Witch Switch - ITwelzel.biz
Transcrição
Witch Switch - ITwelzel.biz
Technik News - Netzwerkmagazin G46392 September 1999 D a s p r a x i s n a h e N 09 9. Jahrgang thema des monats STAPELBAR Witch Switch SuperStack II 3300 PRAXIS Workshop 3: Windows Scripting Host 09 Ausgabe 09/99 1 N e t z w e r k m a g a z i n inhalt AKTUELL CS: Embedded WEB-Server Technologie NEWS THEMA DES MONATS Electronic GmbH, Ringstraße 56-58, 56564 Neuwied 3 Cisco: Neue ATM-Module für die Catalyst 8500 Serie 4 Cisco: Router der Serie 700 unterstützt CAPI 5 3Com und CA: Management für Palm Computing 5 Compaq: TaskSmart Server C-Serie 6 AVM: Neue ISDN-Software im Handel 7 Microsoft: Europäisches Jahr-2000-Informationszentrum in Betrieb 8 Microsoft: Active Directory mit Enterprise-Identity-Management 9 Novell: Single Sign-On erleichtert sicheren Netzwerkzugang 10 Novell: BorderManager Enterprise Edition 3.5 10 Novell: Unternehmensdaten und E-Commerce Applikationen 12 Novell: Upgrade Small Business Suite 5 13 Netgear: Externe Disk Drives für Kleinunternehmen 13 Newsticker 14 Stapelbar: Witch Switch, SuperStack II 3300 TEST Herausgeber: COMPU-SHACK 16 Ascend: Konsole Setup Tool zur Router-Konfiguration 26 Telefon: Telefax: Electronic Mail: Redaktion: Verantwortlich für den Inhalt: 02631/983-0 02631/28100 TECHNEWS @ COMPU-SHACK.COM Heinz Bück, Jörg Marx Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Abonnementpreis: 119,- DM + MwSt. Layout und Titelbild: Marie-Luise Ringma Lithos: Görres-Druckerei, Koblenz Druck: Görres-Druckerei, HOTLINE PRAXIS SEMINARINFOS VORSCHAU Koblenz Microsoft: Remote Administration eines Windows NT DNS-Servers Microsoft: Setup-Probleme bei Windows NT Server und Workstation 3COM: Problemlösungen für PCMCIA-Modems unter WIN 95/98 BinTec: Software Release 5.1.1 für BinTec Router Microsoft: Benutzerprofile im NT-Netzwerk mit Windows 95 Microsoft: Tips und Tricks zu Windows NT, Teil III Tobit: Neue Tips und Tricks zu David Empfohlene Microsoft und Novell Patches Empfohlene Tobit, BinTec, und AVM Patches Empfohlene Computer Associates Updates und Patches Neue Patches in der Übersicht: Novell Updates und Patches Neue Patches in der Übersicht: Microsoft und BinTec Neue Patches in der Übersicht: Computer Associates 28 28 29 30 31 32 34 36 37 38 39 40 41 Lektorat: Andrea Briel Abo-Versand: Wolanski GmbH, Bonn Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. www.compu-shack.com 42 47 50 54 Teil IX: NetWareLink Service Protocol MetaFrame Teil 3: Web-Client Installation Operation 2000, Workshop3: Windows Scripting Host Acer, Teil 2: File- und Printserver Seminare: Power Packs für Einsteiger und Profis Seminargruppen Übersicht 56 57 52 Power Selling-Day Part II RAID Workshop Messen, Roadshows, Termine 58 58 59 09 2 Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. Patch-CD enthält folgende neue Patches: MWINOC8V.exe ODI33G.exe G552EN.exe MWINOC7Y.exe ONSITB7.exe 42Y2KP1.exe MSMPCU.exe LZFW01C.exe MIXMOD4.exe 411Y2KP2.exe CONFG8A.exe GROUPFIX.exe NWSP2AAI.exe NW5MCALC.exe BM3VPN01.exe SP5I386 BRK511.xl BRK511.xp BRKTROUT.exe TLDSIEM.exe KEDV32.exe TLDIX1.exe FAXWARE.exe LI51591.CAZ LI51592.CAZ LI51595.CAZ Ausgabe 09/99 LO51405.CAZ LO51406.CAZZ a AKTUELL COMPU-SHACK PRODUCTION Eingebettet: alles ist drin Embedded WEB-Server Technologie für Consumer und Industrie Von Wolfgang Kemmler Die Compu-Shack Production bietet mit ihrer neuen Embedded Internet Software-Technologie eine Plattform zur Integration von Internetfunktionalität in embedded Anwendungen. Das Konzept schließt eine extrem günstige, jedoch äußerst leistungsfähige Hardware, ein vollständiges Betriebssystem und die Kommunikationssoftware ein. Alles drin Die Hardwareplattform für den Embedded WEB Server entspricht funktionell einem PC, reduziert auf eine für die Anwendung erforderliche Minimalhardware, und einem extrem ressourcensparenden, echtzeitfähigen Betriebssystem. Die Vorteile gegenüber einem herkömmlichen PC liegen in der äußerst geringen Größe, der viel geringeren Leistungsaufnahme, in ihrer hohen Robustheit, weil keine bewegten Teile vorhanden sind, und im geräuschlosen Betrieb. Ein ganz entscheidendes Plus ist der trotz ihrer beachtlichen Leistungsfähigkeit sehr geringe Preis der Prozessorplatine. dung zum lokalen Provider nur die Telefongebühren für den Nahbereich und die Internetgebühr: “ondemand” Verfügbarkeit zu geringstmöglichen Kosten. Internet Connector Box Abb. 1: Die 386/40MHz CPU-Platine (DIMM PC) im Größenvergleich. Die Anwendungen für embedded Internet-Anbindungen sind enorm vielfältig. Sie werden in Umweltmeßsystemen eingesetzt, bei Automatenservices und zur Fernüberwachung. Andere Einsatzgebiete liegen etwa im Bereich Objektsicherung, Gebäudesteuerung und Materialmanagement, oder im LKW-Flotten-Management. Als erste Inkarnation der Embedded Internet Server Software von CompuShack ist in der “Internet Connector Box” der Firma Conrad Electronic zu finden. Dieses Produkt entstand aus einem Gemeinschaftsproject zwischen der Firma MMC aus Deggendorf, von der die Hardware stammt, und Compu-Shack, die die komplette Software erstellt hat. Der neue Conrad Katalog 2000 widmet dieser Komponente unter dem Thema “Messen via Internet” die komplette Seite 275. Dort wird dem Anwender eine sehr preisgünstige und äußerst leistungsfähige Lösung angeboten. Aufgeweckt Der WEB-Engine kann über einen Provider angewählt werden, aber auch selbständig in das Internet hineinwählen. Ebensogut kann unter Umgehung des Internets eine direkte Telefonverbindung aufgebaut werden. Besonders praktisch ist die Möglichkeit, das Gerät mit einem Anruf über das Telefonnetz aufzuwecken und zu veranlassen, sich selbst bei einem bestimmten Provider einzuwählen. Der Weckanruf wird nicht angenommen und kostet somit nichts, die Verbin- 09 Ausgabe 09/99 3 Abb. 2: Internet Connector Box Konzepte für die Industrie Compu-Shack zielt nicht nur auf den Consumer-Markt, sondern bietet vor allem auch Industriekunden ihr Know How im Design und in der Fertigung von Kommunikations-Hard- und Software an. Die Anbindung von Videoinput-Funktionen ist einer der nächsten Zielsetzungen. AKTUELL K Kernstück der neuen Embedded Internet Software-Technologie von Compu-Shack ist, neben der kompletten TCP/IP Protokoll-Suite, ein kompletter WEB-Server und ein parallel dazu arbeitender Kommunikationsserver. Hand in Hand machen beide selbst komplexeste Aufgaben in der Steuerung und Überwachung auch im Internet verfügbar. Mit dem Embedded WEB-Server kann praktisch jede beliebige technische Einrichtung an das Internet angebunden werden, um Daten auf bzw. von einem beliebigen Rechner im Internet zu übertragen, ob Meß- oder Steuerdaten, Texte, Bilder, Videosequenzen oder ganze Animationen. Die Anbindung an das Internet erfolgt ganz konventionell über einen normalen Telefonanschluß oder über ISDN, aber auch ein GSM-Mobilfunkmodem kann problemlos eingesetzt werden, um ortsungebundene Lösungen zu verwirklichen. Über einen Ethernetanschluß ist Zugang zum Netzwerk gegeben. n NEWS CISCO Multiservice Switch Router Neue ATM-Module für die Catalyst 8500 Serie Cisco Systems erweitert ihr Portfolio für Großunternehmen im Bereich Asynchronous Transfer Modus (ATM) mit neuen Multiservice-ATM- und Layer-3-Lösungen. Sie ermöglichen eine nahtlose Integration verschiedener Verkehrstypen im Netzwerk-Backbone und bilden damit den Rahmen für Konvergenz von Netzen und Applikationen. D Die neuen Hochgeschwindigkeits-Netzwerk-Module für die Catalyst 8500 Serie der Multiservice Switch Router (MSR) Plattform bieten erhöhte Skalierbarkeit und erlauben den Einsatz und das Management von ATM und Layer 3 Networking auf einer einzigen Plattform sowie Quality of Service (QoS), Class of Service (CoS) und Zugangssicherheit für das gesamte Netzwerk. Die ATM Router Module für die Catalyst 8540 MSR Plattform sollen die Migration von ATM zu Gigabit-Ethernet innerhalb eines Unternehmensnetzwerkes vereinfachen. Indem wire-speed Layer 2/Layer 3 Switching und Routing zwischen ATM-Ports und Hochgeschwindigkeits-Ethernet-Ports kombiniert werden, integriert das ATM Router Modul Layer 3 und ATM Switching Strukturen in einem einzigen Netzwerk. NEWS Produkte für ATM Zu den neuen Produkten gehören die IMA-Netzwerk-Module (Inverse Multiplexing over ATM) für die Cisco 2600- und 3600-Serie, der Multiservice Switch Router der Catalyst 8500 Serie und der Lightstream 1010, die Router der Serie Cisco 7200 und 7500 sowie die Cisco MGX 8850 und 8220 Plattformen der Carrier-Klasse, außerdem ATM-Switched Virtual Circuit (SV C), eine RS-366-signaling Schnittstelle und FRF.8 Frame Relay/ATM Services für den Cisco MC 3810 Multiservice Access Concentrator. OC-48c Modul Bei dem neuen Cisco Catalyst 8540 OC-48c Modul handelt es sich um eine Zwei-Slot-Karte, die speziell für die Anforderungen in Unternehmen und bei Service Providern entwikkelt wurde. Es besitzt eine dem ATM-Forum gemäßen Industriestandard UNI-Schnittstelle sowohl für OC-48c Rates als auch OC-12c Rates für Verbindungen mit Campus- und Unternehmens-Backbones sowie WAN-Verbindungen. Zusätzlich kann der OC-48c Adapter des Catalyst 8540 die gesamte Produktfamilie der ATM-Schnittstellen von OC-3c bis OC-48c unterstützen. Access Control List Die Layer 3 Access Control List (ACL)-Tochterkarte dient als Policybased Management-Tool für konvergierte Netzwerke. Mit dem Cisco Internetworking Operating System für die Hochgeschwindigkeits-Zugangskontrolle und Sicherheit auf Layer 3 Verkehr, erlaubt die ACL Karte die Anpassung von IP- und IPX-Verkehr. Sie umfaßt Route Filtering, Source Address Port (SAP) Filtering, Media Access Control (MAC) Layer Filtering als auch Quality of Service (QoS) Management. Die 8-Port Gigabit Ethernet Line Card für die Catalyst 8500 Serie MSR bietet eine kosteneffiziente Schnittstelle für Anwendungen, die Gigabit-Ethernet voraussetzen. Die neue Steckkarte ist geeignet für den Aufbau von Server-Farmen und Netzwerk-Anwendungen von Arbeitsgruppen und Abteilungen. Das neue Modul bietet nicht blockierendes wire-speed load Switching einschließlich Routing-Fähigkeiten zu anderen Schnittstellen-Modulen auf der Catalyst 8500 Plattform. Catalyst 8500 Serie MSR Die Catalyst 8500 Serie der Multiservice Switch Router vereinigt auf einer Plattform Multiservice ATM Switching mit wire-speed Multiprotokoll Routing und Layer 2 Switching für Gigabit Ethernet. Quality of Services und Sicherheit werden bei den Switch-Routern durch die Software Cisco IOS (Internetwork Operating System) gewährleistet. Die Catalyst 8500 Familie liefert Lösungen für Local Area Networks (LAN) und Metropolitan Area Networks (MAN) mit einer skalierbaren Performance und niedriger Cost of ownership, die Intranet-basierte Anwendungen unterstützen. K.-Nr. 0901 09 Ausgabe 09/99 4 CISCO 3COM UND CA Fax und File Transfer ManagementFramework Router der Serie 700 unterstützt CAPI CA Management für Palm Computing Plattform und 3Com Switches Die Router der Cisco 700 Serie bieten jetzt neue Einsatzmöglichkeiten für Fax und File Transfer. Die Version 4.4. des Cisco 700 unterstützt nun das Common Application Programming Interface (CAPI) Version 2.0 als Voraussetzung für den Zugang zu ISDN und Internet. Für vorhandene Cisco 761 und 775 ist ein Upgrade der Router Software Version 4.4 mit einer RVS-Com Lizenz für einen oder fünf User erhältlich. 3COM und Computer Associates arbeiten an einem umfassenden Management-Framework, das Unternehmenskunden künftig eine effizientere Administration der PalmGeräte, aber auch der 3COM CoreBuilder HighendSwitches und SuperStacks II erlaubt. I Über vier Millionen Anwender nutzen bereits den Palm V oder dessen Vorgängermodelle bei der täglichen Arbeit. Um die handlichen elektronischen Helfer noch besser in die unternehmensinternen IT-Strukturen einzubinden, bietet CAs Manage-mentlösung Unicenter TNG jetzt eine Schnittstelle zur Palm Computing Plattform. Mit der Unicenter TNG Software Delivery Option (SDO) und der ShipIT Enterprise Edition können Systemadministratoren die Geräte der Palm-Familie schnell und effizient verwalten. Die Installation oder das Upgrade von Applikationen, wichtigen Daten oder das Einspielen eines neuen Betriebssystems erledigt Unicenter TNG künftig automatisch, so daß Daten oder Anwendungen auf den PalmRechnern stets auf dem neuesten Stand sind. In die neue Version der Cisco 700 Router ist der CAPI Client RVS-COM Lite integriert. RVS-COM Lite besitzt eine ISDN-Software-Faxfunktion, die ein Faxmodem in der Software simuliert und mit PC Applikationen wie WinFax PRO arbeitet. Damit können über ISDN Faxe empfangen und versendet werden. Wer eine frühere Version des Cisco 700 Routers besitzt, kann seinen Router mit einem Software Upgrade für CAPI erweitern. Der unterstützt bis zu 30 Benutzer. CAPI-Schnittstelle Mit Unterstützung der CAPI-Software besteht mit dem Cisco 700 direkter Zugriff auf ISDN-Services und eine durchgehende Unterstützung für E-Mail-Dienste aller führenden Internet Service Provider. CAPI ist in der aktuellen Version 2.0 verfügbar und macht als Applikations–Schnittstellenstandard die ISDN-Dienste mittels eines Basic Rate Interfaces (BRI) oder eines Primary Rate Interfaces (PRI) über das Transportprotokoll Q.391 nutzbar. Der CAPI 2.0 Treiber ist in der Cisco 700 Serie Software Version 4.4 integriert und stellt ISDN DCP (Remote CAPI) für die Clients zur Verfügung. RVS-Com Lite stellt Remote-CAPI Client Treiber für jeden PC sowie einen virtuellen COM-Port zur Verfügung. Mit dessen Hilfe kann die entsprechende Kommunikationssoftware eine Verbindung über den Computer herstellen. Die Cisco 700 Serie mit CAPI bietet E-Mail- und Internet-Anwendungen, Soft-Fax für analoge und digitale Faxanschlüsse und unterstützt die Fritz!32 Software, Tobit FaxWare bzw. David sowie RVS-Comtelefax. Administration von 3Com Switches Die Software-Distribution ist nur ein erster Schritt, um die Palm-Devices besser in die Unternehmens-DV einzubinden. Noch im Verlauf des Jahres wollen CA und 3Com das Leistungsangebot weiter ausbauen. So kommt für die Palm-Devices eine Asset und Inventory Management über CA AimIT, ein Helpdesk von CA ServiceIT und ein Remote-Control-Tool mit CA ControlIT auf den Markt. Parallel zur Verbesserung des Managements der Palm Computing Plattform arbeitet CA an einer Lösung zur Überwachung und Administration von 3Com Switches im Unternehmensnetzwerk. So sollen Administratoren künftig die 3Com-Produkte CoreBuilder und SuperStack II über das Unicenter TNG Switch Management Option 2 kontrollieren können, das in einer Betaversion jüngst auf der CA-World zu sehen war. K.-Nr. 0903 K.-Nr. 0902 09 Ausgabe 09/99 5 n NEWS COMPAQ Anwendungen für eBusiness TaskSmart Server C-Serie Compaq kündigt eine vollkommen neue Familie von Servern als Basis für NonStop eBusiness-Lösungen an. Die sogenannten Appliance Server liefern dafür einen zentralen Funktionsblock. Eine erste, speziell für Internet-Caching optimierte Reihe der Familie, die TaskSmart C-Serie, ist ab sofort verfügbar. NEWS D Der Compaq TaskSmart Server der CSerie ist für den Einsatzbereich Internet-Caching optimiert und der erste Vertreter der neuen ApplianceServer Familie. Diese Server ermöglichen es, Intranet- und Internet-Lösungen schneller und einfacher Risiko einzusetzen. So wurde die TaskSmart C-Serie speziell dafür entwikkelt, schnellstmögliche Antwortzeiten für Internet-Benutzer zu gewährleisten. Diese Performance-Vorteile führen zu Einsparungen bei der WANBandbreite. Internet-Caching Durch Internet-Caching werden statische Objekte von Web-Seiten auf einem im lokalen Netz eingebunde- nen Internet Caching Server gespeichert, um die Zugriffsgeschwindigkeit wesentlich zu erhöhen. Die neuen Compaq TaskSmart Servern der CSerie wurde durch ihre vorinstallierte Software und eine spezielle Hardware zur Optimierung der Systemleistung genau darauf abgestimmt. Durch die TaskSmart Server der C-Serie werden Leistungsgewinne realisiert, die sich in einer deutlich reduzierten WANBelastung und spürbar schnelleren Antwortzeiten zeigen. Web-Seiten können bis zu zehnmal schneller für den User aufgebaut werden. Die neuen Compaq Server können in einem Verbund zusammengeschlossen werden und ermöglichen neben einer optimalen Verfügbarkeit eine hohe Skalierbarkeit. Rasche Installation Die Einrichtung und das laufende Verwaltung der Compaq TaskSmart Server läßt sich schnell und einfach bewerkstelligen. Jedes TaskSmart Server System wird als Paket komplett mit der benötigten Hard- und Software ausgeliefert. Alle Komponenten sind aufeinander abgestimmt und ermöglichen die sofortige Inbetriebnahme innerhalb von nicht einmal 15 Minuten. Der TaskSmart Server läßt sich darüber hinaus remote von einer zentralen Stelle mit Hilfe eines InternetBrowsers konfigurieren und managen. Dazu hat Compaq seinen bewährten Insight Manager in das Paket integriert. K.-Nr. 0904 09 Ausgabe 09/99 6 AVM KEN! und Alice Neue ISDN-Software im Handel AVM präsentiert brandneue und erweiterte ISDN-Applikationen für alle Anwendern von ISDN-Controllern. Mit KEN! und Alice bringt das Unternehmen zwei neue Programme für ISDN in kleinen Netzwerken und audiovisuelles ISDN für Video und Voice in den Handel. Überarbeitet wurden die bekannte Software-Suite FRITZ!32 und der Remote Access Client NetWAYS/ISDN. Z Zugeschnitten auf die Anforderungen in kleinen WindowsNetzen bringt KEN! Internet, EMail, Fax und andere ISDNKommunikationsdienste an jeden Arbeitsplatz. In Verbindung mit einem einzigen ISDN-Controller deckt die unkomplizierte und kostengünstige Software alle Anforderungen an die Datenkommunikation im Small Business ab. Ein integrierter Proxy- und E-Mailserver sorgt für höchste Sicherheit und Wirtschaftlichkeit bei der ISDNKommunikation mit dem Internet. Ein Assistent unterstützt den Anwender bei den Grundeinstellungen. Eine automatische Diagnose der Einstellungen und des Zugangs zum Internet läßt eventuelle Fehler schnell beheben. Die führenden Internet-ServiceProvider sind bereits voreingestellt und damit leicht aktivierbar. Zudem werden die neuesten Browser mitgeliefert und automatisch auf KEN! eingestellt. Auch die E-Mailprogramme können gegebenenfalls automatisch benutzerspezifisch konfiguriert werden. Kostenoptimierung Das Prinzip Kostenoptimierung gilt auch beim Internetzugang. KEN! ist auf die Nutzung von ”Fast Internet over ISDN” vorbereitet und kann zwei Kanäle zum schnellen Dateitransfer bündeln. Mit Kanalbündelung und eingebauter Datenkompression sind Geschwindigkeiten von 250 kBit/s gegenüber den üblichen 64 kBit/s zu erreichen. Der Short Hold Mode kann Kompressionsmechanismen. Als CAPI-Applikation ist Alice nicht nur mit allen FRITZ! Cards, sondern auf allen kompatiblen ISDN-Controllern mit Unterstützung für zwei B-Kanäle einsetzbar. Vier auf einen Streich die Internetkosten nochmals auf ein Fünftel der Gebühren senken. KEN! enthält als Komplettpaket neben der Software eine Lizenz der Kommunikations-Suite FRITZ! für jeden Arbeitsplatz im Netz, den InternetExplorer 5 und OutlookExpress 5 sowie Netscape Communicator 4.51 und Netscape Messenger. Audiovisuelles ISDN Alice, die AVM Software für audiovisuelles ISDN, präsentiert sich nun in der Version 1.01. Mit Alice werden moderne PCs zu leistungsstarken Desktop Video Stationen. Die Videokomponente basiert auf dem internationalen Videokonferenz-Standard H.320 und ist damit voll kompatibel zu allen im Einsatz befindlichen Video-Hardware- und Softwarelösungen. Zur Bildübertragung können wahlweise ein oder zwei B-Kanäle genutzt werden. Die Bildqualität profitiert von der doppelten ISDN-Geschwindigkeit in Verbindung mit 09 Ausgabe 09/99 7 Die Palette der AVM Software für ISDN-Controller besteht neben Alice und KEN! aus FRITZ!32, der kompletten Software-Suite für die Telekommunikation mit dem PC, sowie aus dem Remote Access Client NetWAYS/ISDN für den Zugang zum Internet oder zu entfernten Netzwerken. Beide liegen ebenfalls in neuer Version vor. Alle Applikationen basieren auf dem ISDNStandardinterface CAPI und sind auch parallel auf jedem PC einsetzbar. Updates Die aktuelle Version 2.08 von FRITZ!32 wird ab sofort mit allen FRITZ! Card Produkten ausgeliefert und ist als Update für alle registrierten Kunden kostenlos auf dem AVM Data Call Center erhältlich. Integriert in die einzelnen Module sind die neuen Features Automatic ISDN und Call-by-Call. Für die Telefonie stehen jetzt Leistungsmerkmale wie Dreierkonferenz und ”Parken am Bus” zur Verfügung. Um alle neuen Funktionen nutzen zu können, empfiehlt sich ein Update des CAPI 2.0 Treibers für AVM ISDN-Controller auf die Version 3.07.01. K.-Nr. 0905 n NEWS MICROSOFT Umstellung Europäisches Jahr-2000-Informationszentrum in Betrieb Microsoft gab die Eröffnung ihres Jahr-2000-Informationszentrums für Europa, den Mittleren Osten und Afrika bekannt. Dort stehen telefonische Ansprechpartner zur Jahr-2000-Computerumstellung im Zusammenhang mit Microsoft-Produkten zur Verfügung. Microsofts Engagement soll besonders dem Informationsbedürfnis von Verbrauchern sowie kleinen Unternehmen ohne Internet-Zugang entgegenkommen. NEWS D Das neue Microsoft-Informationszentrum ergänzt mit seinem für Anrufer aus ganz Europa kostenlosen Jahr2000-Produkt-Informationsservice (Ressource CD) das bereits bestehende Web-basierende Serviceangebot. Das Informationszentrum ist von Montag bis Freitag von 9:00 bis 18:00 Uhr geöffnet. Mit der offiziellen Eröffnung steht der kostenlose Informationsservice europaweit in den Sprachen Deutsch, Französisch und Englisch zur Verfügung. Schritt für Schritt werden die Services ausgebaut, bis die meisten Sprachen Europas und des mittleren Ostens abgedeckt werden können. Die Nummer des Microsoft Jahr-2000-Informationszentrums lautet 0800 - 183 36 54. Subskriptions-Programm Die Leistungen beinhalten die Teilnahme an einem kostenlosen CDROM Subskriptions-Programm, Informationen über die Jahr-2000-Fähigkeit von Microsoft-Produkten per Fax oder Briefpost, Info über Services wie Microsoft Kundenservice-Nummern und lokale Produkt-SupportDienstleistungen. Nach der Anmeldung für das Subskriptions-Programm bekommt der Anrufer regelmäßig die neuesten Produktinformationen und Werkzeuge auf CD zugeschickt. Diese enthält Jahr-2000-Informationen zu Hardware, Betriebssystemen, Anwendungsprogrammen, Dokumenten, Individualprogrammen und de- ren Schnittstellen zu den Daten. Außerdem erhalten Anwender die neuesten Software-Upgrades zu MicrosoftProdukten mit bekannten Jahr-2000Problemen und eine ausführliche Dokumentation zu deren Installation. K.-Nr. 0906 Informationen Informationen zur Jahr-2000-Fähigkeit von Microsoft-Produkten gibt es im Internet unter http:/ /www.eu.microsoft.com/ y e a r 2 0 0 0 und h t t p : / / www.eu.microsoft.com/ germany/jahr2000.- 09 Ausgabe 09/99 8 MICROSOFT www.technik-news.de Meta-DirectoryTechnologie Active Directory mit Enterprise-IdentityManagement von Zoomit Microsoft erwirbt mit der Zoomit Corporation den führenden Anbieter von Meta-Directory-Produkten. Die Technologien dieses Spezialisten für die Beschreibung von Daten werden künftig in das Active Directory des Server-Betriebssystems Windows 2000 integriert. Durch Einbindung der Lösungen von Zoomit in das Active Directory sollen Unternehmen ihre Identity-Daten demnächst einfacher und schneller verwalten können. A Account-Informationen, Paßwörter, Konfigurationen oder Zugangsberechtigungen, die in heterogenen Verzeichnisdiensten an den unterschiedlichsten Orten im Unternehmensnetz gespeichert sind, sollen künftig mit Hilfe der MetaDirectory-Produkte von Zoomit über das Active Directory in Windows 2000 zentral administriert werden. Zusätzlich will Microsoft alle gängigen Applikationen und Network Services, die Daten an diversen Orten - nicht aber in Directories - speichern, unterstützen. Damit entsteht eine umfassende Enterprise-Identity-ManagementPlattform. Microsoft will das Active Directory als Komponente des Windows 2000 Servers noch dieses Jahr einführen Meta-DirectoryTechnologie Unternehmen verwalten ihre Identity-Daten teilweise an über 100 verschiedenen Orten im Netz, in Verzichnisdiensten, E-Mail-Adreßbüchern oder Applikationsdatenbanken. Da die Technologien von Zoomit neben Verzeichnisdiensten auch andere Arten von Identity-Daten unterstützten, die in unterschiedlichen Applikationen und Network Services gespeichert sind, kann Microsoft mit den MetaDirectory-Produkten von Zoomit eine integrierte, bedienerfreundliche Enterprise-Identity-ManagementLösung anbieten. Enterprise-IdentityManagement Wird ein neuer Mitarbeiter eingestellt, so müssen Administratoren Computer-Accounts einrichten, Zugangsberechtigungen vergeben, EMail-Accounts erstellen und Applikationen konfigurieren, bevor der Mitarbeiter mit der Arbeit beginnen kann. Verläßt jemand ein Unternehmen, müssen umgekehrt sämtliche Eingaben wieder zurückgesetzt werden. Durch die Technologien von Zoomit werden diese IdentityDaten, die unter Windows 2000 im Active Directory gespeichert sind, nur ein einziges Mal aktualisiert und dann automatisch an die verschiedenen Dateiverzeichnisse, Applikationen und Services, die geändert werden müssen, verteilt. Dadurch können Änderungen schneller realisiert werden. Die EnterpriseIdentity-Management-Lösungen, die auf den Technologien von Zoomit basieren, sollen im Jahr 2000 verfügbar sein. K.-Nr. 0907 09 Ausgabe 09/99 9 Kundennummer für Login auf Adreßaufkleber TN-Online steht exklusiv für Technik-News Abonnenten zur Verfügung, mit hochaktuellen Vorabveröffentlichungen aus der laufenden Berichterstattung, mit dem Link auf die TNPatchdatenbank und mit einer Sammlung der letzten Ausgaben des Netzwerkmagazins im Technik-News-Archiv. TN-Online ist zum größten Teil nur für Abonnenten zugänglich. Die Patchdatentbank und das Archiv sind paßwortgeschützt und bleiben den Technik-News-Lesern vorbehalten. Zum Login werden die Kundennummer und ein selbstzuvergebendes Paßwort verlangt. Login Wenn Sie in den reservierten Bereich wollen, werden Sie nach Ihrem Login-Namen gefragt, der sich aus den Buchstaben TN und der Kundennummer zusammensetzt. Führende Nullen streichen. Wer seine Kundennumer sucht, findet sie auf dem Adreßaufkleber des Technik News Monatshefts. Vergeben Sie zunächst kein Paßwort, klicken Sie auf Einloggen und seien Sie willkommen bei TN-Online. Jetzt erst können Sie auch Ihr Paßwort wählen. Ihr Ansprechpartner für TN-Online ist Mirko Görgen unter der eMail-Adresse: [email protected] Die Redaktion ist erreichbar unter: [email protected] n NEWS NOVELL Leicht und sicher Novell Single Sign-On erleichtert sicheren Netzwerkzugang Novell Single Sign-On vereinfacht die Benutzung von Netzwerken erheblich. Die neue Lösung basiert auf den Novell Directory Services und ermöglicht es Benutzern, sich mit nur einem einzigen NDS-Paßwort in das Netzwerk einzuloggen und Zugang zu Applikationen auf verschiedensten Plattformen zu bekommen. Novell Single Sign-On erleichtert die kosten- und zeitintensiven Aufgaben rund um das Paßwort-Management. tus gab bereits bekannt, Novell Single Sign-On in LotusNotes zu integrieren. Novell will die Zusammenarbeit mit anderen Unternehmen fortsetzen, um Novell Single Sign-On mit einer größtmöglichen Anzahl von Applikationen kompatibel zu machen, auch solchen, die in Mainframe-Umgebungen laufen. Entwicklung N Novell Single Sign-On ermöglicht es Benutzern, sich mit nur einem einzigen NDS-Paßwort in ein Netzwerk einzuloggen. Netzwerkadministratoren in großen Unternehmen suchen bereits seit langem nach einer solchen Lösung. Bisher warnten Sicherheitsexperten davor, alle Paßwörter eines Benutzers an einem Platz zusammenzuführen. Doch bietet Novell Single Sign-On ein hohes Maß an Sicherheit für das Management von Paßwörtern, indem das Sicherheitsprofil eines jeden Benutzers inklusive Paßwörtern und Informationen über Zugriffsrechte, zentral in den NDS gespeichert wird. NEWS Vertraulich Der Benutzer hat als einziger Zugang zu den Informationen über seine Paßwörter. Sämtliche Daten und vertrauliche Benutzerinformationen werden dabei über SecretStore, eine patentierte Novell Technologie, gespeichert. Die NDS verifizieren beim Zugriff automatisch die Identität eines Benutzers. Der Anwender kann dann die Informationen seines Sicherheitsprofils über eine einfach zu bedienende grafische Benutzeroberfläche ergänzen, modifizieren oder auch löschen. Er behält so die vollständige Kontrolle über seine Paßwortinformationen und hat die Sicherheit, die einzige Person zu sein, die Zugang zu den Sign-On-Daten hat. Unterstützung Immer mehr Applikationen verlangen vom Benutzer Paßwörter oder andere Identitätsnachweise wie SmartCards, X.509-Zertifikate oder Tokens als Zugangsberechtigung. Deshalb sind Lösungen, die das Log-In mit nur einem Paßwort erlauben, immer wichtiger. Novell hat mit verschiedenen Partnern zusammengearbeitet, um die Kompatibilität mit weitverbreiteten Applikationen sicherzustellen, die in heterogenen Netzwerken laufen. Diese erste Version von Novell Single Sign-On unterstützt Lotus Notes, Entrust Applikationen, PeopleSoft und Produkte zur Host-Emulation von Attachmate und Wall Data. Lo- Mit der Auslieferung steht unter http://www.developer. n o v e l l . c o m / n d k / ssocomp.htm ein Set von freien Application Programming Interfaces (API) für Entwickler zum Download zur Verfügung. Diese bedienungsfreundlichen APIs machen es leicht, selbstentwickelte Applikationen für die Zusammenarbeit mit Single SignOn zu befähigen. Vorhandene Unternehmenssoftware muß dabei nicht umprogrammiert werden. Auf jedem Desktop-Client im Netzwerk wird lediglich eine zusätzliche Datei installiert. Zur Zeit werden Clients für Microsoft Windows 95, 98 und NT unterstützt. Die internationalen Versionen werden in etwa 90 Tagen verfügbar sein. Entwicklern steht das Novell Single Sign-On Software Development Kit (SDK) und die zugehörige Nutzungslizenz jetzt schon kostenlos unter http:// developer. novell.com/ ndk/sdk/index.htm zur Verfügung. Zusätzliche Informationen sind unter http://www.novell. com.products/sso erhältlich, wo Novell regelmäßig Produkt-Updates zum Download zur Verfügung stellen wird. K.-Nr. 0908 09 Ausgabe 09/99 10 NOVELL Authentifizierung BorderManager Enterprise Edition 3.5 bezieht Smart Cards und Token ein Novell bietet eine Sicherheitslösung für Unternehmen an, die eine eindeutige Authentifizierung von Netzwerkanwendern ermöglicht. Die BorderManager Enterprise Edition 3.5, Novells Internet Sicherheits-Suite, bietet erstmals eine verzeichnisbasierende Authentifizierung über die NDS und über ActivCard Token. D Die BorderManager Enterprise Edition 3.5, Novells Internet SicherheitsSuite, ist die erste Lösung, die über die Novell Directory Services (NDS) eine verzeichnisbasierende Authentifizierung bietet. Das sichere Netzwerk-Log-In ist standortunabhängig möglich und umfaßt Home Officeund Außendienstmitarbeiter. Die BorderManager Enterprise Suite beinhaltet neue Sicherheitsfunktionen, die Unternehmen für eine Ausdehnung ihrer Geschäftstätigkeit auf das Internet und den Einsatz von mobilen Mitarbeitern via Internet und World Wide Web benötigen. Sicherheitsansprüche Die wichtigste Neuerung innerhalb der BorderManager Enterprise Edition 3.5 stellt die eindeutige Authentifizierung dar. Sie bezieht jetzt auch Smart Cards sowie Hard- und Software-Tokens mit ein. Über diese Einrichtungen können Paßwörter verwaltet und die Identifizierung von Anwendern, die auf das Netzwerk zugreifen wollen, vorgenommen werden – unabhängig von wo sie sich einloggen. Gleichzeitig erhalten mobile Anwender, die den Arbeitsplatz und den Arbeitsort innerhalb eines Unternehmens oft wechseln, einfachen Zugriff auf das Netz. Die jetzt vorgestellte Lösung ist die erste einer Reihe von mobilen Sicherheitsmechanismen wie Smart Cards oder Hard- und Software-Tokens. Diese sollen gemeinsam mit sicherheitskritischen Anwendungen und Informationen genutzt werden. Dazu zählen der Fernzugriff von Außendienstmitarbeitern auf sicherheitsrelevante Daten im Unternehmensnetz und ECommerce-Anwendungen zwischen Geschäftspartnern. Sicherheitspaket Die BorderManager Enterprise Edition 3.5 umfaßt als leistungsfähige Lösung für ein umfassendes Management der Internet-Sicherheit Firewall, Virtual Private Networking (VPN), zuverlässige Authentifizierungsfunktionen und Caching Dienste. Die Integration mit den NDS erlaubt es, alle Dienste der InternetSicherheits-Suite von einer einzigen, zentralen Konsole aus zu verwalten. Das Produkt stellt ein umfangreiches Rahmenwerk für das Sicherheitsmanagement zur Verfügung. Gleichzeitig sollen durch das Single-Signon sowie die verzeichnisbasierte Regelverwaltung Administrationskosten gesenkt werden. ActivCard Token Zur erhöhten Sicherheit für Paßwörter bietet Novell gemeinsam mit ActivCard einen Novell/ActivCard 09 Ausgabe 09/99 11 Token an. Dieses Bundle bietet den derzeit höchstmöglichen Sicherheitsstandard-Bereich, mit erweiterten Funktionen zur Authentifizierung. Neue in den NDS gespeicherte Authentifizierungsregeln ermöglichen dem Administrator die Verwaltung von Tokens von Drittanbietern. Die Authentifizierung erfolgt durch einen Token von ActivCard oder Security Dynamics (SDI). Darüber hinaus können alle Token, die auf den Remote Access Dial In User Services (RADIUS) basieren, eingebunden werden. ActivCard bietet dem Anwender die Vorteile einer sicheren, einfach anzuwendenden Authentifizierung, die auf PIN und Token bzw. Smart Card aufbaut, um die Dienste der BorderManager Suite zu nutzen. Neue Funktionen Ein Virtual Private Networking (VPN)-Client für Windows NT und Windows 95/98 in der BorderManager Enterprise Edition 3.5 ermöglicht den Netzwerkzugang über Wählverbindungen und Local Area Network (LAN)- oder Breitband-Zugang. Zu weiteren neuen Funktionen zählen außerdem Texteinträge in Logdateien bei der Paketfilterung sowie Erweiterungen bei der Einrichtung der BorderManager Fehler- und Alarmmeldungen. Die Unterstützung des Real-Time Streaming Protocol (RTSP) arbeitet als cachingfreier RTSP Real Audio-Proxy. Weitere Funktionen betreffen die Installation auf verschiedenen Servern. Neu ist auch die Erweiterung mit Telnet Proxy. K.-Nr. 0909 n NEWS NOVELL Zusammengebracht Unternehmensdaten und E-Commerce Applikationen Online-Service Novell stellte ihre neue Softwarelösung DirXML vor. Diese Erweiterung der Novell Directory Services ermöglicht die einfache Verknüpfung und Verwaltung von Unternehmensdaten und E-Businesss-Anwendungen. Durch die Verwendung von XML ist die Verbindung von Datenbanken und Applikationen möglich, ohne proprietäre Programmiersprachen zu verwenden oder Software modifizieren zu müssen. greifen können und ebnet den Weg für eine neue Generation verzeichnisbasierter E-Business-Anwendungen. Daten für E-Business N Novell entwickelt mit DirXML erstmals eine Software, die es Kunden erlaubt, Unternehmensdaten zur Verwendung in E-Business-Applikationen einzubinden. Die neue SoftwareLösung, eine Erweiterung der Novell Directory Services 8, verbindet und verwaltet nahtlos all die Bereiche, in denen Unternehmens- und Netzwerkinformationen gespeichert werden: Software-Anwendungen, Netzwerkbetriebssysteme, Datenbanken und Netzwerkressourcen. NEWS Verzeichnisdienste Novells DirXML ist die erste Lösung, die auf einem Verzeichnisdienst basiert und nicht nur alle Informationen zusammenbringt, sondern auch den einzelnen Abteilungen die Kontrolle über ihre Daten erhält. Es verbindet die Daten, ohne vorhandene Software modifizieren zu müssen. Unternehmen können damit auf ih- ren bestehenden Techniken und Investitionen aufbauen. DirXML überbrückt damit die Kluft zwischen EBusiness- und Unternehmensverzeichnisdiensten. Geschäftsdaten freigeben DirXML wird es ermöglichen, Unternehmensprozesse zu automatisieren, da gleiche Daten verschiedener Verzeichnisse von diesen gemeinsam genutzt werden. Mit DirXML können Unternehmen Wirtschaftsprozesse vereinfachen, indem sie ihre Geschäftsdaten in einem Verzeichnis speichern und Kunden, Partnern sowie Zulieferern darauf Zugriff gewähren, der durch die Vergabe von Rechten im Verzeichnisdienst geregelt werden kann. DirXML legt fest, auf welche Geschäftsdaten des Unternehmens E-Business-Applikationen zu- DirXML wird über das reine Verknüpfen von Systemen, eine der Hauptaufgaben heute gängiger MetaDirectories, hinausgehen. DirXML eliminiert die Grenzen zwischen den einzelnen Verzeichnissen, so daß sich Unternehmen auf die NDS stützen können, um die Beziehungen zwischen Daten im Verzeichnis und EBusiness-Lösungen zu verwalten. Kunden und Anwendungsentwickler müssen keine proprietäre Programmiersprache einer bestimmten Software erlernen, um DirXML zu implementieren. Offene Industriestandards DirXML basiert auf dem weitverbreiteten offenen Industriestandard eXtensible Markup Language (XML) und ist somit einfach einzusetzen, kostengünstig im Netz zu verteilen und für Anwendungsentwickler einfach in ihre Software zu integrieren. XML ist als Internet-Programmiersprache zur Entwicklung von WebSeiten weitverbreitet und kann auch als gemeinsame Sprache für Netzwerkdaten dienen. Verschiedene Applikationen erhalten damit ein gemeinsames Bezugssystem. Eine Beta-Version von DirXML wird Kunden im 4. Quartal 1999 zur Verfügung stehen. Die Auslieferung der endgültigen Version wird für das Jahr 2000 erwartet. K.-Nr. 0910 09 Ausgabe 09/99 12 NOVELL Auf Basis 5 Upgrade Small Business Suite 5 Die Novell Small Business Suite 5 ist ab sofort verfügbar. Sie vereint alle bekannten Highlights der NetWare 5 und zahlreiche Zusatzprodukte in der aktuellen Version. Neben GroupWise 5.5 sind unter anderem das ZEN Starter Pack 2, die BorderManager Caching/Proxy Services 3 und Oracle 8.04 für 5 User enthalten. D Der Kern der Small Business Suite 5 ist, wie ihr Name schon vermuten läßt, nunmehr die NetWare 5 mit all ihren Verbesserungen gegenüber der NetWare 4.2. Die Small Business Suite 5 stellt aktualisierte Versionen der enthaltenen Zusatzprodukte bereit. GroupWise ist in der Version 5.5 dabei und erstmals auch der Netscape Enterprise Server. Neben dem ZEN Starter Pack 2, den BorderManager Nachhing/Proxy Services 3 und Oracle in der Version 8.04 sind der NetWare Management Agent 2.6, der Netscape Communicator, der MultiProtocol Router und NetWareConnect enthalten. NetObjects Fusi- McAffee NetShield for NetWare und Network Associates McAffee Virus Scan. Update Ein Update ist von fast allen Netzwerkbetriebssystemen möglich, nicht nur von Novell-Produkten, sondern auch von Fremdprodukten wie Windows NT 4.0 oder Microsoft SMBS. Kleinere Unternehmen mit maximal 50 Usern können jetzt preisgünstig in den Genuß der jeweils neusten Novell-Produkte kommen. Für die integrierte Tobit FaxWare 5.11 2 Port kann ein Update auf FaxWare 5.2 zusätzlich erworben werden. K.-Nr. 0911 on 3.0 gehört als 1-User-Version ebenso dazu wie Network Associates NETGEAR Speicherlösung Externe Disk Drives für Kleinunternehmen Netgear bringt mit ihren Disk Drives ND508 und 520 eine interessante Speicherlösung für kleinere Unternehmen und Home-Office-Anwenderinnen und -Anwender auf den Markt. Im Gegensatz zu herkömmlichen Geräten lassen sich diese externen Festplatten in kleine Netze einbinden, ohne direkt an einen PC angeschlossen zu werden. K Konzipiert für den Einsatz in kleineren Unternehmen und für Home-Office-Anwender und -Anwenderinnen finden die neuen Netgear Speicher- lösungen ihren optimalen Einsatz in Netzen mit zehn bis fünfzehn PCs, wobei alle Anwender auf die Speichererweiterung zugreifen können. Die Netgear Disk Drives gibt es mit 8 und 20 GB Speicherkapazität. Über LEDAnzeigen kann der Speicherplatz jederzeit überprüft werden. Der System- 09 Ausgabe 09/99 13 administrator hat zudem die Möglichkeit, Zugriffsrechte zu vergeben. Ein weiterer Vorteil liegt in der unkomplizierten und zeitsparenden Installation. Die Geräte sind kompatibel zu Microsoft, Novell und Unix und können in einen 19” Schrank eingebaut werden. K.-Nr. 0912 n NEWS 400 neue QuickTime-fähige Produkte entwickelt. Sie finden QuickTime 4 für Macintosh und Windows im Internet unter www.apple.com/de/quicktime. Centrex IP K.-Nr. 0914 Sprachmehrwertdienste in unternehmensweiten Netzen Verfügbar Nortel Networks hat bekannt gegeben, daß die InternetTelefonielösung Centrex IP demnächst bei mehreren internationalen Netzbetreibern im Testbetrieb laufen wird. Das Produkt wurde im letzten Herbst als weltweit erster Centrex-Telefoniedienst für verwaltete IP-Netze vorgestellt. Centrex IP wird von British Telecom (BT) in Großbritannien, NBTel in Kanada und CasTel N.V. in den Niederlanden im Testbetrieb geprüft. Mit Centrex IP erhalten Kunden jederzeit und überall Zugang zu Diensten, die die Wirtschaftlichkeit von IP-Netzen mit der Qualität, den Leistungsmerkmalen, der Sicherheit und der Zuverlässigkeit des öffentlichen Telefonnetzes verknüpfen. Centrex IP gehört zu den am Markt führenden Internet-Telefonielösungen, die Nortel Networks für Diensteanbieter bereithält. Bestandteil der Nortel-Produktpalette in diesem Bereich sind IPConnect für neue IP-Telefonienetze und Succession Network für den Übergang von leitungs- zu paketvermittelten Netzen. Centrex IP paßt sich nahtlos in bestehende Unternehmensnetze ein und vereint die Übertragung von Sprache und Daten über eine IP-Verbindung. K.-Nr. 0913 Hochverfügbarkeits-Server Novell hat ein Release des High Availability Servers für NetWare 4.2 herausgebracht. Novells Hochverfügbarkeits-Server sorgt für automatischen Failover Schutz bei Hardware- und Software-Fehlern durch den Einsatz zweier aktiver NetWare 4.2 bzw. 4.11 Server. Bei einem Serverabsturz werden die Applikationen und Services des ausgefallenen Servers automatisch vom zweiten Server fortgeführt. Er ermöglicht den Anwendern im Netz, ihre Arbeit uneingeschränkt fortzusetzen. Die Novell Directory Services (NDS) gewährleisten den unverminderten Zugang zu den gespiegelten Volumes und Directories. Das Hochverfügbarkeits-Produkt unterstützt den Einsatz von Platten-Subsystemen nach Industriestandard für ein zentralisiertes Daten-Management. Der Novell High Availability Server ist seiner Infrastrukctur nach kompatibel zu übergreifenden Clustering Lösungen. Er erfordert nicht einmal identische Hardware der Server. Evaluation Copies sind kostenfrei im Download erhältlich. Novell Kunden können ein kostengünstiges Upgrade erhalten, sofern sie den Novell High Availability Server in der Version 1.0, den Novell StandbyServer oder den StandbyServer Many-to-One, den Vinca Standby Server oder SFT III erworben haben. Upgrade Protection für den Novell High Availability Server 1.10 besteht nicht. Gleichzeitig kündigt Novell die Herausgabe der NetWare 5 in russischer Sprache an. K.-Nr. 0915 Quick NEWS Video und Audio über Internet Die deutsche Version von QuickTime 4 für Macintosh und Windows 95/98 und NT steht jetzt auch im Internet zur Verfügung. QuickTime 4 bietet Streaming von Video und Audio über das Internet. Über 200 verschiedene digitale Datenformate und Funktionen machen QuickTime zur universellen Multimedia-Software. Die US-Version ist in den ersten 50 Tagen seit Erscheinen bereits mehr als 5 Millionen Mal heruntergeladen worden. Mit dieser breiten Basis von Macintosh und Windows Benutzern und einer zunehmenden Zahl von Online-Publishern, die damit arbeiten, ist QuickTime 4 die modernste, derzeit verfügbare Streaming-Technologie im Internet. Über 57% der Web-Sites mit integrierten Videos verwenden QuickTime. BBC, Bloomberg, HBO, NPR und WGBH Boston benutzen QuickTime in ihren digitalen Medienangeboten, ebenso Branchenriesen wie Broderbund, Voyager, Cyan, Pixar, Lucasfilm, Macromedia, Microsoft, Disney und CNN. QuickTime ist inzwischen zum Standard für digitale Videos und das Streaming von Medien geworden, auf dem über 17.000 Softwareprodukte basieren. Monat für Monat werden Multiservice Produkte für Sprache, Video und Daten Cisco Systems stellt gleich fünf neue Produkte zur Integration von Daten, Sprache und Video vor. Dazu gehören der Digital T1/E1 High-Capacity Voice Port Adapter für die Router der Reihen Cisco 7200 und 7500, Digital T1/E1 Packet Voice Trunk Network Module für die Multiservice-Plattformen Cisco 2600 und 3600, die neue Multiservice-Plattform Cisco 3660, die T1/E1 Multiflex Voice/WAN Interface Card (Multiflex VWIC) für die Multiservice-Plattformen Cisco 2600 und 3600 sowie den Cisco Multimedia Conference Manager (MCM) H.323 Gatekeeper für die Reihen Cisco 2600 und 7200. Ticker 09 Ausgabe 09/99 14 Die neuen Multiservice-Produkte ermöglichen die Migration reiner Datennetzwerke zu konvergenten Endezu-Ende Multiservice-Architekturen. Damit können Anwender aus einer Vielzahl von Optionen wählen, um zu zeitgemäßen Multiservice-Anwendungen zu migrieren. Durch den Einbau von Modulen oder Adaptern können sie zu paketvermittelter Sprache skalieren oder die Sprach- und Video-Funktionalität über mehrere Plattformen administrieren. Die neuen Produkte erweitern das bestehende Cisco Portfolio an Sprachübertragungslösungen und ermöglichen paketvermittelte Telefonie wie auch neue integrierte Business-Applikationen mit Daten, Sprache und Video. K.-Nr. 0916 ge eines einheitlichen Plattformkonzeptes, das den problemlosen Austausch von Docking-Lösungen, Modulen und weiterem Zubehör erlaubt. Das Netzteil ist integriert. Zwei übereinanderliegende MultiBay-Einschübe unterstützen Hot Swapping und nehmen wahlweise eine zweite 14 GB Festplatte mit 17 mm Bauhöhe, bis zu zwei Festplattenlaufwerke mit 12,7 mm Bauhöhe, ein 24-fach CD-ROM-Laufwerk, ein SuperDisk-LS-120Laufwerk oder einen zweiten Akku auf. Der derzeit leistungsstärkste Intel Mobile Pentium II Prozessor mit 400 MHz und 256K integriertem L2 Cache sorgt für maximale Performance. Standardmäßig ist der Armada E700 ausgestattet mit 128 MB SDRAM (erweiterbar auf maximal 320 MB SDRAM), einer 14 GB SMART-II Festplatte mit DriveLock-Sicherheit und Vorwarngarantie, einer ATI Mobility Pro Grafikkarte mit 8 MB SDRAM und 2-fach AGP, USB Port, einem Disketten- und 4-fach DVD-ROM-Laufwerk sowie einem integriertem Mini PCI 56K V.90 Modem. Ab dem vierten Quartal soll zusätzlich eine kombinierte Mini PC Modem/NIC Kommunikationslösung erhältlich sein. K.-Nr. 0918 Turbo-Internet G.lite-Standard für Hochgeschwindigkeit Die International Telecommunication Union ITU hat den G.lite-Standards verabschiedet. Damit steht nun auch dem Privatanwender ein Standard zur Verfügung, der einen günstigen Einstieg in die schnelle ADSL-Technologie der Asymetric Digital Subscriber Line und Internetzugänge mit bis zu 24facher ISDN-Geschwindigkeit eröffnet. Über eine normale analoge Telefonleitung können Daten mit einer Geschwindigkeit von bis zu 1,5 Mbit/s empfangen werden. Vor allem Privat- und SOHO-Anwender profitieren in Zukunft von dem jetzt verabschiedeten G.lite-Standard, an dessen Entwicklung 3Com maßgeblich beteiligt war. G.lite kommt im Gegensatz zu „Full-Rate“-ADSL ohne einen FrequenzSplitter aus und läßt sich daher einfach und ohne Techniker installieren. 3Com verfügt bereits heute über eine umfangreiche Familie an DSL-Modems und -Routern, die sowohl ADSL “Full-Rate” als auch G.lite unterstützen. K.-Nr. 0917 Globetrotter V.90 Modemkarte für GSM und AMPS 3Com stellt eine neue leistungsstarke PC Card vor, die zusätzlich zur 56K-Modemanbindung weltweit die mobile Datenkommunikation via Handy ermöglicht. Dabei ist es gleichgültig, ob sich der Anwender in Europa, Asien oder den USA aufhält. Die scheckkartengroße PC Card aus der 3Com Megahertz-Familie versteht sowohl den GSM-Standard als auch den in den USA üblichen Cellular-Phone-Standard AMPS (Advanced Mobile Phone System). Vor allem Vielreisenden bietet die 56k Global GSM and Cellular Modem PC Card eine flexible und unkomplizierte Anbindung an das Internet oder zum firmeneigenen Netzwerk. Zur Wahlfreiheit zwischen Festnetz und den verschiedenen Mobilfunknetzen kommen bewährte Eigenschaften der Megahertz PC Cards hinzu: zuverlässige Verbindung selbst bei schlechten Leitungen, WorldPort-Technologie zur Auswahl der lokalen Leitungsstandards per Mausklick, Dynamic Access Mobile Connection Manager zur schnellen Einwahlkonfiguration für Firmennetze und der GSM Connection Manager, der automatisch den richtigen AT-Befehlscode des jeweils im Gebrauch befindlichen Geräteteils wählt. Die neue PC Card arbeitet unter Windows 95/98, Windows NT 4.0 und 2000 sowie unter Mac OS, Linux und DOS. Sie ist in 20 Sprachen lokalisiert und in über 120 Ländern zugelassen. Der Anschluß an ein GSM- oder AMPS-Handy erfolgt über optionale, gerätespezifische Kabel-Kits. K.-Nr. 0919 Armada komplett Workstations im hochmodularen Design Nach den Armada M300 und M700 Familien stellt Compaq im Rahmen ihrer “Perfect World”-Offensive nun mit der Armada E700 Familie das vorerst letzte Modell mobiler Workstations im hochmodularen Design vor. Der Armada E700 zielt vor allem auf Anwender, die unterwegs ein Höchstmaß an Performance für Multimediaanwendungen, Grafiken und Präsentationen benötigen und Wert auf maximale Erweiterbarkeit legen. Der Armada E700 bietet dem Anwender die Vorzü- 09 Ausgabe 09/99 15 thema des monats STAPELBAR Witch Switch 3Com SuperStack II Switch 3300 Von Hardy Schlink A Aus Kostengründen und wegen der besonderen Anforderungen bieten sich für kleine und mittlere Netzwerke beim Umstieg auf Fast Ethernet stapelbare WorkgroupSwitches an. Sie sind recht preisgünstig und bieten wegen ihrer Erweiterbarkeit genügend Ausbaufähigkeit und Investitionssicherheit. 09 Ausgabe 09/99 16 Für kleine und mittlere Unternehmen stellt sich beim Aufbau von geswitchten 10/100MBit/s-Netzwerken die Frage, welche Geräte für die heutigen Anforderungen infrage kommen und auch mittelfristig ausreichenden Investitionsschutz bieten. Unter Kostengesichtspunkten und infolge der besonderen Leistungsanforderungen bieten sich in solchen Umgebungen kleine WorkgroupSwitches an. Man kann damit hohe Investitionen vermeiden und ist wegen ihrer Erweiterbarkeit auch morgen noch auf der sicheren Seite. Denn sollten die vorhandenen Ports für ein Netzwerk nicht mehr ausreichen, so sollte später eine Erweiterung ohne Probleme möglich sein. Dabei sollten neue und alte Komponeneten frei kombinierbar sein, so daß man ein neues Gerät aussuchen kann, daß den aktuellen Anforderungen am besten entspricht. Hardware Features Netzwerken. Mit seiner Hilfe ist es möglich, bestehenden 10 Mbit/s Devices einen schnelleren Zugang zum Server zu ermöglichen, indem diese Geräte über den Switch an ein 100 Mbit/s oder 1000 Mbit/s Netzwerk angebunden werden (vgl.Abb1 und 2). Wir werden zeigen, über welche Features ein Workgroup Switch wie der Superstack II 3300 überhaupt verfügt, zu welchen Zwecken er eingesetzt werden kann, und welche Konfigurationsmöglichkeiten angeboten werden. Wir wollen zunächst die Hardware-Eigenschaften des Switches näher beschrieben. Anschließend werden wir uns mit den Software-Features beschäftigen, die zum Lieferumfang des Geräts gehören. Es stehen zwei SuperStack II Switches 3300 mit 12 bzw. 24 10Base-T/ 100Base-TX Ports für CAT 5 Verkabelung zur Verfügung, die durch entsprechende Komponenten in ein 19Zoll Rack eingebaut werden können. Um die Ausfallsicherheit des Super Stack II Switch 3300 zu erhöhen, kann ein sogenanntes Redundant Power System (RPS) die Stromversorgung des Switch übernehmen, sollte dessen interne Power Supply ausfallen. LEDs signalisieren den Betriebszustand des Gerätes (vgl. Tab. 1). Die Ports unterstützen das sogenannte Auto-Negotiation. Hierbei handelt es sich um einen optionalen Teil des Switch 3300 Stack Ausbaufähigkeit Nicht nur den Power Usern im Netz sollte also beim Umstieg auf Fast Ethernet ein dedizierter 100 Mbit/s Link zur Verfügung gestellt werden können, auch der zukünftige Aufbau eines schnellen Backbones, um den Zugang zu den zentralen Servern zu beschleunigen, sollte bedacht werden. Zum Aufbau eines solchen Backbones mit Geschwindigkeiten von 100 Mbit/s oder 1000 Mbit/s sollten demzufolge entsprechende Module zur Auswahl stehen. Wir wollen die technischen Möglichkeiten am Beispiel der stapelbaren Super Stack II Switches 3300 von 3COM vorstellen. Diese Geräte bieten neben mehreren Anschlußmöglichkeiten an den verfügbaren Ports die Möglichkeit, die Switches im Stack - ähnlich wie Einschubmodule eines modularen Systems - miteinander zu verbinden. Die stapelbare Architektur des 3300er Switches erlaubt eine hohe Flexibilität beim Aufbau von geswitchten 10/100/1000MBit/s- File Server an einer geswitchten 100 MBit/s Verbindung Workstations an einer geswitchten 10 MBit/s oder 100 MBit/s Verbindung Abb. 1: Switch 3300 in einer Desktop Umgebung Workstations an geswitchten 10 MBit/s Verbindungen Workstations an shared 10 MBit/s oder 100 MBit/s Verbindungen Dual Speed Hub 500 Super Stack II 1100 Switch 3300 Stack File Server mit dedizierten 100 MBit/s Verbindungen Abb. 2: Switch 3300 als Collapsed Backbone Device 09 Ausgabe 09/99 17 thema des monats Ethernet Standards, der es den an der Kommunikation beteiligten Geräten ermöglicht, die zu benutzende Übertragungsgeschwindigkeit selbständig auszuhandeln. Hierzu tauschen die Komponenten Informationen aus, um festzustellen, welche Betriebsart über das zur Verfügung stehende Medium die beste ist. Die Auto-Negotiation muß als Mindestmaß die automatische Konfiguration der Übertragungsgeschwindigkeit unterstützen. Darüber hinaus beinhaltet das Protokoll einen Mechanismus, der es ermöglicht, automatisch festzustellen, ob der Link im Half- oder FullDuplex-Mode initialisiert werden kann. Damit die genannten Parameter konfiguriert werden können, ist es erforderlich, daß beide beteiligten Geräte den Auto-Negotiation Standard unterstützen. trägt nach Norm 100 Meter. Das AutoNegotiation-Protokoll kann das verwendete Kabel nicht auf die Übertragungseigenschaften hin überprüfen. Das bedeutet, daß eine 100 Mbit/sVerbindung zustande kommen kann, obwohl das benutzte Kabel der Kategorie 3 entspricht und damit nicht für diese Geschwindigkeit geeignet ist. In diesem Fall ist damit zu rechnen, daß es zu einer hohen Anzahl von Übertragungsfehlern kommen kann, was sich unter anderem auf die Performance des gesamten Netzwerkes auswirkt. Der Anwender muß daher Sorge tragen, daß die Verkabelung verwendet wird, die auch die ausgehandelten Übertragungsgeschwindigkeiten durch das Auto-Negotiation-Protokoll unterstützt. Cat-5-Verkabelung Bis zu vier Switches (Units) lassen sich über ein spezielles Matrix-Modul und Kabel zu einem Stack verbinden. Dies hat den Vorteil, daß für Die Segmentlänge bei Verwendung einer Kategorie-5-Verkabelung be- Stacks die Verbindung von mehreren Switches keine Fast Ethernet Ports verwendet werden müssen, was die Anzahl der zur Verfügung stehenden Ports für die Anbindung von Serveroder Workstation erhöht. Weiterhin wird über diese Verbindung die entsprechende Bandbreite für den Backbone der Switches bereitgestellt. Für die Installation des Matrix-Moduls steht auf der Rückseite des Gerätes ein entsprechender Slot zur Verfügung. Auch das Management der Switches wird vereinfacht, da für den gesamten Stack nur noch eine IPAdresse vergeben werden muß. Und schließlich wird auch das Update der Software erleichtert, da dieser Vorgang nur noch einmal pro Stack angestoßen werden muß, um alle Geräte der Unit automatisch zu aktualisieren (vgl. Abb. 3). Alle 10/100 Mbit/s Anschlüsse sind als sogenannte MDIX Ports realisiert. Wenn man zwei Switches über diese Ports miteinander verbinden möch- LEDs und deren Bedeutung LED Port Status LEDs Port Status LEDs des Erweiterungsmoduls Unit LEDs Farbe Pakete Gelb Aus Status Grün Grün blinkend Aus Pakete Gelb Aus Status Gelb Gelb blinkend Aus 18 Grün Aus Power/Self Test LEDs Grün Grün blinkend Gelb Aus Bedeutung Pakete werden über diesen Port gesendet oder empfangen Über diesen Port werden keine Pakete gesendet oder empfangen Verbindung ist aufgebaut und der Port ist enabled Verbindung ist aufgebaut, aber der Port ist disabled Keine Verbindung vorhanden Pakete werden über das Expansion- oder Matrix-Modul gesendet bzw. empfangen Über das Expansion- oder Matrix-Modul werden keine Pakete gesendet bzw. empfangen Expansion- oder Matrix-Modul ist korrekt installiert Expansion- oder Matrix-Modul wurde nicht korrekt erkannt Kein Expansion- oder Matrix-Modul installiert Der Switch bildet mit anderen Geräten einen Stack. Die LED gibt die Position des Switches innerhalb des Stacks an und Auskunft darüber, daß eine Verbindung besteht Switch wird stand-alone betrieben Switch betriebsbereit Switch ist in der Initialisierungsphase oder ein Update der Software wird gerade durchgeführt. während des Selbsttests wurde ein Fehler festgestellt keine Stromversorgung Tabelle 1: Die LEDs auf der Vorderseite des Switches signalisieren den Betriebszustand des Gerätes. 09 Ausgabe 09/99 18 te, so ist hierfür ein Cross-Over-Kabel (gedrehtes Kabel) notwendig. Für die Anbindung von Workstations oder Server werden hingegen Straight-Through-Kabel (1:1 Kabel) benötigt. Abb. 3: Bis zu vier Switches lassen sich über ein spezielles Matrix-Modul und Kabel zu einem Stack verbinden. Serielle Schnittstelle Auf der Rückseite des Gerätes befindet sich ein 9-poliger Anschluß, der die Verbindung zur seriellen Schnittstelle des Switches ermöglicht, um gewisse Managementfunktionen auszuführen. Welche dies sind, werden wir später noch sehen. An dieser Stel- le sei nur erwähnt, daß die serielle Schnittstelle (Console-Port) für die erste Inbetriebnahme benötigt wird. SoftwareEigenschaften Kommen wir nun zu den SoftwareEigenschaften, die uns über die FirmWare des Gerätes zur Konfiguration angeboten werden. Die zur Verfügung stehende Software ermöglicht es uns, die Arbeitsweise des Gerätes auf die unterschiedlichen Anforderungen heutiger Netzwerke anzupassen. Generell ist es nicht notwendig, Konfigurationsänderungen am Switch vorzunehmen, aber bei entsprechender Einstellung ist es möglich, die Performance und Effektivität des Netzwerkes zu erhöhen. Tabelle 2 gibt einen Überblick über die Software-Features des Switches 3300. Wir werden sie im einzelnen erläutern. MAC-Adressen Jeder einzelne SuperStack II Switch 3300 ist in der Lage, bis zu 12000 MAC-Adressen zu lernen und zu verwalten. Diese Anzahl bezieht sich auf das ganze Gerät und beinhaltet alle Ports des Switches. Durch die Möglichkeit, mehrere Geräte zu einem Stack zu verbinden, steigt die Anzahl der unterstützten MAC-Adressen entsprechend (vgl. Abb. 4). Stack Management Die Möglichkeit, mehrere Switches zu einem Stack zusammenzufassen, erleichtert auch das Management, da dieser Stack wie ein Device zu verwalten ist. Forwarding Modes Die Familie des SuperStack II Switch 3300 bietet die Option, zwischen vier Forwarding Modes auszuwählen. Beim “Store and Forwarding Mode” werden empfangene Pakete vollständig zwischengespeichert und nach Fehlern durchsucht. Erst danach werden sie an den entsprechenden Port zum Versand freigegeben. Dieses Verfahren hat den Vorteil, daß keine Fehler im Netzwerk propagiert werden, der Nachteil gegenüber anderen Ver- Tabelle 2 Feature Unterstützte MAC-Adressen Stack-Management Forwarding Modes Duplex Modes Flow Control Traffic Prioritization PACE Security Resilent Links Port Trunking Broadcast Storm Control Virtual LANs FastIP Multicast Filtering Spanning Tree Protocol RMON Roving Analysis Management Switch 3300 bis zu 12000 Support von bis zu vier Units pro Stack Store and Forward, Fast Forward, Fragment Free, Intelligent Half- und Fullduplex auf allen Ports Support für alle Ports wird unterstützt Support auf allen Ports alle Ports werden unterstützt Support zwei Port-Trunks pro Unit werden unterstützt Support Unterstützung von bis zu 16 VLANs durch Verwendung des Standards IEEE 802.1Q Support IEEE 802.1p und IGMP Filtersupport Support Unterstützung von sieben RMON-Gruppen: Statistics, History, Alarms, Hosts, Hosts Top N, Matrix, Events Support Web Interface, Kommandozeile, SNMP Support Tabelle 2: Software Features des SuperStack II 3300 09 Ausgabe 09/99 19 thema des monats Abb. 4: Vom Switch 3300 gelernte MAC-Adressen Switch als gering anzusehen, es werden aber alle Fehler, mit Ausnahme der Kollisionsfragmente, im Netzwerk verbreitet. Mit dem “Intelligent Mode” steht ein Verfahren zur Verfügung, das die Höhe des Error-Traffic im LAN überwacht, und entsprechend der Analyse auf eine andere Betriebsart umschaltet. Wenn die Anzahl der Fehler maximal 20/Sekunde beträgt, so schaltet dieser Algorithmus den Switch in den Fast Forward Mode. Werden hingegen mehr als 20 Fehler/Sekunde gemessen, so reagiert die Software mit dem Umschalten der Betriebsart auf “Store and Forward”. Diese wird solange beibehalten, bis die Fehlerrate wieder unter 20/Sekunde sinkt. Hinweis: Abb. 5: Konfigurationsmöglichkeiten der Switch 3300 Database Engine fahren ist die etwas längere Verweildauer der Pakete im Switch. Beim “Fast-Forward-Verfahren” hingegen wird das Paket direkt nach dem Empfang und Überprüfung der Destination-Adresse weitergeleitet. Der Vorteil dieser Methode liegt in der schnelleren Verarbeitung der Daten. Da aber für die Analyse des kompletten Pakets keine Zeit vorgesehen ist, werden auch eventuell auftretende Fehler ebenfalls im Netzwerk weitergegeben. Bei der Betriebsart “Fragment Free” werden die Daten erst nach Empfang und Überprüfung der ersten 512 Bit an den entsprechenden Port weitergegeben. Durch diese Maßnahme wird sichergestellt, das keine Kollisionsfragmente den Datendurchsatz im LAN beeinträchtigen. Auch hier ist die Verweildauer der Daten im Momentan unterstützt der 3Com SuperStack II Switch 3300 nur die Betriebsart Store and Forward, obwohl im Web-Management des Switch auch die Optionen Fast Forward, Fragment Free und Intelligent Mode selektiert werden können. Ob und wann die optionalen Forwarding Modes implementiert werden, steht von Seiten 3Coms noch nicht fest (vgl. Abb. 5). Duplex Modes Alle Ports des Switch 3300 unterstützen den “Half and Full Duplex Mode”. Dies bedeutet, daß bei Verwendung des Half-Duplex-Mode zwar alle Pakete empfangen und versendet werden können, aber immer nur in einer Richtung, also nicht gleichzeitig. Hierbei handelt es sich um die normale Datenübertragung im Ethernet, wie sie durch das CSMA/ CD-Protokoll vorgeschrieben wird. Konfiguriert man hingegen die Ports zum Betrieb im Full-Duplex-Mode, so werden die Pakete gleichzeitig in beiden Richtungen übertragen, hieraus resultierend wird eine Verdoppelung des Datendurchsatzes auf der entsprechenden Verbindung erreicht. Damit die Übermittlung der Daten gleichzeitig in beide Richtungen er- folgen kann, wird das Ethernet-Protokoll CSMA/CD auf Full-DuplexVerbindungen ausgeschaltet. Flow Control Alle Ports des 3Com SuperStack II Switch 3300 unterstützen das Feature “Flow Control”, hinter dem sich ein sogenannter Überlaufkontrollmechanismus (Congestion Control Mechanism) verbirgt. Ein Überlauf oder eine Congestion entsteht, wenn ein oder mehrere Geräte im Netzwerk Daten zu einem Port des Switches senden, der aber bereits überlastet ist. Normalerweise würden nun Pakete verworfen, die nicht mehr weitergeleitet werden können. Der Congestion Control Mechanism sorgt hingegen dafür, daß keine Pakete mehr verloren gehen, indem er den sendenden Devices mitteilt, keine neue Daten mehr zu generieren, bis die Überlaufsituation im Switch beendet ist. Der Flow Control Algorithmus wurde im Switch auf zwei verschiedene Arten realisiert. Zum einen nach dem IEEE 802.3x Standard für Ports, die im Full-Duplex-Mode betrieben werden, zum anderen durch Intelligent Flow Management (IFM). Hierbei handelt es sich um einen von 3Com entwickelten Flow Control Mechanismus, der zur Anwendung kommt, wenn die Ports des Switches im HalfDuplex-Mode arbeiten. IFM sollte nur dann aktiviert werden, wenn der entsprechende Port an einen weiteren Switch oder an eine Endstation angeschlossen ist. Ist der Port hingegen mit einem durch Repeater aufgebautem Segment verbunden, so sollte der Flow Control Algorithmus deaktiviert werden. Traffic Prioritization Traffic Prioritization bedeutet, daß Daten, die durch den Switch übertragen werden sollen, eine hohe Priorität zugewiesen werden kann. Diese Daten haben während der Weiterleitung durch den SuperStack II 3300 09 Ausgabe 09/99 20 Vorrang, d.h. die Übertragung wird durch andere Daten mit niedrigerer Priorität nicht beeinflußt. Die Traffic Prioritization wird durch den Standard IEEE 802.1p festgeschrieben, der vom Switch 3300 voll unterstützt wird. Um diesen Standard zu implementieren, hat 3Com sogenannte Multiple Traffic Queues in die Hardware des Gerätes integriert. Dadurch bekommt der mit einer höheren Priorität versehene Datenstrom eine eigene Queue zur Verfügung gestellt, die unabhängig von den anderen Queues abgearbeitet werden kann und hierbei auch Vorrang vor diesen hat. Traffic Prioritization in der Praxis Ein Einsatzpunkt für Traffic Prioritization besteht bei sogenannten Critical Applications, die eine bestimmte Qualität vom Netzwerk verlangen (CoS Class of Service). Dies könnte z.B. eine Warenwirtschafts-Applikation sein, auf deren Daten die Anwender am Ende des Monats priorisierten Zugriff erhalten müssen. Ein weiteres Anwendungsfeld ist CAD/CAM, wo sehr große Datenfiles transferiert werden müssen. Denkbar ist der Einsatz der Traffic Prioritization auch in einem LAN, in dem sowohl Daten- wie auch Voice-Traffic zu übertragen sind. Man könnte in diesem Fall der Sprache eine höhere Priorität als dem Datenstrom zuweisen, damit keine Unterbrechungen im Voice-Daten-Verkehr die Qualität der Wiedergabe beeinträchtigen. PACE Zusätzlich zur oben erwähnten Traffic Prioritization implementierte 3Com ein weiteres eigenes Verfahren, welches den Namen PACE (Priority Access Control Enabled) trägt. Hiermit wird Multimedia-Datenverkehr effizient im Netzwerk übertragen. PACE untergliedert sich in zwei unterschiedliche Verfahren. Mit dem “Implicit Class of Service” ist es möglich, dem Datenstrom von Multimedia-Applikationen eine höhere Priorität zu vergeben als normalen Daten. Die Funktionalität dieses Verfahrens entspricht dem des IEEE 802.1p Traffic Prioritization Standard. Wenn aber Multimedia-Datenverkehr in beiden Richtungen über ein Ethernet- oder Fast-Ethernet-Netzwerk übertragen wird, kann es zu Interferenzen kommen, weil die benutzte Bandbreite in eine Richtung größer sein kann, als die der anderen. Mit Hilfe des zweiten Verfahrens, dem Interactive Access, wird erreicht, daß die zur Verfügung stehende Bandbreite auf beide Richtungen gleichmäßig verteilt wird, was wiederum die Qualität des MultiMedia-Datenstroms erhöht. Security Jeder Port des Switches kann mit Hilfe von Security-Mechanismen gegen unerlaubten Zugriff geschützt werden, wenn z.B. ein Benutzer versucht, ein eigenes Gerät in das Netzwerk zu integrieren, um Zugriff auf den Switch zu erlangen. Hierfür bietet die Management-Software des Super Stack II Switch 3300 die Möglichkeit, das Security Feature auf jedem Port einzuschalten. Dies bewirkt wiederum, daß sich der Anschluß nun im “Single Address Learning Mode” befindet, und wie folgt arbeitet: - Alle gelernten MAC-Adressen, die zu diesem Port gehören, werden aus der Switch-Datenbank gelöscht. - Es wird die Adresse gelernt, die im Paket, welches der Port als erstes empfängt, enthalten ist. - Die Adresse wird als permanenter Eintrag definiert. Nachdem die erste Adresse gelernt wurde, treten die folgenden Mechanismen in Kraft: - Sollte der Port eine andere Adresse “sehen” als die gelernte, so 09 Ausgabe 09/99 21 - - wird der Anschluß sofort deaktiviert. Es kann keine andere Adresse gelernt werden, bis das Security Feature disabled oder der vorhandene Eintrag in der SwitchDatenbank manuell gelöscht wird. Die eingetragene Adresse kann von einem anderen Port nicht gelernt werden, bis das Security Feature disabled oder der vorhandene Eintrag in der SwitchDatenbank manuell gelöscht wird. Resilient Links Die Option Resilient Links versetzt den Switch in die Lage, kritische Verbindungen redundant auszulegen, z.B. mit zwei Verbindungen zur gleichen Gegenstelle, um Ausfallzeiten zu verhindern, falls die Connection durch einen Fehler ausfallen sollte. Der Aufbau eines Resilient Link bewirkt, daß wenn die primäre Verbindung zu einem anderen Gerät verloren geht, sofort und automatisch eine neue Connection durch einen vorher definierten Standby-Port aufgebaut wird, der wiederum alle Aufgaben der Hauptverbindung übernimmt. Resilient Links sind eine einfache Methode, um Redundanz von bestimmten Connections zu erzeugen. Das Setup ist einfach, und Sie haben die volle Kontrolle über die Konfiguration. Ein weiterer Vorteil besteht in der Tatsache, daß die Gegenstelle der Verbindung dieses Feature nicht unterstützen muß, was wiederum bedeutet, daß diese Option mit jeder Gegenstelle benutzt werden kann. Port Trunks Unter Port Trunking versteht man das Zusammenfassen von bis zu vier Verbindungen zu einem Port Trunk, um damit die Bandbreite der Verbindung zu erhöhen. Dies bedeutet, daß Devices, die über einen Port Trunk mit ihrer Gegenstelle kommunizieren, die ebenfalls an dem gleichen thema des monats Netzwerkes unnötigerweise behindert Neue Funktionen der NetWare 4.0 wird, nur weilfor z.B. SAA eine Netzwerkkarte im LAN defekt ist oder ein anderes Gerät falsch konfiguriert wurde. Virtual LANs Abb. 6: Konfiguration von VLANs Port Trunk angeschlossen ist, nicht nur die Bandbreite eines Links, sondern die von bis zu vier Verbindungen gleichzeitig benutzen können. Hieraus resultieren der Vorteil, daß die Bandbreite der Verbindung in Abhängigkeit der allokierten Ports Trunk verdoppelt, verdreifacht oder vervierfacht werden kann. Und sollte ein Link der Connection ausfallen, so übernehmen die übrigen Verbindungen den Datenverkehr für diesen Port Trunk. Auf diese Weise wird gleichzeitig für die Redundanz der Connection gesorgt. Der 3Com SuperStack II Switch 3300 unterstützt pro Gerät zwei Port Trunks. Dabei gilt es lediglich zu beachten, daß beiden Seiten der Verbindung das Feature des Port Trunkings unterstützen. Broadcast Storm Control Die Software des 3Com SuperStack II Switch 3300 beinhaltet ein System mit dem Namen Broadcast Storm Control, welches automatisch für jeden beobachteten Port einen Alarm auslöst, wenn ein gewisser Level des Broadcast Traffic überschritten wird. Wenn über 20% des Datenverkehrs auf einem Port aus reinem Broadcast Traffic besteht, so wird dieser auf dem entsprechenden Interface solange geblockt, bis der Level wieder auf 20% oder weniger Broadcast Traffic sinkt. Mit Hilfe dieses Mechanismus wird verhindert, daß die Performance des Der SuperStack II Switch 3300 stellt die Unterstützung von bis zu 16 Virtual LANs zur Verfügung. Unter einem VLAN versteht man die Zusammenfassung von beliebigen Geräten in einem LAN zur einer flexiblen Gruppe. Diese Devices können sich hierbei irgendwo im Netzwerk befinden, die Kommunikation findet aber genauso statt, als wenn sie im gleichen physikalischen Segment angeschlossen wären. Mit Hilfe von VLANs ist es möglich, das LAN zu segmentieren, ohne durch physikalische Verbindungen beeinflußt zu werden. Dabei ist zu beachten, daß es keine Verbindung zwischen den VLANs gibt, da diese auf Layer 2 operieren, d.h. die Kommunikation in einem VLAN ist vollkommen unabhän- gig und gesichert von der eines anderen VLANs. Durch diese Funktion wird es dem Administrator ermöglicht, die Sicherheit des Datentransfers im LAN zu erhöhen. Wenn es jedoch zur VLAN übergreifenden Kommunikation kommen soll, so lassen sich diese über einen externen Router miteinander verbinden. Der VLAN-Support spiegelt sich auf zweierlei Arten im System wieder. Bei der VLAN-Unterstützung nach IEEE 802.1q Standard kann jeder Port des Switches in ein einzelnes VLAN integriert werden, Mitglied in mehreren VLANs gleichzeitig sein, und Daten eines VLANs weiterleiten, das dem Switch nicht bekannt ist. Zum anderen besteht VLAN-Unterstützung durch ein 3Com-eigenes Verfahren mit dem Namen Virtual LAN Trunk Tagging. Das VLT Tagging erlaubt es einem Port-Mitglied, in allen auf dem Switch definierten VLANs zu sein. Virtual LANs in der Praxis Ein großer Vorteil von Virtual LANs liegt in der Vereinfachung des Managements aufgrund der Strukturierung des Netzwerks. In traditionellen Netzwerken verbringt der Administrator viel Zeit mit Änderungen der Konfiguration von Servern und Workstations, wenn diese z.B. in ein anderes IP-Subnetz verlegt werden sollen. Wurden hingegen entsprechende VLANs definiert und eine Workstation von VLAN 1 muß an einen anderen Port in einem anderen Teil des Netzwerkes angeschlossen werden, so reicht es vollkommen aus, den neuen Port in das VLAN 1 zu integrieren. Da die einzelnen VLANs nicht von den physikalischen Gegebenheiten abhängig sind, und innerhalb eines VLANs die gleiche IPAdressierung gilt, sind keine Modifikationen an den IP-Devices notwendig. Funktionale VLANs einrichten Für ein geordnetes Management bieten sich Abteilungs-VLANs für Vertrieb, Produktmanagement oder Buchhaltung an, wenn gewährleistet werden soll, daß die einzelnen Datenströme in separaten voneinander getrennten VLANs fließen, und nicht ohne weiteres zu manipulieren sind. In Application-VLANs hingegen könnte man z.B. für Mail- oder MultiMedia Traffic jeweils ein einzelnes VLAN definieren, um zu erreichen, daß den einzelnen Applikationen je nach Anforderung genügend Bandbreite zur Verfügung steht (vgl Abb. 6). Broadcast Traffic Durch die Konfiguration von VLANs kann vor allem auch dem Problem Broadcast Traffic begegnet werden. In einem herkömmlichen Netzwerk kann es zum Verkehrsstau kommen, wenn z.B. der Broadcast Traffic an alle Devices gesendet wird, ob diese ihn benötigen oder nicht. Dank der Bildung von VLANs kann man nun die Geräte in ein VLAN zusammenfassen, die eine Kommunikation untereinander unter anderem via Broadcast verlangen. 09 Ausgabe 09/99 22 FastIP Wie bereits erwähnt können Geräte, die sich in unterschiedlichen VLANs befinden, nur dann miteinander kommunizieren, wenn die entsprechenden VLANs über einen externen Router miteinander verbunden werden. Findet nun ein reger VLAN-übergreifender Datenverkehr statt, so kann dies zu einer Überlastung des Routing-Device führen, und damit die Gesamtleistung des Netzwerkes beeinflussen. FastIP ermöglicht es deshalb, den Endstationen und den Switches sogenannte Secure Short Cuts für Inter-VLAN Traffic auszuhandeln, die anschließend den Router beim nächsten Datentransfer umgehen. Die folgenden Voraussetzungen müssen erfüllt sein, um FastIP in LAN zu implementieren. Entweder ist bei allen Switch Units FastIP enabled, oder aber FastIP wurde bei dem Switch enabled, der sich am nächsten beim Router befindet, während alle übrigen Switches die geteilte Switch-Datenbank für alle VLANs benutzen. (SuperStack II Switches 1000, und 3000 sowie Desktop Switch Units benutzen dieses System). Außerdem müssen alle Workstations im Netzwerk FastIP unterstützen. Ob dies der Fall ist, entnehmen Sie dem Handbuch zu Ihrem PC oder zur Netzwerkkarte. FastIP in der Praxis - - Beim Einsatz von FastIP laufen verschiedene Kommunikationsprozesse zwischen den Komponenten im Netzwerk ab. Wenn z.B. Workstation 1 FastIP unterstützt, entscheidet sie, ob jedes Datenpaket zu einer lokalen Gegenstation im gleichen VLAN gesendet werden soll oder zu einer entfernten Station in einem anderen VLAN. Muß sie die Daten zu einer entfernten Workstation 2 übertragen, so sendet sie ein spezielles NHRP Paket (Next Hop Resolution Protocol) zu dieser entfernten Station 2. Dieses Paket beinhaltet die MAC-Adresse und VLAN-Informationen von Workstation 1. Das NHRP-Paket wird durch den Switch zum Router gesendet, von dort aus gelangt es wiederum durch den Switch zur Workstation 2. Falls Workstation 2 FastIP unterstützt, so zeichnet sie die MAC-Adresse und VLAN-Informationen von Workstation 1 auf. Anschließend sendet Workstation 2 ihrerseits ein NHRP-Paket mit der eigenen MAC-Adresse und VLAN-Zugehörigkeit an Workstation 1. Zu beachten ist hierbei, daß dieses Paket direkt durch den Switch an Workstation 1 gesendet wird, und nicht erst der Umweg über das Routing-Device genommen werden muß. Damit dies durchgeführt werden kann, spezifiziert Workstation 2: Das Paket wird zu den VLAN´s gesendet, die Workstation 1 empfangen kann. Das Paket enthält die Destination MAC-Adresse von Workstation 1. Workstation 1 empfängt das NHRP-Paket von Workstation 2 und zeichnet wiederum die MAC-Adresse und VLAN-Informationen auf. Von nun an kann Workstation 1 alle Datenpakete zu Workstation 2 direkt durch den Switch senden, der Router wird hierdurch nicht mehr belastet. Dazu spezifiziert Workstation 1: Das Paket wird zu den VLAN´s gesendet, die Workstation 2 empfangen kann. Das Paket enthält die Destination MAC-Adresse von Workstation 2. Multicast Filtering Der Multicast Filter Feature wurde im Switch durch zwei Verfahren implementiert, zum einen durch den IEEE 802.1p Standard, der das GARP Multicast Registration Protocol (GMRP) benutzt, zum anderen durch IGMP (Internet Group Management Protocol). Diese Mechanismen ermöglichen es dem Switch 3300, Multicast Traffic gezielt an einzelne Endstationen im LAN oder VLAN zu senden, die durch die oben genannten Protokolle einer Multicast Group zugeordnet wurden. Spanning Tree Protocol Bei dem Spanning Tree Protocol (STP) handelt es sich um ein Bridgebasierendes System, welches es erlaubt, redundante Verbindungen im LAN aufzubauen und gegen Loops 09 Ausgabe 09/99 23 zu sichern. Diese Loops entstehen, wenn zwischen zwei Knoten mehrere Verbindungen ohne Spanning-TreeProtokoll existieren. Um dieses Feature zu implementieren, ist es notwendig, daß alle Switches im Netzwerk das Spanning-Tree-Protokoll eingeschaltet haben. Danach handeln die Geräte automatisch den Primary und Backup Path aus. Fällt die primäre Verbindung aus, so wird automatisch auf den Backup Path umgeschaltet. STP bietet die folgenden Möglichkeiten: - Bestimmung des effektivsten Pfads - Benutzung des effizientesten Pfads mit der höchsten Bandbreite - Umgehung aller uneffektiven Pfade - Umschalten auf einen neuen Pfad, sollte der primäre ausfallen thema des monats RMON Der 3Com SuperStack II Switch 3300 unterstützt das RMON-Protokoll (Remote Monitoring), welches es ermöglicht, das Netzwerk remote zu überwachen. Zu diesem Zweck wurde in den Switch 3300 eine RMONProbe Software integriert, die kontinuierlich Statistiken über die an den Switch angeschlossenen LAN-Segmente sammelt. Verfügen Sie über eine Management Workstation, auf der eine RMON-Management-Applikation installiert wurde, so kann der 3Com Switch, die vorher gesammelten Statistiken auf Anfrage an die Workstation senden, oder erst dann, wenn ein vorher definierter Threshold überschritten wurde. Die IETF Organisation hat im Ethernet RMON Standard neun Gruppen festgelegt, von denen der Switch die folgenden unterstützt: Statistics, History, Alarms, Hosts, Hosts Top N, Matrix und Events. Roving Analysis Normalerweise schließt man einen LAN-Analyzer zur Fehlersuche an einen Hub an, um den gesamten Datentransfer im LAN-Segment aufzuzeichnen. Da ein Switch aber ausschließlich Punkt-zu-Punkt-Verbindungen zur Verfügung stellt, ist das Tracen von Paketen normalerweise nicht so einfach zu realisieren. Aus diesem Grund haben die Hersteller von Switches verschiedene Verfahren implementiert, um dennoch die Überwachung des Traffic im Switch zu ermöglichen. 3Com entwickelte das System “Roving Analysis”, mit dessen Hilfe es ermöglicht wird, einen LANAnalyzer an einen Port anzuschließen, um den Datenverkehr auf anderen Ports des Switches zu überwachen. Um diese Funktion zu nutzen, muß vorher ein Port als Analyse-Port für den LAN-Analyzer-Anschluß definiert werden, während ein weiterer Port des Switches als Monitor-Port, dessen Daten aufgezeichnet werden sollen, selektiert wird. Nachdem dieses Paar angelegt ist und die Option Roving Analysis enabled wurde, kopiert der Switch alle ein- und ausgehende Pakete des Monitor Ports auf den Analysis-Port. Roving Analysis wird verwendet, wenn man den Netzwerkverkehr analysieren, aber nicht die physikalische Struktur des zu überwachenden Segments verändern möchte, da dies zu einer Verfälschung des tatsächlichen Fehlerbildes führen könnte. Management Die Flexibilität des 3Com SuperStack II Switch 3300 schließt dessen Managementfähigkeiten mit ein. Es stehen drei verschiedene Möglichkeiten zur Verwaltung des Gerätes zur Verfügung. An erster Stelle soll hier das Web Interface Management genannt werden. Zu diesem Zweck besitzt der Switch einen internen Satz von WebPages, die es erlauben, den Switch mit jedem WebBrowser zu managen, der über eine JAVA-Imple- mentation verfügt. Um den Zugriff auf das Device zu erlangen, stehen verschiedene Optionen zur Verfügung. Neben dem Zugriff von einer Managementstation über das LAN bzw. auf den Console-Port des Switches mit Hilfe des Serial Line Internet Protocol (SLIP) ist das sogenannte Command Line Management möglich. Der SuperStack Switch 3300 verfügt über ein Command Line Interface, über das aber nicht die komplette Konfiguration durchgeführt werden kann. Eine Vielzahl von Optionen stehen nur über das Web-Management zur Verfügung. Das Command Line Interface läßt sich wiederum durch zwei verschiedene Arten erreichen. Die erste Möglichkeit des Zugriffs kann über das weit verbreitete Telnet Protokoll verwirklicht werden. Hierzu ist vorher die Vergabe einer IPAdresse für das Management Interface des Switches notwendig. Neben dem Access via Telnet besteht die Möglichkeit, eine Terminal-Verbindung über den Console-Port des Gerätes aufzubauen, um das Command Line Interface zu erreichen. Telent und Terminal Emulationen sind unter anderem Bestandteil der Microsoft Betriebssysteme Windows 98/NT und diversen UNIX Derivaten. Außerdem ist der Zugriff von einer Managementstation über das Simple Network Management Protocol (SNMP) möglich. Das Verwalten des Switches ist mit jeder SNMP-fähigen Management-Software möglich, wie z.B. dem 3Com Transcend Enterprise Manager. Nach dieser Vorstellung der Hardund Software Features des 3Com SuperStack II Switch 3300 werden wir uns in der nächsten Ausgabe der Technik-News ansehen, wie die Devices im einzelnen zu konfigurieren und zu verwalten sind. 09 Ausgabe 09/99 24 t TEST ASCEND Tool im Test Konsole Setup Tool zur Router-Konfiguration Von Jörg Marx Die Konfiguration eines Hardware Routers gestaltet sich meist sehr unkomfortabel über Telnet oder ein Terminalprogramm, mit Kommandozeilen oder undurchsichtigen Verzeichnissstrukturen. Hier sind Programme, die eine Konfiguration über Windows mit Mausbedienung ermöglichen, immer willkommen. Wir haben uns das neue Ascend Konsole Setup Tool mit Grafischer Oberfläche einmal näher abgesehen. W Während BinTec oder Cisco schon länger Configuration Tools besitzen, gibt es nun auch eine Setup Konsole von Ascend. Wir haben die Pipeline Console von Ascend ausprobiert. Sie ist ein Java-basierendes Tool und somit nicht unbedingt auf das Betriebssystem Windows fixiert. Sie unterstützt alle Router der Pipeline Serie inklusive der ADSL- und SDSL-Versionen. Sie finden das Programm mit dem Namen PJ50ai5.exe auf der beiliegenden Technik-News-CD oder im Internet. TEST Die Installation Nach dem Entpacken der Datei starten Sie einfach das Setup-Programm und bestätigen alle Fragen mit WEITER. Anschließend finden Sie auf Ihrem Windows-Rechner eine neue Programmgruppe mit dem Namen ASCEND PIPELINE. Sie enthält die Pipeline-Konsole und den PipelineMonitor. Mit der Konsole können Sie eine Konfiguration durchführen, der Monitor dient der Überwachung und Kontrolle eines Pipeline-Routers. In diesem Artikel befassen wir uns jedoch nur mit der Konsole, dem Kon- figurationstool. Beim Starten der Pipeline-Konsole erscheint eine Abfrage (vgl. Abb. 1). Über QUICK START wird eine angeschlossene Pipeline im Netzwerk gesucht. Unter CONNECT wird durch Eingabe der IPAdresse eine Verbindung zur Pipeline hergestellt. Unter OPEN A CONFI GURATION FILE können Sie eine bestehende Konfiguration bearbeiten und abändern. Nachdem Sie sich entweder über Quickstart oder Connect mit der Pipeline verbunden haben, kommen Sie in das Eingangsmenü (vgl. Abb. 2) Die Konfiguration Die Ascend Pipeline Konsole wird über verschiedene Menüpunkte konfiguriert. Es gibt kein Ablaufdiagramm wie bei BinTec. Dort wird man nach bestimmten Werten oder Konfigurationswünschen gefragt, die letztlich einfach zu beantworten sind, ohne große Grundkenntnisse über Routing zu besitzen. Bei Cisco wird über eine Art Zeichenprogramm eine Netzwerkskizze erstellt, bei der an den entsprechenden Punkten nur noch bestimmte Werte einzutragen sind. Die Pipeline-Konsole arbeitet hingegen über ein Menü. Während unter dem Punkt Information lediglich der Name des Gerätes, die Lokation und eine Kontaktperson eingetragen wird, erfragen die anderen Menüpunkte genauere Einzelheiten, die zu definieren sind. Hierbei ist es jedoch erforderlich, daß Sie über gewisse Grundkenntnisse verfügen. ISDN Unter dem Punkt ISDN finden Sie alle wichtigen Werte, die zur Konfiguration des ISDN-Ports nötig sind. Definitionen wie D-Kanal-Protokoll (Switch Type) oder die Art der Verbindung über Stand- oder Wählleitung (Channel Usage) werden an dieser Stelle definiert. Wichtig an dieser Stelle ist die Angabe der eigenen Rufnummer (Number A oder Number B), auf die der Router antworten soll. Diese können von Kanal A zu B unterschiedlich sein. Der Wert SPID A und B ist im Normalfall nur in amerikanischen ISDN-Netzen zu verwenden, da hier aber eine Nummer stehen muß, tragen Sie unter Number A und Number B die gleiche Nummer ein. Auf der rechten Seite in diesem Untermenü befindet sich je nach Pipeline-Version ein Feld Voice. Ab der Pipeline 75 verfügen die Ascend Router über 2 AB Ports. Diese werden über das Feld Voice konfiguriert. Protocols Unter Protocols finden Sie die Punkte IP und IPX als direkt unterstützte Protokolle. Alle nicht aufgeführten müssen gebridged werden. Doch Vorsicht, das führt meistens zu einer Standleitung. Unter IP finden Sie als erstes die Angabe der eigenen IP-Adresse (auf dem Ethernet Interface). An dieser Stelle können Sie zwei unterschiedliche IP-Adressen definieren. Weiterhin finden Sie hier die Punkte DNS für Domain Name Server zur Namensauflösung im 09 Ausgabe 09/99 26 Internet, DHCP, den Dynamischen IPAdreß-Server für die automatische Zuweisung einer IP-Adresse, NAT für Network Address Translation, das heutzutage unumgänglich bei kleineren Internet-Anbindungen ist, mit der Folge, daß Sie ein ganzes IP-Netz hinter einer offiziellen IP-Adresse verstecken können, und schließlich die Definition von Multicast oder RIP fürs Routing (vgl. Abb. 3) Unter IPX wird lediglich die IPX-Adresse und der Frametyp des LAN/WAN definiert. Zusätzlich wird hier noch das Aktivieren eines SAP-Proxy ermöglicht. Connections Mittels des Punktes Connections werden die ISDN-Verbindungen konfiguriert. Unter General finden Sie Einstellungen wie Call Type für Stand- oder Wählleitung, L i n k Type, der in Deutschland immer auf 64K gestellt wird, oder die Art der Kompression. Wichtig ist hierbei die Encapsulation, die auf beiden Seiten identisch sein muß, meist ist es PPP. Zusätzlich werden Werte für Dial Out, Dial IN oder je nach Protokoll noch IP oder IPX Parameter für die ISDN-Verbindung erwartet. Unter Bandwith sind spezifische Einstellungen für die Performance der Verbindung wie Kanalbündelung einzugeben (vgl. Abb. 4). MISC Unter Misc finden Sie die Möglichkeit, mit anderen Tools oder Security Mechanismen zu arbeiten. Es werden eine Unterstützung für eine Security Card, die Ascend Secure Firewall, System Log und SNMP-Definitionen angeboten. Unter den General Settings befindet sich noch einen wichtiger Punkt, die Definition, ob das Ethernet Interface über UTP oder AUI arbeiten soll. Routes Der Menüpunkt Routes enthält die B r i d g e T a b e l l e , die I P Routing Tabelle - statisch und dynamisch - und die IPX Routing Tabelle, ebenfalls statische und dynamische Einträge. Filter An dieser Stellen werden die IPX SAP und Packet Filter definiert. Um hier jedoch tätig zu werden, benötigt man detaillierte Informationen zu den zu filternden Paketen. In den meisten Fällen ist ein Protokoll Trace nötig, um diese Informationen zu erhalten. Answer Über den Punkt Answer lassen sich Standardwerte für die Verbindungsprofile definieren wie z.B. Idle Timeout (Short Hold) oder die Art der Kompression. Der Punkt Bridging/Routing läßt Sie Grundeinstellungen auf Protokollebene einschalten wie Routen oder RIP. Abschließend können Sie die erstellte Konfiguration über den Botton UPDATE auf die angeschlossene Pipeline laden. Warten Sie, bis das Programm den Upload positiv bestätigt hat. Danach ist die neue Konfiguration auf dem Router aktiv und kann sofort verwendet werden. Bild 1: Starten der Ascend Pipeline Konsole Bild 2: Eingangsbildschirm der Pipeline Konsole Sie finden das Programm auf der Technik-News CD unter Ascend\PJ50ai5.exe und im Internet. Fazit Die Ascend Pipeline Konsole hinterließ während des Tests ein guten Eindruck. Die Vorgängerversionen hatten meist massive Installationsprobleme, die hier nicht zu finden waren. Es ist den Entwicklern von Ascend mit der Konsole gut gelungen, die etwas komplizierte Konfiguration über die Telnet- oder HyperterminalOberfläche in ein Grafical User Interface unkompliziert und anschaulich zu übertragen. Fast alle Parameter lassen sich nun per Mausklick einstellen. Wer schon mit anderen Routern gearbeitet hat, wird sich sehr schnell in diesem Tool zurechtfinden. Bild 3: Konfiguration der IP-Parameter Bild 4: Anlegen einer neuen Verbindung 09 Ausgabe 09/99 27 h HOTLINE MICROSOFT Aus der Ferne Remote Administration eines Windows NT DNS-Servers Wie bei den meisten Windows NT-Diensten kann auch für einen DNS-Server (Domain Name Service) die RemoteAdministration auf einem NT-Rechner eingesetzt werden, auf dem der DNS-Server selbst nicht ausgeführt wird. F Für die Remote-Administration eines Windows NT DNS-Servers müssen Sie zunächst den DNS-Manager, Dnsadmin.exe, in den Ordner %SystemRoot%\System32 des Zielcomputers kopieren, auf dem die Administration erfolgen soll. Dnsadmin.exe befindet sich im Ordner%SystemRoot%\System32 des aktuellen Windows NT-DNS-Servers oder im Ordner <Plattform> der Original-CD von Windows NT. Sie können den DNS-Manager von dieser CD extrahieren, indem Sie sie ins Laufwerk einlegen, die Zeile expand D:\\Dnsadmin.ex_ C:\Winnt\System32\Dnsadmin.exe an der Eingabeaufforderung eingeben und dann die Eingabetaste drücken. Hierbei entspricht D: dem Buchstaben des CD-ROM-Laufwerkes und C:\Winnt dem Ordner, in dem sich die Zielinstallation von Windows NT befindet. Hinweis: Auf dem Computer, auf dem Sie Dnsadmin.exe ausführen möchten, muß das TCP/IP-Protokoll installiert sein. Der Rechner muß ordnungsgemäß konfiguriert sein. Auf dem DNS-Server, den Sie verwalten möchten, müssen Sie über die Privilegien eines lokalen Administrators verfügen. MICROSOFT Set out Setup-Probleme bei Windows NT Server und Workstation Wenn Sie Windows NT Server oder Workstation installieren, wird Ihnen während des Setup möglicherweise eine Fehlermeldung angezeigt, die Ihnen zu verstehen gibt, daß das Setup nicht ausgeführt werden kann. Dieser Fehler tritt auf, wenn das Setup die Laufwerksignatur nicht schreiben kann. HOTLINE B Beim Installieren von Windows NT Server oder Workstation kann während des im Textmodus ablaufenden Teils des Setup sinngemäß folgende Fehlermeldung angezeigt werden: LESEN NICHT MÖGLICH Fehler 52225, Zeile 1933 D:\winnt\private\ntos\boot\setup\ setup.c Oder die Meldung lautet: FEHLER Ein unerwarteter Fehler [769] ist aufgetreten in Zeile 1933 in d:\nt\pri vate\ntos\boot\setup.c Eine beliebige Taste drükken, um fortzusetzen. Die bei Windows NT V4.0 angezeigte Fehlermeldung sieht wie folgt aus: Ein unerwarteter Fehler (256) ist aufgetreten in Zeile 2180 in d:\nt\priva te\ntos\boot\setup\setup.c. Setup kann Ihren Computer nicht konfigurieren, um Windows NT zu starten. Dies kann ein Hinweis auf ein Problem mit der Festplatte sein, auf der sich Ihr Laufwerk C: befindet, oder aber C: selbst ist ernsthaft beschädigt. Setup kann daher nicht fortgesetzt werden. Drücken Sie die Taste F3, um Setup zu beenden. Der Fehler tritt auf, weil das Setup die Laufwerksignatur nicht schreiben kann. Bei einigen Computern gibt es eine BIOS-Option zum Aktivieren des Schutzes für den Master-Boot-Datensatz (MBR) und den Boot-Sektor. Ist diese Option aktiviert, kann das Setup die Laufwerksignatur nicht schreiben, oder es ist nicht in der Lage, Partitionen zu erstellen oder zu löschen. Deaktivieren Sie die CMOS-Option für den Schutz von Master-Boot-Datensatz und Boot-Sektor. 09 Ausgabe 09/99 28 3COM WinModem Problemlösungen für PCMCIA-Modems unter Windows 95/98 Warum wird mein WinModem PCMCIA nicht durch Windows 95/98 erkannt, oder warum nicht mehr wiedererkannt, nachdem ich es gelöscht habe, obwohl es vorher erkannt wurde? Kann ich mein WinModem unter Windows 98 nutzen, und was soll ich tun, wenn ich mich entscheide, von Windows 95 auf 98 aufzurüsten? Hier sind einige Tips, die Ihnen weiterhelfen. W Windows hat eingebaute Kartensteckplatzdienste. Diese sollten das Modem erkennen, wenn es in den PCMCIA-Steckplatz eingesteckt ist. Wenn Windows 95/98 auf Ihrem Laptop Ihr Modem nicht erkennt, versuchen Sie einmal, das Programm „N e u e Hardware hinzuf ü g e n “ aus der Systemsteuerung auszuführen. Wenn es nicht mehr wiedererkannt wird, nachdem Sie es gelöscht haben, obwohl es vorher erkannt wurde, klikken Sie auf Start, wählen Sie Ausführen und tippen Sie REGEDIT ein. Klicken Sie auf „Bearbeiten“, dann auf „Suchen“, und tragen Sie „USR29C9“ ein. Wenn „USR29C9“ im Hardware\ISAPNP-Abschnitt gefunden wurde, klicken Sie auf „Bearbeiten“ und „Löschen“. Schließen Sie den Dialog. Gehen Sie zurück in die „S y s t e m s teuerung“, System“, „GeräteManager“, und löschen Sie alle Verweise auf das WinModem, sowohl bei „Modem“ als auch bei „Andere“ oder „Anschlüsse“. Gehen Sie auf „Start“, „Beenden“ und „Computer neu starten“. Windows 95/98 sollte nun das WinModem PCMCIA erkennen und es richtig installieren. Von Windows 95 auf 98 Für Anwender, die vorhaben, auf Windows 98 aufzurüsten, schlagen wir folgendes vor: Wählen Sie „Start”, Systemsteuerung“. Klicken Sie auf das WinModem-Symbol und auf „Deinstallieren“, um Ihr Modem zu deinstallieren. Entnehmen Sie das Modem aus seinem Steckplatz. Rüsten Sie Ihr System auf Windows 98 um und installieren Sie das Modem nun wieder neu. Bei Abänderung oder Nichteinhaltung die Prozesses erfolgen eventuell Veränderungen am Register, die verhindern, daß das Modem wiedererkannt wird. In Extremfällen müssen Sie Windows 95 wieder installieren, auf Windows 98 aufrüsten und dann Ihr Modem wieder installieren. Was geht sonst noch? Das WinModem PCMCIA unterstützt keine Freisprecheinrichtung, aber es kann Sprachnachrichten über die Phone Tools-Software empfangen und wiedergeben. Das Sportster WinModem PCMCIA ist jedoch nur für den Betrieb unter Windows 95/98 gedacht. Gegenwärtig funktioniert es nicht unter Windows 3.x, Windows NT, OS/2, UNIX oder DOS. Das WinModem verwendet 32-bitTreiber, so daß es nicht möglich ist, es unter der DOS-Eingabeaufforderung unter Windows 95/98 zu betreiben. 09 Ausgabe 09/99 29 1/3 seite werbung; Seminare AUS TN 8, SEITE 55 h HOTLINE BINTEC Image-Fragen Software Release 5.1.1 für BinTec Router Auf der letzten Technik-News-CD haben wir für Sie schon die brandaktuellen Dateien für das neue Bootimage 5.1.1 der Personal und Workgroup Access Router BinGO!, BRICK-XS und XS office (2MB), und BRICK-XM (2MB) mitgeliefert. Hier finden Sie einen Überblick über Änderungen der neuen Software. menszentrale über die Wählverbindungen spart Kosten für Standleitung und IP-Adresse. Als Backup läßt sich eine direkte Wählverbindung in die Zentrale aufbauen. WAN-Partner Lizenz für BinGO! HOTLINE D Der Activity Monitor ist ein mächtiger Windows-Monitor für RouterAktivitäten an jedem Windows-Arbeitsplatz. Er erlaubt zusätzliche Kontrolle ohne direkten Router-Zugriff, da kein Paßwort benötigt wird. Im Gegensatz zu SNMP-Tools erzeugt der Activity Monitor nur sehr geringe Netzlast und bietet eine Ergänzung zu den LEDs am Router. Der Monitor ist individuell konfigurierbar und erlaubt die Kombination logischer oder physikalischer Interfaces beliebiger BinTec-Router im Netz. Ein Icon in der Windows Statuszeile gibt eine schnelle Übersicht. Eine offene Schnittstelle erlaubt das Aufsetzen von Anwendungen, z.B. für HTML-Darstellung oder UNIXTools. Die Aktivierung des Activity Monitors kann auch über den Configuration Wizard erfolgen. gen erlauben den Parallelbetrieb mehrerer Remote Access Server. Dadurch wird eine höhere Ausfallsicherheit und eine größerer Anzahl möglicher Ports für Dial-Out und Dial-In erreicht. Auch sind mehrere parallele Router durch OSPF nicht nur für Einwahl nutzbar. Software-Update oder Fernwartung können so als zentrale Dienstleistungen angeboten werden. Keep Alive Monitoring RADIUS Dial-Out Der Router prüft durch ping kontinuierlich, ob eine IP-Adresse oder eine Liste von IP-Adressen erreichbar ist. Sind die Adressen nicht mehr erreichbar, werden bestimmte oder auch alle Verbindungen deaktiviert. Dadurch lassen sich im Fehlerfall Kosten sparen. Der Faxempfang bleibt dabei unberührt, da nur die PPP-Verbindung abgewiesen wird. Dieser Effekt ist durch zentrales Management kaum erreichbar. Bisher konnten mit BinTec-Routern nur eingehende Rufe durch den RADIUS-Server authentisiert werden, jetzt besteht diese Möglichkeit auch beim Dial-Out. Die Konfiguration einer größeren Anzahl von WAN-Partnern wird dadurch viel komfortabler. BinTec-spezifische OSPF-Erweiterun- Der BinTec-Router in der Außenstelle unterstützt jetzt auch VPN in Verbindung mit NAT (GRE-Protokoll). Somit ist VPN auch bei dynamischer IP-Adreßvergabe des ISP möglich. Die VPN-Anbindung an die Unterneh- VPN und NAT dynamisch Jetzt können mit der Erweiterungslizenz für WAN-Partner auch im BinGO! mehr als 4 WAN-Partner konfiguriert werden. MS Callback Termination Bei einer DFÜ-Netzwerkverbindung, die eigentlich auf Callback konfiguriert ist, kann der Anwender jetzt die initiale Verbindung beibehalten, d.h. keinen Callback anfordern. Diese Option muß aber an der Zentrale konfiguriert werden, damit keine Sicherheitslücke entsteht, wenn z.B. ein nicht autorisierter Anwender das Paßwort eines anderen verwendet. Improved Bandwidth-onDemand Das Improved Bandwidth-on-Demand erlaubt die Bündelung von Fest- und Wählverbindungen, wie vom BIANCA/BRICK-X21 Release 4.9.5 bekannt. Zusätzliche Optionen zur Einstellung des Zu- und Abschalteverhaltens wie Schwellwerte, Meßintervall und Algorithmus wurden eingebaut. ISDN B-Kanal Reservierung Die maximale B-Kanal-Zahl pro Subsystem (ISDNLOGIN, PPP, CAPI, 09 Ausgabe 09/99 30 PABX) kann eingestellt werden. So kann z.B. in einer Applikation mit BRICK-XM mit 8 ISDN-Kanälen mit Faxunterstützung die maximale Anzahl der Verbindungen für Datenübertragung (PPP) und Fax (CAPI) auf 6 begrenzt werden, um die Erreichbarkeit sowohl des Routers als auch des Fax-Gateways zu sichern. NetBIOS über NAT NetBIOS-Verbindungen, z.B. Domain-Anmeldung, sind auch bei aktiviertem NAT möglich. Pro Außenstelle muß die Zentrale nur eine IPAdresse vergeben. Corporate Access Einige Änderungen des SoftwareImages 5.1 Rev. 1 wurden speziell für die Corporate Access Router BRICKXL2/XL vorgenommen. Fax-Gateway für 30 Kanäle Der BIANCA/BRICK-XL2 als FaxGateway unterstützt in Verbindung mit Modem-Modulen FM-8MOD jetzt auch 30 Fax-Kanäle. Beachten Sie für den Faxbetrieb auch zusätzliche Hinweise in den Release Notes und in der entsprechenden FAQ im Developer’s Room. Getestete Faxlösungen werden im WWW gesondert aufgelistet. RADIUS Dial-Out Bisher konnten mit BinTec-Routern nur eingehende Rufe durch den RADIUS-Server authentisiert werden, jetzt besteht diese Möglichkeit auch beim Dial-Out. Die Konfiguration einer größeren Anzahl von WAN-Partnern wird dadurch viel komfortabler. Durch die Konfiguration außerhalb des Routers sind z. B. bei BRICKXL2 über 4000 Routen möglich. MICROSOFT Wandernde User Benutzerprofile im NT-Netzwerk mit Windows 95 Manche Benutzer arbeiten abwechselnd am selben Computer unter Windows 95, andere arbeiten im NT Netz an unterschiedlichen Rechnern. Um sicherzustellen, daß jeder Benutzer seine eigenen Desktop-Einstellungen an jedem Computer zur Verfügung hat und sich die Benutzer ihre Einstellungen nicht gegenseitig verändern, kann man unter Windows 95 Benutzerprofile aktivieren und Desktop-Einstellungen gesondert speichern und verwalten. U Um unter Windows 95 Benutzerprofile zu erstellen und Desktop-Einstellungen zu speichern und zu verwalten, gehen Sie folgendermaßen vor: 1. Nach der Installation von Windows 95 sind Benutzerprofile standardmäßig deaktiviert, das heißt der momentan sichtbare Desktop ist ein DefaultDesktop, der, wenn Benutzerprofile aktiviert sind, als Vorlage für jeden Benutzer verwendet wird, der sich neu an dem Computer anmeldet. Sie sollten also diesen aktuellen Desktop so einrichten, wie der Standard-Desktop für einen neuen Benutzer aussehen soll. 2. Wählen Sie nun über das Menü START - EINSTELLUNGEN SYSTEMSTEUERUNG - KENNWÖRTER - BENUTZERPROFILE den Punkt Benutzer können die Vorgaben und Desktop-Einstellungen ändern... aus. Zusätzlich können Sie hier noch festlegen, ob das Start-Menü und die Pro- gramm-Gruppen benutzerspezifisch abgespeichert werden sollen. 3. Bestätigen Sie nun mit OK und starten Sie Windows 95 neu. 4. Windows 95 legt nun für jeden Benutzer ein eigenes Benutzerprofil im Verzeichnis [LW:]\WINDOWS\ PROFILES an. Deshalb erhält jeder Benutzer beim ersten Anmelden die Meldung „Sie melden sich zum ersten Mal...“, auch wenn er vor der Aktivierung der Benutzerprofile schon einmal an diesem Rechner angemeldet war. 5. Um den Benutzern die Möglichkeit zu geben, ihre persönlichen Einstellungen an beliebigen Computern innerhalb des Windows NT Netzes vorzufinden, müssen folgende Voraussetzungen geschaffen werden: a) Jeder Benutzer besitzt sein individuelles Benutzerverzeichnis (Homedirectoy) auf dem Public Domain Controller (wird vomADMINISTRATOR erzeugt). In dieses Verzeichnis kopiert Windows 95 die Desktop-Ein- 09 Ausgabe 09/99 31 stellungen vom lokalen Rechner aus dem Verzeichnis W I N D O W S \ PROFILES\BENUTZERNAME. Es werden immer die aktuellsten Einstellungen genommen, das heißt das Benutzerverzeichnis auf dem Windows NT Server (PDC) und das lokale PROFILE-Verzeichnis auf der Arbeitsstation werden auf den zuletzt geänderten Stand synchronisiert. b) Als primäre Netzwerkanmeldung muß das Microsoft-Netzwerk eingestellt sein. Dies erreichen Sie folgendermaßen: Bitte klicken Sie mit der rechten Maustaste auf das Symbol N E T Z W E R K U M G E B U N G Ihres Desktops und danach auf Eigenschaften. Im Fenster NETZWERK wählen Sie unter Primäre Netz werkanmeldung die Einstellung Client für Microsoft Netzwerke und bestätigen dies mit OK. 6. In Zukunft erhält jeder Benutzer, der sich an einem Rechner im Windows NT Netzwerk anmeldet, seine individuellen Einstellungen. h HOTLINE MICROSOFT Fenstertechnik Tips und Tricks zu Windows NT, Teil III Wie kann man unter Windows NT die Partitionstabellen auf eine Diskette zu sichern? Wie und wo lassen sich Systemübersichten unter NT erstellen? Und wie kann man einen RAS-Dienst auf einer NT Workstation anstatt auf dem stark beschäftigten Server laufen lassen? Wir geben Ihnen wieder neue Anregungen und Tips zu NT. P Partitionstabellen sind das Herz jeder Festplatte. Beschädigungen können fatale Folgen haben. Windows NT bieten Ihnen daher im Festplattenmanager unter START / Programme / Verwaltung (Allgemein) die Möglichkeit mit Partition / Konfiguration / Speichern die Partitionstabellen auf eine Diskette zu sichern, so daß Sie später jederzeit die Chance haben, eine beschädigte Partitionstabelle wiederherzustellen. Allerdings wird beim Zurückschreiben der Informationen von der Diskette auf die Festplatte keinerlei Kontrolle mehr durchgeführt, so daß das Wiederherstellen falscher Informationen unweigerlich Datenverlust zur Folge hat. HOTLINE Vollständiger Systembericht unter NT Vielleicht kennen Sie innerhalb des Gerätemanagers der Systemsteuerung die Windows 9X-Funktion zum Ausdruck einer Systemübersicht. Eine ähnliche Option finden Sie auch unter Windows NT, wenngleich an anderer Stelle. Hierzu müssen Sie WINMSD starten: START / Programme... / Verwaltung / Windows NT-Diagnose. Nun können Sie durch Klick auf Drucken eine solche Systemübersicht konfigurieren. Sie kann das komplette System oder nur eine zuvor ausgewählte Registerkarte umfassen, detailliert alle Parameter oder nur eine Zusammenfassung ausgeben. Als Ziel kann der Standarddrucker selektiert werden, eine Datei oder die Zwischenablage, wodurch die direk- te Übernahme in die Textverarbeitung möglich ist. Ein wesentlicher Vorteil der Windows NT-Diagnose gegenüber der Windows 9X-Version ist die Funktion Datei / Computer wählen, womit die Daten eines anderen am Netz befindlichen PCs auf dem eigenen Rechner angezeigt und ausgedruckt werden können. noch auf dem Bildschirm überdecken, so sind diese recht schwierig zu unterscheiden. Allerdings können Sie pro Eingabeaufforderung mit dem Befehl TITLE <ein_beliebiger_Text> der aktiven Eingabeaufforderung einen Namen als Titel zuweisen und somit diese unterschiedlichen Kommandofenster voneinander unterscheiden. Fensternamen ändern RAS-Einwahl auch unter NT Workstation Starten Sie unter Windows NT Server oder NT Workstation eine Eingabeaufforderung, um direkt Betriebssystembefehle abzusetzen, so lautet der Titel standardmäßig – wie sollte es auch anders sein - Eingabeaufforderung. Haben Sie jedoch mehrere Eingabeaufforderungen gleichzeitig geöffnet, welche sich z. T. auch Mit Teleworking hat das Remote Arbeiten von Zuhause aus enorm zugenommen. Hierzu bietet Windows NT den sogenannten RAS-Dienst an, der Windows-Clients, die sich nicht direkt im Firmen-LAN befinden, dennoch die Möglichkeit bietet, mit diesem über Modem, ISDN oder X.25 zu 09 Ausgabe 09/99 32 arbeiten. Doch der RAS-Dienst muß nicht immer auf einem sowieso schon sehr beschäftigten Server laufen. Dafür reicht auch eine NT Workstation, wenn Sie über die notwendigen Geräte wie Modems, ISDN-Karten oder PADs verfügt. Hier installieren Sie den RAS-Dienst unter START / Einstellungen / Systemsteuerung / Netzwerk / Dienste mit Hinzufügen und RASDienst und Sie installieren bzw. konfigurieren Ihre Einwahlgeräte unter START / Einstellungen / Systemsteuerung / Modems. Nun müssen Sie nur noch den RAS-Geräten unter START / Einstellungen / Systemsteuerung / Netzwerk / Dienste durch Auswählen von RAS-Dienst und Konfigurieren die Anschlußverwendung Eingehende Anrufe erlauben und unter Netzwerk die zu verwendenden Protokolle aktivieren, bei deren Konfiguration Sie den Zugriff auf das Gesamte Netzwerk ausweiten. Damit sich dann ein Remote-User auf diesem Rechner einwählen kann, muß er entweder einen Benutzeraccount in der Domäne, in der sich auch der RAS-Einwahl-Rechner befindet, besitzen, der im Benutzermanager für Domänen unter den Benutzereigenschaften / RAS liegt, oder er muß einen Account im lokalen Benutzermanager der Workstation haben und das - standardmäßig nicht gesetzte - Einwahlrecht besitzen. Je nach Anforderung des einwählenden Clients wertet dieser dann die Anmeldeinformationen aus und gibt diese an den Domänenkontroller weiter, der jedoch mit dem eigentlichen Einwahlvorgang und der Geräteverwaltung weniger zu tun hat. Somit besteht hierin eine einfache Möglichkeit, eine dedizierte Workstation als RAS-Server zu verwenden, zumal diese oftmals mehr freie Ressourcen für Modemschnittstellen oder Multiportkarten hat als die eigentlichen Server. Lästige CD-ROM-Suche Es ist schon ein Graus, man hat sein Windows NT-Betriebssystem schon vor langer Zeit installiert und möchte nur eine kleine Änderung am System vornehmen, und schon verlangt Windows NT nach der InstallationsCD-ROM. Wenn Ihnen dieses Dilemma auch auf die Nerven geht und Sie noch ein wenig Festplattenspeicher frei haben, so legen Sie einfach ein neues Verzeichnis mit Namen NT_Source o.ä. an und kopieren von der NT-CD-ROM das Verzeichnis i386 (für Intel-Systeme) oder ein entsprechendes anderes in dieses hinein. Haben Sie zur Installation Treiber aus der zusätzlichen Treiberbibliothek \drvlib verwendet, so kopieren Sie auch diese mit ihren Daten in das o.g. Verzeichnis. Fragt das NT-Setup dann nach der CD-ROM, so geben Sie als Pfad einfach das Festplattenlaufwerk und \NT_Source\i386 bzw. \NT_Source\drvlib an und Sie müssen nicht jedesmal nach der CD Ausschau halten. Verwenden Sie Windows NT Server und Windows NT-Workstation, so sollten Sie für beide Betriebssysteme getrennte Verzeichnisse, etwas NTS_Source (für die Server-CDROM) und NTW_Source (für die Workstation-CD-ROM) anlegen. Unter Windows NT Server können Sie dieses Source-Verzeichnis mit dem Client Manager - zu finden unter START / Programme / Verwaltung (Allgemein)- sogar im Netzwerk freigeben und mit entsprechenden Disketten Installationen über dieses (ohne CD-ROM) durchführen, was jedoch um einiges langsamer als eine gewöhnliche Installation ist. Windows NTPDC-Tuning Eines der größten Ärgernisse beim Einsatz eines Windows NT-Netzwerkes ist sicherlich die lange Anmeldezeit beim Starten eines NT-Clients, besonders wenn sich mehrere Benutzer gleichzeitig anmelden möchten. Diesen Vorgang kann man - abgesehen von einem großzügigem Speicherausbau, Microsofts Universalheilmittel - ein wenig beschleunigen, wenn man auf dem Domänenkon 09 Ausgabe 09/99 33 troller (PDC) bzw. den Sicherungs domänenkontrollern (BDCs) unter START / Einstellungen / Systemsteuerung / Netzwerk / Dienste / Server-Dienst / Eigenschaften die Optimier u n g auf D u r c h s a t z f ü r Netzwerkanwendungen maxim i e r e n setzt und die Option Suchergebnis an LAN Manager 2.x-Clients rundsenden deaktiviert. Hierdurch läßt sich laut Microsoft die Anzahl der Anmeldevorgänge pro Minute und PDC/BDC verdreifachen. Windows NT-Dienste remote verwalten Dienste (Services) sind zumeist auf einem Server im Hintergrund ablaufende Programme, die unabhängig von einem angemeldeten Benutzer bestimmte Kommunikationsaufgaben übernehmen und sozusagen auch das Herzstück des Betriebssystems Windows NT darstellen. Normalerweise erfolgt deren Verwaltung über START / Einstellungen / Systemsteuerung / Dienste, wobei ein Dienst die Zustände Gestartet, Angehalten und Beendet haben kann. Bei Problemen mit dem einen oder anderen Dienst ist die einfachste Fehlerbehebung oftmals das Beenden und Neustarten eines Dienstes. Doch dies muß nicht immer an der Konsole des Servers, der zumeist in irgend einem Server-Raum mehr oder weniger unzugänglich plaziert ist, geschehen. Haben Sie die Server-Tools auf einem anderen Computer - vorzugsweise einer NT Workstation - installiert, so haben Sie die Möglichkeit, den Server-Manager (SRVMGR. EXE) zu starten, den Computer, auf dem der Dienst läuft, zu selektieren (oftmals der Domänenkontroller) und über Computer / Dienste erhalten Sie die Diensteübersicht des selektierten Servers und können über Beenden und Starten neu initialisieren, Und das alles von Ihrem Arbeitsplatz aus, ohne nur einen Schritt auf den Server zuzugehen. h HOTLINE TOBIT Gut zu wissen Neue Tips und Tricks der Tobit Hotline zu David Wie kann man alte Adressen im David Archiv gleich beim Import neuer Adressen löschen? Was ist zu tun, wenn bei Serverabstürzen Systemdateien von David beschädigt werden? Und wie werden Nachrichten, Faxe oder E-Mails, die von David empfangen wurden, in Microsoft Exchange an bestimmte Benutzer verteilt? W Wenn Sie regelmäßig die Adressen aus einer anderen Datenbank in David übernehmen, dann ist es oftmals gewünscht, zuerst die Adressen im entsprechende Archive in David zu löschen. Es gibt jedoch eine Möglichkeit, die Adressen in David vor dem Import komplett zu löschen. Dazu sollte in der Import-Datei eine Zeile mit den Parameter [DEL] hinzugefügt werden, zum Beispiel: [servername\david\archive\address] [DEL] name1;nummer1 name2;nummer2 etc. Jetzt werden die entsprechenden Einträge gelöscht und die neuen hinzugefügt. David nach Serverabsturz HOTLINE In einigen Fällen können bei Serverabstürzen Systemdateien von David beschädigt werden. Unter ungünstigen Umständen stellt der ServiceLayer eine Beschädigung dieser Dateien fest, und erneute Zugriffe auf diese Dateien verursachen weitere Serverabstürze. NetWare Server Sofern ein NetWare Server direkt nach dem Starten des Service-Layers (Screen bereits geöffnet) wieder abstürzt, sind mit hoher Wahrscheinlichkeit Protokolldateien oder temporäre Dateien beschädigt. Starten Sie in diesem Fall den Server, ohne David zu laden. Wenn der Aufruf von David in der AUTOEXEC.NCF erfolgt, kann der Server mit dem Befehl SERVER -NA gestartet werden. Dieses bewirkt einen Serverstart ohne Ausführen der AUTOEXEC.NCF. Windows NT Server Wenn bei Windows NT der Service Layer stehenbleibt oder beim Start des Dienstes die Fehlermeldung 2186 Dienst reagiert nicht auf die Kontrollfunktion erfolgt, so muß der David Servi ce Layer Dienst beendet werden. Dieser Prozeß kann über den Task Manager beendet werden. Sollte das MS-Tool Kill.exe aus dem Microsoft-Resource-Kit angewendet werden, so bedenken Sie bitte, daß dieses Tool nur von erfahrenen Anwendern ausgeführt werden sollte. Wenn also der Service Layer beendet worden ist, sollten folgende Dateien gelöscht werden: - DAVID\CODE\DAVID.LOG (Sendebuch) - DAVID\CODE\DAVID.REC (Empfangsbuch) - DAVID\CODE\DAVID.JOB (aktuelle Aufträge) - DAVID\CODE\DAVID.PRN (aktuelle Druckaufträge) - DAVID\IMPORT\*.* - DAVID\IMPORT\SYSTEM\*.* - DAVID\CODE\TEMP\*.* -D A V I D \ A P P S \ F A X W A R E \ OUT\API\*.* Verzeichnisse löschen Darüber hinaus sollten alle Einträge der FileFax-Verzeichnisse - API-Verzeichnis, IMPORT-Verzeichnis, ggf. weitere - und David-Queues gelöscht werden. Alternativ können die Dateien zunächst in andere Verzeichnisse verschoben werden, um sie ggf. wiederherstellen zu können. In einigen Fällen können neben den Dateien selbst auch die zugehörigen FAT-Einträge beschädigt werden. Dies äußert sich zum Beispiel durch die Anzeige einer Dateigröße, die die tatsächlich zur Verfügung stehende Volume-Kapazität teilweise erheblich übersteigt. In diesem Fall sollten die betreffenden Dateien ebenfalls gelöscht werden. Datenbereinigung Sofern die Protokolldateien DAVID. LOG, DAVID.REC und das Auftragsbuch DAVID.JOB betroffen sind und ein Datenverlust vermieden werden soll, kann hier auch die Datenbereinigung von David genutzt werden. Diese kann am Service-Layer nur an der NetWare Server-Konsole durch die Tastenkombination ALT + 0 (Null) manuell gestartet werden. Sie prüft jeden enthaltenen Datensatz anhand einer internen Prüfziffer. Ungültige Einträge werden erkannt und entfernt. Hinweis: Je nach angezeigter Größe der betreffenden Dateien kann die Datenbereinigung sehr lange dauern, ggf. mehrere Stunden. Der Service-Layer ist für diese Zeit nicht nutzbar, die Frontends geben entsprechende Fehlermeldungen aus. TimeLan: No Console Privilegs Wenn mit Time:LAN! unter Windows NT ein NetWare Server abgeglichen werden soll, und in Time:LAN! immer die Fehlermeldung NO CON 09 Ausgabe 09/99 34 SOLE PRIVILEGS erscheint, sollte man zunächst überprüfen, ob der Benutzer in dem Serverobjekt der NDS als Operator eingetragen ist. Erscheint weiterhin diese Fehlermeldung, können NOT-LOGGED-IN Einträge diese Fehlermeldung verursachen. Diese sollten am NetWare Server im Monitor.nlm unter Con nection Information gelöscht werden. Nachrichten unter Exchange Alle Nachrichten, Faxe, E-Mails usw., die von David empfangen werden, gelangen automatisch in den öffentlichen Ordner Dave/MEX von Microsoft Exchange.Dave/MEX wertet die Routing-Information aus, die am David Service Layer für eingehende Nachrichten konfiguriert sind. Aufgrund dieser Information wird die Verteilung an bestimmte Benutzer in Exchange vorgenommen, wobei die in den David Transport Layer Drivern (TLD) eingestellte Routing Methode berücksichtigt wird. Um einem Benutzer eine bestimmte RoutingInformation zuzuordnen, muß diese als Adresse in Exchange eingetragen sein. Fügen Sie dazu bitte im Exchange Administrator beim Postfach des Benutzer unter Adressierung eine neue benutzerdefinierte Adresse hinzu: Neu/Benutzerdefinierte Adresse. Unter dem Menüpunkt E-Mail-Typ geben Sie bitte FAX an. Der Eintrag, der unter E-Mail-Adresse vorzunehmen ist, richtet sich nun nach der von David verwendeten Routing Methode. Verteilen von E-Mails Tragen Sie bitte unter E-MailAddress im Postfach des Benutzters (s.o.) dessen E-Mail-Adresse ein. Ist bei dem TLD die Routing Methode auf CSID gesetzt, so enthält der Routingstring keine Informationen. Damit eingehende Faxe verteilt werden können, müssen diese identifiziert werden. Diese Identifizierung wird im David Service Layer vorgenommen unter dem Menüpunkt Datenbanken/Verteilung/Iden tifizierung. Für jede Gegenstelle kann dort ein bestimmter Routingstring eingetragen werden. Beispiel Wenn Sie alle Faxe, die von der Gegenstelle mit der Nummer +49256 19130 einem bestimmten Benutzer zuordnen wollen, so tragen Sie in der Identifizierungsliste als Routingstring eine Nummer oder einen Namen für diesen Benutzer ein, beispielsweise MMeier, oder die normale Telefondurchwahl des Benutzers, z.B. 123. Empfängt David nun ein Fax mit der Absenderkennung +4925619130, so wird der Routingstring mit dem eingetragenen Namen bzw. der eingetragenen Nummer gefüllt. Ist dieser String (Mmeier oder 123) ebenfalls unter E-MailAddress im Postfach des Benutzers eingetragen, so wird das Fax direkt in dieses Postfach gestellt. Verteilen von Faxen nach DDI Wenn im TLD die Routing Methode auf DDI eingestellt ist, so enthält der Routingstring eingehender Nachrichten diese Durchwahlinformation. Damit einem Benutzer nun eine bestimmte Durchwahlinformation zugeordnet wird, tragen Sie bitte unter EMail-Address im Postfach des Benutzers diese Nummer ein. Verteilen von Faxen nach MSN Bei der Verteilung nach MSN steht im Routingstring die MSN, über die das Fax eingegangen ist. Um einem bestimmten Benutzer eine MSN zuzuordnen, tragen Sie unter E-MailAddress im Postfach des Benutzers diese Nummer ein. Wenn Sie nicht genau wissen, wie Ihr Routing String aufgebaut ist, können Sie bei empfangenen Nachrichten im David Client die Eigenschaften der Nachricht mit der rechten Maustaste aufrufen. Unter den Informationen finden Sie die Verteil-Kennung, was dem Routing String entspricht. Message Reminder Konfiguration Wenn ein Benutzer in einem Windows NT Netz mit dem David Client ordnungsgemäß arbeiten kann, jedoch der Message Reminder nicht funktioniert, obwohl das Tray Icon ordnungs- 09 Ausgabe 09/99 35 gemäß angezeigt wird, so kann es an einem fehlenden Zugriff auf das Verzeichnis David/Archive handeln. Darauf muß der User das eingeschränkte Recht LESEN haben, um mit dem Message Reminder arbeiten zu können. Hierzu muß der User ab der Archive Root DAVID\ARCHIVE auf alle darunter liegenden Verzeichnisse unter Berechtigung für Unterverzeichnisse ersetzen zunächst das Recht lesen bekommen. Dieses läßt sich für User und Gruppen durch einen Doppelklick differenziert setzen. Es muß nur das Recht lesen gesetzt werden. Hinweis: Das Leserecht ist das minimalste Recht, das unter NT vergeben werden kann. Somit ist sichergestellt, daß der User nicht auf andere Verzeichnisse zugreifen kann MAPI-Call manuell erstellen Unter Windows9x müssen ggf. die folgenden Einträge in der TOBIT. INI nach der Installation des lokalen Druckertreibers FAX-IMAGE manuell eingetragen werden. Diese Einträge sind nötig, um den MAPI Call und automatischen Anhang der Datei als PCX in dem POP3 Client zu bekommen. Kopieren Sie also die entsprechenden Dateien (Fax-ImageTreiber) auf die Workstation und erstellen Sie folgenden Eintrag in der Tobit.ini.: [FAXIMG] DIR=C:\FAXIMG Command=C:\WINDOWS\SYSTEM\DVMAILER.exe Nach dem Postprozessoraufruf sollte der Mapi-Call aufgehen, so daß die Nachrichten aus GroupWise heraus versendet werden können. # #graphic=test.gif /t /a /x /y# # , nicht aus. Um den HTML-Aufruf Border=xxx einsetzen zu können, sollte folgende Syntax genutzt werden: <IMG SRC=# #atclnk=test.gif# # width=xxx height=xx border=xx>. Damit kann ein Rahmen um die entsprechende Grafik erzeugt werden, ohne den Source Pfad der Datei angeben zu müssen. h HOTLINE STAND: 16. AUGUST 1999 Technik-News Patch-CD September 99 Empfohlene Novell-Patches NetWare NW v5.0 CBDE2.exe NSSNW5A.exe NW5NDS1.exe NW5SP2A.exe ODSD.exe NDPS20P1.exe TIMESYNC.exe VRPNW5A.exe NW5MCALC.exe NWSP2AAI.exe NW v4.2 IPG4201.exe 42Y2KP1.exe GROUPFIX.exe NW v4.11 411Y2KP2.exe ATMDRV03.exe CHTREE1.exe DS411Q.exe IPX660.exe IWSP6A.exe NDPS10P2.exe HSTDEV LANDRV.exe LDAP103A.exe IODRV4.exe MIXMOD4.exe ODI33G.exe ODIWAN1.exe RAD102.exe RADATR.exe SCHCMP2.exe SCMDA.exe SPXS03A.exe STRTL7.exe VRP411a.exe.exe NWPAUP1A.exe NetWare Utility Updates 4.10 Utils 41DSVU2.exe 41FILR.exe 41NDIR.exe MAP412.exe NETUSR.exe PS4X03.exe PU4X03.exe 3.1x Utils 312DU1.exe BNDFX4.exe FIL376.exe MAP312.exe PS3X02.exe RCONSOL.exe SYS376.exe Client Kits & Updates DOS/Win RPLKT4.exe TCP16.exe TLIWS3.exe VLM121x.exe APP. Launcher 1.1 NAL111.exe Client LAN DRV CLTDR2.exe HOTLINE Misc. Updates Patches Bordermanager 2.1 BFC107.exe BM21Y2K.exe BMADM2C.exe BMNW95b.exe BMNWNTB.exe BMP107.exe BMP112.exe BMSP2D.exe BM3NETAD.exe FILT01A.exe GBM21Y2K.exe BACL105.exe Bordermanager 3.0 BM3SP1.exe NW v4.10 410PT8B.exe 410Y2KP2.exe 41REM1.exe DS410P.exe CDUP5A.exe DS410N.exe IPX660.exe LANDRV.exe LDAPL103.exe LIBUPI.exe MAP410b.exe MIXMOD.exe NAM41C.exe NSYNC1.exe NWPAUP1A.exe ODI33G.exe ODIWAN1.exe SMSUP6.exf SPXS03A.exe STRTL7.exe NW v3.12 312PTD.exe 312Y2KP2.exe CDUP5A.exe IPX660.exe LANDRV.exe LIB312C.exe MON176.exe NAM312.exe NSYNC1.exe ODI33G.exe ODIWAN1.exe SMSUP6.exe SPXS03A.exe STRTL7.exe TCP312.exe VRP386.exe NWPAUP1A.exe SFT 3 v3.11 311LAN.exe LIB311b.exe SFTPT1.exf SFTUTL6.exe STRTL6.exe NW v3.11 311PTG.exe IPX660.exe LANDRV.exe LIB311b.exe MON176.exe NSYNC1.exe ODI33G.exe ODIWAN1.exe PBURST.exg SMSUP6.exe SPXS03A.exe Server Protocol Updates NW Mac 312 3XCLNT.bin ATK307.exe ATOK31.exf MACPT3C.exe MIPXGW.exf NAM312.exe NW Mac 410 MACPT3C.exe NWMAC.exe MPR 3.1 MPR31B.exe NLSP-NW 3.12 IPX660.exe NLSP-NW 4.10 IPX660.exe NW/IP2.2 NIP199.exe NIP202.exe NIPW22.exe STRTL7.exe VRP386.exe Tools/Docs 4XMIGR2.exe CFGRD6B.exe CONFG8A.exe COPYNLM3.exe CRON5.exe DSDIAG1.exe ETBOX2.exe HIGHUTIL1.exe LOADDLL1.exe ONSITB7.exe STUFKEY5.exe TABND2.exe TBACK3.exe TBOX7.exe TCOPY2.exe NFS 2.1 NFS199.exe NFS 2.3 NFS205.exe VXP205.exe TCP/IP TCPN06.exe DHCP SER. 2.0 DHCP21P.exe ZENworks Clients DOS/WIN32 ADM32.exe CLTY2KP1.exe DW271DE.exe TCP32K.exe OS/2 CLOS2N1.exe OS2PT2.exe Mac IPX CTL511.bin MCLUBD3.bin Windows 95 eng. W9531E.exe Windows NT eng. NT411B.exe Windows NT dt. CTLY2KP1.exe GNNT4111.exe NA4NTY2K.exe NTPRINT.exe NWADMNP1.exe Windows 95 dt. 9530IPX.exe NPTR95.exh W9531DE.exe W95UNC.exe Allg. ZEN. Patches ZW110P2.exe WIN NT dt. ZWNT46DE.exe NT46SP1.exe WIN95/98 dt. ZW9531DE.exe 9531SP1.exe BMTCPE02.exe BM3CP2.exe BM3RMV2.exe BM3VPN01.exe GroupWise 5.2 GW523RC.exe GW52SP4.exe GW52SP4U.exe GW524USDE.exe R524USDE.exe GWCK32A.exe GroupWise 5.5 GW552EN.exe EXCHNT1.exe F32W551A.exe GW55INST.exe GW55SP1.exe GW55SP1U.exe CCMLN1.exe MSMPCU.exe ManageWise v2.1 MWDT07.exe MWNT01A.exe MWNXP01B.exe MWPTN10A.exe MWVP06A.exe ManageWise v2.5/26 MWDT25.exe MW02B.exe MWCA1A.exe MWINOC7Y.exe MWINOC8V.exe MWNMA3A.exe MWNMA4A.exe MWNXP01A.exe MWNMA26.exe MW26SP1.exe NW Connect 2.0 FNWCRNS.exe NCV20Y2K.exe NWC206.exe NWC207.exe NWC208.exe NWCMOD.exe NWMP2.exe W2N211.exe LanWorkplace LWP501.exe LWP511.exe NW SAA 2.0 SAA20040.exe NW SAA 2.1 SAA21030.exe NW SAA 2.2 MGT22010.exe SAA22010E.exe NW SAA 3.0 LANCHK.exe NW4SAA.exe SAA30010.exe WIN NT eng. WNT46E.exe WIN 95/98 eng. ZW9531E.exe Lanalyzer 2.2 LZFW01B.exe LZFW01C.exe SBACKUP SBACK6.exe Source Route SROUTE.exe Web Server 2.x WS251C.exe Web Server 3.x WS310d.exe NW for LAT 1.1 LAT002.exe STAMPD.exe Empfohlene Microsoft-Patches Deutsche Updates Windows 95 D35907.exe ID4SETUP.exe W95SP1_G.zip W95Y2KD.exe Windows 98 Englische Updates Windows 95 IE4USP.exe IESETUP.exe MSDUN13.exe W95PLUSD.exe W95SP1.exe W95Y2K.exe Windows 98 Y2K.exe Windows NT 3.51 Windows NT 4.0 SETUPD.exe ID4SETUP.exe SP5351ID.exe SP5I386.exe Exchange 4.0 SP4_400I.exe SP4S400I.exe Exchange 5.0 SP1_500I.exe SP1S500I.exe Windows NT 3.51 Windows NT 4.0 IE4USP.exe IE4USP.exe SETUPE.exe IESETUP.exe SP5_351i.exe MPRI386.exe PPTPFIXI.exe* 09 RRASFIXI.exe 36SP5I386.exe Exchange 4.0 SP5_400I.exe SP5S400I.exe Exchange 5.0 SP2_500I.exe SP2S500I.exe Ausgabe 09/99 Empfohlene AVM Updates und Patches AVM Produkte für Novell AVM MPR v2.11 AVM MPR v3.0 AVM MPR v3.1 M211B05.exe M30B-06EA.exe M31E-11.exe M211T05.exe AVM Netware Connect v1.0 AVM NetWare Connect v2.0 NWCI157A.exe NWCI2045.exe AVM Produkte für Microsoft AVM MPRI for NT AVM NDI for NT AVM Access Server for NT NTR3-R9D.exe NDI200.exe IAS2-R5D.exe Virtuell CAPI 95/98/NT AVM NetWAYS v3.0 W95/98 AVM NetWAYS v3.0 NT AVM NetWAYS v4.0 WINNDC33.exe NW95E-05.exe NWNTE-05.exe NW40-E02.exe Empfohlene BinTec Updates und Patches Bintec Router Software Updates Bingo! Brick XS/Office Brick XM BGO511.bg BRK493.XS BRK493.xm BRK511.XS2 BRK511.xm2 Brick XL/XL2 Brick XMP Bingo! Plus/Professional BRK493.xl (XL) BRK511.XP BGO494.bgp BRK511.xl (XL2) BrickWare u. Configuration Wizard Vicas! Brick X.21 BW511.exe VIC494.vc BRK495.x21 Empfohlene Tobit Updates und Patches Tobit Produkte für Novell Faxware 4.0 David 5.0 für Novell DVINFO.exe FRESHUP.exe ACCOUNT.exe DVSP2NV.exe FW_DOS.exe SP6.exf PMNW2.exe David 5.11 FaxWare 5.11 für Novell TLD.exe SP4.exe SP4.exe BRKTROUT.exe TimeLAN Novell DAVID 5.2 für Novell TLDSIEM.exe TIMELAN.exe MAILGATE.exe KEDV32.exe TLDIX1.exe Tobit Produkte für Microsoft Faxware 5.11 für NT David 5.11 für NT PMNT.exe DVSP4.exe DVSP4.exe SL_NT.exe Tobit TimeLAN für NT Tobit ServTime Win 98 BRKTROUT.exe SETUPNT.exe SETUPW98.exe TLDSIEM.exe Tobit ServTime für NT David 5.2 für NT FAXWARE.exe SETUPTI.exe DAVE-MEX.exe KEDV32.exe DVINFO.exe TLDIX1.exe DVSP2NT.exe Inventarliste Der Bestand und Umfang der Patches auf der Technik News CD verändert sich monatlich. Sobald uns neue Files vorliegen, nehmen wir sie mit auf. Ältere Patches oder solche, die durch neue ersetzt wurden, werden zugunsten neuer Dateien entfernt. (s. Patches.TXT) rot seit unserer letzten Veröffentlichung neu hinzugekommen grün nur noch auf der Technik News Service-CD blau aus Platzgründen nicht mehr auf der CD 09 Ausgabe 09/99 37 h HOTLINE Empfohlene Computer Associates Updates und Patches ARCserve 6.1 für NetWare ARCserve IT (6.6) für Windows NT Basis Updates Basis Updates CAZIPXP.EXE dt./engl. LO44849.CAZ engl. AS61SP2.ZIP engl. AS61SP2G.ZIP dt. RAAW6146.ZIP engl. RAAW6146G.ZIP dt. RAAW6141.ZIP engl. RAAW6141G.ZIP dt. AS6UTIL.ZIP engl. Client und Database Agents: GroupWise Agent RAAW6136.ZIP engl. Open File Agent NT0237 engl. vorausgs.SP3 für ARCserve für NT 6.0 Client Agent RAAW6133.ZIP engl. RAAW6127.ZIP engl. RAAW6102.ZIP engl. Changer Updates RAAW6143.ZIP engl. RAAW6147.ZIP engl. RAAW6143G.ZIP dt. RAAW6132.ZIP engl. Disaster Recovery RAAW6139.ZIP engl. RAAW6139G.ZIP dt. RAAW6123.ZIP engl. RAAW6125.ZIP dt. ARCserve IT (6.6) für NetWare Enterprise Edtion Basis Updates LI51591.CAZ engl. LO47782.CAZ engl. LO47527.CAZ engl. vorausgs. LI46307.ZIP LI46307.ZIP engl. HOTLINE Exchange Agent LO46867.ZIP engl. LO46869.ZIP engl. vorausgs. LO45992 vorausgs. LO45997 SQL Agent LO51405.CAZ engl. LO51406.CAZ engl. LO46868.ZIP engl. LO46870.ZIP engl. vorausgs. LO45992 vorausgs. LO45997 Client Agents LO45996.CAZ engl. LO46000.CAZ engl. LO44739.CAZ engl. LO44627.CAZ engl. Notes Agent LO48391.CAZ LO48394.CAZ ARCserve 6.5 für NT Basis Updates CAZIPXP.EXE dt./eng. LO48389.CAZ engl. LO48392.CAZ engl. LO47027.CAZ engl. LO46568.CAZ engl. LO45984.CAZ engl. LO43508.CAZ engl. LO43509.CAZ engl. LO43510.CAZ engl. LO43511.CAZ engl. LO43512.CAZ engl. LO43513.CAZ engl. NT0363.ZIP engl. NT0337.ZIP engl. ECN2.ZIP engl. NT0346.ZIP engl. NT0321.ZIP engl. Basis Updates LI51592.CAZ engl. LO47783.CAZ engl. Als Zip auf CD LO47528.CAZ engl. vorausgs. LI46307.ZIP LI46307.ZIP Client und Database Agents: Open File Agent AINW0001.ZIP engl. Disaster Recovery AINW002.ZIP engl. RAAW6139.ZIP engl. RAAW6139g.ZIP dt. vorausgs. LO45992 vorausgs. LO45997 Image Options AINT0001.ZIP engl. Open File Agent AINW0001.ZIP engl. ARCserve IT (6.6) für NetWare Workgroup / Single Server / Small Business Edition vorausgs. LO44627 vorausgs. LO45992 Client und Database Agents: Client und Database Agents: Disaster Recovery AINW002.ZIP engl. RAAW6139.ZIP engl. RAAW6139g.ZIP dt. Patches LI51595.CAZ engl. LO50046.CAZ engl. LO49131.CAZ engl. LO49132.CAZ engl. LO48389.CAZ engl. LO48392.CAZ engl. LO48390.CAZ engl. LO48393.CAZ engl. LO48323.CAZ engl. LO48324.CAZ engl. LO47525.CAZ engl. LO47526.CAZ engl. LO47146.CAZ engl. LO45992.CAZ engl. LO45997.CAZ engl. LO44627.CAZ engl. REGIT.EXE engl. CAZIPXP:EXE engl. vorausgs. NT0346 vorausgs. NT0346 vorausgs. NT0346 Client und Database Agents: Exchange Agent NT0333.ZIP engl. LO45986.CAZ engl. SQL Agent LO45987.CAZ engl. NT0339.ZIP engl. vorausgs. LO45984 vorausgs. LO45984 09 Ausgabe 09/99 38 Oracle Agent NT0352I.ZIP engl. Complete Options Update NT0326.EXE engl. NT0326G.EXE dt. Lotus Notes Agent NT0340G.ZIP dt. NT0340.ZIP engl. Tape Library Option NT0353.ZIP engl. NT0353G.ZIP dt. SAP R/3 Agent NT0338.ZIP engl. Client Agents LO45985.CAZ engl. LO45689.CAZ engl. (+LO45690) LO45690.CAZ engl Lo44254.CAZ engl. NT0327.ZIP engl. RAAW6127.ZIP engl. RAID Option NT0317.ZIP engl. vorausgs. LO45984 vorausgs. ECN2;NT0331 vorausgs. LO45689; ECN2; NT0331 Image Option NT0362.ZIP engl. NT0319.ZIP engl. Disaster Recovery Option NT0358.ZIP engl. vorausgs. NT0346 NT0335.ZIP engl. Open File Agent NT0237.ZIP engl. Neue Patches in der Übersicht Novell Updates und Patches neu herausgekommen MWINOC8V.exe 7926 KB G552EN.exe 28457 KB MIXMOD4.exe 26 KB Virus Update für Intels Inoculan v4.0 für Windows NT auf Intel Plattformen. Mit dem Update erhalten Sie die Version 4.23 mit dem Build 464. Der Patch ist sowohl für Managewise 2.5 als auch 2.6 zu verwenden. Mit dem Service Pack 2 (englische Version) für Groupwise 5.5 bietet Novell die folgenden Updates: - GW Administration - GW Agents (Internet, NLM, NT und Web Access) - GW Clients (Windows 95/98 und NT) Mit diesem Patch wird ein Problem der NetWare v4.11 behoben, welches beim Abspeichern von Dateien unter Office 97 Applikationen auftreten kann, wenn das entsprechende Laufwerk als MAP ROOT definiert wurde und der Dateiname länger als 8 Zeichen ist. ODI33G.exe 67 KB In dieser Datei finden Sie die aktuellen ODI Support Modules in der Version 3.31. Dieser Patch ist für die Novell NetWare Versionen 3.12, 3.2, 4.1, 4.11 und 4.2. Den Patch nicht in Verbindung mit den Produkten NetWare Connect v2.0 oder Multiprotokoll Router v3.0 einsetzen. ONSITB7.exe 1508 KB Mit dieser Datei erhalten Sie das aktuelle Onsite Admin Pro Utility. Es ist ein Multi-Server Analysis, Maintenance und Configuration Tool für NetWare Server. Es wird kein NLM benötigt, um es auf jedem Server zu laden. Sie können damit von einem einzelnen Arbeitsplatz monitoren, analysieren, updaten und konfigurieren. MWINOC7Y.exe 11251 KB 411Y2KP2.exf 538 KB Aktuelles Update für InocuLAN v4.0 für Windows 95, die Version des Signature Updates ist 4.23. Wieder ein geänderter Jahr-2000-Fix für die NetWare 4.11. Dieser Patch ist ebenfalls im Support Pack 6 oder höher der Novell NetWare v4.11 enthalten. 42Y2KP1.exe 212 KB Mit dieser Datei erhalten Sie das aktuelle Jahr 2000 Update für die Novell NetWare 4.2. MSMPCU.exe 70 KB Mithilfe dieses Tools können Sie Mail von MS Mail Postoffice zu Groupwise 4.1a oder 5.x konvertieren bzw. migrieren. CONFG8A.exe 36 KB Mit dem hier gelieferten aktualisierten CONFIG.NLM können Sie die wichtigsten Server-Informationen wie Volume Size in Megabytes oder Loader Version auf NW v4.x, Serial Number, ABEND.LOG auf NW v4.11 usw. auslesen. LZFW01C.exe 356 KB NWSP2AAI.exe 38 KB In diesem Patch finden Sie einen neuen Protokoll Support für den Novell Lanalyzer v2.2, mit der Unterstützung von NCP/TCPIP der NetWare 5 und CMD. Mittels dieses Patches läßt sich das Novell NetWare 5 Support Pack bei einer Neuinstallation direkt mit installieren. 09 Ausgabe 09/99 39 h HOTLINE Novell Updates und Patches neu herausgekommen GROUPFIX.exe 47 KB Mittles dieses Tools können Sie bei der NetWare 4.2 mit dem „Member Attribute of Groups“ (Eigenschaften im NWadmin) eine Synchronisation zwischen den Group Members „Secruity Equals“ Attributen und dem „Group Membership“ Attribute durchführen. NW5MCALC.exe 26 KB In dieser Datei befindet sich ein Tool zur Speicherbedarfsermittlung eines Novell NetWare 5 Servers. BM3VPN01.exe 1554 KB Das ist der 40 Bit VPN Client für den Novell Bordermanager 3.0 und 3.5. Dieser Client arbeitet mit 40, 56 und 128 Bit VPN Servern zusammen. Microsoft Updates und Patches neu herausgekommen SP5I386 34626 KB In dieser Datei finden Sie das deutsche Service Pack 5 für Windows NT 4. BinTec Updates und Patches neu herausgekommen BRK511.xl 1000 KB Boot Image Version 5.1 Revision 1 für die Bintec Brick XL2 Serie. BRK511.xp 1014 KB Boot Image Version 5.1 Revision 1 für die Bintec Brick XMP Serie. Empfohlene Tobit Updates und Patches BRKTROUT.exe 1812 KB HOTLINE Dieses Download enthält die Treiber und den TLD für den Einsatz von Brooktrout Faxkarten unter David 5.2 bzw. Tobit FaxWare in einem Novell NetWare Server. Dazu gehört neben einem speziellen Transport Layer Driver (TLD.NLM) auch ein Brooktrout-Treiber (DVBTDRV.NLM). Nach der Installation dieser Treiber ist es möglich, Brooktrout-Karten für den Faxempfang und den Faxversand unter David 5.2 bzw. Tobit FaxWare zu betreiben. TLDSIEM.exe 99 KB Das Download enthält eine neue Version des TLDs (Transport Layer Driver) für den Betrieb von Siemens M20 GSM Modems mit David/ Tobit FaxWare unter Novell NetWare. In dieser Version wurde die Übergabe von Sendeaufträgen an das Modem optimiert, wobei zuvor häufiger der Fehler +CMS ERROR: 500 auftreten konnte. Dieser TLD kann außer für das Siemens M20 GSM Modem auch für das Siemens M1 GSM Modem verwendet werden. KEDV32.exe 49 KB Wenn Sie die klickTel Telefonnummern-Datenbank einsetzen, so ermöglicht diese Download-Datei eine direkte Übergabe von Telefonoder Faxnummern aus dieser Datenbank für den Nachrichtenversand über David bzw. Tobit FaxWare. Als Voraussetzung muß neben klickTel auch der David Client für Windows auf dem aktuellen Computer installiert sein. TLDIX1.exe 438 KB Das Download enthält den aktuellen ISDN TLD für die ITK ix1 Basic (Data Fire Basic). Wenn Sie die aktuelle Firmware dieser Karte einsetzen (Version #18), so erscheint auf allen versendeten Faxen neben der David/FaxWare Kopfzeile zusätzlich eine Kopfzeile der ISDN-Karte. Durch die Installation dieses TLDs wird die Kopfzeile der ISDN Karte abgeschaltet. Achtung: Bitte verwenden Sie den TLD nur dann, wenn Sie diese neue Version der Firmware (Datum der Downloaddatei: 08.07.99) einsetzen. Beim Laden des Modules IXCAPI.NLM erfolgt auf der Server Console folgende Ausgabe: L o a d f i l e f o r D a t a F i r e Basic 4MB V4.(#18.00) 02.02.1999 14:38 FAXWARE.exe 27 KB Das Download enthält den FaxWare Druckertreiber für Windows 95/98 für den Betrieb mit David/Tobit FaxWare (NT Backend). Dieser Druckertreiber behebt Probleme beim Erstellen von Serienfaxen, die unter bestimmten Umständen auftreten konnten. Hinweis: Der Drukkertreiber ist nicht im aktuellen Service Pack enthalten! Patches 09 Ausgabe 09/99 40 Computer Associates Updates und Patches neu herausgekommen Changer.dll Rawscsi.dll Setuprd.dll Tapeeng.exe Tsi.dll. ARCserve IT 6.6 für NetWare Enterprise Edition LI51591.CAZ In diesem Patch ist sind die Dateien Tapesvr.nlm, Tapesvr.msg und Tapelist.dat neu enthalten. Hierdurch werden folgende Laufwerke zusätzlich unterstützt: Compaq 4/8 GB DDS2 DAT Drive Compaq 4/16 GB DDS2 DAT Drive Compaq 12/24 GB DDS3 DAT Drive HP T20 und Sony SDX-500c. Zur Installation werden die Dateien einfach ins Arcserve.6/NLM Verzeichnis kopiert, natürlich nach vorherigem Sichern der Originaldateien. Chglist.dll Rmsetup.dll Tapecopy.exe Tapeerr.dll Raid.dll Setupchg.dll Tapeeng.dll Tapelist.dll Advanced Edition SQL Agent LO51405.CAZ Dieser Patch ist für den ARCserveIT SQL Backup Agent mit erweiterter Unterstützung für MS SQL 7.0. Vorausgesetzt wird, daß die ARCserveIT 6.61 Advanced Edition Build 834 für NT und der Backup Agent für MS SQL Build 99 installiert sind, und daß SQL in der Version 7.0 vorliegt. Um den Patch zu installieren, müssen Sie sicherstellen, daß alle Jobs, ob remote und lokal, beendet sind. Auch ARCserve muß beendet werden. Der Patch muß auf derselben Maschine wie ARCserve und auf der Maschine, auf der SQL 7.0 läuft, eingesetzt werden, sofern es nicht derselbe Rechner ist. Workgroup, Single Server und Small Business Edition LI51592.CAZ Auch in diesem Patch sind die zuvor genannten Dateien für die oben aufgeführten Laufwerke enthalten. Wie dargelegt, einfach ins Verzeichnis Arcserve.6/NLM kopieren. Workgroup Edition SQL Agent LO51406.CAZ Gedacht für den ARCserveIT SQL Backup Agent mit erweiterter Unterstützung für MS SQL 7.0, setzt dieser Patch voraus, daß die ARCserveIT 6.61 Workgroup Edition Build 834 für NT und der Backup Agent für MS SQL Build 99 installiert sind und SQL in der Version 7.0 vorliegt. Zur Installation müssen Sie wie zuvor sicherstellen, daß alle Jobs und ARCserve selbst beendet werden. Wenn ARCserve und SQL 7.0 nicht auf derselben Maschine laufen, muß der Patch auf beiden Maschinen eingesetzt werden. ARCserve IT 6.6 für Windows NT LI51595.CAZ Mit diesem Patch werden die Laufwerke HP C7200 und Sony SDX-500c unterstützt. Die Dateien können für jede Version von ARCserve IT für NT eingesetzt werden, wenn der Build-Stand 795 oder größer ist. Kopieren Sie nach vorheriger Sicherung der Originaldateien folgende Dateien in das ARCserveIT Verzeichnis: Original Microsoft Trainings Microsoft SQL Server 7.0: Datenbank-Implementierung Microsoft Corporation, 800 Seiten mit 1 CD: 179,- DM Microsoft Press. Deutsche Ausgabe. ISBN 3-86063-271-X Self Paced Training Microsoft SQL Server 7.0: Database-Implementation Training Kit Microsoft Corporation, 800 Seiten mit 1 CD: 221,90 DM Microsoft Press. Englische Ausgabe. ISBN 1-57231-826-0 Nach der Lektüre dieses Trainings werden Sie Microsoft SQL-Server Version 7.0 und seine Einsatzbereiche ausführlich kennen, seine Installation und Konfiguration beherrschen und ganz nebenbei bestens auf die entsprechende MCP-und MCSE-Prüfung (Kurse: 70-028 und 70-029) vorbereitet sein. Auch dieses Original Microsoft Training basiert auf dem offiziellen Microsoft Curriculum und bietet Ihnen so die beste Möglichkeit, sich auf die beiden Kurse vorzubereiten. 09 Ausgabe 09/99 41 p PRAXIS PRAXIS Durch den Draht geschaut Teil IX: NetWareLink Service Protocol Von Jörg Rech Als Anschluß an den letzten Teil der Artikelserie, in der wir uns mit den Novell-spezifischen Routing Protokollen RIP und SAP beschäftigt haben, möchten wir uns nun mit dem NetWareLink Service Protocol NLSP beschäftigen. Bei dem NLSP handelt es sich um das neuste Routing-Protokoll aus dem Hause Novell, das laut Novell eine höhere Flexibilität und Performance verspricht. D Das von Novell mit der IntranetWare 4.11 eingeführte NetWareLink Service Protocol NLSP löst das RIP/SAPProtokoll ab und wird seitdem als das Standard Routing Protokoll in IPX/ SPX-basierenden Novell-Netzwerken verwendet. PRAXIS NetWareLink Service Protocol Handelt es sich bei dem RIP um ein reines “Distance Vector Routing Protocol”, wodurch die Router ausschließlich die Anzahl der Hops und Ticks zum Zielnetzwerk und die Adresse des nächsten Routers in der Richtung des Zielnetzwerks kennen, so handelt es sich bei dem NLSP um ein “Link State Routing Protocol”. Link State Routing Protocol heißt, daß neben der Anzahl der Hops und Ticks zum Zielnetzwerk der gesamte Weg zum Zielnetzwerk mit allen dazwischenliegenden Routern bekanntgegeben wird. Das NLSP stellt somit das Komplementär zu dem im TCP/ IP-Netzwerk verwendeten OSPF(Open Shortest Path First) Protokoll dar. Durch die Verwendung des NLSP innerhalb eines IPX/SPX-Netzwerkes bietet sich eine Reihe von Vorteilen. So kann man sich beispielsweise den gesamten Pfad zum Zielnetzwerk anzeigen lassen oder die Belastung einzelner Router betrachten. Die Netzwerkbelastung ist durch den Austausch der Routing-Informationen gegenüber dem RIP/SAP-Verfahren deutlich geringer. Werden bei RIP/ SAP grundsätzlich alle 60 Sekunden von jedem Router oder Server Broadcast-Pakete ausgesendet, in denen beispielsweise in einem EthernetFrame standardmäßig 7 Service-Einträge oder maximal nur 50 RoutingEinträge übertragen werden können, so werden bei dem NLSP nur Updates nach Veränderungen im Netzwerk oder spätestens nach zwei Stunden verschickt, in denen maximal 89 Routing-Einträge möglich sind. Reaktionsvermögen Das NLSP verspricht ebenfalls einen schnelleren Lernprozeß bei Veränderungen im Netzwerk. Ist das RIP relative träge, was die Reaktionszeit auf Veränderungen im Netzwerk betrifft, d.h., bis alle Router, die Veränderungen über die Aussendung der broad- cast-basierenden RIP/SAP-Pakete von Router zu Router wahrgenommen haben, so wird bei dem NLSP nach einer Veränderung im Netzwerk ein spezielles Paket mit der Bezeichnung “Link State Packet” (LSP) durch alle Router durchgereicht, wodurch alle Router im Netzwerk in kürzester Zeit die Veränderung registrieren und in ihre Routing-Tabellen aufnehmen können. Ein weiterer Grund für die Einführung des NLSP war, daß der heutige Markt eine Lösung gefordert hatte, welche die Möglichkeit hat, größerer IPX/SPX-basierende Netzwerke aufzubauen. Insgesamt werden von dem NLSP 64 Hops unterstützt, wobei die maximale Anzahl der Hops auf 127 erweiterbar ist. Dadurch lassen sich auf Basis des NLSP größere IPX/SPX-Netzwerke aufbauen. 09 Ausgabe 09/99 42 Lastenverteilung Dadurch, daß unter anderem die Lastenverteilung der einzelnen Pfade und Router ausgetauscht wird, kann bei der Verwendung des NLSP die Belastung auf die einzelnen Pfade und Router angepaßt und optimiert werden, wodurch unter der Gesamtbetrachtung eine höhere Zuverlässigkeit und eine geringere Latenzzeit entsteht. Existieren beispielsweise zwei identische Wege zum Zielnetzwerk mit der gleichen Anzahl von Hops und Ticks, so wird der Pfad mit der derzeit geringeren Belastung für die Übertragung der Daten verwendet. Für die Bestimmung des schnellsten Weges wird beim NLSP eine genaue Kostenrechnung verwendet, so daß bei mehreren möglichen Wegen der tatsächlich schnellste Weg verwendet werden kann. Für die Ermittlung des schnellsten Verbindungsweges wird eine Kostenrechnung auf Basis einer detaillierten Tabelle vorgenommen. In dieser Tabelle sind für die unterschiedlichen Medien, basierend auf deren mögliche Datenrate, bestimmte Werte angegeben, die je Segment zum Ziel addiert werden, wodurch man eine genaue Angabe der Verzögerung erhält (siehe Tabelle 1). So kann beim NLSP neben der genaueren Bestimmung der Verzögerungszeit zusätzlich ein Load Balancing vorgenommen werden, wodurch die Belastung auf die einzelnen Router aufgeteilt wird und allgemein die gesamte Belastung durch den geringeren Austausch von Routing-Informationen drastisch reduziert wird. Durch diese drei Maß- nahmen wird die gesamte Performance und Zuverlässigkeit durch die Nutzung des NLSP gegenüber dem RIP/SAP-Verfahren deutlich optimiert. Sprachrohr Basiert das RIP/SAP-Verfahren auf dem Austausch von nur zwei verschiedenen Pakettypen, so werden bei dem NLSP vier unterschiedliche Pakettypen für den Austausch der Routing Informationen verwendet, deren Aufbau grundsätzlich verschieden ist. Bei diesen Pakettypen handelt es sich um das “Hello Packet”, um das “Link State Packet” (LSP), das “Complete Sequence Number Packet” (CSNP) und das “Partial Sequence Number Packet” (PSNP). DerenAufbau und Informationsinhalt ist im einzelnen weitaus komplexer, als der der beim RIP/SAP-Verfahren verwendeten Pakettypen. Die NLSP-Pakete setzten dabei direkt auf das IPX auf und nutzen dabei die IPX Socket Number 0x9001. Hello Packet Der Aufbau des Hello Packet besteht aus einem Teil mit festgelegter Länge, der als NLSP Header bezeichnet werden kann und eine Länge von 27 Bytes hat, sowie einem Teil mit einer variablen Länge. In dem Header sind verschiedene Felder oder einzelne Bits innerhalb der Felder reserviert, die restlichen Felder haben folgenden Informationsinhalt: Durch das erste 1-Byte-lange Protocol-ID-Feld wird durch den Inhalt 0x83 der NLSP Routing Layer angezeigt. Der 1-Bytelange Length Indicator gibt die Län- Tabelle 1 Minimum 0 KBit/s 64 KBit/s 10 MBit/s 16 MBit/s 32 MBit/s 64 MBit/s 128 MBit/s 512 MBit/s Maximal 16 KBit/s 128 KBit/s 16 MBit/s 32 MBit/s 64 MBit/s 128 Mbit/s 512 Mbit/s 4 Gbit/s Default Cost Typisches Medium 61 45 20 19 15 14 9 6 9600-Baud-Verbindung ISDN-Verbindung 10 MBit Ethernet Token Ring Kein typisches Medium FDDI, Fast Ethernet ATM Gigabit Ethernet Tabelle 1: Zeigt einen Ausschnitt aus einer NLSP Cost Tabelle, in der, basierend auf die mögliche Datenrate, die Kosten festgelegt sind. 09 Ausgabe 09/99 43 ge des festen Teils des Hello Packet an und hat somit immer den Inhalt von 0x1B. Das 1-Byte-lange MinorVersion-Feld gibt den Level des NLSP-Routers an, wobei 0x01 für Level-1 und 0x02 für Level-2 steht. Die ersten fünf Bits des 1-Byte-langen Packet-Type-Felds zeigen durch den Inhalt von 01111, beziehungsweise 0x0F das Hello Packet an. Durch das 1-Byte-lange Major-Version-Feld wird die Version des NLSP angezeigt, wobei die Versionsangabe von 1.x ausgeht und die Angabe hinter dem Punkt festlegt. Durch 0x01 wird somit angezeigt, daß die heute gültige 1.1 NLSP-Version unterstützt wird. Mit dem 1-Bit-langen No Multicast Flag wird angegeben, ob der Router Multicast adressierte Daten empfangen kann oder nicht. Der Wert 0 signalisiert, daß MulticastPakete empfangen werden können, 1 signalisiert, daß keine Multicast Pakete empfangen werden können und die Daten ausschließlich über Broadcast empfangen werden können. Durch das 2-Bit-lange Circuit Bit wird der NLSP-Router-Typ angeben. Wobei 01 für Level-1 Routing, 10 für Level-2 Routing und 11 für die Unterstützung von Level-1 und Level-2 verwendet wird. Das 6-Bytelange Source ID Feld gibt die SystemID des sendenden Routers an. Die 1Byte-lange Holding Time gibt die Zeit in Sekunden an und wie lange die Information des Routers gültig ist, wobei der angegebene Wert mit 3 multipliziert werden muß. Mit dem 2-Byte-langen Packet-Length-Feld wird die gesamte Länge des NLSPPaket angegeben. Durch die 7-Bitlange Priority-Information wird der designierte Router bestimmt. Das 7Byte-lange LAN-ID-Feld ist eine Kombination der Source ID und der Circuit ID, welche den Router eindeutig identifizieren. Die Source ID wird aus einer 2-Byte-langen Konstanten mit dem Inhalt 0x0200 und der internen IPX-Adresse gebildet. Ein Novell 4.11 Server hat beispielsweise die interne IPX-Adresse 0x00111111, daraus folgt, daß der Server die Source ID 0x020000 111111 hat. Die Circuit ID entspricht der Nummer, welche für jede IPX- p PRAXIS Anbindung vergeben wird. Ist beispielsweise Ethernet_802.2 und Ethernet_802.3 auf eine Netzwerkkarte gebunden, so werden zwei verschiedene Circuit IDs vergeben. Der variable Teil des Hello Packets besteht grundsätzlich immer aus dem Code, der den Typ des Variablen Teils bestimmt, einer Längenangabe, die die Länge des Variablen Teils beschreibt und den eigentlichen Variablen, welche übermittelt werden sollen, siehe Abb. 1. ter Router bestimmt. Der designierte Router hat später die Aufgabe, die Routing Informationen zu sammeln und an die Nachbar-Router zu verteilen und sicherzustellen, daß alle Router über den aktuellsten Stand der Routing Informationen verfügen. Nach dem Start ist das Priority-Feld per Default auf 44 gesetzt und gibt somit allen Routern die Chance, designierte Router zu werden. Der Priority-Wert kann jedoch auf Wunsch höher gesetzt werden, um einem bestimmten Router höhere Chancen zur Wahl, beziehungsweise explizit die Festlegung zum designierten Router zu vergeben. Wird nach einer Wartezeit von zirka 20 Sekunden kein Hello Packet eines anderen Routers empfangen, so geht der neu gestartete Router davon aus, daß er der erste Router im Netzwerk ist und übernimmt die Rolle des designierten Routers. Um diese Position Machtspiele PRAXIS Nachdem ein NLSP-Router gestartet wird, sendet dieser unmittelbar nach dem Start ein Hello Packet als Broadcast aus. Für die Initialisierungsphase des Routers ist innerhalb dieses Hello Packet die PriorityInformation von größter Bedeutung. Über diese Priority-Information wird einer der NLSP-Router als designier1 1 1 1 1 1 2 1 6 2 2 1 7 Byte Byte Byte Byte Byte Byte Bytes Byte Bytes Bytes Bytes Byte Bytes 1 1 4 4 4 4 4 4 Byte Byte Bytes Bytes Bytes Bytes Bytes Bytes gegenüber anderen Routern, die später gestartet werden, zu festigen, wird der Priority-Wert nach der Festlegung zum designierten Router auf 64 gesetzt. Sollte sich die Wahl zum designierten Router nicht über den Priority-Wert festmachen lassen, d.h., daß zwei Router mit demselben Priority-Wert im Netzwerk vorhanden sind, so wird der Router mit der höheren MAC-Adresse der designierte Router. Nachbarschaft Die Aussendungen der Hello Packets dient bei den Nachbar-Routern, welche direkt mit den gestarteten Routern verbunden sind, zusätzlich dazu, diese über den Status zu informieren. Dabei wird zwischen den drei Stadien Initialisierung, Gestartet und Nicht-Gestartet unterschieden. Zusätzlich wird diese Information dazu genutzt, eine Abbildung über die un- Protocol ID Length Indicator Minor Version Reserved 3 Bits Reserved, 5 Bits Packet Type Major Version Reserved 3 Bits Reserved, 1 Bit No Multicast Flag, 2 Bits Reserved, 2 Bits Circuit Type Source ID Holding Time Packet Length 1 Bit Reserved, 7 Bits Priority mittelbar angrenzenden NachbarLAN ID Router aufzubauen und diese InforVariabler Teil mationen in eine Routing-Tabelle : aufzunehmen. Diese Informationen Code werden wiederum mit dem designierLength 0x08, 0x10 oder 0x18 Address ten Router ausgetauscht, beziehungsMask weise sorgt eine Maschenbildung Address dafür, daß der designierte Router quaMask si in der Mitte des Netzwerks steht Address und somit alle Router als Nachbarn Mask Adressen Informationen 1 Byte Code 1 Byte Length 6 BytesNIC Address 6 BytesNIC Address Adressinformationen der Netzwerkkarten 1 Byte Code 1 Byte Length 4 Bytes Maxium MTU MTU Informationen inne hat und auf dieser Basis ein Gesamtbild des Netzwerks erhält. Der designierte Router verteilt wiederum seine Routing Information an die anderen Router im Netzwerk in der Form von Link State Packet (LSP), so daß alle Router eine Gesamtabbildung des Netzwerks erhalten. Link State Packet Die Informationen, die über das LSP übermittelt werden, lassen sich neben den 27-Byte-langen NLSP-Header in Abb. 1: Aufbau der festen und unterschiedlichen Typen des variablen Teils des NLSP Hello Packet 09 Ausgabe 09/99 44 1 1 1 1 1 1 2 2 1 8 4 2 1 Byte Byte Byte Byte Byte Byte Bytes Bytes Byte Bytes Bytes Bytes Byte Protocol ID Length Indicator Minor Version Reserved 1 Bit Multihomed Non-Routing Server, 2 Bits Reserved, 5 Bits Packet Type Major Version Reserved Packet Length 1 Bit Hour Flag, 7 Bits Remaining Lifetime LSP ID Sequence Number Checksum 1 Bit Partion, 4 Bits Attached, 1 Bit Overloading Flag, 2 Bits Router Type 1 1 4 4 4 4 4 4 Byte Byte Bytes Bytes Bytes Bytes Bytes Bytes Code Length 0x08, 0x10 oder 0x18 Address Mask Address Mask Address Mask Adressen Informationen 1 Byte Code 1 Byte Length 4 Bytes Network Number 6 Bytes Node Number 1 Byte IPX-Version Number 1 Byte Name Length Name Length Router/Server Name Managament Information 1 Byte Code 1 Byte Length 1 Byte 1 Bit Cost Indicator, 1 Bit External Cost, 6 Bits Cost 3 Bytes Reserved 7 Bytes Neighbor ID 4 Bytes MTU Size 4 Bytes Delay 4 Bytes Throughput 2 Bytes Media Type Link Informationen Abb. 2: Aufbau des LSP mit dem variablen Teil, der aus verschieden Typen beziehungsweise Gruppen bestehen kann. vier Gruppen einteilen, welche sich innerhalb des variablen Teils des Paketes befinden. Zum einen sind das die Adreßangaben, welche als Netzwerkadresse und in einer Maske aufgeführt sind, wobei die Maske wie bei dem TCP/IP-Protokoll zur einer Gruppenbildung dienen kann. Die nächste Gruppe bildet die Management Information über den Router, der das LSP ausgesendet hat, die in der Form der Knotenadresse, der Netzwerkadresse und des Router-Namens angegeben werden. Zusätzlich folgt die Gruppe, die die Informationen der Nachbar-Router angibt. Hierbei werden die Kostenangaben für die Verbindung zum Nachbar-Router, die Nachbar-ID, die Größe der Maximum Transmission Unit (MTU), die Verzögerung, die Belastung und der Medientyp angegeben. In der letzten Gruppe werden Service-Informationen mitgeteilt, welche durch die Anzahl der Hops zum Server, die Netzwerkadresse, die Knotenadresse, die Socket Nummer, durch den Typ des Services und durch den Service Name angegeben werden. Von großer Bedeutung innerhalb des LSP ist das 4 Byte lange Sequence Number Feld und die Lift Time Bits, über die die Aktualität des LSP bestimmt wird. Die Sequence Number wird bei jeder erneuten Aussendung des LSP erhöht. Die Life Time entspricht einer Angabe in Sekunden oder Stunden die angibt, wie lange 09 Ausgabe 09/99 45 seine LSP Gültigkeit besitzt, wobei die Einheit der Life Time über das Hour Bit bestimmt wird, siehe Abb. 2. Complete Sequence Number Packet Damit sichergestellt ist, daß alle Router alle LSPs der aktuellsten Version empfangen haben, sendet der designierte Router in regelmäßigen Abständen CSNPs aus. In diesen sind nicht die Daten aus der LSP Datenbank enthalten, sondern nur eine Liste aller LSPs, über die die anderen Router prüfen können, ob sie über den aktuellen Stand der LSPs und somit über eine aktuelle Routing Tabelle verfügen. Für diesen Entscheidungs- p PRAXIS 1 Byte Protocol ID 1 Byte Length Indicator 1 Byte Minor Version 1 Byte Reserved 1 Byte 2 Bit Reserved, 6 Bit Packet Type 1 Byte Major Version 2 Bytes Reserved 2 Bytes Packet Length 7 Bytes Source ID 8 Bytes Start LSP ID 8 Bytes END LSP ID Fester Teil des CSNP 1 Byte Protocol ID 1 Byte Length Indicator 1 Byte Minor Version 1 Byte Reserved 1 Byte 2 Bit Reserved, 6 Bit Packet Type 1 Byte Major Version 2 Bytes Reserved 2 Bytes Packet Length 7 Bytes Source ID Fester Teil des PNSP 1 Byte Code 1 Byte Length 1 Byte 1 Bit Hour Flag, 7 Bits Remaining Lifetime 8 Bytes LSP ID 4 Bytes Sequence Number 2 Bytes Checksum 1 Byte 1 Bit Hour Flag, 7 Bits Remaining Lifetime 8 Bytes LSP ID 4 Bytes Sequence Number 2 Bytes Checksum Variabler Teil des CSNP oder PNSP für 2 LSPs PRAXIS Abb. 3: Aufbau des CSNP und des PSNP, mit denen die Aktualität der Routing-Informationen überprüft und Aktualisierungen durchgeführt werden können. prozeß sind in den CSNP die Identifikation des designierten Routers sowie dessen ID, die Sequenz Nummer und die Lebenszeit jedes LSPs, das sich in seiner Datenbank befindet, aufgeführt. Dabei fließen die Sequenz-Nummer und die Lebenszeit in den jeweiligen Entscheidungsprozeß ein. Erfährt der Router über das empfangene CSNP, daß er über einen aktuelleren LSP verfügt, so schickt er sein aktuelleres LSP an den Designierten Router. Sollte der Router festgestellt haben, daß er einen älteren LSP in seiner Datenbank hat, so schickt er an den designierten Router ein Partial Sequence Number Packet (PSNP) Über das PSNP gibt er den oder die LSPs an, die der Router benötigt, um seine Datenbank auf den aktuellsten Stand zu bringen. Darauf schickt der designierte Router die benötigten LSP an den angeforderten Router, siehe Abb. 3. Bäumchen wechsel Dich Finden Änderungen im Netzwerk statt, so werden diese dem angrenzenden Router durch die Aussendung eines Hello Packets vermittelt, in dem der neue Status des Routers bekannt gegeben wird. Diese Informationen werden wiederum über die LSPs an die restlichen Router im Netzwerk verbreitet. Die Tatsache, daß die LSPs ohne eine Aufforderung für die Rücksendung einer Empfangsbestätigung verschickt werden und somit nicht sichergestellt werden kann, daß alle Informationen erfolgreich verteilt worden sind, wird über den Abgleich, welcher mit der Hilfe der CSNP und PSNP vorgenommen wird, gänzlich kompensiert. Fazit Obwohl das NLSP seit der Einführung der IntranetWare 4.11 als Standardprotokoll gilt, gibt es zur Zeit nur wenige IPX/SPX-basierende Netzwerkinstallationen, in denen das NLSP verwendet wird. So bleibt die Frage offen, ob sich das NLSP trotz der Vorteile gegenüber RIP/SAP überhaupt behaupten kann, zumal sich die TCP/IPbasierenden Netzwerke immer mehr durchsetzen. In der nächsten Technik News werden wir daher mit der TCP/IP-Protokollfamilie fortfahren. 09 Ausgabe 09/99 46 CITRIX MetaFrame Web Computing Teil 3: Web-Client Installation Wir haben uns im ersten Teil MetaFrame Server-Installation mit den Möglichkeiten des WebAccess und der Konfiguration von Web-Server und MetaFrame-Server beschäftigt. Im zweiten Teil ging es um die ICA-Files für die Applikationen. Damit diese über das Internet von den Web-Clients genutzt werden konnten, hatten wir die ICA-Dateien und WebSeiten für die entsprechende Applikation mit Hilfe des Programms Application Configuration erstellt. Diesmal werden wir auf die Client-Installation genauer eingehen. U Um den Web-Client auf den PCs zu installieren, stehen uns zwei Methoden zur Verfügung, zum einen eine Citrix Installationsdiskette, zum anderen eine automatische Installation der ICA Windows Web-Clients. Installationsdiskette Der einfachste Weg, den ICA Windows Web-Client zu installieren, ist die Installationsdiskette. Bei Verwendung des NetScape Web-Browser oder Microsoft Internet Explorer wird das Setup-Programm den entsprechenden Web-Browser automatisch erkennen und dementsprechend entweder das Netscape Plug-In oder die Active-X Elemente für den Microsoft Internet Explorer installieren. Erstellt wird die ICA Web-Client Diskette mit dem ICA-Client-Manager, der sich wiederum auf dem MetaFrame-Server in der Gruppe Meta Frame Tools befindet. Für die Erstellung des Web-Clients benötigen Sie eine formatierte 3.5 Zoll Diskette. Starten Sie den ICA Client-Manager aus der Gruppe MetaFrame Tools. Es erscheint ein Auswahlfenster, um den gewünschten Web-Client auf die Diskette zu kopieren. 09 Ausgabe 09/99 47 ICA Web-Client installieren Vom Web-Browser werden üblicherweise sogenannte konfigurierbare “MIME-Typen” unterstützt. Diese MIME-Typen ermöglichen es, zu bestimmen, wie der Browser zu reagieren hat, wenn eine Datei mit einer bestimmten Dateinamenserweiterung empfangen wird. Für die verschiedenen erkannten MIME-Typen verwenden Web-Browser entsprechende Hilfs- oder Anzeigeprogramme (Viewer) um mit den verschiedenen Formaten arbeiten zu können. Damit Ihr verwendeter Web-Browser in der p PRAXIS Lage ist, Sessions über den WebClient auf dem MetaFrame Server zu starten, muß dieser erst mit dem ICA_MIME-Type versehen werden. Der MIME-Type und die zugeordnete Dateinamenserweiterung wird wie in Tabelle 1 konfiguriert. ICA Active-X Steuerelement Folgende Installationsschritte sind für Active X auszuführen: 1. Beenden aller aktiven WebBrowser 2. Diskette in das entsprechende Laufwerk einlegen 3. Selektieren der Option Start/ Ausführen 4. Angabe des Befehles <Laufwerk>:wfica32.exe /setup (z.B. a:\wfica32.exe /setup) 5. Auswählen der Funktion OK, um die Installation des ICA WebClients durchzuführen. 6. Erneutes Starten des verwendeten Web-Browser. PRAXIS NetScape Plug-Ins Für die Netscape Plug Ins gehen Sie wie folgt vor: 1. Beenden aller aktiven WebBrowser 2. Diskette einlegen 3. unter Windows 3.1: ProgrammManager “Datei ausfüh ren”unter Windows 95/98 oder Windows NT 4.0: Start ausführen 4 unter Windows 3.1: Angabe des Befehles <Laufwerk>:\ns plugin\wfplug16.exe (z.B. a:\nsplugin\wfplug16.exe) unter Windows 95/98 oder Windows Nt4.0: Angabe des Befehles <Laufwerk>:\nsplug in\wfplug32.exe (z.B. 5 6 a:\nsplugin\wfplug32.exe) Auswählen der Funktion OK, um die Installation des ICA WebClients durchzuführen. Erneutes Starten des verwendeten Web-Browser. Jetzt sind Sie in der Lage, mit den Active-X Komponenten oder mit den NetScape Plug-Ins zu arbeiten, indem Sie eine HTML-Seite aufrufen, die wiederum auf eine entsprechende ICA-Datei verweist. Andere Web-Browser Wenn Sie einen anderen Windows Web-Browser benutzen, gehen Sie bitte folgendermaßen vor: Unter Windows 3.1: Kopieren der Datei wfica16.exe von Diskette in das Windows\System Verzeichnis der lokalen Festplatte. Unter Windows 95/98 oder Windows NT: Kopieren der Datei wfica32.exe von Diskette in das Windows\System32 Verzeichnis der lokalen Festplatte Zum Abschluß müssen Sie den ICA MIME-Type manuell im verwendeten Web-Browser registrieren. Die Syntax entnehmen Sie Tabelle 1. Automatische Installation Neben der Disketteninstallation gibt es noch die Möglichkeit, den ICA Web-Client über ein Intranet oder über das Internet down zu laden. Active-X Steuerelemente Wird zum erstenmal auf ein Hypertext-Dokument zugegriffen, welches eine eingebettete Session enthält, so wird anschließend das Dialogfeld Authenticode Security Technology angezeigt. Bei Anklicken der Option Ja wird automatisch das Active-X Steuerelement und der Citrix ICA Web-Client heruntergeladen und installiert. Danach kann auf alle Active-X eingebetteten Applikationen zugegriffen werden. NetScape Plug-In Greift ein Anwender zum erstenmal auf ein Hypertext-Dokument zu, so erscheint in diesem Fall die folgende Meldung: Diese Seite enthält Informationen, die nur mit dem geeigneten Plug-In angezeigt werden können: Application/octetstream Communicator kann die Plug-Ins von folgenden Seiten beziehen: http:// www.citrix.com/demoroom/ plugin.htm. Wenn dieses Dialogfeld erscheint, klicken Sie auf die Option Plug-In herunterladen. Anschließend wird der NetSacpe Web-Browser erneut gestartet, um den NetScape PlugIn Finder anzuzeigen. Selektieren Sie die Option Download, so wird Ihnen die Seite mit dem Citrix Web Plug-In angezeigt. Um die Installation abzuschließen, befolgen Sie bitte die entsprechenden Anweisungen. Starten einer ICASession Um eine Session für eine startbare Anwendung zu initiieren, klicken Sie mit der Maus auf eine Verknüpfung im Hypertext-Dokument, die wiederum auf eine ICA-Datei verweist. Daraufhin wird auf dem lokalen Desktop ein neues Fenster geöffnet, dessen Aussehen von der Konfiguration der ICA-Datei abhängt. Tabelle 1 MIME-Type/Subtyp Dateinamenserweiterung Anzeigeprogramm Anwendung/x-ica .ica wfica32.exe (32 Bit) oder wfica16.exe (16 Bit) Tabelle 1: MIME-Type und Dateinamenserweiterung 09 Ausgabe 09/99 48 Abb. 1: Startbare (Launched) Application in einem eigenen Windows Fenster dung automatisch gestartet wird, oder Sie den Programm-Manager von Windows NT zur Verfügung gestellt bekommen, hängt ebenfalls von den Einstellungen in der ICA-Datei ab (vgl. Abb. 2). Weiterhin ist es möglich, eine eingebettete Session für den manuellen Start zu konfigurieren. In diesem Fall erhalten Sie die Meldung Click here to connect. Nach Bestätigung dieser Anfrage verhält sich das Login-Verfahren in oben beschriebener Art und Weise. wurde, so wird die dazugehörige Sitzung in dem Moment geschlossen, in dem die Applikation beendet wurde. Wurde keine Applikation gestartet, so erfolgt das Beenden der Session mit der Abmeldung am Citrix-Server. Eine gestartete Sitzung wird beendet, sobald das dazugehörige Fenster geschlossen wird. Eingebettete Anwendungen werden beendet, wenn a) eine andere Web-Seite aufgerufen wird b) die aktuelle Seite neu geladen oder aktualisiert wird c) der Web-Browser geschlossen wird. Session beenden Abb. 2: Eingebettete Applikation fest im Browser integriert Wenn eine veröffentlichte Anwendung ausgeführt Hinweis: Wenn Sie in der eingebetteten Applikation arbeiten, so achten Sie bitte darauf, weder die Seite zu wechseln noch die aktuelle Seite neu zu laden, da in diesen Fällen die Session ohne Bestätigungsmeldung beendet wird. An dieser Stelle endet unsere Artikelserie über Citrix MetaFrame. Wir hoffen, daß wir Ihnen die Funktionsweise dieses SoftwareProduktes näher bringen konnten. Login Je nachdem werden Sie nach dem Benutzernamen und Paßwort gefragt. Genauso gut ist es aber möglich, daß Sie durch die ICA-Datei automatisch in den MetaFrame-Server eingeloggt werden. Sobald die Anmeldung am Citrix Server durchgeführt wurde, wird die in der ICA-Datei spezifizierte veröffentlichte Anwendung ausgeführt. Sollte in dem ICA-File keine Applikation angegeben sein, so erhalten Sie nach Aufbau der Sitzung den Programm-Manager von Windows NT (vgl. Abb. 1). Die Login-Prozedur bei eingebetteten Applikationen verhält sich ähnlich. Auch hier werden Sie entweder automatisch in den MetaFrame Server eingeloggt oder nach Benutzernamen und Paßwort gefragt. Ob anschließend eine eingebettete Anwen- Original Microsoft Trainings Microsoft Netzwerkkonzepte Georgantzis Koch, 500 Seiten mit CD: DM 79,00 Microsoft Press. Deutsche Ausgabe ISBN: 3-86063-451-8 In diesem Buch wird endlich einmal die gesamte Netzwerkproduktpalette von Microsoft, von den Betriebssystemen bis zu den Serveranwendungen, von Windows 98 bis zu Windows 2000, verständlich daraufhin beleuchtet, wie sie für das Unternehmensnetzwerk nutzbar gemacht werden. Eine hilfreiche Informationsquelle. 09 Ausgabe 09/99 49 p PRAXIS MICROSOFT Operation 2000 Workshop 3: Windows Scripting Host Von Olivier Plein Nach den ersten kleinen Schritten und Erklärung der verwendeten Begriffe, können wir uns in diesem Workshop mit den ersten kleineren administrativen Aufgaben beschäftigen. Informationen über den eingeloggten User, Rechnername und die verwendeten Mappings sollen unser heutiges Thema sein. PRAXIS D Das WshNetwork-Objekt, das uns administrative Aufgaben ermöglicht, ist als Vorlage in die Datei WSHOM.OCX integriert. Diese wird bei der Installation von WSH in das Systemverzeichnis kopiert. Um das NetworkObjekt zu nutzen, dessen Eigenschaften und Methoden Sie in Abb. 1 sehen können, erstellen wir uns eine Arbeitskopie dieses Objektes. In den ersten Zeilen des Listings 1 dimensionieren wir zunächst die benötigten Platzhalter und sehen schon eine Variable, hier wshnet vor, die das Objekt aufnehmen soll. Mit dem Schlüsselwort SET weisen Sie der Variablen die Objektreferenz zu. Mit den Eigenschaften, die unter Win9x und NT 4.0 verfügbar sind, ist die Anzeige aus Abb. 2 eher eine Aufwärmübung. Computernamen unter NT Während sich unter Win9x beispielsweise die Anzeige der Userdomain nicht entlocken läßt und sogar die sonstigen Eigenschaften zu einem Fehlerfall führen, ahnen wir sicher schon, daß diese dem Betriebssystem der Jahrtausendwende vorbehalten sind. Bei der Verwendung der Scripts müssen wir also sehr wohl darauf achten, auf welchen Betriebssystemen welche Daten zur Weiterverarbeitung zur Verfügung stehen. Auch die Eigenschaft Computername unterscheidet sich in der Verwendung bei NT bzw. Win9x-Systemen. Beim Aufruf sieht zunächst alles normal aus. Wenn Sie jetzt aber in der Registry des NT-Rechners unter HKLM/System/CurrentControlSet/ Control/ComputerName den Wert ActiveComputerName verändern und das Script noch mal aufrufen, werden Sie feststellen, daß der angezeigte Name angepaßt wurde. Hier wird also abweichend zu Win9x der Computername über eine unsichtbare Funktion aus der Registry ausgelesen. Im Moment erscheint diese Erkenntnis nicht wesentlich. Bei evtl. nachfolgenden Installationen, die einen entsprechenden Rechnernamen voraussetzen, wie bei Fehlertoleranzsystemen (VINCA, MS Cluster-Server) können wir hier auch über einen Script-Eintrag diese sonst schwierige Aufgabe lösen. Groß- und Kleinschreibung Aufmerksame Leser haben sicher den neuen Befehl in unserem Listing 1 09 Ausgabe 09/99 50 entdeckt. Dort erscheint gleich mehrfach ein UCASE( ). Dies ist die Abkürzung von Uppercase. Mit diesem Befehl könne Sie eine Ausgabe ausschließlich in Großbuchstaben erzwingen, der Befehl LCASE( ), die Abkürzung von Lowercase, bewirkt eine Ausgabe in Kleinbuchstaben. Innerhalb der Klammer muß in beiden Fällen der umzuwandelnde Ausdruck eingefügt werden. In unserem Fall die Eigenschaft Username des WshNetwork-Objektes. Strukturen automatisieren Selbstverständlich könnten Sie jetzt schon eigene Programmstrukturen entwickeln, die, abhängig vom eingeloggten User, unterschiedliche Ergebnisse zum Ziel haben, etwa diese: Abb. 1: Das Objektmodell von WshNetwork vor und weisen die Objektreferenz von WshNetwork der Variable wshnet zu. Nicht nur der Übersichtlichkeit wegen besteht nun die Möglichkeit, die Collection einer Objektreferenz wiederum einer Variablen zuzuweisen, in unserem Listing ge- IF UCASE(wshnet.username) = OPLEIN THEN Msgbox Leider verloren, ich muss die Festplatte formatieren!, 64, Info ELSE Msgbox Gewonnen!, 64, Info Abb. 2: Auswerten von Userinformationen END IF Aufpassen sollten Sie dabei beim direkten Vergleich der Rückgabewerte. Ein OPLEIN ist ungleich Oplein und auch ungleich oplein. Deshalb sollten Sie wie in unserem kleinen Beispiel den Rückgabewert vollständig in Klein- oder Großbuchstaben umwandeln und mit dem entsprechenden Vorgabewert vergleichen lassen. Laufwerksverbindungen aufzeigen Beim Einsatz der in unserem WshNetwork-Objekt integrierten Methoden EnumNetworkDrives und EnumPrinterConnections sind zunächst einige klärende Worte notwendig. Es handelt sich hierbei wieder um eine Sammlung von Daten, also um eine Collection, wie aus Abb. 1 ersichtlich wird. Es gibt also genau wie in unserem zweiten Workshop die Collection-Properties Item und Count. In unserem Listing 2 bereiten wir die Ansicht dieser Collection wie gewohnt durch Anlegen der notwendigen Variablen schieht dies mit mapenum. Diese Variable wäre also identisch mit dem Ausdruck WshNetwork.Enum NetworkDrive. Nun lassen wir uns kurz den Counter der gesamten Collection in einer Messagebox anzeigen und zählen den gesamten Bereich von 0 beginnend hoch. Da wir schon bei Null beginnen, muß von der Count-Eigenschaft ein Zähler abgezogen werden. In der Variablen display nehmen wir das Ergebnis jedes Schleifendurchlaufs auf und fügen nur noch jedesmal einen Zeilenumbruch hinzu. Abb.3: Einzelne Ausgabe der Laufwerkselemente Auflösung Bei der Auswertung des Ergebnisses (vgl. Abb. 3) wird uns schnell klar, daß die Collection sowohl den entsprechenden Laufwerksbuchstaben sowie die Zuweisung als getrennte Elemente behandelt und demnach auch nacheinander auflistet. Ohne zunächst weiterzulesen, versuchen Sie doch einmal als kleine Denksportaufgabe, die Anzeige nach Abb. 4 aufzulösen. Vielleicht hilft Ihnen dies: Abb.4: Formatierte Ausgabe der Laufwerksverbindungen 09 Ausgabe 09/99 51 p PRAXIS IF mapenum.count = 0 THEN Kurz mal abfragen ob es überhaupt Mappings gibt Msgbox Keine Mappings gefunden! ELSE display = mapenum.count / 2 & Einträge gefunden! & nz & nz FOR i = 0 TO mapenum.count - 1 STEP 2 display = display & Laufwerk: & mapenum.item(i) & tab & mapenum.item(i+1) & nz NEXT END IF Mappings einrichten Mappings entfernen Nach dem bloßen Anzeigen der vorhandenen Mappings interessiert sicher auch die Möglichkeit, Laufwerksverbindungen einzurichten. Die Syntax hierzu lautet: WshNetwork.MapNetworkDrive Laufwerk, Verbindung, Update_Profile, User, Passwort Mit Laufwerk geben Sie den Laufwerkskennbuchstaben vor, der die Freigabe unter Verbindung zugeordnet werden soll. Diese beiden Parameter sind auf jeden Fall notwendig, die folgenden nur optional. Mit Update_Profile speichern Sie dieses Mapping in den aktuellen User-Einstellungen, analog zu der herkömmlichen Option B e i m Starten Verbindung wiederherstellen bzw. Reconnect at Logon. Um diese Funktion zu nutzen, müssen Sie an dieser Stelle eine 1 eintragen. Falls für diese Verbindung ein abweichender Useraccount notwendig ist, könnte dieser unter den beiden letzten Optionen vorgegeben werden. Ebenso einfach lassen sich dann auch vorhandene oder gerade erstellte Verbindungen trennen bzw. dauerhaft aus dem Profile löschen. Hier die Syntax: WshNetwork.MapNetworkDrive Laufwerk, Nachdruck, Update_Profile Hier ist der erste Parameter notwendig und die beiden folgenden optional. Neu hier der Parameter Nachdruck, der auf 1 gesetzt, die Verbindung auch trennt, wenn diese gerade in Gebrauch ist. Übrigens müssen Sie immer ein Mapping zuerst löschen, bevor Sie auf dem gleichen Laufwerksbuchstaben eine neue Verbindung erstellen, sonst läuft Ihr Script in einen Fehler. Druckerverbindungen Beinahe identisch ist die Collection WshNetwork.EnumPrinterCon nection und die Eigenschaften .AddPrinterConnection und .RemovePrinterConnection. Der einzige Unterschied ist hier nicht die Verwendung eines Laufwerks- Listing 1: Zuweisen und Anzeigen der WSHNetwork-Properties PRAXIS OPTION EXPLICIT DIM DIM DIM DIM wshnet display tab nz tab = chr(9) Variable fuer Tabulator nz = chr(10) & chr(13) Variable fuer Zeilenumbruch buchstabens, sondern die Angabe der Druckerschnittstelle z.B. LPT1:. Gelegentlich ist .SetDefaultPrin ter zur Festlegung des Standarddruckers recht nützlich. Als Parameter muß hier nur die Druckerverbindung mitgegeben werden etwa wie \\SERVER1\HPLASER . Administrativer Einsatz Stellen wir uns doch einmal vor, Sie möchten, daß Ihnen als Administrator auf jeder Arbeitsstation in Ihrem NT-Netzwerk alle notwendigen Laufwerksverbindungen zur Verfügung stehen. Lokale User-Profile natürlich vorausgesetzt. Sie könnten ein zentrales Loginscript erstellen, in dem eben diese automatisch für Sie angelegt werden. Überlegen wir uns einmal, welche Bedingungen dazu benötigt werden. Diese Mappings sollten ausschließlich Ihrem Administrator-Konto zugeteilt werden, demnach wird eine User-Überprüfung unumgänglich sein. Weiterhin sind alle vorhandenen Mappings zu löschen, da sie nicht überschrieben werden können. Im Moment ist uns aber nicht bekannt, welche Verbindungen auf dem jeweiligen Rechner für Ihren Account existieren, daher ist eine Abarbeitung und Entfernung aller möglichen ungewünschten Laufwerksbuchstaben ebenfalls nötig. Dann könnten einzeln die entsprechenden Verbindungen hergestellt werden. Eine Einarbeitung dieser gewünschten Mappings ist daher notwendig. Script-Erstellung SET wshNet = CREATEOBJECT(WScript.Network) Zuweisen der Objektreferenz display = Username: & tab & UCASE(wshnet.username) & nz display = display & Userdomain: & tab & UCASE(wshnet.Userdomain) & nz display = display & Computername: & tab & UCASE(wshnet.computername) & nz msgbox display Im Listing 3 beginnen wir völlig unspektakulär und in gewohnter Weise mit der Definition der Variablen. In DriveList nehmen wir dabei die Laufwerksbuchstaben der zunächst zu entfernenden Mappings auf. Wie 09 Ausgabe 09/99 52 gewohnt erstellen wir dann eine Objektreferenz und fragen über die Eigenschaft . U s e r n a m e den eingeloggten User-Namen ab. Abhängig davon wird dann der Schleifeninhalt ausgeführt oder das Script sofort verlassen. Um Fehlerbehandlung haben wir uns bisher noch nicht gekümmert. In unserem Beispiel machen wir uns es auch an dieser Stelle einfach. Mit On Error Resume Next erreichen wir, daß bei Auftreten eines Fehlers einfach mit der nächsten Zeile fortgefahren wird. Listing 2: Auflisten der Netzwerklaufwerke OPTION EXPLICIT DIM DIM DIM DIM DIM DIM wshnet mapenum i display nz tab tab = chr(9) nz = chr(10) & chr(13) SET wshnet = CREATEOBJECT(wscript.network) SET mapenum = wshnet.enumnetworkdrives msgbox mapenum.count & Einträge gefunden! Zeichenketten auswerten FOR i = 0 TO mapenum.count -1 display = display & Nr: & i & tab & mapenum.item(i) & nz NEXT msgbox display Listing 3: Praxiseinsatz OPTION EXPLICIT DIM DIM DIM DIM DIM DIM DIM DIM wshnet mapenum i display nz tab driveslist nextdrive tab = chr(9) nz = chr(10) & chr(13) driveslist = FGHIJKLMNOPQRSTUVWXYZ SET wshnet = CREATEOBJECT(wscript.network) SET mapenum = wshnet.enumnetworkdrives IF UCASE(wshnet.username) = ADMINISTRATOR THEN Userüberprüfung On Error Resume Next FOR i=1 TO LEN(driveslist) Laufwerke trennen nextdrive = Mid(driveslist,i,1) & : wshnet.RemoveNetworkDrive nextdrive, 1 NEXT Wshnet.mapnetworkdrive F:, \\Server1\Share1 Mappings erstellen Wshnet.mapnetworkdrive G:, \\Server2\Share2 Wshnet.mapnetworkdrive H:, \\Server3\Share3 END IF IF mapenum.count = 0 THEN Kurz mal abfragen ob es Mappings gibt Msgbox Keine Mappings gefunden! ELSE FOR i = 0 TO mapenum.count - 1 STEP 2 display = display & Laufwerk: & mapenum.item(i) & tab & mapenum.item(i+1) & nz NEXT Msgbox display Mappings anzeigen END IF WScript.Quit 09 Ausgabe 09/99 53 Das Entfernen aller vorhandenen Netzwerkverbindungen wäre der nächste Schritt. Da wir hier keine Zahlenreihe vorfinden, bedienen wir uns eines Strings, den wir Zeichen für Zeichen auslesen und weiterverwenden. In DrivesList hatten wir alle zu löschenden Laufwerksbuchstaben vorgegeben. ( Der String-Inhalt muß selbstverständlich auf das jeweilige Umfeld angepaßt werden). Innerhalb einer FOR-NEXT-Schleife, die die Spannweite 0 bis Länge der Variablen DriveList besitzt, verwenden wir den Befehl Mid. Die Syntax hierzu lautet: Mid (Zeichenkette, Start, Länge). Ich denke, Zeichenkette ist klar, Start definiert den Startpunkt des zu lesenden Zeichens und mit Länge wird die Anzahl der zu lesenden Zeichen begrenzt. In unserem Beispiel also jeweils ein Buchstabe an der Position, die vom Schleifenzähler (i) vorgegeben wird. Jetzt nur noch einen Doppelpunkt anfügen und der Variablen NextDrive übergeben, mit der dann die Netzwerkverbindung gelöst werden kann. Nun nur noch die notwendigen Mappings erstellen und anzeigen lassen. War doch nicht schwer, oder? Zugriffe auf Textdateien für Auswerte- und Protokollfunktionen, Alarmmeldungen an den Administrator und die Integration einer kleinen Inventardatenbank sind das Thema unseres nächsten Workshops. Für Fragen und Anregungen stehe ich Ihnen unter [email protected]. zur Verfügung. p PRAXIS ACER Moderne Serversysteme Teil 2: File- und Printserver Innerhalb der großen Angebotspalette moderner Server stellen die File- und Printserver die kleinsten Maschinen dar. Sie verarbeiten Anforderungen, für die lokale Netzwerke vor 15 Jahren ursprünglich konzipiert wurden, nämlich den gemeinsamen Zugriff auf Daten und Drucker. Allein die Datenmengen und die Verarbeitungsgeschwindigkeit haben durch neue Prozessoren, mehr Hauptspeicher, größere Festplatten und schnellere Netzwerkkarten eine neue Dimension erreicht. PRAXIS Z Zwar haben sich innerhalb der vergangenen Jahre die Anforderung an Unternehmensnetzwerke rapide weiterentwickelt, doch wenngleich die Anwendungen für Server immer komplexer wurden, hat sich ihr eigentliches Einsatzgebiet doch im Grunde nicht geändert. Auch heute noch erfüllt die Mehrzahl der eingesetzten Server zwei Aufgaben, das Speichern von Daten und die Verwaltung von Druckern. Applikationsserver, Datenbanksysteme und Enterprisesysteme machen zwar den größten Teil des Serverumsatzes aus, betrachtet man jedoch die Menge der eingesetzten Server, so stellen kleine File- und Printserver das Heer der Server dar. Doch die Datenmengen, die gespeichert werden müssen, und die geforderte Verarbeitungsgeschwindigkeit verlangen auch in diesem Serverbereich ständig neue Prozessoren, größeren Hauptspeicher, schnellere Festplatten und Netzwerkkarten. Entscheidungskriterien Neben den normalen Anforderungen an die Geschwindigkeit und Sicherheit der File- und Printserver ist das entscheidende Kriterium bei der Beschaffung der Preis der Systeme. Die Anschaffungskosten für einen File- und Printserver liegen im Mittel bei ca. 4.000,- DM für die reine Hardware, inklusive Streamer und Netzwerkkarten. Da somit die eigentlichen Anschaffungskosten der Hardware in Relation zu den Installations- und Wartungskosten und dem Preis der notwendigen Software für das Betriebsystem und das Backup lediglich 50% der Ge- 09 Ausgabe 09/99 54 samtkosten ausmachen, kann man sich in den meisten Fällen weitere Betrachtungen in Richtung Investitionsschutz durchaus sparen. Man definiert die technischen Anforderungen an die Maschine, die aktuell benötigt wird, addiert den Bedarf der nächsten 6 Monate hinzu und trifft die Kaufentscheidung anhand der angebotenen Preise. Sollte die Maschine dann innerhalb der nächsten 12 Monate an ihre Leistungsgrenzen stoßen, wird sie kostengünstig aufgerüstet oder einfach ersetzt. Acer Altos 500 Die Altos 500 Serversysteme von Acer sind ein gelungenes Beispiel für File- und Prinstserver, deren Preis/ Leistungs-Verhältnis einen extrem guten Wert erreicht. Zur Auswahl stehen ein Intel Pentium II oder ein Intel Pentium III Prozessor in Varianten von 350, 400, 450 oder 500 Megahertz Taktfrequenz. Damit bietet der AcerAltos 500 als Workgroup-Server angepaßte Performance für kleine Büros und Arbeitsgruppen. Eine AGP-Grafikkarte gehört zur Grundausstattung. Massenspeicher können über einen leistungsfähigen Ultra-Wide-SCSI-Controller angeschlossen werden. Serienmäßig kommt der AcerAltos 500 einer 4,5 Gigabyte großen Festplatte auf den Markt. Bei verändertem Bedarf läßt sich der Arbeitsspeicher auf bis zu 384 Megabyte ausbauen. Außerdem hat der Server für zukünftige Erweiterungen vier PCI- und zwei ISA-Steckplätze, sowie fünf 5,25-Zollund zwei 3,5-Zoll-Einbauschächte. Insofern ist er für steigende Anforderungen offen und bietet damit auch längerfristig die gebotene Investitionssicherheit, die durch eine Garantiezeit von drei Jahren gestützt wird, zumal ein Jahr Vor-Ort-Service eingeschlossen ist. Geschwindigkeit und Sicherheit Obwohl dieses Vorgehen sehr nach “Hamburger mit Pommes schmeckt”, sollte man zwei Punkte nicht aus den Augen verlieren. Geschwindigkeit und Sicherheit. Obwohl die Anschaffungskosten für File- und Prinstserver nicht sehr hoch sind, sollte man ernsthaft prüfen, ob man sich das billigste System wirklich leisten kann. Der Einsatz einer Festplattenspiegelung, einer schnelleren Netzwerkkarte oder ECC Hauptspeicher verursacht Mehrkosten von ca. 5 bis 10 % des Anschaffungswertes. Setzt man jedoch diese ca. 400,- DM in Relation zu einem Datenverlust auch wenn es nur die Notizen, To-Do Listen und Memos von 20 Mitarbeitern sind - stellt man sehr schnell fest, daß man selbst bei der Beschaffung eines kleinen Servers Weitsicht walten lassen muß. AcerAltos 500 - Spezifikationen Modell CPU AcerAltos 500 Intel Pentium II Prozessor 350 / 400 / 450 MHz 512 KB ECC Second Level Cache pro CPU oder Intel Pentium III 450 oder 500 MHz Chipsatz Intel 82440BX Chipsatz mit Unterstützung für 100 MHz FSB Speicher Hauptspeicher 64 MB SDRAM/ECC max. 384 MB mit 3 x 128 MB DIMMs, PC-100 Spezifikation BIOS 256 KB Flash BIOS - Flash EEPROM SCSI-Adapter SCSI-Hostadapter Adaptec AIC-7880 PCI ultra wide SCSI-Controller EIDE zwei EIDE-Kanäle, max. 4 EIDE-Geräte Netzwerk Controller Intel 82558 integriert, 10/100 Mbps autosensing Ethernet Grafik ATI Rage Pro AGP Grafik integriert - 8 MB Videospeicher Erweiterungssteckplätze vier PCI (davon drei frei) zwei ISA (davon zwei frei) ein AGP (belegt durch VGA Controller) Laufwerkseinschübe fünf 5.25" (vier frei) zwei 3.5" (Zwei frei) Floppy- und CD-ROM-Laufwerk 1 x 3.5" 1,44 MB EIDE-CD-ROM 32-Speed I/O-Ports zwei serielle Ports (16C550, 9-polig) ein Parallelport (EPP/ECP, 25-polig) PS/2 Keyboard und Mouse Port zwei USB-Ports Netzteil 280 Watt Netzteil (Autoswitching) Netzspannung: 100 bis 120V oder 200 bis 240V, Frequenz: 50 Hz oder 60 Hz Software & Management Tools Acer EasyBUILD mit PC-DOS-Lizenz und Cheyenne Innoculan für Netware und NT Advanced Server Manager Pro Betriebssystem-Zertifizierungen Novell Netware 4.x, 5.X Microsoft Windows NT 4.x SCO Open Server 5.x SCO Unixware Sun Solaris Abmessungen und Gewichte B x H x T: 219 mm x 436 mm x 501 mm Gewicht: ca. 12 kg Zertifizierungen EMI: FCC Class B, CE Class B, FTZ Class B Sicherheit: UL, CSA, TÜV/GS Temperatur 10°C bis 35°C im Betrieb -20°C bis 60°C außer Betrieb Relative Luftfeuchtigkeit 20% bis 80% im Betrieb, nicht kondensierend 09 Ausgabe 09/99 55 s SEMINARE SEMINARE Windows 2000-Trainings Power Packs für Einsteiger und Profis Die Compu-Shack Education bietet jetzt die neuen Seminare rund um Windows 2000 an. Mit dem Corporate Preview Program-Beta3-Kit (vgl. TN-News 08/99) gibt Compu-Shack Ihnen mit speziellen Vorbereitungskursen die erste Gelegenheit, sich mit Windows 2000 zu befassen. Wer sich jetzt intensiv weiterbilden möchte, hat die Möglichkeit, Windows 2000 erfolgreich in der Praxis einzusetzen. C Compu-Shack Education hat im Bereich Netzwerkseminare bundesweit die Nase ganz vorn. Die Education Center in Neuwied und München sind bestens qualifiziert, das aktuelle Wissen rund um Windows 2000 optimal zu vermitteln. Doch, wer die neuen Kurse besuchen möchte, braucht schon im Vorfeld alle notwendigen Informationen, um den richtigen Einstieg oder das entsprechende Folgeseminar zu wählen. Angesichts der Vielzahl neuer Thematiken hat die intensive Beratung der Teilnehmer höchste Priorität. Wir werden im folgenden die neuen Kurse aus dem anspruchsvollen Seminarangebot vorstellen. Derzeit sind alle Unterlagen dazu ausschließlich in Englisch zu erhalten. Und bis dato ist noch nicht absehbar, wann diese auch in Deutsch erhältlich sein werden. MS 1556-Administering Windows 2000 Wer einen Ein- oder Umstieg plant, zum Beispiel von Microsoft Windows NT 4.0, und Kenntnisse über die neuen Mechanismen und Tools erlangen möchte, dem bietet sich der Besuch von MS 1556 an. Sein Vorläufer ist das Seminar MS 803, Administering Microsoft Windows NT 4.0. MS 1556 hat das Ziel, Techniken zu vermitteln, um die anfallenden administrativen Aufgaben in einem bestehenden Win2K Single-Domain-Netzwerk zu bewältigen. Es dient auch als Vorbereitungskurs für den MS 1557. Inhalte von MS 1556 sind: Administration und Konzeptionierung von Domain local, global und universal Groups, Administration von File Ressourcen (NTFS 5) und Drucker-Ressourcen, Verwaltung von Data Storage, Beobachtung und Überprüfung von Ressourcen. Nutzungen und die Sicherung und Restauration von Daten mit Win2K Back Up. Von Vorteil sind Erfahrungen in der User-Administration und im Umgang mit der Microsoft Management Console. MS 1557-Installing and Configuring MS 922, Supporting Microsoft Win NT 4.0 Core Technologies, ist dem MS 1557 inhaltlich ähnlich. Microsoft-Supporter und Netzwerkverwalter, die eine Integration bzw. Neuinstallation von Win2K Server planen oder eine Vorbereitung auf den Kurs MS 1558 beabsichtigen, sind hier richtig. Kenntnisse aus MS 578, Networking Essentials oder dem MS 1556 sind für das bessere Verständnis der Inhalte empfehlenswert. Inhalte sind die Planung und Durchführung der Win2K-Services Installation, SEMINARE Windows 2000-Seminare Kurs MS 1556 Thema Administering MS Windows 2000 MS 1557 Installing and Configuring Windows 2000 Advanced Administration for Windows 2000 Updating Support Skills from Windows NT 4.0 to Windows 2000 Designing a Windows 2000 Directory Services Infrastructure Designing a Microsoft Windows 2000 Networking Services Infrastructure Designing a Change and Configuration Management Infrastructure for MS Windows 2000 Professional MS 1558 MS 1560 MS 1561 MS 1562 MS 1563 Dauer 3 Termin 18.-20.10.1999 Preis 2.290,- Veranstaltungsort Neuwied 3 5 13.-15.10.1999 15.-19.11.1999 3.490,- München München 3 2.290,- 5 29.11.-01.12.1999 08.-10.12.1999 08.-12.11.1999 3.490,- München Neuwied München 5 15.-19.11.1999 3.490,- Neuwied 4 23.-26.11.1999 2.890,- Neuwied 3 20.-22.12.1999 2.290,- Neuwied (Alle o.g. Preise gelten zzgl. der gesetzl. MwSt) 09 Ausgabe 09/99 56 Microsoft Management Console, Netzwerkprotokolle, Basic- und Dynamic-Disks, Installation von Active Directory, Installation und Konfiguration von Druckern, DHCP, DNS, WINS, RAS, Terminal Services, Implementierung von Disaster Protection und Konfiguration von Daten/Verzeichnisrechten. MS 1558-Advanced Administration Netzwerkverwalter von Win2K, deren Aufgabengebiete die Benutzerund Gruppenverwaltung einschließt, können den MS 1558 nutzen, um das Verwalten von DomainRessourcen, die Implementierung von Gruppen in einer Multi-Domain-Umgebung, die Administration von Active Directory, die Verwendung von Group-Policy zur Verwaltung von Benutzer- und ComputerUmgebung sowie die Verwendung von Group-Policy zur Verteilung von Software und die Implementierung des Distributed-File-System nebst Disaster Protection zu vertiefen. MS 1560-Updating from Windows NT 4.0 MS 1560 stellt ein Power-Pack dar, der für Administratoren konzipiert wurde, die im Umgang mit Windows NT 4.0 das entsprechende Wissen und Know-how für eine Migration und Administration von Win2K in einer Single-Domain-Umgebung benötigen. Hier werden neue Funktionen, die Installation von Win2K Server, die Verwaltung von Dateiund Drucker-Ressourcen und die Einrichtung und Verwaltung von Dynamic Volumes, bis zum Upgrade von NT 4.0 auf Windows 2000, intensiv behandelt. Die Kurse MS 1556, MS 1557 und MS 1558 sind hier quasi in stark konzentrierter Form enthalten, was den Schwierigkeitsgrad dieses Trainings erahnen CS Education-Hotline Neuwied/ München: Dorothee Michels und Sonja Schlosser Telefon: 02631 / 983-317 eMail: [email protected] läßt. Ein solcher Chrashkurs ist nur bei sehr fundiertem Feedback zu empfehlen. Wer dieses Seminar besuchen möchte, sollte dies nicht alleine wegen der vermeintlichen Geldoder Zeitersparnis tun. MS 1561-Directory Services Infrastructure Der Kurs MS 1561 vermittelt die notwendigen Kenntnisse und Fertigkeiten der Planung und Implementierung von Win2K Directory Services in einer Betriebsumgebung. Hier werden nach einem Überblick der Win2K Directory Services die Planung und Organisation einer Domain-Structure und das Upgrading der Directory Services von Windows NT 4.0 intensiv behandelt. MS 1562-Networking Services Infrastructure Eine mögliche Optionen für Netzwerk-Profis ist das Seminar MS 1562. Inhalte aus dem Seminar MS 688, Internetworking with Microsoft TCP/ IP on NT 4.0, werden hier mit abgedeckt. MS 1562 erweitert das nötige Wissen und die speziellen Fertigkeiten, die für das Netzwerk-Design, die Installation und den Support von Microsoft Win2K Netzwerkkomponenten erforderlich sind. Die Inhalte sind neben dem Win2K-Überblick die Entwicklung einer DNS Netzwerkstrategie, die Connection Manager Netzwerkstrategie, IP Multicasting Strategy sowie die Proxy Server Strategy. MS 1563-Configuration for Windows 2000 Professional Der Kurs MS 1563 gibt dem jeweiligen Netzwerkspezialisten das richtige Know-how u.a. aus den Bereichen Remote Installation, Creating a Win2K Professional for Remote Installation und Managing Roaming and Mobile Users. Weitere ausführliche Informationen zu den hier vorgestellten Kursen finden Sie im Internet auf der Seminarseite der Compu-Shack Education unter: http://seminar.compushack.com/csonline/ owa.exe/semi.home 09 Ausgabe 09/99 57 Seminargruppen- Übersicht Netzwerk Grundlagen CS MS 578 NV 565a NV 565 Strukturierte Verkabelung Networking Essentials Networking Technologies Entry Level Networking Technologies Professional MS 954 MS 955 Upgrading to Microsoft Windows 98 Supporting Microsoft Windows 98 MS 685 MS 689 MS 770 MS 803 MS 922 MS 983 Installing & Configuring WinNT Server 4.0 Supporting MS WinNT 4.0 - Enterprise Technologies Installing & Configuring MS WinNT Workstation 4.0 Administering Microsoft Windows NT 4.0 Supporting MS WinNT 4.0 Core Technologies Accelerated Training Microsoft Windows NT 4.0 MS 1100 MS 1202 MS 1265 MS 1266 MS 1267 Upgrading MS WinNT 5.0 Securing MS Windows NT-Server Installing & Administering MS Windows NT 5.0 Supporting Microsoft Windows NT 5.0 Planning & Implementing the Active Directory MS 828 MS 832 MS 833 MS 932 MS 958 MS 960 MS 973 MS 981 MS 1026 MS 1198 Supporting MS Systems Management Server 2.0 System Administration for SQL Server 7.0 Implementing a Database in SQL Server 7.0 Installing & Configuring Microsoft SMS Server 1.2 Supporting Microsoft Cluster Server Supporting Routing & Remote Access Service for NT 4.0 MS Exchange Server 5.5 Series -Design & Impl. Supporting Microsoft SNA Server 4.0 MS Exchange Server 5.5 Series -Concepts and Admin. Microsoft Windows Terminal Server NV 520 NV 525 NV 526 NV 804 IntranetWare: NW 4.11 Administration IntranetWare: NW 4.11 Advanced Administration IntranetWare: NW 3 to 4.11 Update IntranetWare: NW 4.11 Installing & Config. (Workshop) CS-WS NV 529 NV 555 NV 560 NV 570 NV 575 NV 580 NV 780a NV 780 NetWare 5.0 Extreme Workshop NetWare 5.0 Update NetWare: Integrating WinNT Workstation & Server NetWare 5.0 Administration NetWare 5 Advanced Administration NDS Design & Implementation with NDS Workshop NetWare Service & Support Z.E.N. Works Professional ! Z.E.N. Works - New Release ! NV 350 NV 352 NV 354 NV 720 NV 730 GroupWise 5 Administration GroupWise 5 Advanced Administration GroupWise Net Access and Connectivity NetWare for SAA Inst. & Troubleshooting Network Management with ManageWise 2.6 MS 688 MS 836 MS 857 MS 936 NV 605 NV 660 NV 770 Internetworking mit Microsoft TCP/IP on NT 4.0 Secure Web Access using Proxy Server 2.0 Admininistering & Supporting Microsoft FrontPage 97 Creating & Managing a Web Server using IIS 4.0 NetWare TCP/IP Transport Designing Effective Web Sites Securing Intranets with BorderManager 3.0 MS 958 Vinca Vinca Vinca Supporting Microsoft Cluster Server VINCA StandbyServer für intranetWare 4.11 VINCA StandbyServer für NetWare 5.0 VINCA Co-StandbyServer für Windows NT Ascend AVM AVM AVM AVM Bintec Bintec Citrix Cisco Cisco Cisco Cisco Cisco Configuring and Installing Ascend Max ISDN MultiProtocol Router for Windows NT 1.x NetWare Connect for ISDN 2.x NetWare MultiProtocol Router for ISDN 3.x (AVM) NetWork Distributed ISDN 1.x Bintec Basic Entry Bintec Professional Configuring Citrix WinFrame Enterprise Cisco Vorbereitung Cisco Essentials Small & Medium Business Cisco Designing Networks Introducing Cisco Router Configuration Cisco Router & LAN Switch Configuration Microsoft Windows 98 Microsoft Windows NT 4.0 Microsoft Windows NT 5/ Windows 2000 Microsoft Back Office Novell Netware 4.11 Novell NetWare 5.0 Novell Backoffice Internet Seminare Fehlertolerante Systeme Connectivity & Communications v VORSCHAU INFO CHANNEL Power Selling-Day Part II Price-Fascination-Days mit Erich-Norbert Detroy Mit Erich Norbert Detroy haben Compu-Shack und Cisco Systems wieder einmal einen der populärsten europäischen Top-Verkaufstrainer gewonnen. Er vermittelt Verkäufern neue Ideen und Impulse. Das exklusive Fitness-Programm für Verkaufsmannschaften wird als ganztägiges Lern- und Motivations-Seminar für erfolgreiches Verkaufen im hart umkämpften Internetworking-Markt angeboten. D Die Price-Fascination-Days für Verkäufer und Kundenberater sind die ideale Ergänzung zum Power-Selling-Day des Frühjahres 1999, doch auch für Neueinsteiger bestens geeignet. Sie lernen, wie man die richtige Preis-Einstellung findet und den Kunden zufriedenstellt, wie man Preise richtig positioniert und Preis-Drükker-Motive erkennt. Der faire Handel um die Konditionen und das Kontern bei Dumping-Preis-Anbietern stehen im Mittelpunkt der Veranstaltung, ebenso Maßnahmen, wie man Kunden vor Pleiten schützt. Wer diesen Event besucht hat, verspürt sofort Lust, die wertvollen Ideen erfolgreich in die Praxis umzusetzen. Denn ErichNorbert Detroy ist einer der agilsten, packendsten und kreativsten deutschsprachigen Trainer. Seminare bundesweit Die anteilige Seminar-Gebühr beläuft sich auf DM 295,- pro Person. Teilnehmer sparen somit rund 1000,DM gegenüber einem regulären Verkaufs-Seminar von Erich Norbert Detroy. Die bundesweiten Veranstaltungen beginnen jeweils um 10.00 Uhr und enden gegen 17.30 Uhr. Danach treffen sich die Teilnehmer Come-Together-Buffet. Die genauen Termine entnehmen Sie unserem Terminkalender. Info und Anmeldung unter Tel.: 02631/ 983-250, Fax: 02631 / 983191, E-Mail E v e n t @ c o m p u shack.com, Internet: www.com pu-shack.com. Nach Anmeldung erhalten Sie eine Teilnahme-Bestätigung mit Anfahrt-Skizze. RAID Workshop VORSCHAU Techniker Training ab Oktober 1999 ICP vortex bietet neue RAID-Workshop-Termine ab Oktober 1999 an. Der zweitägige gebührenpflichtige Workshop vermittelt umfassende technische Informationen zu den Themen RAID und fehlertolerante Systeme. D Der ICP RAID Workshop richtet sich an Service-Mitarbeiter, Systemtechniker und Netzwerkadministratoren. Sie erhalten Background-Informationen direkt vom Controller Hersteller, um mehr Know-how im Bereich der RAIDTechnologie aufbauen. Die Redundant Array of Independent Disks bieten Schutz vor Datenverlusten und unnötigen Standzeiten beim Festplattenausfall. Erlernt wird die Installation und Konfiguration von unterschiedlichen Laufwerksverbänden. Die Lehrinhalte werden nicht nur theoretisch behandelt, sondern mit praktischen Übungen an verschiedenen Systemen ausführlich erprobt. Tips und Tricks runden dieses Training ab. Technisches Detailwissen über PCs, Netzwerke und Server-Betriebssysteme ist dabei Voraussetzung. Veranstaltungsort ist Heilbronn, die Termine sind der 5. bis 6. Oktober, der 9. bis 10. November sowie der 1. bis 2. Dezember 1999. Information und Anmeldung unter Tel: 07131 / 5972-13 und E-mail: [email protected] 09 Ausgabe 09/99 58 MESSEN, ROADSHOWS, SEMINARE N 10 Thema des Monats Jahrtausend-Plattform Microsoft Windows 2000 Von Eduard Zander Die Diskussion um Windows 2000 kocht eher auf Sparflamme, weil niemand so genau weiß, wann die Jahrtausens-Plattform denn endgültig fertiggestellt sein wird. Doch es schon heute, die Struktur der bestehenden Netze so zu implementieren, daß ein Upgrade möglichst problemlos verlaufen kann. Daß der Unterschied zu NT 4.0 so groß sein wird, hat die meisten letztlich doch verwundert. Deshalb wollen wir im Schwerpunkt der Oktober-Ausgabe sehen, was uns mit Windows 2000 erwartet. Denn während einige Änderungen nach unserem Eindruck durchaus besser hätten implementiert werden können - besonders das Active Directory - hätten die angehenden Windows 2000 Administratoren an manche Neuerungen - z.B. den Remote Installation Service (RIS-Server) - selbst im Traum nicht gedacht. Ob eine Upgrade auf Windows 2000 empfehlenswert ist, hängt von der bestehenden Struktur eines Netzes ab. Gerade in großen Unternehmen wird der Newcomer den administrativen Aufwand erheblich reduzieren. In jedem Fall aber macht es Sinn, sich ausgiebig und frühzeitig mit dem neuen Produkt zu befassen, um eine fundierte Entscheidung treffen zu können. Praxis Moderne Serversysteme , Teil III: Abteilungs-Server Kostenlose Novell CDs unter www.technik-news.de Ausgewählte Termine 06.-10.09.99 13.-17.09.99 20.-24.09.99 23.09.1999 23.-25.09.99 24.09.1999 05.-06.10.99 05.-07.10.99 18.-22.10.99 26.10.1999 27.10.1999 28.10.1999 09.-10.11.99 16.11.1999 16.11.1999 17.11.1999 18.11.1999 01.-02.12.99 24.02.-01.03.00 CS Seminar: Introducing Cisco Router Configuration CS Seminar: Cisco Einführungskurs CS Seminar: Cisco Router & LAN Switch Configuration CS und Cisco: Price-Fascination-Days InterGeo ´99 CS und Cisco:Price-Fascination-Days ICP vortex: RAID Workshop exponet 99 Systems ´99 CS und Cisco:Price-Fascination-Days CS und Cisco:Price-Fascination-Days CS und Cisco:Price-Fascination-Days ICP vortex: RAID Workshop CS und Cisco:Price-Fascination-Days ADA Systems 99 im CCD Düsseldorf CS und Cisco:Price-Fascination-Days CS und Cisco:Price-Fascination-Days ICP vortex: RAID Workshop CeBIT 2000 09 Ausgabe 09/99 59 München Neuwied Neuwied München Wiesbaden Dresden Heilbronn Düsseldorf München Hamburg Berlin Düsseldorf Heilbronn Köln Düsseldorf Frankfurt Stuttgart Heilbronn Hannover