Witch Switch - ITwelzel.biz

Transcrição

Witch Switch - ITwelzel.biz
Technik News - Netzwerkmagazin
G46392
September 1999
D a s
p r a x i s n a h e
N 09
9. Jahrgang
thema des monats
STAPELBAR
Witch Switch
SuperStack II 3300
PRAXIS
Workshop 3:
Windows Scripting
Host
09
Ausgabe 09/99
1
N e t z w e r k m a g a z i n
inhalt
AKTUELL
• CS: Embedded WEB-Server Technologie
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
THEMA
DES MONATS
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
3
Cisco: Neue ATM-Module für die Catalyst 8500 Serie
4
Cisco: Router der Serie 700 unterstützt CAPI
5
3Com und CA: Management für Palm Computing
5
Compaq: TaskSmart Server C-Serie
6
AVM: Neue ISDN-Software im Handel
7
Microsoft: Europäisches Jahr-2000-Informationszentrum in Betrieb 8
Microsoft: Active Directory mit Enterprise-Identity-Management
9
Novell: Single Sign-On erleichtert sicheren Netzwerkzugang
10
Novell: BorderManager Enterprise Edition 3.5
10
Novell: Unternehmensdaten und E-Commerce Applikationen
12
Novell: Upgrade Small Business Suite 5
13
Netgear: Externe Disk Drives für Kleinunternehmen
13
Newsticker
14
• Stapelbar: Witch Switch, SuperStack II 3300
TEST
Herausgeber: COMPU-SHACK
16
• Ascend: Konsole Setup Tool zur Router-Konfiguration
26
Telefon:
Telefax:
Electronic Mail:
Redaktion:
Verantwortlich
für den Inhalt:
02631/983-0
02631/28100
TECHNEWS @
COMPU-SHACK.COM
Heinz Bück,
Jörg Marx
Heinz Bück
Technische Leitung:
Ulf Wolfsgruber
Erscheinungsweise:
monatlich 1 Heft
Bezugsquelle:
Bezug über
COMPU-SHACK
Electronic GmbH
Abonnementpreis:
119,- DM + MwSt.
Layout und Titelbild: Marie-Luise Ringma
Lithos: Görres-Druckerei,
Koblenz
Druck: Görres-Druckerei,
HOTLINE
PRAXIS
SEMINARINFOS
VORSCHAU
Koblenz
• Microsoft: Remote Administration eines Windows NT DNS-Servers
• Microsoft: Setup-Probleme bei Windows NT Server und Workstation
• 3COM: Problemlösungen für PCMCIA-Modems unter WIN 95/98
• BinTec: Software Release 5.1.1 für BinTec Router
• Microsoft: Benutzerprofile im NT-Netzwerk mit Windows 95
• Microsoft: Tips und Tricks zu Windows NT, Teil III
• Tobit: Neue Tips und Tricks zu David
• Empfohlene Microsoft und Novell Patches
• Empfohlene Tobit, BinTec, und AVM Patches
• Empfohlene Computer Associates Updates und Patches
• Neue Patches in der Übersicht: Novell Updates und Patches
• Neue Patches in der Übersicht: Microsoft und BinTec
• Neue Patches in der Übersicht: Computer Associates
28
28
29
30
31
32
34
36
37
38
39
40
41
Lektorat: Andrea Briel
Abo-Versand: Wolanski GmbH,
Bonn
Reproduktionen aller Art ( Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme)
- auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben.
Als Informationsquelle dient uns auch das Internet.
Wenn Sie speziell über Ihre Erfahrungen referieren
möchten, bieten wir Ihnen dies unter der Rubrik
“Hotline” an.
www.compu-shack.com
•
•
•
•
42
47
50
54
Teil IX: NetWareLink Service Protocol
MetaFrame Teil 3: Web-Client Installation
Operation 2000, Workshop3: Windows Scripting Host
Acer, Teil 2: File- und Printserver
• Seminare: Power Packs für Einsteiger und Profis
• Seminargruppen Übersicht
56
57
52
• Power Selling-Day Part II
• RAID Workshop
• Messen, Roadshows, Termine
58
58
59
09
2
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
Patch-CD enthält
folgende neue Patches:
MWINOC8V.exe
ODI33G.exe
G552EN.exe
MWINOC7Y.exe
ONSITB7.exe
42Y2KP1.exe
MSMPCU.exe
LZFW01C.exe
MIXMOD4.exe
411Y2KP2.exe
CONFG8A.exe
GROUPFIX.exe
NWSP2AAI.exe
NW5MCALC.exe
BM3VPN01.exe
SP5I386
BRK511.xl
BRK511.xp
BRKTROUT.exe
TLDSIEM.exe
KEDV32.exe
TLDIX1.exe
FAXWARE.exe
LI51591.CAZ
LI51592.CAZ
LI51595.CAZ
Ausgabe 09/99
LO51405.CAZ
LO51406.CAZZ
a
AKTUELL
COMPU-SHACK PRODUCTION
Eingebettet: alles ist drin
Embedded WEB-Server Technologie für Consumer und Industrie
Von Wolfgang Kemmler
Die Compu-Shack Production bietet mit ihrer neuen Embedded Internet Software-Technologie eine Plattform zur
Integration von Internetfunktionalität in embedded Anwendungen. Das Konzept schließt eine extrem günstige, jedoch
äußerst leistungsfähige Hardware, ein vollständiges Betriebssystem und die Kommunikationssoftware ein.
Alles drin
Die Hardwareplattform für den Embedded WEB Server entspricht funktionell einem PC, reduziert auf eine
für die Anwendung erforderliche
Minimalhardware, und einem extrem
ressourcensparenden, echtzeitfähigen Betriebssystem. Die Vorteile gegenüber einem herkömmlichen PC
liegen in der äußerst geringen Größe,
der viel geringeren Leistungsaufnahme, in ihrer hohen Robustheit, weil
keine bewegten Teile vorhanden sind,
und im geräuschlosen Betrieb. Ein
ganz entscheidendes Plus ist der trotz
ihrer beachtlichen Leistungsfähigkeit sehr geringe Preis der Prozessorplatine.
dung zum lokalen Provider nur die
Telefongebühren für den Nahbereich
und die Internetgebühr: “ondemand” Verfügbarkeit zu geringstmöglichen Kosten.
Internet Connector Box
Abb. 1: Die 386/40MHz CPU-Platine
(DIMM PC) im Größenvergleich.
Die Anwendungen für embedded
Internet-Anbindungen sind enorm
vielfältig. Sie werden in Umweltmeßsystemen eingesetzt, bei Automatenservices und zur Fernüberwachung.
Andere Einsatzgebiete liegen etwa
im Bereich Objektsicherung, Gebäudesteuerung und Materialmanagement, oder im LKW-Flotten-Management.
Als erste Inkarnation der Embedded
Internet Server Software von CompuShack ist in der “Internet Connector
Box” der Firma Conrad Electronic zu
finden. Dieses Produkt entstand aus
einem Gemeinschaftsproject zwischen der Firma MMC aus Deggendorf, von der die Hardware stammt,
und Compu-Shack, die die komplette Software erstellt hat. Der neue
Conrad Katalog 2000 widmet dieser
Komponente unter dem Thema “Messen via Internet” die komplette Seite
275. Dort wird dem Anwender eine
sehr preisgünstige und äußerst leistungsfähige Lösung angeboten.
Aufgeweckt
Der WEB-Engine kann über einen Provider angewählt werden, aber auch selbständig in
das Internet hineinwählen.
Ebensogut kann unter Umgehung des Internets eine direkte Telefonverbindung aufgebaut werden.
Besonders praktisch ist die Möglichkeit, das Gerät mit einem Anruf über
das Telefonnetz aufzuwecken und zu
veranlassen, sich selbst bei einem bestimmten Provider einzuwählen. Der
Weckanruf wird nicht angenommen
und kostet somit nichts, die Verbin-
09
Ausgabe 09/99
3
Abb. 2: Internet
Connector Box
Konzepte für die Industrie
Compu-Shack zielt nicht nur auf den
Consumer-Markt, sondern bietet vor
allem auch Industriekunden ihr Know
How im Design und in der Fertigung
von Kommunikations-Hard- und Software an. Die Anbindung von
Videoinput-Funktionen ist einer der
nächsten Zielsetzungen.
AKTUELL
K
Kernstück der neuen Embedded
Internet Software-Technologie von
Compu-Shack ist, neben der kompletten TCP/IP Protokoll-Suite, ein
kompletter WEB-Server und ein parallel dazu arbeitender Kommunikationsserver. Hand in Hand machen
beide selbst komplexeste Aufgaben
in der Steuerung und Überwachung
auch im Internet verfügbar. Mit dem
Embedded WEB-Server kann praktisch jede beliebige technische Einrichtung an das Internet angebunden
werden, um Daten auf bzw. von einem beliebigen Rechner im Internet
zu übertragen, ob Meß- oder Steuerdaten, Texte, Bilder, Videosequenzen
oder ganze Animationen. Die Anbindung an das Internet erfolgt ganz konventionell über einen normalen Telefonanschluß oder über ISDN, aber
auch ein GSM-Mobilfunkmodem
kann problemlos eingesetzt werden,
um ortsungebundene Lösungen zu
verwirklichen. Über einen Ethernetanschluß ist Zugang zum Netzwerk
gegeben.
n
NEWS
CISCO
Multiservice Switch Router
Neue ATM-Module für die Catalyst 8500 Serie
Cisco Systems erweitert ihr Portfolio für Großunternehmen im Bereich Asynchronous Transfer Modus (ATM) mit
neuen Multiservice-ATM- und Layer-3-Lösungen. Sie ermöglichen eine nahtlose Integration verschiedener Verkehrstypen im Netzwerk-Backbone und bilden damit den Rahmen für Konvergenz von Netzen und Applikationen.
D
Die neuen Hochgeschwindigkeits-Netzwerk-Module
für die Catalyst 8500 Serie
der Multiservice Switch
Router (MSR) Plattform bieten erhöhte Skalierbarkeit
und erlauben den Einsatz und
das Management von ATM
und Layer 3 Networking auf
einer einzigen Plattform sowie Quality of Service (QoS),
Class of Service (CoS) und
Zugangssicherheit für das gesamte Netzwerk. Die ATM Router
Module für die Catalyst 8540 MSR
Plattform sollen die Migration von
ATM zu Gigabit-Ethernet innerhalb
eines Unternehmensnetzwerkes vereinfachen. Indem wire-speed Layer
2/Layer 3 Switching und Routing
zwischen ATM-Ports und Hochgeschwindigkeits-Ethernet-Ports
kombiniert werden, integriert das
ATM Router Modul Layer 3 und
ATM Switching Strukturen in einem
einzigen Netzwerk.
NEWS
Produkte für ATM
Zu den neuen Produkten gehören
die IMA-Netzwerk-Module (Inverse Multiplexing over ATM) für die
Cisco 2600- und 3600-Serie, der
Multiservice Switch Router der
Catalyst 8500 Serie und der Lightstream 1010, die Router der Serie
Cisco 7200 und 7500 sowie die Cisco MGX 8850 und 8220 Plattformen der Carrier-Klasse, außerdem
ATM-Switched Virtual Circuit (SV
C), eine RS-366-signaling Schnittstelle und FRF.8 Frame Relay/ATM
Services für den Cisco MC 3810
Multiservice Access Concentrator.
OC-48c Modul
Bei dem neuen Cisco Catalyst 8540
OC-48c Modul handelt es sich um
eine Zwei-Slot-Karte, die speziell für
die Anforderungen in Unternehmen
und bei Service Providern entwikkelt wurde. Es besitzt eine dem
ATM-Forum gemäßen Industriestandard UNI-Schnittstelle sowohl
für OC-48c Rates als auch OC-12c
Rates für Verbindungen mit Campus- und Unternehmens-Backbones
sowie WAN-Verbindungen.
Zusätzlich kann der OC-48c Adapter des Catalyst 8540 die gesamte
Produktfamilie der ATM-Schnittstellen von OC-3c bis OC-48c unterstützen.
Access Control List
Die Layer 3 Access Control List
(ACL)-Tochterkarte dient als Policybased Management-Tool für konvergierte Netzwerke. Mit dem Cisco
Internetworking Operating System
für die Hochgeschwindigkeits-Zugangskontrolle und Sicherheit auf
Layer 3 Verkehr, erlaubt die ACL
Karte die Anpassung von IP- und
IPX-Verkehr. Sie umfaßt Route
Filtering, Source Address Port
(SAP) Filtering, Media
Access Control (MAC) Layer
Filtering als auch Quality of
Service (QoS) Management.
Die 8-Port Gigabit Ethernet
Line Card für die Catalyst
8500 Serie MSR bietet eine
kosteneffiziente Schnittstelle
für Anwendungen, die Gigabit-Ethernet voraussetzen.
Die neue Steckkarte ist geeignet für den Aufbau von Server-Farmen und Netzwerk-Anwendungen von Arbeitsgruppen und
Abteilungen. Das neue Modul bietet nicht blockierendes wire-speed
load Switching einschließlich
Routing-Fähigkeiten zu anderen
Schnittstellen-Modulen auf der
Catalyst 8500 Plattform.
Catalyst 8500 Serie
MSR
Die Catalyst 8500 Serie der Multiservice Switch Router vereinigt auf
einer Plattform Multiservice ATM
Switching mit wire-speed Multiprotokoll Routing und Layer 2
Switching für Gigabit Ethernet.
Quality of Services und Sicherheit
werden bei den Switch-Routern
durch die Software Cisco IOS
(Internetwork Operating System)
gewährleistet. Die Catalyst 8500
Familie liefert Lösungen für Local
Area Networks (LAN) und
Metropolitan Area Networks (MAN)
mit einer skalierbaren Performance
und niedriger Cost of ownership,
die Intranet-basierte Anwendungen
unterstützen. K.-Nr. 0901
09
Ausgabe 09/99
4
CISCO
3COM UND CA
Fax und File
Transfer
ManagementFramework
Router der Serie 700 unterstützt CAPI
CA Management für Palm Computing
Plattform und 3Com Switches
Die Router der Cisco 700 Serie bieten jetzt neue Einsatzmöglichkeiten für Fax und File Transfer. Die Version 4.4.
des Cisco 700 unterstützt nun das Common Application
Programming Interface (CAPI) Version 2.0 als Voraussetzung für den Zugang zu ISDN und Internet. Für vorhandene Cisco 761 und 775 ist ein Upgrade der Router
Software Version 4.4 mit einer RVS-Com Lizenz für einen
oder fünf User erhältlich.
3COM und Computer Associates arbeiten an einem umfassenden Management-Framework, das Unternehmenskunden künftig eine effizientere Administration der PalmGeräte, aber auch der 3COM CoreBuilder HighendSwitches und SuperStacks II erlaubt.
I
Über vier Millionen Anwender nutzen bereits den Palm V
oder dessen Vorgängermodelle bei der täglichen Arbeit.
Um die handlichen elektronischen Helfer noch besser in
die unternehmensinternen IT-Strukturen einzubinden,
bietet CAs Manage-mentlösung Unicenter TNG jetzt eine
Schnittstelle zur Palm Computing Plattform. Mit der Unicenter TNG Software Delivery Option (SDO) und der
ShipIT Enterprise Edition können Systemadministratoren
die Geräte der Palm-Familie schnell und effizient verwalten. Die Installation oder das Upgrade von Applikationen, wichtigen Daten oder das Einspielen eines neuen
Betriebssystems erledigt Unicenter TNG künftig automatisch, so daß Daten oder Anwendungen auf den PalmRechnern stets auf dem neuesten Stand sind.
In die neue Version der Cisco 700 Router ist der CAPI
Client RVS-COM Lite integriert. RVS-COM Lite besitzt
eine ISDN-Software-Faxfunktion, die ein Faxmodem in
der Software simuliert und mit PC Applikationen wie
WinFax PRO arbeitet. Damit können über ISDN Faxe
empfangen und versendet werden. Wer eine frühere Version des Cisco 700 Routers besitzt, kann seinen Router mit
einem Software Upgrade für CAPI erweitern. Der unterstützt bis zu 30 Benutzer.
CAPI-Schnittstelle
Mit Unterstützung der
CAPI-Software besteht mit
dem Cisco 700 direkter Zugriff auf ISDN-Services und
eine durchgehende Unterstützung für E-Mail-Dienste
aller führenden Internet Service Provider. CAPI ist in der
aktuellen Version 2.0 verfügbar und macht als
Applikations–Schnittstellenstandard die ISDN-Dienste
mittels eines Basic Rate Interfaces (BRI) oder eines Primary
Rate Interfaces (PRI) über das Transportprotokoll Q.391
nutzbar. Der CAPI 2.0 Treiber ist in der Cisco 700 Serie
Software Version 4.4 integriert und stellt ISDN DCP
(Remote CAPI) für die Clients zur Verfügung. RVS-Com
Lite stellt Remote-CAPI Client Treiber für jeden PC sowie einen virtuellen COM-Port zur Verfügung.
Mit dessen Hilfe kann die entsprechende Kommunikationssoftware eine Verbindung über den Computer herstellen. Die Cisco 700 Serie mit CAPI bietet E-Mail- und
Internet-Anwendungen, Soft-Fax für analoge und digitale Faxanschlüsse und unterstützt die Fritz!32 Software,
Tobit FaxWare bzw. David sowie RVS-Comtelefax.
Administration von 3Com Switches
Die Software-Distribution ist nur ein erster Schritt, um die
Palm-Devices besser in die Unternehmens-DV einzubinden. Noch im Verlauf des Jahres wollen CA und 3Com das
Leistungsangebot weiter ausbauen. So kommt für die
Palm-Devices eine Asset und Inventory Management über
CA AimIT, ein Helpdesk von CA ServiceIT und ein
Remote-Control-Tool mit CA ControlIT auf den Markt.
Parallel zur Verbesserung des Managements der Palm
Computing Plattform arbeitet CA an einer Lösung zur
Überwachung und Administration von 3Com Switches
im Unternehmensnetzwerk. So
sollen Administratoren künftig die 3Com-Produkte
CoreBuilder und SuperStack
II über das Unicenter TNG
Switch Management Option
2 kontrollieren können, das
in einer Betaversion jüngst
auf der CA-World zu sehen
war. K.-Nr. 0903
K.-Nr. 0902
09
Ausgabe 09/99
5
n
NEWS
COMPAQ
Anwendungen für eBusiness
TaskSmart Server C-Serie
Compaq kündigt eine vollkommen neue Familie von Servern als Basis für NonStop eBusiness-Lösungen an. Die
sogenannten Appliance Server liefern dafür einen zentralen Funktionsblock. Eine erste, speziell für Internet-Caching
optimierte Reihe der Familie, die TaskSmart C-Serie, ist ab sofort verfügbar.
NEWS
D
Der Compaq TaskSmart Server der CSerie ist für den Einsatzbereich
Internet-Caching optimiert und der
erste Vertreter der neuen ApplianceServer Familie. Diese Server ermöglichen es, Intranet- und Internet-Lösungen schneller und einfacher Risiko einzusetzen. So wurde die TaskSmart C-Serie speziell dafür entwikkelt, schnellstmögliche Antwortzeiten für Internet-Benutzer zu gewährleisten. Diese Performance-Vorteile
führen zu Einsparungen bei der WANBandbreite.
Internet-Caching
Durch Internet-Caching werden statische Objekte von Web-Seiten auf
einem im lokalen Netz eingebunde-
nen Internet Caching Server gespeichert, um die Zugriffsgeschwindigkeit wesentlich zu erhöhen. Die neuen Compaq TaskSmart Servern der CSerie wurde durch ihre vorinstallierte
Software und eine spezielle Hardware
zur Optimierung der Systemleistung
genau darauf abgestimmt. Durch die
TaskSmart Server der C-Serie werden
Leistungsgewinne realisiert, die sich
in einer deutlich reduzierten WANBelastung und spürbar schnelleren
Antwortzeiten zeigen. Web-Seiten
können bis zu zehnmal schneller für
den User aufgebaut werden. Die neuen Compaq Server können in einem
Verbund zusammengeschlossen werden und ermöglichen neben einer
optimalen Verfügbarkeit eine hohe
Skalierbarkeit.
Rasche Installation
Die Einrichtung und das laufende
Verwaltung der Compaq TaskSmart
Server läßt sich schnell und einfach
bewerkstelligen. Jedes TaskSmart
Server System wird als Paket komplett mit der benötigten Hard- und
Software ausgeliefert. Alle Komponenten sind aufeinander abgestimmt
und ermöglichen die sofortige Inbetriebnahme innerhalb von nicht einmal 15 Minuten.
Der TaskSmart Server läßt sich darüber hinaus remote von einer zentralen Stelle mit Hilfe eines InternetBrowsers konfigurieren und managen. Dazu hat Compaq seinen bewährten Insight Manager in das Paket integriert. K.-Nr. 0904
09
Ausgabe 09/99
6
AVM
KEN! und Alice
Neue ISDN-Software im Handel
AVM präsentiert brandneue und erweiterte ISDN-Applikationen für alle Anwendern von ISDN-Controllern. Mit
KEN! und Alice bringt das Unternehmen zwei neue Programme für ISDN in kleinen Netzwerken und audiovisuelles
ISDN für Video und Voice in den Handel. Überarbeitet wurden die bekannte Software-Suite FRITZ!32 und der
Remote Access Client NetWAYS/ISDN.
Z
Zugeschnitten auf die Anforderungen in kleinen WindowsNetzen bringt KEN! Internet, EMail, Fax und andere ISDNKommunikationsdienste an jeden Arbeitsplatz. In Verbindung
mit einem einzigen ISDN-Controller deckt die unkomplizierte und kostengünstige Software
alle Anforderungen an die Datenkommunikation im Small
Business ab. Ein integrierter
Proxy- und E-Mailserver sorgt
für höchste Sicherheit und Wirtschaftlichkeit bei der ISDNKommunikation mit dem Internet.
Ein Assistent unterstützt den Anwender bei den Grundeinstellungen. Eine
automatische Diagnose der Einstellungen und des Zugangs zum Internet
läßt eventuelle Fehler schnell beheben. Die führenden Internet-ServiceProvider sind bereits voreingestellt
und damit leicht aktivierbar. Zudem
werden die neuesten Browser mitgeliefert und automatisch auf KEN! eingestellt. Auch die E-Mailprogramme
können gegebenenfalls automatisch
benutzerspezifisch konfiguriert werden.
Kostenoptimierung
Das Prinzip Kostenoptimierung gilt
auch beim Internetzugang. KEN! ist
auf die Nutzung von ”Fast Internet
over ISDN” vorbereitet und kann zwei
Kanäle zum schnellen Dateitransfer
bündeln. Mit Kanalbündelung und
eingebauter Datenkompression sind
Geschwindigkeiten von 250 kBit/s
gegenüber den üblichen 64 kBit/s zu
erreichen. Der Short Hold Mode kann
Kompressionsmechanismen.
Als CAPI-Applikation ist Alice
nicht nur mit allen FRITZ!
Cards, sondern auf allen kompatiblen ISDN-Controllern mit
Unterstützung für zwei B-Kanäle einsetzbar.
Vier auf einen
Streich
die Internetkosten nochmals auf ein
Fünftel der Gebühren senken. KEN!
enthält als Komplettpaket neben der
Software eine Lizenz der Kommunikations-Suite FRITZ! für jeden
Arbeitsplatz im Netz, den InternetExplorer 5 und OutlookExpress 5
sowie Netscape Communicator 4.51
und Netscape Messenger.
Audiovisuelles ISDN
Alice, die AVM Software für audiovisuelles ISDN, präsentiert sich nun in
der Version 1.01. Mit Alice werden
moderne PCs zu leistungsstarken
Desktop Video Stationen. Die Videokomponente basiert auf dem internationalen Videokonferenz-Standard
H.320 und ist damit voll kompatibel
zu allen im Einsatz befindlichen Video-Hardware- und Softwarelösungen. Zur Bildübertragung können
wahlweise ein oder zwei B-Kanäle
genutzt werden. Die Bildqualität profitiert von der doppelten ISDN-Geschwindigkeit in Verbindung mit
09
Ausgabe 09/99
7
Die Palette der AVM Software
für ISDN-Controller besteht neben Alice und KEN! aus
FRITZ!32, der kompletten Software-Suite für die Telekommunikation mit dem PC, sowie aus dem Remote
Access Client NetWAYS/ISDN für den
Zugang zum Internet oder zu entfernten Netzwerken. Beide liegen ebenfalls in neuer Version vor. Alle Applikationen basieren auf dem ISDNStandardinterface CAPI und sind
auch parallel auf jedem PC einsetzbar.
Updates
Die aktuelle Version 2.08 von
FRITZ!32 wird ab sofort mit allen
FRITZ! Card Produkten ausgeliefert
und ist als Update für alle registrierten Kunden kostenlos auf dem AVM
Data Call Center erhältlich. Integriert
in die einzelnen Module sind die
neuen Features Automatic ISDN und
Call-by-Call. Für die Telefonie stehen jetzt Leistungsmerkmale wie
Dreierkonferenz und ”Parken am
Bus” zur Verfügung. Um alle neuen
Funktionen nutzen zu können, empfiehlt sich ein Update des CAPI 2.0
Treibers für AVM ISDN-Controller
auf die Version 3.07.01. K.-Nr. 0905
n
NEWS
MICROSOFT
Umstellung
Europäisches Jahr-2000-Informationszentrum in Betrieb
Microsoft gab die Eröffnung ihres Jahr-2000-Informationszentrums für Europa, den Mittleren Osten und Afrika
bekannt. Dort stehen telefonische Ansprechpartner zur Jahr-2000-Computerumstellung im Zusammenhang mit Microsoft-Produkten zur Verfügung. Microsofts Engagement soll besonders dem Informationsbedürfnis von Verbrauchern
sowie kleinen Unternehmen ohne Internet-Zugang entgegenkommen.
NEWS
D
Das neue Microsoft-Informationszentrum ergänzt mit seinem für Anrufer
aus ganz Europa kostenlosen Jahr2000-Produkt-Informationsservice
(Ressource CD) das bereits bestehende Web-basierende Serviceangebot.
Das Informationszentrum ist von
Montag bis Freitag von 9:00 bis
18:00 Uhr geöffnet. Mit der offiziellen Eröffnung steht der kostenlose
Informationsservice europaweit in
den Sprachen Deutsch, Französisch
und Englisch zur Verfügung. Schritt
für Schritt werden die Services ausgebaut, bis die meisten Sprachen Europas und des mittleren Ostens abgedeckt werden können. Die Nummer
des Microsoft Jahr-2000-Informationszentrums lautet 0800 - 183 36 54.
Subskriptions-Programm
Die Leistungen beinhalten die Teilnahme an einem kostenlosen CDROM Subskriptions-Programm, Informationen über die Jahr-2000-Fähigkeit von Microsoft-Produkten per
Fax oder Briefpost, Info über Services
wie Microsoft Kundenservice-Nummern und lokale Produkt-SupportDienstleistungen. Nach der Anmeldung für das Subskriptions-Programm
bekommt der Anrufer regelmäßig die
neuesten Produktinformationen und
Werkzeuge auf CD zugeschickt. Diese enthält Jahr-2000-Informationen
zu Hardware, Betriebssystemen, Anwendungsprogrammen, Dokumenten, Individualprogrammen und de-
ren Schnittstellen zu den Daten. Außerdem erhalten Anwender die neuesten Software-Upgrades zu MicrosoftProdukten mit bekannten Jahr-2000Problemen und eine ausführliche
Dokumentation zu deren Installation. K.-Nr. 0906
Informationen
Informationen zur Jahr-2000-Fähigkeit von Microsoft-Produkten
gibt es im Internet unter http:/
/www.eu.microsoft.com/
y e a r 2 0 0 0 und h t t p : / /
www.eu.microsoft.com/
germany/jahr2000.-
09
Ausgabe 09/99
8
MICROSOFT
www.technik-news.de
Meta-DirectoryTechnologie
Active Directory mit Enterprise-IdentityManagement von Zoomit
Microsoft erwirbt mit der Zoomit Corporation den führenden Anbieter
von Meta-Directory-Produkten. Die Technologien dieses Spezialisten für
die Beschreibung von Daten werden künftig in das Active Directory des
Server-Betriebssystems Windows 2000 integriert. Durch Einbindung der
Lösungen von Zoomit in das Active Directory sollen Unternehmen ihre
Identity-Daten demnächst einfacher und schneller verwalten können.
A
Account-Informationen, Paßwörter,
Konfigurationen oder Zugangsberechtigungen, die in heterogenen
Verzeichnisdiensten an den
unterschiedlichsten Orten im Unternehmensnetz gespeichert sind, sollen künftig mit Hilfe der MetaDirectory-Produkte von Zoomit
über das Active Directory in
Windows 2000 zentral administriert
werden. Zusätzlich will Microsoft
alle gängigen Applikationen und
Network Services, die Daten an diversen Orten - nicht aber in
Directories - speichern, unterstützen.
Damit entsteht eine umfassende
Enterprise-Identity-ManagementPlattform. Microsoft will das Active
Directory als Komponente des
Windows 2000 Servers noch dieses
Jahr einführen
Meta-DirectoryTechnologie
Unternehmen verwalten ihre Identity-Daten teilweise an über 100 verschiedenen Orten im Netz, in
Verzichnisdiensten, E-Mail-Adreßbüchern oder Applikationsdatenbanken. Da die Technologien von
Zoomit neben Verzeichnisdiensten
auch andere Arten von Identity-Daten unterstützten, die in unterschiedlichen Applikationen und
Network Services gespeichert sind,
kann Microsoft mit den MetaDirectory-Produkten von Zoomit
eine integrierte, bedienerfreundliche
Enterprise-Identity-ManagementLösung anbieten.
Enterprise-IdentityManagement
Wird ein neuer Mitarbeiter eingestellt, so müssen Administratoren
Computer-Accounts einrichten, Zugangsberechtigungen vergeben, EMail-Accounts erstellen und Applikationen konfigurieren, bevor der
Mitarbeiter mit der Arbeit beginnen
kann. Verläßt jemand ein Unternehmen, müssen umgekehrt sämtliche
Eingaben wieder zurückgesetzt
werden. Durch die Technologien
von Zoomit werden diese IdentityDaten, die unter Windows 2000 im
Active Directory gespeichert sind,
nur ein einziges Mal aktualisiert
und dann automatisch an die verschiedenen Dateiverzeichnisse, Applikationen und Services, die geändert werden müssen, verteilt. Dadurch können Änderungen schneller realisiert werden. Die EnterpriseIdentity-Management-Lösungen,
die auf den Technologien von Zoomit basieren, sollen im Jahr 2000
verfügbar sein. K.-Nr. 0907
09
Ausgabe 09/99
9
Kundennummer für Login auf
Adreßaufkleber
TN-Online steht exklusiv für Technik-News
Abonnenten zur Verfügung, mit hochaktuellen
Vorabveröffentlichungen aus der laufenden Berichterstattung, mit dem Link auf die TNPatchdatenbank und mit einer Sammlung der
letzten Ausgaben des Netzwerkmagazins im
Technik-News-Archiv.
TN-Online ist zum größten Teil nur für Abonnenten zugänglich. Die Patchdatentbank und
das Archiv sind paßwortgeschützt und bleiben
den Technik-News-Lesern vorbehalten. Zum
Login werden die Kundennummer und ein
selbstzuvergebendes Paßwort verlangt.
Login
Wenn Sie in den reservierten Bereich wollen,
werden Sie nach Ihrem Login-Namen gefragt,
der sich aus den Buchstaben TN und der Kundennummer zusammensetzt. Führende Nullen
streichen.
Wer seine Kundennumer sucht,
findet sie auf
dem Adreßaufkleber des Technik News Monatshefts.
Vergeben Sie zunächst kein Paßwort, klicken Sie
auf Einloggen und seien Sie willkommen bei
TN-Online. Jetzt erst können Sie auch Ihr Paßwort wählen.
Ihr Ansprechpartner für TN-Online ist
Mirko Görgen unter der eMail-Adresse:
[email protected]
Die Redaktion ist erreichbar unter:
[email protected]
n
NEWS
NOVELL
Leicht und sicher
Novell Single Sign-On erleichtert sicheren Netzwerkzugang
Novell Single Sign-On vereinfacht die Benutzung von Netzwerken erheblich. Die neue Lösung basiert auf den Novell
Directory Services und ermöglicht es Benutzern, sich mit nur einem einzigen NDS-Paßwort in das Netzwerk einzuloggen und Zugang zu Applikationen auf verschiedensten Plattformen zu bekommen. Novell Single Sign-On erleichtert
die kosten- und zeitintensiven Aufgaben rund um das Paßwort-Management.
tus gab bereits bekannt, Novell Single Sign-On in LotusNotes zu integrieren. Novell will die Zusammenarbeit mit anderen Unternehmen fortsetzen, um Novell Single Sign-On mit
einer größtmöglichen Anzahl von Applikationen kompatibel zu machen,
auch solchen, die in Mainframe-Umgebungen laufen.
Entwicklung
N
Novell Single Sign-On ermöglicht es
Benutzern, sich mit nur einem einzigen NDS-Paßwort in ein Netzwerk
einzuloggen. Netzwerkadministratoren in großen Unternehmen suchen
bereits seit langem nach einer solchen
Lösung. Bisher warnten Sicherheitsexperten davor, alle Paßwörter eines
Benutzers an einem Platz zusammenzuführen. Doch bietet Novell Single
Sign-On ein hohes Maß an Sicherheit
für das Management von Paßwörtern,
indem das Sicherheitsprofil eines jeden Benutzers inklusive Paßwörtern
und Informationen über Zugriffsrechte, zentral in den NDS gespeichert
wird.
NEWS
Vertraulich
Der Benutzer hat als einziger Zugang
zu den Informationen über seine Paßwörter. Sämtliche Daten und vertrauliche Benutzerinformationen werden
dabei über SecretStore, eine patentierte Novell Technologie, gespeichert. Die NDS verifizieren beim Zugriff automatisch die Identität eines
Benutzers. Der Anwender kann dann
die Informationen seines Sicherheitsprofils über eine einfach zu bedienende grafische Benutzeroberfläche ergänzen, modifizieren oder auch löschen. Er behält so die vollständige
Kontrolle über seine Paßwortinformationen und hat die Sicherheit, die
einzige Person zu sein, die Zugang
zu den Sign-On-Daten hat.
Unterstützung
Immer mehr Applikationen verlangen
vom Benutzer Paßwörter oder andere
Identitätsnachweise wie SmartCards,
X.509-Zertifikate oder Tokens als Zugangsberechtigung. Deshalb sind
Lösungen, die das Log-In mit nur einem Paßwort erlauben, immer wichtiger. Novell hat mit verschiedenen
Partnern zusammengearbeitet, um die
Kompatibilität mit weitverbreiteten
Applikationen sicherzustellen, die in
heterogenen Netzwerken laufen. Diese erste Version von Novell Single
Sign-On unterstützt Lotus Notes,
Entrust Applikationen, PeopleSoft
und Produkte zur Host-Emulation
von Attachmate und Wall Data. Lo-
Mit der Auslieferung steht unter
http://www.developer.
n o v e l l . c o m / n d k /
ssocomp.htm ein Set von freien
Application Programming Interfaces
(API) für Entwickler zum Download
zur Verfügung. Diese bedienungsfreundlichen APIs machen es leicht,
selbstentwickelte Applikationen für
die Zusammenarbeit mit Single SignOn zu befähigen. Vorhandene Unternehmenssoftware muß dabei nicht
umprogrammiert werden. Auf jedem
Desktop-Client im Netzwerk wird lediglich eine zusätzliche Datei installiert. Zur Zeit werden Clients für
Microsoft Windows 95, 98 und NT
unterstützt. Die internationalen Versionen werden in etwa 90 Tagen verfügbar sein. Entwicklern steht das
Novell Single Sign-On Software
Development Kit (SDK) und die zugehörige Nutzungslizenz jetzt schon
kostenlos unter
http://
developer. novell.com/
ndk/sdk/index.htm zur Verfügung. Zusätzliche Informationen sind
unter http://www.novell.
com.products/sso erhältlich, wo
Novell regelmäßig Produkt-Updates
zum Download zur Verfügung stellen wird. K.-Nr. 0908
09
Ausgabe 09/99
10
NOVELL
Authentifizierung
BorderManager Enterprise Edition 3.5 bezieht Smart Cards und Token ein
Novell bietet eine Sicherheitslösung für Unternehmen an, die eine eindeutige Authentifizierung von Netzwerkanwendern ermöglicht. Die BorderManager Enterprise Edition 3.5, Novells Internet Sicherheits-Suite, bietet erstmals eine verzeichnisbasierende Authentifizierung über die NDS und über ActivCard Token.
D
Die BorderManager Enterprise Edition 3.5, Novells Internet SicherheitsSuite, ist die erste Lösung, die über
die Novell Directory Services (NDS)
eine verzeichnisbasierende Authentifizierung bietet. Das sichere Netzwerk-Log-In ist standortunabhängig
möglich und umfaßt Home Officeund Außendienstmitarbeiter. Die
BorderManager Enterprise Suite beinhaltet neue Sicherheitsfunktionen,
die Unternehmen für eine Ausdehnung ihrer Geschäftstätigkeit auf das
Internet und den Einsatz von mobilen Mitarbeitern via Internet und
World Wide Web benötigen.
Sicherheitsansprüche
Die wichtigste Neuerung innerhalb
der BorderManager Enterprise Edition 3.5 stellt die eindeutige Authentifizierung dar. Sie bezieht jetzt auch
Smart Cards sowie Hard- und Software-Tokens mit ein. Über diese Einrichtungen können Paßwörter verwaltet und die Identifizierung von Anwendern, die auf das Netzwerk zugreifen wollen, vorgenommen werden – unabhängig von wo sie sich
einloggen. Gleichzeitig erhalten mobile Anwender, die den Arbeitsplatz
und den Arbeitsort innerhalb eines
Unternehmens oft wechseln, einfachen Zugriff auf das Netz. Die jetzt
vorgestellte Lösung ist die erste einer Reihe von mobilen Sicherheitsmechanismen wie Smart Cards oder
Hard- und Software-Tokens. Diese
sollen gemeinsam mit sicherheitskritischen Anwendungen und Informationen genutzt werden. Dazu zählen der Fernzugriff von Außendienstmitarbeitern auf sicherheitsrelevante
Daten im Unternehmensnetz und ECommerce-Anwendungen zwischen
Geschäftspartnern.
Sicherheitspaket
Die BorderManager Enterprise Edition 3.5 umfaßt als leistungsfähige
Lösung für ein umfassendes Management der Internet-Sicherheit
Firewall, Virtual Private Networking
(VPN), zuverlässige Authentifizierungsfunktionen und Caching Dienste. Die Integration mit den NDS erlaubt es, alle Dienste der InternetSicherheits-Suite von einer einzigen,
zentralen Konsole aus zu verwalten.
Das Produkt stellt ein umfangreiches
Rahmenwerk für das Sicherheitsmanagement zur Verfügung. Gleichzeitig sollen durch das Single-Signon sowie die verzeichnisbasierte
Regelverwaltung Administrationskosten gesenkt werden.
ActivCard Token
Zur erhöhten Sicherheit für Paßwörter bietet Novell gemeinsam mit
ActivCard einen Novell/ActivCard
09
Ausgabe 09/99
11
Token an. Dieses Bundle bietet den
derzeit höchstmöglichen Sicherheitsstandard-Bereich, mit erweiterten
Funktionen zur Authentifizierung.
Neue in den NDS gespeicherte
Authentifizierungsregeln ermöglichen dem Administrator die Verwaltung von Tokens von Drittanbietern.
Die Authentifizierung erfolgt durch
einen Token von ActivCard oder
Security Dynamics (SDI). Darüber
hinaus können alle Token, die auf den
Remote Access Dial In User Services
(RADIUS) basieren, eingebunden
werden. ActivCard bietet dem Anwender die Vorteile einer sicheren, einfach anzuwendenden Authentifizierung, die auf PIN und Token bzw.
Smart Card aufbaut, um die Dienste
der BorderManager Suite zu nutzen.
Neue Funktionen
Ein Virtual Private Networking
(VPN)-Client für Windows NT und
Windows 95/98 in der BorderManager Enterprise Edition 3.5 ermöglicht den Netzwerkzugang über
Wählverbindungen und Local Area
Network (LAN)- oder Breitband-Zugang. Zu weiteren neuen Funktionen
zählen außerdem Texteinträge in
Logdateien bei der Paketfilterung
sowie Erweiterungen bei der Einrichtung der BorderManager Fehler- und
Alarmmeldungen. Die Unterstützung
des Real-Time Streaming Protocol
(RTSP) arbeitet als cachingfreier
RTSP Real Audio-Proxy. Weitere
Funktionen betreffen die Installation
auf verschiedenen Servern. Neu ist
auch die Erweiterung mit Telnet
Proxy. K.-Nr. 0909
n
NEWS
NOVELL
Zusammengebracht
Unternehmensdaten und E-Commerce Applikationen
Online-Service Novell stellte ihre neue Softwarelösung DirXML vor. Diese Erweiterung der Novell Directory Services
ermöglicht die einfache Verknüpfung und Verwaltung von Unternehmensdaten und E-Businesss-Anwendungen. Durch
die Verwendung von XML ist die Verbindung von Datenbanken und Applikationen möglich, ohne proprietäre Programmiersprachen zu verwenden oder Software modifizieren zu müssen.
greifen können und ebnet den Weg
für eine neue Generation verzeichnisbasierter E-Business-Anwendungen.
Daten für E-Business
N
Novell entwickelt mit DirXML erstmals eine Software, die es Kunden
erlaubt, Unternehmensdaten zur Verwendung in E-Business-Applikationen einzubinden. Die neue SoftwareLösung, eine Erweiterung der Novell
Directory Services 8, verbindet und
verwaltet nahtlos all die Bereiche, in
denen Unternehmens- und Netzwerkinformationen gespeichert werden:
Software-Anwendungen, Netzwerkbetriebssysteme, Datenbanken und
Netzwerkressourcen.
NEWS
Verzeichnisdienste
Novells DirXML ist die erste Lösung,
die auf einem Verzeichnisdienst basiert und nicht nur alle Informationen zusammenbringt, sondern auch
den einzelnen Abteilungen die Kontrolle über ihre Daten erhält. Es verbindet die Daten, ohne vorhandene
Software modifizieren zu müssen.
Unternehmen können damit auf ih-
ren bestehenden Techniken und Investitionen aufbauen. DirXML überbrückt damit die Kluft zwischen EBusiness- und Unternehmensverzeichnisdiensten.
Geschäftsdaten
freigeben
DirXML wird es ermöglichen, Unternehmensprozesse zu automatisieren,
da gleiche Daten verschiedener Verzeichnisse von diesen gemeinsam
genutzt werden. Mit DirXML können
Unternehmen Wirtschaftsprozesse
vereinfachen, indem sie ihre Geschäftsdaten in einem Verzeichnis
speichern und Kunden, Partnern sowie Zulieferern darauf Zugriff gewähren, der durch die Vergabe von Rechten im Verzeichnisdienst geregelt
werden kann. DirXML legt fest, auf
welche Geschäftsdaten des Unternehmens E-Business-Applikationen zu-
DirXML wird über das reine Verknüpfen von Systemen, eine der Hauptaufgaben heute gängiger MetaDirectories, hinausgehen. DirXML
eliminiert die Grenzen zwischen den
einzelnen Verzeichnissen, so daß sich
Unternehmen auf die NDS stützen
können, um die Beziehungen zwischen Daten im Verzeichnis und EBusiness-Lösungen zu verwalten.
Kunden und Anwendungsentwickler
müssen keine proprietäre Programmiersprache einer bestimmten Software erlernen, um DirXML zu
implementieren.
Offene
Industriestandards
DirXML basiert auf dem weitverbreiteten offenen Industriestandard
eXtensible Markup Language (XML)
und ist somit einfach einzusetzen,
kostengünstig im Netz zu verteilen
und für Anwendungsentwickler einfach in ihre Software zu integrieren.
XML ist als Internet-Programmiersprache zur Entwicklung von WebSeiten weitverbreitet und kann auch
als gemeinsame Sprache für Netzwerkdaten dienen. Verschiedene Applikationen erhalten damit ein gemeinsames Bezugssystem. Eine
Beta-Version von DirXML wird Kunden im 4. Quartal 1999 zur Verfügung
stehen. Die Auslieferung der endgültigen Version wird für das Jahr 2000
erwartet. K.-Nr. 0910
09
Ausgabe 09/99
12
NOVELL
Auf Basis 5
Upgrade Small Business Suite 5
Die Novell Small Business Suite 5 ist ab sofort verfügbar. Sie vereint alle bekannten Highlights der NetWare 5 und
zahlreiche Zusatzprodukte in der aktuellen Version. Neben GroupWise 5.5 sind unter anderem das ZEN Starter Pack
2, die BorderManager Caching/Proxy Services 3 und Oracle 8.04 für 5 User enthalten.
D
Der Kern der Small Business Suite 5
ist, wie ihr Name schon vermuten läßt,
nunmehr die NetWare 5 mit all ihren
Verbesserungen gegenüber der
NetWare 4.2. Die Small Business Suite 5 stellt aktualisierte Versionen der
enthaltenen Zusatzprodukte bereit.
GroupWise ist in der Version 5.5 dabei und erstmals auch der Netscape
Enterprise Server. Neben dem ZEN
Starter Pack 2, den BorderManager
Nachhing/Proxy Services 3 und
Oracle in der Version 8.04 sind der
NetWare Management Agent 2.6, der
Netscape Communicator, der MultiProtocol Router und NetWareConnect enthalten. NetObjects Fusi-
McAffee NetShield for NetWare und
Network Associates McAffee Virus
Scan.
Update
Ein Update ist von fast allen Netzwerkbetriebssystemen möglich, nicht
nur von Novell-Produkten, sondern
auch von Fremdprodukten wie Windows NT 4.0 oder Microsoft SMBS.
Kleinere Unternehmen mit maximal
50 Usern können jetzt preisgünstig
in den Genuß der jeweils neusten
Novell-Produkte kommen. Für die
integrierte Tobit FaxWare 5.11 2 Port
kann ein Update auf FaxWare 5.2 zusätzlich erworben werden. K.-Nr. 0911
on 3.0 gehört als 1-User-Version ebenso dazu wie Network Associates
NETGEAR
Speicherlösung
Externe Disk Drives für Kleinunternehmen
Netgear bringt mit ihren Disk Drives ND508 und 520 eine interessante Speicherlösung für kleinere Unternehmen und
Home-Office-Anwenderinnen und -Anwender auf den Markt. Im Gegensatz zu herkömmlichen Geräten lassen sich
diese externen Festplatten in kleine Netze einbinden, ohne direkt an einen PC angeschlossen zu werden.
K
Konzipiert für den Einsatz in kleineren Unternehmen und für Home-Office-Anwender und -Anwenderinnen
finden die neuen Netgear Speicher-
lösungen ihren optimalen Einsatz in
Netzen mit zehn bis fünfzehn PCs,
wobei alle Anwender auf die Speichererweiterung zugreifen können. Die
Netgear Disk Drives gibt es mit 8 und
20 GB Speicherkapazität. Über LEDAnzeigen kann der Speicherplatz jederzeit überprüft werden. Der System-
09
Ausgabe 09/99
13
administrator hat zudem die Möglichkeit, Zugriffsrechte zu vergeben.
Ein weiterer Vorteil liegt in der unkomplizierten und zeitsparenden Installation. Die Geräte sind kompatibel zu Microsoft, Novell und Unix
und können in einen 19” Schrank
eingebaut werden. K.-Nr. 0912
n
NEWS
400 neue QuickTime-fähige Produkte entwickelt. Sie
finden QuickTime 4 für Macintosh und Windows im
Internet unter www.apple.com/de/quicktime.
Centrex IP
K.-Nr. 0914
Sprachmehrwertdienste in unternehmensweiten Netzen
Verfügbar
Nortel Networks hat bekannt gegeben, daß die InternetTelefonielösung Centrex IP demnächst bei mehreren
internationalen Netzbetreibern im Testbetrieb laufen
wird. Das Produkt wurde im letzten Herbst als weltweit
erster Centrex-Telefoniedienst für verwaltete IP-Netze
vorgestellt. Centrex IP wird von British Telecom (BT)
in Großbritannien, NBTel in Kanada und CasTel N.V. in
den Niederlanden im Testbetrieb geprüft. Mit Centrex
IP erhalten Kunden jederzeit und überall Zugang zu
Diensten, die die Wirtschaftlichkeit von IP-Netzen mit
der Qualität, den Leistungsmerkmalen, der Sicherheit
und der Zuverlässigkeit des öffentlichen Telefonnetzes
verknüpfen. Centrex IP gehört zu den am Markt führenden Internet-Telefonielösungen, die Nortel Networks für
Diensteanbieter bereithält. Bestandteil der Nortel-Produktpalette in diesem Bereich sind IPConnect für neue
IP-Telefonienetze und Succession Network für den Übergang von leitungs- zu paketvermittelten Netzen. Centrex
IP paßt sich nahtlos in bestehende Unternehmensnetze
ein und vereint die Übertragung von Sprache und Daten
über eine IP-Verbindung. K.-Nr. 0913
Hochverfügbarkeits-Server
Novell hat ein Release des High Availability Servers für
NetWare 4.2 herausgebracht. Novells Hochverfügbarkeits-Server sorgt für automatischen Failover Schutz
bei Hardware- und Software-Fehlern durch den Einsatz
zweier aktiver NetWare 4.2 bzw. 4.11 Server. Bei einem
Serverabsturz werden die Applikationen und Services
des ausgefallenen Servers automatisch vom zweiten
Server fortgeführt. Er ermöglicht den Anwendern im
Netz, ihre Arbeit uneingeschränkt fortzusetzen. Die
Novell Directory Services (NDS) gewährleisten den unverminderten Zugang zu den gespiegelten Volumes und
Directories. Das Hochverfügbarkeits-Produkt unterstützt
den Einsatz von Platten-Subsystemen nach Industriestandard für ein zentralisiertes Daten-Management. Der
Novell High Availability Server ist seiner Infrastrukctur
nach kompatibel zu übergreifenden Clustering Lösungen. Er erfordert nicht einmal identische Hardware der
Server. Evaluation Copies sind kostenfrei im Download
erhältlich. Novell Kunden können ein kostengünstiges
Upgrade erhalten, sofern sie den Novell High Availability
Server in der Version 1.0, den Novell StandbyServer oder
den StandbyServer Many-to-One, den Vinca Standby
Server oder SFT III erworben haben. Upgrade Protection
für den Novell High Availability Server 1.10 besteht
nicht.
Gleichzeitig kündigt Novell die Herausgabe der NetWare
5 in russischer Sprache an. K.-Nr. 0915
Quick
NEWS
Video und Audio über Internet
Die deutsche Version von QuickTime 4 für Macintosh
und Windows 95/98 und NT steht jetzt auch im Internet
zur Verfügung. QuickTime 4 bietet Streaming von Video und Audio über das Internet. Über 200 verschiedene digitale Datenformate und Funktionen machen
QuickTime zur universellen Multimedia-Software. Die
US-Version ist in den ersten 50 Tagen seit Erscheinen
bereits mehr als 5 Millionen Mal heruntergeladen worden. Mit dieser breiten Basis von Macintosh und
Windows Benutzern und einer zunehmenden Zahl von
Online-Publishern, die damit arbeiten, ist QuickTime 4
die modernste, derzeit verfügbare Streaming-Technologie im Internet. Über 57% der Web-Sites mit integrierten Videos verwenden QuickTime. BBC, Bloomberg,
HBO, NPR und WGBH Boston benutzen QuickTime in
ihren digitalen Medienangeboten, ebenso Branchenriesen wie Broderbund, Voyager, Cyan, Pixar, Lucasfilm,
Macromedia, Microsoft, Disney und CNN. QuickTime
ist inzwischen zum Standard für digitale Videos und das
Streaming von Medien geworden, auf dem über 17.000
Softwareprodukte basieren. Monat für Monat werden
Multiservice
Produkte für Sprache, Video und Daten
Cisco Systems stellt gleich fünf neue Produkte zur Integration von Daten, Sprache und Video vor. Dazu gehören der Digital T1/E1 High-Capacity Voice Port Adapter
für die Router der Reihen Cisco 7200 und 7500, Digital
T1/E1 Packet Voice Trunk Network Module für die
Multiservice-Plattformen Cisco 2600 und 3600, die neue
Multiservice-Plattform Cisco 3660, die T1/E1 Multiflex
Voice/WAN Interface Card (Multiflex VWIC) für die
Multiservice-Plattformen Cisco 2600 und 3600 sowie
den Cisco Multimedia Conference Manager (MCM)
H.323 Gatekeeper für die Reihen Cisco 2600 und 7200.
Ticker
09
Ausgabe 09/99
14
Die neuen Multiservice-Produkte ermöglichen die Migration reiner Datennetzwerke zu konvergenten Endezu-Ende Multiservice-Architekturen. Damit können
Anwender aus einer Vielzahl von Optionen wählen, um
zu zeitgemäßen Multiservice-Anwendungen zu migrieren. Durch den Einbau von Modulen oder Adaptern können sie zu paketvermittelter Sprache skalieren oder die
Sprach- und Video-Funktionalität über mehrere Plattformen administrieren. Die neuen Produkte erweitern
das bestehende Cisco Portfolio an Sprachübertragungslösungen und ermöglichen paketvermittelte Telefonie
wie auch neue integrierte Business-Applikationen mit
Daten, Sprache und Video. K.-Nr. 0916
ge eines einheitlichen Plattformkonzeptes, das den problemlosen Austausch von Docking-Lösungen, Modulen und weiterem Zubehör erlaubt. Das Netzteil ist integriert. Zwei übereinanderliegende MultiBay-Einschübe unterstützen Hot Swapping und nehmen wahlweise
eine zweite 14 GB Festplatte mit 17 mm Bauhöhe, bis
zu zwei Festplattenlaufwerke mit 12,7 mm Bauhöhe,
ein 24-fach CD-ROM-Laufwerk, ein SuperDisk-LS-120Laufwerk oder einen zweiten Akku auf. Der derzeit leistungsstärkste Intel Mobile Pentium II Prozessor mit 400
MHz und 256K integriertem L2 Cache sorgt für maximale Performance. Standardmäßig ist der Armada E700
ausgestattet mit 128 MB SDRAM (erweiterbar auf maximal 320 MB SDRAM), einer 14 GB SMART-II Festplatte mit DriveLock-Sicherheit und Vorwarngarantie,
einer ATI Mobility Pro Grafikkarte mit 8 MB SDRAM
und 2-fach AGP, USB Port, einem Disketten- und 4-fach
DVD-ROM-Laufwerk sowie einem integriertem Mini PCI
56K V.90 Modem. Ab dem vierten Quartal soll zusätzlich eine kombinierte Mini PC Modem/NIC Kommunikationslösung erhältlich sein. K.-Nr. 0918
Turbo-Internet
G.lite-Standard für Hochgeschwindigkeit
Die International Telecommunication Union ITU hat den
G.lite-Standards verabschiedet. Damit steht nun auch
dem Privatanwender ein Standard zur Verfügung, der
einen günstigen Einstieg in die schnelle ADSL-Technologie der Asymetric Digital Subscriber Line und
Internetzugänge mit bis zu 24facher ISDN-Geschwindigkeit eröffnet. Über eine normale analoge Telefonleitung können Daten mit einer Geschwindigkeit von bis
zu 1,5 Mbit/s empfangen werden. Vor allem Privat- und
SOHO-Anwender profitieren in Zukunft von dem jetzt
verabschiedeten G.lite-Standard, an dessen Entwicklung
3Com maßgeblich beteiligt war. G.lite kommt im Gegensatz zu „Full-Rate“-ADSL ohne einen FrequenzSplitter aus und läßt sich daher einfach und ohne Techniker installieren. 3Com verfügt bereits heute über eine
umfangreiche Familie an DSL-Modems und -Routern,
die sowohl ADSL “Full-Rate” als auch G.lite unterstützen. K.-Nr. 0917
Globetrotter
V.90 Modemkarte für GSM und AMPS
3Com stellt eine neue leistungsstarke PC Card vor, die
zusätzlich zur 56K-Modemanbindung weltweit die
mobile Datenkommunikation via Handy ermöglicht.
Dabei ist es gleichgültig, ob sich der Anwender in Europa, Asien oder den USA aufhält. Die scheckkartengroße
PC Card aus der 3Com Megahertz-Familie versteht sowohl den GSM-Standard als auch den in den USA üblichen Cellular-Phone-Standard AMPS (Advanced Mobile Phone System). Vor allem Vielreisenden bietet die
56k Global GSM and Cellular Modem PC Card eine
flexible und unkomplizierte Anbindung an das Internet
oder zum firmeneigenen Netzwerk. Zur Wahlfreiheit
zwischen Festnetz und den verschiedenen Mobilfunknetzen kommen bewährte Eigenschaften der Megahertz
PC Cards hinzu: zuverlässige Verbindung selbst bei
schlechten Leitungen, WorldPort-Technologie zur Auswahl der lokalen Leitungsstandards per Mausklick,
Dynamic Access Mobile Connection Manager zur
schnellen Einwahlkonfiguration für Firmennetze und
der GSM Connection Manager, der automatisch den richtigen AT-Befehlscode des jeweils im Gebrauch befindlichen Geräteteils wählt. Die neue PC Card arbeitet unter
Windows 95/98, Windows NT 4.0 und 2000 sowie unter
Mac OS, Linux und DOS. Sie ist in 20 Sprachen lokalisiert und in über 120 Ländern zugelassen. Der Anschluß
an ein GSM- oder AMPS-Handy erfolgt über optionale,
gerätespezifische Kabel-Kits. K.-Nr. 0919
Armada komplett
Workstations im hochmodularen Design
Nach den Armada M300 und M700 Familien stellt
Compaq im Rahmen ihrer “Perfect World”-Offensive
nun mit der Armada E700 Familie das vorerst letzte
Modell mobiler Workstations im hochmodularen Design vor. Der Armada E700 zielt vor allem auf Anwender, die unterwegs ein Höchstmaß an Performance für
Multimediaanwendungen, Grafiken und Präsentationen
benötigen und Wert auf maximale Erweiterbarkeit legen. Der Armada E700 bietet dem Anwender die Vorzü-
09
Ausgabe 09/99
15
thema des monats
STAPELBAR
Witch Switch
3Com SuperStack II Switch 3300
Von Hardy Schlink
A
Aus Kostengründen und wegen
der besonderen
Anforderungen
bieten sich für
kleine und mittlere Netzwerke
beim Umstieg auf
Fast Ethernet
stapelbare
WorkgroupSwitches an. Sie
sind recht preisgünstig und bieten wegen ihrer
Erweiterbarkeit
genügend Ausbaufähigkeit und
Investitionssicherheit.
09
Ausgabe 09/99
16
Für kleine und mittlere Unternehmen
stellt sich beim Aufbau von
geswitchten 10/100MBit/s-Netzwerken die Frage, welche Geräte für die
heutigen Anforderungen infrage
kommen und auch mittelfristig ausreichenden Investitionsschutz bieten.
Unter Kostengesichtspunkten und
infolge der besonderen Leistungsanforderungen bieten sich in solchen
Umgebungen kleine WorkgroupSwitches an. Man kann damit hohe
Investitionen vermeiden und ist wegen ihrer Erweiterbarkeit auch morgen noch auf der sicheren Seite. Denn
sollten die vorhandenen Ports für ein
Netzwerk nicht mehr ausreichen, so
sollte später eine Erweiterung ohne
Probleme möglich sein. Dabei sollten neue und alte Komponeneten frei
kombinierbar sein, so daß man ein
neues Gerät aussuchen kann, daß den
aktuellen Anforderungen am besten
entspricht.
Hardware Features
Netzwerken. Mit seiner Hilfe ist es
möglich, bestehenden 10 Mbit/s
Devices einen schnelleren Zugang
zum Server zu ermöglichen, indem
diese Geräte über den Switch an ein
100 Mbit/s oder 1000 Mbit/s Netzwerk angebunden werden (vgl.Abb1
und 2). Wir werden zeigen, über welche Features ein Workgroup Switch
wie der Superstack II 3300 überhaupt
verfügt, zu welchen Zwecken er eingesetzt werden kann, und welche
Konfigurationsmöglichkeiten angeboten werden. Wir wollen zunächst
die Hardware-Eigenschaften des
Switches näher beschrieben. Anschließend werden wir uns mit den
Software-Features beschäftigen, die
zum Lieferumfang des Geräts gehören.
Es stehen zwei SuperStack II Switches
3300 mit 12 bzw. 24 10Base-T/
100Base-TX Ports für CAT 5 Verkabelung zur Verfügung, die durch entsprechende Komponenten in ein 19Zoll Rack eingebaut werden können.
Um die Ausfallsicherheit des Super
Stack II Switch 3300 zu erhöhen,
kann ein sogenanntes Redundant
Power System (RPS) die Stromversorgung des Switch übernehmen, sollte
dessen interne Power Supply ausfallen. LEDs signalisieren den Betriebszustand des Gerätes (vgl. Tab. 1).
Die Ports unterstützen das sogenannte Auto-Negotiation. Hierbei handelt
es sich um einen optionalen Teil des
Switch 3300 Stack
Ausbaufähigkeit
Nicht nur den Power Usern im Netz
sollte also beim Umstieg auf Fast
Ethernet ein dedizierter 100 Mbit/s
Link zur Verfügung gestellt werden
können, auch der zukünftige Aufbau
eines schnellen Backbones, um den
Zugang zu den zentralen Servern zu
beschleunigen, sollte bedacht werden. Zum Aufbau eines solchen
Backbones mit Geschwindigkeiten
von 100 Mbit/s oder 1000 Mbit/s
sollten demzufolge entsprechende
Module zur Auswahl stehen. Wir wollen die technischen Möglichkeiten
am Beispiel der stapelbaren Super
Stack II Switches 3300 von 3COM
vorstellen. Diese Geräte bieten neben
mehreren Anschlußmöglichkeiten an
den verfügbaren Ports die Möglichkeit, die Switches im Stack - ähnlich
wie Einschubmodule eines modularen Systems - miteinander zu verbinden. Die stapelbare Architektur des
3300er Switches erlaubt eine hohe
Flexibilität beim Aufbau von
geswitchten 10/100/1000MBit/s-
File Server an
einer geswitchten 100 MBit/s
Verbindung
Workstations an
einer geswitchten
10 MBit/s oder
100 MBit/s
Verbindung
Abb. 1: Switch 3300 in einer Desktop Umgebung
Workstations an geswitchten
10 MBit/s Verbindungen
Workstations an shared
10 MBit/s oder 100 MBit/s
Verbindungen
Dual Speed Hub 500
Super Stack II
1100
Switch 3300 Stack
File Server mit
dedizierten
100 MBit/s Verbindungen
Abb. 2: Switch 3300 als Collapsed Backbone Device
09
Ausgabe 09/99
17
thema des monats
Ethernet Standards, der es den an der
Kommunikation beteiligten Geräten
ermöglicht, die zu benutzende Übertragungsgeschwindigkeit selbständig auszuhandeln. Hierzu tauschen
die Komponenten Informationen aus,
um festzustellen, welche Betriebsart
über das zur Verfügung stehende
Medium die beste ist. Die Auto-Negotiation muß als Mindestmaß die automatische Konfiguration der Übertragungsgeschwindigkeit unterstützen. Darüber hinaus beinhaltet das
Protokoll einen Mechanismus, der es
ermöglicht, automatisch festzustellen, ob der Link im Half- oder FullDuplex-Mode initialisiert werden
kann. Damit die genannten Parameter konfiguriert werden können, ist es
erforderlich, daß beide beteiligten
Geräte den Auto-Negotiation Standard unterstützen.
trägt nach Norm 100 Meter. Das AutoNegotiation-Protokoll kann das verwendete Kabel nicht auf die Übertragungseigenschaften hin überprüfen.
Das bedeutet, daß eine 100 Mbit/sVerbindung zustande kommen kann,
obwohl das benutzte Kabel der Kategorie 3 entspricht und damit nicht für
diese Geschwindigkeit geeignet ist.
In diesem Fall ist damit zu rechnen,
daß es zu einer hohen Anzahl von
Übertragungsfehlern kommen kann,
was sich unter anderem auf die Performance des gesamten Netzwerkes
auswirkt. Der Anwender muß daher
Sorge tragen, daß die Verkabelung
verwendet wird, die auch die ausgehandelten Übertragungsgeschwindigkeiten durch das Auto-Negotiation-Protokoll unterstützt.
Cat-5-Verkabelung
Bis zu vier Switches (Units) lassen
sich über ein spezielles Matrix-Modul und Kabel zu einem Stack verbinden. Dies hat den Vorteil, daß für
Die Segmentlänge bei Verwendung
einer Kategorie-5-Verkabelung be-
Stacks
die Verbindung von mehreren
Switches keine Fast Ethernet Ports
verwendet werden müssen, was die
Anzahl der zur Verfügung stehenden
Ports für die Anbindung von Serveroder Workstation erhöht. Weiterhin
wird über diese Verbindung die entsprechende Bandbreite für den
Backbone der Switches bereitgestellt.
Für die Installation des Matrix-Moduls steht auf der Rückseite des Gerätes ein entsprechender Slot zur Verfügung. Auch das Management der
Switches wird vereinfacht, da für den
gesamten Stack nur noch eine IPAdresse vergeben werden muß. Und
schließlich wird auch das Update der
Software erleichtert, da dieser Vorgang
nur noch einmal pro Stack angestoßen werden muß, um alle Geräte der
Unit automatisch zu aktualisieren
(vgl. Abb. 3).
Alle 10/100 Mbit/s Anschlüsse sind
als sogenannte MDIX Ports realisiert.
Wenn man zwei Switches über diese
Ports miteinander verbinden möch-
LEDs und deren Bedeutung
LED
Port Status LEDs
Port Status LEDs des
Erweiterungsmoduls
Unit LEDs
Farbe
Pakete
Gelb
Aus
Status
Grün
Grün blinkend
Aus
Pakete
Gelb
Aus
Status
Gelb
Gelb blinkend
Aus
1–8
Grün
Aus
Power/Self Test LEDs
Grün
Grün blinkend
Gelb
Aus
Bedeutung
Pakete werden über diesen Port gesendet oder empfangen
Über diesen Port werden keine Pakete gesendet oder empfangen
Verbindung ist aufgebaut und der Port ist enabled
Verbindung ist aufgebaut, aber der Port ist disabled
Keine Verbindung vorhanden
Pakete werden über das Expansion- oder Matrix-Modul
gesendet bzw. empfangen
Über das Expansion- oder Matrix-Modul werden keine Pakete gesendet bzw. empfangen
Expansion- oder Matrix-Modul ist korrekt installiert
Expansion- oder Matrix-Modul wurde nicht korrekt erkannt
Kein Expansion- oder Matrix-Modul installiert
Der Switch bildet mit anderen Geräten einen Stack. Die LED
gibt die Position des Switches innerhalb des Stacks an und
Auskunft darüber, daß eine Verbindung besteht
Switch wird stand-alone betrieben
Switch betriebsbereit
Switch ist in der Initialisierungsphase oder ein Update der
Software wird gerade durchgeführt.
während des Selbsttests wurde ein Fehler festgestellt
keine Stromversorgung
Tabelle 1: Die LEDs auf der Vorderseite des Switches signalisieren den Betriebszustand des Gerätes.
09
Ausgabe 09/99
18
te, so ist hierfür ein Cross-Over-Kabel (gedrehtes Kabel) notwendig. Für
die Anbindung von Workstations
oder Server werden hingegen
Straight-Through-Kabel (1:1 Kabel)
benötigt.
Abb. 3: Bis zu vier Switches lassen sich
über ein spezielles Matrix-Modul und
Kabel zu einem Stack verbinden.
Serielle Schnittstelle
Auf der Rückseite des Gerätes befindet sich ein 9-poliger Anschluß, der
die Verbindung zur seriellen Schnittstelle des Switches ermöglicht, um
gewisse Managementfunktionen auszuführen. Welche dies sind, werden
wir später noch sehen. An dieser Stel-
le sei nur erwähnt, daß die serielle
Schnittstelle (Console-Port) für die
erste Inbetriebnahme benötigt wird.
SoftwareEigenschaften
Kommen wir nun zu den SoftwareEigenschaften, die uns über die
FirmWare des Gerätes zur Konfiguration angeboten werden. Die zur Verfügung stehende Software ermöglicht
es uns, die Arbeitsweise des Gerätes
auf die unterschiedlichen Anforderungen heutiger Netzwerke anzupassen. Generell ist es nicht notwendig,
Konfigurationsänderungen am
Switch vorzunehmen, aber bei entsprechender Einstellung ist es möglich, die Performance und Effektivität des Netzwerkes zu erhöhen. Tabelle 2 gibt einen Überblick über die
Software-Features des Switches 3300.
Wir werden sie im einzelnen erläutern.
MAC-Adressen
Jeder einzelne SuperStack II Switch
3300 ist in der Lage, bis zu 12000
MAC-Adressen zu lernen und zu verwalten. Diese Anzahl bezieht sich auf
das ganze Gerät und beinhaltet alle
Ports des Switches. Durch die Möglichkeit, mehrere Geräte zu einem
Stack zu verbinden, steigt die Anzahl
der unterstützten MAC-Adressen entsprechend (vgl. Abb. 4).
Stack Management
Die Möglichkeit, mehrere Switches
zu einem Stack zusammenzufassen,
erleichtert auch das Management, da
dieser Stack wie ein Device zu verwalten ist.
Forwarding Modes
Die Familie des SuperStack II Switch
3300 bietet die Option, zwischen vier
Forwarding Modes auszuwählen.
Beim “Store and Forwarding Mode”
werden empfangene Pakete vollständig zwischengespeichert und nach
Fehlern durchsucht. Erst danach werden sie an den entsprechenden Port
zum Versand freigegeben. Dieses Verfahren hat den Vorteil, daß keine Fehler im Netzwerk propagiert werden,
der Nachteil gegenüber anderen Ver-
Tabelle 2
Feature
Unterstützte MAC-Adressen
Stack-Management
Forwarding Modes
Duplex Modes
Flow Control
Traffic Prioritization
PACE
Security
Resilent Links
Port Trunking
Broadcast Storm Control
Virtual LANs
FastIP
Multicast Filtering
Spanning Tree Protocol
RMON
Roving Analysis
Management
Switch 3300
bis zu 12000
Support von bis zu vier Units pro Stack
Store and Forward, Fast Forward, Fragment Free, Intelligent
Half- und Fullduplex auf allen Ports
Support für alle Ports
wird unterstützt
Support auf allen Ports
alle Ports werden unterstützt
Support
zwei Port-Trunks pro Unit werden unterstützt
Support
Unterstützung von bis zu 16 VLANs durch Verwendung des Standards IEEE 802.1Q
Support
IEEE 802.1p und IGMP Filtersupport
Support
Unterstützung von sieben RMON-Gruppen: Statistics, History, Alarms, Hosts,
Hosts Top N, Matrix, Events
Support
Web Interface, Kommandozeile, SNMP Support
Tabelle 2: Software Features des SuperStack II 3300
09
Ausgabe 09/99
19
thema des monats
Abb. 4: Vom Switch 3300 gelernte MAC-Adressen
Switch als gering anzusehen, es werden aber alle Fehler, mit Ausnahme
der Kollisionsfragmente, im Netzwerk verbreitet.
Mit dem “Intelligent Mode” steht ein
Verfahren zur Verfügung, das die
Höhe des Error-Traffic im LAN überwacht, und entsprechend der Analyse auf eine andere Betriebsart umschaltet. Wenn die Anzahl der Fehler
maximal 20/Sekunde beträgt, so
schaltet dieser Algorithmus den
Switch in den Fast Forward Mode.
Werden hingegen mehr als 20 Fehler/Sekunde gemessen, so reagiert die
Software mit dem Umschalten der
Betriebsart auf “Store and Forward”.
Diese wird solange beibehalten, bis
die Fehlerrate wieder unter 20/Sekunde sinkt.
Hinweis:
Abb. 5: Konfigurationsmöglichkeiten der Switch
3300 Database Engine
fahren ist die etwas längere Verweildauer der Pakete im Switch.
Beim “Fast-Forward-Verfahren” hingegen wird das Paket direkt nach dem
Empfang und Überprüfung der Destination-Adresse weitergeleitet. Der
Vorteil dieser Methode liegt in der
schnelleren Verarbeitung der Daten.
Da aber für die Analyse des kompletten Pakets keine Zeit vorgesehen ist,
werden auch eventuell auftretende
Fehler ebenfalls im Netzwerk weitergegeben.
Bei der Betriebsart “Fragment Free”
werden die Daten erst nach Empfang
und Überprüfung der ersten 512 Bit
an den entsprechenden Port weitergegeben. Durch diese Maßnahme
wird sichergestellt, das keine
Kollisionsfragmente den Datendurchsatz im LAN beeinträchtigen. Auch
hier ist die Verweildauer der Daten im
Momentan unterstützt der 3Com
SuperStack II Switch 3300 nur die Betriebsart Store and Forward, obwohl
im Web-Management des Switch auch
die Optionen Fast Forward, Fragment
Free und Intelligent Mode selektiert
werden können. Ob und wann die optionalen Forwarding Modes implementiert werden, steht von Seiten 3Coms
noch nicht fest (vgl. Abb. 5).
Duplex Modes
Alle Ports des Switch 3300 unterstützen den “Half and Full Duplex
Mode”. Dies bedeutet, daß bei Verwendung des Half-Duplex-Mode
zwar alle Pakete empfangen und versendet werden können, aber immer
nur in einer Richtung, also nicht
gleichzeitig. Hierbei handelt es sich
um die normale Datenübertragung im
Ethernet, wie sie durch das CSMA/
CD-Protokoll vorgeschrieben wird.
Konfiguriert man hingegen die Ports
zum Betrieb im Full-Duplex-Mode,
so werden die Pakete gleichzeitig in
beiden Richtungen übertragen, hieraus resultierend wird eine Verdoppelung des Datendurchsatzes auf der
entsprechenden Verbindung erreicht.
Damit die Übermittlung der Daten
gleichzeitig in beide Richtungen er-
folgen kann, wird das Ethernet-Protokoll CSMA/CD auf Full-DuplexVerbindungen ausgeschaltet.
Flow Control
Alle Ports des 3Com SuperStack II
Switch 3300 unterstützen das Feature
“Flow Control”, hinter dem sich ein
sogenannter Überlaufkontrollmechanismus (Congestion Control
Mechanism) verbirgt. Ein Überlauf
oder eine Congestion entsteht, wenn
ein oder mehrere Geräte im Netzwerk
Daten zu einem Port des Switches
senden, der aber bereits überlastet ist.
Normalerweise würden nun Pakete
verworfen, die nicht mehr weitergeleitet werden können. Der Congestion
Control Mechanism sorgt hingegen
dafür, daß keine Pakete mehr verloren gehen, indem er den sendenden
Devices mitteilt, keine neue Daten
mehr zu generieren, bis die Überlaufsituation im Switch beendet ist.
Der Flow Control Algorithmus wurde im Switch auf zwei verschiedene
Arten realisiert. Zum einen nach dem
IEEE 802.3x Standard für Ports, die
im Full-Duplex-Mode betrieben werden, zum anderen durch Intelligent
Flow Management (IFM). Hierbei
handelt es sich um einen von 3Com
entwickelten Flow Control Mechanismus, der zur Anwendung kommt,
wenn die Ports des Switches im HalfDuplex-Mode arbeiten. IFM sollte
nur dann aktiviert werden, wenn der
entsprechende Port an einen weiteren Switch oder an eine Endstation
angeschlossen ist. Ist der Port hingegen mit einem durch Repeater aufgebautem Segment verbunden, so sollte der Flow Control Algorithmus
deaktiviert werden.
Traffic Prioritization
Traffic Prioritization bedeutet, daß
Daten, die durch den Switch übertragen werden sollen, eine hohe Priorität zugewiesen werden kann. Diese
Daten haben während der Weiterleitung durch den SuperStack II 3300
09
Ausgabe 09/99
20
Vorrang, d.h. die Übertragung wird
durch andere Daten mit niedrigerer
Priorität nicht beeinflußt. Die Traffic
Prioritization wird durch den Standard IEEE 802.1p festgeschrieben,
der vom Switch 3300 voll unterstützt
wird. Um diesen Standard zu
implementieren, hat 3Com sogenannte Multiple Traffic Queues in die
Hardware des Gerätes integriert. Dadurch bekommt der mit einer höheren Priorität versehene Datenstrom
eine eigene Queue zur Verfügung gestellt, die unabhängig von den anderen Queues abgearbeitet werden kann
und hierbei auch Vorrang vor diesen
hat.
Traffic Prioritization
in der Praxis
Ein Einsatzpunkt für Traffic Prioritization besteht bei sogenannten Critical
Applications, die eine bestimmte
Qualität vom Netzwerk verlangen
(CoS – Class of Service). Dies könnte z.B. eine Warenwirtschafts-Applikation sein, auf deren Daten die Anwender am Ende des Monats priorisierten
Zugriff erhalten müssen. Ein weiteres Anwendungsfeld ist CAD/CAM, wo
sehr große Datenfiles transferiert werden müssen. Denkbar ist der Einsatz
der Traffic Prioritization auch in einem
LAN, in dem sowohl Daten- wie auch
Voice-Traffic zu übertragen sind. Man
könnte in diesem Fall der Sprache
eine höhere Priorität als dem Datenstrom zuweisen, damit keine Unterbrechungen im Voice-Daten-Verkehr
die Qualität der Wiedergabe beeinträchtigen.
PACE
Zusätzlich zur oben erwähnten Traffic
Prioritization implementierte 3Com
ein weiteres eigenes Verfahren, welches den Namen PACE (Priority
Access Control Enabled) trägt. Hiermit wird Multimedia-Datenverkehr
effizient im Netzwerk übertragen.
PACE untergliedert sich in zwei unterschiedliche Verfahren. Mit dem
“Implicit Class of Service” ist es möglich, dem Datenstrom von Multimedia-Applikationen eine höhere Priorität zu vergeben als normalen Daten.
Die Funktionalität dieses Verfahrens
entspricht dem des IEEE 802.1p
Traffic Prioritization Standard.
Wenn aber Multimedia-Datenverkehr
in beiden Richtungen über ein Ethernet- oder Fast-Ethernet-Netzwerk
übertragen wird, kann es zu Interferenzen kommen, weil die benutzte
Bandbreite in eine Richtung größer
sein kann, als die der anderen. Mit
Hilfe des zweiten Verfahrens, dem
Interactive Access, wird erreicht, daß
die zur Verfügung stehende Bandbreite auf beide Richtungen gleichmäßig
verteilt wird, was wiederum die Qualität des MultiMedia-Datenstroms
erhöht.
Security
Jeder Port des Switches kann mit Hilfe von Security-Mechanismen gegen
unerlaubten Zugriff geschützt werden, wenn z.B. ein Benutzer versucht,
ein eigenes Gerät in das Netzwerk zu
integrieren, um Zugriff auf den
Switch zu erlangen. Hierfür bietet die
Management-Software des Super
Stack II Switch 3300 die Möglichkeit, das Security Feature auf jedem
Port einzuschalten. Dies bewirkt wiederum, daß sich der Anschluß nun im
“Single Address Learning Mode” befindet, und wie folgt arbeitet:
- Alle gelernten MAC-Adressen,
die zu diesem Port gehören, werden aus der Switch-Datenbank
gelöscht.
- Es wird die Adresse gelernt, die
im Paket, welches der Port als
erstes empfängt, enthalten ist.
- Die Adresse wird als permanenter Eintrag definiert.
Nachdem die erste Adresse gelernt
wurde, treten die folgenden Mechanismen in Kraft:
- Sollte der Port eine andere Adresse “sehen” als die gelernte, so
09
Ausgabe 09/99
21
-
-
wird der Anschluß sofort
deaktiviert.
Es kann keine andere Adresse
gelernt werden, bis das Security
Feature disabled oder der vorhandene Eintrag in der SwitchDatenbank manuell gelöscht
wird.
Die eingetragene Adresse kann
von einem anderen Port nicht
gelernt werden, bis das Security
Feature disabled oder der vorhandene Eintrag in der SwitchDatenbank manuell gelöscht
wird.
Resilient Links
Die Option Resilient Links versetzt
den Switch in die Lage, kritische Verbindungen redundant auszulegen,
z.B. mit zwei Verbindungen zur gleichen Gegenstelle, um Ausfallzeiten
zu verhindern, falls die Connection
durch einen Fehler ausfallen sollte.
Der Aufbau eines Resilient Link bewirkt, daß wenn die primäre Verbindung zu einem anderen Gerät verloren geht, sofort und automatisch eine
neue Connection durch einen vorher
definierten Standby-Port aufgebaut
wird, der wiederum alle Aufgaben der
Hauptverbindung übernimmt.
Resilient Links sind eine einfache
Methode, um Redundanz von bestimmten Connections zu erzeugen.
Das Setup ist einfach, und Sie haben
die volle Kontrolle über die Konfiguration. Ein weiterer Vorteil besteht
in der Tatsache, daß die Gegenstelle
der Verbindung dieses Feature nicht
unterstützen muß, was wiederum bedeutet, daß diese Option mit jeder
Gegenstelle benutzt werden kann.
Port Trunks
Unter Port Trunking versteht man das
Zusammenfassen von bis zu vier Verbindungen zu einem Port Trunk, um
damit die Bandbreite der Verbindung
zu erhöhen. Dies bedeutet, daß
Devices, die über einen Port Trunk
mit ihrer Gegenstelle kommunizieren, die ebenfalls an dem gleichen
thema des monats
Netzwerkes unnötigerweise behindert
Neue Funktionen der NetWare
4.0
wird, nur weilfor
z.B. SAA
eine Netzwerkkarte
im LAN defekt ist oder ein anderes
Gerät falsch konfiguriert wurde.
Virtual LANs
Abb. 6: Konfiguration von VLANs
Port Trunk angeschlossen ist, nicht
nur die Bandbreite eines Links, sondern die von bis zu vier Verbindungen gleichzeitig benutzen können.
Hieraus resultieren der Vorteil, daß
die Bandbreite der Verbindung in
Abhängigkeit der allokierten Ports
Trunk verdoppelt, verdreifacht oder
vervierfacht werden kann. Und sollte ein Link der Connection ausfallen, so übernehmen die übrigen Verbindungen den Datenverkehr für diesen Port Trunk. Auf diese Weise wird
gleichzeitig für die Redundanz der
Connection gesorgt.
Der 3Com SuperStack II Switch
3300 unterstützt pro Gerät zwei Port
Trunks. Dabei gilt es lediglich zu beachten, daß beiden Seiten der Verbindung das Feature des Port
Trunkings unterstützen.
Broadcast Storm Control
Die Software des 3Com SuperStack
II Switch 3300 beinhaltet ein System
mit dem Namen Broadcast Storm
Control, welches automatisch für jeden beobachteten Port einen Alarm
auslöst, wenn ein gewisser Level des
Broadcast Traffic überschritten wird.
Wenn über 20% des Datenverkehrs
auf einem Port aus reinem Broadcast
Traffic besteht, so wird dieser auf dem
entsprechenden Interface solange geblockt, bis der Level wieder auf 20%
oder weniger Broadcast Traffic sinkt.
Mit Hilfe dieses Mechanismus wird
verhindert, daß die Performance des
Der SuperStack II Switch 3300 stellt
die Unterstützung von bis zu 16
Virtual LANs zur Verfügung. Unter
einem VLAN versteht man die Zusammenfassung von beliebigen Geräten
in einem LAN zur einer flexiblen
Gruppe. Diese Devices können sich
hierbei irgendwo im Netzwerk befinden, die Kommunikation findet aber
genauso statt, als wenn sie im gleichen physikalischen Segment angeschlossen wären. Mit Hilfe von
VLANs ist es möglich, das LAN zu
segmentieren, ohne durch physikalische Verbindungen beeinflußt zu werden. Dabei ist zu beachten, daß es
keine Verbindung zwischen den
VLANs gibt, da diese auf Layer 2 operieren, d.h. die Kommunikation in einem VLAN ist vollkommen unabhän-
gig und gesichert von der eines anderen VLANs. Durch diese Funktion
wird es dem Administrator ermöglicht,
die Sicherheit des Datentransfers im
LAN zu erhöhen. Wenn es jedoch zur
VLAN übergreifenden Kommunikation kommen soll, so lassen sich diese über einen externen Router miteinander verbinden.
Der VLAN-Support spiegelt sich auf
zweierlei Arten im System wieder. Bei
der VLAN-Unterstützung nach IEEE
802.1q Standard kann jeder Port des
Switches in ein einzelnes VLAN integriert werden, Mitglied in mehreren VLANs gleichzeitig sein, und
Daten eines VLANs weiterleiten, das
dem Switch nicht bekannt ist.
Zum anderen besteht VLAN-Unterstützung durch ein 3Com-eigenes
Verfahren mit dem Namen Virtual
LAN Trunk Tagging. Das VLT Tagging erlaubt es einem Port-Mitglied,
in allen auf dem Switch definierten
VLANs zu sein.
Virtual LANs in der Praxis
Ein großer Vorteil von Virtual LANs liegt in der Vereinfachung des Managements
aufgrund der Strukturierung des Netzwerks. In traditionellen Netzwerken verbringt der Administrator viel Zeit mit Änderungen der Konfiguration von Servern
und Workstations, wenn diese z.B. in ein anderes IP-Subnetz verlegt werden
sollen. Wurden hingegen entsprechende VLANs definiert und eine Workstation
von VLAN 1 muß an einen anderen Port in einem anderen Teil des Netzwerkes
angeschlossen werden, so reicht es vollkommen aus, den neuen Port in das
VLAN 1 zu integrieren. Da die einzelnen VLANs nicht von den physikalischen
Gegebenheiten abhängig sind, und innerhalb eines VLANs die gleiche IPAdressierung gilt, sind keine Modifikationen an den IP-Devices notwendig.
Funktionale VLANs einrichten
Für ein geordnetes Management bieten sich Abteilungs-VLANs für Vertrieb, Produktmanagement oder Buchhaltung an, wenn gewährleistet werden soll, daß
die einzelnen Datenströme in separaten voneinander getrennten VLANs fließen, und nicht ohne weiteres zu manipulieren sind. In Application-VLANs hingegen könnte man z.B. für Mail- oder MultiMedia Traffic jeweils ein einzelnes VLAN
definieren, um zu erreichen, daß den einzelnen Applikationen je nach Anforderung genügend Bandbreite zur Verfügung steht (vgl Abb. 6).
Broadcast Traffic
Durch die Konfiguration von VLANs kann vor allem auch dem Problem Broadcast
Traffic begegnet werden. In einem herkömmlichen Netzwerk kann es zum Verkehrsstau kommen, wenn z.B. der Broadcast Traffic an alle Devices gesendet
wird, ob diese ihn benötigen oder nicht. Dank der Bildung von VLANs kann man
nun die Geräte in ein VLAN zusammenfassen, die eine Kommunikation untereinander unter anderem via Broadcast verlangen.
09
Ausgabe 09/99
22
FastIP
Wie bereits erwähnt können Geräte,
die sich in unterschiedlichen VLANs
befinden, nur dann miteinander kommunizieren, wenn die entsprechenden VLANs über einen externen
Router miteinander verbunden werden. Findet nun ein reger VLAN-übergreifender Datenverkehr statt, so kann
dies zu einer Überlastung des
Routing-Device führen, und damit
die Gesamtleistung des Netzwerkes
beeinflussen. FastIP ermöglicht es
deshalb, den Endstationen und den
Switches sogenannte Secure Short
Cuts für Inter-VLAN Traffic auszuhandeln, die anschließend den
Router beim nächsten Datentransfer
umgehen.
Die folgenden Voraussetzungen müssen erfüllt sein, um FastIP in LAN zu
implementieren. Entweder ist bei allen Switch Units FastIP enabled, oder
aber FastIP wurde bei dem Switch
enabled, der sich am nächsten beim
Router befindet, während alle übrigen Switches die geteilte Switch-Datenbank für alle VLANs benutzen.
(SuperStack II Switches 1000, und
3000 sowie Desktop Switch Units
benutzen dieses System). Außerdem
müssen alle Workstations im Netzwerk FastIP unterstützen. Ob dies der
Fall ist, entnehmen Sie dem Handbuch zu Ihrem PC oder zur Netzwerkkarte.
FastIP in der Praxis
-
-
Beim Einsatz von FastIP laufen verschiedene Kommunikationsprozesse zwischen den Komponenten im Netzwerk ab. Wenn z.B. Workstation 1 FastIP
unterstützt, entscheidet sie, ob jedes Datenpaket zu einer lokalen Gegenstation im gleichen VLAN gesendet werden soll oder zu einer entfernten Station in einem anderen VLAN. Muß sie die Daten zu einer entfernten Workstation 2 übertragen, so sendet sie ein spezielles NHRP Paket (Next Hop Resolution Protocol) zu dieser entfernten Station 2. Dieses Paket beinhaltet die
MAC-Adresse und VLAN-Informationen von Workstation 1. Das NHRP-Paket
wird durch den Switch zum Router gesendet, von dort aus gelangt es wiederum durch den Switch zur Workstation 2.
Falls Workstation 2 FastIP unterstützt, so zeichnet sie die MAC-Adresse und
VLAN-Informationen von Workstation 1 auf. Anschließend sendet Workstation
2 ihrerseits ein NHRP-Paket mit der eigenen MAC-Adresse und VLAN-Zugehörigkeit an Workstation 1. Zu beachten ist hierbei, daß dieses Paket direkt
durch den Switch an Workstation 1 gesendet wird, und nicht erst der Umweg
über das Routing-Device genommen werden muß. Damit dies durchgeführt
werden kann, spezifiziert Workstation 2:
Das Paket wird zu den VLAN´s gesendet, die Workstation 1 empfangen kann.
Das Paket enthält die Destination MAC-Adresse von Workstation 1.
Workstation 1 empfängt das NHRP-Paket von Workstation 2 und zeichnet
wiederum die MAC-Adresse und VLAN-Informationen auf. Von nun an kann
Workstation 1 alle Datenpakete zu Workstation 2 direkt durch den Switch senden, der Router wird hierdurch nicht mehr belastet. Dazu spezifiziert Workstation 1:
Das Paket wird zu den VLAN´s gesendet, die Workstation 2 empfangen kann.
Das Paket enthält die Destination MAC-Adresse von Workstation 2.
Multicast Filtering
Der Multicast Filter Feature wurde im
Switch durch zwei Verfahren implementiert, zum einen durch den IEEE
802.1p Standard, der das GARP
Multicast Registration Protocol
(GMRP) benutzt, zum anderen durch
IGMP (Internet Group Management
Protocol). Diese Mechanismen ermöglichen es dem Switch 3300,
Multicast Traffic gezielt an einzelne
Endstationen im LAN oder VLAN zu
senden, die durch die oben genannten Protokolle einer Multicast Group
zugeordnet wurden.
Spanning Tree Protocol
Bei dem Spanning Tree Protocol
(STP) handelt es sich um ein Bridgebasierendes System, welches es erlaubt, redundante Verbindungen im
LAN aufzubauen und gegen Loops
09
Ausgabe 09/99
23
zu sichern. Diese Loops entstehen,
wenn zwischen zwei Knoten mehrere
Verbindungen ohne Spanning-TreeProtokoll existieren. Um dieses Feature zu implementieren, ist es notwendig, daß alle Switches im Netzwerk
das Spanning-Tree-Protokoll eingeschaltet haben. Danach handeln die
Geräte automatisch den Primary und
Backup Path aus. Fällt die primäre
Verbindung aus, so wird automatisch
auf den Backup Path umgeschaltet.
STP bietet die folgenden Möglichkeiten:
- Bestimmung des effektivsten
Pfads
- Benutzung des effizientesten
Pfads mit der höchsten Bandbreite
- Umgehung aller uneffektiven
Pfade
- Umschalten auf einen neuen
Pfad, sollte der primäre ausfallen
thema des monats
RMON
Der 3Com SuperStack II Switch 3300
unterstützt das RMON-Protokoll
(Remote Monitoring), welches es ermöglicht, das Netzwerk remote zu
überwachen. Zu diesem Zweck wurde in den Switch 3300 eine RMONProbe Software integriert, die kontinuierlich Statistiken über die an den
Switch angeschlossenen LAN-Segmente sammelt. Verfügen Sie über
eine Management Workstation, auf
der eine RMON-Management-Applikation installiert wurde, so kann der
3Com Switch, die vorher gesammelten Statistiken auf Anfrage an die
Workstation senden, oder erst dann,
wenn ein vorher definierter Threshold
überschritten wurde.
Die IETF Organisation hat im
Ethernet RMON Standard neun Gruppen festgelegt, von denen der Switch
die folgenden unterstützt: Statistics,
History, Alarms, Hosts, Hosts Top N,
Matrix und Events.
Roving Analysis
Normalerweise schließt man einen
LAN-Analyzer zur Fehlersuche an einen Hub an, um den gesamten Datentransfer im LAN-Segment aufzuzeichnen. Da ein Switch aber ausschließlich Punkt-zu-Punkt-Verbindungen
zur Verfügung stellt, ist das Tracen
von Paketen normalerweise nicht so
einfach zu realisieren. Aus diesem
Grund haben die Hersteller von
Switches verschiedene Verfahren
implementiert, um dennoch die
Überwachung des Traffic im
Switch zu ermöglichen.
3Com entwickelte das System
“Roving Analysis”, mit dessen Hilfe
es ermöglicht wird, einen LANAnalyzer an einen Port anzuschließen, um den Datenverkehr auf anderen Ports des Switches zu überwachen. Um diese Funktion zu nutzen,
muß vorher ein Port als Analyse-Port
für den LAN-Analyzer-Anschluß definiert werden, während ein weiterer
Port des Switches als Monitor-Port,
dessen Daten aufgezeichnet werden
sollen, selektiert wird. Nachdem dieses Paar angelegt ist und die Option
Roving Analysis enabled wurde, kopiert der Switch alle ein- und ausgehende Pakete des Monitor Ports auf
den Analysis-Port.
Roving Analysis wird verwendet,
wenn man den Netzwerkverkehr analysieren, aber nicht die physikalische
Struktur des zu überwachenden Segments verändern möchte, da dies zu
einer Verfälschung des tatsächlichen
Fehlerbildes führen könnte.
Management
Die Flexibilität des 3Com
SuperStack II Switch 3300 schließt
dessen Managementfähigkeiten mit
ein. Es stehen drei verschiedene Möglichkeiten zur Verwaltung des Gerätes zur Verfügung.
An erster Stelle soll
hier das Web Interface Management
genannt werden.
Zu diesem Zweck
besitzt
der
Switch einen internen Satz
von WebPages, die
es erlauben, den
Switch mit
jedem WebBrowser zu
managen, der
über
eine
JAVA-Imple-
mentation verfügt. Um den Zugriff
auf das Device zu erlangen, stehen
verschiedene Optionen zur Verfügung. Neben dem Zugriff von einer
Managementstation über das LAN
bzw. auf den Console-Port des
Switches mit Hilfe des Serial Line
Internet Protocol (SLIP) ist das sogenannte Command Line Management
möglich.
Der SuperStack Switch 3300 verfügt
über ein Command Line Interface,
über das aber nicht die komplette
Konfiguration durchgeführt werden
kann. Eine Vielzahl von Optionen stehen nur über das Web-Management
zur Verfügung. Das Command Line
Interface läßt sich wiederum durch
zwei verschiedene Arten erreichen.
Die erste Möglichkeit des Zugriffs
kann über das weit verbreitete Telnet
Protokoll verwirklicht werden. Hierzu ist vorher die Vergabe einer IPAdresse für das Management Interface des Switches notwendig. Neben
dem Access via Telnet besteht die
Möglichkeit, eine Terminal-Verbindung über den Console-Port des Gerätes aufzubauen, um das Command
Line Interface zu erreichen. Telent und
Terminal Emulationen sind unter anderem Bestandteil der Microsoft Betriebssysteme Windows 98/NT und
diversen UNIX Derivaten.
Außerdem ist der Zugriff von einer
Managementstation über das Simple
Network Management Protocol
(SNMP) möglich. Das Verwalten des
Switches ist mit jeder SNMP-fähigen
Management-Software möglich, wie
z.B. dem 3Com Transcend Enterprise
Manager.
Nach dieser Vorstellung der Hardund Software Features des 3Com
SuperStack II Switch 3300 werden
wir uns in der nächsten Ausgabe
der Technik-News ansehen, wie
die Devices im einzelnen zu
konfigurieren und zu verwalten
sind.
09
Ausgabe 09/99
24
t
TEST
ASCEND
Tool im Test
Konsole Setup Tool zur Router-Konfiguration
Von Jörg Marx
Die Konfiguration eines Hardware Routers gestaltet sich meist sehr unkomfortabel über Telnet oder ein Terminalprogramm, mit Kommandozeilen oder undurchsichtigen Verzeichnissstrukturen. Hier sind Programme, die eine Konfiguration über Windows mit Mausbedienung ermöglichen, immer willkommen. Wir haben uns das neue Ascend
Konsole Setup Tool mit Grafischer Oberfläche einmal näher abgesehen.
W
Während BinTec oder Cisco schon
länger Configuration Tools besitzen,
gibt es nun auch eine Setup Konsole
von Ascend. Wir haben die Pipeline
Console von Ascend ausprobiert. Sie
ist ein Java-basierendes Tool und somit nicht unbedingt auf das Betriebssystem Windows fixiert. Sie unterstützt alle Router der Pipeline Serie
inklusive der ADSL- und SDSL-Versionen. Sie finden das Programm mit
dem Namen PJ50ai5.exe auf der beiliegenden Technik-News-CD oder im
Internet.
TEST
Die Installation
Nach dem Entpacken der Datei starten Sie einfach das Setup-Programm
und bestätigen alle Fragen mit WEITER. Anschließend finden Sie auf Ihrem Windows-Rechner eine neue
Programmgruppe mit dem Namen
ASCEND PIPELINE. Sie enthält die
Pipeline-Konsole und den PipelineMonitor. Mit der Konsole können Sie
eine Konfiguration durchführen, der
Monitor dient der Überwachung und
Kontrolle eines Pipeline-Routers. In
diesem Artikel befassen wir uns jedoch nur mit der Konsole, dem Kon-
figurationstool. Beim Starten der
Pipeline-Konsole erscheint eine Abfrage (vgl. Abb. 1). Über QUICK
START wird eine angeschlossene
Pipeline im Netzwerk gesucht. Unter
CONNECT wird durch Eingabe der IPAdresse eine Verbindung zur Pipeline
hergestellt. Unter OPEN A CONFI
GURATION FILE können Sie eine
bestehende Konfiguration bearbeiten
und abändern. Nachdem Sie sich entweder über Quickstart oder Connect
mit der Pipeline verbunden haben,
kommen Sie in das Eingangsmenü
(vgl. Abb. 2)
Die Konfiguration
Die Ascend Pipeline Konsole wird
über verschiedene Menüpunkte konfiguriert. Es gibt kein Ablaufdiagramm wie bei BinTec. Dort wird
man nach bestimmten Werten oder
Konfigurationswünschen gefragt, die
letztlich einfach zu beantworten sind,
ohne große Grundkenntnisse über
Routing zu besitzen. Bei Cisco wird
über eine Art Zeichenprogramm eine
Netzwerkskizze erstellt, bei der an den
entsprechenden Punkten nur noch
bestimmte Werte einzutragen sind.
Die Pipeline-Konsole arbeitet hingegen über ein Menü. Während unter
dem Punkt Information lediglich
der Name des Gerätes, die Lokation
und eine Kontaktperson eingetragen
wird, erfragen die anderen Menüpunkte genauere Einzelheiten, die zu
definieren sind. Hierbei ist es jedoch
erforderlich, daß Sie über gewisse
Grundkenntnisse verfügen.
ISDN
Unter dem Punkt ISDN finden Sie alle
wichtigen Werte, die zur Konfiguration des ISDN-Ports nötig sind. Definitionen wie D-Kanal-Protokoll
(Switch Type) oder die Art der Verbindung über Stand- oder Wählleitung (Channel Usage) werden an dieser Stelle definiert. Wichtig an dieser
Stelle ist die Angabe der eigenen Rufnummer (Number A oder Number
B), auf die der Router antworten soll.
Diese können von Kanal A zu B unterschiedlich sein. Der Wert SPID A
und B ist im Normalfall nur in amerikanischen ISDN-Netzen zu verwenden, da hier aber eine Nummer stehen
muß, tragen Sie unter Number A und
Number B die gleiche Nummer ein.
Auf der rechten Seite in diesem Untermenü befindet sich je nach Pipeline-Version ein Feld Voice. Ab der
Pipeline 75 verfügen die Ascend
Router über 2 AB Ports. Diese werden
über das Feld Voice konfiguriert.
Protocols
Unter Protocols finden Sie die
Punkte IP und IPX als direkt unterstützte Protokolle. Alle nicht aufgeführten müssen gebridged werden.
Doch Vorsicht, das führt meistens zu
einer Standleitung. Unter IP finden
Sie als erstes die Angabe der eigenen
IP-Adresse (auf dem Ethernet Interface). An dieser Stelle können Sie
zwei unterschiedliche IP-Adressen
definieren. Weiterhin finden Sie hier
die Punkte DNS für Domain Name
Server zur Namensauflösung im
09
Ausgabe 09/99
26
Internet, DHCP, den Dynamischen IPAdreß-Server für die automatische
Zuweisung einer IP-Adresse, NAT für
Network Address Translation, das
heutzutage unumgänglich bei kleineren Internet-Anbindungen ist, mit
der Folge, daß Sie ein ganzes IP-Netz
hinter einer offiziellen IP-Adresse verstecken können, und schließlich die
Definition von Multicast oder RIP
fürs Routing (vgl. Abb. 3) Unter IPX
wird lediglich die IPX-Adresse und
der Frametyp des LAN/WAN definiert. Zusätzlich wird hier noch das
Aktivieren eines SAP-Proxy ermöglicht.
Connections
Mittels des Punktes Connections
werden die ISDN-Verbindungen konfiguriert. Unter General finden Sie
Einstellungen wie Call Type für
Stand- oder Wählleitung, L i n k
Type, der in Deutschland immer auf
64K gestellt wird, oder die Art der
Kompression. Wichtig ist hierbei die
Encapsulation, die auf beiden
Seiten identisch sein muß, meist ist
es PPP. Zusätzlich werden Werte für
Dial Out, Dial IN oder je nach
Protokoll noch IP oder IPX Parameter für die ISDN-Verbindung erwartet. Unter Bandwith sind spezifische
Einstellungen für die Performance der
Verbindung wie Kanalbündelung
einzugeben (vgl. Abb. 4).
MISC
Unter Misc finden Sie die Möglichkeit, mit anderen Tools oder Security
Mechanismen zu arbeiten. Es werden
eine Unterstützung für eine
Security Card, die Ascend
Secure Firewall, System Log
und SNMP-Definitionen angeboten.
Unter den General Settings
befindet sich noch einen wichtiger
Punkt, die Definition, ob das Ethernet
Interface über UTP oder AUI arbeiten
soll.
Routes
Der Menüpunkt Routes enthält die
B r i d g e T a b e l l e , die I P
Routing Tabelle - statisch und
dynamisch - und die IPX Routing
Tabelle, ebenfalls statische und
dynamische Einträge.
Filter
An dieser Stellen werden die IPX
SAP und Packet Filter definiert.
Um hier jedoch tätig zu werden, benötigt man detaillierte Informationen
zu den zu filternden Paketen. In den
meisten Fällen ist ein Protokoll Trace
nötig, um diese Informationen zu erhalten.
Answer
Über den Punkt Answer lassen sich
Standardwerte für die Verbindungsprofile definieren wie z.B. Idle
Timeout (Short Hold) oder die Art
der Kompression. Der Punkt
Bridging/Routing läßt Sie
Grundeinstellungen auf Protokollebene einschalten wie Routen oder
RIP. Abschließend können Sie die
erstellte Konfiguration über den Botton UPDATE auf die angeschlossene
Pipeline laden. Warten Sie, bis das
Programm den Upload positiv bestätigt hat. Danach ist die neue Konfiguration auf dem Router aktiv und
kann sofort verwendet werden.
Bild 1: Starten der Ascend Pipeline Konsole
Bild 2: Eingangsbildschirm der Pipeline Konsole
Sie finden das Programm
auf der Technik-News CD
unter Ascend\PJ50ai5.exe
und im Internet.
Fazit
Die Ascend Pipeline Konsole hinterließ während des Tests ein guten Eindruck. Die Vorgängerversionen hatten meist massive
Installationsprobleme, die hier
nicht zu finden waren. Es ist den
Entwicklern von Ascend mit der
Konsole gut gelungen, die etwas
komplizierte Konfiguration über
die Telnet- oder HyperterminalOberfläche in ein Grafical User
Interface unkompliziert und anschaulich zu übertragen. Fast alle
Parameter lassen sich nun per
Mausklick einstellen. Wer schon
mit anderen Routern gearbeitet
hat, wird sich sehr schnell in diesem Tool zurechtfinden.
Bild 3: Konfiguration der IP-Parameter
Bild 4: Anlegen einer neuen Verbindung
09
Ausgabe 09/99
27
h
HOTLINE
MICROSOFT
Aus der Ferne
Remote Administration eines Windows NT DNS-Servers
Wie bei den meisten Windows NT-Diensten kann auch für einen DNS-Server (Domain Name Service) die RemoteAdministration auf einem NT-Rechner eingesetzt werden, auf dem der DNS-Server selbst nicht ausgeführt wird.
F
Für die Remote-Administration eines
Windows NT DNS-Servers müssen
Sie zunächst den DNS-Manager,
Dnsadmin.exe, in den Ordner
%SystemRoot%\System32 des
Zielcomputers kopieren, auf dem die
Administration erfolgen soll.
Dnsadmin.exe befindet sich im
Ordner%SystemRoot%\System32
des aktuellen Windows NT-DNS-Servers oder im Ordner <Plattform>
der Original-CD von Windows NT.
Sie können den DNS-Manager von
dieser CD extrahieren, indem Sie sie
ins Laufwerk einlegen, die Zeile
expand D:\\Dnsadmin.ex_
C:\Winnt\System32\Dnsadmin.exe
an der Eingabeaufforderung eingeben
und dann die Eingabetaste drücken.
Hierbei entspricht D: dem Buchstaben des CD-ROM-Laufwerkes und
C:\Winnt dem Ordner, in dem sich
die Zielinstallation von Windows NT
befindet.
Hinweis:
Auf dem Computer, auf dem Sie
Dnsadmin.exe ausführen möchten, muß das TCP/IP-Protokoll installiert sein.
Der Rechner muß ordnungsgemäß
konfiguriert sein. Auf dem DNS-Server, den Sie verwalten möchten,
müssen Sie über die Privilegien eines lokalen Administrators verfügen.
MICROSOFT
Set out
Setup-Probleme bei Windows NT Server und Workstation
Wenn Sie Windows NT Server oder Workstation installieren, wird Ihnen während des Setup möglicherweise eine
Fehlermeldung angezeigt, die Ihnen zu verstehen gibt, daß das Setup nicht ausgeführt werden kann. Dieser Fehler
tritt auf, wenn das Setup die Laufwerksignatur nicht schreiben kann.
HOTLINE
B
Beim Installieren von Windows NT
Server oder Workstation kann während des im Textmodus ablaufenden
Teils des Setup sinngemäß folgende
Fehlermeldung angezeigt werden:
LESEN NICHT MÖGLICH
Fehler 52225, Zeile 1933
D:\winnt\private\ntos\boot\setup\
setup.c
Oder die Meldung lautet:
FEHLER
Ein unerwarteter Fehler
[769] ist aufgetreten in
Zeile 1933 in d:\nt\pri
vate\ntos\boot\setup.c
Eine beliebige Taste drükken, um fortzusetzen.
Die bei Windows NT V4.0 angezeigte
Fehlermeldung sieht wie folgt aus:
Ein unerwarteter Fehler
(256) ist aufgetreten in
Zeile 2180 in d:\nt\priva
te\ntos\boot\setup\setup.c.
Setup kann Ihren Computer
nicht konfigurieren, um
Windows NT zu starten. Dies
kann ein Hinweis auf ein
Problem mit der Festplatte sein, auf der sich Ihr
Laufwerk C: befindet, oder
aber C: selbst ist ernsthaft beschädigt. Setup
kann daher nicht fortgesetzt werden.
Drücken Sie die Taste F3,
um Setup zu beenden.
Der Fehler tritt auf, weil das Setup die
Laufwerksignatur nicht schreiben
kann.
Bei einigen Computern gibt es eine
BIOS-Option zum Aktivieren des
Schutzes für den Master-Boot-Datensatz (MBR) und den Boot-Sektor. Ist
diese Option aktiviert, kann das Setup die Laufwerksignatur nicht schreiben, oder es ist nicht in der Lage, Partitionen zu erstellen oder zu löschen.
Deaktivieren Sie die CMOS-Option
für den Schutz von Master-Boot-Datensatz und Boot-Sektor.
09
Ausgabe 09/99
28
3COM
WinModem
Problemlösungen für PCMCIA-Modems unter
Windows 95/98
Warum wird mein WinModem PCMCIA nicht durch Windows 95/98 erkannt,
oder warum nicht mehr wiedererkannt, nachdem ich es gelöscht habe, obwohl es vorher erkannt wurde? Kann ich mein WinModem unter Windows 98
nutzen, und was soll ich tun, wenn ich mich entscheide, von Windows 95 auf
98 aufzurüsten? Hier sind einige Tips, die Ihnen weiterhelfen.
W
Windows hat eingebaute Kartensteckplatzdienste. Diese sollten das
Modem erkennen, wenn es in den
PCMCIA-Steckplatz eingesteckt ist.
Wenn Windows 95/98 auf Ihrem
Laptop Ihr Modem nicht erkennt, versuchen Sie einmal, das
Programm „N e u e
Hardware hinzuf ü g e n “ aus der
Systemsteuerung auszuführen. Wenn es
nicht mehr wiedererkannt wird, nachdem
Sie es gelöscht haben,
obwohl es vorher erkannt wurde, klikken Sie auf Start, wählen Sie Ausführen und tippen Sie REGEDIT
ein. Klicken Sie auf „Bearbeiten“,
dann auf „Suchen“, und tragen Sie
„USR29C9“ ein. Wenn „USR29C9“
im Hardware\ISAPNP-Abschnitt gefunden wurde, klicken Sie auf „Bearbeiten“ und „Löschen“.
Schließen Sie den Dialog. Gehen Sie
zurück in die „S y s t e m s teuerung“, „System“, „GeräteManager“, und löschen Sie alle Verweise auf das WinModem, sowohl bei
„Modem“ als auch bei „Andere“
oder „Anschlüsse“. Gehen Sie auf
„Start“, „Beenden“ und „Computer neu starten“. Windows
95/98 sollte nun das WinModem
PCMCIA erkennen und es richtig installieren.
Von Windows 95 auf 98
Für Anwender, die vorhaben, auf
Windows 98 aufzurüsten, schlagen
wir folgendes vor: Wählen Sie
„Start”, “Systemsteuerung“.
Klicken Sie auf das WinModem-Symbol und auf „Deinstallieren“,
um Ihr Modem zu deinstallieren. Entnehmen Sie das Modem aus seinem
Steckplatz. Rüsten Sie Ihr System
auf Windows 98
um und installieren Sie das Modem nun wieder
neu. Bei Abänderung oder Nichteinhaltung die
Prozesses erfolgen eventuell Veränderungen am Register, die verhindern,
daß das Modem wiedererkannt wird.
In Extremfällen müssen Sie Windows
95 wieder installieren, auf Windows
98 aufrüsten und dann Ihr Modem
wieder installieren.
Was geht sonst noch?
Das WinModem PCMCIA unterstützt
keine Freisprecheinrichtung, aber es
kann Sprachnachrichten über die
Phone Tools-Software empfangen
und wiedergeben. Das Sportster
WinModem PCMCIA ist jedoch nur
für den Betrieb unter Windows 95/98
gedacht. Gegenwärtig funktioniert es
nicht unter Windows 3.x, Windows
NT, OS/2, UNIX oder DOS.
Das WinModem verwendet 32-bitTreiber, so daß es nicht möglich ist,
es unter der DOS-Eingabeaufforderung unter Windows 95/98 zu betreiben.
09
Ausgabe 09/99
29
1/3 seite
werbung;
Seminare
AUS TN
8, SEITE
55
h
HOTLINE
BINTEC
Image-Fragen
Software Release 5.1.1 für BinTec Router
Auf der letzten Technik-News-CD haben wir für Sie schon die brandaktuellen Dateien für das neue Bootimage 5.1.1
der Personal und Workgroup Access Router BinGO!, BRICK-XS und XS office (2MB), und BRICK-XM (2MB) mitgeliefert. Hier finden Sie einen Überblick über Änderungen der neuen Software.
menszentrale über die Wählverbindungen spart Kosten für Standleitung und IP-Adresse. Als Backup läßt
sich eine direkte Wählverbindung in
die Zentrale aufbauen.
WAN-Partner Lizenz für
BinGO!
HOTLINE
D
Der Activity Monitor ist ein mächtiger Windows-Monitor für RouterAktivitäten an jedem Windows-Arbeitsplatz. Er erlaubt zusätzliche
Kontrolle ohne direkten Router-Zugriff, da kein Paßwort benötigt wird.
Im Gegensatz zu SNMP-Tools erzeugt
der Activity Monitor nur sehr geringe Netzlast und bietet eine Ergänzung zu den LEDs am Router. Der
Monitor ist individuell konfigurierbar und erlaubt die Kombination logischer oder physikalischer Interfaces
beliebiger BinTec-Router im Netz.
Ein Icon in der Windows Statuszeile
gibt eine schnelle Übersicht. Eine offene Schnittstelle erlaubt das Aufsetzen von Anwendungen, z.B. für
HTML-Darstellung oder UNIXTools. Die Aktivierung des Activity
Monitors kann auch über den Configuration Wizard erfolgen.
gen erlauben den Parallelbetrieb
mehrerer Remote Access Server. Dadurch wird eine höhere Ausfallsicherheit und eine größerer Anzahl möglicher Ports für Dial-Out und Dial-In
erreicht. Auch sind mehrere parallele
Router durch OSPF nicht nur für Einwahl nutzbar. Software-Update oder
Fernwartung können so als zentrale
Dienstleistungen angeboten werden.
Keep Alive Monitoring
RADIUS Dial-Out
Der Router prüft durch ping kontinuierlich, ob eine IP-Adresse oder
eine Liste von IP-Adressen erreichbar ist. Sind die Adressen nicht mehr
erreichbar, werden bestimmte oder
auch alle Verbindungen deaktiviert.
Dadurch lassen sich im Fehlerfall
Kosten sparen. Der Faxempfang
bleibt dabei unberührt, da nur die
PPP-Verbindung abgewiesen wird.
Dieser Effekt ist durch zentrales Management kaum erreichbar.
Bisher konnten mit BinTec-Routern
nur eingehende Rufe durch den RADIUS-Server authentisiert werden,
jetzt besteht diese Möglichkeit auch
beim Dial-Out. Die Konfiguration einer größeren Anzahl von WAN-Partnern wird dadurch viel komfortabler.
BinTec-spezifische OSPF-Erweiterun-
Der BinTec-Router in der Außenstelle unterstützt jetzt auch VPN in Verbindung mit NAT (GRE-Protokoll).
Somit ist VPN auch bei dynamischer
IP-Adreßvergabe des ISP möglich.
Die VPN-Anbindung an die Unterneh-
VPN und NAT dynamisch
Jetzt können mit der Erweiterungslizenz für WAN-Partner auch im
BinGO! mehr als 4 WAN-Partner konfiguriert werden.
MS Callback Termination
Bei einer DFÜ-Netzwerkverbindung,
die eigentlich auf Callback konfiguriert ist, kann der Anwender jetzt die
initiale Verbindung beibehalten, d.h.
keinen Callback anfordern. Diese
Option muß aber an der Zentrale konfiguriert werden, damit keine Sicherheitslücke entsteht, wenn z.B. ein
nicht autorisierter Anwender das Paßwort eines anderen verwendet.
Improved Bandwidth-onDemand
Das Improved Bandwidth-on-Demand erlaubt die Bündelung von
Fest- und Wählverbindungen, wie
vom BIANCA/BRICK-X21 Release
4.9.5 bekannt. Zusätzliche Optionen
zur Einstellung des Zu- und Abschalteverhaltens wie Schwellwerte,
Meßintervall und Algorithmus wurden eingebaut.
ISDN B-Kanal
Reservierung
Die maximale B-Kanal-Zahl pro Subsystem (ISDNLOGIN, PPP, CAPI,
09
Ausgabe 09/99
30
PABX) kann eingestellt werden. So
kann z.B. in einer Applikation mit
BRICK-XM mit 8 ISDN-Kanälen mit
Faxunterstützung die maximale Anzahl der Verbindungen für Datenübertragung (PPP) und Fax (CAPI) auf 6
begrenzt werden, um die Erreichbarkeit sowohl des Routers als auch des
Fax-Gateways zu sichern.
NetBIOS über NAT
NetBIOS-Verbindungen,
z.B.
Domain-Anmeldung, sind auch bei
aktiviertem NAT möglich. Pro Außenstelle muß die Zentrale nur eine IPAdresse vergeben.
Corporate Access
Einige Änderungen des SoftwareImages 5.1 Rev. 1 wurden speziell für
die Corporate Access Router BRICKXL2/XL vorgenommen.
Fax-Gateway für 30
Kanäle
Der BIANCA/BRICK-XL2 als FaxGateway unterstützt in Verbindung
mit Modem-Modulen FM-8MOD
jetzt auch 30 Fax-Kanäle. Beachten
Sie für den Faxbetrieb auch zusätzliche Hinweise in den Release Notes
und in der entsprechenden FAQ im
Developer’s Room. Getestete Faxlösungen werden im WWW gesondert aufgelistet.
RADIUS Dial-Out
Bisher konnten mit BinTec-Routern
nur eingehende Rufe durch den RADIUS-Server authentisiert werden,
jetzt besteht diese Möglichkeit auch
beim Dial-Out. Die Konfiguration einer größeren Anzahl von WAN-Partnern wird dadurch viel komfortabler.
Durch die Konfiguration außerhalb
des Routers sind z. B. bei BRICKXL2 über 4000 Routen möglich.
MICROSOFT
Wandernde User
Benutzerprofile im NT-Netzwerk mit Windows 95
Manche Benutzer arbeiten abwechselnd am selben Computer unter Windows 95, andere arbeiten im NT Netz an
unterschiedlichen Rechnern. Um sicherzustellen, daß jeder Benutzer seine eigenen Desktop-Einstellungen an jedem
Computer zur Verfügung hat und sich die Benutzer ihre Einstellungen nicht gegenseitig verändern, kann man unter
Windows 95 Benutzerprofile aktivieren und Desktop-Einstellungen gesondert speichern und verwalten.
U
Um unter Windows 95 Benutzerprofile zu erstellen und Desktop-Einstellungen zu speichern und zu verwalten, gehen Sie folgendermaßen
vor:
1. Nach der Installation von Windows
95 sind Benutzerprofile standardmäßig deaktiviert, das heißt der momentan sichtbare Desktop ist ein DefaultDesktop, der, wenn Benutzerprofile
aktiviert sind, als Vorlage für jeden
Benutzer verwendet wird, der sich neu
an dem Computer anmeldet. Sie sollten also diesen aktuellen Desktop so
einrichten, wie der Standard-Desktop
für einen neuen Benutzer aussehen
soll.
2. Wählen Sie nun über das Menü
START - EINSTELLUNGEN SYSTEMSTEUERUNG - KENNWÖRTER - BENUTZERPROFILE den
Punkt Benutzer können die
Vorgaben und Desktop-Einstellungen ändern... aus.
Zusätzlich können Sie hier noch festlegen, ob das Start-Menü und die Pro-
gramm-Gruppen benutzerspezifisch
abgespeichert werden sollen.
3. Bestätigen Sie nun mit OK und starten Sie Windows 95 neu.
4. Windows 95 legt nun für jeden
Benutzer ein eigenes Benutzerprofil
im Verzeichnis [LW:]\WINDOWS\
PROFILES an. Deshalb erhält jeder
Benutzer beim ersten Anmelden die
Meldung „Sie melden sich
zum ersten Mal...“, auch wenn
er vor der Aktivierung der Benutzerprofile schon einmal an diesem Rechner angemeldet war.
5. Um den Benutzern die Möglichkeit zu geben, ihre persönlichen Einstellungen an beliebigen Computern
innerhalb des Windows NT Netzes
vorzufinden, müssen folgende Voraussetzungen geschaffen werden:
a) Jeder Benutzer besitzt sein individuelles Benutzerverzeichnis (Homedirectoy) auf dem Public Domain
Controller (wird vomADMINISTRATOR erzeugt). In dieses Verzeichnis
kopiert Windows 95 die Desktop-Ein-
09
Ausgabe 09/99
31
stellungen vom lokalen Rechner aus
dem Verzeichnis W I N D O W S \
PROFILES\BENUTZERNAME.
Es werden immer die aktuellsten Einstellungen genommen, das heißt das
Benutzerverzeichnis auf dem
Windows NT Server (PDC) und das
lokale PROFILE-Verzeichnis auf der
Arbeitsstation werden auf den zuletzt
geänderten Stand synchronisiert.
b) Als primäre Netzwerkanmeldung
muß das Microsoft-Netzwerk eingestellt sein. Dies erreichen Sie folgendermaßen: Bitte klicken Sie mit der
rechten Maustaste auf das Symbol
N E T Z W E R K U M G E B U N G Ihres
Desktops und danach auf Eigenschaften. Im Fenster NETZWERK
wählen Sie unter Primäre Netz
werkanmeldung die Einstellung
Client für Microsoft Netzwerke und bestätigen dies mit OK.
6. In Zukunft erhält jeder Benutzer,
der sich an einem Rechner im
Windows NT Netzwerk anmeldet, seine individuellen Einstellungen.
h
HOTLINE
MICROSOFT
Fenstertechnik
Tips und Tricks zu Windows NT, Teil III
Wie kann man unter Windows NT die Partitionstabellen auf eine Diskette zu sichern? Wie und wo lassen sich Systemübersichten unter NT erstellen? Und wie kann man einen RAS-Dienst auf einer NT Workstation anstatt auf dem stark
beschäftigten Server laufen lassen? Wir geben Ihnen wieder neue Anregungen und Tips zu NT.
P
Partitionstabellen sind das Herz jeder Festplatte. Beschädigungen können fatale Folgen haben. Windows NT
bieten Ihnen daher im Festplattenmanager unter START / Programme / Verwaltung (Allgemein)
die Möglichkeit mit Partition /
Konfiguration / Speichern die
Partitionstabellen auf eine Diskette
zu sichern, so daß Sie später jederzeit
die Chance haben, eine beschädigte
Partitionstabelle wiederherzustellen.
Allerdings wird beim Zurückschreiben der Informationen von der Diskette auf die Festplatte keinerlei Kontrolle mehr durchgeführt, so daß das
Wiederherstellen falscher Informationen unweigerlich Datenverlust zur
Folge hat.
HOTLINE
Vollständiger
Systembericht unter NT
Vielleicht kennen Sie innerhalb des
Gerätemanagers der Systemsteuerung
die Windows 9X-Funktion zum Ausdruck einer Systemübersicht. Eine
ähnliche Option finden Sie auch unter Windows NT, wenngleich an anderer Stelle. Hierzu müssen Sie
WINMSD starten: START / Programme... / Verwaltung / Windows
NT-Diagnose. Nun können Sie
durch Klick auf Drucken eine solche Systemübersicht konfigurieren.
Sie kann das komplette System oder
nur eine zuvor ausgewählte Registerkarte umfassen, detailliert alle Parameter oder nur eine Zusammenfassung ausgeben.
Als Ziel kann der Standarddrucker
selektiert werden, eine Datei oder die
Zwischenablage, wodurch die direk-
te Übernahme in die Textverarbeitung möglich ist.
Ein wesentlicher Vorteil der Windows
NT-Diagnose gegenüber der Windows 9X-Version ist die Funktion
Datei / Computer wählen, womit die Daten eines anderen am Netz
befindlichen PCs auf dem eigenen
Rechner angezeigt und ausgedruckt
werden können.
noch auf dem Bildschirm überdecken,
so sind diese recht schwierig zu unterscheiden.
Allerdings können Sie pro Eingabeaufforderung mit dem Befehl TITLE
<ein_beliebiger_Text> der
aktiven Eingabeaufforderung einen
Namen als Titel zuweisen und somit
diese unterschiedlichen Kommandofenster voneinander unterscheiden.
Fensternamen ändern
RAS-Einwahl auch unter
NT Workstation
Starten Sie unter Windows NT Server
oder NT Workstation eine Eingabeaufforderung, um direkt Betriebssystembefehle abzusetzen, so lautet
der Titel standardmäßig – wie sollte
es auch anders sein - Eingabeaufforderung. Haben Sie jedoch mehrere Eingabeaufforderungen gleichzeitig geöffnet, welche sich z. T. auch
Mit Teleworking hat das Remote Arbeiten von Zuhause aus enorm zugenommen. Hierzu bietet Windows NT
den sogenannten RAS-Dienst an, der
Windows-Clients, die sich nicht direkt im Firmen-LAN befinden, dennoch die Möglichkeit bietet, mit diesem über Modem, ISDN oder X.25 zu
09
Ausgabe 09/99
32
arbeiten. Doch der RAS-Dienst muß
nicht immer auf einem sowieso schon
sehr beschäftigten Server laufen. Dafür reicht auch eine NT Workstation,
wenn Sie über die notwendigen Geräte wie Modems, ISDN-Karten oder
PADs verfügt. Hier installieren Sie den
RAS-Dienst unter START / Einstellungen / Systemsteuerung / Netzwerk / Dienste mit Hinzufügen und RASDienst und Sie installieren bzw.
konfigurieren Ihre Einwahlgeräte
unter START / Einstellungen /
Systemsteuerung / Modems. Nun
müssen Sie nur noch den RAS-Geräten unter START / Einstellungen / Systemsteuerung / Netzwerk / Dienste durch Auswählen von RAS-Dienst
und Konfigurieren die Anschlußverwendung Eingehende
Anrufe erlauben und unter Netzwerk die zu verwendenden Protokolle aktivieren, bei deren Konfiguration Sie den Zugriff auf das Gesamte
Netzwerk ausweiten.
Damit sich dann ein Remote-User auf
diesem Rechner einwählen kann, muß
er entweder einen Benutzeraccount
in der Domäne, in der sich auch der
RAS-Einwahl-Rechner befindet, besitzen, der im Benutzermanager für
Domänen unter den Benutzereigenschaften / RAS liegt, oder
er muß einen Account im lokalen
Benutzermanager der Workstation
haben und das - standardmäßig nicht
gesetzte - Einwahlrecht besitzen. Je
nach Anforderung des einwählenden
Clients wertet dieser dann die Anmeldeinformationen aus und gibt diese an den Domänenkontroller weiter,
der jedoch mit dem eigentlichen Einwahlvorgang und der Geräteverwaltung weniger zu tun hat.
Somit besteht hierin eine einfache
Möglichkeit, eine dedizierte Workstation als RAS-Server zu verwenden,
zumal diese oftmals mehr freie Ressourcen für Modemschnittstellen
oder Multiportkarten hat als die eigentlichen Server.
Lästige CD-ROM-Suche
Es ist schon ein Graus, man hat sein
Windows NT-Betriebssystem schon
vor langer Zeit installiert und möchte nur eine kleine Änderung am System vornehmen, und schon verlangt
Windows NT nach der InstallationsCD-ROM. Wenn Ihnen dieses Dilemma auch auf die Nerven geht und Sie
noch ein wenig Festplattenspeicher
frei haben, so legen Sie einfach ein
neues Verzeichnis mit Namen
NT_Source o.ä. an und kopieren von
der NT-CD-ROM das Verzeichnis
i386 (für Intel-Systeme) oder ein
entsprechendes anderes in dieses hinein. Haben Sie zur Installation Treiber aus der zusätzlichen Treiberbibliothek \drvlib verwendet, so
kopieren Sie auch diese mit ihren
Daten in das o.g. Verzeichnis.
Fragt das NT-Setup dann nach der
CD-ROM, so geben Sie als Pfad einfach das Festplattenlaufwerk und
\NT_Source\i386
bzw.
\NT_Source\drvlib an und Sie
müssen nicht jedesmal nach der CD
Ausschau halten.
Verwenden Sie Windows NT Server
und Windows NT-Workstation, so
sollten Sie für beide Betriebssysteme
getrennte Verzeichnisse, etwas
NTS_Source (für die Server-CDROM) und NTW_Source (für die
Workstation-CD-ROM) anlegen. Unter Windows NT Server können Sie
dieses Source-Verzeichnis mit dem
Client Manager - zu finden unter
START / Programme / Verwaltung (Allgemein)- sogar im
Netzwerk freigeben und mit entsprechenden Disketten Installationen
über dieses (ohne CD-ROM) durchführen, was jedoch um einiges langsamer als eine gewöhnliche Installation ist.
Windows NTPDC-Tuning
Eines der größten Ärgernisse beim
Einsatz eines Windows NT-Netzwerkes ist sicherlich die lange Anmeldezeit beim Starten eines NT-Clients,
besonders wenn sich mehrere Benutzer gleichzeitig anmelden möchten.
Diesen Vorgang kann man - abgesehen von einem großzügigem Speicherausbau, Microsofts Universalheilmittel - ein wenig beschleunigen,
wenn man auf dem Domänenkon
09
Ausgabe 09/99
33
troller (PDC) bzw. den Sicherungs
domänenkontrollern (BDCs) unter
START / Einstellungen /
Systemsteuerung / Netzwerk
/ Dienste / Server-Dienst /
Eigenschaften die Optimier u n g auf D u r c h s a t z f ü r
Netzwerkanwendungen maxim i e r e n setzt und die Option
Suchergebnis an LAN Manager 2.x-Clients rundsenden
deaktiviert. Hierdurch läßt sich laut
Microsoft die Anzahl der Anmeldevorgänge pro Minute und PDC/BDC
verdreifachen.
Windows NT-Dienste
remote verwalten
Dienste (Services) sind zumeist auf
einem Server im Hintergrund ablaufende Programme, die unabhängig
von einem angemeldeten Benutzer
bestimmte Kommunikationsaufgaben übernehmen und sozusagen auch
das Herzstück des Betriebssystems
Windows NT darstellen. Normalerweise erfolgt deren Verwaltung über
START / Einstellungen /
Systemsteuerung / Dienste,
wobei ein Dienst die Zustände Gestartet, Angehalten und Beendet haben kann.
Bei Problemen mit dem einen oder
anderen Dienst ist die einfachste
Fehlerbehebung oftmals das Beenden
und Neustarten eines Dienstes.
Doch dies muß nicht immer an der
Konsole des Servers, der zumeist in
irgend einem Server-Raum mehr oder
weniger unzugänglich plaziert ist,
geschehen.
Haben Sie die Server-Tools auf einem
anderen Computer - vorzugsweise
einer NT Workstation - installiert, so
haben Sie die Möglichkeit, den Server-Manager (SRVMGR. EXE) zu starten, den Computer, auf dem der Dienst
läuft, zu selektieren (oftmals der
Domänenkontroller) und über Computer / Dienste erhalten Sie die
Diensteübersicht des selektierten Servers und können über Beenden und
Starten neu initialisieren, Und das
alles von Ihrem Arbeitsplatz aus, ohne
nur einen Schritt auf den Server zuzugehen.
h
HOTLINE
TOBIT
Gut zu wissen
Neue Tips und Tricks der Tobit Hotline zu David
Wie kann man alte Adressen im David Archiv gleich beim Import neuer Adressen löschen? Was ist zu tun, wenn bei
Serverabstürzen Systemdateien von David beschädigt werden? Und wie werden Nachrichten, Faxe oder E-Mails, die
von David empfangen wurden, in Microsoft Exchange an bestimmte Benutzer verteilt?
W
Wenn Sie regelmäßig die Adressen
aus einer anderen Datenbank in David übernehmen, dann ist es oftmals
gewünscht, zuerst die Adressen im
entsprechende Archive in David zu
löschen. Es gibt jedoch eine Möglichkeit, die Adressen in David vor
dem Import komplett zu löschen.
Dazu sollte in der Import-Datei eine
Zeile mit den Parameter [DEL] hinzugefügt werden, zum Beispiel:
[servername\david\archive\address]
[DEL]
name1;nummer1
name2;nummer2
etc.
Jetzt werden die entsprechenden Einträge gelöscht und die neuen hinzugefügt.
David nach Serverabsturz
HOTLINE
In einigen Fällen können bei Serverabstürzen Systemdateien von David
beschädigt werden. Unter ungünstigen Umständen stellt der ServiceLayer eine Beschädigung dieser Dateien fest, und erneute Zugriffe auf
diese Dateien verursachen weitere
Serverabstürze.
NetWare Server
Sofern ein NetWare Server direkt nach
dem Starten des Service-Layers
(Screen bereits geöffnet) wieder abstürzt, sind mit hoher Wahrscheinlichkeit Protokolldateien oder temporäre Dateien beschädigt. Starten Sie
in diesem Fall den Server, ohne David zu laden. Wenn der Aufruf von
David in der AUTOEXEC.NCF erfolgt,
kann der Server mit dem Befehl SERVER -NA gestartet werden. Dieses
bewirkt einen Serverstart ohne Ausführen der AUTOEXEC.NCF.
Windows NT Server
Wenn bei Windows NT der Service
Layer stehenbleibt oder beim Start
des Dienstes die Fehlermeldung 2186 Dienst
reagiert nicht auf
die Kontrollfunktion erfolgt, so muß der
David Servi ce
Layer Dienst beendet
werden. Dieser Prozeß
kann über den Task Manager beendet werden.
Sollte das MS-Tool Kill.exe aus
dem Microsoft-Resource-Kit angewendet werden, so bedenken Sie bitte, daß dieses Tool nur von erfahrenen Anwendern ausgeführt werden
sollte. Wenn also der Service Layer
beendet worden ist, sollten folgende
Dateien gelöscht werden:
- DAVID\CODE\DAVID.LOG
(Sendebuch)
- DAVID\CODE\DAVID.REC
(Empfangsbuch)
- DAVID\CODE\DAVID.JOB (aktuelle Aufträge)
- DAVID\CODE\DAVID.PRN (aktuelle Druckaufträge)
- DAVID\IMPORT\*.*
- DAVID\IMPORT\SYSTEM\*.*
- DAVID\CODE\TEMP\*.*
-D A V I D \ A P P S \ F A X W A R E \
OUT\API\*.*
Verzeichnisse löschen
Darüber hinaus sollten alle Einträge
der FileFax-Verzeichnisse - API-Verzeichnis, IMPORT-Verzeichnis, ggf.
weitere - und David-Queues gelöscht
werden. Alternativ können die Dateien zunächst in andere Verzeichnisse
verschoben werden, um sie ggf. wiederherstellen zu können. In einigen
Fällen können neben den Dateien
selbst auch die zugehörigen FAT-Einträge beschädigt werden. Dies äußert
sich zum Beispiel durch die
Anzeige einer Dateigröße, die die tatsächlich zur Verfügung stehende Volume-Kapazität teilweise erheblich übersteigt. In diesem Fall sollten die
betreffenden Dateien
ebenfalls gelöscht
werden.
Datenbereinigung
Sofern die Protokolldateien DAVID.
LOG, DAVID.REC und das Auftragsbuch DAVID.JOB betroffen sind und
ein Datenverlust vermieden werden
soll, kann hier auch die Datenbereinigung von David genutzt werden. Diese kann am Service-Layer nur an der NetWare Server-Konsole durch die Tastenkombination ALT +
0 (Null) manuell gestartet werden. Sie
prüft jeden enthaltenen Datensatz
anhand einer internen Prüfziffer. Ungültige Einträge werden erkannt und
entfernt.
Hinweis:
Je nach angezeigter Größe der betreffenden Dateien kann die Datenbereinigung sehr lange dauern, ggf.
mehrere Stunden. Der Service-Layer
ist für diese Zeit nicht nutzbar, die
Frontends geben entsprechende Fehlermeldungen aus.
TimeLan: No Console
Privilegs
Wenn mit Time:LAN! unter Windows
NT ein NetWare Server abgeglichen
werden soll, und in Time:LAN! immer die Fehlermeldung NO CON
09
Ausgabe 09/99
34
SOLE PRIVILEGS erscheint, sollte man zunächst überprüfen, ob der
Benutzer in dem Serverobjekt der
NDS als Operator eingetragen ist. Erscheint weiterhin diese Fehlermeldung, können NOT-LOGGED-IN
Einträge diese Fehlermeldung verursachen. Diese sollten am NetWare
Server im Monitor.nlm unter Con
nection Information gelöscht
werden.
Nachrichten unter
Exchange
Alle Nachrichten, Faxe, E-Mails usw.,
die von David empfangen werden,
gelangen automatisch in den öffentlichen Ordner Dave/MEX von Microsoft Exchange.Dave/MEX wertet die
Routing-Information aus, die am David Service Layer für eingehende
Nachrichten konfiguriert sind. Aufgrund dieser Information wird die
Verteilung an bestimmte Benutzer in
Exchange vorgenommen, wobei die
in den David Transport Layer Drivern
(TLD) eingestellte Routing Methode berücksichtigt wird. Um einem
Benutzer eine bestimmte RoutingInformation zuzuordnen, muß diese
als Adresse in Exchange eingetragen
sein. Fügen Sie dazu bitte im Exchange Administrator beim Postfach
des Benutzer unter Adressierung
eine neue benutzerdefinierte Adresse hinzu: Neu/Benutzerdefinierte Adresse. Unter dem
Menüpunkt E-Mail-Typ geben Sie
bitte FAX an. Der Eintrag, der unter
E-Mail-Adresse vorzunehmen
ist, richtet sich nun nach der von David verwendeten Routing Methode.
Verteilen von E-Mails
Tragen Sie bitte unter E-MailAddress im Postfach des Benutzters
(s.o.) dessen E-Mail-Adresse ein. Ist
bei dem TLD die Routing Methode
auf CSID gesetzt, so enthält der
Routingstring keine Informationen.
Damit eingehende Faxe verteilt werden können, müssen diese identifiziert werden. Diese Identifizierung
wird im David Service Layer vorgenommen unter dem Menüpunkt Datenbanken/Verteilung/Iden
tifizierung. Für jede Gegenstelle
kann dort ein bestimmter Routingstring eingetragen werden.
Beispiel
Wenn Sie alle Faxe, die von der Gegenstelle mit der Nummer +49256
19130 einem bestimmten Benutzer
zuordnen wollen, so tragen Sie in der
Identifizierungsliste als Routingstring eine Nummer oder einen Namen für diesen Benutzer ein, beispielsweise MMeier, oder die normale Telefondurchwahl des Benutzers,
z.B. 123. Empfängt David nun ein
Fax mit der Absenderkennung
+4925619130, so wird der Routingstring mit dem eingetragenen Namen
bzw. der eingetragenen Nummer gefüllt. Ist dieser String (Mmeier oder
123) ebenfalls unter E-MailAddress im Postfach des Benutzers
eingetragen, so wird das Fax direkt
in dieses Postfach gestellt.
Verteilen von Faxen nach DDI
Wenn im TLD die Routing Methode
auf DDI eingestellt ist, so enthält der
Routingstring eingehender Nachrichten diese Durchwahlinformation. Damit einem Benutzer nun eine bestimmte Durchwahlinformation zugeordnet wird, tragen Sie bitte unter EMail-Address im Postfach des
Benutzers diese Nummer ein.
Verteilen von Faxen nach MSN
Bei der Verteilung nach MSN steht
im Routingstring die MSN, über die
das Fax eingegangen ist. Um einem
bestimmten Benutzer eine MSN zuzuordnen, tragen Sie unter E-MailAddress im Postfach des Benutzers
diese Nummer ein. Wenn Sie nicht
genau wissen, wie Ihr Routing String
aufgebaut ist, können Sie bei empfangenen Nachrichten im David
Client die Eigenschaften der
Nachricht mit der rechten Maustaste
aufrufen. Unter den Informationen
finden Sie die Verteil-Kennung, was
dem Routing String entspricht.
Message Reminder
Konfiguration
Wenn ein Benutzer in einem Windows
NT Netz mit dem David Client ordnungsgemäß arbeiten kann, jedoch
der Message Reminder nicht funktioniert, obwohl das Tray Icon ordnungs-
09
Ausgabe 09/99
35
gemäß angezeigt wird, so kann es an
einem fehlenden Zugriff auf das Verzeichnis David/Archive handeln.
Darauf muß der User das eingeschränkte Recht LESEN haben, um
mit dem Message Reminder arbeiten
zu können. Hierzu muß der User ab
der Archive Root DAVID\ARCHIVE
auf alle darunter liegenden Verzeichnisse unter Berechtigung für
Unterverzeichnisse ersetzen zunächst das Recht lesen bekommen. Dieses läßt sich für User und
Gruppen durch einen Doppelklick
differenziert setzen. Es muß nur das
Recht lesen gesetzt werden.
Hinweis:
Das Leserecht ist das minimalste
Recht, das unter NT vergeben werden kann. Somit ist sichergestellt, daß
der User nicht auf andere Verzeichnisse zugreifen kann
MAPI-Call manuell
erstellen
Unter Windows9x müssen ggf. die
folgenden Einträge in der TOBIT.
INI nach der Installation des lokalen Druckertreibers FAX-IMAGE manuell eingetragen werden. Diese Einträge sind nötig, um den MAPI Call
und automatischen Anhang der Datei als PCX in dem POP3 Client zu
bekommen. Kopieren Sie also die
entsprechenden Dateien (Fax-ImageTreiber) auf die Workstation und erstellen Sie folgenden Eintrag in der
Tobit.ini.:
[FAXIMG]
DIR=C:\FAXIMG
Command=C:\WINDOWS\SYSTEM\DVMAILER.exe
Nach dem Postprozessoraufruf sollte
der Mapi-Call aufgehen, so daß die
Nachrichten aus GroupWise heraus
versendet werden können.
# #graphic=test.gif /t /a
/x /y# # , nicht aus. Um den
HTML-Aufruf Border=xxx einsetzen zu können, sollte folgende Syntax genutzt werden: <„IMG SRC=“#
#atclnk=test.gif# #“
width=xxx height=xx
border=xx“>. Damit kann ein
Rahmen um die entsprechende Grafik erzeugt werden, ohne den Source
Pfad der Datei angeben zu müssen.
h
HOTLINE
STAND: 16. AUGUST 1999
Technik-News Patch-CD September ‘99
Empfohlene Novell-Patches
NetWare
NW v5.0
CBDE2.exe
NSSNW5A.exe
NW5NDS1.exe
NW5SP2A.exe
ODSD.exe
NDPS20P1.exe
TIMESYNC.exe
VRPNW5A.exe
NW5MCALC.exe
NWSP2AAI.exe
NW v4.2
IPG4201.exe
42Y2KP1.exe
GROUPFIX.exe
NW v4.11
411Y2KP2.exe
ATMDRV03.exe
CHTREE1.exe
DS411Q.exe
IPX660.exe
IWSP6A.exe
NDPS10P2.exe
HSTDEV
LANDRV.exe
LDAP103A.exe
IODRV4.exe
MIXMOD4.exe
ODI33G.exe
ODIWAN1.exe
RAD102.exe
RADATR.exe
SCHCMP2.exe
SCMDA.exe
SPXS03A.exe
STRTL7.exe
VRP411a.exe.exe
NWPAUP1A.exe
NetWare Utility Updates
4.10 Utils
41DSVU2.exe
41FILR.exe
41NDIR.exe
MAP412.exe
NETUSR.exe
PS4X03.exe
PU4X03.exe
3.1x Utils
312DU1.exe
BNDFX4.exe
FIL376.exe
MAP312.exe
PS3X02.exe
RCONSOL.exe
SYS376.exe
Client Kits & Updates
DOS/Win
RPLKT4.exe
TCP16.exe
TLIWS3.exe
VLM121x.exe
APP. Launcher 1.1
NAL111.exe
Client LAN DRV
CLTDR2.exe
HOTLINE
Misc. Updates
Patches
Bordermanager 2.1
BFC107.exe
BM21Y2K.exe
BMADM2C.exe
BMNW95b.exe
BMNWNTB.exe
BMP107.exe
BMP112.exe
BMSP2D.exe
BM3NETAD.exe
FILT01A.exe
GBM21Y2K.exe
BACL105.exe
Bordermanager 3.0
BM3SP1.exe
NW v4.10
410PT8B.exe
410Y2KP2.exe
41REM1.exe
DS410P.exe
CDUP5A.exe
DS410N.exe
IPX660.exe
LANDRV.exe
LDAPL103.exe
LIBUPI.exe
MAP410b.exe
MIXMOD.exe
NAM41C.exe
NSYNC1.exe
NWPAUP1A.exe
ODI33G.exe
ODIWAN1.exe
SMSUP6.exf
SPXS03A.exe
STRTL7.exe
NW v3.12
312PTD.exe
312Y2KP2.exe
CDUP5A.exe
IPX660.exe
LANDRV.exe
LIB312C.exe
MON176.exe
NAM312.exe
NSYNC1.exe
ODI33G.exe
ODIWAN1.exe
SMSUP6.exe
SPXS03A.exe
STRTL7.exe
TCP312.exe
VRP386.exe
NWPAUP1A.exe
SFT 3 v3.11
311LAN.exe
LIB311b.exe
SFTPT1.exf
SFTUTL6.exe
STRTL6.exe
NW v3.11
311PTG.exe
IPX660.exe
LANDRV.exe
LIB311b.exe
MON176.exe
NSYNC1.exe
ODI33G.exe
ODIWAN1.exe
PBURST.exg
SMSUP6.exe
SPXS03A.exe
Server Protocol Updates
NW Mac 312
3XCLNT.bin
ATK307.exe
ATOK31.exf
MACPT3C.exe
MIPXGW.exf
NAM312.exe
NW Mac 410
MACPT3C.exe
NWMAC.exe
MPR 3.1
MPR31B.exe
NLSP-NW 3.12
IPX660.exe
NLSP-NW 4.10
IPX660.exe
NW/IP2.2
NIP199.exe
NIP202.exe
NIPW22.exe
STRTL7.exe
VRP386.exe
Tools/Docs
4XMIGR2.exe
CFGRD6B.exe
CONFG8A.exe
COPYNLM3.exe
CRON5.exe
DSDIAG1.exe
ETBOX2.exe
HIGHUTIL1.exe
LOADDLL1.exe
ONSITB7.exe
STUFKEY5.exe
TABND2.exe
TBACK3.exe
TBOX7.exe
TCOPY2.exe
NFS 2.1
NFS199.exe
NFS 2.3
NFS205.exe
VXP205.exe
TCP/IP
TCPN06.exe
DHCP SER. 2.0
DHCP21P.exe
ZENworks Clients
DOS/WIN32
ADM32.exe
CLTY2KP1.exe
DW271DE.exe
TCP32K.exe
OS/2
CLOS2N1.exe
OS2PT2.exe
Mac IPX
CTL511.bin
MCLUBD3.bin
Windows 95 eng.
W9531E.exe
Windows NT eng.
NT411B.exe
Windows NT dt.
CTLY2KP1.exe
GNNT4111.exe
NA4NTY2K.exe
NTPRINT.exe
NWADMNP1.exe
Windows 95 dt.
9530IPX.exe
NPTR95.exh
W9531DE.exe
W95UNC.exe
Allg. ZEN. Patches
ZW110P2.exe
WIN NT dt.
ZWNT46DE.exe
NT46SP1.exe
WIN95/98 dt.
ZW9531DE.exe
9531SP1.exe
BMTCPE02.exe
BM3CP2.exe
BM3RMV2.exe
BM3VPN01.exe
GroupWise 5.2
GW523RC.exe
GW52SP4.exe
GW52SP4U.exe
GW524USDE.exe
R524USDE.exe
GWCK32A.exe
GroupWise 5.5
GW552EN.exe
EXCHNT1.exe
F32W551A.exe
GW55INST.exe
GW55SP1.exe
GW55SP1U.exe
CCMLN1.exe
MSMPCU.exe
ManageWise v2.1
MWDT07.exe
MWNT01A.exe
MWNXP01B.exe
MWPTN10A.exe
MWVP06A.exe
ManageWise v2.5/26
MWDT25.exe
MW02B.exe
MWCA1A.exe
MWINOC7Y.exe
MWINOC8V.exe
MWNMA3A.exe
MWNMA4A.exe
MWNXP01A.exe
MWNMA26.exe
MW26SP1.exe
NW Connect 2.0
FNWCRNS.exe
NCV20Y2K.exe
NWC206.exe
NWC207.exe
NWC208.exe
NWCMOD.exe
NWMP2.exe
W2N211.exe
LanWorkplace
LWP501.exe
LWP511.exe
NW SAA 2.0
SAA20040.exe
NW SAA 2.1
SAA21030.exe
NW SAA 2.2
MGT22010.exe
SAA22010E.exe
NW SAA 3.0
LANCHK.exe
NW4SAA.exe
SAA30010.exe
WIN NT eng.
WNT46E.exe
WIN 95/98 eng.
ZW9531E.exe
Lanalyzer 2.2
LZFW01B.exe
LZFW01C.exe
SBACKUP
SBACK6.exe
Source Route
SROUTE.exe
Web Server 2.x
WS251C.exe
Web Server 3.x
WS310d.exe
NW for LAT 1.1
LAT002.exe
STAMPD.exe
Empfohlene Microsoft-Patches
Deutsche Updates
Windows 95
D35907.exe
ID4SETUP.exe
W95SP1_G.zip
W95Y2KD.exe
Windows 98
Englische Updates
Windows 95
IE4USP.exe
IESETUP.exe
MSDUN13.exe
W95PLUSD.exe
W95SP1.exe
W95Y2K.exe
Windows 98
Y2K.exe
Windows NT 3.51 Windows NT 4.0
SETUPD.exe
ID4SETUP.exe
SP5351ID.exe
SP5I386.exe
Exchange 4.0
SP4_400I.exe
SP4S400I.exe
Exchange 5.0
SP1_500I.exe
SP1S500I.exe
Windows NT 3.51 Windows NT 4.0
IE4USP.exe
IE4USP.exe
SETUPE.exe
IESETUP.exe
SP5_351i.exe
MPRI386.exe
PPTPFIXI.exe*
09
RRASFIXI.exe
36SP5I386.exe
Exchange 4.0
SP5_400I.exe
SP5S400I.exe
Exchange 5.0
SP2_500I.exe
SP2S500I.exe
Ausgabe 09/99
Empfohlene AVM Updates und Patches
AVM Produkte für Novell
AVM MPR v2.11
AVM MPR v3.0
AVM MPR v3.1
M211B05.exe
M30B-06EA.exe
M31E-11.exe
M211T05.exe
AVM Netware Connect v1.0
AVM NetWare Connect v2.0
NWCI157A.exe
NWCI2045.exe
AVM Produkte für Microsoft
AVM MPRI for NT
AVM NDI for NT
AVM Access Server for NT
NTR3-R9D.exe
NDI200.exe
IAS2-R5D.exe
Virtuell CAPI 95/98/NT
AVM NetWAYS v3.0 W95/98
AVM NetWAYS v3.0 NT
AVM NetWAYS v4.0
WINNDC33.exe
NW95E-05.exe
NWNTE-05.exe
NW40-E02.exe
Empfohlene BinTec Updates und Patches
Bintec Router Software Updates
Bingo!
Brick XS/Office
Brick XM
BGO511.bg
BRK493.XS
BRK493.xm
BRK511.XS2
BRK511.xm2
Brick XL/XL2
Brick XMP
Bingo! Plus/Professional
BRK493.xl (XL)
BRK511.XP
BGO494.bgp
BRK511.xl (XL2)
BrickWare u. Configuration Wizard
Vicas!
Brick X.21
BW511.exe
VIC494.vc
BRK495.x21
Empfohlene Tobit Updates und Patches
Tobit Produkte für Novell
Faxware 4.0
David 5.0 für Novell
DVINFO.exe
FRESHUP.exe
ACCOUNT.exe
DVSP2NV.exe
FW_DOS.exe
SP6.exf
PMNW2.exe
David 5.11
FaxWare 5.11 für Novell
TLD.exe
SP4.exe
SP4.exe
BRKTROUT.exe
TimeLAN Novell
DAVID 5.2 für Novell
TLDSIEM.exe
TIMELAN.exe
MAILGATE.exe
KEDV32.exe
TLDIX1.exe
Tobit Produkte für Microsoft
Faxware 5.11 für NT
David 5.11 für NT
PMNT.exe
DVSP4.exe
DVSP4.exe
SL_NT.exe
Tobit TimeLAN für NT
Tobit ServTime Win 98
BRKTROUT.exe
SETUPNT.exe
SETUPW98.exe
TLDSIEM.exe
Tobit ServTime für NT
David 5.2 für NT
FAXWARE.exe
SETUPTI.exe
DAVE-MEX.exe
KEDV32.exe
DVINFO.exe
TLDIX1.exe
DVSP2NT.exe
Inventarliste
Der Bestand und Umfang der Patches auf der Technik News CD verändert sich monatlich. Sobald uns neue Files vorliegen, nehmen
wir sie mit auf. Ältere Patches oder solche, die durch neue ersetzt wurden, werden zugunsten neuer Dateien entfernt. (s. Patches.TXT)
rot
seit unserer letzten Veröffentlichung neu hinzugekommen
grün nur noch auf der Technik News Service-CD
blau aus Platzgründen nicht mehr auf der CD
09
Ausgabe 09/99
37
h
HOTLINE
Empfohlene Computer Associates Updates und Patches
ARCserve 6.1 für NetWare
ARCserve IT (6.6) für Windows NT
Basis Updates
Basis Updates
CAZIPXP.EXE dt./engl.
LO44849.CAZ engl.
AS61SP2.ZIP engl.
AS61SP2G.ZIP dt.
RAAW6146.ZIP engl.
RAAW6146G.ZIP dt.
RAAW6141.ZIP engl.
RAAW6141G.ZIP dt.
AS6UTIL.ZIP engl.
Client und Database Agents:
GroupWise Agent
RAAW6136.ZIP engl.
Open File Agent
NT0237 engl.
vorausgs.SP3 für ARCserve für NT 6.0
Client Agent
RAAW6133.ZIP engl.
RAAW6127.ZIP engl.
RAAW6102.ZIP engl.
Changer Updates
RAAW6143.ZIP engl.
RAAW6147.ZIP engl.
RAAW6143G.ZIP dt.
RAAW6132.ZIP engl.
Disaster Recovery
RAAW6139.ZIP engl.
RAAW6139G.ZIP dt.
RAAW6123.ZIP engl.
RAAW6125.ZIP dt.
ARCserve IT (6.6) für NetWare
Enterprise Edtion
Basis Updates
LI51591.CAZ engl.
LO47782.CAZ engl.
LO47527.CAZ engl. vorausgs. LI46307.ZIP
LI46307.ZIP engl.
HOTLINE
Exchange Agent
LO46867.ZIP engl.
LO46869.ZIP engl.
vorausgs. LO45992
vorausgs. LO45997
SQL Agent
LO51405.CAZ engl.
LO51406.CAZ engl.
LO46868.ZIP engl.
LO46870.ZIP engl.
vorausgs. LO45992
vorausgs. LO45997
Client Agents
LO45996.CAZ engl.
LO46000.CAZ engl.
LO44739.CAZ engl.
LO44627.CAZ engl.
Notes Agent
LO48391.CAZ
LO48394.CAZ
ARCserve 6.5 für NT
Basis Updates
CAZIPXP.EXE dt./eng.
LO48389.CAZ engl.
LO48392.CAZ engl.
LO47027.CAZ engl.
LO46568.CAZ engl.
LO45984.CAZ engl.
LO43508.CAZ engl.
LO43509.CAZ engl.
LO43510.CAZ engl.
LO43511.CAZ engl.
LO43512.CAZ engl.
LO43513.CAZ engl.
NT0363.ZIP engl.
NT0337.ZIP engl.
ECN2.ZIP engl.
NT0346.ZIP engl.
NT0321.ZIP engl.
Basis Updates
LI51592.CAZ engl.
LO47783.CAZ engl. Als Zip auf CD
LO47528.CAZ engl. vorausgs. LI46307.ZIP
LI46307.ZIP
Client und Database Agents:
Open File Agent
AINW0001.ZIP engl.
Disaster Recovery
AINW002.ZIP engl.
RAAW6139.ZIP engl.
RAAW6139g.ZIP dt.
vorausgs. LO45992
vorausgs. LO45997
Image Options
AINT0001.ZIP engl.
Open File Agent
AINW0001.ZIP engl.
ARCserve IT (6.6) für NetWare
Workgroup / Single Server /
Small Business Edition
vorausgs. LO44627
vorausgs. LO45992
Client und Database Agents:
Client und Database Agents:
Disaster Recovery
AINW002.ZIP engl.
RAAW6139.ZIP engl.
RAAW6139g.ZIP dt.
Patches
LI51595.CAZ engl.
LO50046.CAZ engl.
LO49131.CAZ engl.
LO49132.CAZ engl.
LO48389.CAZ engl.
LO48392.CAZ engl.
LO48390.CAZ engl.
LO48393.CAZ engl.
LO48323.CAZ engl.
LO48324.CAZ engl.
LO47525.CAZ engl.
LO47526.CAZ engl.
LO47146.CAZ engl.
LO45992.CAZ engl.
LO45997.CAZ engl.
LO44627.CAZ engl.
REGIT.EXE engl.
CAZIPXP:EXE engl.
vorausgs. NT0346
vorausgs. NT0346
vorausgs. NT0346
Client und Database Agents:
Exchange Agent
NT0333.ZIP engl.
LO45986.CAZ engl.
SQL Agent
LO45987.CAZ engl.
NT0339.ZIP engl.
vorausgs. LO45984
vorausgs. LO45984
09
Ausgabe 09/99
38
Oracle Agent
NT0352I.ZIP engl.
Complete Options Update
NT0326.EXE engl.
NT0326G.EXE dt.
Lotus Notes Agent
NT0340G.ZIP dt.
NT0340.ZIP engl.
Tape Library Option
NT0353.ZIP engl.
NT0353G.ZIP dt.
SAP R/3 Agent
NT0338.ZIP engl.
Client Agents
LO45985.CAZ engl.
LO45689.CAZ engl. (+LO45690)
LO45690.CAZ engl
Lo44254.CAZ engl.
NT0327.ZIP engl.
RAAW6127.ZIP engl.
RAID Option
NT0317.ZIP engl.
vorausgs. LO45984
vorausgs. ECN2;NT0331
vorausgs. LO45689; ECN2; NT0331
Image Option
NT0362.ZIP engl.
NT0319.ZIP engl.
Disaster Recovery Option
NT0358.ZIP engl.
vorausgs. NT0346
NT0335.ZIP engl.
Open File Agent
NT0237.ZIP engl.
Neue Patches in der Übersicht
Novell Updates und Patches neu herausgekommen
MWINOC8V.exe 7926 KB
G552EN.exe 28457 KB
MIXMOD4.exe 26 KB
Virus Update für Intels Inoculan
v4.0 für Windows NT auf Intel
Plattformen. Mit dem Update erhalten Sie die Version 4.23 mit dem
Build 464. Der Patch ist sowohl für
Managewise 2.5 als auch 2.6 zu
verwenden.
Mit dem Service Pack 2 (englische
Version) für Groupwise 5.5 bietet
Novell die folgenden Updates:
- GW Administration
- GW Agents (Internet, NLM, NT
und Web Access)
- GW Clients (Windows 95/98 und
NT)
Mit diesem Patch wird ein Problem
der NetWare v4.11 behoben, welches beim Abspeichern von Dateien
unter Office 97 Applikationen auftreten kann, wenn das entsprechende Laufwerk als MAP ROOT definiert wurde und der Dateiname länger als 8 Zeichen ist.
ODI33G.exe 67 KB
In dieser Datei finden Sie die aktuellen ODI Support Modules in der
Version 3.31. Dieser Patch ist für
die Novell NetWare Versionen 3.12,
3.2, 4.1, 4.11 und 4.2. Den Patch
nicht in Verbindung mit den Produkten NetWare Connect v2.0 oder
Multiprotokoll Router v3.0 einsetzen.
ONSITB7.exe 1508 KB
Mit dieser Datei erhalten Sie das
aktuelle Onsite Admin Pro Utility.
Es ist ein Multi-Server Analysis,
Maintenance und Configuration
Tool für NetWare Server. Es wird
kein NLM benötigt, um es auf jedem Server zu laden. Sie können
damit von einem einzelnen Arbeitsplatz monitoren, analysieren,
updaten und konfigurieren.
MWINOC7Y.exe 11251 KB
411Y2KP2.exf 538 KB
Aktuelles Update für InocuLAN
v4.0 für Windows 95, die Version
des Signature Updates ist 4.23.
Wieder ein geänderter Jahr-2000-Fix
für die NetWare 4.11. Dieser Patch
ist ebenfalls im Support Pack 6 oder
höher der Novell NetWare v4.11 enthalten.
42Y2KP1.exe 212 KB
Mit dieser Datei erhalten Sie das
aktuelle Jahr 2000 Update für die
Novell NetWare 4.2.
MSMPCU.exe 70 KB
Mithilfe dieses Tools können Sie
Mail von MS Mail Postoffice zu
Groupwise 4.1a oder 5.x konvertieren bzw. migrieren.
CONFG8A.exe 36 KB
Mit dem hier gelieferten aktualisierten CONFIG.NLM können Sie die
wichtigsten Server-Informationen
wie Volume Size in Megabytes oder
Loader Version auf NW v4.x, Serial
Number, ABEND.LOG auf NW v4.11
usw. auslesen.
LZFW01C.exe 356 KB
NWSP2AAI.exe 38 KB
In diesem Patch finden Sie einen
neuen Protokoll Support für den
Novell Lanalyzer v2.2, mit der Unterstützung von NCP/TCPIP der
NetWare 5 und CMD.
Mittels dieses Patches läßt sich das
Novell NetWare 5 Support Pack bei
einer Neuinstallation direkt mit installieren.
09
Ausgabe 09/99
39
h
HOTLINE
Novell Updates und Patches neu herausgekommen
GROUPFIX.exe 47 KB
Mittles dieses Tools können Sie bei der NetWare 4.2 mit dem „Member Attribute of Groups“ (Eigenschaften im
NWadmin) eine Synchronisation zwischen den Group Members „Secruity Equals“ Attributen und dem „Group
Membership“ Attribute durchführen.
NW5MCALC.exe 26 KB
In dieser Datei befindet sich ein Tool zur Speicherbedarfsermittlung eines Novell NetWare 5 Servers.
BM3VPN01.exe 1554 KB
Das ist der 40 Bit VPN Client für den Novell Bordermanager 3.0 und 3.5. Dieser Client arbeitet mit 40, 56 und 128
Bit VPN Servern zusammen.
Microsoft Updates und Patches neu herausgekommen
SP5I386 34626 KB
In dieser Datei finden Sie das deutsche Service Pack 5 für Windows NT 4.
BinTec Updates und Patches neu herausgekommen
BRK511.xl 1000 KB
Boot Image Version 5.1 Revision 1 für die Bintec Brick XL2 Serie.
BRK511.xp 1014 KB
Boot Image Version 5.1 Revision 1 für die Bintec Brick XMP Serie.
Empfohlene Tobit Updates und Patches
BRKTROUT.exe 1812 KB
HOTLINE
Dieses Download enthält die Treiber und den TLD für den Einsatz
von Brooktrout Faxkarten unter
David 5.2 bzw. Tobit FaxWare in
einem Novell NetWare Server. Dazu
gehört neben einem speziellen
Transport Layer Driver (TLD.NLM)
auch ein Brooktrout-Treiber
(DVBTDRV.NLM). Nach der Installation dieser Treiber ist es möglich,
Brooktrout-Karten für den Faxempfang und den Faxversand unter David 5.2 bzw. Tobit FaxWare
zu betreiben.
TLDSIEM.exe 99 KB
Das Download enthält eine neue
Version des TLDs (Transport Layer
Driver) für den Betrieb von Siemens
M20 GSM Modems mit David/
Tobit FaxWare unter Novell
NetWare. In dieser Version wurde
die Übergabe von Sendeaufträgen
an das Modem optimiert, wobei
zuvor häufiger der Fehler +CMS
ERROR: 500 auftreten konnte.
Dieser TLD kann außer für das Siemens M20 GSM Modem auch für
das Siemens M1 GSM Modem verwendet werden.
KEDV32.exe 49 KB
Wenn Sie die klickTel Telefonnummern-Datenbank einsetzen, so ermöglicht diese Download-Datei
eine direkte Übergabe von Telefonoder Faxnummern aus dieser Datenbank für den Nachrichtenversand
über David bzw. Tobit FaxWare. Als
Voraussetzung muß neben klickTel
auch der David Client für Windows
auf dem aktuellen Computer installiert sein.
TLDIX1.exe 438 KB
Das Download enthält den aktuellen ISDN TLD für die ITK ix1 Basic
(Data Fire Basic). Wenn Sie die aktuelle Firmware dieser Karte einsetzen (Version #18), so erscheint auf
allen versendeten Faxen neben der
David/FaxWare Kopfzeile zusätzlich eine Kopfzeile der ISDN-Karte.
Durch die Installation dieses TLDs
wird die Kopfzeile der ISDN Karte
abgeschaltet. Achtung: Bitte verwenden Sie den TLD nur dann, wenn
Sie diese neue Version der Firmware
(Datum der Downloaddatei:
08.07.99) einsetzen. Beim Laden
des Modules IXCAPI.NLM erfolgt
auf der Server Console folgende
Ausgabe: L o a d f i l e f o r
D a t a F i r e Basic 4MB V4.(#18.00) 02.02.1999 14:38
FAXWARE.exe 27 KB
Das Download enthält den FaxWare
Druckertreiber für Windows 95/98
für den Betrieb mit David/Tobit
FaxWare (NT Backend). Dieser
Druckertreiber behebt Probleme
beim Erstellen von Serienfaxen, die
unter bestimmten Umständen auftreten konnten. Hinweis: Der Drukkertreiber ist nicht im aktuellen Service Pack enthalten!
Patches
09
Ausgabe 09/99
40
Computer Associates Updates und Patches neu herausgekommen
Changer.dll
Rawscsi.dll
Setuprd.dll
Tapeeng.exe
Tsi.dll.
ARCserve IT 6.6 für NetWare
Enterprise Edition
LI51591.CAZ
In diesem Patch ist sind die Dateien Tapesvr.nlm,
Tapesvr.msg und Tapelist.dat neu enthalten.
Hierdurch werden folgende Laufwerke zusätzlich unterstützt:
Compaq 4/8 GB DDS2 DAT Drive
Compaq 4/16 GB DDS2 DAT Drive
Compaq 12/24 GB DDS3 DAT Drive
HP T20 und Sony SDX-500c.
Zur Installation werden die Dateien einfach ins
Arcserve.6/NLM Verzeichnis kopiert, natürlich nach
vorherigem Sichern der Originaldateien.
Chglist.dll
Rmsetup.dll
Tapecopy.exe
Tapeerr.dll
Raid.dll
Setupchg.dll
Tapeeng.dll
Tapelist.dll
Advanced Edition SQL Agent
LO51405.CAZ
Dieser Patch ist für den ARCserveIT SQL Backup Agent
mit erweiterter Unterstützung für MS SQL 7.0. Vorausgesetzt wird, daß die ARCserveIT 6.61 Advanced Edition Build 834 für NT und der Backup Agent für MS SQL
Build 99 installiert sind, und daß SQL in der Version 7.0
vorliegt. Um den Patch zu installieren, müssen Sie sicherstellen, daß alle Jobs, ob remote und lokal, beendet
sind. Auch ARCserve muß beendet werden. Der Patch
muß auf derselben Maschine wie ARCserve und auf der
Maschine, auf der SQL 7.0 läuft, eingesetzt werden, sofern es nicht derselbe Rechner ist.
Workgroup, Single Server
und Small Business Edition
LI51592.CAZ
Auch in diesem Patch sind die zuvor genannten Dateien für die oben aufgeführten Laufwerke enthalten. Wie
dargelegt, einfach ins Verzeichnis Arcserve.6/NLM kopieren.
Workgroup Edition SQL Agent
LO51406.CAZ
Gedacht für den ARCserveIT SQL Backup Agent mit
erweiterter Unterstützung für MS SQL 7.0, setzt dieser
Patch voraus, daß die ARCserveIT 6.61 Workgroup Edition Build 834 für NT und der Backup Agent für MS
SQL Build 99 installiert sind und SQL in der Version 7.0
vorliegt. Zur Installation müssen Sie wie zuvor sicherstellen, daß alle Jobs und ARCserve selbst beendet werden. Wenn ARCserve und SQL 7.0 nicht auf derselben
Maschine laufen, muß der Patch auf beiden Maschinen
eingesetzt werden.
ARCserve IT 6.6 für Windows NT
LI51595.CAZ
Mit diesem Patch werden die Laufwerke HP C7200 und
Sony SDX-500c unterstützt. Die Dateien können für jede
Version von ARCserve IT für NT eingesetzt werden, wenn
der Build-Stand 795 oder größer ist. Kopieren Sie nach
vorheriger Sicherung der Originaldateien folgende Dateien in das ARCserveIT Verzeichnis:
Original Microsoft Trainings
Microsoft SQL Server 7.0:
Datenbank-Implementierung
Microsoft Corporation, 800 Seiten mit 1 CD: 179,- DM
Microsoft Press. Deutsche Ausgabe. ISBN 3-86063-271-X
Self Paced Training Microsoft SQL Server 7.0:
Database-Implementation Training Kit
Microsoft Corporation, 800 Seiten mit 1 CD: 221,90 DM
Microsoft Press. Englische Ausgabe. ISBN 1-57231-826-0
Nach der Lektüre dieses Trainings werden Sie Microsoft SQL-Server Version 7.0 und seine Einsatzbereiche ausführlich kennen, seine Installation und Konfiguration beherrschen und ganz nebenbei bestens auf die entsprechende
MCP-und MCSE-Prüfung (Kurse: 70-028 und 70-029) vorbereitet sein. Auch dieses Original Microsoft Training
basiert auf dem offiziellen Microsoft Curriculum und bietet Ihnen so die beste Möglichkeit, sich auf die beiden Kurse
vorzubereiten.
09
Ausgabe 09/99
41
p
PRAXIS
PRAXIS
Durch den Draht geschaut
Teil IX: NetWareLink Service Protocol
Von Jörg Rech
Als Anschluß an den letzten Teil der Artikelserie, in der wir uns mit den Novell-spezifischen Routing Protokollen RIP
und SAP beschäftigt haben, möchten wir uns nun mit dem NetWareLink Service Protocol NLSP beschäftigen. Bei dem
NLSP handelt es sich um das neuste Routing-Protokoll aus dem Hause Novell, das laut Novell eine höhere Flexibilität
und Performance verspricht.
D
Das von Novell mit der IntranetWare
4.11 eingeführte NetWareLink Service Protocol NLSP löst das RIP/SAPProtokoll ab und wird seitdem als das
Standard Routing Protokoll in IPX/
SPX-basierenden Novell-Netzwerken
verwendet.
PRAXIS
NetWareLink Service
Protocol
Handelt es sich bei dem RIP um ein
reines “Distance Vector Routing
Protocol”, wodurch die Router ausschließlich die Anzahl der Hops und
Ticks zum Zielnetzwerk und die
Adresse des nächsten Routers in der
Richtung des Zielnetzwerks kennen,
so handelt es sich bei dem NLSP um
ein “Link State Routing Protocol”.
Link State Routing Protocol heißt,
daß neben der Anzahl der Hops und
Ticks zum Zielnetzwerk der gesamte
Weg zum Zielnetzwerk mit allen dazwischenliegenden Routern bekanntgegeben wird. Das NLSP stellt somit
das Komplementär zu dem im TCP/
IP-Netzwerk verwendeten OSPF(Open Shortest Path First) Protokoll
dar.
Durch die Verwendung des NLSP innerhalb eines IPX/SPX-Netzwerkes
bietet sich eine Reihe von Vorteilen.
So kann man sich beispielsweise den
gesamten Pfad zum Zielnetzwerk anzeigen lassen oder die Belastung einzelner Router betrachten. Die Netzwerkbelastung ist durch den Austausch der Routing-Informationen
gegenüber dem RIP/SAP-Verfahren
deutlich geringer. Werden bei RIP/
SAP grundsätzlich alle 60 Sekunden
von jedem Router oder Server Broadcast-Pakete ausgesendet, in denen
beispielsweise in einem EthernetFrame standardmäßig 7 Service-Einträge oder maximal nur 50 RoutingEinträge übertragen werden können,
so werden bei dem NLSP nur Updates
nach Veränderungen im Netzwerk
oder spätestens nach zwei Stunden
verschickt, in denen maximal 89
Routing-Einträge möglich sind.
Reaktionsvermögen
Das NLSP verspricht ebenfalls einen
schnelleren Lernprozeß bei Veränderungen im Netzwerk. Ist das RIP relative träge, was die Reaktionszeit auf
Veränderungen im Netzwerk betrifft,
d.h., bis alle Router, die Veränderungen über die Aussendung der broad-
cast-basierenden RIP/SAP-Pakete
von Router zu Router wahrgenommen haben, so wird bei dem NLSP
nach einer Veränderung im Netzwerk
ein spezielles Paket mit der Bezeichnung “Link State Packet” (LSP) durch
alle Router durchgereicht, wodurch
alle Router im Netzwerk in kürzester
Zeit die Veränderung registrieren und
in ihre Routing-Tabellen aufnehmen
können. Ein weiterer Grund für die
Einführung des NLSP war, daß der
heutige Markt eine Lösung gefordert
hatte, welche die Möglichkeit hat,
größerer IPX/SPX-basierende Netzwerke aufzubauen. Insgesamt werden
von dem NLSP 64 Hops unterstützt,
wobei die maximale Anzahl der Hops
auf 127 erweiterbar ist. Dadurch lassen sich auf Basis des NLSP größere
IPX/SPX-Netzwerke aufbauen.
09
Ausgabe 09/99
42
Lastenverteilung
Dadurch, daß unter anderem die
Lastenverteilung der einzelnen Pfade und Router ausgetauscht wird,
kann bei der Verwendung des NLSP
die Belastung auf die einzelnen Pfade und Router angepaßt und optimiert werden, wodurch unter der
Gesamtbetrachtung eine höhere Zuverlässigkeit und eine geringere Latenzzeit entsteht.
Existieren beispielsweise zwei identische Wege zum Zielnetzwerk mit
der gleichen Anzahl von Hops und
Ticks, so wird der Pfad mit der derzeit geringeren Belastung für die
Übertragung der Daten verwendet.
Für die Bestimmung des schnellsten
Weges wird beim NLSP eine genaue
Kostenrechnung verwendet, so daß
bei mehreren möglichen Wegen der
tatsächlich schnellste Weg verwendet werden kann. Für die Ermittlung
des schnellsten Verbindungsweges
wird eine Kostenrechnung auf Basis
einer detaillierten Tabelle vorgenommen. In dieser Tabelle sind für die
unterschiedlichen Medien, basierend
auf deren mögliche Datenrate, bestimmte Werte angegeben, die je Segment zum Ziel addiert werden, wodurch man eine genaue Angabe der
Verzögerung erhält (siehe Tabelle 1).
So kann beim NLSP neben der genaueren Bestimmung der Verzögerungszeit zusätzlich ein Load
Balancing vorgenommen werden,
wodurch die Belastung auf die einzelnen Router aufgeteilt wird und allgemein die gesamte Belastung durch
den geringeren Austausch von
Routing-Informationen drastisch reduziert wird. Durch diese drei Maß-
nahmen wird die gesamte Performance und Zuverlässigkeit durch die
Nutzung des NLSP gegenüber dem
RIP/SAP-Verfahren deutlich optimiert.
Sprachrohr
Basiert das RIP/SAP-Verfahren auf
dem Austausch von nur zwei verschiedenen Pakettypen, so werden bei dem
NLSP vier unterschiedliche Pakettypen für den Austausch der Routing
Informationen verwendet, deren Aufbau grundsätzlich verschieden ist.
Bei diesen Pakettypen handelt es sich
um das “Hello Packet”, um das “Link
State Packet” (LSP), das “Complete
Sequence Number Packet” (CSNP)
und das “Partial Sequence Number
Packet” (PSNP). DerenAufbau und Informationsinhalt ist im einzelnen
weitaus komplexer, als der der beim
RIP/SAP-Verfahren verwendeten
Pakettypen. Die NLSP-Pakete setzten
dabei direkt auf das IPX auf und nutzen dabei die IPX Socket Number
0x9001.
Hello Packet
Der Aufbau des Hello Packet besteht
aus einem Teil mit festgelegter Länge, der als NLSP Header bezeichnet
werden kann und eine Länge von 27
Bytes hat, sowie einem Teil mit einer
variablen Länge. In dem Header sind
verschiedene Felder oder einzelne
Bits innerhalb der Felder reserviert,
die restlichen Felder haben folgenden Informationsinhalt: Durch das
erste 1-Byte-lange Protocol-ID-Feld
wird durch den Inhalt 0x83 der NLSP
Routing Layer angezeigt. Der 1-Bytelange Length Indicator gibt die Län-
Tabelle 1
Minimum
0 KBit/s
64 KBit/s
10 MBit/s
16 MBit/s
32 MBit/s
64 MBit/s
128 MBit/s
512 MBit/s
Maximal
16 KBit/s
128 KBit/s
16 MBit/s
32 MBit/s
64 MBit/s
128 Mbit/s
512 Mbit/s
4 Gbit/s
Default Cost Typisches Medium
61
45
20
19
15
14
9
6
9600-Baud-Verbindung
ISDN-Verbindung
10 MBit Ethernet
Token Ring
Kein typisches Medium
FDDI, Fast Ethernet
ATM
Gigabit Ethernet
Tabelle 1: Zeigt einen Ausschnitt aus einer NLSP Cost Tabelle,
in der, basierend auf die mögliche Datenrate, die Kosten festgelegt sind.
09
Ausgabe 09/99
43
ge des festen Teils des Hello Packet
an und hat somit immer den Inhalt
von 0x1B. Das 1-Byte-lange MinorVersion-Feld gibt den Level des
NLSP-Routers an, wobei 0x01 für
Level-1 und 0x02 für Level-2 steht.
Die ersten fünf Bits des 1-Byte-langen Packet-Type-Felds zeigen durch
den Inhalt von 01111, beziehungsweise 0x0F das Hello Packet an.
Durch das 1-Byte-lange Major-Version-Feld wird die Version des NLSP
angezeigt, wobei die Versionsangabe
von 1.x ausgeht und die Angabe hinter dem Punkt festlegt. Durch 0x01
wird somit angezeigt, daß die heute
gültige 1.1 NLSP-Version unterstützt
wird. Mit dem 1-Bit-langen No
Multicast Flag wird angegeben, ob
der Router Multicast adressierte Daten empfangen kann oder nicht. Der
Wert 0 signalisiert, daß MulticastPakete empfangen werden können, 1
signalisiert, daß keine Multicast Pakete empfangen werden können und
die Daten ausschließlich über
Broadcast empfangen werden können. Durch das 2-Bit-lange Circuit Bit
wird der NLSP-Router-Typ angeben.
Wobei 01 für Level-1 Routing, 10
für Level-2 Routing und 11 für die
Unterstützung von Level-1 und
Level-2 verwendet wird. Das 6-Bytelange Source ID Feld gibt die SystemID des sendenden Routers an. Die 1Byte-lange Holding Time gibt die
Zeit in Sekunden an und wie lange
die Information des Routers gültig ist,
wobei der angegebene Wert mit 3
multipliziert werden muß. Mit dem
2-Byte-langen Packet-Length-Feld
wird die gesamte Länge des NLSPPaket angegeben. Durch die 7-Bitlange Priority-Information wird der
designierte Router bestimmt. Das 7Byte-lange LAN-ID-Feld ist eine
Kombination der Source ID und der
Circuit ID, welche den Router eindeutig identifizieren. Die Source ID wird
aus einer 2-Byte-langen Konstanten
mit dem Inhalt 0x0200 und der internen IPX-Adresse gebildet. Ein
Novell 4.11 Server hat beispielsweise die interne IPX-Adresse
0x00111111, daraus folgt, daß der
Server die Source ID 0x020000
111111 hat. Die Circuit ID entspricht
der Nummer, welche für jede IPX-
p
PRAXIS
Anbindung vergeben wird. Ist beispielsweise Ethernet_802.2 und
Ethernet_802.3 auf eine Netzwerkkarte gebunden, so werden zwei verschiedene Circuit IDs vergeben.
Der variable Teil des Hello Packets
besteht grundsätzlich immer aus dem
Code, der den Typ des Variablen Teils
bestimmt, einer Längenangabe, die
die Länge des Variablen Teils beschreibt und den eigentlichen Variablen, welche übermittelt werden sollen, siehe Abb. 1.
ter Router bestimmt. Der designierte
Router hat später die Aufgabe, die
Routing Informationen zu sammeln
und an die Nachbar-Router zu verteilen und sicherzustellen, daß alle
Router über den aktuellsten Stand der
Routing Informationen verfügen.
Nach dem Start ist das Priority-Feld
per Default auf 44 gesetzt und gibt
somit allen Routern die Chance, designierte Router zu werden. Der
Priority-Wert kann jedoch auf
Wunsch höher gesetzt werden, um einem bestimmten Router höhere
Chancen zur Wahl, beziehungsweise
explizit die Festlegung zum designierten Router zu vergeben. Wird
nach einer Wartezeit von zirka 20 Sekunden kein Hello Packet eines anderen Routers empfangen, so geht der
neu gestartete Router davon aus, daß
er der erste Router im Netzwerk ist
und übernimmt die Rolle des designierten Routers. Um diese Position
Machtspiele
PRAXIS
Nachdem ein NLSP-Router gestartet
wird, sendet dieser unmittelbar nach
dem Start ein Hello Packet als
Broadcast aus. Für die Initialisierungsphase des Routers ist innerhalb dieses Hello Packet die PriorityInformation von größter Bedeutung.
Über diese Priority-Information wird
einer der NLSP-Router als designier1
1
1
1
1
1
2
1
6
2
2
1
7
Byte
Byte
Byte
Byte
Byte
Byte
Bytes
Byte
Bytes
Bytes
Bytes
Byte
Bytes
1
1
4
4
4
4
4
4
Byte
Byte
Bytes
Bytes
Bytes
Bytes
Bytes
Bytes
gegenüber anderen Routern, die später gestartet werden, zu festigen, wird
der Priority-Wert nach der Festlegung
zum designierten Router auf 64 gesetzt. Sollte sich die Wahl zum designierten Router nicht über den
Priority-Wert festmachen lassen, d.h.,
daß zwei Router mit demselben
Priority-Wert im Netzwerk vorhanden
sind, so wird der Router mit der höheren MAC-Adresse der designierte
Router.
Nachbarschaft
Die Aussendungen der Hello Packets
dient bei den Nachbar-Routern, welche direkt mit den gestarteten Routern
verbunden sind, zusätzlich dazu, diese über den Status zu informieren.
Dabei wird zwischen den drei Stadien Initialisierung, Gestartet und
Nicht-Gestartet unterschieden. Zusätzlich wird diese Information dazu
genutzt, eine Abbildung über die un-
Protocol ID
Length Indicator
Minor Version
Reserved
3 Bits Reserved, 5 Bits Packet Type
Major Version
Reserved
3 Bits Reserved, 1 Bit No Multicast Flag, 2 Bits Reserved, 2 Bits Circuit Type
Source ID
Holding Time
Packet Length
1 Bit Reserved, 7 Bits Priority
mittelbar angrenzenden NachbarLAN ID
Router aufzubauen und diese InforVariabler Teil
mationen in eine Routing-Tabelle
:
aufzunehmen. Diese Informationen
Code
werden wiederum mit dem designierLength 0x08, 0x10 oder 0x18
Address
ten Router ausgetauscht, beziehungsMask
weise sorgt eine Maschenbildung
Address
dafür, daß der designierte Router quaMask
si in der Mitte des Netzwerks steht
Address
und somit alle Router als Nachbarn
Mask
Adressen Informationen
1 Byte Code
1 Byte Length
6 BytesNIC Address
6 BytesNIC Address
Adressinformationen der Netzwerkkarten
1 Byte
Code
1 Byte
Length
4 Bytes
Maxium MTU
MTU Informationen
inne hat und auf dieser Basis ein Gesamtbild des Netzwerks erhält. Der
designierte Router verteilt wiederum
seine Routing Information an die anderen Router im Netzwerk in der Form
von Link State Packet (LSP), so daß
alle Router eine Gesamtabbildung
des Netzwerks erhalten.
Link State Packet
Die Informationen, die über das LSP
übermittelt werden, lassen sich neben
den 27-Byte-langen NLSP-Header in
Abb. 1: Aufbau der festen und unterschiedlichen
Typen des variablen Teils des NLSP Hello Packet
09
Ausgabe 09/99
44
1
1
1
1
1
1
2
2
1
8
4
2
1
Byte
Byte
Byte
Byte
Byte
Byte
Bytes
Bytes
Byte
Bytes
Bytes
Bytes
Byte
Protocol ID
Length Indicator
Minor Version
Reserved
1 Bit Multihomed Non-Routing Server, 2 Bits Reserved, 5 Bits Packet Type
Major Version
Reserved
Packet Length
1 Bit Hour Flag, 7 Bits Remaining Lifetime
LSP ID
Sequence Number
Checksum
1 Bit Partion, 4 Bits Attached, 1 Bit Overloading Flag, 2 Bits Router Type
1
1
4
4
4
4
4
4
Byte
Byte
Bytes
Bytes
Bytes
Bytes
Bytes
Bytes
Code
Length 0x08, 0x10 oder 0x18
Address
Mask
Address
Mask
Address
Mask
Adressen Informationen
1 Byte
Code
1 Byte
Length
4 Bytes
Network Number
6 Bytes
Node Number
1 Byte
IPX-Version Number
1 Byte
Name Length
Name Length Router/Server Name
Managament Information
1 Byte
Code
1 Byte
Length
1 Byte
1 Bit Cost Indicator, 1 Bit External Cost, 6 Bits Cost
3 Bytes
Reserved
7 Bytes
Neighbor ID
4 Bytes
MTU Size
4 Bytes
Delay
4 Bytes
Throughput
2 Bytes
Media Type
Link Informationen
Abb. 2: Aufbau des LSP mit dem variablen Teil, der aus verschieden Typen beziehungsweise Gruppen bestehen kann.
vier Gruppen einteilen, welche sich
innerhalb des variablen Teils des Paketes befinden. Zum einen sind das
die Adreßangaben, welche als
Netzwerkadresse und in einer Maske
aufgeführt sind, wobei die Maske wie
bei dem TCP/IP-Protokoll zur einer
Gruppenbildung dienen kann. Die
nächste Gruppe bildet die Management Information über den Router, der
das LSP ausgesendet hat, die in der
Form der Knotenadresse, der
Netzwerkadresse und des Router-Namens angegeben werden. Zusätzlich
folgt die Gruppe, die die Informationen der Nachbar-Router angibt. Hierbei werden die Kostenangaben für die
Verbindung zum Nachbar-Router, die
Nachbar-ID, die Größe der Maximum
Transmission Unit (MTU), die Verzögerung, die Belastung und der
Medientyp angegeben. In der letzten Gruppe werden Service-Informationen mitgeteilt, welche durch die
Anzahl der Hops zum Server, die
Netzwerkadresse, die Knotenadresse,
die Socket Nummer, durch den Typ
des Services und durch den Service
Name angegeben werden.
Von großer Bedeutung innerhalb des
LSP ist das 4 Byte lange Sequence
Number Feld und die Lift Time Bits,
über die die Aktualität des LSP bestimmt wird. Die Sequence Number
wird bei jeder erneuten Aussendung
des LSP erhöht. Die Life Time entspricht einer Angabe in Sekunden
oder Stunden die angibt, wie lange
09
Ausgabe 09/99
45
seine LSP Gültigkeit besitzt, wobei
die Einheit der Life Time über das
Hour Bit bestimmt wird, siehe Abb. 2.
Complete Sequence
Number Packet
Damit sichergestellt ist, daß alle
Router alle LSPs der aktuellsten Version empfangen haben, sendet der designierte Router in regelmäßigen Abständen CSNPs aus. In diesen sind
nicht die Daten aus der LSP Datenbank enthalten, sondern nur eine Liste aller LSPs, über die die anderen
Router prüfen können, ob sie über den
aktuellen Stand der LSPs und somit
über eine aktuelle Routing Tabelle
verfügen. Für diesen Entscheidungs-
p
PRAXIS
1 Byte Protocol ID
1 Byte Length Indicator
1 Byte Minor Version
1 Byte Reserved
1 Byte 2 Bit Reserved, 6 Bit Packet Type
1 Byte Major Version
2 Bytes Reserved
2 Bytes Packet Length
7 Bytes Source ID
8 Bytes Start LSP ID
8 Bytes END LSP ID
Fester Teil des CSNP
1 Byte
Protocol ID
1 Byte
Length Indicator
1 Byte
Minor Version
1 Byte
Reserved
1 Byte
2 Bit Reserved, 6 Bit Packet Type
1 Byte
Major Version
2 Bytes
Reserved
2 Bytes
Packet Length
7 Bytes
Source ID
Fester Teil des PNSP
1 Byte
Code
1 Byte
Length
1 Byte
1 Bit Hour Flag, 7 Bits Remaining Lifetime
8 Bytes
LSP ID
4 Bytes
Sequence Number
2 Bytes
Checksum
1 Byte
1 Bit Hour Flag, 7 Bits Remaining Lifetime
8 Bytes
LSP ID
4 Bytes
Sequence Number
2 Bytes
Checksum
Variabler Teil des CSNP oder PNSP für 2 LSPs
PRAXIS
Abb. 3: Aufbau des CSNP und des PSNP, mit denen die Aktualität der Routing-Informationen überprüft und Aktualisierungen
durchgeführt werden können.
prozeß sind in den CSNP die Identifikation des designierten Routers sowie dessen ID, die Sequenz Nummer
und die Lebenszeit jedes LSPs, das
sich in seiner Datenbank befindet,
aufgeführt. Dabei fließen die Sequenz-Nummer und die Lebenszeit in
den jeweiligen Entscheidungsprozeß
ein.
Erfährt der Router über das empfangene CSNP, daß er über einen aktuelleren LSP verfügt, so schickt er sein
aktuelleres LSP an den Designierten
Router. Sollte der Router festgestellt
haben, daß er einen älteren LSP in
seiner Datenbank hat, so schickt er
an den designierten Router ein Partial Sequence Number Packet (PSNP)
Über das PSNP gibt er den oder die
LSPs an, die der Router benötigt, um
seine Datenbank auf den aktuellsten
Stand zu bringen. Darauf schickt der
designierte Router die benötigten
LSP an den angeforderten Router, siehe Abb. 3.
Bäumchen wechsel Dich
Finden Änderungen im Netzwerk
statt, so werden diese dem angrenzenden Router durch die Aussendung eines Hello Packets vermittelt, in dem
der neue Status des Routers bekannt
gegeben wird. Diese Informationen
werden wiederum über die LSPs an
die restlichen Router im Netzwerk
verbreitet. Die Tatsache, daß die LSPs
ohne eine Aufforderung für die Rücksendung einer Empfangsbestätigung
verschickt werden und somit nicht
sichergestellt werden kann, daß alle
Informationen erfolgreich verteilt
worden sind, wird über den Abgleich,
welcher mit der Hilfe der CSNP und
PSNP vorgenommen wird, gänzlich
kompensiert.
Fazit
Obwohl das NLSP seit der Einführung der IntranetWare 4.11 als
Standardprotokoll gilt, gibt es zur
Zeit nur wenige IPX/SPX-basierende Netzwerkinstallationen, in
denen das NLSP verwendet wird.
So bleibt die Frage offen, ob sich
das NLSP trotz der Vorteile gegenüber RIP/SAP überhaupt behaupten kann, zumal sich die TCP/IPbasierenden Netzwerke immer
mehr durchsetzen. In der nächsten
Technik News werden wir daher
mit der TCP/IP-Protokollfamilie
fortfahren.
09
Ausgabe 09/99
46
CITRIX
MetaFrame Web Computing
Teil 3: Web-Client Installation
Wir haben uns im ersten Teil MetaFrame Server-Installation mit den Möglichkeiten des WebAccess und der Konfiguration von Web-Server und MetaFrame-Server beschäftigt. Im zweiten Teil ging es um die ICA-Files für die Applikationen. Damit diese über das Internet von den Web-Clients genutzt werden konnten, hatten wir die ICA-Dateien und WebSeiten für die entsprechende Applikation mit Hilfe des Programms Application Configuration erstellt.
Diesmal werden wir auf die Client-Installation genauer eingehen.
U
Um den Web-Client auf den PCs zu
installieren, stehen uns zwei Methoden zur Verfügung, zum einen eine
Citrix Installationsdiskette, zum anderen eine automatische Installation
der ICA Windows Web-Clients.
Installationsdiskette
Der einfachste Weg, den ICA
Windows Web-Client zu installieren,
ist die Installationsdiskette. Bei Verwendung des NetScape Web-Browser
oder Microsoft Internet Explorer wird
das Setup-Programm den entsprechenden Web-Browser automatisch
erkennen und dementsprechend entweder das Netscape Plug-In oder die
Active-X Elemente für den Microsoft
Internet Explorer installieren.
Erstellt wird die ICA Web-Client Diskette mit dem ICA-Client-Manager,
der sich wiederum auf dem MetaFrame-Server in der Gruppe Meta
Frame Tools befindet. Für die Erstellung des Web-Clients benötigen
Sie eine formatierte 3.5 Zoll Diskette.
Starten Sie den ICA Client-Manager
aus der Gruppe MetaFrame Tools.
Es erscheint ein Auswahlfenster, um
den gewünschten Web-Client auf die
Diskette zu kopieren.
09
Ausgabe 09/99
47
ICA Web-Client
installieren
Vom Web-Browser werden üblicherweise sogenannte konfigurierbare
“MIME-Typen” unterstützt. Diese
MIME-Typen ermöglichen es, zu bestimmen, wie der Browser zu reagieren hat, wenn eine Datei mit einer
bestimmten Dateinamenserweiterung
empfangen wird. Für die verschiedenen erkannten MIME-Typen verwenden Web-Browser entsprechende
Hilfs- oder Anzeigeprogramme (Viewer) um mit den verschiedenen Formaten arbeiten zu können. Damit Ihr
verwendeter Web-Browser in der
p
PRAXIS
Lage ist, Sessions über den WebClient auf dem MetaFrame Server zu
starten, muß dieser erst mit dem
ICA_MIME-Type versehen werden.
Der MIME-Type und die zugeordnete Dateinamenserweiterung wird wie
in Tabelle 1 konfiguriert.
ICA Active-X
Steuerelement
Folgende Installationsschritte sind für
Active X auszuführen:
1. Beenden aller aktiven WebBrowser
2. Diskette in das entsprechende
Laufwerk einlegen
3. Selektieren der Option Start/
Ausführen
4. Angabe
des
Befehles
<Laufwerk>:wfica32.exe
/setup
(z.B.
a:\wfica32.exe /setup)
5. Auswählen der Funktion OK, um
die Installation des ICA WebClients durchzuführen.
6. Erneutes Starten des verwendeten Web-Browser.
PRAXIS
NetScape Plug-Ins
Für die Netscape Plug Ins gehen Sie
wie folgt vor:
1. Beenden aller aktiven WebBrowser
2. Diskette einlegen
3. unter Windows 3.1: ProgrammManager “Datei ausfüh
ren”unter Windows 95/98 oder
Windows NT 4.0: Start ausführen
4 unter Windows 3.1: Angabe des
Befehles <Laufwerk>:\ns
plugin\wfplug16.exe (z.B.
a:\nsplugin\wfplug16.exe)
unter Windows 95/98 oder
Windows Nt4.0: Angabe des Befehles <Laufwerk>:\nsplug
in\wfplug32.exe (z.B.
5
6
a:\nsplugin\wfplug32.exe)
Auswählen der Funktion OK, um
die Installation des ICA WebClients durchzuführen.
Erneutes Starten des verwendeten Web-Browser.
Jetzt sind Sie in der Lage, mit den
Active-X Komponenten oder mit den
NetScape Plug-Ins zu arbeiten, indem
Sie eine HTML-Seite aufrufen, die
wiederum auf eine entsprechende
ICA-Datei verweist.
Andere Web-Browser
Wenn Sie einen anderen Windows
Web-Browser benutzen, gehen Sie
bitte folgendermaßen vor:
Unter Windows 3.1: Kopieren der
Datei wfica16.exe von Diskette
in das Windows\System Verzeichnis der lokalen Festplatte.
Unter Windows 95/98 oder Windows
NT:
Kopieren
der
Datei
wfica32.exe von Diskette in das
Windows\System32 Verzeichnis
der lokalen Festplatte
Zum Abschluß müssen Sie den ICA
MIME-Type manuell im verwendeten Web-Browser registrieren. Die
Syntax entnehmen Sie Tabelle 1.
Automatische
Installation
Neben der Disketteninstallation gibt
es noch die Möglichkeit, den ICA
Web-Client über ein Intranet oder
über das Internet down zu laden.
Active-X
Steuerelemente
Wird zum erstenmal auf ein Hypertext-Dokument zugegriffen, welches
eine eingebettete Session enthält, so
wird anschließend das Dialogfeld
Authenticode Security
Technology angezeigt. Bei Anklicken der Option Ja wird automatisch das Active-X Steuerelement und
der Citrix ICA Web-Client heruntergeladen und installiert. Danach kann
auf alle Active-X eingebetteten Applikationen zugegriffen werden.
NetScape Plug-In
Greift ein Anwender zum erstenmal
auf ein Hypertext-Dokument zu, so
erscheint in diesem Fall die folgende
Meldung: Diese Seite enthält Informationen, die
nur mit dem geeigneten
Plug-In angezeigt werden
können: Application/octetstream
Communicator kann die
Plug-Ins von folgenden
Seiten beziehen: http://
www.citrix.com/demoroom/
plugin.htm.
Wenn dieses Dialogfeld erscheint,
klicken Sie auf die Option Plug-In
herunterladen. Anschließend
wird der NetSacpe Web-Browser erneut gestartet, um den NetScape PlugIn Finder anzuzeigen. Selektieren Sie
die Option Download, so wird Ihnen die Seite mit dem Citrix Web
Plug-In angezeigt. Um die Installation abzuschließen, befolgen Sie bitte
die entsprechenden Anweisungen.
Starten einer ICASession
Um eine Session für eine startbare
Anwendung zu initiieren, klicken Sie
mit der Maus auf eine Verknüpfung
im Hypertext-Dokument, die wiederum auf eine ICA-Datei verweist. Daraufhin wird auf dem lokalen Desktop
ein neues Fenster geöffnet, dessen
Aussehen von der Konfiguration der
ICA-Datei abhängt.
Tabelle 1
MIME-Type/Subtyp
Dateinamenserweiterung
Anzeigeprogramm
Anwendung/x-ica
.ica
wfica32.exe (32 Bit) oder wfica16.exe (16 Bit)
Tabelle 1: MIME-Type und Dateinamenserweiterung
09
Ausgabe 09/99
48
Abb. 1: Startbare (Launched) Application
in einem eigenen Windows Fenster
dung automatisch
gestartet wird,
oder Sie den Programm-Manager
von Windows NT
zur Verfügung gestellt bekommen,
hängt ebenfalls
von den Einstellungen in der
ICA-Datei ab (vgl.
Abb. 2).
Weiterhin ist es
möglich, eine eingebettete Session
für den manuellen Start zu konfigurieren. In diesem Fall erhalten
Sie die Meldung
Click here to
connect. Nach
Bestätigung dieser Anfrage verhält sich das
Login-Verfahren
in oben beschriebener Art und
Weise.
wurde, so wird die dazugehörige Sitzung in dem Moment geschlossen, in
dem die Applikation beendet wurde.
Wurde keine Applikation gestartet, so
erfolgt das Beenden der Session mit
der Abmeldung am Citrix-Server.
Eine gestartete Sitzung wird beendet,
sobald das dazugehörige Fenster geschlossen wird. Eingebettete Anwendungen werden beendet, wenn
a) eine andere Web-Seite aufgerufen wird
b) die aktuelle Seite neu geladen
oder aktualisiert wird
c) der Web-Browser geschlossen
wird.
Session
beenden
Abb. 2: Eingebettete Applikation fest im
Browser integriert
Wenn eine veröffentlichte Anwendung ausgeführt
Hinweis:
Wenn Sie in der eingebetteten Applikation arbeiten, so achten Sie bitte darauf, weder die Seite zu
wechseln noch die aktuelle Seite
neu zu laden, da in diesen Fällen
die Session ohne Bestätigungsmeldung beendet wird.
An dieser Stelle endet unsere Artikelserie über Citrix MetaFrame. Wir hoffen, daß wir Ihnen die
Funktionsweise dieses SoftwareProduktes näher bringen konnten.
Login
Je nachdem werden Sie nach dem
Benutzernamen und Paßwort gefragt.
Genauso gut ist es aber möglich, daß
Sie durch die ICA-Datei automatisch
in den MetaFrame-Server eingeloggt
werden. Sobald die Anmeldung am
Citrix Server durchgeführt wurde,
wird die in der ICA-Datei spezifizierte veröffentlichte Anwendung ausgeführt. Sollte in dem ICA-File keine
Applikation angegeben sein, so erhalten Sie nach Aufbau der Sitzung
den Programm-Manager von
Windows NT (vgl. Abb. 1).
Die Login-Prozedur bei eingebetteten Applikationen verhält sich ähnlich. Auch hier werden Sie entweder
automatisch in den MetaFrame Server eingeloggt oder nach Benutzernamen und Paßwort gefragt. Ob anschließend eine eingebettete Anwen-
Original Microsoft Trainings
Microsoft Netzwerkkonzepte
Georgantzis Koch, 500 Seiten mit CD: DM 79,00
Microsoft Press. Deutsche Ausgabe ISBN: 3-86063-451-8
In diesem Buch wird endlich einmal die gesamte Netzwerkproduktpalette
von Microsoft, von den Betriebssystemen bis zu den Serveranwendungen,
von Windows 98 bis zu Windows 2000, verständlich daraufhin beleuchtet,
wie sie für das Unternehmensnetzwerk nutzbar gemacht werden. Eine hilfreiche Informationsquelle.
09
Ausgabe 09/99
49
p
PRAXIS
MICROSOFT
Operation 2000
Workshop 3: Windows Scripting Host
Von Olivier Plein
Nach den ersten kleinen Schritten und Erklärung der verwendeten Begriffe, können wir uns in diesem Workshop mit
den ersten kleineren administrativen Aufgaben beschäftigen. Informationen über den eingeloggten User, Rechnername und die verwendeten Mappings sollen unser heutiges Thema sein.
PRAXIS
D
Das WshNetwork-Objekt, das uns administrative Aufgaben ermöglicht, ist
als Vorlage in die Datei WSHOM.OCX
integriert. Diese wird bei der Installation von WSH in das Systemverzeichnis kopiert. Um das NetworkObjekt zu nutzen, dessen Eigenschaften und Methoden Sie in Abb. 1 sehen können, erstellen wir uns eine
Arbeitskopie dieses Objektes. In den
ersten Zeilen des Listings 1 dimensionieren wir zunächst die benötigten Platzhalter und sehen schon eine
Variable, hier wshnet vor, die das
Objekt aufnehmen soll. Mit dem
Schlüsselwort SET weisen Sie der
Variablen die Objektreferenz zu. Mit
den Eigenschaften, die unter Win9x
und NT 4.0 verfügbar sind, ist die
Anzeige aus Abb. 2 eher eine Aufwärmübung.
Computernamen unter NT
Während sich unter Win9x beispielsweise die Anzeige der Userdomain
nicht entlocken läßt und sogar die
sonstigen Eigenschaften zu einem
Fehlerfall führen, ahnen wir sicher
schon, daß diese dem Betriebssystem
der Jahrtausendwende vorbehalten
sind. Bei der Verwendung der Scripts
müssen wir also sehr wohl darauf achten, auf welchen Betriebssystemen
welche Daten zur Weiterverarbeitung
zur Verfügung stehen. Auch die Eigenschaft Computername unterscheidet sich in der Verwendung bei
NT bzw. Win9x-Systemen. Beim Aufruf sieht zunächst alles normal aus.
Wenn Sie jetzt aber in der Registry
des NT-Rechners unter HKLM/System/CurrentControlSet/
Control/ComputerName den
Wert ActiveComputerName verändern und das Script noch mal aufrufen, werden Sie feststellen, daß der
angezeigte Name angepaßt wurde.
Hier wird also abweichend zu Win9x
der Computername über eine
unsichtbare Funktion aus der Registry
ausgelesen. Im Moment erscheint diese Erkenntnis nicht wesentlich. Bei
evtl. nachfolgenden Installationen,
die einen entsprechenden Rechnernamen voraussetzen, wie bei Fehlertoleranzsystemen (VINCA, MS Cluster-Server) können wir hier auch über
einen Script-Eintrag diese sonst
schwierige Aufgabe lösen.
Groß- und
Kleinschreibung
Aufmerksame Leser haben sicher den
neuen Befehl in unserem Listing 1
09
Ausgabe 09/99
50
entdeckt. Dort erscheint gleich mehrfach ein UCASE( ). Dies ist die Abkürzung von Uppercase. Mit diesem
Befehl könne Sie eine Ausgabe ausschließlich in Großbuchstaben erzwingen, der Befehl LCASE( ), die
Abkürzung von Lowercase, bewirkt
eine Ausgabe in Kleinbuchstaben.
Innerhalb der Klammer muß in beiden Fällen der umzuwandelnde Ausdruck eingefügt werden. In unserem
Fall die Eigenschaft Username des
WshNetwork-Objektes.
Strukturen
automatisieren
Selbstverständlich könnten Sie jetzt
schon eigene Programmstrukturen
entwickeln, die, abhängig vom
eingeloggten User, unterschiedliche
Ergebnisse zum Ziel haben, etwa diese:
Abb. 1: Das Objektmodell von WshNetwork
vor und weisen die Objektreferenz
von WshNetwork der Variable
wshnet zu. Nicht nur der Übersichtlichkeit wegen besteht nun die Möglichkeit, die Collection einer Objektreferenz wiederum einer Variablen zuzuweisen, in unserem Listing ge-
IF UCASE(wshnet.username) = ”OPLEIN” THEN
Msgbox ”Leider verloren, ich muss die Festplatte formatieren!”, 64, ”Info”
ELSE
Msgbox ”Gewonnen!”, 64, ”Info”
Abb. 2: Auswerten von Userinformationen
END IF
Aufpassen sollten Sie dabei beim direkten Vergleich der Rückgabewerte.
Ein OPLEIN ist ungleich Oplein
und auch ungleich oplein. Deshalb
sollten Sie wie in unserem kleinen
Beispiel den Rückgabewert vollständig in Klein- oder Großbuchstaben
umwandeln und mit dem entsprechenden Vorgabewert vergleichen
lassen.
Laufwerksverbindungen
aufzeigen
Beim Einsatz der in unserem
WshNetwork-Objekt integrierten
Methoden EnumNetworkDrives
und EnumPrinterConnections
sind zunächst einige klärende Worte
notwendig. Es handelt sich hierbei
wieder um eine Sammlung von Daten, also um eine Collection, wie aus
Abb. 1 ersichtlich wird. Es gibt also
genau wie in unserem zweiten
Workshop die Collection-Properties
Item und Count. In unserem
Listing 2 bereiten wir die Ansicht dieser Collection wie gewohnt durch
Anlegen der notwendigen Variablen
schieht dies mit mapenum. Diese Variable wäre also identisch mit dem
Ausdruck WshNetwork.Enum
NetworkDrive. Nun lassen wir uns
kurz den Counter der gesamten
Collection in einer Messagebox anzeigen und zählen den gesamten Bereich von 0 beginnend hoch.
Da wir schon bei Null beginnen, muß
von der Count-Eigenschaft ein Zähler abgezogen werden. In der Variablen display nehmen wir das Ergebnis jedes Schleifendurchlaufs auf
und fügen nur noch jedesmal einen
Zeilenumbruch hinzu.
Abb.3: Einzelne Ausgabe der Laufwerkselemente
Auflösung
Bei der Auswertung des Ergebnisses
(vgl. Abb. 3) wird uns schnell klar, daß
die Collection sowohl den entsprechenden Laufwerksbuchstaben sowie
die Zuweisung als getrennte Elemente behandelt und demnach auch nacheinander auflistet. Ohne zunächst
weiterzulesen, versuchen Sie doch
einmal als kleine Denksportaufgabe,
die Anzeige nach Abb. 4 aufzulösen.
Vielleicht hilft Ihnen dies:
Abb.4: Formatierte Ausgabe der
Laufwerksverbindungen
09
Ausgabe 09/99
51
p
PRAXIS
IF mapenum.count = 0 THEN ‘Kurz mal abfragen ob es überhaupt Mappings gibt
Msgbox ”Keine Mappings gefunden!”
ELSE
display = mapenum.count / 2 & ” Einträge gefunden!“ & nz & nz
FOR i = 0 TO mapenum.count - 1 STEP 2
display = display & ”Laufwerk: ” & mapenum.item(i) & tab & mapenum.item(i+1) & nz
NEXT
END IF
Mappings einrichten
Mappings entfernen
Nach dem bloßen Anzeigen der vorhandenen Mappings interessiert sicher auch die Möglichkeit, Laufwerksverbindungen einzurichten. Die
Syntax hierzu lautet:
WshNetwork.MapNetworkDrive
Laufwerk, Verbindung,
Update_Profile, User,
Passwort
Mit Laufwerk geben Sie den
Laufwerkskennbuchstaben vor, der
die Freigabe unter Verbindung zugeordnet werden soll. Diese beiden
Parameter sind auf jeden Fall notwendig, die folgenden nur optional. Mit
Update_Profile speichern Sie
dieses Mapping in den aktuellen
User-Einstellungen, analog zu der
herkömmlichen Option B e i m
Starten Verbindung wiederherstellen bzw. Reconnect at
Logon.
Um diese Funktion zu nutzen, müssen Sie an dieser Stelle eine 1 eintragen. Falls für diese Verbindung ein
abweichender Useraccount notwendig ist, könnte dieser unter den beiden letzten Optionen vorgegeben
werden.
Ebenso einfach lassen sich dann auch
vorhandene oder gerade erstellte Verbindungen trennen bzw. dauerhaft
aus dem Profile löschen. Hier die Syntax:
WshNetwork.MapNetworkDrive
Laufwerk, Nachdruck,
Update_Profile
Hier ist der erste Parameter notwendig und die beiden folgenden optional. Neu hier der Parameter Nachdruck, der auf 1 gesetzt, die Verbindung auch trennt, wenn diese gerade in Gebrauch ist. Übrigens müssen Sie immer ein Mapping zuerst
löschen, bevor Sie auf dem gleichen
Laufwerksbuchstaben eine neue Verbindung erstellen, sonst läuft Ihr
Script in einen Fehler.
Druckerverbindungen
Beinahe identisch ist die Collection
WshNetwork.EnumPrinterCon
nection und die Eigenschaften
.AddPrinterConnection und
.RemovePrinterConnection.
Der einzige Unterschied ist hier nicht
die Verwendung eines Laufwerks-
Listing 1: Zuweisen und Anzeigen der WSHNetwork-Properties
PRAXIS
OPTION EXPLICIT
DIM
DIM
DIM
DIM
wshnet
display
tab
nz
tab = chr(9) ‘ Variable fuer Tabulator
nz = chr(10) & chr(13) ‘ Variable fuer Zeilenumbruch
buchstabens, sondern die Angabe der
Druckerschnittstelle z.B. LPT1:. Gelegentlich ist .SetDefaultPrin
ter zur Festlegung des Standarddruckers recht nützlich. Als Parameter muß hier nur die Druckerverbindung mitgegeben werden etwa
wie \\SERVER1\HPLASER .
Administrativer Einsatz
Stellen wir uns doch einmal vor, Sie
möchten, daß Ihnen als Administrator auf jeder Arbeitsstation in Ihrem
NT-Netzwerk alle notwendigen
Laufwerksverbindungen zur Verfügung stehen. Lokale User-Profile
natürlich vorausgesetzt. Sie könnten
ein zentrales Loginscript erstellen, in
dem eben diese automatisch für Sie
angelegt werden. Überlegen wir uns
einmal, welche Bedingungen dazu
benötigt werden. Diese Mappings
sollten ausschließlich Ihrem Administrator-Konto zugeteilt werden, demnach wird eine User-Überprüfung unumgänglich sein. Weiterhin sind alle
vorhandenen Mappings zu löschen,
da sie nicht überschrieben werden
können. Im Moment ist uns aber nicht
bekannt, welche Verbindungen auf
dem jeweiligen Rechner für Ihren
Account existieren, daher ist eine
Abarbeitung und Entfernung aller
möglichen ungewünschten Laufwerksbuchstaben ebenfalls nötig.
Dann könnten einzeln die entsprechenden Verbindungen hergestellt
werden. Eine Einarbeitung dieser gewünschten Mappings ist daher notwendig.
Script-Erstellung
SET wshNet = CREATEOBJECT(”WScript.Network“) ‘ Zuweisen der Objektreferenz
display = ”Username: ” & tab & UCASE(wshnet.username) & nz
display = display & ”Userdomain:” & tab & UCASE(wshnet.Userdomain) & nz
display = display & ”Computername:” & tab & UCASE(wshnet.computername) & nz
msgbox display
Im Listing 3 beginnen wir völlig
unspektakulär und in gewohnter Weise mit der Definition der Variablen.
In DriveList nehmen wir dabei die
Laufwerksbuchstaben der zunächst
zu entfernenden Mappings auf. Wie
09
Ausgabe 09/99
52
gewohnt erstellen wir dann eine
Objektreferenz und fragen über die
Eigenschaft . U s e r n a m e den
eingeloggten User-Namen ab. Abhängig davon wird dann der Schleifeninhalt ausgeführt oder das Script sofort verlassen. Um Fehlerbehandlung
haben wir uns bisher noch nicht gekümmert. In unserem Beispiel machen wir uns es auch an dieser Stelle
einfach. Mit On Error Resume
Next erreichen wir, daß bei Auftreten eines Fehlers einfach mit der
nächsten Zeile fortgefahren wird.
Listing 2: Auflisten der Netzwerklaufwerke
OPTION EXPLICIT
DIM
DIM
DIM
DIM
DIM
DIM
wshnet
mapenum
i
display
nz
tab
tab = chr(9)
nz = chr(10) & chr(13)
SET wshnet = CREATEOBJECT(”wscript.network“)
SET mapenum = wshnet.enumnetworkdrives
msgbox mapenum.count & ” Einträge gefunden!“
Zeichenketten auswerten
FOR i = 0 TO mapenum.count -1
display = display & ”Nr: ” & i & tab & mapenum.item(i) & nz
NEXT
msgbox display
Listing 3: Praxiseinsatz
OPTION EXPLICIT
DIM
DIM
DIM
DIM
DIM
DIM
DIM
DIM
wshnet
mapenum
i
display
nz
tab
driveslist
nextdrive
tab = chr(9)
nz = chr(10) & chr(13)
driveslist = “FGHIJKLMNOPQRSTUVWXYZ“
SET wshnet = CREATEOBJECT(”wscript.network“)
SET mapenum = wshnet.enumnetworkdrives
IF UCASE(wshnet.username) = “ADMINISTRATOR“ THEN ‘Userüberprüfung
On Error Resume Next
FOR i=1 TO LEN(driveslist) ‚‘Laufwerke trennen
nextdrive = Mid(driveslist,i,1) & ”:“
wshnet.RemoveNetworkDrive nextdrive, 1
NEXT
Wshnet.mapnetworkdrive “F:“, “\\Server1\Share1“ ‘Mappings erstellen
Wshnet.mapnetworkdrive “G:“, “\\Server2\Share2“
Wshnet.mapnetworkdrive “H:“, “\\Server3\Share3“
END IF
IF mapenum.count = 0 THEN ‘Kurz mal abfragen ob es Mappings gibt
Msgbox “Keine Mappings gefunden!“
ELSE
FOR i = 0 TO mapenum.count - 1 STEP 2
display = display & ”Laufwerk: ” & mapenum.item(i) & tab & mapenum.item(i+1) & nz
NEXT
Msgbox display ‘Mappings anzeigen
END IF
WScript.Quit
09
Ausgabe 09/99
53
Das Entfernen aller vorhandenen
Netzwerkverbindungen wäre der
nächste Schritt. Da wir hier keine
Zahlenreihe vorfinden, bedienen wir
uns eines Strings, den wir Zeichen für
Zeichen auslesen und weiterverwenden. In DrivesList hatten wir alle
zu löschenden Laufwerksbuchstaben
vorgegeben. ( Der String-Inhalt muß
selbstverständlich auf das jeweilige
Umfeld angepaßt werden). Innerhalb
einer FOR-NEXT-Schleife, die die
Spannweite 0 bis Länge der Variablen
DriveList besitzt, verwenden wir
den Befehl Mid. Die Syntax hierzu
lautet: Mid (Zeichenkette,
Start, Länge). Ich denke,
Zeichenkette ist klar, Start definiert den Startpunkt des zu lesenden Zeichens und mit Länge wird
die Anzahl der zu lesenden Zeichen
begrenzt. In unserem Beispiel also
jeweils ein Buchstabe an der Position, die vom Schleifenzähler (i) vorgegeben wird. Jetzt nur noch einen
Doppelpunkt anfügen und der Variablen NextDrive übergeben, mit der
dann die Netzwerkverbindung gelöst
werden kann. Nun nur noch die notwendigen Mappings erstellen und
anzeigen lassen. War doch nicht
schwer, oder?
Zugriffe auf Textdateien für Auswerte- und Protokollfunktionen, Alarmmeldungen an den Administrator und
die Integration einer kleinen
Inventardatenbank sind das Thema
unseres nächsten Workshops. Für
Fragen und Anregungen stehe ich
Ihnen unter [email protected]. zur Verfügung.
p
PRAXIS
ACER
Moderne Serversysteme
Teil 2: File- und Printserver
Innerhalb der großen Angebotspalette moderner Server stellen die File- und Printserver die kleinsten Maschinen dar.
Sie verarbeiten Anforderungen, für die lokale Netzwerke vor 15 Jahren ursprünglich konzipiert wurden, nämlich
den gemeinsamen Zugriff auf Daten und Drucker. Allein die Datenmengen und die Verarbeitungsgeschwindigkeit
haben durch neue Prozessoren, mehr Hauptspeicher, größere Festplatten und schnellere Netzwerkkarten eine neue
Dimension erreicht.
PRAXIS
Z
Zwar haben sich innerhalb der vergangenen Jahre die
Anforderung an Unternehmensnetzwerke rapide weiterentwickelt, doch wenngleich die Anwendungen für Server immer komplexer wurden, hat sich ihr eigentliches
Einsatzgebiet doch im Grunde nicht geändert. Auch heute noch erfüllt die Mehrzahl der eingesetzten Server zwei
Aufgaben, das Speichern von Daten und die Verwaltung
von Druckern. Applikationsserver, Datenbanksysteme
und Enterprisesysteme machen zwar den größten Teil des
Serverumsatzes aus, betrachtet man jedoch die Menge
der eingesetzten Server, so stellen kleine File- und
Printserver das Heer der Server dar. Doch die Datenmengen, die gespeichert werden müssen, und die geforderte
Verarbeitungsgeschwindigkeit verlangen auch in diesem
Serverbereich ständig neue Prozessoren, größeren Hauptspeicher, schnellere Festplatten und Netzwerkkarten.
Entscheidungskriterien
Neben den normalen Anforderungen an die Geschwindigkeit und Sicherheit der File- und Printserver ist das
entscheidende Kriterium bei der Beschaffung der Preis
der Systeme. Die Anschaffungskosten für einen File- und
Printserver liegen im Mittel bei ca. 4.000,- DM für die
reine Hardware, inklusive Streamer und Netzwerkkarten.
Da somit die eigentlichen Anschaffungskosten der Hardware in Relation zu den Installations- und Wartungskosten und dem Preis der notwendigen Software für das
Betriebsystem und das Backup lediglich 50% der Ge-
09
Ausgabe 09/99
54
samtkosten ausmachen, kann man sich in den meisten
Fällen weitere Betrachtungen in Richtung Investitionsschutz durchaus sparen. Man definiert die technischen
Anforderungen an die Maschine, die aktuell benötigt wird,
addiert den Bedarf der nächsten 6 Monate hinzu und trifft
die Kaufentscheidung anhand der angebotenen Preise.
Sollte die Maschine dann innerhalb der nächsten 12 Monate an ihre Leistungsgrenzen stoßen, wird sie kostengünstig aufgerüstet oder einfach ersetzt.
Acer Altos 500
Die Altos 500 Serversysteme von Acer sind ein gelungenes Beispiel für File- und Prinstserver, deren Preis/
Leistungs-Verhältnis einen extrem guten Wert erreicht.
Zur Auswahl stehen ein Intel Pentium II oder ein Intel
Pentium III Prozessor in Varianten von 350, 400, 450 oder
500 Megahertz Taktfrequenz.
Damit bietet der AcerAltos 500 als Workgroup-Server
angepaßte Performance für kleine Büros und Arbeitsgruppen. Eine AGP-Grafikkarte gehört zur Grundausstattung.
Massenspeicher können über einen leistungsfähigen Ultra-Wide-SCSI-Controller angeschlossen werden. Serienmäßig kommt der AcerAltos 500 einer 4,5 Gigabyte großen Festplatte auf den Markt. Bei verändertem Bedarf
läßt sich der Arbeitsspeicher auf bis zu 384 Megabyte
ausbauen.
Außerdem hat der Server für zukünftige Erweiterungen
vier PCI- und zwei ISA-Steckplätze, sowie fünf 5,25-Zollund zwei 3,5-Zoll-Einbauschächte.
Insofern ist er für steigende Anforderungen offen und bietet damit auch längerfristig die gebotene Investitionssicherheit, die durch eine Garantiezeit von drei Jahren gestützt wird, zumal ein Jahr Vor-Ort-Service eingeschlossen ist.
Geschwindigkeit und Sicherheit
Obwohl dieses Vorgehen sehr nach “Hamburger mit Pommes schmeckt”, sollte man zwei Punkte nicht aus den Augen verlieren. Geschwindigkeit und Sicherheit. Obwohl
die Anschaffungskosten für File- und Prinstserver nicht
sehr hoch sind, sollte man ernsthaft prüfen, ob man sich
das billigste System wirklich leisten kann. Der Einsatz
einer Festplattenspiegelung, einer schnelleren Netzwerkkarte oder ECC Hauptspeicher verursacht Mehrkosten von
ca. 5 bis 10 % des Anschaffungswertes. Setzt man jedoch
diese ca. 400,- DM in Relation zu einem Datenverlust auch wenn es nur die Notizen, To-Do Listen und Memos
von 20 Mitarbeitern sind - stellt man sehr schnell fest,
daß man selbst bei der Beschaffung eines kleinen Servers
Weitsicht walten lassen muß.
AcerAltos 500 - Spezifikationen
Modell
CPU
AcerAltos 500
Intel Pentium II Prozessor 350 / 400 / 450 MHz 512 KB ECC Second Level Cache pro CPU
oder Intel Pentium III 450 oder 500 MHz
Chipsatz
Intel 82440BX Chipsatz mit Unterstützung für 100 MHz FSB Speicher
Hauptspeicher
64 MB SDRAM/ECC
max. 384 MB mit 3 x 128 MB DIMMs, PC-100 Spezifikation
BIOS
256 KB Flash BIOS - Flash EEPROM
SCSI-Adapter
SCSI-Hostadapter Adaptec AIC-7880 PCI ultra wide SCSI-Controller
EIDE
zwei EIDE-Kanäle, max. 4 EIDE-Geräte
Netzwerk Controller
Intel 82558 integriert, 10/100 Mbps autosensing Ethernet
Grafik
ATI Rage Pro AGP Grafik integriert - 8 MB Videospeicher
Erweiterungssteckplätze
vier PCI (davon drei frei)
zwei ISA (davon zwei frei)
ein AGP (belegt durch VGA Controller)
Laufwerkseinschübe
fünf 5.25" (vier frei)
zwei 3.5" (Zwei frei)
Floppy- und CD-ROM-Laufwerk 1 x 3.5" 1,44 MB
EIDE-CD-ROM 32-Speed
I/O-Ports
zwei serielle Ports (16C550, 9-polig)
ein Parallelport (EPP/ECP, 25-polig)
PS/2 Keyboard und Mouse Port
zwei USB-Ports
Netzteil
280 Watt Netzteil (Autoswitching)
Netzspannung: 100 bis 120V oder 200 bis 240V, Frequenz: 50 Hz oder 60 Hz
Software & Management Tools Acer EasyBUILD mit PC-DOS-Lizenz und Cheyenne Innoculan für Netware und NT
Advanced Server Manager Pro
Betriebssystem-Zertifizierungen Novell Netware 4.x, 5.X
Microsoft Windows NT 4.x
SCO Open Server 5.x
SCO Unixware
Sun Solaris
Abmessungen und Gewichte
B x H x T: 219 mm x 436 mm x 501 mm
Gewicht: ca. 12 kg
Zertifizierungen
EMI: FCC Class B, CE Class B, FTZ Class B
Sicherheit: UL, CSA, TÜV/GS
Temperatur
10°C bis 35°C im Betrieb
-20°C bis 60°C außer Betrieb
Relative Luftfeuchtigkeit
20% bis 80% im Betrieb, nicht kondensierend
09
Ausgabe 09/99
55
s
SEMINARE
SEMINARE
Windows 2000-Trainings
Power Packs für Einsteiger und Profis
Die Compu-Shack Education bietet jetzt die neuen Seminare rund um Windows 2000 an. Mit dem Corporate Preview
Program-Beta3-Kit (vgl. TN-News 08/99) gibt Compu-Shack Ihnen mit speziellen Vorbereitungskursen die erste
Gelegenheit, sich mit Windows 2000 zu befassen. Wer sich jetzt intensiv weiterbilden möchte, hat die Möglichkeit,
Windows 2000 erfolgreich in der Praxis einzusetzen.
C
Compu-Shack Education hat im Bereich Netzwerkseminare bundesweit
die Nase ganz vorn. Die Education
Center in Neuwied und München
sind bestens qualifiziert, das aktuelle Wissen rund um Windows 2000
optimal zu vermitteln. Doch, wer die
neuen Kurse besuchen möchte,
braucht schon im Vorfeld alle notwendigen Informationen, um den richtigen Einstieg oder das entsprechende
Folgeseminar zu wählen.
Angesichts der Vielzahl neuer Thematiken hat die intensive Beratung der
Teilnehmer höchste Priorität. Wir
werden im folgenden die neuen Kurse aus dem anspruchsvollen Seminarangebot vorstellen. Derzeit sind alle
Unterlagen dazu ausschließlich in
Englisch zu erhalten. Und bis dato
ist noch nicht absehbar, wann diese
auch in Deutsch erhältlich sein werden.
MS 1556-Administering
Windows 2000
Wer einen Ein- oder Umstieg plant,
zum Beispiel von Microsoft Windows NT 4.0, und Kenntnisse über die
neuen Mechanismen und Tools erlangen möchte, dem bietet sich der Besuch von MS 1556 an. Sein Vorläufer
ist das Seminar MS 803, Administering Microsoft Windows NT 4.0.
MS 1556 hat das Ziel, Techniken zu
vermitteln, um die anfallenden administrativen Aufgaben in einem bestehenden Win2K Single-Domain-Netzwerk zu bewältigen. Es dient auch als
Vorbereitungskurs für den MS 1557.
Inhalte von MS 1556 sind: Administration und Konzeptionierung von
Domain local, global und universal
Groups, Administration von File Ressourcen (NTFS 5) und Drucker-Ressourcen, Verwaltung von Data Storage, Beobachtung und Überprüfung
von Ressourcen. Nutzungen und die
Sicherung und Restauration von Daten mit Win2K Back Up. Von Vorteil
sind Erfahrungen in der User-Administration und im Umgang mit der
Microsoft Management Console.
MS 1557-Installing and
Configuring
MS 922, Supporting Microsoft Win
NT 4.0 Core Technologies, ist dem
MS 1557 inhaltlich ähnlich. Microsoft-Supporter und Netzwerkverwalter, die eine Integration bzw. Neuinstallation von Win2K Server planen oder eine Vorbereitung auf den
Kurs MS 1558 beabsichtigen, sind
hier richtig. Kenntnisse aus MS 578,
Networking Essentials oder dem MS
1556 sind für das bessere Verständnis
der Inhalte empfehlenswert. Inhalte
sind die Planung und Durchführung
der Win2K-Services Installation,
SEMINARE
Windows 2000-Seminare
Kurs
MS 1556
Thema
Administering MS Windows 2000
MS 1557
Installing and Configuring
Windows 2000
Advanced Administration for
Windows 2000
Updating Support Skills from
Windows NT 4.0 to Windows 2000
Designing a Windows 2000
Directory Services Infrastructure
Designing a Microsoft Windows 2000
Networking Services Infrastructure
Designing a Change and Configuration
Management Infrastructure for
MS Windows 2000 Professional
MS 1558
MS 1560
MS 1561
MS 1562
MS 1563
Dauer
3
Termin
18.-20.10.1999
Preis
2.290,-
Veranstaltungsort
Neuwied
3
5
13.-15.10.1999
15.-19.11.1999
3.490,-
München
München
3
2.290,-
5
29.11.-01.12.1999
08.-10.12.1999
08.-12.11.1999
3.490,-
München
Neuwied
München
5
15.-19.11.1999
3.490,-
Neuwied
4
23.-26.11.1999
2.890,-
Neuwied
3
20.-22.12.1999
2.290,-
Neuwied
(Alle o.g. Preise gelten zzgl. der gesetzl. MwSt)
09
Ausgabe 09/99
56
Microsoft Management Console,
Netzwerkprotokolle, Basic- und
Dynamic-Disks, Installation von
Active Directory, Installation und
Konfiguration von Druckern, DHCP,
DNS, WINS, RAS, Terminal Services,
Implementierung von Disaster
Protection und Konfiguration von
Daten/Verzeichnisrechten.
MS 1558-Advanced
Administration
Netzwerkverwalter von Win2K, deren Aufgabengebiete die Benutzerund Gruppenverwaltung einschließt, können den MS 1558 nutzen, um das Verwalten von DomainRessourcen, die Implementierung
von Gruppen in einer Multi-Domain-Umgebung, die Administration von Active Directory, die Verwendung von Group-Policy zur Verwaltung von Benutzer- und ComputerUmgebung sowie die Verwendung
von Group-Policy zur Verteilung
von Software und die Implementierung des Distributed-File-System
nebst Disaster Protection zu vertiefen.
MS 1560-Updating from
Windows NT 4.0
MS 1560 stellt ein Power-Pack dar,
der für Administratoren konzipiert
wurde, die im Umgang mit Windows
NT 4.0 das entsprechende Wissen
und Know-how für eine Migration
und Administration von Win2K in
einer Single-Domain-Umgebung
benötigen. Hier werden neue Funktionen, die Installation von Win2K
Server, die Verwaltung von Dateiund Drucker-Ressourcen und die
Einrichtung und Verwaltung von
Dynamic Volumes, bis zum Upgrade
von NT 4.0 auf Windows 2000, intensiv behandelt. Die Kurse MS
1556, MS 1557 und MS 1558 sind
hier quasi in stark konzentrierter
Form enthalten, was den Schwierigkeitsgrad dieses Trainings erahnen
CS Education-Hotline Neuwied/ München:
Dorothee Michels und Sonja Schlosser
Telefon: 02631 / 983-317
eMail: [email protected]
läßt. Ein solcher Chrashkurs ist nur
bei sehr fundiertem Feedback zu
empfehlen. Wer dieses Seminar besuchen möchte, sollte dies nicht alleine wegen der vermeintlichen Geldoder Zeitersparnis tun.
MS 1561-Directory Services
Infrastructure
Der Kurs MS 1561 vermittelt die notwendigen Kenntnisse und Fertigkeiten der Planung und Implementierung von Win2K Directory Services
in einer Betriebsumgebung. Hier werden nach einem Überblick der Win2K
Directory Services die Planung und
Organisation einer Domain-Structure
und das Upgrading der Directory Services von Windows NT 4.0 intensiv
behandelt.
MS 1562-Networking Services
Infrastructure
Eine mögliche Optionen für Netzwerk-Profis ist das Seminar MS 1562.
Inhalte aus dem Seminar MS 688,
Internetworking with Microsoft TCP/
IP on NT 4.0, werden hier mit abgedeckt. MS 1562 erweitert das nötige
Wissen und die speziellen Fertigkeiten, die für das Netzwerk-Design, die
Installation und den Support von
Microsoft Win2K Netzwerkkomponenten erforderlich sind. Die Inhalte
sind neben dem Win2K-Überblick die
Entwicklung einer DNS Netzwerkstrategie, die Connection Manager
Netzwerkstrategie, IP Multicasting
Strategy sowie die Proxy Server
Strategy.
MS 1563-Configuration for
Windows 2000 Professional
Der Kurs MS 1563 gibt dem jeweiligen Netzwerkspezialisten das richtige Know-how u.a. aus den Bereichen
Remote Installation, Creating a
Win2K Professional for Remote Installation und Managing Roaming
and Mobile Users.
Weitere ausführliche Informationen
zu den hier vorgestellten Kursen finden Sie im Internet auf der Seminarseite der Compu-Shack Education
unter: http://seminar.compushack.com/csonline/
owa.exe/semi.home
09
Ausgabe 09/99
57
Seminargruppen- Übersicht
Netzwerk Grundlagen
CS
MS 578
NV 565a
NV 565
Strukturierte Verkabelung
Networking Essentials
Networking Technologies Entry Level
Networking Technologies „Professional“
MS 954
MS 955
Upgrading to Microsoft Windows 98
Supporting Microsoft Windows 98
MS 685
MS 689
MS 770
MS 803
MS 922
MS 983
Installing & Configuring WinNT Server 4.0
Supporting MS WinNT 4.0 - Enterprise Technologies
Installing & Configuring MS WinNT Workstation 4.0
Administering Microsoft Windows NT 4.0
Supporting MS WinNT 4.0 Core Technologies
Accelerated Training Microsoft Windows NT 4.0
MS 1100
MS 1202
MS 1265
MS 1266
MS 1267
Upgrading MS WinNT 5.0
Securing MS Windows NT-Server
Installing & Administering MS Windows NT 5.0
Supporting Microsoft Windows NT 5.0
Planning & Implementing the Active Directory
MS 828
MS 832
MS 833
MS 932
MS 958
MS 960
MS 973
MS 981
MS 1026
MS 1198
Supporting MS Systems Management Server 2.0
System Administration for SQL Server 7.0
Implementing a Database in SQL Server 7.0
Installing & Configuring Microsoft SMS Server 1.2
Supporting Microsoft Cluster Server
Supporting Routing & Remote Access Service for NT 4.0
MS Exchange Server 5.5 Series -Design & Impl.
Supporting Microsoft SNA Server 4.0
MS Exchange Server 5.5 Series -Concepts and Admin.
Microsoft Windows Terminal Server
NV 520
NV 525
NV 526
NV 804
IntranetWare: NW 4.11 Administration
IntranetWare: NW 4.11 Advanced Administration
IntranetWare: NW 3 to 4.11 Update
IntranetWare: NW 4.11 Installing & Config. (Workshop)
CS-WS
NV 529
NV 555
NV 560
NV 570
NV 575
NV 580
NV 780a
NV 780
NetWare 5.0 Extreme Workshop
NetWare 5.0 Update
NetWare: Integrating WinNT Workstation & Server
NetWare 5.0 Administration
NetWare 5 Advanced Administration
NDS Design & Implementation with NDS Workshop
NetWare Service & Support
Z.E.N. Works – “Professional“ !
Z.E.N. Works - New Release !
NV 350
NV 352
NV 354
NV 720
NV 730
GroupWise 5 Administration
GroupWise 5 Advanced Administration
GroupWise Net Access and Connectivity
NetWare for SAA Inst. & Troubleshooting
Network Management with ManageWise 2.6
MS 688
MS 836
MS 857
MS 936
NV 605
NV 660
NV 770
Internetworking mit Microsoft TCP/IP on NT 4.0
Secure Web Access using Proxy Server 2.0
Admininistering & Supporting Microsoft FrontPage 97
Creating & Managing a Web Server using IIS 4.0
NetWare TCP/IP Transport
Designing Effective Web Sites
Securing Intranets with BorderManager 3.0
MS 958
Vinca
Vinca
Vinca
Supporting Microsoft Cluster Server
VINCA StandbyServer für intranetWare 4.11
VINCA StandbyServer für NetWare 5.0
VINCA Co-StandbyServer für Windows NT
Ascend
AVM
AVM
AVM
AVM
Bintec
Bintec
Citrix
Cisco
Cisco
Cisco
Cisco
Cisco
Configuring and Installing Ascend Max
ISDN MultiProtocol Router for Windows NT 1.x
NetWare Connect for ISDN 2.x
NetWare MultiProtocol Router for ISDN 3.x (AVM)
NetWork Distributed ISDN 1.x
Bintec Basic Entry
Bintec Professional Configuring
Citrix WinFrame Enterprise
Cisco Vorbereitung
Cisco Essentials Small & Medium Business
Cisco Designing Networks
Introducing Cisco Router Configuration
Cisco Router & LAN Switch Configuration
Microsoft Windows 98
Microsoft Windows NT 4.0
Microsoft Windows NT 5/ Windows 2000
Microsoft Back Office
Novell Netware 4.11
Novell NetWare 5.0
Novell Backoffice
Internet Seminare
Fehlertolerante Systeme
Connectivity & Communications
v
VORSCHAU
INFO CHANNEL
Power Selling-Day Part II
Price-Fascination-Days mit Erich-Norbert Detroy
Mit Erich Norbert Detroy haben Compu-Shack und Cisco Systems wieder einmal einen der populärsten europäischen
Top-Verkaufstrainer gewonnen. Er vermittelt Verkäufern neue Ideen und Impulse. Das exklusive Fitness-Programm
für Verkaufsmannschaften wird als ganztägiges Lern- und Motivations-Seminar für erfolgreiches Verkaufen im hart
umkämpften Internetworking-Markt angeboten.
D
Die Price-Fascination-Days für Verkäufer und Kundenberater sind die
ideale Ergänzung zum Power-Selling-Day des Frühjahres 1999, doch
auch für Neueinsteiger bestens geeignet. Sie lernen, wie man die richtige
Preis-Einstellung findet und den Kunden zufriedenstellt, wie man Preise
richtig positioniert und Preis-Drükker-Motive erkennt. Der faire Handel
um die Konditionen und das Kontern
bei Dumping-Preis-Anbietern stehen
im Mittelpunkt der Veranstaltung,
ebenso Maßnahmen, wie man Kunden vor Pleiten schützt. Wer diesen
Event besucht hat, verspürt sofort
Lust, die wertvollen Ideen erfolgreich
in die Praxis umzusetzen. Denn ErichNorbert Detroy ist einer der agilsten,
packendsten und kreativsten
deutschsprachigen Trainer.
Seminare bundesweit
Die anteilige Seminar-Gebühr beläuft sich auf DM 295,- pro Person.
Teilnehmer sparen somit rund 1000,DM gegenüber einem regulären Verkaufs-Seminar von Erich Norbert
Detroy. Die bundesweiten Veranstaltungen beginnen jeweils um 10.00
Uhr und enden gegen 17.30 Uhr. Danach treffen sich die Teilnehmer
Come-Together-Buffet. Die genauen
Termine entnehmen Sie unserem Terminkalender.
Info und Anmeldung unter Tel.:
02631/ 983-250, Fax: 02631 / 983191, E-Mail E v e n t @ c o m p u shack.com, Internet: www.com
pu-shack.com. Nach Anmeldung
erhalten Sie eine Teilnahme-Bestätigung mit Anfahrt-Skizze.
RAID Workshop
VORSCHAU
Techniker Training ab Oktober 1999
ICP vortex bietet neue RAID-Workshop-Termine ab Oktober 1999 an. Der zweitägige gebührenpflichtige Workshop
vermittelt umfassende technische Informationen zu den Themen RAID und fehlertolerante Systeme.
D
Der ICP RAID Workshop richtet sich an Service-Mitarbeiter, Systemtechniker und Netzwerkadministratoren. Sie
erhalten Background-Informationen direkt vom Controller Hersteller, um mehr Know-how im Bereich der RAIDTechnologie aufbauen. Die Redundant Array of Independent Disks bieten Schutz vor Datenverlusten und unnötigen Standzeiten beim Festplattenausfall. Erlernt wird die Installation und Konfiguration von unterschiedlichen
Laufwerksverbänden. Die Lehrinhalte werden nicht nur theoretisch behandelt, sondern mit praktischen Übungen
an verschiedenen Systemen ausführlich erprobt. Tips und Tricks runden dieses Training ab. Technisches Detailwissen über PCs, Netzwerke und Server-Betriebssysteme ist dabei Voraussetzung. Veranstaltungsort ist Heilbronn,
die Termine sind der 5. bis 6. Oktober, der 9. bis 10. November sowie der 1. bis 2. Dezember 1999. Information und
Anmeldung unter Tel: 07131 / 5972-13 und E-mail: [email protected]
09
Ausgabe 09/99
58
MESSEN, ROADSHOWS, SEMINARE
N 10
Thema des Monats
Jahrtausend-Plattform
Microsoft Windows 2000
Von Eduard Zander
Die Diskussion um Windows 2000 kocht eher auf Sparflamme, weil niemand so genau weiß, wann
die Jahrtausens-Plattform denn endgültig fertiggestellt sein wird. Doch es schon heute, die Struktur
der bestehenden Netze so zu implementieren, daß ein Upgrade möglichst problemlos verlaufen kann.
Daß der Unterschied zu NT 4.0 so groß sein wird, hat die meisten letztlich doch verwundert. Deshalb
wollen wir im Schwerpunkt der Oktober-Ausgabe sehen, was uns mit Windows 2000 erwartet. Denn
während einige Änderungen nach unserem Eindruck durchaus besser hätten implementiert werden
können - besonders das Active Directory - hätten die angehenden Windows 2000 Administratoren an
manche Neuerungen - z.B. den Remote Installation Service (RIS-Server) - selbst im Traum nicht
gedacht. Ob eine Upgrade auf Windows 2000 empfehlenswert ist, hängt von der bestehenden Struktur
eines Netzes ab. Gerade in großen Unternehmen wird der Newcomer den administrativen Aufwand
erheblich reduzieren. In jedem Fall aber macht es Sinn, sich ausgiebig und frühzeitig mit dem neuen
Produkt zu befassen, um eine fundierte Entscheidung treffen zu können.
Praxis
Moderne Serversysteme , Teil III: Abteilungs-Server
Kostenlose Novell CDs unter
www.technik-news.de
Ausgewählte Termine
06.-10.09.99
13.-17.09.99
20.-24.09.99
23.09.1999
23.-25.09.99
24.09.1999
05.-06.10.99
05.-07.10.99
18.-22.10.99
26.10.1999
27.10.1999
28.10.1999
09.-10.11.99
16.11.1999
16.11.1999
17.11.1999
18.11.1999
01.-02.12.99
24.02.-01.03.00
CS Seminar: Introducing Cisco Router Configuration
CS Seminar: Cisco Einführungskurs
CS Seminar: Cisco Router & LAN Switch Configuration
CS und Cisco: Price-Fascination-Days
InterGeo ´99
CS und Cisco:Price-Fascination-Days
ICP vortex: RAID Workshop
exponet 99
Systems ´99
CS und Cisco:Price-Fascination-Days
CS und Cisco:Price-Fascination-Days
CS und Cisco:Price-Fascination-Days
ICP vortex: RAID Workshop
CS und Cisco:Price-Fascination-Days
ADA Systems 99 im CCD Düsseldorf
CS und Cisco:Price-Fascination-Days
CS und Cisco:Price-Fascination-Days
ICP vortex: RAID Workshop
CeBIT 2000
09
Ausgabe 09/99
59
München
Neuwied
Neuwied
München
Wiesbaden
Dresden
Heilbronn
Düsseldorf
München
Hamburg
Berlin
Düsseldorf
Heilbronn
Köln
Düsseldorf
Frankfurt
Stuttgart
Heilbronn
Hannover

Documentos relacionados