten - Fehlerhafte Einträge in TLD.INI des ISDN TLDs möglich - Mögliche Zeilenlängen beim Script Befehl Include File auf bis zu 1024 Byte erweitert Variable Archive.Global.TotalMessages zählte SMS-Einträge doppelt - Neue Variable A r c h i v e . Global.SMSMessages - Beim Abspielen von WAV-Dateien konnten Probleme auftauchen 09 Ausgabe 09/98 43 6. David PostMan - To/Cc Feld wird aufgesplittet am Mail-Ende angehängt - Doppelter Mail-Header bei Kombination PostMan, HostLink, DVHost möglich - Einstellung „Kommunikation als Kommentar“ wird bei Rundsendungen ignoriert - Auflösung der ISO Kodierungen in der Mail-Adresse - MIME Dekodierung bei der Kombination Forward/MessageLoop - EinstellungTimeout in die Systemkonfiguration verlegt 7. David HostLink - Fehler bei Checking Password führt nicht mehr zu Maintenance Mode - Berücksichtigung der Amtsholung in der Port Konfiguration 8. David Library - Neue Kennzeichnung der Einträge im David Fehler Archive beim Start von Modulen 9. David Communication Controller - Falsche Darstellung des Dialogfensters Logbuch Dateiname: SP3B.exe h HOTLINE STAND: 14. AUGUST 1998 Patch-CD S Die empfohlenen Novell-Patches auf derTechnik News Monats-CD 09-98 HOTLINE Sie werden feststellen, daß sich der Umfang der Novell-Patches auf der Monats-CD verändert. Sie finden jetzt nur noch die ganz aktuellen Files. Da die Technik News Monats-CD im Laufe der Zeit übervoll geworden ist, werden ältere Patches oder Patches, die bereits durch neue ersetzt wurden, nicht mehr aufgenommen. Die CD wird damit übersichtlicher. Die rot unterlegten Dateien sind seit unserer letzten Veröffentlichung neu herausgekommen. Die mit einem Sternchen * markierten neuen Dateien finden Sie bereits auf der aktuellen Monats-CD. Generell werden neue PatchReleases sobald wie möglich ausgeliefert. Die blau unterlegten empfohlenen Patches sind inzwischen zugunsten neuer Dateien von der CD entfernt worden. Core OS Updates NW v4.11 NW v4.10 GIWSP4.exe 410PT8B.exe LIBUPH.exe* IPX65g.exe ODI33F.exe CDUP5A.exe* DSKDRV.exe INS224.exe LANDRV.exe LANDRV.exe IPX65g.exe SMSUP6.exe CHTREE1.exe STRTL6.exe SCHCMP2.exe SRVMN1.exe ODIWAN1.exe NAM41C.exe SPXS03A.exe LIBUPH.exe* LDAP103.exe DS410K.exe VRP411a.exe ODI33F.exe STRTL6.exe ODIWAN1.exe ATMDRV01.exe NSYNC1.exe DS411L.exe* SPXS03A.exe 411Y2KP2.exe LDAPL103.exe RADATR.exe 41REM1.exe IWSP5b.exe* MAP410b.exe RAD102.exe NetWare Utility Updates 4.10 Utils 3.1x Utils 41FILR.exe 312DU1.exe 41NDIR.exe FIL376.exe LOG412.exe LOG376.exe MAP412.exe MAP312.exe NETUSR.exe PS3X02.exe PS4X03.exe RCONSOL.exe PU4X03.exe SYS376.exe NWAMN2.exe BNDFX4.exe 41DSVU2.exe Client Kits & Updates DOS/Win DOS/WIN32 VLM121x.exe ENDM22x.exe RPLKT4.exe ADM32.exe TCP16.exe CLTY2KP1.exe TLIWS3.exe TCP32K.exe Client LAN DRV CLTDR2.exf Misc. Updates Bordermanager GroupWise 4.1 BMSP2D.exe* NGWAUP.exe BMNWNTB.exe NGWLIB.exe BMNW95b.exe NGWSNC.exe BM21Y2K.exe NGWUPD.exe BMP107.exe* OFCK41D.exe BFC107.exe* Source Route GBM21Y2K.exe* SROUTE.exe MWise v2.1 SBACKUP MWDT07.exe SBACK6.exe MWVP06A.exe UNIXPrn 2.1 MWNT01A.exe UXP199.exe MWPTN10A.exe MWise v2.5 MWINOC7F.exe* Lanalyzer 2.2 MWINOC8D.exe* LZFW01B.exe* MWCA1A.exe MWNXP01A.exe NW v3.12 312PTD.exe CDUP5A.exe* LANDRV.exe MON176.exe STRTL6.exe SMSUP6.exe VRP386.exe NAM312.exe LIB312a.exe IPX65g.exe ODI33F.exe ODIWAN1.exe NSYNC1.exe SPXS03A.exe 312Y2KP2.exe TCP312.exe SFT 3 v3.11 311LAN.exe LIB311b.exe MONSFT.exe SFTPT1.exe SFTUTL6.exe STRTL6.exe NW v3.11 311PTG.exe LANDRV.exe LIB311b.exe MON176.exe SMSUP6.exe STRTL6.exe VRP386.exe PBURST.exe IPX65g.exe ODI33F.exe ODIWAN1.exe NSYNC1.exe SPXS03A.exe Tools/Docs DSDOC2.exe IMGCPY.exe TABND2.exe CONFG7A.exe HIGHUTIL.exe COPYNLM3.exe CRON5.exe TBACK3.exe TBOX6.exe TCOPY2.exe 4XMIGR2.exe STUFKEY2.exe* NW Mac 312 3XCLNT.exe AFP11.exe NAM312.exe ATK307.exe ATOK31.exe MIPXGW.exe NW Mac 410 MACPT3D.exe Server Protocol Updates MPR 3.1 NFS 2.1 MPR31B.exe NFS199.exe NLSP-NW 3.12 NFS 1.2c IPX65g.exe NFS193.exe NLSP-NW 4.10 PLPD8.exe IPX65g.exe TCP/IP NW/IP2.2 TCPN05.exe* NIP199.exe DHCP SER. 2.0 NIPW22.exe DHCP21P.exe NIP202.exe OS/2 CLOS2N.exe CLOS2D.exe OS2PT1.exe Mac IPX CTL511.bin MCLUBD3.bin Win95 ENW9522x.exe W95UNC.exe NPTR95.exh ADM32_22.exe CLTY2KP1.exe NOVELLNP.exe WinNT ENN411a.zip NTENU41D.exe CTLY2KP1.exe NA4NTY2K.exe APP. Launcher 1.1 NAL111.exe Z.E.N. Works Client NT ZEN_NT.zip Z.E.N. Works Client W95 ZEN_W95.zip GW v4.1 Client GWUSC4.exe GWSCC1.exe GWUSR3.exe GWBR41.exe VEWENV.exe NW Conn 2.0 NWC206.exe NWC207.exe NWC208.exe NWCMOD.exe W2N211.exe FNWCRNS.exe NCV20Y2K.exe DEC-ACCESS 1.1 NWDA01.exe LI3PRE.exe GroupWise 5.1 GW51SP2a.exe NWSAA 2.0 SAA20040.exe NWSAA 2.1 SAA21030.exe NWSAA 2.2 SAA22010.exe MGT22010.exe SAA22010E.exe NW for LAT 1.1 LAT002.exe STAMPD.exe Web Server 3.x WS310d.exe NWSAA 3.0 SAA30010.exe LanWorkplace/Group LWP511.exe LWP501.exe Web Server 2.x WS251C.exe GroupWise 5.2 GW52SP3.exe GWCK32A.exe GW52SP3A.exe GW523RC.exe 09 Ausgabe 09/98 44 Neue Novell Patches in der Übersicht Seit dem letzten Monat sind folgende Updates und Patches neu herausgekommen: MWINOC7F.exe 10524 KB Wie Sie eventuell schon selbst gemerkt haben, erscheint fast monatlich ein neuer Client für Managewise 2.5 für Windows 95. Mit der Release 7F aus dieser Ausgabe erhalten Sie die Version 4.11b. Änderungen integriert, ohne den Namen bzw. die Versionsnummer zu ändern. MWINOC8D.exe 7884 KB Und auch beim Managewise 2.5 Client für Windows NT hat Novell wieder ein überarbeitetes Service Pack für Sie bereit. Mit diesem Update erhalten Sie wie immer das aktuelle Virenupdate. Nach der Installation hat der Client die Version 4.11b. LIBUPH.exe 846 KB Und wieder ändert Novell die CLIP und das DSAPI. In diesem Update finden Sie die aktuellen Versionen für die folgenden Betriebssysteme 4.10, NW 4.10 for OS/2, 4.10 SFT3 , 4.11, NW 4.11 for OS2, 4.11 SFT3 und 4.11 SMP. GBM21Y2K.exe 565 KB Dieser Patch bietet die Jahr-2000-Fähigkeit für die deutsche Version des Bordermanagers 2.1. DS411L.exe 3139 KB In der letzten Ausgabe der Technik-News wurde dieser NDS-Patch bereits als neu angekündigt. Inzwischen hat Novell wieder Änderungen an dieser Datei vorgenommen, ohne jedoch den Namen zu ändern. Mit diesem aktuellen Update werden Ihnen die folgenden Modulversionen zur Verfügung gestellt: DS.NLM v5.99a, DSREPAIR.NLM v4.56, DSMERGE.NLM v1.63, DSMAINT.NLM v4.96 NDSMGR.EXE v1.25, DSVIEW.NLM v1.05, ROLLCALL.NLM v4.10. IWSP5B.exe 16030 KB Auch das Service Pack 5B für die Novell Intranetware v4.11 blieb nicht verschont von der ungewöhnlichen Patchänderung. Es sind Updates für die folgenden Produkte enthalten: NetWare 4.11, NIAS 4.0, NetWare MPR 3.0 & 3.1, NetWare/ IP und aktuelle LAN-Treiber. LZFW01B.exe 575 KB Durch die Einführung der NetWare 5, die jetzt vor der Tür steht, werden sich auch einige Protokollschnittstellen ändern. Hiervon betroffen ist das TCPIP und NCP. Mit dem hier genannten Patch wird der Novell LANalyzer hierauf angepaßt. BMSP2D.exe 7793 KB Auch beim Bordermanager hat Novell Veränderungen am Service Pack durchgeführt, ohne den Namen zu ändern. Das Support Pack 2D für den Bordermanager, welches sich jetzt auf der CD befindet, ersetzt alle voran gegangenen Support Packs. Nach der Installation müssen Sie jedoch noch die Datei BMP107.exe für den Proxy Cache installieren. TCPN05.exe 668 KB Zwar hat sich nicht die Versionsnummer des TCPIP.NLM (immer noch 4.01g) geändert, doch wird es als neue bzw. modifizierte Datei angeboten. STUFKEY2.exe 27 KB Mit dem CRON-Utility bietet Novell die Möglichkeit, zeitgesteuert Module am Server zu laden. Was aber wenn dieses Modul noch Eingaben über das Keyboard benötigt, um geladen zu werden ? Mit dem Stufkey Programm bietet Novell Ihnen die Möglichkeit, genau das zu tun. Die Datei ist jedoch noch in einem Beta Stadium. BMP107.exe 452 KB Dem Bordermanager Proxy Cache Patch ist das gleiche widerfahren, auch hier wurden Änderungen ohne eine Namensänderung durchgeführt. BFC107.exe 753 KB Ein Update für den Novell Fast Cache finden Sie in dieser Datei. Auch dieser Patch darf erst dann installiert werden, wenn zuvor die Dateien IWSP5B.exe und TCPN05.exe auf dem Server aufgespielt wurden. Wie bei den beiden Bordermanager Patches zuvor hat Novell hier ebenfalls CDUP5A.exe 298 KB In diesem Update finden Sie wieder aktualisierte CD-ROM Treiber für Novell NetWare 4.x und 3.12. 09 Ausgabe 09/98 45 t TEST Ein Tor in die Welt WinGate testweise ins Internet Die Nutzung kleiner Netzwerke beschränkt sich oft darauf, Daten auszutauschen und Ressourcen gemeinsam zu nutzen. Doch ein einziges Modem oder ein ISDN-Anschluß genügt, um mit jedem Rechner ins Internet zu gelangen. Wie einfach es unter Windows 95/98 und Windows NT 4.0 möglich ist, haben wir selbst ausprobiert. I In kleinen Unternehmen wächst der Wunsch, einen Internet-Zugang über ein gemeinsames Modem oder einen ISDN-Anschluß zu nutzen, und zwar an jedem Rechner des lokalen Netzwerks. Häufig wird die Installation von Routern aus Kostengründen verworfen. Doch gibt es auch Software, die den Internet-Zugang realisiert und gleichzeitig ein einwandfreies Zugriffsmanagement übernimmt. Wie funktioniert das? Proxy-Server inklusive Mit WinGate - ein auf Windows 95/98 und Windows NT aufsetzendes Programm - haben wir ausprobiert, wie man kleine Netze mit nur einem Wählzugang - per ISDN oder Modem - über einen Provider Account mit dem Internet verbinden kann. WinGate ist eine kostengünstige Lösung. Es handelt sich hierbei um einen Proxy-Server, der über das Microsoft DFÜ-Netzwerk bzw. den NT RASDienst mehreren Anwendern oder einem ganzen Netzwerk die gleichzeitige Nutzung von Internet-Diensten ermöglicht. TEST Populäre Anwendungen WinGate läuft unter Windows 95 oder Windows NT als zusätzlicher Task - es wird also kein ‘dedizierter’ Rechner benötigt. WinGate 2.0 kann für nahezu jeden Client-Rechner, für den das Protokoll TCP/IP eingerichtet ist, eine ‘shared’ Internet-Verbindung herstellen (Windows, Macintosh, und andere) - und setzt damit die Voraussetzung, daß von jedem Client populäre Anwendungen wie Netscape Navigator, Microsoft Internet Explorer, Eudora, Netscape Mail, Pegasus, telnet und FTP-Programme und viele andere TCP/IP-Utilities eingesetzt werden können. Vollversion zum Test WinGate wurde von uns ausgewählt, da es sich in wenigen Minuten konfigurieren läßt. Sie können die Installation des Programms sofort nachvollziehen. Sie finden es auf der Technik News Monats-CD oder der WinGate Website als kostenlose Vollversion, mit der zwei PCs einen Internet-Zugang gemeinsam nutzen können. Sollen weitere PCs im Netzwerk den gleichen Internet-Zugang nutzen, muß ein Freischaltcode erworben werden, der im Programmpunkt “Freischalten” einzugeben ist, alle bis dahin getätigten Einstellungen bleiben erhalten. WinGate finden Sie auf der TNMonats-CD oder im Internet unter www.wingate.at als Vollversion für zwei PCs. Für mehrere PCs bekommen Sie den Freischaltcode zum Testen für 30 Tage von Kapper & Partner Communications KEG in Wien unter E-Mail: [email protected]. WinGate gibt‘s als “Lite”-Version und als “Pro”-Version mit erweitertem Funktionsumfang. Die Staffelpreise sind benutzerabhängig. Voraussetzungen Getestet und beschrieben wurde die Installation für die Betriebssysteme Windows 95, 98 und NT 4.0. Leichte Abweichung betreffen einige Menü- Bezeichnungen für NT 4.0, was aber im wesentlichen keinen Einfluß auf die Funktionalität der Installation hat. Aus Gründen der Übersichtlichkeit haben wir uns daher auf die Bezeichnungen aus Windows 95 beschränkt. Folgende Voraussetzungen sind zu erfüllen: 1. Ein funktionierender Internet-Zugang an einem beliebigen PC des lokalen Netzwerkes via DFÜ-Netzwerk 2. Auf jedem PC muß ein InternetBrowser installiert sein. 3. Der PC mit dem Internet-Zugang muß mit den anderen PCs des lokalen Netzwerks verbunden sein. 4. Auf allen Rechnern des lokalen Netzwerks muß das Netzwerkprotokoll TCP/IP korrekt eingerichtet sein. Eine Anleitung für weniger Erfahrene im Umgang TCP/IP finden Sie im folgenden Text. Netzwerk anpassen Beginnen Sie mit dem Rechner, auf dem ein funktionierender InternetZugang installiert ist. Im folgenden wird dieser als Internet-Rechner bezeichnet. Aktivieren Sie auf dem Internet-Rechner die Systemsteuerung und klicken Sie das Icon Netzwerk doppelt an. Das Fenster Netzwerk erscheint. Wählen Sie den Schalter Hinzufügen... und anschließendProtokoll. Es erscheint das FensterNetzwerkprotokoll auswählen. Klicken Sie einmal im linken Teil des Fensters unter Hersteller auf Microsoft und anschließend im rechten Teil unter Netzwerkprotokolle auf TCP/ IP. 09 Ausgabe 09/98 46 bei der Konfiguration von WinGate später berücksichtigen. Hinter S u b n e t M a s k : tippen Sie 255.255.255.0 ein. SubnetMask Abb. 1: Einstellen der IP-Adresse in der Netzwerk Konfiguration. Protokolleinstellungen Nach Bestätigung beginnt Windows 95 mit der Installation des Protokolls. Halten Sie die CD-ROM des Betriebssystems bereit, falls Windows diese zur Treiberinstallation benötigt. Während die bisherigen Protokolleinstellungen des DFÜ-Adapters unverändert bleiben, müssen dagegen die Einstellungen der Netzwerkkarte geändert und an das TCP/IPProtokoll angepaßt werden, damit jeder Rechner im Netzwerk eindeutig zugeordnet werden kann. IP-Adresse festlegen Beginnen Sie mit dem Internet-Rechner. Aktivieren Sie im FensterNetzwerk Eigenschaften die Netzwerkkomponente T C P / I P Netzwerkkarte und anschließend den SchalterEigenschaften. Das Fenster Eigenschaften für TCP/IP erscheint. Aktivieren Sie IP-Adresse festlegen und tippen Sie im Feld IP-Adresse : 192.168.0.1 ein. Da diese IPAdresse bei der Installation von WinGate vorgegeben wird und “IPNeulinge” schneller an das gewünschte Ziel kommen, wurde diese Adressierung ausgewählt. Wählen Sie eine andere Adresse, müssen Sie das Schließen Sie nun alle Fenster. Das Netzwerkprotokoll für den InternetRechner ist damit eingerichtet. Für alle anderen Rechner im lokalen Netzwerk ist nun ebenfalls nacheinander das Netzwerkprotokoll TCP/IP einzustellen. Die Reihenfolge der Rechner ist dabei egal. Zu beachten ist aber unbedingt, daß im Feld IP-Adresse jeder PC eine eindeutige Nummer bekommt. Tragen Sie im Feld des zweiten PCs 192.168.0.2 ein, im nächsten 192.168.0.3 usw. Damit können also 255 Rechner unterschieden werden. Reichte das nicht, ginge es mit 192.168.1.1. weiter. Für die weitere Installation sollten Sie sich diese Nummern genau merken und wissen, welche Nummer zu welchem PC gehört. Das Feld SubnetMask hat dagegen immer den gleichen Eintrag. Installieren Das lokale Netzwerk ist damit für WinGate vorbereitet. Installieren Sie jetzt das Programm auf dem InternetRechner. Nur wenige Besonderheiten sind zu beachten. Die meisten Vorgaben werden mit Next bestätigt. Im Fenster License Info lassen Sie die Felder License Name: und License Key: frei und klicken Sie auf Next. WinGate kann dann lediglich zwei Rechner verwalten - den Internet-Rechner und einen weiteren PC des Netzwerks. Beachten Sie im Fenster W i n G a t e C l i e n t Utility den Eintrag im Feld IP, er lautet 192.168.0.1 und ist mit dem Eintrag beim Netzwerkprotokoll TCP/IP des Internet-Rechners identisch. Haben Sie dem Internet-Rechner eine andere IP Adresse zugewiesen, geben Sie diese ein. Mehr Besonderheiten sind bei dieser Konzeption nicht zu beachten. Bestätigen Sie alle weiteren Fragen mit Next und schließen Sie die Installation ab. 09 Ausgabe 09/98 47 Feinarbeit WinGate ist nun installiert und muß mit etwas Handarbeit noch angepaßt werden, damit zukünftig alle freigeschalteten PCs im lokalen Netzwerk auf den Internet-Zugang zugreifen. Zuerst benötigt jeder PC im Netzwerk die Datei Hosts. Beginnen Sie am Internet-Rechner. Ist die Datei Hosts nicht vorhanden, erzeugen Sie sie mit einem Texteditor, z.B. mit dem Programm Notepad im Menü Start/Programme/Zubehör. Tippen Sie: 127.0.0.1 [TAB] wingate ein und verwenden Sie zwischen der Zahlenkolonne und dem Wort wingate unbedingt den Tabulator als Trennzeichen. Am Ende muß eine Zeilenschaltung mit der Taste [Return] folgen. Mehr gehört nicht in diese Datei. Sie sichern sie im Verzeichnis Windows unter dem NamenHosts, das ProgrammNotepad wird sie als Textdokument ablegen, so daß in diesem Fall die Datei Hosts.txt noch von der Endung .txt befreien müssen. Dabei hilft der “Windows-Explorer”. In das Windows-Verzeichnis aller anderen freigeschalteten Rechner im Netzwerk gehört ebenfalls eine solche Datei namens Hosts, der Inhalt muß allerdings etwas anders sein als beim Internet-Rechner. Tragen Sie in diese gleichnamige Datei für die Clients die Host-Adresse ein: 192.168.0.1 [TAB] wingate und vergessen Sie am Ende nicht den Zeilensprung mit[Return]. Kopieren Sie sie nun auf die anderen Rechner. Einstellungen im Browser Nun kann der Internet-Browser an allen Netzwerkrechnern eingerichtet werden. Starten Sie beispielsweise den “Netscape Navigator” des ersten Rechners und aktivieren Sie den Punkt Bearbeiten/Einstellungen.... Klicken Sie im linken Teil des Fensters auf Erweitert und dann auf Proxies. Im rechten Teil des Fensters klicken Sie auf Manuelle Proxy-Konfiguration und dann auf den Schalter Anzeigen.... Ver- t TEST vollständigen Sie die Einträge in den Feldern mitwingate. Speichern Sie die Änderungen und beenden Sie den Browser. Wiederholen Sie die Einstellungen nacheinander an allen anderen Rechnern. WinGate wird konfiguriert Nach der Installation befindet sich in der Startleiste des Internet-Rechners im Ordner WinGate das Programm Gatekeeper zur Konfiguration von WinGate. Starten Sie es. Sie werden nun nach einem Paßwort gefragt. Klikken Sie einfach auf OK, wenn Sie kein Paßwort vergeben wollen. Ansonsten tragen Sie ein Paßwort ein. Klicken Sie im rechten Teil des Fensters auf Dialing und dann auf den Schalter Add. Danach erscheint ein neues Fenster, in dem Sie die Telefonnummer und weitere Daten für Ihren InternetZugang eingeben. Tragen Sie hier Ihre Benutzerkennung und das Paßwort nochmals ein, auch wenn diese schon im DFÜ-Netzwerk definiert sind ! Abb. 2: Der Gatekeeper ist das Herzstück von WinGate, hier werden alle Einstellungen vorgenommen. kennung, Ihre komplette Telefonnummer (mit Vorwahl),# und Mitbenutzernummer ein. Ins Feld Paßwort gehört noch ihr persönliches Paßwort. Klicken Sie nacheinander auf OK, Apply und nochmals auf OK und speichern Sie die Einstellungen im Menü File/Savechanges. Proxy Server Falls Ihr Internet-Anbieter mit sogenannten Proxies arbeitet, muß WinGate das noch mitgeteilt werden. Sonst können Sie sich zwar einwählen, aber kommen nicht weiter ins Internet. Klicken Sie im rechten Teil des Fensters des Konfigurationsprogramms Gatekeeper auf Services und dann auf WWW Proxy Server. Klicken Sie auf die Karteikarte Connection und aktivieren Sie den Punkt Through cascaded proxy Server. Tragen Sie die entsprechende Bezeichnung des Proxy-Servers Ihres Anbieters ein, die richtigen Angaben erfahren Sie von ihm. Im Beispiel von T-Online fügen Sie den Eintrag www.proxy.dtag.de ein. Bestätigen Sie die Angaben mit Klick auf OK und speichern Sie die Änderung. Damit sind alle Einstellungen abgeschlossen. Der Zugang Ihres InternetRechners steht nun im Netzwerk gleichzeitig für alle freigeschalteten Windows-PCs zur Verfügung. Wer WinGate auf Windows NT einsetzt, kann keinen CompuServe-Zugang verwenden! Das CIS Einwahl Script kann nur in Verbindung mit COM-Ports aktiviert werden ( siehe Bild 3). TEST Automatische Verbindung Aktivieren Sie Auto connect to. Haben Sie schon einen Internet-Zugang installiert, können Sie diesen im Eingabefenster daneben per Mausklick auswählen. Beispiel für die Daten des Internet-Providers T-Online: Für T-Online als Provider tippen Sie im Feld Username Ihre Anschluß- Security Leichte Kosmetik der Logging-Funktion fällt für die Version 2.1 an, die WinGate standardmäßig auf Port 8010 aktiviert, um für die nötigste Security des laufenden WinGate Service zu sorgen. Etwaige Lösung hierzu ist die Die Konfiguration des Dialers erlaubt das automatische Verbinden und Beenden nach vorgegebenen Werten. Einstellung in der Gatekeeper-Konfiguration. Hier sollte der Log-FileDienst für alle Interfaces verboten und wenn nötig, der Zugriff nur auf berechtigte WinGate-Clients beschränkt werden. Fazit WinGate überzeugte im Test durch einfache Installation und Handhabung und ist gerade für Einsätze im Low-Budget-Bereich sowie in kleinen Netzen eine gute Lösung für den Einstieg, ob unter Windows 95, 98 oder NT 4.0. WinGate bietet Komfort bei der Verwaltung, eine gute Ar-beitsgeschwindigkeit und ausrei-chend Sicherheit, die natürlich nicht mit denen einer Firewall zu ver-wechseln ist. Jedoch ist der Zugang, wie er via T-Online beschrieben ist, mit der Adressierung über Dynamic-IP versehen. Für größere Netze, die komplexere WAN-Lösungen mit entsprechenden Sicherheitsanforderungen benötigen, ist eine professionelle HardwareLösung natürlich unumgänglich. Aber dafür ist WinGate auch nicht gedacht, sondern als kleine Lösung, und die hält, was sie verspricht. WINGATE1.ZIP auf der TN Monats-CD 09 Ausgabe 09/98 48 p PRAXIS ASCEND Frische Verbindung Teil III: Software-Beschaffung für Router-Upgrade bei Max und PipeLine In den ersten beiden Teilen unserer Serie hatten wir die vorbereitenden Maßnahmen erklärt, um ein Update bei den Routerfamilien Max und PipeLine durchführen zu können und gezeigt, wie Sie die System-Software installieren. Im diesem letzten Teil sagen wir Ihnen, wo Sie die aktuellen Versionen finden und welche Images für Ihren Router die richtigen sind. se Software Updates haben keinen Einfluß auf die Stabilität des eingesetzten Release. Patch Releases erscheinen nicht in regelmäßigen Abständen. Was bedeutet dies für den Einsatz im ISDN Router? Welches Image ist das richtige? Wenn Sie eine Fehlerbehebung benötigen und zusätzlich Wert auf die Stabilität des Updates legt, so installieren Sie ein Patch Release. Wenn Sie hingegen ein neues Feature benötigen oder ein Problem mit einem Incremental Release beseitigt wird, weil ein Patch Release nicht adressiert wird, so ist das Incremental Release die richtige Wahl. W Woher bekommt man eigentlich die neuen Softwareversionen für die Ascend Router? Vom FTP Server! Alle Software Updates stehen auf der Ascend FTP Site zum Download zur Verfügung: ftp.ascend.com. PRAXIS Adressen Die Max Software finden Sie unter ftp://ftp.ascend.com/pub/ Software-Releases/Max/, die PipeLine Software unter ftp:// ftp.ascend.com/pub/Software-Releases/Pipeline/. Die aktuellen Software Releases sind im Verzeichnis Current zu finden. Wenn Sie aber ältere Softwareversionen benötigen, so finden Sie diese im Directory Incremental. Ihnen steht eine Suchfunktion zur Verfügung. Es werden generell die Patch Releases von den Incremental Release unterschieden. Incremental Releases Ein Incremental Release enthält alle neuen Features und Bugfixes, die seit der letzten Vollversion erschienen sind. Da diese Releases nicht 100% ausgetestet wurden, laufen Sie nicht so stabil wie die Patch Releases. Die Incremental Releases werden gewöhnlich am Mittwoch jeder Woche für alle Produktlinien freigegeben. Patch Releases Ein Patch Release enthält ausschließlich Bugfixes, die seit der letzten Vollversion entwickelt wurden. Die- Download Prozeduren In der Service & Support Sektion des Ascend WebServer gibt es mehrere Areas, um Dateien downzuladen, z.B. Primarily Binary Images auf der Ascend FTP Site für ein spezifisches Modell aus der Ascend Produktlinie. Alle Images benutzen einen Namen, der der DOS Namens-Konvention entspricht, 8 Zeichen für den Namen, 3 Zeichen für die Erweiterung. Wenn Sie eine Datei zum Öffnen anklicken, so kann es vorkommen, daß Ihr WebBrowser diese nicht als Binary-File anerkennt, und den Inhalt der Datei auf Ihrem Bildschirm in nicht lesbaren Zeichen anzeigt. In diesem Fall kopieren Sie die Datei mit der Option Save as auf die lokale Festplatte Ihres PCs. 09 Ausgabe 09/98 50 Tab. 1: Alte und neue Images für Max und Pipeline Plattformen Alter Name Max 1600: mp1e1.bin mp1e1bri.bin mp1t1.bin mp1t1bri.bin Neuer Name e.m16 eb.m16 t.m16 tb.m16 Max 200: m2bri.bin b.m2 Max 1800: m18bri.bin m18briip.bin m18bxip.bin b.m18 bi.m18 bix.m18 Max 2000: m20e1.bin m20t1.bin e.m20 t.m20 Max 400x: mhpe1.bin mhpe1bim.bin mhpe1bimo.bin mhpe1bip.bin mhpe1bipo.bin e.m40 ebim.m40 ebimo.m40 ebi.m40 ebio.m40 Alter Name mhpe1bm.bin mhpe1bmo.bin mhpe1bri.bin mhpe1brio.bin mhpe1brx.bin mhpe1brxo.bin mhpe1bxi.bin mhpe1bximo.bin mhpe1bxipo.bin mhpe1bxm.bin mhpe1ip.bin mhpe1ipm.bin mhpe1ipmo.bin mhpe1ipo.bin mhpe1m.bin mhpe1mo.bin mhpe1o.bin mhpt1.bin mhpt1bim.bin mhpt1bip.bin mhpt1bm.bin mhpt1bri.bin mhpt1brx.bin mhpt1bxi.bin Neuer Name ebm.m40 ebmo.m40 eb.m40 ebo.m40 ebx.m40 ebox.m40 ebix.m40 ebimox.m40 ebiox.m40 ebmx.m40 ei.m40 eim.m40 eimo.m40 eio.m40 em.m40 emo.m40 eo.m40 t.m40 tbim.m40 tbi.m40 tbm.m40 tb.m40 tbx.m40 tbix.m40 Alter Name mhpt1bxm.bin mhpt1ip.bin mhpt1ipm.bin mhpt1m.bin Neuer Name tbmx.m40 ti.m40 tim.m40 tm.m40 Pipeline 25: p25ip.bin p25ipx.bin i.p25 p.p25 Pipeline 50: p50bria.bin p50brib.bin p50brina.bin p50brinb.bin p50s562.bin p50s564.bin ba.p50 b.p50 ban.p50 bn.p50 52.p50 54.p50 Pipeline 400: sosbri.bin sose1.bin soss562.bin soss564.bin sost1.bin b.p40 e.p40 52.P40 54.p40 t.p40 Die obere Liste gibt die freigegebenen Images einschließlich des alten Filenamens wieder. Die Dateinamen-Erweiterungen für die einzelnen Plattformen und die Features entnehmen Sie den folgenden Tabellen. Dateinamen-Erweiterungen m40 m16 m18 m20 m2 p40 p13 p75 p50 p25 p15 mb vsx Features i p a x o Plattform Max 400x Max 1600 Max 1800 Max 2000 Max 200 Pipeline 400 Pipeline 130 Pipeline 75 Pipeline 50 Pipeline 25 Pipeline 15 MultiBand Plus MultiBand VSX 1 2 n m k Netzwerk Interfaces t T1 e E1 b 52 ISDN BRI Switched 56 2 wire 54 Switched 56 4 wire Beispiel: i.p25 i = IP only p25 = PipeLine 25 09 Ausgabe 09/98 51 nur IP (OSPF - no IPX, ARA) nur IPX Appletalk Routing X.25 Modem Outdial w/ no R2 (E1 m40 loads only) alte Hardware (z.B. b1.p50) neue Hardware (z.B. b2.p75) für p50/p75 mit Seriennummer 722XXXX und höher, bis auf Nummer P75-1UBRI-O und P75-1SBRI-O. Nortel V34 Modem-12 Modem-Modul K56Flex Modem Support (8, 12 or 16er Modul) s D SEMINARE SEMINARE Gutschein Compu-Shack-Kunden erhalten Seminar-Bonus Ab dem 01.09.98 bietet die Seminarabteilung Compu-Shack-Kunden einen besonderen 10-Prozent-Bonus. Jeder, der einen Artikel von Microsoft, Novell oder BinTec bei Compu-Shack erwirbt, bekommt einen Gutschein für Compu-ShackSeminare im Wert von 10% des Seminar-Listenpreises. B Beim Kauf von Microsoft-, Novell- oder BinTec-Produkten finden Compu-Shack-Kunden ab 1. September einen Gutschein bei ihrer bestellten Ware. Er gewährt 10 Prozent Bonus auf alle Seminare der Compu-Shack Education im Zeitraum vom 01.09.1998 bis 31.12.1998. Jeder Gutschein zählt, jedoch nur für ein Seminar. Bei einem 5-TageSeminar beispielsweise können Sie bis zu 350,- DM sparen. Sparbuchung Um den Gutschein einzulösen, geben Sie lediglich die aufgedruckte ID-Nummer durch und ordern das Seminar Ihrer Wahl aus dem breiten Angebot der Compu-Shack Education. Ausgenommen sind lediglich Seminare aus Sonderaktionen und Sondervereinbarungen, bei denen schon Vorzugspreise eingeräumt werden. Die Teilnehmer und Teilnehmerinnen erhalten umgehend ihre Buchungsbestätigung. Eine Auszahlung oder Verrechnung mit anderen Produkten ist natürlich ausgeschlossen. Ein Erstattungsanspruch besteht nicht. VINCA SEMINARE Spiegel StandbyServer für Windows NT und NetWare Serverausfallzeiten und die damit verbundenen Kosten zu reduzieren, ist nicht nur bei Hochverfügbarkeitslösungen ein Thema. Vincas neue Datenspiegelungstechnologie stellt die Verfügbarkeit der Netzwerkressourcen wie Daten, Anwendungen, gemeinsam genutzte Geräte und IP-Adressen sicher. In den eintägigen Seminaren der Compu-Shack Education wird sowohl die NetWare- als auch die Microsoft-Lösung behandelt. U Unter Vinca überprüft der Server über eine separate Netzwerkverbindung sein Co-Server-Pendant auf Fehler und Systemausfälle und übernimmt im Notfall die Funktion und Identität des ausgefallenen Servers. Die Aktivie- rung und Failovertime dieses Ausfallschutzes erfolgt innerhalb kürzester Zeiträume, so daß einige Benutzer den Ausfall nicht einmal bemerken. Die Co-Standby-Lösung für NT bietet sogar die Möglichkeit, ähnlich wie der Cluster-Server für NT (Wolfpack), beide Server ständig betriebsfähig und erreichbar im Netz zu halten, und über einen virtuellen Server alle Ressourcen hardware-ungebunden zu verschieben. 09 Ausgabe 09/98 52 Für Novell und Microsoft In den eintägigen Seminaren der Compu-Shack Education wird sowohl die Novell-NetWare-Lösung - mit den Funktionen StandbyServer (One to One, Many to One, One to Many) und SnapShot-Server - als auch die MS NT 4.0 Lösungen (Aktiv-Passiv und Aktiv-Aktiv) behandelt. In Einzelschritten wird dabei die jeweilige Installation, Integration, Administrati- on sowie Fehlerbehandlung für das entsprechende Betriebssystem vermittelt. In einem Zusatzseminar kann zusätzliches Wissen zur Konfiguration von Failover-Scripts zur Absicherung von Applikationen - wie SQLServer, Exchange etc. - unter dem CoStandby-Server für NT erworben werden. Mit Ende des Seminars besteht die Möglichkeit, einen Test zum VINCA Certified Engineer (VCE) abzulegen. Daten und Termine VINCA Co-StandbyServer für Windows NT, 1 Tag DM 820.20.08.1998, 02.09.1998 06.10.1998, 30.11.1998, 23.12.1998 VINCA StandbyServer für NetWare, 1 Tag DM 820.21.08.1998,03.09.1998,05.10.1998 02.12.1998, 22.12.1998 SEMINARE Nach Maß BinTec-Seminare mit teilnehmerorientierten Inhalten unter neuen Namen Ab dem vierten Quartal 1998 bietet die Compu-Shack Education das Seminar Brick-Basic Internetworking mit erweiterten Inhalten unter neuem Namen an. Der Kurs „BinTec Basic Entry“ richtet sich an all diejenigen, die sich mit dem Thema Routing und Remote Access vertraut machen möchten. „BinTec Professional Configuring“ ist ein Kurs nach Maß, bei dem erfahrene Teilnehmer und Teilnehmerinnen die Inhalte mitbestimmen können. einen neuen Namen und neue Inhalte. Unter der Bezeichnung „BinTec Professional Configuring“ ist auf Wunsch vieler Kunden eine Besonderheit in Planung, mit der ab dem vierten Quartal die Erfahrung all jener berücksichtigt werden soll, die bereits über entsprechende Produktschulungen im ISDN-Bereich verfügen oder sogar schon einige Zeit mit einer Brick arbeiten, die aber weiteres Fachwissen im Bereich Trouble shooting und Support suchen. Geplant ist, daß die Seminarteilnehmer schon vor Seminarbeginn den Trainern konkrete Fragen vorgeben, so daß diese dann im Rahmen des intensiven Trainings behandelt werden können. Durch diese praxisnahe Spezialisierung soll ein kompletter Tag eingespart werden, um die eng gesteckten Terminpläne der teilnehmenden Techniker und Administratoren zu entlasten. Der Erfolg des ersten Accelerated Profi Training im Mai bestätigt diese Entscheidung und den Weg, Seminarinhalte und Anforderungen kundenorientiert und maßgeschneidert zu gestalten. D Der 2-Tage-Kurs „BinTec Basic Entry“ wendet sich an Techniker, Netzwerkadministratoren und Netzplaner, die zukünftig eine BinTec Brick zur Realisierung von LAN/ WAN-Kopplungen einsetzen möchten. Er vermittelt einen Gesamtüberblick der Brick-Familie und stellt anhand praktischer Beispiele Konfigurationsmethoden, Bridging, IPX/TCP-IP Routing sowie LAN/WAN-Kopplungen vor. Sicherheitsaspekte werden ebenso besprochen wie der Einsatz diverser Tools und Hilfsprogramme. Daten und Termine: BinTec Basic Entry, 2 Tage 1.580.- DM 19.-20.10.1998 10.-11.11.1998 21.-22.12.1998 BinTec Professional Configuring, 2 Tage 1.580.- DM 21.-22.10.1998 Maßgeschneidert Auch das von Compu-Shack Education ins Leben gerufene Accelerated Profi Training BIANCA/BRICK bekommt 09 Ausgabe 09/98 53 v VORSCHAU MESSEN, ROADSHOWS, SEMINARE IT-Technologien Compu-Shack auf der IHAGA in Neuwied Die Compu-Shack Education präsentiert ihr breites Schulungs- und Weiterbildungsangebot auf der IHAGA in Neuwied. Vom 29.08. bis 6.09.1998 werden auf dieser regionalen Messe neueste Techniken und aktuelle Entwicklungstrends in der EDV vorgestellt. Mit dabei sind AVM, Compaq und Microsoft. ISDN Remote Access für Net-Ware-Netze vorstellt. Die Compu-Shack Education informiert umfassend über Schulungs- und Weiterbildungsangebote. Parallel dazu stellt Microsoft ihre aktuelle Trai- Technik-News 10/98 Thema des Monats Oktober: Z.E.N. works Urlaubszeit Urlaubsbedingt kann es bei der Auslieferung der kommenden Ausgabe zu etwas Verspätung kommen. Wir hoffen auf Ihr Verständnis. gust bis zum 6. September. Compu-Shack auf der Messe Frankfurter Buchmesse Systems ´98 7. - 12.10.98 Halle 4 Stand G 1112 19. - 23.10.98 Halle C3 Stand 110 Ins Seminar geschaut: WIN 98 W Vorschau nings-Strategie vor. Die Messe dauert vom 29. Au- Infos und Updates auf der LearnKey Website Wer sich sich ein Bild von den Übungsbüchern des Digitalen Seminars machen möchte, wie dem jüngst erschienenen Windows 98 CBT, kann kostenlose Buchauszüge vom Web laden und LearnKey kennenlernen. Denn alle wichtigen Informationen zu den Computer Based Trainings können unter WWW.LEARNKEY.DE abgerufen werden. Alles Wissenswerte zu den Neuerscheinungen und Hintergrundinformationen zu den vorhandenen Titeln wird hier übersichtlich präsentiert, bald auch mit LearnKey SoftwareUpdates und allen Dokumenten im elektronischen Format. Ausgewählte Termine 29.08.-06.09 02.09.1998 03.09.1998 22.-26.09.98 05.10.1998 06.10.1998 07.-12.10.98 19.-20.10.98 19.-23.10.98 21.-22.10.98 04.-07.11.98 10.-11.11.98 19.11.1998 20.11.1998 30.11.1998 02.12.1998 21.-22.12.98 22.12.1998 23.12.1998 IHAGA: IT-Technologien CS Tagesseminar: Co-Standby-Server für NT CS Tagesseminar: StandbyServer for NetWare Computermesse Orbit 98 CS Tagesseminar: StandbyServer for NetWare CS Tagesseminar: Co-Standby-Server für NT Frankfurter Buchmesse CS-Seminar: Bintec Basic Entry Systems: Informationtechnologie und Telekommunikation CS-Seminar: Bintec Professional Configuring BIK: Fachmesse für Telekommunikation und Computer CS-Seminar: Bintec Basic Entry ICP vortex und CS: RAID-Workshop ICP vortex und CS: RAID-Workshop CS Tagesseminar: Co-Standby-Server für NT CS Tagesseminar: StandbyServer for NetWare CS-Seminar: Bintec Basic Entry CS Tagesseminar: StandbyServer for NetWare CS Tagesseminar: Co-Standby-Server für NT 09 Ausgabe 09/98 55 Neuwied Neuwied Neuwied Basel, CH Neuwied Neuwied Frankfurt Neuwied München Neuwied Leipzig Neuwied Frankfurt Düsseldorf Neuwied Neuwied Neuwied Neuwied Neuwied VORSCHAU I In einer Reihe von Präsentationen und Vorträgen werden auf der IHAGA in Neuwied neueste IT-Technologien vorgestellt. Die Halle F gehört der EDV. Die Themen reichen vom Einsatz des Microsoft Office 97 bis zu professioneller Videobearbeitung, von NetWare 5 bis zu heterogenen Netzwerken, vom Jahr 2000-Problem bis zu den Möglichkeiten der Kommunikation im Inter-net. Compu-Shack präsentiert neue Technologien mit Windows NT 5. Mi-crosoft referiert über die Betriebssysteme Windo-ws 98 und NT und deren Anwendungsarchitektur, außerdem über Kommunikation mit MS Exchange in Internet und Intranet. Compaq erläutert die Hardware-Entwicklung des PC mit Übergang ins 21. Jahrhundert, währendAVM den