Technik News 06 2000

Transcrição

Technik News 06 2000
Technik News - Netzwerkmagazin
G46392
Juni 2000
D a s
p r a x i s n a h e
N 06
10. Jahrgang
thema des monats
GROUWISE
Verteilte
Systeme
PRAXIS
Exchange 2000
06
Ausgabe 06/2000
1
N e t z w e r k m a g a z i n
AKTUELL
•Compu-Shack und ExperTeach nutzen Synergien
3
Herausgeber: COMPU-SHACK
NEWS
• AVM; Update für Windows 2000 mit neuen Funktionen
• 3Com: SIP-basierte Media Gateways, Proxy Server und IP-Telefone
• BinTec und Extended Systems:ExtendNet 4000 und BIANCA/BRICK-Router im Bundle
• Intel: NetStructure über Standard-Kupferkabel
• Computer Associates: ARCserveIT mit OpenManage PowerSuites
• Cisco: Neues Modul für die Access Router der Reihe Cisco 1700
• Cisco: Catalyst 2980G für kleine und mittlere Unternehmen
• Microsoft: Windows-powered Pocket PC in Deutschland vorgestellt
• Cisco: Works2000 mit erweiterten Funktionen
• Cisco: Breitbandlösungen für Remote-Access- und Site-to-Site-VPNs
• Cisco: KleinsteSecure Pix Firewall
• Tobit: Unterstützung für Microsoft und Citrix
• Pyramid Computer: All-in-One Router-Lösung
• Novell:NDS eDirectory mit einer intuitiven Oberfläche
• Newsticker
4
5
5
6
7
8
8
9
10
11
11
12
14
15
16
THEMA DES MONATS
Verteilte GroupWise
Systeme
Die Strukturen der Unternehmen, in denen
E-Mail-Services zum Einsatz kommen,
spiegeln die Komplexität der benötigten
Systeme. Der Globalisierung der Ökonomie entsprechen verteilte Systeme für eine
weltweite Kommunikation mit vielfältigen
Domain- und Postoffice-Konstruktionen.
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
Telefon: 02631/983-0
Telefax: 02631/28100
Electronic Mail: TECHNEWS @
COMPU-SHACK.COM
Redaktion: Heinz Bück,
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Technische Leitung: Ulf Wolfsgruber
Erscheinungsweise: monatlich 1 Heft
Bezugsquelle: Bezug über
COMPU-SHACK
Electronic GmbH
Abonnementpreis:
119,- DM + MwSt.
18
Layout und Titelbild: Marie-Luise Ringma
Lithos: Görres-Druckerei,
Koblenz
Druck: Görres-Druckerei,
Koblenz
Lektorat: Andrea Briel
Abo-Versand: Wolanski GmbH,
HOTLINE
Bonn
• Empfohlene Novell und Microsoft Patches
• Empfohene AVM, BinTec und Tobit Patches
• Neue Patches in der Übersicht: Novell, BinTec
• Neue Patches in der Übersicht: Tobit, AVM und Computer Associates
• Empfohlene Computer Associates Patches
• Empfohlene Veritas Backup Exec Updates und Patches
• Veritas Backup Exec Patches neu herausgekommen
• Novell: Update auf NetWare 5.1 mit NDS 8
• Cisco: Beispielkonfiguration Nr. 5 : Paßwort zurücksetzen
• Mircrosoft: DFÜ-Netzwerk fordert Eingabe eines Domänennamens
• HP und Microsoft: Consumer-Produkte Updates, Treiber und Informationen
• Hintergrund: Transmission Control Protocol / Internet Protocol
• Hintergrund: Remote Access Security Management
30
31
32
33
35
35
36
38
39
40
41
42
43
TEST
• Installation der RADIUS-Services for NDS
Reproduktionen aller Art ( Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme) - auch
auszugsweise - nur mit schriftlicher Genehmigung
des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das
Erscheinen dieser Zeitung ermöglicht haben.
Als Informationsquelle dient uns auch das Internet.
Wenn Sie speziell über Ihre Erfahrungen referieren
möchten, bieten wir Ihnen dies unter der Rubrik
“Hotline” an.
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips
nicht garantieren und übernimmt keinerlei Haftung
für eventuell entstehende Schäden.
46
PRAXIS
• Microsoft Windows 2000, Teil 5: Software-Installation mit MS Installer Service
• Microsoft Back Office, Teil 3: Exchange 2000
50
53
SEMINARE
• Linux-Seminare bei Compu-Shack Education
56
VORSCHAU
• Info Channel
• Messen, Roadshows, Termine
06
2
58
59
Patch-CD
W95321E.exe
WNT471.exe
MWINOC1Z.exe
MWINOC2Z.exe
CCMLN2.exe
CONFG9.exe
NCCUTIL3.exe
NW51UPD1.exe
NAT10.exe
C112BRJ.exe
C112CRJ.exe
NW5PSERV.exe
I2ODRV5.exe
OS4PT1.exe
BM3VPE07.exe
NLSSLP4B.exe
VSCAN2.zip
Ausgabe 06/2000
a
AKTUELL
COMPU-SHACK EDUCATION
Certified und Customized
Compu-Shack und ExperTeach nutzen Synergien
Von Michael Olbermann
Durch das Fehlen herstellerübergreifender Qualifikationsprofile finden proprietäre Zertifizierungsprogramme zunehmende Akzeptanz im IT-Trainingsbereich. Die Compu-Shack Education, autorisiertes Schulungszentrum von Microsoft, Novell, Cisco und anderen, führt als spezialisierter Schulungspartner für Netzwerklösungen ab dem dritten Quartal 2000 Cisco Trainings auch im Technologiezentrum der ExperTeach durch.
W
Kooperation
Dauerhafte, erfolgreiche und gleichberechtigte Partnerschaften zählen
trotz des inflationären Gebrauchs des
Begriffs eher zu den Raritäten unter
den Kooperationsmodellen. Das jedoch störte die Vertreter der CompuShack Education und ExperTeach
keineswegs, als sie sich im vergangenen Herbst zum ersten Gedankenaustausch über mögliche Formen und
Foren der Zusammenarbeit trafen.
Denn gerade das auf Eigenständigkeit
und Fairneß beruhende Selbstverständnis der Unternehmen und die
klare Fokussierung auf einander ergänzende Segmente des NetzwerkSchulungsmarkts hatten den Anstoß
für die Gesprächsrunde gegeben.
Compu-Shack, am Markt nicht nur als
größter deutscher Netzwerk-Distributor, sondern auch als kompetenter
Schulungsanbieter bekannt, versteht
sich ebenso als Netzwerker wie
ExperTeach, wenngleich mit unterschiedlicher Spezialisierung.
denspezifisch und bedarfsgerecht zu
integrieren.
Kurspalette
Synergien
Das geballte Know-how der BackOffice- und NetzwerkbetriebssystemSpezialisten aus Neuwied ergänzt sich
mit den Customized Trainings à la
ExperTeach zu einem im Markt beispiellosen Gesamtspektrum. Die
Überschneidung im InternetworkingBereich sorgt für eine deutliche Erhöhung der Schlagkraft und bildet
den Ausgangspunkt für die gemeinsamen Aktivitäten in Sachen Zertifizierung. Die Eckpfeiler der Partnerschaft waren entsprechend schnell
definiert. Wenngleich beide Unternehmen ihre Aktivitäten im jeweils
angestammten Marktsegment unverändert fortführen und ihre Kunden
weiterhin mit eigenständigen Kursangeboten bedienen, entsteht im Bereich
Cisco Internetworking ein gemeinsames Kursangebot, das von beiden
Partnern getragen und vermarktet
wird. Compu-Shack und ExperTeach
gewähren ihren Kunden jeweils Zugriff auf das gesamte Angebotsspektrum. Auf der Basis dieser Strategie wird es möglich, produktneutrale und produktspezifische Inhalte
sowie zertifizierte und nicht-zertifizierte, Customized Trainings kun-
06
Ausgabe 06/2000
3
Ausgefüllt wird der gemeinsam abgesteckte Rahmen zunächst mit der
Kurspalette des Marktführers. Als
Trainingspartner von Cisco Systems
ist Compu-Shack bereits seit einem
Jahr auf diesem Gebiet aktiv, gemeinsam wollen die Partner nunmehr richtig Gas geben. Über das erste Quartal
hinweg wurden die Zeitpläne für die
Zertifizierung des von beiden Unternehmen gespeisten Trainer-Pools, die
Verteilung der erforderlichen Investitionen in die Netzwerk-Infrastruktur
sowie die Kurstermine und Veranstaltungsorte abgestimmt, so daß die
planerischen Vorarbeiten nunmehr
abgeschlossen sind.
Standortverteilung
Das Ergebnis kann sich im wörtlichen
Sinne sehen lassen. Ab dem dritten
Quartal 2000 werden zertifizierte
Cisco-Kurse durch Compu-Shack
nicht nur in denStandorten Neuwied
und München, sondern auch im ExperTeach-Schulungszentrum in Langen durchgeführt.
Der aktuelle Umbruch der CiscoKurspalette wurde hierbei bereits berücksichtigt, so daß im zweiten Halbjahr ausschließlich neue Kursmodule
angeboten werden. Die angestammten Kursklassiker werden bis zu diesem Zeitpunkt wie bisher von
Compu-Shack bedient.
AKTUELL
Während Microsoft den Anwenderund Back-Office-Bereich dominiert,
setzt Cisco Systems die Marken, an
denen immer mehr Netzwerker ihr
Know-how messen lassen. Doch Zertifizierung ist nur einer der Bausteine
paßgenauer, kundenspezifischer Weiterbildungskonzepte. Compu-Shack
und ExperTeach verfügen gemeinsam
über die gesamte Trainings-Palette
und bieten auf dieser Basis nun auch
gemeinsam bedarfsgerechte Komplettlösungen an.
n
NEWS
AVM
E-Mail for you KEN!
Update für Windows 2000 mit neuen Funktionen
Mit der Windows 2000-Unterstützung kommt AVM KEN! mit erweitertem Funktionsumfang auf den Markt. Zugeschnitten auf die Anforderungen in kleinen Windows-Netzen bringt KEN! an jeden Arbeitsplatz ISDN, Internet, Fax
und E-Mail.
I
In Verbindung mit einem einzigen
ISDN-Controller deckt AVM
KEN! alle Anforderungen in kleinen Netzen ab. Ein integrierter
Proxy- und E-Mailserver sorgt für
höchste Sicherheit und Wirtschaftlichkeit bei der ISDN-Kommunikation mit dem Internet. Mit der
Markteinführung von Windows
2000 ist sowohl der KEN! Service
als auch der KEN! Client für
Microsofts Win2000 Professional
und Server verfügbar, in erweitertem Funktionsumfang. So informiert E-M@il for You KEN! in der
neuen Version die Anwender individuell über eingegangene E-Mail.
Ein kleines Symbol in der
Windows-Taskleiste signalisiert
am Arbeitsplatz, daß elektronische
Post auf dem KEN! Service-PC abgeholt werden kann.
NEWS
E-Mail-Austausch
Der E-Mail-Server für unbegrenzt
viele E-Mail-Konten ist kompatibel
zu Industriestandards SMTP und
POP3 und unterstützt u.a. die E-MailClients von Microsoft und Netscape.
Aus einem POP-Konto eintreffende
E-Mail kann Benutzern anhand der
Adresse individuell zugeordnet werden. Der E-Mail-Austausch zwischen
KEN! und dem Internet kann gleich
mit dem Verbindungsaufbau gekoppelt werden, eine interessante Kombination, wenn ein kostengünstiger
Weg zum kontinuierlichen Empfang
von E-Mails wichtig ist. Einzelne
Benutzer können durch eine neue
Funktion die Möglichkeit erhalten,
alle ihre E-Mails sowohl in der Firma als auch von unterwegs oder von
zu Hause mit einem eigenen Internet-
Zugang abzuholen und zu lesen.
KEN! speichert dann für solche Benutzer die ein- und ausgehenden EMails zusätzlich auch beim E-MailAnbieter im Internet. Der neue Client
unterstützt ab Windows 98 den Wechsel zwischen der CAPI eines eingebauten ISDN-Controllers und der
CAPI im Netz von KEN!. Für Mitarbeiter, die ihre Notebook-PCs zu Hause direkt am ISDN anschließen oder
in der Firma mit KEN! ins Netz gehen, bietet diese Funktion mehr Flexibilität und Komfort.
Service-Information
Gleichzeitig bietet KEN! jetzt neue
Schutz- und Filtermechanismen, die
den Abruf unerwünschter InternetSeiten verhindern. Zusätzlich können
Werbebanner ausgeblendet werden.
Dies steigert die Performance. Online- und Cache-Ecometer bringen
Nutzungsinformationen wie Online-Zeiten, E-Mail-Nutzung, Kosten, etc. nicht nur auf den KEN!
Service-PC, sondern an jeden PC
im Netzwerk, einfach mit einem
Web-Browser abzurufen. Das Aufnehmen neuer E-Mail-Benutzer in
KEN! ist einfacher, sicherer und
schneller geworden. Das Anlegen
neuer Benutzer erfolgt jetzt mit
Unterstützung eines intelligenten
Assistenten. Auch die Überprüfung
der Einstellungen für die InternetAnbindung ist erweitert worden.
Dr. KEN! prüft jetzt zusätzlich die
Erreichbarkeit aller eingerichteten
E-Mail-Konten. Eine erfolgreiche
Diagnose gibt bei der Erstinstallation die Sicherheit, daß alle
vorgenommenen Einstellungen
richtig sind und alle Dienste funktionieren.
Update
Für alle Kunden, die KEN! in einer
vorherigen Versionen erworben haben, liegt ab sofort ein kostenloses
Update auf dem AVM Data Call Center und auf den AVM-Internet-Seiten
bereit. Die sich selbst entpackenden
Dateien für das Update des KEN! Service-PCs und der KEN! Clients befindet sich im
Verzeichnis
programs\KEN!\deutsch\.
Hinweise zum Update selbst sind in
der Datei kenup02d.txt enthalten.
Ausführliche Informationen zur neuen KEN!-Version entnehmen Sie dem
beigefügten Readme. Alle UpdateDateien erhalten Sie im AVM Data
Call Center oder von den AVMInternet-Seiten.
06
Ausgabe 06/2000
4
3COM
BINTEC UND EXTENDED SYSTEMS
Message for you
Teamwork
SIP-basierte IP-Komponenten
ExtendNet 4000 und
BIANCA/BRICKRouter im Bundle
Die 3Com Corporation hat neue Produkte für die IP-Telefonie und das Unified
Messaging vorgestellt. Die Lösungen basieren auf dem Session Initiation
Protocol und ermöglichen Netzwerk Service Providern, Unified Messaging,
Fax-over-IP, Web-basierte Call-Center und erweiterte Telefoniedienste über
IP-Netze anzubieten.
D
Das Session Initiation Protocol enthält als standardisiertes IP-basiertes
Protokoll für Internet-Conferencing
und die IP-Telefonie besondere Mechanismen für die Kommunikation
von Endgeräten und Proxy Servern.
Als Dienstmerkmale sind unter anderem Anrufweiterleitung, Identifikation des Anrufers/Angerufenen, Konferenzschaltungen sowie die Ortsund Endgeräte-unabhabhängige Erreichbarkeit von Teilnehmern implementiert. Die End-to-End SIP-Lösung
von 3Com besteht aus einem Media
Gateway, dem CommWorks SIP
Proxy Server und SIP-basierten
Ethernet-Telefonen. Alle Komponenten entsprechen dem SIP RFC-Standard. Das neue SIP Media Gateway
Total Control 1000 erlaubt die Anbindung von SIP-basierten Netzen an das
herkömmliche Telefonnetz. Dazu
können bis zu 10 E1/T1-Leitungen
verwendet werden, auf der Seite des
IP-Netzwerks stehen zwei 10/100
Mbit/s-Ports zur Verfügung.
Unified Messaging
Der CommWorks 4220 SIP Proxy
Server bildet die Vermittlungsplattform für Unified Messaging in heterogenen Netzen. Er stellt dazu universale Dienste über unterschiedliche
Protokolle zur Verfügung. Als neue
Endgeräte für die IP-Telefonie präsentiert 3Com neue SIP-basierte Telefone mit Ethernet-Anschluß. Darüber hinaus stellte 3Com den CommWorks 8210 Unified Messaging Server vor, der Endanwendern in Unternehmen flexibel nutzbare Sprachund Datendienste über IP-Netzwerke
zur Verfügung stellt. Dazu gehören
der Zugriff auf Sprach- und Faxnachrichten über einen E-Mail-Account
oder Web-Browser sowie das Abhören von textbasierten E-Mails über IPTelefone. Der Server übersetzt dazu
die Textnachrichten über ein integriertes Konvertierungsprogramm in
Voice-Mails. Eingehende Sprach- und
Faxnachrichten lassen sich im MIME-Format als konventionelle E-Mails
weiterleiten.
06
Ausgabe 06/2000
5
BinTec und der IT-Anbieter Extended Systems bringen im Rahmen
ihrer Zusammenarbeit zwei
Bundles auf den Markt, die aus einem BIANCA/BRICK-Multiprotokoll-Router und dem Internet-Access-Server ExtendNet 4000 von
Extended Systems bestehen. Zur
Auswahl stehen hierbei der BIANCA/BRICK-XS Internet für bis zu
150 Internet-Nutzer und der BIANCA/BRICK-X.21 für bis zu 500
Internet-Anwender.
Durch den kombinierten Einsatz
von Multiprotokoll-Router und
Internet-Access-Server können Unternehmen nicht nur einen sicheren
Internet-Zugang und Web-Auftritt
realisieren, sondern gleichzeitig ein
mehrstufiges Sicherheitskonzept
aufbauen. Der Internet-Access-Server ExtendNet 4000 von Extended
Systems vereint die Funktionen von
E-Mail-Server, Web-Server, Firewall und Proxy-Server, bietet WebFiltering und überzeugt durch eine
einfache Installation und WebBrowser-basiertes Management mit
deutschsprachiger Oberfläche.
Im Bundle
In Kombination mit BIANCA/
BRICK-XS Internet unterstützt das
Bundle Standleitungen mit bis zu
144 kbit pro Sekunde. Die Lösung
mit BIANCA/BRICK-X.21 verfügt
über eine hohe Backup-Bandbreite durch die Doppel-ISDN-Schnittstelle des Routers. Dieses Bundle
eignet sich für Standleitungen mit
bis zu zwei Mbit/s und damit vor
allem für Unternehmen mit bis zu
500 Internet-Nutzern.
n
NEWS
INTEL
Gigabit Ethernet Switches
Intel NetStructure über Standard-Kupferkabel
Die Intel Corporation führt vier neue Gigabit Netzwerk-Switch-Produkte ein, von denen drei Geräte im GigabitBereich über Standard-Kupferkabel übertragen können. Die neuen Switches unterstützen vor allem e-Business-Anwendungen in Internet- und Intranet.
U
Unter der Bezeichnung “Gigabit over Copper“ bieten die
Intel_Gigabit-Produkte Leistungen, die bisher nur fiberoptischen Netzwerken vorbehalten waren. Vor allem ermöglichen nun auch die Intel
Switches den Unternehmen,
ihre bestehende auf Kupfer basierende Kategorie-5-Verkabelung, weiter zu nutzen. Zwei der
drei neuen Intel NetStructure
Gigabit-Switches sowie ein
neues Switch Uplink Modul
nutzen die herkömmliche Kat.5-Kupferverkabelung. Die neuen Switches gehören zur neu
eingeführten Intel NetStructure
Familie mit Kommunikationsprodukten und Dienstleistungen. Die Produkte sollen eingehen in eine neue Kategorie von Mehrwert-Infrastrukturgeräten und Netzwerk-Kommunikationsausrüstungen
für den Aufbau oder die Verbesserung
von e-Business. NetStructure-Produkte werden so entwickelt, daß sie
einfach eingesetzt werden können
und die bestehende Netzwerk- und
Serverumgebung von Unternehmen
ergänzen.
NEWS
NetStructure 470
Zu den neuen Gigabit-Switches gehören der NetStructure 470T Switch
und der 470F Switch als Intels Einstiegs-Gigabit Switches der nächsten
Generation, der 470T mit sechs 100/
1000BASE-T Kupfer-Ports und zwei
GBIC Ports, sowie der 470F mit acht
1000BASE-SX Ports. Beide Switches
sind kostengünstige Layer-2-Lösun-
mit 12 100/1000BASE-T Kupfer-Ports und 4 GBIC Ports kostengünstig zusammen. Die umfangreiche Ausstattung des
480T bietet fortschrittliche
QoS-Fähigkeiten wie die
Prioritisierung nach 802.1p
Prioritätensetzung, Bandbreitenfestlegung sowie maximale
Medienflexibilität. Ein optionales Software-Update bietet Unterstützung für Layer 3 RoutingMerkmale wie OSPF und IPX
Routing, sowie DVMRP und
PIM Multicast Routing zur Optimierung von Videoübertragung über das Netzwerk.
Intel Express 460T
gen für das Zusammenschalten von
Workgroup Switches und e-Business
Servern. Beide Switches bieten
Quality of Service für die intelligente Steuerung des Datenverkehrs in
Datenzentren und Workgroups. Der
470T bietet zudem maximale Flexibilität bezüglich der Übertragungsmedien, vor allem dort, wo eine preiswerte Lösung auch für große Entfernungen gesucht wird.
NetStructur 480
Der NetStructure 480T Routing
Switch ist ein intelligenter Gigabit
Switch für Datenzentren, der steuerbare Bandbreiten für anspruchsvolle
e-Business-Anwendungen bietet. Er
führt Serverfarmen, CampusSwitches und Desktop Switches in
einem High-Density Layer 3 Switch
Intel stellte außerdem ein GigabitUplink-Modul vor, mit dem sich Intel
Express 460T Standalone Switches an
Server oder Backbones unter Verwendung der “Gigabit over Copper“Technologie anschließen lassen.
Durch die Auto-Sensing-Unterstützung für 100BASE-TX oder
1000BASE-T Netzwerke kann das
460T Modul die Migration auf Gigabit Ethernet erleichtern. Das Modul
unterstützt alle Merkmale des Express
460T Standalone Switches, einschließlich 802.1Q Virtual LANs
(VLANs), Link Aggregation und die
Priorisierung nach 802.1p. Die neuen Intel NetStructure Gigabit
Switches und das Uplink Modul entsprechen den Standards des Institute
of Electrical and Electronics
Engineers (IEEE) für höhere
Interoperabilität und die nahtlose Integration in ein Netzwerk.
06
Ausgabe 06/2000
6
COMPUTER ASSOCIATES
Gebündelt
ARCserveIT mit OpenManage PowerSuites für Tape Backup von Dell
Computer Associates wird ihre Speichermanagementlösung ARCserveIT inklusive Optionen und Agenten mit den
OpenManage PowerSuites für Tape Backup von Dell Computer Corporation bündeln. Im Unterschied zu konventionellen Standardsystemen erhalten die Kunden somit auch für unterschiedlichste eBusiness-Anforderungen maßgeschneiderte Lösungspakete aus Hard- und Software sowie Supportleistungen.
te sowie SAN-Unterstützung über die
Enterprise Library Option und RAIT/
RAIL-Unterstützung. Die Option
Pack Suite mit Application Server
Option Pack erlaubt das Online-Backup für SQL, Microsoft Exchange,
Notes, Oracle, SAP. Für jeden Applikationsserver wird ein Option Pack
benötigt.
Open-File-Technologie
C
CA und Dell arbeiteten bei der Entwicklung der PowerSuites Hand in
Hand, um Endanwendergerechte
Lösungspakete zusammenzustellen.
Die PowerSuites integrieren eine
Vielzahl von Lösungen für die unterschiedlichen Phasen im Lebenszyklus
von Client-Systemen. Mit der Produktfamilie ARCserveIT stehen
gleichzeitig Speichertechnologien für
ein breites Aufgabenspektrum zur
Verfügung - angefangen beim schnellen Troubleshooting bis zum FiberChannel Storage Area Networks
(SANs). Die OpenManage PowerSuites für Tape Backup von Dell werden zunächst für Windows NT und
NetWare angeboten und fassen die
Speichermanagementlösungen von
Dell zu verschiedenen Paketen zusammen. Durch diesen lösungsorientierten Ansatz müssen Kunden
nicht mehr aus einer ganzen Palette
von Lösungen auswählen, sondern
können sich für ein bestimmtes
Lösungspaket entscheiden, das spezielle IT-Anforderungen erfüllt.
Bundle-Komponenten
Die OpenManage PowerSuites für
Tape Backup sind in verschiedenen
Bundles erhältlich. Die Standard Suite
unterstützt mit ARCserveIT Workgroup Edition oder Single Server Edition für NetWare das Backup und
Restore von Einzelservern für alle
Dell-Laufwerke und -Autoloader.
Die Enhanced Suite ergänzt die Standard Suite mit der Disaster Recovery
Option unter Windows NT und
NetWare. Die Professional Suite erweitert die Enhanced Suite mit der
Unterstützung für Multi-Server-LANBackup, RAID, RAIL und RAIT,
ARCserveIT Advanced Edition und
Dell Library.
Enterprise Suite
Die Enterprise Suite ermöglicht - zusätzlich zu den Funktionen der Professional Suite - das LAN-, WANund SAN-Backup von mehreren
Servern auf Dell-Bandspeicherbibliotheken mit der Professional Sui-
06
Ausgabe 06/2000
7
Gerade für die heutige eBusiness-Infrastruktur zeigt sich die Open-FileTechnologie als unverzichtbar beim
Speichermanagement. Der für eBusiness-Unternehmen problematisch
hohe Zeitaufwand für Datensicherungen entsteht durch die wiederholten
Versuche der Backup-Lösung, geöffnete Dateien zu sichern. Die Open
File-Agenten von CA speichern ohne Zeitverlust - die Daten bereits
beim ersten Versuch und garantieren
darüber hinaus, daß alle ausgewählten Dateien gesichert werden.
Außerdem sorgen sie dafür, daß sich
bei der Datenwiederherstellung alle
Dateien auf einem Band befinden und
gewährleisten zudem maximale
Datenintegrität bei der Sicherung von
geöffneten Dateien - auch über Plattformgrenzen hinaus. So können mit
Unterstützung durch die Agenten
Daten aus geöffneten Dateien von
NetWare- auf Windows NT-Systeme
und umgekehrt gesichert werden. Für
einen begrenzten Zeitraum legt CA
der Enhanced Suite-Bundle-Version
der Dell Open-Manage PowerSuites
für Tape Backup 1 Lizenz des Backup-Agenten für Open Files bei.
n
NEWS
CISCO
VPN für kleine Unternehmen
Neues Modul für die Access Router der Reihe Cisco 1700
Cisco Systems erweitert die Access Router der Reihe Cisco 1700 um ein VPN Modul, das kleinen Unternehmen und
Außenstellen die Übertragung von verschlüsselten Daten mit Leitungsgeschwindigkeit ermöglicht. Es bietet expandierenden Firmen eine sichere Lösung, um vertrauliche Daten über ein öffentlich zugängliches Netzwerk zu einem anderen Unternehmen oder zwischen der Zentrale und zu übertragen.
Remote Access Services
Bei der Reihe Cisco 1700 handelt es sich um modulare
Access Router für Außenbüros sowie kleine und mittlere
Unternehmen. Das VPN-Modul wird in den ErweiterungsSlot der Router Cisco 1720 und 1750 aufgenommen. Mit
der Reihe Cisco 1700 lassen sich neue Services kostengünstig implementieren, darunter integrierte MultiserviceAnwendungen für die gleichzeitige Übertragung von Daten und Sprache. Für Unternehmen, die auf Verbindungen zu mehreren Standorten, Telearbeitern oder zu Mitarbeiterinnen und Mitarbeitern im Außendienst angewiesen
sind, bieten sie Virtual Private Networks als kostengünstige Alternative zu Standleitungen. Das Cisco VPN Module für die Breitband Access Router der Reihe Cisco 1700
ist ab sofort erhältlich.
W
Wenn Mitarbeiter außerhalb ihrer Unternehmen arbeiten
und Lieferanten und Geschäftspartner Zugang zum Netzwerk erhalten, werden robuste Sicherheits-Features unumgänglich. Dafür übernimmt das Cisco VPN Modul für
die Access Router der Reihe Cisco 1700 die Verschlüsselung auf Hardware-Basis. Somit können die nach dem
Internet Security Protokoll verschlüsselten Daten mit
Leitungsgeschwindigkeit von 2 Mbps übertragen werden.
Gleichzeitig wird eine Entlastung von Hauptprozessor und
Speicher des Cisco 1700 vorgenommen, die dadurch für
andere Router-, Sprach- und Firewall-Funktionen zur Verfügung stehen.
CISCO
Neuer LAN-Switch
NEWS
Security
Neben der Verschlüsselung unterstützt das Modul eine Reihe weiterer IPSec-bezogener Aufgaben wie Hashing, Key
Exchange und Speicherung von Security-Associates. Da
sich mehrere Sicherheits-Technologien kombinieren lassen, können Unternehmen das Risiko des unberechtigten
Eindringens oder Zugriffe auf Daten auf ein Minimum
senken. Die Access Router der Reihe Cisco 1700 bieten
Firewall-Schutz und verhindern somit ein Eindringen in
das Netzwerk. Das neue Modul verschlüsselt die Daten
mit den Algorithmen DES und 3DES und ermöglicht serielle Vollduplex-Verbindungen mit E1. So verarbeitet der
Cisco 1700 bis zu 100 Tunnel für verschlüsselte Verbindungen zu mobilen Anwendern und anderen Standorten
gleichzeitig. Die Cisco Security-Lösung der EnterpriseKlasse gibt es damit nun auch für kleine Unternehmen.
Catalyst 2980G für kleine und
mittlere Unternehmen
Cisco Systems bringt den LAN-Switch Catalyst 2980G
für Campus-Umgebungen auf den Markt. Bei dem neuen Gerät handelt es sich um eine Lösung für die
Verteilerebene kleiner und mittelständischer Unternehmen. Der fest konfigurierte Switch verfügt über 80 Ports
für 10/100 Fast Ethernet, sowie zwei flexible GBICSlots für Uplinks zu Gigabit Ethernet. Die feste Konfiguration mit hoher Dichte eignet sich für die Verteilerebene mit 10/100/1000 Mbit/s Ethernet zum dedizierten Desktop Switching auf Layer 2.
06
Ausgabe 06/2000
8
MICROSOFT
Neue PDA-Generation
Windows-powered Pocket PC in Deutschland vorgestellt
Microsoft stellte eine neue Generation des Personal Digital Assitant vor, den Pocket PC. Wenige Tage
nach der Weltpremiere in New York präsentierte Richard Roy, Vice President und Vorsitzender der Geschäftsführung der Microsoft GmbH, zusammen mit Vertretern der Hardware-Partner Casio Computer
Company, Compaq Computer, Hewlett-Packard und Symbol Technologies das Design des Pocket PC.
Lifestyle
Der Windows-powered Pocket PC, die neue
PDA-Generation der Microsoft Corporation
und ihrer Hardware-Partner, ist da. Bei der
Vorstellung der neuen Geräteklasse wurden
ihre vielfältigen Fähigkeiten im Bereich mobile Kommunikation und im Unternehmenseinsatz, aber auch als Video-, Audio- und als
Computerspiele-Plattform demonstriert. Vertreter der führenden Hardware-Partner zeigten ihre neuesten
Entwicklungen, die nicht nur durch ansprechendes Design, sondern auch durch überzeugende technische Leistungsmerkmale bestechen.
Der Pocket PC bietet dem Kunden einen schnellen Zugang zu wichtigen Informationen, auch wenn er gerade
nicht an seinem Schreibtisch sitzt. Der Pocket PC richtet
sich an die vielseitigen individuellen Bedürfnisse der modernen “Mobile Lifestyle”-Generation. Eine große Auswahl an Applikationen für Geschäftsanwendungen, Personal Productivity und Unterhaltung existiert bereits heute, doch wird der Pocket PC mit dem wachsenden Angebot an Hard- und Software-Lösungen sehr einfach erweitert werden können, um ihn wechselnden Anforderungen
anzupassen. Mit der ClearType Display Technologie bietet Microsoft ein Lesegefühl für Computerbildschirme, das
dem von bedrucktem Papier in puncto Bequemlichkeit und
Qualität nahe kommen soll. Der Windows Media Player
ist der erste, der sowohl Windows Media Format als auch
MP3 abspielen kann.
Der Catalyst 2980G ist ein fest konfigurierter und äußerst kompakter Ethernet Switch für kleine und mittelständische Unternehmen, die eine hohe Portanzahl in
bestimmten Segmenten benötigen. Der kostengünstige
Catalyst 2980G ist mit einer Höhe von 8,8 Zentimeter
äußerst platzsparend und paßt in kleine Kabelschränke.
Durch die festgelegte Konfiguration ist der Ethernet
Switch einfach zu konfigurieren und administrieren. Der
Catalyst 2980G arbeitet mit der Enterprise Software,
genau wie der Catalyst 2948G und die Reihen Catalyst
4000, 5000 und 6000.
Pocket Software
Ein Personal Information Manager (PIM) mit Kalender,
Adreßbuch, Posteingangsfach, Aufgaben und Notizen ist
in jedem Pocket PC enthalten. Er ist die ideale Ergänzung
zum Microsoft Outlook Client für Nachrichtenübermittlung und zur Zusammenarbeit mit anderen. Outlook 2000
ist als PC-Version ebenfalls jedem Pocket PC beigefügt.
Der Pocket Internet Explorer kommt als voll funktionsfähiger Web-Browser für Hand-Held-Geräte dieser Art daher. Die Pocket-Versionen von Microsoft Word und Excel
bieten eine funktionelle und flexible Ergänzung zu den
Büroprogrammen. Durch die Integration zwischen E-Mail
und E-Mail-Anhang kann der Benutzer Nachrichten senden und empfangen, E-Mails mit Zugang zu Serververzeichnissen versehen, Attachments betrachten und ändern und Web-Seiten durch in das E-Mail eingebundene
URL-Adressen starten.
Pocket Streets ist die computerintegrierte Landkarte und
ermöglicht die Markierung von Lieblingsorten zum leichten Auffinden.
Mehr Information zum Pocket PC und heute bereits verfügbaren Softwarelösungen unter www.pocketpc.com.
End-to-End-Services
Das neue Gerät bietet einheitliche Ende-zu-Ende-Services und die vollständige Interoperabilität mit den
Enterprise-Switches und den kleineren Catalyst
Switches der Reihe 1900, 2900 XL und 3500 XL. Es
weist eine höhere Port-Dichte, aber die gleichen Features wie der Catalyst 2948G auf, der ebenso mit den
gleichen ASICs ausgestattet ist. Die 24 Gbit/s Engine
ermöglicht das blockierungsfreie Switching mit
Leitungsgeschwindigkeit. Die Switching Fabric verarbeitet bis zu 18 Millionen pps auf Layer 2. Der Catalyst
2980G mit 80 Ports für 10/100 Fast Ethernet (RJ45)
und zwei GBIC-Slots zum Uplink zu Gigabit Ethernet
ist ab sofort erhältlich.
06
Ausgabe 06/2000
9
n
NEWS
CISCO
LAN Management Solution Software
CiscoWorks2000 mit erweiterten Funktionen
Cisco stellt ihre neue CiscoWorks2000 LAN Management Solution vor. Es handelt sich dabei um eine Reihe von WebApplikationen für das flexible, automatisierte und inhaltsorientierte Management von LAN- und Campus-Netzwerken.
Mit diesen integrierten Applikationen verfügen Anwender jetzt über eine einheitliche Lösung für die Verwaltung von
LAN-Switching- und Routing-Umgebungen in Unternehmen.
C
Ciscos neue Lösung erlaubt eine
verbesserte Überwachung und
Konfiguration von lokalen Netzen. Zur Vereinfachung der Administration werden integrierte
Web-basierte Applikationen eingesetzt, die häufig wiederkehrende Abläufe automatisieren und
einen problemlosen Zugriff auf
Tools für Fehlersuche oder
Netzwerkkonfiguration ermöglichen. Damit erhalten Netzwerkadministratoren die nötigen
Werkzeuge, um potentielle Probleme zu lösen und die maximale Verfügbarkeit wichtiger
Netzwerkdienste sicherzustellen.
sche Anwendungen und Dienste
auf effiziente Weise zur Verfügung
gestellt werden.
Neue Komponenten
NEWS
Topologie-Darstellung
Im Mittelpunkt der Layer 2/Layer
3-Funktionalität der LAN Management Solution stehen Erkennungsund Anzeigefunktionen für physikalische und logische Elemente. Verbesserte Topologie-Darstellungen
veranschaulichen die Struktur von
über 1000 Geräten sowie deren physikalische und logische Verknüpfung.
Der Campus Manager bietet eine
Reihe von Web-basierten Applikationen für leitungsvermittelte CampusNetzwerke. Er ermöglicht Geräteerkennung und -zuordnung sowie Verbindungsanalyse für Layer 2, VLAN/
LANE- und ATM-Konfigurationsdienste sowie Erkennungsfunktionen
für Endgeräte.
Die Fehlersuche und -behebung in
Layer 2 wird durch einen automatischen Prozeß unterstützt, der für jeden Switch-Port die Mac-, IP-Adres-
se und Benutzer-Logins von über
20.000 Endgeräten erkennen kann.
Lastverteilung
Mit dem Content Flow Monitor, einer neuen Applikation zur Überwachung der Lastverteilung von WebApplikationen auf verschiedene Server, trägt die neue Cisco-Lösung den
Anforderungen der inhaltsorientierten
Vernetzung Rechnung. Die LAN
Management Solution Software überwacht das Verhalten der zur Bereitstellung der Inhalte eingesetzten
Cisco-Technologie, zum Beispiel von
Local Director und Cisco 7200 Routern. Sie sorgt dafür, daß auch bei
unterschiedlich starkem Verkehrsaufkommen am Server geschäftskriti-
Die neue LAN Management Solution umfaßt folgende Komponenten. Neben dem Campus Manager und dem Content Flow Manager gewährleistet der TrafficDirector eine umfassende Überwachung des Datenverkehrs sowie Fehlersuche im Netzwerk. Er
liefert frühzeitige Hinweise auf
potentielle Probleme in leitungsvermittelten Netzen.
Die Software unterstützt RMONÜberwachung des Datenverkehrs
und Cisco LAN- und WAN-Probes Resource Manager Essentials,
ein Tool für das Management und
die Administration von Netzwerkeinrichtungen ermöglicht Gerätekonfiguration und die Bestimmung der
Verfügbarkeit und Leistungsfähigkeit
des Netzwerks. Der CiscoView 5.0,
die Web-basierte Version der grafischen Geräte-Management-Software
von Cisco, erlaubt Netzwerkadministratoren den Echt-zeitzugriff auf Informationen zu Gerätestatus sowie
auf Betriebs- und Konfigurationsfunktionen. Und schließlich bietet der
Cisco-Works 2000 Management Server in kompakter Form wichtige Managementfunktionen, für die er eine
flexible Web-basierte Oberfläche für
die sichere Web-Integration anderer
Management-Tools von Cisco und
weiteren Herstellern zur Verfügung
stellt.
06
Ausgabe 06/2000
10
CISCO
CISCO
Concentration
Sicherheitssoftware
Breitbandlösungen für RemoteAccess- und Site-to-Site-VPNs
Als Ergebnis der Übernahme von Altiga Networks stellt
Cisco Systems jetzt umfassende Lösungen für RemoteAccess-VPNs vor, mit denen kleine, mittlere und Großunternehmen ihre Zweigstellen, Tele- und Heimarbeiter sowie kleinere Niederlassungen in ihr Netzwerk einbinden
können. Im Mittelpunkt der neuen Lösung steht die Cisco
VPN 3000 Concentrator Serie.
N
Neue Cisco-Lösungen bieten skalierbare Anschlußbündelung für Unternehmensanwendungen sowie für
Einzelbenutzer und Zweigniederlassungen. Durch einen
integrierten und bedienerfreundlichen VPN-Client kann
die 3000er Concentrator-Serie verschlüsselte Daten abwickeln. Eine umfassende Web-basierte ManagementArchitektur rundet die Lösung mit Tools zur Installation,
Konfiguration und Überwachung der Cisco 3000
Concentrator-Serie ab. Zu deren Unterstützung stellt Cisco
die VPN 3000 Monitor-Software vor. Sie erfaßt statistische Daten, zeigt High-Level-Statusinformationen an und
bietet Administratoren detaillierte Informationen über jede
Einrichtung im VPN. Den erhöhten Sicherheitsanforderungen an die Einführung eines VPNs begegnet Cisco mit
der Erweiterung der Secure PIX Firewall-Produktfamilie. Die Cisco Secure PIX Firewall 506 ist besonders für
kleine und mittlere Unternehmen sowie für Zweigniederlassungen gedacht.
Kleinste Cisco Secure Pix Firewall
So groß wie ein Buch ist die neue Pix Firewall 506
von Cisco und damit das kompakteste integrierte
Firewall-Produkt der Cisco Secure Pix-Firewall-Familie, das für den Einsatz in Zweigniederlassungen und
kleinen Unternehmen konzipiert ist.
C
Cisco ergänzt ihre Pix-Firewall-Produktfamilie gerade auch für kleinere Unternehmen und begegnet damit dem mit der wachsenden Zahl von Breitbandzugängen einhergehenden Bedarf an Sicherheitslösungen
für Remote-Standorte. Die neue Pix Firewall 506 enthält einen 200 MHz Intel Pentium II Prozessor, 32 MB
RAM, 8 MB Flash-Memory und zwei integrierte FastEthernet-Ports. Sie bewältigt einen Durchsatz von 10
Megabit pro Sekunde und unterstützt die 3DES-Verschlüsselung bei 4 MBit/s.
Secure Policy Manager 2.0
Gleichzeitig präsentiert Cisco eine aktualisierte Version der Cisco Secure Policy Manager-Software, die ein
integriertes Management der IPsec-Verschlüsselung
für Cisco Secure Pix-Firewalls und Cisco IOS-Router
ermöglicht. Der neue Version 2.0 erlaubt das Management großer Konfigurationen der Cisco-Sicherheitslösungen, bietet jetzt zusätzlich eine verbesserte
Skalierbarkeit sowie IPsec VPN-Konfigurierungsmöglichkeiten für die Router und Firewall-Systeme
von Cisco. So lassen sich für das gesamte Unternehmensnetzwerk Sicherheitsmechanismen von einem
zentralen Ort aus festlegen, verteilen, umsetzen und
überprüfen. Der Cisco Secure Policy Manager optimiert die Zugangskontrolle und die Anwendung der
Sicherheitsdienste, die von der Cisco Secure Pix
Firewall-Produktfamilie und den VPN-Routern auf
Cisco IOS-Basis unterstützt werden.
Lösungsportfolio
Cisco bietet damit eine umfassende Lösung von RemoteAccess und Site-to-Site VPN-Lösungen für Unternehmen
und Service-Provider an. Sie enthält den Cisco VPN 3005
Concentrator für Kleinunternehmen und Zweigniederlassungen. Das Produkt erweitert die 3000 Concentrator-Serie
um eine Lösung für Anwender, die eine geringere Anzahl
von Remote-Access-Sessions benötigen. Der Cisco VPN
3000 Monitor dient als Software-Lösung für die zentrale
Überwachung sowie die zentrale Alarm- und Datenerfassung auf mehreren Konzentratoren. Der Cisco Secure
Policy Manager 2.0 unterstützt als eine für VPN-Anwendungen optimierte Software das Management der
Sicherheitslösungen im unternehmensweiten Netzwerk,
unterstützt Router und Firewalls von Cisco und bietet eine
verbesserte Konfiguration für IPsec VPNs und mehr
Skalierbarkeit in Großunternehmen. Die Cisco VPN 3000
Concentrator-Serie ist in vier Varianten lieferbar.
06
Ausgabe 06/2000
11
n
NEWS
TOBIT
Terminal-Server-Technologie
Unterstützung für Microsoft und Citrix
Tobit Software liefert mit einer ersten Beta-Version die Unterstützung ihrer Produktfamilie für die Terminal-ServerTechnologie von Microsoft und Citrix, ein auf Windows NT 4.0 und 2000 basierendes Serversystem, welches grafischen
Terminals und älteren PCs den Zugriff auf serverbasierte Windows-Programme ermöglicht.
ren. Administriert werden die Arbeitsplätze komplett am Server. Hier findet auch die Rechtevergabe für die
unterschiedlichen Kommunikationsfunktionen der Anwender statt. Die
Terminal-Server-Technologie steht
auch für besonders hohe Sicherheit in
der Kommunikation, da der Anwender nur das Bild des Tobit InfoCenters
übertragen bekommt, aber die eigentlichen Daten oder Anwendungen ausschließlich im zentralen Firmenserver
liegen.
Beta im Download
NEWS
M
Mit einer neuen Beta-Version wird der
Einsatz der David-Familie auf dem
Citrix bzw. Microsoft Terminal Server möglich und erlaubt erstmals den
direkten Versand von Faxen mittels
Fax-Druckertreiber über einen Terminal Server. Ähnlich wie bei UNIXSystemen werden Terminals lediglich
zur Darstellung der Programme genutzt. Der tatsächliche Rechenprozeß
findet auf dem Server statt, wo neben
anderen Applikationen nun auch der
Information Server David Professional, David 6 oder FaxWare 6 installiert ist. Der PC im Netz wird nur noch
für die Darstellung und Eingabe genutzt. Daher spielt es auch keine Rolle, ob ein alter 386er, ein Pentium-III-
Rechner oder gar Thin Clients eingesetzt wird. Dabei ist für die unternehmensweit installierte Hardware-Basis
im Bereich der lokalen Arbeitsplatzrechner ein stark erweiterter Investitionsschutz gewährleistet.
Terminal-Session
Mitarbeiter erhalten mit der aktuellen
Beta-Version über Terminal-Sessions
Zugriff auf Fax-, Sprach-, SMSNachrichten und E-Mails. Selbstverständlich stehen über die integrierten
Adreßarchive und den Terminkalender umfangreiche Möglichkeiten zur
Verfügung, sämtliche Kommunikationsprozesse effizient durchzufüh-
Ein weiterer Vorteil der Terminal-Server-Technologie ist die geringe Anforderung an das Netzwerkkabel, was
insbesondere bei hohem Kommunikationsaufkommen von Bedeutung
ist. Es kann selbst über eine ISDNLeitung mit derselben Geschwindigkeit gearbeitet werden wie im LAN.
Somit lassen sich mit dem Terminal
Server verteilte Filialen oder Homeoffice-Arbeitsplätze ideal einbinden,
welche z.B. mit dem zentralen oder
persönlichen Eingangsbuch arbeiten
müssen. Da nicht die zu bearbeitenden Daten übermittelt werden, was
sehr schnell die Kapazität einer
ISDN-Leitung übersteigt, sondern nur
die aufgearbeiteten Darstellungsdaten, läuft die eigentliche Anwendung genauso flüssig wie im FirmenLAN. Die Beta-Version zur Erweiterung der Tobit-Kommunikationsprodukte für den Einsatz auf Terminal Server steht zum kostenlosen
Download auf dem Tobit-Web-Server
bereit.
06
Ausgabe 06/2000
12
Seminargruppen- Übersicht
PYRAMID COMPUTER
CS
MS 578
NV 565a
NV 565
Ben Hur
MS 1556
MS 1557
MS 1558
MS 1560
MS 1561
MS 1562
MS 1563
Ascend
AVM
AVM
AVM
AVM
Bintec
Bintec
Citrix
CS-Cis
Cis-ACRC
CIS-CATM
CIS-CID
CIS-CIT
CIS-CLSC
CIS-CMTD
CIS-CRLS
CIS-DCN
Netzwerk Grundlagen
Strukturierte Verkabelung
Networking Essentials
Networking Technologies “Entry Level”
Networking Technologies “Professional“
Microsoft Windows 2000
Administering MS Windows 2000
Installing & Configuring MS Windows 2000
Advanced Administering for MS Windows 2000
Updating Support Skills for MS WinNT 4.0 to MS Win2000
Desig. a MS Win 2000 Directory Services Infrastructure
Desig. a MS Win 2000 Networking Services Infrastructure
Designing a Change & Configuration Management
Infrastructure for MS Win 2000 Professional
e-Solutions
Configuring and Installing Ascend Max
ISDN MultiProtocol Router for Windows NT 1.x
NetWare Connect for ISDN 2.x
NetWare MultiProtocol Router for ISDN 3.x
NetWork Distributed ISDN 1.x
Bintec Basic Entry
Bintec Professional Configuring
Citrix WinFrame Enterprise
Cisco für Einsteiger
Cisco Advanced Cisco Router Configuration
Cisco Campus ATM Solutions
Cisco Internetwork Design
Cisco Internetwork Troubleshooting
Cisco LAN Switch Configuration
Configuring, Monitoring & Troubleshooting Dialup Services
Cisco Router & LAN Switch Configuration
Designing Cisco Networks
CIS-CSE-SMB Cisco Sales Essentials-Smal & Medium Business
CIS-ICRC Introducing Cisco Router Configuration
All-in-One Router-Lösung von
Pyramid
Mit BEN HUR bringt Pyramid Computer eine anwenderfreundliche und kostengünstige All-in-One-Lösung auf den
Markt, um Netzwerke mit geringem Aufwand an das öffentliche Kommunikationsnetz anzuschließen. BEN HUR
ermöglicht eine Internet/Intranet-Anbindung, beinhaltet
einen E-Mail-Server, ermöglicht das Faxen, und bietet
noch dazu Voice-Mail und Remote Access.
MS 954
MS 955
MS 685
MS 689
MS 770
MS 803
MS 922
MS 983
MS 827
MS 828
MS 832
MS 833
MS 958
MS 960
MS 973
MS 981
MS 1026
MS 1198
E
Eingebunden zwischen LAN und ISDN stellt BEN HUR
die schnelle Internetverbindung her, schützt vor internem
und externem Mißbrauch und beschleunigt den Zugang
erheblich. Die integrierte Firewall und die VPN-Gateway
Funktionen mit IPSec-Verschlüsselung sorgen für Sicherheit im Internet. Durch ihren ausgefeilten E-Mail- und
Proxyserver spart die All-in-One-Lösung Kosten. Ferner
sind ein DNS-, ein Fax- und ein RAS-Server integriert.
Die vorinstallierte Box muß nur über das integrierte LCD
Interface per Tastendruck eine im LAN gültige IP Adresse zugewiesen bekommen. Die Installation ist eine Sache
von Minuten. Die Konfiguration erfolgt über Browser innerhalb der bedienungsfreundlichen grafischen Oberfläche.
NV 520
NV 525
NV 526
NV 804
NV 529
NV 555
NV 560
NV 570
NV 575
NV 580
NV 780
NV 910
Linux
NV 350
NV 352
NV 354
NV 720
NV 730
NV 990
BEN HUR basiert auf Linux, so wird ein stabiler dauerhafter Betrieb und ein transparentes und nachvollziehbares Verhalten im Netz gewährleistetm mit dem Vorteil des
dynamischen Mitwachsens. Doch weder für die Konfiguration, noch für den Betrieb des Gerätes ist Linux KnowHow notwendig. Linux kennt keine Beschränkung der
Userzahl, so daß bei zukünftiger Erhöhung der Benutzer
keine Lizenzkosten anfallen. BEN HUR eignet sich für
kleinste Netzwerke, kann jedoch auch in der ausfallsicheren XL Version bis zu 250 PC-Arbeitsplätze bedienen.
Sämtliche Einstellungen werden über den Browser getätigt und in einer SQL-Datenbank sicher abgelegt. UpdateService ist für zwei Jahre im Kaufpreis enthalten.
MS 688
MS 836
MS 857
MS 936
NV 605
NV 770
Microsoft Windows 98
Upgrading to Microsoft Windows 98
Supporting Microsoft Windows 98
Microsoft Windows NT 4.0
Installing & Configuring WinNT Server 4.0
Supporting MS WinNT 4.0 - Enterprise Technologies
Installing & Configuring MS WinNT Workstation 4.0
Administering Microsoft Windows NT 4.0
Supporting MS WinNT 4.0 Core Technologies
Accelerated Training Microsoft Windows NT 4.0
Microsoft Back Office
Administering MS Systems Management Server 2.0
Supporting MS Systems Management Server 2.0
System Administration for SQL Server 7.0
Implementing a Database in SQL Server 7.0
Supporting Microsoft Cluster Server 1.0
Supp. Routing & Remote Access Service for Win NT 4.0
MS Exchange Server 5.5 Series -Design & Impl.
Supporting Microsoft SNA Server 4.0
MS Exchange Server 5.5 Series -Concepts and Admin.
Microsoft Windows Terminal Server
Novell Netware 4.11
IntranetWare: NW 4.11 Administration
IntranetWare: NW 4.11 Advanced Administration
IntranetWare: NW 3 to 4.11 Update
Intranet Ware: NW 4.11 Installing & Configuring (WS)
Novell NetWare 5.0
NetWare 5.0 Update
NetWare: Integrating WinNT Workstation & Server
NetWare 5.0 Administration
NetWare 5 Advanced Administration
NDS Design & Implementation with NDS Workshop
NetWare Service & Support
Z.E.N. Works 2.0
NDS for NT Professional
Novell Backoffice
GroupWise 5 Administration
GroupWise 5 Advanced Administration
GroupWise Net Access and Connectivity
NetWare for SAA Inst. & Troubleshooting
Network Management with ManageWise 2.6
Oracle Database Operator for NetWare 5 Configuration
Internet Seminare
Internetworking mit Microsoft TCP/IP on NT 4.0
Secure Web Access using Proxy Server 2.0
Admininistering & Supporting Microsoft FrontPage 97
Creating & Managing a Web Server using IIS 4.0
NetWare TCP/IP Transport
Securing Intranets with BorderManager 3.5
Clustering & Standby
MS 958
Supporting Microsoft Cluster Server
Vinca
VINCA StandbyServer für intranetWare 4.11
Vinca
VINCA StandbyServer für NetWare 5.0
VCSBA 200 VINCA Administration on Windows NT
VCSBA 300 VINCA Advanced Administration on Windows NT
CIS-CSE-SEMB Cisco Sales Essentials-Smal & Medium Business
eMail: [email protected]
06
Ausgabe 06/2000
13
n
NEWS
NOVELL
NOVELL
ScheMax zum kostenlosen Hosted File
Services
Download
NDS eDirectory mit einer intuitiven Oberfläche
Internet Caching System
Novell bietet ihren Kunden den kostenlosen Download von ScheMax 1.1. Das
Directory-Tool der nächsten Generation wurde im Rahmen der Net Services
Console Initiative entwickelt. Es bietet Unternehmen durch seine intuitiv zu
bedienende Benutzeroberfläche die Möglichkeit, NDS eDirectory unkompliziert den eigenen Anforderungen anzupassen, zu verwalten und auszubauen.
Novell stellt Hosted File Services im
Internet zur Verfügung. In Verbindung mit Caching bieten integrierte
File Services eine erhöhte Skalierbarkeit und Beschleunigung bei der
Datennutzung und -speicherung im
Internet. Die JustOn Hosted File Services sind für Internet und Application Service Provider sowie für
dotcom-Unternehmen verfügbar, die
Datenzugriffe über das Internet als
Teil ihrer Service-Palette anbieten
wollen.
D
NEWS
Da keine speziellen Programmierkenntnisse notwendig sind, sparen
Kunden mit ScheMax Zeit, Kosten
und Ressourcen. Durch das kostenlose Angebot steigert Novell die Leistungsfähigkeit des NDS eDirectory
und stellt sicher, daß die Kunden über
Werkzeuge verfügen, die eine effiziente Administration der Netz-Infrastruktur ermöglichen. Die Produkte
der NetConsole-Linie sind vollständig in die Novell Net Services Software integriert und machen das Management und die Verwaltung von
Netzwerken so einfach wie möglich.
Mit ScheMax erhalten Unternehmen
ein Werkzeug, mit dem sie NDS
eDirectory und NDS Corporate Edition über verschiedene Plattformen
hinweg verwalten können, darunter
Windows 2000, NT, Solaris und
Linux. Administratoren können mit
ScheMax das NDS eDirectory Schema rasch und einfach erweitern.
ScheMax und die NetConsole-Produkte sind eine Komponente der
Novell Net Management Services und
stellen die Administrationswerkzeuge
für die Infrastruktur in “One Net“Umgebungen dar.
Leistungsmerkmale
ScheMax verfügt über eine Benutzeroberfläche, die es Anwendern leicht
macht, NDS eDirectory an die eigenen Anforderungen in ihrem Unternehmen anzupassen. Beispielsweise
können Administratoren auf der Ba-
sis von Identitätsinformationen der
Benutzer im eDirectory festlegen, wer
die Berechtigung hat, ausgewählte
Verzeichnisdaten einzusehen und zu
ändern. Die Sicherheit und Integrität
der Daten bleibt jederzeit gewährleistet. Benutzern können Rechte gewährt und Tools zugänglich gemacht
werden, mit denen sie ihre Informationen selbst auf einen aktuellen Stand
bringen können. So werden Zeiten für
die Dateneingabe reduziert. ScheMax
ermöglicht es außerdem, Software mit
dem NWAdmin zu konfigurieren,
ohne daß der Anwender über
Programmiererfahrung verfügen oder
sich mit einer neuen Schnittstelle vertraut machen müßte.
NDS eDirectory Schema
ScheMax wurde als Werkzeug für das
NDS eDirectory Schema entwickelt,
um Netzwerk-Administratoren und
IT-Managern die Verwaltung des
Verzeichnisbaumes im eDirectory zu
erleichtern. Mit ScheMax können
Anwender ihren Verzeichnisbaum
effizienter verwalten, neue Klassen
und Attribute hinzufügen, Snap-Ins
für den NW-Admin entwickeln, Benutzern Inhalte des eDirectory zur
Verfügung stellen und Regeln für die
Eingabe von Attributen aufstellen.
ScheMax beinhaltet einen SchemaAdministrator, einen Schema-Viewer
und einen Assistenten steht unter
www.novell.com/download/
#NDS zum Download bereit.
D
Die Novell Lösung JustOn Files kombiniert Technologien von JustOn, einem kürzlich übernommenen Unternehmen, und dem Novell Internet
Caching System (ICS), um Firmen
einen sicheren, einfachen und schnellen Zugriff auf das Internet zu ermöglichen. Die Kombination verbessert
die Zugriffsgeschwindigkeit und die
Skalierbarkeit von JustOn Dateien
und verteilten Daten im Internet, wobei die Hardwarekosten um ein Vielfaches gesenkt werden können.
Just On Files
Anwenderdaten im Internet statt auf
Festplatten zu speichern, ermöglicht
den weltweiten Datenzugriff mittels
eines Browsers. Gleichzeitig können
diese Daten gemeinsam genutzt werden. Service Provider testen die Hosted File Services bereits. JustOn Files
ist als Hosted Service verfügbar und
wird auf Basis des Datendurchsatzes
nach Megabits pro Sekunde monatlich abgerechnet. Anwender können
die Hosted File Services über einen
User Account mit 50 MB freiem Speicherplatz im Internet unter
www.juston.com testen.
Weitere Informationen:
unter www.ju ston.com/
06
Ausgabe 06/2000
14
NOVELL
Internet Operating Network
Novell, CMGI und Sun gründen gemeinsames Unternehmen
Novell bringt als führenden Anbieter von Net Services Software ihre Erfahrung in ein Internet Operating Network der
nächsten Generation ein. Das ION wird von CMGion entwickelt, einem Unternehmen, das von CMGI, Novell und Sun
Microsystems gegründet wurde, um globale Internet-basierende Netzwerk-Dienstleistungen anbieten zu können.
stammt der Novell-Vision einer One
Net-Umgebung, einer reinen InternetUmgebung. Offene Protokolle,
Caching-Lösungen und Services sollen die Entwicklung eines InternetBetriebssystems unabhängig von traditionellen Clients ermöglichen, die
Internet-Plattform der nächsten Generation.
One Net
C
CMGion, von CMGI, Novell und Sun
Microsystems mit
Anfangsinvestitionen von je 20 Millionen USDollar gegründet, wird zukünftig globale Internet-basierende NetzwerkServices anbieten, die eine effizientere Versorgung mit Diensten wie
Hosting, Caching, Applikationen und
Inhalten gewährleisten. Dies geschieht über Unternehmens-Web-Seiten wie auch durch Service Provider
und proprietäre Netzwerke. Novell
wird die Verzeichnisdienste sowie die
Caching- und Protokoll-Services beisteuern.
DENIM
Die Verzeichnisdienste sowie die
Caching- und Protokoll-Services, die
Novell beiträgt, beruhen auf der kürzlich vorgestellten DENIM-Architektur, einem verzeichnisbasierenden
Modell für die Infrastruktur des
Internet. DENIM steht für DirectoryEnabled Net Infrastructure Model,
das während der BrainShare als Kernstück einer neuen Produktstrategie
von Novell bekanntgegeben wurde.
Verschiedenste Dienste werden die
notwendige Software-Infrastruktur
für das neue Internet Operating
Network zur Verfügung stellen. Mit
Services, die auf Anwenderprofilen
basieren, ermöglichen sie eine personalisierte Internet-Nutzung. Das
DENIM-Modell stellt eine kundenzentrierte Architektur für den Einsatz
von verzeichnisbasierenden Produkten und Services der beteiligten Partnern dar.
Internet-Umgebung
Produkte und Dienstleistungen der
DENIM-Architektur erlauben es Unternehmen, ihre E-Business-Umgebungen einfacher, sicherer und
schneller zu gestalten. Die Kombination aus Novells Internet Caching
Services mit Novells NDS eDirectory
und Technologien wie Engage von
CMGI für eine personalisierte Netznutzung erweitern die Möglichkeiten
des Netzes erheblich und steigern seine Leistungsfähigkeit. In CMGion
verbinden sich Novells Bedeutung als
Anbieter von Net Services Software
und CMGIs Stärke auf dem Gebiet
der Internet-Dienstleistungen, um den
Internet-Verkehr zu beschleunigen
und über Profile eine einfachere Verwaltung zu bieten. Die Initiative ent-
06
Ausgabe 06/2000
15
Das neue Unternehmen CMGion von
CMGI, Novell und Sun wird den Kern
der Software-Infrastruktur auf der
Basis des Novell NDS eDirectory,
dem ICS-Protokoll und den Novell
Net Services errichten. Das CMGionNetzwerk wird seinen Teilnehmern
ein globales Netz von Dienstleistungen bieten, die auf Profilen basieren.
Es wird optimale Nutzer- und
Standortprofile sowie einen beschleunigten Zugriff auf Netzinhalte bieten,
unabhängig davon, ob es sich um statische oder dynamische Daten oder
On-Demand-Multimedia handelt. Mit
der Speicherung von Profildaten in
Novells NDS eDirctory können
CMGion-Teilnehmer Netzwerkaktivitäten, Nutzergewohnheiten und
Bandbreitenkapazitäten besser analysieren. Dies kann direkt in eine Verbesserung von Netzwerkarchitektur
und -Design umgesetzt werden, um
eine kosteneffizientere und verbesserte Web-Nutzung für die Anwender zu
gewährleisten. Alle Arten von Netzwerken werden durch den Einsatz von
Novells Net Services sicherer und leistungsfähiger. Die Grenzen zwischen
verschiedenen Netzwerken werden
dadurch aufgehoben und eine One
Net-Umgebung geschaffen.
n
NEWS
Faxen gelernt
tet. Die Modelle richten sich an Notebook- und
Powerbook-Anwender, die auch unterwegs schnelle und
hochwertige Ausdrucke benötigen. Die Mac-kompatiblen Drucker erreichen Druckgeschwindigkeiten von
fünf Seiten pro Minute bei 600x600 dpi Schwarzweiß
und zwei Seiten beim Farbdruck mit 600x300 dpi.
FaxWare für GroupWise
FaxWare for GroupWise ist speziell für den Einsatz mit
Novells Groupware-Lösung entwickelt worden und
zeichnet sich durch seine perfekte Integration in
GroupWise aus. Die Installation ist in wenigen Minuten abgeschlossen. FaxWare for GroupWise ermöglicht
jedem GroupWise-User das schnelle und komfortable
Versenden und Empfangen von Faxen am Arbeitsplatz.
Auf dem Tobit Web-Server steht die Trialversion zum
Download bereit, mit der die volle Funktionalität getestet werden kann. Das Produkt selbst wird ausschließlich von Novell vertrieben.
Zeichen des Ostens
Texte für China, Japan und Korea
Mit dem neuen Microsoft Global IME 5.01 können bei
jeder Sprachversion von Windows 95, 98 und NT 4.0
chinesische, japanische und koreanische Texte in Microsoft Word 2000-Dokumente, in Webformulare und EMail-Nachrichten eingegeben werden. Man startet eine
beliebige Sprachversion von Word 2000, Internet Explorer oder Outlook Express 4.0 oder höher bzw. Outlook 98, wählt in der Taskleiste Global IME und kann
in der gewünschten Sprache schreiben. Mit den aktuellen Microsoft-Sprachpaketen kann jede Sprachversion
des Internet Explorer 4.0 japanische oder koreanische
Zeichen anzeigen. Der Download für Chinesisch (Taiwan) enthält einen Zhu-Yin-IME und einen Chang-JieIME. Im Lieferumfang ist eine mehrsprachige Hilfe
enthalten. Global IME und die erforderlichen Sprachpakete können bei Microsoft downgeladen werden
Hochleistungs-Router
Erweiterte IP-Services
Cisco Systems bringt den neuen Cisco 10000 Edge Services Router (ESR) auf den Markt. Der Router der
Carrier-Klasse ermöglicht Service Providern die Implementierung von IP-Services mit hoher Performance und
Skalierbarkeit. Durch die extrem hohe Portdichte erfordert das System nur sehr wenig Raum und besitzt einen
niedrigen Stromverbrauch. Es basiert auf dem Cisco´s
Internetwork Operating System, mit dem viele Betreiber bereits vertraut sind. Der Cisco 10000 ESR verwendet Cisco´s PXF-Architektur (Parallel eXpress
Forwarding). Sie arbeitet mit dem neuesten NetzwerkProzessor von Cisco mit parallelen Pipelines. Dadurch
erreicht der Router eine Performance mit Leitungsgeschwindigkeit, die eine Vielzahl leistungsfähiger IPServices auf Basis des Cisco IOS auf einer HighendPlattform ermöglicht.
On air
Drahtlose LAN-Verbindung
Cisco bietet mit den Produkten von Aironet, einer
Firmenübernahme gegen Ende letzten Jahres, jetzt auch
wireless LAN-Lösungen an. Die Aironet 340er Serie
ermöglicht drahtlose LAN-Kopplungen mit einer Datenrate von bis zu 11 Mbit für die firmenweite Kommunikation. Access Points ermöglichen die ständige FunkVerbindung zu den lokalen Netzwerken. Der Aufbau
erfolgt zellular, bietet ein uneingeschränktes Roaming
und somit die Möglichkeit, das LAN jederzeit zu erweitern. Das System der 340 Series umfaßt AccessPoints und Antennen für die Anbindung von bis zu 30
Clients. Die PCI- und PC-Card-Netzwerk-Adapter 340
sind konfigurierbar für 40-Bit-Verschlüsselung. Die
gebäudeübergreifende Kopplung von LANs geschieht
über spezielle Bridges und Richtfunk-Antennen. Bei der
Vernetzung von mehreren Gebäuden wird in der Regel
eine Zentrale mit einer speziellen omnidirektionalen
Antenne ausgestattet, welche die anderen Richtantennen versorgt und als Mittler dient, für eine Reichweite
Mobildruck
NEWS
Neue Druckergeneration
Mit den HP DeskJets 350C und 350CBi stellt HewlettPackard zwei robuste, schnelle und zuverlässige FarbTintenstrahldrucker für den mobilen Einsatz vor. Die
Nachfolger der HP DeskJets 340C/CBi zeichnen sich
durch eine höhere Druckgeschwindigkeit und Druckkapazität sowie deutlich gesteigerte mobile Eigenschaften bei gleichem Preis aus. Der HP DeskJet 350 CBi ist
mit einer Infrarotschnittstelle für den kabellosen Ausdruck und einer langlebigen NiMH-Batterie ausgestat-
Ticker
06
Ausgabe 06/2000
16
Europa-Zentren
bis zu 5,9 km bei maximal 11 Mbit. Die 340er Serie
beinhaltet neben 11 Mbps DSSS Bridges mit 50mW
Output besondere 13.5 dBi Yagi Mast Mount Antennen und Zubehör.
e-Business Lösungen
Intel wird europaweit Zentren zur Entwicklung und
Validierung von e-Business-Lösungen eröffnen. Die
ersten sind für die kommenden sechs Monate in München, Reading (England) und Stockholm geplant. Als
weitere Standorte sind Amsterdam und Paris vorgesehen. Mit Investitionen von mehreren Millionen Dollar
will Intel die Entwicklung und Verbreitung von e-Business-Lösungen auf Intel Architektur in Europa vorantreiben. Diese Zentren bieten Software-Entwicklern,
Internet Solution Providern (ISP) und Firmen, die elektronischen Handel betreiben, die Möglichkeit, e-Business-Lösungen zu entwickeln.
Ausgeliefert
Satellitenverbindung
Tobit Software hat Mitte Mai mit der Auslieferung des
neuen David one begonnen. Die neue Version des großen Bruders von David Professional ist seit der Markteinführung vor einem Jahr rundum verbessert und erweitert worden. Wurde bisher vor allem der Endkundenmarkt focussiert, so wird das Produkt nun auch
für Unternehmen, die viele Mitarbeiter im Außendienst
haben oder Heimarbeitsplätze zur Verfügung stellen,
noch interessanter. Wird David Professional als
Informationsdrehscheibe eingesetzt, können bis zu 25
David-One-Anwender in Filialen oder Home Offices
an Satelliten angebunden werden. Der Nachrichtenaustausch erfolgt über eine einfache ISDN-Verbindung. Der weitere Funktionsumfang entspricht dem
des David Professional. David One wird es erstmals
in einer internationalen Version geben. Diese ist ebenfalls seit Mitte Mai im Handel. Weitere Info zum Produkt finden Sie auf dem Tobit Web-Server.
Meilensteine
PA-RISC-Prozessoren
Der neue, in 0,18-µm-Kupfer-CMOS-Technologie gefertigte 64-bit-PA-RISC-Prozessor PA-8700 von
Hewlett-Packard wird mit einer Taktfrequenz von 800
MHz und mehr arbeiten. Damit setzt der PA-8700 mit
3,2 Milliarden Gleitkomma-Operationen pro Sekunde
neue Maßstäbe in der Verarbeitung von Gleitkommaoperationen. Der neue HP-Prozessor verfügt über einen
On-Chip-Cache von 2,25 MB. Mit Rekordleistungen in
den Industriestandard-Benchmarktests SPECjvm,
SPECint und SPECfp warteten dieweil die neuen
Enterprise Server HP 9000 N-Klasse. Sie arbeiten mit
dem PA-RISC-Prozessor PA-8600 von Hewlett-Packard.
Die N-Klasse-Server hatten vergleichbare Systeme deutlich übertroffen und ihre Eignung für den Einsatz mit
E-Services-Applikationen und rechenintensiven technischen Anwendungen unter Beweis gestellt.
Powered Network
Qualifizierte Application Services
Für differenzierte Services für Hochleistungsinfrastrukturen dehnt Cisco Systems ihr Cisco Powered
Network Programm (CPN) nun auch auf Application
Infrastructure Provider (AIP) aus. AIPs bieten
Application Service Providern als ihren Kunden
Hochleistungsinfrastrukturen zum Betrieb von Hosted
Applications. Cisco zeichnet solche Service Provider
mit dem Cisco Powered Network Logo aus, die höchsten Qualitätsansprüchen in Bezug auf Infrastruktur,
Qualifikation des Personals und angebotenen Diensten genügen. Ein AIP, dessen Netz das CPN-Zertifikat von Cisco erhält, gewährleistet damit hohe Verfügbarkeit, Sicherheit und Vorhersagbarkeit der Performance durch QoS Lösungen. Durch die Integration von Hochleistungs-Netzwerken, Service Level
Agreements und weiteren Management-Funktionen
lassen sich Business-Applikation zuverlässig und reibungslos zum Endanwender übertragen.
Wake on
Stand-by ISDN Karte
Digi International bietet mit der DataFire Micro V die
erste passive ISDN Karte mit Wake-on-ring-Feature. Mit
dem Columbus Pro Software-Paket integriert sie in der
Version 2.2 Telefonie, Fax und Dateitransfer. Die preiswerte ISDN-Lösungen bietet einen stromsparenden
Stand-By Modus, aus dem ein PC bei Rufeingang aktiviert wird.
06
Ausgabe 06/2000
17
thema des monats
WELTWEIT
KOMMUNIZIEREN
Verteilte Systeme
Komplexe Strukturen unter GroupWise 5.5
Von Helmut Tibes
D
Die Strukturen der
Unternehmen, in
denen E-MailServices zum Einsatz kommen, spiegeln die Komplexität der benötigten
Systeme. Der Globalisierung der
Ökonomie entsprechen verteilte Systeme für eine
weltweite Kommunikation mit vielfältigen Domainund PostofficeKonstruktionen.
06
Ausgabe 06/2000
18
Wenn Sie unsere GroupWise Beiträge bisher verfolgt haben, wird Ihnen
sicher nicht entgangen sein, daß wir
uns bei unseren Systembeschreibungen auf die Minimalform eines
GroupWise Systems beschränkt haben. Das Ein-Domänen-System mit
einem einzigen Postamt, war überschaubar genug, um die Prinzipien zu
erklären, und ermöglichte es uns, die
Erklärungen möglichst einfach zu
halten. Nachdem wir eine gute Basis
geschaffen haben, wollen wir uns nun
von dieser Einfachheit der Strukturen
verabschieden, und uns weltweit agierenden Unternehmen und deren komplexer Kommunikation über E-MailSysteme zuwenden.
Strukturen und Modelle
Wir wollen Ihnen einen Überblick
über die verschiedenen Modelle verteilter GroupWise Systeme bieten und
werden die jeweiligen Konfigurationen gemeinsam erarbeiten. Unser
Bemühen ist dabei von dem Vorsatz
geprägt, auch unter den komplexen
Systemen einfache, aber repräsentative Konstruktionen zu beleuchten.
Vom Prinzip her macht es ohnehin
keinen Unterschied, ob ein
GroupWise System nun aus 3 oder 30
Domänen besteht und ein Domäne 2
oder 20 Postämter bedient. Dies ist
eher eine Frage der Hardware-Ausstattung und der Leistungsfähigkeit
der Komponenten. Für unsere Darstellungen stehen uns drei NetWare
Server zur Verfügung und wir beschränken uns deshalb auf 3 Domänen, was aber ausreicht, um alle wesentlichen Konfigurationen zu zeigen.
Wir werden das jeweilige GroupWise
System an einem Unternehmensmodell festmachen, eine
Beispielkonfiguration
durchführen und die
Vor- und Nachteile
aufzeigen.
Modell I: Der
Remote Client
GroupWise soll in einem Unternehmen eingesetzt werden, das einen
zentralen Standort besitzt und darüber hinaus einzelne Außendienstmitarbeiter an anderen Standorten
über GroupWise an diese Zentrale
anbinden möchte. Es wird davon
ausgegangen, daß die externen Mitarbeiter und Mitarbeiterinnen mehrmals täglich mittels Wählleitung eine
Verbindung zum Unternehmen herstellen. Dieser Anwendungsfall ist
zwar eindeutig eine Aufgabe für einen Remote Client, soll aber der Vollständigkeit halber mit aufgeführt
werden, auch wenn es sich hierbei ja
nicht um eine serverseitige Lösung
handelt. Wir verzichten deshalb auch
auf eine Beschreibung der Installation eines Remote Clients. Doch der
Vorteil einer solchen Lösung - und
das soll ausdrücklich gesagt sein - ist
zweifelsohne
ihre
Kostenfreundlichkeit, sowohl für die technischen Voraussetzungen vor Ort als
auch für die Verbindungsherstellung.
Nachteilig ist, daß eine Aktualisierung des Mailbox-Inhaltes nur auf
Anforderung durch den Endanwender oder nach einem zuvor eingestelltem Zeitplan stattfindet, nicht aber
durch den Eingang der E-Mail in der
Mastermailbox, also dem Briefkasten im Zentralsystem. Bei einem
solchen System liegt die online aktualisierte Benutzerdatenbank nach
wie vor im Postamt der Zentrale und
die Remote-Datenbank ist nur das
Abbild des letzten Synchronisationsvorgangs.
Modell II: Ein
weiteres Postamt
Unser zweiter Anwendungsfall spielt
in einem Unternehmen mit einem zentralen Standort und einer oder mehreren Außenstellen, an deren Stand-
06
Ausgabe 06/2000
19
orten jeweils ein eigener Mitarbeiterstab beschäftigt ist. Die entfernten
Arbeitsorte verfügen über ein eigenes
Netzwerk mit Servern, die in so engem Kontakt zur zentralen Netzinfrastruktur stehen, daß der Datenverkehr zwischen den einzelnen Orten Standleitungen sinnvoll erscheinen lassen. In diesem Fall gehen wir
davon aus, daß sämtliche Server in
einem NDS-Baum der Novell Directory Services eingebunden sind. Für
die eben beschriebene Umgebung
kommt für GroupWise am ehesten ein
sogenanntes Single Domain/Multiple
Postoffice System in Betracht, welches in Abbildung 1 mit den von uns
verwendeten Parametern schematisch
dargestellt ist.
Eine solche Konfiguration eignet sich
besonders gut, wenn die Außenstellen im Vergleich zum zentralen Standort von der Netzstruktur und der Mitarbeiterzahl her klein sind. Auch eine
zentrale Administration des GroupWise-Systems läßt sich so gut bewerkstelligen.
Grundzüge der
Konfiguration
Wir möchten anhand der Abbildung
1 kurz die Grundzüge der
GroupWise-Konfiguration erläutern.
Die GroupWise-Komponenten sind
an den verschiedenen Standorten, der
Zentrale und der Außenstelle, jeweils
auf separaten Servern, A und B installiert. Zur Vereinfachung sind die jeweils auf einem Server laufenden
Komponenten farblich gleich unterlegt. Auf dem Server A (Zentrale) mit
der IP-Adresse 192.168.153.28 wurde in den A T R E E die Domäne
A D O M A I N und das Postamt
APOSTOFA eingerichtet (das A am
Schluß steht für das erste Postamt
unter der Domäne). Auf dem Server
B (Außenstelle) mit der IP-Adresse
192.168.153.29 haben wir das zweite Postamt APOSTOFB plaziert. Alle
weiteren Parameter werden in der nun
folgenden Einrichtung des zweiten
thema des monats
Postamtes beschrieben. Im Unterschied zur Installation eines
GroupWise-Basissystems (vgl. Technik News 2/99), wird beim Aufsetzen
eines neuen Postamtes jeder Schritt
manuell ausgeführt, sogar das NDSObjekt muß von uns selbst erzeugt
werden. Wir empfehlen, zuerst auf
dem zweiten Server ein Verzeichnis
anzulegen, in welchem die PostamtDatenbanken abgelegt und die Warteschlangen aufgebaut werden sollen.
Anschließend rufen Sie im SoftwareVerteilverzeichnis unter AGENTS die
INSTALL.EXE auf.
Der Installationsassistent
Zurück zum Installationsassistenten,
dem wir einige Fragen zu beantworten haben, u.a. nach der NetWare
Plattform, nach dem Pfad, von wo aus
die NLMs ausgeführt werden, nämlich SYS:\SYSTEM auf Server B,
und nach der zu installierenden
Agentensprache, und die ist Englisch.
Nun müssen wir die Komponente bestimmen, die wir hinzufügen möchten. Wir bestätigen also HINZUFÜGEN und setzen den Marker auf
POSTOFFICE um, anschließend er-
Es macht durchaus Sinn, am entfernten Standort ebenfalls ein Software-Verteilverzeichnis zu haben, um beispielsweise nicht sämtliche
Client-installationen über die Standleitung fahren zu müssen. Kopieren Sie aber bitte nicht die Software einfach dorthin, sondern nutzen
Sie die Softwareverteilung von GroupWise. Unter den GROUPWISESYSTEMOPERATIONEN - erreichbar im NWADMIN32 über den Menüpunkt WERKZEUGE - steht Ihnen die Software-Verzeichnisverwaltung
zur Verfügung. Damit haben Sie zum einen jederzeit den Überblick,
wo überall die GroupWise-Software abgelegt wurde und welche Version im jeweiligen Verteilverzeichnis vorgefunden wird, und Sie können gezielt und automatisiert Updates, also neue Versionen vom zentralen Softwareverzeichnis aus an die Außenstellen weiterreichen. Sie
müssen also nur einmal Updaten.
Abb.1: Darstellung der GroupWise-Komponenten mit den dazugehörigen
Verkehrsbeziehungen.
gänzen wir den Namen APOSTOFB,
steuern den Pfad zu dem eben von uns
erzeugten Postamt-Verzeichnis und
schließen mit OK, WEITER und INSTALLIEREN ab. Bitte nehmen Sie
aus dem folgenden Fenster beide standardmäßig gesetzten Marker heraus,
denn einen
Aufruf in der
Autoexec.ncf haben wir bereits
und den Agenten dürfen wir erst starten, wenn wir das NDS-Objekt erzeugt haben, was wir jetzt nachholen
werden. Starten Sie bitte den
NWADMIN32 und gehen Sie mit der
Maus auf den NDS Container, in welchem bereits Ihre GroupWise-Domäne und das erste Postamt liegen.
Rechte Maustaste ERSTELLEN /
GROUPWISE-POST-OFFICE und in
dem nun erscheinenden Konfigurationsfenster entsprechend Abbildung
2. folgende Einträge vornehmen.
Zuerst wieder den Namen des Postamtes eintragen, in unserem Fall
APOSTOFB. Dann browsen Sie auf
den NDS-Kontext der Domäne, die
Sie dem Postamt überordnen wollen
und geben den Pfad zur Postamtdatenbank WPHOST.DB an. Die Sprache, in der das Postamt-Objekt in der
NDS erscheinen soll, ist Deutsch und
die Zeitzone, der es angehört sei hier
(WZ+01.00)..., Berlin, ...
.
Liegt Ihre Außenstelle in einem anderen
Land, müssen Sie hier die Zeitzone dieses
Landes wählen, sonst werden z.B. Termine
nicht mehr zeitgerecht zugestellt.
Zuletzt wählen Sie das SoftwareVerteilverzeichnis, aus welchem sich
das Postamt z.B. bei automatischen
Client-Updates bedienen soll. Hier
werden sämtliche Verzeichnisse aufgeführt, die Sie über die SoftwareVerzeichnisverwaltung in den
GROUPWISE-SYSTEMOPERATIONEN organisiert haben.
Ehe Sie über den Schalter ERZEUGEN (CREATE) das Objekt in die NDS
06
Ausgabe 06/2000
20
Mail-Host Kommunikation:
über SMTP
BinTec ISDNTelnet-Verbindung
Router
aufgerufenen Postamt-Agenten. In
unserem Beispiel haben wir aber jeweils nur ein Postamt je Server installiert und brauchten theoretisch keine
Veränderungen vorzunehmen. Nur
der Übersicht halber haben wir eine
Portnummer nicht zweimal vergeben.
Wie Sie der Abbildung 1 entnehmen
können, ist aber noch ein weiterer Port
von Bedeutung.
Postämter
Abb. 2: Nach der Installation des POA
muß noch das entsprechende Objekt in
der NDS erstellt werden.
Abb. 3: Bedeutung der Symbole
einfügen, könnten Sie noch durch Setzen des Marker CREATE LIBRARY
zusätzlich das Anlegen einer Dokumenten-Bibliothek wählen.
Startup-Datei anpassen
Vergewissern Sie sich, daß die Objekte ordnungsgemäß angelegt wurden,
und bedenken Sie, daß jedes Postamt
auf einem Server über einen eigenen
Port verfügen muß. Sollten Sie also
mehr als ein Postamt auf einem Server betreiben wollen, müssen Sie in
der Startup-Datei, hier z.B.
SYS\SYSTEM\APOSTOFB.POA,
die Portnummer - standardmäßig die
1677 - so anpassen, daß sie auf dem
Server nur einmal vergeben ist. Es
spielt dabei keine Rolle, ob Ihre
Clients überhaupt über IP (Client/Server) oder nur über UNC-Pfad mit dem
Postamt kommunizieren. Gleiche
Ports verhindern den Start des zuletzt
Eben sprachen wir davon, wie die
Clients mit dem Postamt Verbindung
aufnehmen können, nun geht es darum, wie sich die Postämter untereinander kontaktieren. Es ist in der
schematischen
Darstellung zu sehen, daß die Post
Office Agenten
POA überhaupt
nicht unmittelbar
in Kontakt treten,
sondern über die
Domäne und damit letztlich über
den MTA kommunizieren. Während
der POA des ersten Postamtes über
UNC-Pfad mit dem MTA Kontakt
aufnimmt, - beide NLMs laufen ja auf
einem Server -, wird für den zweiten
POA eine TCP/IP-Verbindung konfiguriert und hierzu ist ebenfalls die
Angabe eines Ports notwendig. Standardmäßig erwartet der MTA die
Verbindungsaufnahme durch den
POA auf Port 7100, dieser Port läßt
sich auch auf dem POA konfigurieren,
was wir gleich tun werden. Sie fragen sich jetzt sicher, wie der MTA
denn weiß, welches Postamt mit ihm
spricht, wenn alle über den gleichen
Port gehen? Nun, die Postämter unterscheiden sich ja noch durch ihre IPAdresse voneinander, was aber bedeutet, daß sobald die Kommunikation über TCP/IP läuft, nur noch ein
Postamt je Server zulässig ist. In einer solchen Konstellation macht aber
alles andere auch kaum Sinn.
06
Ausgabe 06/2000
21
Link-Konfiguration
Wir wollen jetzt die soeben beschriebene TCP/IP-Verbindung zwischen
der Domäne und dem zweiten Postamt einmal konfigurieren. Hierzu bedienen wir uns eines Werkzeugs, das
L I N K C O N F I G U R A T I O N oder
deutsch VERBINDUNGSKON FIGURATION genannt wird. Dieses Tool
ist für unsere heutigen Aufgaben unser wichtigstes Handwerkszeug und
hilft uns, sowohl Verbindungen zwischen Domäne und Postamt als auch
zwischen Domänen untereinander zu
konfigurieren. Die VERBINDUNGSKONFIGURATION arbeitet mit einer
eigenen Symbolik, die in Abbildung
3. zusammengefaßt wurde.
IP-Adressen
In der LINKKONFIGURATION werden also Verbindungen zwischen jeweils zwei GroupWise-Komponenten
- Domäne oder Postamt - hergestellt.
In diesem Zusammenhang spricht
man von INBOUND und OUTBOUND,
also einem ein- und ausgehenden
Nachrichtenkanal. Dieser wird bei
TCP/IP über die IP-Adresse und den
Port in jeder Richtung definiert und
zwar von der Domäne, die dabei als
Bezugspunkt dient. Bei einem Domänen-Postamt-Link gibt es nur einen
Bezugspunkt, die eine Domäne. Später bei den Domänen-Domänen-Verbindungen haben wir aber zwei Bezugspunkte und jede Domäne für sich
betrachtet hat eine eingehende und
ausgehende Verkehrsbeziehung. Damit wir mit unseren IP-Adressen und
Ports nicht vollkommen durcheinander geraten, werden wir die folgende
Regel einführen, die wir streng befolgen werden und das auch schon bei
einem so einfachen Beispiel, wie
dem, welches wir gerade erarbeiten.
Eine bewährte Regel für die Praxis lautet:
Die IP-Adressen und Ports werden, ehe wir
den Link konfigurieren, auf den jeweiligen
Objekten in der NDS eingetragen.
thema des monats
Adressen eintragen
Also gehen Sie im NWADMIN32 auf
den MTA unter dem Domänenobjekt,
am einfachsten in GroupWise View:
rechte Maustaste, DETAILS und den
Tabulator NETZWERKADRESSE betätigen. Markern Sie TCP/IP unter
NETZWERKPROTOKOLLE HINZUFÜGEN und betätigen Sie anschließend den Schalter HINZUFÜGEN. Die
folgende Maske erlaubt Ihnen die
Eingabe einer IP-Adresse und gibt
Ihnen den Standardport 7100 vor,
den wir unverändert durch Anklicken
von OK übernehmen. Wir gelangen
auf das ursprüngliche Fenster zurück
und können unseren Eintrag noch einmal kontrollieren. Gehen Sie auf den
POA, der unter dem Postamtobjekt
angeordnet ist, und wie zuvor beschrieben auf die Eingabemaske für
die Netzwerkadresse. Beachten Sie,
daß es sich bei der hier abgefragten
Portnummer um den Port für die
Client/Server-Verbindung handelt.
Den sogenannten
MESSAGE
TRANSFER PORT (MTP) oder Nachrichtentransportanschluß tragen Sie
erst ein, wenn Sie das Fenster mit der
Taste OK bestätigt haben und wieder
auf dem Ausgangsfenster sind.
Achten Sie darauf, daß die Portnummer, welche Sie im MTA hinterlegt haben, und der Nachrichtentransportanschluß auf dem
POA identisch sind, nur so kann
später überhaupt eine Verbindung hergestellt werden.
Schaffen Sie sich auch Gewißheit
darüber, daß Sie den Port auf
dem richtigen, dem entfernten
POA eingetragen haben.
Kontrolle ist alles
Starten Sie jetzt im NWADMIN32 die
L I N K K O N F I G U R A T I O N unter
WERKZEUGE / GROUPWISE-
DIENSTPROGRAMME / VERBIN
DUNGSKONFIGURATION. Im Menüfeld des sich öffnenden Fensters sehen Sie eine Auswahlliste, in welcher
der Name Ihrer Domäne steht und
dahinter in Klammern Primär. Die
erste Domäne in einem GroupWiseSystems ist immer eine primäre Domäne, Sie wird von uns administriert
und enthält alle Informationen über
unser System, auch die Kenntnis über
die mit ihr verbundenen Postämter.
Klicken Sie den Schalter mit dem
Symbol eines amerikanischen Briefkastens links neben dem Domänennamen und schon werden alle an der
Domäne angeschlossenen Postämter
im darunterliegenden Feld aufgelistet.
Noch sehen Sie vor beiden Einträgen
das Linksymbol für einen direkten
Domänen-Postamt-Link über UNCPfad (vgl. Abb: 3.) und dieser Pfad
wird am Ende der Zeile auch angegeben.
Gehen Sie nun auf die Zeile für das
auf den entfernten Server ausgelagerte Postamt und betätigen Sie die rechte Maustaste zum BEARBEITEN. In
der nun erscheinenden Maske wählen Sie unter Protokolle im
Dropdown-Menü TCP/IP und im
zweiten Menü unter Post-Office-Agent den POA. Jetzt kommen unsere vorhin auf den Agenten
gemachten Einträge zum Tragen. Sie
stellen nämlich fest, daß sämtliche
noch verbleibenden Felder wie von
Geisterhand ausgefüllt wurden, ohne
daß Sie sich den Kopf über IP-Adressen, Client/Server und Nachrichtentransportanschlüsse zerbrechen mußten.
Verlassen Sie jetzt die aktuelle Eingabemaske über OK und achten Sie
auf das Symbol, das vor der Zeile, die
wir gerade geändert haben, erscheint.
Dieses Zeichen will uns darauf aufmerksam machen, daß wir die vorgenommene Änderung noch in die
Domänendatenbank WPDOMAIN.DB
zurückspeichern müssen. Sie können
das tun, indem Sie die Verbindungskonfiguration schließen und die fol-
gende Aufforderung mit JA bestätigen, oder Sie gehen in der Symbolleiste auf das zweite Icon von links,
mit den zwei Weltkugeln und dem
Pfeil rechts oben. Damit haben wir die
erste Hürde genommen und können
nun die Agenten auf den beiden
Servern starten.
Gibt es Probleme?
Lassen Sie uns noch einige Worte
über das wohl häufigste Problem sagen, das in einer solchen Umgebung
auftritt. Unsere Erfahrung ist es, daß
beim Starten der GroupWise-Komponenten kein Link zwischen dem entfernten Postamt und der Domäne hergestellt werden kann. Sie sehen das
daran, daß im MTA-Fenster auf der
Serverkonsole eines der beiden Postämter als geschlossen gekennzeichnet ist. Sollte Ihnen das auch so ergehen, sehen Sie bitte auf dem POAFenster des entfernten Servers nach,
ob die Verbindungsdaten vollständig
eingetragen sind. Hierzu drücken Sie
die Funktionstaste F10 und wählen
die Anzeige des Message Transfer Status aus. Sind die Inboundund Outbound-Felder leer, konnte
sich
die
Postamtdatenbank
WPHOST.DB nicht mit der Domänendatenbank WPDOMAIN.DB abgleichen. Abhilfe schafft hier nur noch die
Erstellung einer neuen Postamtdatenbank. Hierzu gehen Sie zum
Ablageort der WPHOST.DB in das
Postamtverzeichnis und benennen Sie
um in z.B. WPHOST.OLD. Das geht
aber nur, wenn Sie das POA.NLM
vorher entladen haben und auch sonst
nicht auf die Datenbank zugreifen.
Anschließend rufen Sie den
NWADMIN32 auf, markieren das
Postamtobjekt in der NDS, rechte
Maustaste: SYSTEMWARTUNG und
markern das Feld DATENBANK NEU
AUFBAUEN.
Jetzt erscheint ein Dropdown-Menü,
über welches Sie das Postamtverzeichnis einstellen und über OK
den Neuaufbau der Datenbank ansto-
06
Ausgabe 06/2000
22
AVM NetWare MultiProtocolRouter for ISDN
ßen. Danach sollte beim Aufruf des
POA ein Link zum MTA herstellbar
sein.
Dafür und dagegen
Worin liegt der Vorteil des “Single
Domain/Multiple Postoffice”-Systems im Vergleich zum “Single
Domain/Single Postoffice”-System
oder zum Remote Client? Zum einen
läßt sich das System über die eine
Domäne gleichermaßen einfach administrieren, zum anderen werden
Mails immer unmittelbar in die
Mailbox des Empfängers gestellt.
Außerdem ist beimAusfall eines Postamtes immer nur ein Teil der Mitarbeiter betroffen. Versagt die Domäne
ihren Betrieb, lassen sich E-Mails innerhalb des eigenen Postamtes immer
noch verschicken. Der Nachteil besteht darin, daß Sie für eine solche
Lösung nicht mehr ohne eine Standleitung auskommen.
Modell III: eine
weitere Domäne
In unserem dritten Beispiel möchten
wir uns mit einem Unternehmen auseinandersetzen, welches in mehreren
Ländern jeweils mehrere Standorte
unterhält und dabei jeweils einen
Standort als Zentrale begreift, von
denen wiederum einer das Hauptquartier des Gesamtunternehmens darstellt. Die Kommunikation innerhalb
eines Landes ist dabei deutlich intensiver als der Mail-Verkehr zwischen
den verschiedenen Ländern. Das
GroupWise-System ,das hier zum
Einsatz kommen könnte, ist eine
“Multiple Domain/Multiple Postoffice”-Konstruktion, mit einer Primär Domäne und mehreren sekundären Domänen und jeweils mehreren
Postämtern unter jeder Domäne. In
der Abbildung 4 haben wir beispielhaft ein solches System dargestellt.
Doch keine Angst, wir werden das
nicht installieren. Wir können Ihnen
sowieso nur einen groben Abriß dar-
über geben, wie man die Installation
eines solchen Systems angehen würde, weil uns doch mehr die Konfigurationen mit externen Domänen reizen, die später folgen werden.
Sekundäre Domänen
Im Unterschied zu externen Domänen, die nur Repräsentanten für Domänen in einem fremden GroupWise
sind, sind sekundäre Domänen allesamt Bestandteil eines einzigen NDSBaumes. Das bedeutet auch, daß sekundäre Domänen in der NDS erstellt
werden, wohingegen externe Domänen allein in GroupWise View sprich
in GDS (GroupWise Directory Service) existieren. Sobald Sie neben einer primären Domäne eine zweite
Domäne innerhalb desselben Trees
erzeugen, wird diese ohne Ihren Einfluß zu einer Sekundärdomäne. Wir
wollen Ihnen kurz beschreiben, wie
Sie ein solches System aufsetzen würden. Zuerst wäre das entsprechend der
Anzahl an Domänen jeweils ein
NetWare Server.
Ein Postamt würde auf diesem Server laufen und alle weiteren Postämter hätten ihren eigenen Rechner.
Agenten
Ausgehend von einem GroupWiseBasissystem müßten auf den anderen
Domänen-Servern
aus
dem
SOFTWAREVERTEILVERZEICHNIS/
AGENTS die INSTALL.EXE aufgerufen werden und eine Domäne sowie ein Postamt installiert werden.
Nach Prüfung der GRPWISE.NCF
und der entsprechenden STRTUP
US.MTA und .POA (Startupfiles)
können Sie über den NWADMIN32 in
der NDS auf dem für GroupWise vorgesehenen Behälter das Domänenund Postamtobjekt anlegen. Anschließend tragen Sie auf den Objekten der
Agenten MTA und POA unter Netz
werkadresse die IP-Adressen ein.
In der Startupdatei des MTA müssen
Sie einen Benutzer und ein Paßwort
hinterlegen, über den sich der Agent
auf dem Server mit der Primärdomäne
anmelden kann. Sobald das geschehen ist, starten Sie alle Komponenten
und wechseln in die Verbindungskonfiguration, um die Links auf TCP/
IP umzustellen. Im MTA-Fenster auf
der Serverkonsole könnten Sie für
jedes System prüfen, ob alle Domänen angezeigt und als geöffnet rückgemeldet werden.
Abb. 4: Beispiel eines Mehr-Domänen/Mehr-Postoffice Systems, verteilt über
mehrere Länder und Standorte je Land.
06
Ausgabe 06/2000
23
thema des monats
Sollten Sie noch Lust verspüren, die
Konfiguration zu verfeinern, gäbe es
die Möglichkeit, einen Zeitplan - unter Plan auf der Domäne in der
LINKKONFIGURATION - zu erstellen, der festlegt, in welchen Abhängigkeiten der Link zur jeweils anderen Domäne hergestellt und wieder
abgebaut werden soll. Anschließend
bestünde die Aufgabe darin, nach dem
gleichem Muster eine weitere Domäne mit Postamt hinzuzufügen. Zum
Schluß vergessen Sie aber nicht, Ihre
Teststellung einmal auszuprobieren.
Sollte das jetzt etwas schnell gegangen sein, so lesen Sie einfach weiter,
denn viele der Handgriffe wiederholen sich in den folgenden Modellen.
Unabhängigkeit
Domänen machen unabhängig, ein
weiterer Vorteil des eben beschriebenen Systems. Jede Domäne kann den
E-Mail-Verkehr der ihr angegliederten Postämter unabhängig regeln. Bei
Ausfall einer Domäne, um bei Abbildung 4 zu bleiben, wären bei entsprechender Redundanz der Verbindungen (blau) die anderen Domänen weiterhin in der Lage, Nachrichten miteinander auszutauschen, wenn gewünscht sogar über andere Domänen
hinweg. Das GroupWise-SystemAdreßbuch könnte je nach Wunsch
alle oder nur standortbezogen Benutzer aufführen.
Modell IV:
Indirekter Link
In unserem vierten Beispiel beschäftigen wir uns gleich mit drei Unternehmen. Stellen Sie sich vor, es gäbe
drei Firmen, die sehr eng zusammenarbeiten und jeweils GroupWise zum
hausinternen E-Mail-System gemacht
haben. Jedes Unternehmen arbeitet in
einem eigenständigen Netzwerk und
administriert NetWare über einen eigenen Tree. Die Firma A hat mit den
Abb. 5: Die schematische Darstellung eines GroupWise-Systems mit externen
Domänen läßt nicht erkennen, daß es sich um drei separate Systeme handelt.
Firmen B und C so regen Datenverkehr, daß man sich für eine Verbindung über Standleitung entschlossen
hat. B und C kommunizieren, soweit
es GroupWise anbelangt, über A, wie
Sie der Abbildung 5 entnehmen können. Wir sprechen in einem solchen
Fall von einem indirekten Link, da die
Mails von B nach C nicht unmittelbar gelangen. Bitte beachten Sie, daß
wir unser Testsystem entgegen der
oben gemachten Vorgaben in einem
Netz betreiben, was Sie ja auch anhand der IP-Adressen feststellen.
Konfiguration
Aber genug der Vorrede, lassen Sie
uns mit der Konfiguration dieses
schon anspruchsvolleren Beispiels
beginnen. Wir gehen davon aus, daß
Sie bereits die drei GroupWise-Basissysteme in ihren jeweiligen Trees installiert haben, so daß wir uns nur
noch mit dem Erzeugen der externen
Domänen und dem Herstellen der
Links befassen müssen.
Externe Domäne erstellen
Wir müssen immer darauf achten, daß
wir mit der richtigen Datenbank verbunden sind, was wir über GroupWise
View jederzeit sicherstellen können.
In GroupWise View gehen Sie mit der
rechten Maustaste ganz oben auf den
Systemnamen, in unserem Beispiel
AGWSYS und wählen Erstellen.
Es erscheinen in einem Fenster alle
GroupWise-Objekte, die wir hier plazieren können und von denen die externe Domäne für uns in Frage
kommt. Anschließend erscheint ein
Fenster wie in Abbildung 6, wobei wir
Da wir jetzt relativ häufig zwischen den drei Systemen wechseln müssen, empfiehlt es sich,
zu allen Domänendatenbanken
Laufwerkmappings herzustellen
und im NWADMIN32 die drei
Trees in separaten Fenstern
parallel darzustellen.
Sobald Sie diese Vorbereitungen abgeschlossen haben, verbinden Sie sich im NWADMIN32
mit dem System A, indem Sie im
NDS-Baum z.B. auf das
Domäneobjekt gehen und mit
der rechten Maustaste die Details anfordern. Dies ist der
schnellste Weg, die Domänendatenbank WPDOMAIN.DB zu aktivieren, die Sie gerade administrieren wollen.
06
Ausgabe 06/2000
24
Ascend Router von Lucent Technologies
dort bereits die externe Domäne
BDOMAIN erzeugt haben und gerade
die externe Domäne für C erstellen.
Wir erstellen diese externen Domänen, damit jedes System von dem
anderen Kenntnis über die Struktur
der eigenen Domäne erlangt, denn
keines der beiden GroupWise-Systeme kann ohne weiteres die
GroupWise-Objekte in dem fremden
NDS-Baum sehen. Die Domänendatenbanken müssen ihre Informationen austauschen können und das geht
eben nur, wenn wir einen Link zwischen den beiden Objekten herstellen.
Tragen Sie jetzt folgende Daten in die
Eingabemasken ein. Für den Namen
der externen Domäne benutzen Sie
bitte exakt den Namen, den diese
Domäne in dem anderen System trägt,
hier also
C D O M A I N . Unter
DOMÄNENTYP ist wie zuvor begründet ein EXTERNES GROUPWISE
auszuwählen. Für die Datenbankversion ist bei GroupWise 5.5 die
VERSION 5.X einzustellen. Die
ZEITZONE richtet sich wieder danach, in welchem Land sich Ihr anderes GroupWise-System befindet. In
das Feld VERBINDEN MIT DOMÄNE gehört hier der Name der Domäne hinein, mit der wir physikalisch,
nicht logisch verbinden wollen. In
diesem Fall brauchen wir auf den Unterschied nicht zu achten, denn zwi-
schen ADOMAIN und BDOMAIN soll
eine logische wie eine physikalische
Verbindung bestehen (siehe Abb. 4).
Der Pfadeintrag ganz unten ist optional und überhaupt nur sinnvoll, wenn
wir einen Link über UNC-Pfad herstellen wollten.
Auf die Konsole schauen
Nachdem Sie beide externen Domänen erstellt haben, können Sie im
MTA-Fenster auf dem Server bereits
ein Ergebnis ablesen. Hier sollten jetzt
hinter Domains und unter Total
eine 3 stehen und unter closed eine
2, was soviel heißt, daß Ihr System
drei Domänen kennt, aber zu zwei
Domänen noch keine Verbindung aufbauen konnte. Ehe wir diese Verbindung einrichten können, haben wir
aber in den anderen Systemen noch
eine Aufgabe zu erledigen. Im
GroupWise B wie auch im C System
müssen wir die beiden anderen Domänen ebenfalls als externe Domänen
erstellen. Wie das geht, haben Sie ja
soeben gelernt, aber Achtung, die externe Domäne CDOMAIN im System
B und die externe Domäne BDOMAIN
im System C weisen bei der Einrichtung eine Besonderheit auf, über die
wir eben schon sprachen. Kehren wir
dazu noch einmal zur Abbildung 5 zurück. Das vorletzte Auswahlfeld erwartet die Angabe der Domäne, mit
der wir verbinden wollen
und zwar physikalisch und
Abb. 6: Es sind nur wenige Angaben erforderlich,
um eine externe Domäne zu erstellen.
das ist ADOMAIN. Eine
Aussage darüber, daß wir
logisch mit einer bestimmten Domäne verbunden
sein möchten, machen wir
eben dadurch, daß wir der
externen Domäne exakt
den Namen dieser Domäne geben. Wie sich eine
solche Eingabe in der
Verbindungskonfiguration
darstellt, werden wir uns
ansehen, sobald wir alle externen Domänen erzeugt
haben.
06
Ausgabe 06/2000
25
Gute Kontakte
Wechseln Sie nun wieder in das System A und rufen Sie die Verbindungskonfiguration auf. Stellen Sie im
Auswahlfeld als die Primäre Domäne ADOMAIN ein und rufen Sie auf
der ersten externen Domäne mit der
rechten Maustaste: BEARBEITEN das
Fenster VERBINDUNG BEARBEITEN auf. Innerhalb des Fensters gibt
es einen Rahmen mit der Bezeichnung Einstellungen, in dem Sie
unter PROTOKOLLE auf TCP/IP
umschalten und anschließend noch
die IP-Adresse des jeweiligen externen MTA und den Port 7100 eintragen. Sobald Sie mit OK bestätigen,
erscheint wieder das ursprüngliche
Fenster, wobei durch das schon bekannte Symbol (zur Erinnerung siehe Abb. 3) zum Speichern der
Konfigurationsänderung aufmerksam
gemacht wird. Verfahren Sie so auch
bei dem anderen Domänenlink im
System A. Hiernach wechseln Sie
wieder zu dem NDS-Baum der B oder
C Domäne und rufen dort ebenfalls
die Verbindungskonfiguration auf.
Stellen wir uns auch hier wieder auf
die Primärdomäne, so sehen wir ein
verändertes Bild. Neben einem direkten Link, der auf ADOMAIN verweist,
und den wir wie gewohnt auf TCP/IP
umkonfigurieren können, begegnet
uns nun zu der externen Domäne, mit
der wir nicht unmittelbar verbunden
sind, der eben erwähnte indirekte
Link. Die Domänennamen bilden
zum einen die Domäne ab, mit der wir
logisch verbunden sind: CDOMAIN
und in Klammern dahinter die Domäne, über welche die physikalische
Verbindung geht: ADOMAIN. Sollten
Sie versuchen, bei dieser Verbindung
über rechte Maustaste und BEARBEITEN das Protokoll auf TCP/IP
umzuschalten, werden Sie enttäuscht.
Das (vgl. Abb. 7) gibt Ihnen nur die
logische Verbindungwieder, das Protokoll ist aber nur auf einer physikalischen Verbindung zu ändern. Hier
gibt es also nichts mehr für uns zu tun.
thema des monats
Abb. 7: Der indirekte Link wird so ganz nebenbei
mitkonfiguriert.
Synchronisation tut not
Wir sind unserem Ziel, die separaten
GroupWise-Systeme miteinander zu
verbinden, schon wieder ein Stück
näher gekommen. Zum Abschluß
müssen wir noch konfigurieren, welche Informationen überhaupt zwischen den Systemen ausgetauscht
werden sollen. Im NWADMIN32
werden wir unter WERKZEUGE /
GROUPWISE-SYSTEMOPERATIONEN / SYNCHRONISIERUNG EXTERNER SYSTEME
fündig. Sie müssen jetzt auf jedem der
drei Systeme - z.B. mit AGWSYS beginnend - für die jeweils anderen beiden GroupWise-Systeme die Synchronisation einrichten. Durch Betätigen des Schalters HINZUFÜGEN gelangen Sie auf ein Eingabefenster, in
welches Sie zuerst den Namen des externen Systems, hier z.B. BGWSYS,
eintragen und anschließend den Namen der Domäne dieses Systems,
folglich BDOMAIN. Dann bestimmen
Sie, welche Objekte in jeweils welcher Richtung abgeglichen werden
sollen und beenden Sie die Eingabe
mit OK.
Sie finden im übergeordneten Fenster
einen Schalter ANFORDERN, welcher
dazu dienen soll, die Synchronisation anzustoßen. Wir konnten hiermit
zu keiner Zeit einen Abgleich auslösen und haben uns einer anderen Taktik bedienen müssen. Nur wenn wir auf
das entsprechende GroupWise-Objekt in GroupWise View gegangen
sind und über die rechte Maustaste
über SYNCHRONISIEREN einen
Abgleich in die anderen Systeme
durchgeführt haben, waren die Daten
wenig später auch in den anderen
GroupWise Views zu sehen und damit auch alle Benutzer in allen drei
Adreßbüchern eingetragen. Keine
Angst, Sie brauchen das nicht ständig zu tun, nur bei der Umstellung
werden bereits existierende Objekte
nicht automatisch repliziert. Ein neu
angelegtes GroupWise-Konto erscheint ohne Ihren Eingriff in allen
Adreßbüchern, allerdings dürfen Sie
nicht ungeduldig sein, der Prozeß
kann etwas dauern und ist an den
POA-Fenstern der Server zu erkennen (ADM administrative Mail).
Was gut ist und was nicht
So geschafft! Nun noch etwas zu den
Vor- und Nachteilen eines solchen
Multiple Domain Systems. Sicher ist
es ein großer Vorteil, wenn Sie
Systemdaten wie z.B. Adreßbücher
online austauschen, mit GroupWiseSystemen die getrennt bleiben, können Sie das so nicht. Es macht Ihnen
die Adressierung eines Benutzers im
fremden GroupWise sehr komfortabel. Außerdem ist die Kommunikation durchgängig
im GroupWise
pro prietären
Format, was sie
sicherer macht.
Der Nachteil
zeigt sich eher
von der administrativen
Seite. Es muß ein Weg gefunden werden, wie die jetzt allen Systemen bekannten Domänen administriert werden (Kompetenzen und Rechte). Außerdem bläht sich der administrative
Aufwand sehr schnell mit steigender
Zahl externer Domänen auf. Jede neu
hinzukommende Domäne muß in n1 Systemen eingerichtet werden und
in das neue System müssen alle bereits bestehenden Domänen als
external Domains aufgenommen werden, das kann schnell ungemütlich
werden. Aus diesem Grund hat man
mit einem anderen Konstrukt für Abhilfe geschaffen, dem Hub/Subscriber
System, welches wir abschließend
darstellen möchten.
Modell V: Hub/
Subscriber System
Wir wollen nun eine unkompliziertere und vom administrativen Standpunkt her eine weniger aufwendige
Lösung erarbeiten und gehen dabei
von unserem vorherigen Unternehmensmodell aus. Die infrage kommende Struktur nennt sich, (was man
im Deutschen besser umschreibt, als
den Versuch zu starten, es zu übersetzen) Hub/Subscriber System . Die
schematische Darstellung in Abbildung 8 soll uns dabei helfen. Zentraler Bestandteil des Systems ist der sogenannte Hub, eine GroupWise-Domäne, welche quasi als Vermittlung
für alle bei ihr angemeldeten
Subscriber Domänen fungiert.
Public Hub
Wie der Darstellung zu entnehmen ist,
handelt es sich um einen physikalischen Stern. Keine der mit der Hub
Domäne verbundenen Subscriber
Domäne hat physikalisch Kontakt mit
einem der anderen Subscriber. Das
bedeutet in unsere GroupWise-System Sprache übersetzt, daß es
nur direkte Links zwischen der
zentralen und den au-
06
Ausgabe 06/2000
26
ßenstehenden Domänen gibt. Indirekte Links kommen nicht vor, folglich
sehen sich die Subscriber Domänen
untereinander auch nicht, sondern
kennen nur den zentralen Hub. Sie
mögen jetzt einwenden, daß es nicht
viel Sinn macht, wenn die außenstehenden Domänen keinen direkten,
also physikalischen Link und ebenfalls auch keinen indirekten, sprich
logischen Link mehr haben. Sie argumentieren damit, daß dann auch
keine Synchronisation zwischen den
Subscriber Domänen stattfinden kann
und die anderen Benutzer nicht mehr
im Adreßbuch gesehen werden können. Schließlich könnten Sie sogar
behaupten, es sei dann gar nicht mehr
möglich, außerhalb des eigenen Systems noch jemanden zu adressieren.
Und ich müßte Ihnen bescheinigen,
daß Sie bisher den Artikel aufmerksam verfolgt haben und bestätigen,
daß wir wirklich nicht mehr mit USER
ID.POST OFFICE.DOMAIN adressieren können, weil wie Sie zu recht
sagen, das eigene System das andere
Postamt und die andere Domäne gar
nicht zu erreichen wüßte. Doch muß
ich Ihnen sagen, es geht doch, Sie
müssen sich nur noch ein bißchen
gedulden.
Zur Nachahmung
empfohlen
Wir benötigen auch für diese Teststellung mindestens drei separate
GroupWise-Basissysteme, von denen
das System A als der public HUB fungieren soll. In unserer schematischen
Darstellung in Abbildung 8 sind nur
die Domänen gezeichnet, die Postämter fehlen, deshalb erlauben Sie mir
noch eine Bemerkung. Das HUB System besteht in der Regel nur aus einer Domäne - mit Routingfunktion als
Spezialaufgabe - wenngleich ein Postamt, an ihr angeschlossen, einwandfrei seinen Dienst verrichten würde.
Erzeugen Sie jetzt bitte im Hubsystem, hier AGWSYS, zwei externe
Domänen BDOMAIN und CDOMAIN,
im ersten Subscribersystem BGWSYS
erstellen Sie eine externe Domäne mit
der Bezeichnung ADOMAIN und im
zweiten Subscribersystem CGWSYS
wird ebenfalls eine externe Domäne
Abb. 8: Der Public Hub kontrolliert sämtlichen Mail-Verkehr zwischen
Subscriberdomänen, ausfallen darf er nicht.
mit dem Namen ADOMAIN angelegt.
Bei den Domänen BDOMAIN und
CDOMAIN spricht man auch von sogenannten Hub Access- oder HubZugriffsdomänen. In einem komplexen GroupWise-System könnte es ja
neben der Primärdomäne auch noch
sekundäre Domänen geben, wobei
aber nur eine auf den Public Hub zugreifen würde. Sobald Sie alle externen Domänen erzeugt haben, wechseln Sie wieder in die Verbindungskonfiguration und stellen alle Links
auf das TCP/IP-Protokoll um. Denken Sie daran, daß grundsätzlich alle
MTAs, ganz gleich wie viele Sie im
System haben, einheitlich auf eine
Portnummer, standardmäßig Port
7100, konfiguriert werden müssen.
Zur Kontrolle, ob die Agenten die
Links korrekt angenommen haben,
können Sie noch einmal zu den MTAFenstern auf die Serverkonsole gehen
und prüfen, ob die richtige Anzahl
von Domänen angezeigt wird und
keine mehr auf dem Status geschlossen steht. Dem Hub MTA sollten jetzt
also 3 Domänen und den Subscriber
MTAs jeweils nur 2 Domänen bekannt sein. Testen Sie unsere Konstruktion einmal, indem Sie eine Mail
von einem Benutzer im System B zu
einem Benutzer im System C schikken. Ach ja, beinahe hätte ich es vergessen, die Adressierung lautet:
EXT._DOMÄNE_IM_SENDER_SUB
.SYSTEM:USER_ID@EMPFÄNGER_
SUB. SYSTEM, also ADOMAIN:AD
MIN@CDOMAIN. Das hat sicher funktioniert.
Namen sind Schall
und Rauch
Jetzt soll es Administratoren geben,
die möchten ihren Benutzern das Leben einfach machen und vor die
Adresse einen einprägsameren Namen stellen. Ebenso wie man GWIA:
schreibt, wenn man eine Mail ins
Internet leiten möchte, könnte man ja
HUB: schreiben, wenn man die Mail
06
Ausgabe 06/2000
27
thema des monats
Empfänger nicht
zustellbar
Abb. 9: Sie müssen genau darauf achten, wo der
Name für die Returndomäne eingetragen wird.
an den Public Hub übergibt. Das Problem ist nur, daß die Routing Domäne bereits ihren Namen hat und im
realen Leben sicher nicht mehr geändert werden kann. Damit überhaupt
die Adresse mit HUB: beginnen kann,
muß die externe Domäne im
Subscribersystem, die ja die Hub
Domäne repräsentiert, den Namen
HUB anstelle von ADOMAIN erhalten.
Allerdings muß anschließend noch
eine Anpassung im Hubsystem vorgenommen werden, die dieser willkürlichen Änderung im Subscribersystem Rechnung trägt. Hierzu müßte man dann zur Verbindungskonfiguration des Hubsystems gehen
und auf der direkt unter Ausgangsverbindungen stehenden, betreffenden Domäne einen Doppelklick ausführen. Wenn Sie das nachvollzogen
haben, sehen Sie in der Ecke rechts
unten einen Schalter mit der Aufschrift INFO ZU EXTERNER VERBINDUNG, auf den Sie jetzt klicken.
Eine Eingabemaske erscheint mit einem Feld NAME DER RÜCKGABEDOMÄNE, in welchem der Name der
Primärdomäne des Hubsystems
ADOMAIN steht. Diesen Namen müßten Sie dann wie in Abbildung 9 zu
erkennen ist, in den Namen Hub abändern. Gehen Sie aber sehr konzentriert vor, wenn Sie mit Rückgabedomänen arbeiten, insbesondere in
großen Systemen kann es sehr schnell
unübersichtlich werden, und dann
sind die Fehler vorprogrammiert.
Sollten Sie eine Mail als unzustellbar
zurückerhalten und Sie sind sich sicher, daß der Benutzer existiert, dann
sind mit großer Wahrscheinlichkeit
Fehler in der Namengebung dafür verantwortlich. In einem solchen Fall
wird die Fehlersuche erheblich vereinfacht, wenn Sie die Statistikfenster
aller an der Domänenverbindung beteiligten MTAs beim Mail-Versand
beobachten. Insbesondere die Felder
ROUTED und UNDELIVERABLE geben Ihnen wertvolle Hinweise, wo die
Mail - im wahrsten Sinne des Wortes
- auf der Strecke bleibt. Weiterhin zu
beachten ist, daß das Hub/SubscriberSystem über ein kompliziertes Verfahren der Namensauflösung und DNSAbfrage verfügt. Hierzu müssen auf
den Servern Lookup-Module geladen
werden, über welche die MTAs DNS
ausführen. Diese Module werden von
den MTAs selbst aufgerufen, aber nur
bei einem Neustart. Sollte bei korrekter Konfiguration ein Fehler auftreten,
ist grundsätzlich erst einmal der MTA
neu zu starten, ehe andere Maßnahmen ergriffen werden.
Für und wider
Vor- und Nachteile des Public Hub
sind schnell beschrieben. Sicher werden Sie es als Erleichterung empfun-
Sollte Ihnen das Voranstellen
des Ausdrucks HUB: mit der Zeit
zu viel werden, können Sie das
durch eine Adressierregel der
Form Suche nach: *@* Ersetze durch HUB:%1@%2 natürlich schnell los werden. Die
Adressierregel können Sie im
NWADMIN32 unter WERKZEUGE / GROUPWISE-SYSTEMOPERATIONEN / ADRESSIERREGELN erstellen, aber nicht
vergessen, sie auch auf dem
Domänenobjekt in der NDS zu
aktivieren.
den haben, im Subscribersystem nur
noch die Hubdomäne als externe Domäne anlegen zu müssen. Der große
Vorteil besteht darin, daß in den bestehenden Systemen keine Änderungen notwendig werden, wenn ein neues Subscribersystem hinzukommt.
Nachteilig ist, daß kein Mailing aus
dem eigenen System mehr möglich
ist, sobald der Hub ausfällt. Abhilfe
schafft aber die Redundanz des MTAs
in der Hubdomäne.
Manche von Ihnen werden es wohl
als einen Nachteil ansehen, daß es
kein gemeinsames Systemadreßbuch
gibt, so wie in der vorher beschriebenen Struktur mit externen Domänen.
Fazit
Sicherlich sind GroupWise Strukturen, wenn sie über ein reines Basissystem hinausgehen, nicht ganz einfach herzustellen. Vielleicht haben
unsere Artikel dazu beigetragen, da
etwas mehr Klarheit zu schaffen.
Novell und Compu-Shack haben
mit der Initiative “Operation
Groupwise” jüngst bundesweit
Schulungen zu diesem Thema veranstaltet. Darüber hinaus bietet
Compu-Shack eine Vielzahl von
technischen Dienstleistungen an, angefangen bei Workshops - Ihrem
Privatunterricht sozusagen - über
Hotline-Support bis zur technischen
Unterstützung vor Ort. Sie sind also
nicht allein.
06
Ausgabe 06/2000
28
06
Ausgabe 06/2000
29
h
HOTLINE
STAND: 15. MAI 2000
Technik-News Patch-CD Juni 2000
NetWare
NW v5.1
NAT10.exe
NW51INST.exe
NW51UPD1.exe
NW5NWIP.exe
PKISNMAS.exe
NW v5.0
C112BRJ.exe
C112CRJ.exe
CDBE2.exe
DS7B.exe
I20DRV5.exe
MW5MCAL1.exe
NAT10.exe
NDPS20P1.exe
NSSNW5A.exe
NW5MCALC.exe
NW5NDS1.exe
NW5NWIP.exe
NW5PSERV.exe
NW5SP4.exe
NWSP2AAI.exe
Empfohlene Novell-Patches
NWSSO.exe
ODSB.exe
TIMESYNC.exe
VRPNW5A.exe
NW v4.2
42Y2KP1.exe
DS411R.exe
DS411S.exe
GROUPFIX.exe
IPG4201.exe
IPGSN10A.exe
LONGNAM.exe
NLSLSB4B.exe
NW4SP8A.exe
OS4PT1.exe
REVFHRFT.exe
TSANDS.exe
NW v4.11
411Y2KP2.exf
ATMDRV04.exf
CHTREE1.exe
NetWare Utility Updates
4.x Utils
41DSVU2.exe
41FILR.exe
41NDIR.exe
NLSTY2K.exe
NETUSR.exe
PS4X03.exe
PU4X03.exe
3.1x Utils
312DU1.exe
BNDFX4.exe
FIL376.exe
MAP312.exe
PS3X02.exe
RCONSOL.exe
SYS376.exe
Client Kits & Updates
DOS/WIN32
ADM32.exe
DW271DE.exe
TCP32K.exe
Mac IPX
CTL511.bin
MCLUBD3.bin
Windows 95 dt.
9530IPX.exe
NPTR95.exh
W9531DE.exe
W95UNC.exe
Windows 95 eng.
W9532E.exe
Miscellaneous Updates
HOTLINE
Bordermanager 3.0 GroupWise 5.5
BM3CP2.exe
CCMLN1.exe
BM3PC11.exe
EXCHNT2.exe
BM3RMV2.exe
F32W551A.exe
BM3SP2.exe
G553AMLT.exe
BM3VPN01.exe GW55SP3A.exe
BMTCPE02.exe MSMPCU.exe
BMTCPE4.exe
R553AMLT.exe
WEBLSP1.exe
WINNTWMS.exe
Bordermanager 3.5 G55E1EN.exe
BM35SP1.exe
CCMLN2.exe
BM35C02.exe
NDS for NT v2.01
BM35EP1.exe
DUPRID.exe
BM3VPE07.exe
NDS4NTP1.exe
Patches
DS411S.exe
HSTDEV.exe
I2ODRV4.exe
IPGSN10A.exe
IPX660.exe
LANDRV.exe
LDAP103A.exe
LONGNAM.exe
MIXMOD6.exf
NAT10.exe
NDPS10P2.exe
NLSLSB4B.exe
NW4SP8A.exe
NWPAUP1A.exe
NWTAPE1.exe
ODI33G.exe
ODIWAN1.exe
OS4PT1.exe
RAD102.exe
RADATR.exe
REVFHRFT.exe
SCHCMP2.exe
SCMDA.exe
SPXS03A.exe
STRTL8.exe
TSANDS.exe
VRP411a.exe
NW v4.10
410PT8B.exe
410Y2KP2.exe
41REM1.exe
CDUP5A.exe
DS410Q.exe
IPX660.exe
LANDRV.exe
LDAPL103.exe
LIBUPJ4.exe
MAP410b.exe
MIXMOD.exe
NAM41C.exe
NSYNC1.exe
NWPAUP1A.exe
Server Protocol Updates
NW Mac 312
3XCLNT.bin
ATK307.exe
ATOK31.exf
MACPT3C.exe
MIPXGW.exf
NAM312.exe
NW Mac 410
MACPT3C.exe
NWMAC.exe
DHCP SER. 2.0
CSATPXY2.exe
DHCP21R.exe
MPR 3.1
MPR31B.exf
ZENworks Clients
Windows NT dt.
CTLY2KP1.exe
GNNT4111.exe
NA4NTY2K.exe
NTPRINT.exe
NWADMNP1.exe
Z.E.N. Works v1.1
ZW110P3.exe
Z.E.N. Works v2.0
ZFD2SP1.exe
NDS4NTU2.exe
ManageWise v2.5/2.6
MW02B.exe
MW26SP2.exe
MWCA1A.exe
MWDT01A.exe
MWINOC1Z.exe
MWINOC2Z.exe
MWNMA26.exe
MWNMA3A.exe
MWNMA4A.exe
MWNXP01A.exe
MWNXP26.exe
NW Connect 2.0
FNWCRNS.exe
NCV20Y2K.exe
NWC206.exe
NWC207.exe
NWC208.exe
NWCMOD.exe
NWMP2.exe
W2N213.exe
NW for LAT 1.1
LAT002.exe
STAMPD.exe
ODI33G.exe
ODIWAN1.exe
SMSUP6.exf
SPXS03A.exe
STRTL8.exe
NW v3.12
312PTD.exe
312Y2KP2.exe
CDUP5A.exe
IPX660.exe
LANDRV.exe
LDR312FT.exe
LIB312D.exe
MON176.exe
NAM312.exe
NSYNC1.exe
NWPAUP1A.exe
ODI33G.exe
ODIWAN1.exe
SMSUP6.exe
SMSUP6.exe
SPXS03A.exe
STRTL8A.exe
TCP312.exe
TTSY2K.exe
VRP386.exe
Tools/Docs
4XMIGR2.exe
ADMN519F.exe
CFGRD6B.exe
CONFG9.exe
COPYNLM3.exe
CRON5.exe
DSDIAG1.exe
ETBOX3.exe
HIGHUTIL1.exe
LOADDLL1.exe
ONSITB8.exe
STUFKEY5.exe
TABND2.exe
TBACK3.exe
TBOX7.exe
TCOPY2.exe
UPGRDWZD.exe
NLSP-NW 3.12
IPX660.exe
NLSP-NW 4.10
IPX660.exe
NW/IP2.2
NIP199.exe
NIP202.exe
NIPW22.exe
NFS 2.1
NFS199.exe
NFS 2.3
NFS205.exe
UXP205.exe
TCP/IP
TCPN06.exe
WIN NT dt.
WNT471G.exe
WIN NT eng.
WNT471E.exe
WIN95/98 dt.
W95321G.exe
WIN 95/98 eng.
NW SAA 3.0
LANCHK.exe
SAA30020.exe
NW SAA 4.0
NW4SAA.exe
SAA40010.exe
LanWorkplace
LWP501.exe
LWP511.exe
NIMS v2.1
NIMS21.exe
Lanalyzer 2.2
LZFW01B.exe
LZFW01C.exe
SBACKUP
SBACK6.exe
Source Route
SROUTE.exe
WebServer 3.x
WS310d.exe
Cluster Services
NWCSUPD1.exe
NWCSSP1.exe
W95321E.exe
Empfohlene Microsoft-Patches
Deutsche Updates
Windows 95
D35907.exe
Windows 98
Y2KW982G.exe
ID4SETUP.exe
W95SP1_G.zip
W95Y2KD.exe
SP6I386G.exe
Englische Updates
Windows 95
IE4USP.exe
IESETUP.exe
MSDUN13.exe
W95PLUSD.exe
W95SP1.exe
W95Y2K.exe
Windows NT 4.0
ID4SETUP.exe
Windows 98
Y2KW98_2.exe
Windows NT 4.0
IE4USP.exe
IESETUP.exe
MPRI386.exe
PPTPFIXI.exe
RRASFIXI.exe
SP6I386.exe
Windows 2000
ENPACK_WIN2000
ADMIN_GER.exe
Exchange 5.0
SP1_500I.exe
Windows 2000
ENPACK_WIN2000
ADMIN_EN.exe
Exchange 5.0
SP2_500I.exe
Exchange 5.5
SP3_55IG.exe
SP1S500I.exe
Exchange 5.5
SP3_550I.exe
SP2S500I.exe
06
Ausgabe 06/2000
30
Empfohlene AVM Updates und Patches
AVM Produkte für Novell
AVM MPR v2.11
AVM MPR v3.0
AVM Netware Connect v1.0
M211B05.exe
M30B-06EA.exe
NWCI157A.exe
M211T05.exe
AVM MPR v3.1
AVM NetWare Connect v2.0
M31E-11.exe
NWCI2050.exe
AVM Produkte für Microsoft
AVM MPRI for NT
AVM NDI for NT
AVM NetWAYS v3.0 W95/98 AVM NetWAYS v4.0
NTR4409D.exe
NDI201.exe
NW95E-05.exe
Virtuell CAPI 95/98/NT
AVM Access Server for NT
AVM NetWAYS v3.0 NT
WINNDC34.exe
IAS2409D.exe
NWNTE-05.exe
NW40528E.exe
NW40609D.exe
Empfohlene BinTec Updates und Patches
Bintec Router Software
Bingo!
Brick XS/Office
Brick XM
Brick XL/XL2
BGO511.bg
BRK511.XS2
BRK512.xm
BRK493.xl (XL)
BRK511P7.XS2
BRK513B2.XM2
BRK511.xl (XL2)
Bingo! Plus/Professional
BRK512.xs
BRK511.xm2
Vicas!
BGO494.bgp
Brick XMP
Brick X.21
Netracer
BrickWare u. Configuration Wizard XCentric
BRK495.x21
NR494P1.zip
BW514.exe
X4000
VIC494.vc
BRK511.XP
XC514.xcm
B5104.x4a
Empfohlene Tobit Updates und Patches
Tobit Produkte für Novell
TimeLAN Novell
DAVID 5.2 für Novell
MAILGATE.exe
TIMELAN.exe
BRKTROUTN.exe
PMNW2.exe
TLDSIEM.exe
DAVID 6.0 für Novell
Faxware 5.11 für Netware SB 4.2
CL2TLD.exe
TLD.exe
D6SP1NM.exe
TLDIX1.exe
IHS_NT.exe
DAVID4.nlm
DVINFO.exe
Faxware 5.11 für Netware SB 5.0
DVSP2NV.exe
KEDV326.exe
DAVID5.nlm
KEDV32.exe
REPORTER.exe
VSCAN2.exe
Tobit Produkte für Microsoft
Tobit ServTime Win 98
David 5.2 für NT
FAXWARE.exe
DAVID 60 für NT
SETUPW98.exe
BRKTROUT.exe
KEDV32.exe
D6SP1NT.exe
IHS_NT.exe
CL2TLDT.exe
PMNT.exe
Tobit TimeLAN für NT
DAVE-MEX.exe
SL_NT.exe
KEDV326.exe
SETUPNT.exe
DVINFO.exe
TLDIX1.exe
VSCAN2.exe
DVSP2NT.exe
TLDSIEM.exe
Tobit ServTime für NT
SETUPTI.exe
Inventarliste
Der Bestand und Umfang der Patches auf der Technik News
CD verändert sich monatlich. Sobald uns neue Files vorliegen, nehmen wir sie mit auf. Ältere Patches oder solche, die durch neue ersetzt wurden, werden zugunsten neuer
Dateien entfernt. (s. Patches.TXT):
rot
seit unserer letzten Veröffentlichung neu hinzuge
kommen
grün nur noch auf der Technik News Service-CD
blau aus Platzgründen nicht mehr auf der Monats-CD
06
Ausgabe 06/2000
31
h
HOTLINE
Neue Patches in der Übersicht
Novell Updates und Patches neu herausgekommen
W95321E.exe 12365 KB
Novell Client Version 3.21 für
Windows 95 und 98 (engl.).
WNT471E.exe 11637 KB
Novell Client Version 4.71 für
Windows 2000 und NT (engl.).
W95321G.exe 12769 KB
Novell Client Version 3.21 für
Windows 95 und 98 (dt.).
WNT471G.exe 11952 KB
Novell Client Version 4.71 für
Windows 2000 und NT (dt.).
UPGRDWZD.exe 20096 KB
Novell Upgrade Wizard, um ein
Update von NetWare 3.x oder 4.x
auf einen NetWare 5 Server einfach
durchführen zu können.
MWINOC2M.exe 7982 KB
Virus Update Version 11.12 für
Intels Inoculan v4.0 für Windows
NT auf Intel Plattformen. Der Patch
ist sowohl für Managewise v2.5 als
auch für die Version 2.6 zu verwenden. Achtung: der Patch wurde neu
aufgebaut, somit hat sich die
Installationsroutine geändert. Bitte
beachten Sie hierzu das neue
Readme.
HOTLINE
MWINOC1Z.exe 9037 KB
Aktuelle Update Version 11.12 für
InocuLAN v4.0 für DOS, Windows
3.x und Windows 95/98. Auch dieser Patch wurde neu aufgebaut, somit hat sich die Installationsroutine
geändert. Bitte beachten Sie das
Readme.
CCMLN2.exe 3610 KB
Novell Groupwise 5.5 NT Gateway
für cc:Mail Patch 2.
CONFG9.exe 120 KB
Mit dem hier gelieferten aktualisierten CONFIG.NLM können Sie die
wichtigsten Server-Informationen
wie Volume Size in Megabytes oder
Loader Version auf NW v4.x, Serial
Number, ABEND.LOG auf NW
v4.11 usw. auslesen.
NCCUTIL3.exe 698 KB
Mit Hilfe dieses Novell Client
Konfigurations-Utility wird es dem
Administrator vereinfacht, Novell
Client Fehler zu finden und zu überwachen. Es besteht aus zwei Teilen
dem NCCScan und dem NCCRead.
NW51UPD1.exe 332 KB
File Update für die NetWare v5.1,
internationale Version. Es werden
die Dateien TSANDS.NLM (Probleme beim restoren der DS Datenbank) und SAS.NLM (Probleme mit
128 bit SSl-Sessions) ausgetauscht.
NW5PSERV.exe 168 KB
Update für den PSERVER.NLM für
die NetWare 5. Es werden die folgenden Probleme behoben:
- NPrinter connecten sich nicht mehr
nach dem Aufspielen des SP4 für
NetWare 5.
- NPrinter Anzeige erschien nicht
mehr an der Server Console.
- Direkt angeschlossene Drucker an
einen NetWare 5 Server konnten
nicht mehr drucken.
- Drucker Status im PServer Screen
steht auf Not Connected.
- Kein Druken mehr nach dem Aufspielen des SP 4.
I2ODRV5.exe 26 KB
Update für die I2O Treiber der
NetWare 5.
NAT10.exe 101 KB
OS4PT1.exe 4229 KB
In dieser Datei finden Sie das aktuelle NAT.NLM (Network Adress
Translation) für die NetWare 4.11,
5.0 und 5.1.
Patch für das Problem der sogenannten Grace-Login-Thematik ( Login
Probleme durch Windows 95/98
oder NT Clients).
C112BRJ.exe 106 KB
NLSLSP4B.exe 16942 KB
Patch für die Novell ConsoleOne
v1.2b. Probleme treten mit RCONJ,
auf wenn ZENWorks for Servers
installiert wurde.
Patch für die Lizenz Probleme der
NetWare 4.11 und 4.2 nach dem Einspielen von Service Packs.
C112CRJ.exe 106 KB
Novell Bordermanager VPN Client
für Windows 95/98/NT und 2000.
Patch für die Novell ConsoleOne
v1.2c. R C O N J kann nicht mit
ConsoleOne 1.2c arbeiten.
BM3VPE07.exe 2431 KB
Auf der letzten Monats-CD wurde der Dateiname der
BAIN000323N5000323N5.exe auf acht Zeichen abgeschnitten. Sie hieß
dort fälschlicher weise: BAIN0003.exe
BinTec Updates und Patches neu herausgekommen
B5104.x4a 1071 KB
Software Update für den Bintec Router X4000, Software Version 5.1 Rev 4.
Es handelt sich um eine Preliminary Release.
Patches
06
Ausgabe 06/2000
32
Tobit Updates und Patches
neu herausgekommen
VSCAN2.zip 1619 KB
Dieser Download enthält alle aktuellen Virus-Signaturen für den
Doorkeeper der David Information Interchange Engine. Diese Dateien können für David 6 und David Professional genutzt werden
und sind für die NetWare- und
Windows-Version identisch. Die
Signaturen haben den ReleaseStand 4076 vom 04.05.00.
AVM Updates und Patches
neu herausgekommen
WINNDC34.exe 2207 KB
Das Setup-Programm für NDC
kann für die Installation unter
Windows 95/98, Windows NT/
2000 und Windows 3.x verwendet werden. Das Betriebssystem
wird vom Setup-Programm automatisch erkannt. Diese Version
beinhaltet die Komponenten der
NDC-Clientsoftware zur Anbindung an Network Distributed
ISDN for Windows NT v1.02 und
NetWare Connect for ISDN 2.0.45
oder höher.
Fehlerbehebung:
- Die Blue Screens nach dem Beenden von Windows NT 4.0 mit
der Option
Anwendung
schließen und unter anderem Namen anmelden bei
geladenem NDC werden ab dieser Version mit einer entsprechenden Fehlermeldung abgefangen.
Es wird daher empfohlen, unter
dieses NDC Windows NT einzusetzen.
Verbesserungen:
- Freigabe des NDC 3.04 für den
Betrieb unter Windows 2000.
- Parallelinstallation des NDC mit
einem lokalen AVM-ISDNController auf Windows 98/NT
4.0 und 2000.
- Der Wertebereich des Listenparameters -l ist auf bis zum 16.
Controller erhöht worden. Zulässige Werte sind 0 bis 15.
Computer Associates Patches neu herausgekommen
ARCserveIT für
NT Version 6.6x
LO73281.CAZ (ASO 6.61)
LO73139.CAZ (AE 6.61)
LO73138.CAZ (EE 6.61)
Mit Einsatz dieser Patches können
Sie über den NWAgent auf die Festplatten eines NetWare Clusters von
einem NT Server mit ARCserveIT
zugreifen, um diesen zu sichern.
Dieser Patch benötigt den entsprechenden NWAgent 6.61 der
Advanced Storage Option, der
Advanced Edition bzw. der
Enterprise Edition für NetWare. Zur
Installation werden nur vier Dateien im NWAgent NLM Verzeichnis
ausgetauscht.
LO73610.CAZ (alle)
Dieser Fix verhindert multiple
Abends bei einem NetWare 5.x
Fileserver mit geladenem NSS unter Einsatz des Open File Managers.
Er benötigt OFA (Build 402) 6.61
für NetWare und eine Edition von
ARCserveIT 6.61 für NT, um installiert zu werden.
LO73159.CAZ (AE/WG 6.61)
Dieser Patch verhindert einen Dr.
Watson in Asrunjob.exe, wenn
bei Exchange ein full brick
level backup durchgeführt
wird, nach Einsatz von SP1. Voraussetzung ist ARCserveIT 6.61
Advanced Edition oder Workgroup
Edition Build 834SP1 für NT.
LO73164.CAZ (EE/ASO 6.61)
Zur Erhöhung der Geschwindigkeit
beim Zurücksichern einer SQL 7.0
Datenbank, wenn der SQL Server
auf derselben Maschine läuft wie
ARCserveIT, benötigt dieser Patch
die ARCserveIT 6.61 Enterprise
Edition für NT oder TNGASO 6.61
für NT und den Patch LO73163.
LO73163.CAZ (EE/ASO 6.61)
Wie zuvor, doch benötigt dieser
Patch ARCserveIT 6.61 EE Build
885SP1 oder TNGASO 6.61 Build
06
Ausgabe 06/2000
33
885SP1. Er muß zusammen mit
LO73164 eingespielt werden. Außerdem wird ein GPF verhindert, der
auftrat, wenn in ARCserveIT/
TNGASO im Manager die Optionen
des DBAgent ausgewählt wurden.
Hierfür wird LO63156 für
ARCserveIT EE 6.61 oder LO63157
bei TNGASO 6.61 gebraucht.
ARCserveIT für
NetWare Version 6.6x
LO73609.CAZ
Dieser Fix behebt ein Problem mit
Reinigungsjobs nach Einspielen von
SP4 für
ARCserveIT. Die
Reinigungsjobs laufen nicht und
bringen die Fehler E23001, E23013
und E0015 im Aktivitätsprotokoll.
Voraussetzung ist ARCserveIT 6.6
Enterprise oder Workgroup Edition
für NetWare mit LO70914 (SP4)
installiert.
LO73131.CAZ
Dieser Patch fügt die Unterstützung
für Onstream Laufwerke, BreceHill
Q210 library hinzu. Voraussetzung
ist eine installierte ARCserveIT 6.6
Enterprise oder Workgroup Edition
für NetWare mit LO70914 (SP4).
LO72983.CAZ
Zur Behebung von langen Ladezeiten von ARCserveIT in großen NDS
Umgebungen arbeitet dieser Patch
nur mit ARCserveIT Lizenzen mit
unlimitierter Benutzeranzahl (Enterprise und Single Server Edition).
Voraussetzung ist LO70914.ZIP
(SP4).
Insoweit die Updates für besondere
Editionen - oder sogar bestimmte Versionen - herausgegeben wurden, gelten folgen Abkürzungen in Verbindung
mit der Versionsnummer:
AE
= Advanced Edition
ASO
= Advanced Storage Option
EE
= Enterprise Edition
ELO
= Enterprise Library Option
NLO
= Network Library Option
VLO
= Virtual Library Option
W2K
= Windows 2000 Edition
WG
= Workgroup Edition
h
HOTLINE
Empfohlene Computer Associates Updates und Patches
ARCserveIT für NT Version 6.6x
Basis Produkt Update
LO73281.CAZ (ASO)
LO73139.CAZ (AE)
LO73138.CAZ (EE)
LO71951.CAZ (EE 6.61)
LO71950.CAZ (ASO 6.61)
LO71948.CAZ (AE/WG W2K 6.61)
LO71947.CAZ (AE/WG 6.61)
LO71526.CAZ (AE 6.61)
LO71525.CAZ (ASO 6.61)
LO71524.CAZ (EE 6.61)
LO71523.CAZ (AE/W2K 6.61)
LO71521.CAZ (AE/WG 6.61)
LO69720.ZIP (AE/WG 6.61)
LO68940.CAZ (ASO 6.61)
LO68939.CAZ (EE 6.61)
LO66235.CAZ (EE/ASO 6.61)
LO66234.CAZ (AE/WG 6.61)
LO63384.CAZ (ASO 6.6)
LO63157.ZIP (ASO 6.61)
LO63156.ZIP (EE 6.61)
LO59864.CAZ (AE/WG 6.61)
LO59866.CAZ (AE/WG 6.61)
LO59870.CAZ (AE/WG 6.61)
LO57168.ZIP (AE/WG 6.61)
LO52692.CAZ (EE 6.61)
LO49131.CAZ (EE 6.6)
LO48389.CAZ (AE 6.61)
LO48392.CAZ (WG 6.61)
LO48390.CAZ (AE 6.61)
LO48393.CAZ (WG 6.61
LO48323.CAZ (WG 6.6)
LO48324.CAZ (EE 6.6)
LO45992.CAZ (EE 6.6)
LO45997.CAZ (WG 6.6)
REGIT.EXE (alle)
Open File Agent
LO73610.CAZ (alle)
LO52301.CAZ (EE 6.6)
Exchange Agent
LO73159.CAZ (AE/WG 6.61)
LO46867.ZIP (EE 6.6)
LO46869.ZIP (WG 6.6)
HOTLINE
SQL Agent
LO73164.CAZ (EE/ASO)
LO73163.CAZ (EE/ASO)
LO71166.CAZ ( AE/WG W2K)
LO71165.CAZ (AE/WG)
LO71164.CAZ (EE/ASO 6.61)
LO71163.CAZ (alle)
LO57850.CAZ (AE/WG 6.61)
LO46868.ZIP (EE 6.6)
LO46870.ZIP (WG 6.6)
Unterstützung für NWCluster mit NWAgent
Unterstützung für NWCluster mit NWAgent
Unterstützung für NWCluster mit NWAgent
Unterstützung weiterer Laufwerke
Unterstützung weiterer Laufwerke
Unterstützung weiterer Laufwerke
Unterstützung weiterer Laufwerke
Unterstützung für ELOund VLO
Unterstützung für ELO,VLO und NLO
Unterstützung für ELO,VLO und NLO
Unterstützung für ELO und VLO
GFS Job hängt wenn nächstes Band gemountet wird
Upgrade für Windows 2000 Unterstützung
Unterstützung weiterer Laufwerke
Unterstützung weiterer Laufwerke
Verschiedene Y2K Fixes
Verschiedene Y2K Fixes
Unterstützung weiterer Laufwerke
Service Pack 1. Build 885 SP1
Service Pack 1. Build 885 SP1
2tes Band bei GFS Job in Scratch Set ohne Seriennr.
2tes Band ohne Seriennr. bei Single RAIMA DB. (engl.)
wie zuvor für nicht-englische Versionen
Service Pack 1 Build 834
Falscher Status beim Sichern von Tandem Files
keine Sicherung auf Wangdat 3400 Laufwerken
Patch für Upgrade ARCserve von 6.5 zu 6.61 AE
Patch für Upgrade ARCserve von 6.5 zu 6.61 WE
SQL DB nicht definiert, während der Installation
SQL DB nicht definiert, während der Installation
ARCserveIT Port Konflikt mit Next Software
ARCserveIT Port Konflikt mit Next Software
Cluster Support Fix
Cluster Support Fix WE
Workgroup Produkt auf
mehreren Maschinen registrieren
Abend, wenn unter NW 5 NSS geladen wird
Blue Screen bei Open File Agent
Dr. Watson beim Exchange Brick Level Backup
Cluster Unterstützung
Cluster Unterstützung
erhöht Restore Geschwindigkeit
SQL 7.0, erhöht lokale Restore Geschwindigkeit
SQL Lokal 7.0, schnelleres Restore und Clustersupport
SQL Lokal 7.0, schnelleres Restore und Clustersupport
SQL Lokal 7.0, schnelleres Restore und Clustersupport
SQL DBAgent, schnelleres Restore und Clustersupport
Probleme mit SQL 7.0
Cluster Unterstützung für SQL Agent EE
Cluster Unterstützung für SQL Agent WG
Patches
Wieder neu
TN Service-CD
2/2000
Die neuesten CA Patches sind diesmal
wieder auf der aktuellen Monats-CD 6,
bis auf LO69720.zip für ARCserveIT
für Netware, die auf die neue TN Service-CD 2/2000 ausgelagert wurde.
Erstmals sind auch Patches für Veritas
Backup Exec mit dabei, die meisten auf
der TN Monats-CD 6, nur die etwas
größere BNT80I02.exe ist auf der TN
Service-CD 2/2000 zu finden.
Neu auf der Service-CD sind:
B5104.x4a
BNT80I02.exe
BW514.exe
D6SP1NT.exe
D6SP1NW.exe
ENPACK_WIN2000ADMIN_EN.exe
ENPACK_WIN2000ADMIN_GER.exe
G55E1EN.exe
IAS2409D.exe
LO69720.zip
NTR4409D.exe
NW40609D.exe
NW4SP8A.exe
UPGRDWZD.exe
W95321G.exe
WINNDC34.exe
WNT471G.exe
XC514.xcm
06
Ausgabe 06/2000
34
Empfohlene Computer Associates Updates und Patches
Oracle Agent
LO67816.CAZ (AE/WG 6.61)
LO67818.CAZ (EE 6.61)
LO67834.CAZ (ASO 6.61)
Windows NT Agent
LO58331.ZIP (AE/WG 6.61)
LO45996.CAZ (EE 6.6)
LO46000.CAZ (WG 6.6)
Image Option
AINT0001.ZIP (6.6)
Oracle 8.1.5 Unterstützung
Oracle 8.1.5 Unterstützung
Oracle 8.1.5 Unterstützung
NT Agent Build 834
Cluster Unterstützung
Cluster Unterstützung
Beseitigt „unable to set security error“ Build 205
Enterprise Library Option
LO66887.CAZ (AE 6.61)
LO63385.CAZ (AE 6.61)
für gemischtes Umfeld NT4.0 und Windows 2000
Konfigurations-Probleme unter Fibre Channel
Network Library Option
LO66908.CAZ (EE 6.61)
W2K, beseitigt Fehler in der Ereignisanzeige und Laufwerksprobleme
ARCserveIT für NetWare Version 6.6x
Enterprise und Workgroup Edition / Single Server / Small Business
Basis Produkt Update
LO73609.CAZ
LO73131.CAZ
LO72983.CAZ
LO71598.CAZ
LO71589.CAZ
LO70914.CAZ
LO47782.CAZ
Reinigungsjob funktioniert nicht nach SP4
Zusätzliche Bandlaufwerkunterstützung
Ladezeit von ARCserveIT verkürzen
Device Manager löscht Changer Konfiguration
Tape Alert verursacht Abend während des Entladens
Service Pack 4
Sicherheitserweiterungen für NT Client Agent
GroupWise Agent
LO73137.CAZ
LO66554.CAZ
GroupWise Agent Installation funktioniert nicht
beseitigt falsche Datumsdarstellung im Agent Log
Open File Agent
LO73608.CAZ
AINW0001.ZIP
Abend unter NW 5 NSS
Backup Agent für Open Files Build 384
Disaster Recovery Option
AINW0002.ZIP
RAAW6139.zip
RAAW6139G.zip
DRoption.ini Module für DR Option 2.0
DRestore Module für DR 2.0 Build 73.001 (engl.)
DRestore Module für DR 2.0 Build 73.001 (dt.)
Empfohlene Veritas Backup Exec Updates und Patches
Backup Exec v 8.0 für Windows NT/2000
AG9X019E.EXE
BE_ANT.TAR
BENTTOOL.EXE
BESRVRUP.EXE
BNT80I02.EXE
BNT80IDRV.EXE
POST3314.EXE
SKIPFIX.EXE
Backup Execv 8.x für NetWare
ALLTOOLS.EXE
B80BEPSV.EXE
B80BESRV.EXE
B80CATFX.EXE
B80DV07.EXE
B850DV07.EXE
B85P00.EXE
BE_AGNT.TAR
BEORANW.EXE
06
Ausgabe 06/2000
35
BEPSVRUP.EXE
BEWINUPD.EXE
DOSAGENT.EXE
MACAGENT.EXE
OFO203E.EXE
OS2AGENT.EXE
QUICKFIX.EXE
WIN9XAGT.EXE
WINNTAGT.EXE
h
HOTLINE
Veritas Backup Exec Patches neu herausgekommen
Erstmals sind Veritas Patches für
Backup Exec auf der aktuellen TN
Monats-CD 6. Nur die etwas gröComputer Associates
ßere BNT80I02.exe ist auf der TN
Service-CD 2/2000 zu finden. Ob
Updates für besondere Editionen
oder sogar bestimmte Versionen
herausgegeben wurden, es gilt immer, nur die neuesten NW- und NTVersionen zu verwenden, nur Intel
und keine Alpha CPUs und nur englische oder deutsche Versionen, soweit vorhanden.
BENTTOOL.EXE
Diese File einhält eine Sammlung
von Diagnose Utilities für BE NT
6x, 7x, 8x für NT/NW/DOS/OS2.
AG9X019E.EXE
Diese Datei enthält den neusten
Windows 9x Agent v5.019 für
BENW/BENT (nur englisch)
Backup Exec v8.x
für NetWare
BESRVRUP.EXE
Unterstützung neuer Bandlaufwerke (20000404) & Autoloader
Rel. 22, Im Readme befindet sich
eine Liste mit allen unterstützten
Laufwerken.
Update für Queue Failure am
Ende des Backupjobs. Die enthaltenen Files sind Updates des
BESRVR.NLM für BE NW 8.0.300
und 8.5.079. Dieser Fehler verhindert nicht, daß das Backup bis zum
Ende durchläuft und tritt auch nur
auf einigen Servern auf. Insofern
muß der Patch nicht unbedingt eingespielt werden.
BE_ANT.TAR
ALLTOOLS.EXE
Neuster Unix Agent v5.023 für
NetWare und NT enthält nun auch
eine Linux Unterstützung.
Sammlung verschiedener Diagnose
Utilities: Baxter.exe, Bdiag
os2.exe, Bediag.nlm, Bent
diag.exe, Bindscan.nlm,
Dosdiag.exe, Paldiag.zip,
Palsdunmp.nlm, Read
acl.nlm, Smstest.zip und
Hct.nlm.
Backup Exec v8.0 für
Windows NT/2000
BNT80IDRV.EXE
POST3314.EXE
Behebt den Fehler
Agent
Accelerator not present
- performing standard
backup, wenn versucht wird, einen
Windows 2000 Rechner remote zu
sichern. Benötigt BE für NT v8.0
Build 3314 (nur) und den Agent
Accelerator auf allen Remote Computern.
HOTLINE
SKIPFIX.EXE
B850DV07.EXE
Unterstützung neuer Bandlaufwerke
(Ver. 9901N015) für BE 7.5, 8.0,8.5.
Im Readme befindet sich eine Liste
aller unterstützten Laufwerken.
BEORANW.EXE
Verhindert das Überspringen leerer
Verzeichnisse während der Sicherung, nur einzusetzen auf BE für
NT 8.0 Build 3311.
Der neuste Oracle Agent ist einzusetzen ab NW 4.11 und Oracle Server 7.3 oder 8.0.
BNT80I02.EXE
Behebt Fehler U n a b l e t o
release a catalog lock
nach SP4 oder NW5.1. Benutzer einer Windows Station sehen diesen
Fehler während der Initialisierung.
Komplette Version BE für NT Build
3314 deutsch. Für die Installation ist
eine vorhandene Seriennummer notwendig.
BEPSVRUP.EXE
Patches
Novell wird für dieses Problem einen Fix anbieten, als Zwischenlösung wurde von Veritas ein Work
around in dem BEPSVR.NLM Module geschaffen. Des weiteren wird
der CPU Hog timeout behoben.
BEWINUPD.EXE
Das Windows Client Update behebt
einen Anzeigefehler in der Job Historie, wo das Jahr 100 statt 2000
angezeigt wird. Einzusetzen in folgenden Versionen:
v7.5.123, die den Windows Client
in der Version 7.5 Revision 2.028
enthält,
v8.0.299 oder v8.0.300, die den
Windows Client in der Version
8.0.6105 enthält, und
v8.5.077, v8.5.078, oder v8.5.079
die den Windows Client Version
8.5.3013 enthält.
BE_AGNT.TAR
Der Unix Agent v5.020 für BE NT
und NW kann auch auf anderen
Unixversionen eingesetzt werden, er
ist jedoch nur auf folgenden Plattformen und Versionen getestet: SCO
UNIXWare 1.x, 2.01, 7.x - SCO
UNIX 3.2, 4.x - SCO Open Server
r.5 v5.0.0 - Solaris 2.4, 2.5, 2.6 Interactive 3.2 - SunOS 4.1x LINUX Red Hat 5.1, 5.2, 6.0, 6.1 LINUX S.u.S.E 6.0, 6.2 - LINUX
Mandrake 6.0 - LINUX Caldera 1.3,
2.2.
B80DV07.EXE
Unterstützung neuer Bandlaufwerke
(Ver. 9901N012) für BE 8.0 Build
T-299 und darunter. Die folgenden
Laufwerke wurden hinzugefügt: Sony SDT-11000 DDS4 Bandlaufwerk
Sony TSL-11000 DDS4 Autoloader und Bandlaufwerk - DELL PowerVault-120T (SONY TSL-11000)
Autoloader und Bandlaufwerk. Des
weiteren sollten einige Libraries, die
mit mehreren Laufwerken ausgestattet sind, von einer verbesserten
Hardware-Auslastung bei Operationen wie Inventarisierung oder
schneller löschen profitieren.
06
Ausgabe 06/2000
36
Veritas Backup Exec Patches neu herausgekommen
B85P00.EXE
WINNTAGT.EXE
Dieser File enthält die BE NW v8.5
Build V079 für alle Sprachen. Die
darin enthalten Komponenten haben
folgende Versionen: BEMGR
v8.5.3017.1 - BESRVR v8.5.3024
- Treiber Set 9901N012 - NLM
Client v 8.5.3012 - Windows Client
v 8.5.3013 - Windows NT Agent
v5.000 - Windows 95 Agent v5.019
- OS2 Agent v5.000 - DOS Agent
v5.000 - MAC Agent v5.00 - Unix
Agent v5.017.
Neu an der Version 8.5 ist die Intelligent Disaster Recovery (IDR) Unterstützung für NSS Volumes. CD
und Tape basierendes IDR ist nun
möglich. Des weiteren wird nun das
Spiegeln von Tapes während des
Sicherns unterstützt. Weiterhin wurde die Unterstützung für den Global Data Manager (GDM) integriert,
womit es nun möglich ist, die Server zentral über NetBackup Global
Data Manager zu managen. Der jetzt
integrierte Ferienkalender erlaubt es,
an Feiertagen oder Urlaub BE so zu
konfigurieren, daß der automatische
Job nicht unnötig läuft. Mit dem
Quick Check kann man im Vorfeld
testen, ob Daten auch sicher zurückgespielt werden können. Dazu kann
man BE so konfigurieren, daß es
willkürlich eine Datei von jedem
Sicherungssatz auswählt und automatisch eine Rücksicherung durchführt. Man kann dabei eine Dateigröße angeben, auch werden die
temporären Daten nach dem Test
wieder automatisch gelöscht. Zur
Installation ist eine vorhandene
BENW v8.5 Seriennummer notwendig.
Der Windows NT Agent v.3.201 für
BE für NetWare kann auf Windows
NT Workstation und Server 3.51
oder 4.0 eingesetzt werden. Voraussetzung ist, daß auf dem NT Server
entweder das NW Link IPX/SPX
kompatible Protokoll oder TCP/IP
installiert ist. Des weiteren muß entweder Microsofts Client (oder
Gateway) Services für NetWare oder
Novells Client 32 für Windows NT
installiert sein.
Wenn über den Novell Client gearbeitet wird, muß dieser so konfiguriert werden, daß er über die NDIS
Treiberunterstützung arbeitet und
nicht über Novells ODI-Schnittstelle. Unicode Dateinamen werden dabei nicht unterstützt, wenn also Zeichen außerhalb des ANSI-Zeichensatz verwendet werden, wird der alternative Dateiname im MS-DOS
Format verwendet. Des weiteren
wird nur eine Pfadtiefe von maximal 256 Zeichen unterstützt. Wird
eine Freigabe gesichert, die eine größere Pfadtiefe hat, können unerwartete Fehler auftreten.
OFO203E.EXE
Diese Datei enthält die Open File
Option (OFA) Version 2.03e für
BENW Ver. 8.0 Build 251 und höher. Sie kann nur auf NetWare 3.x
und 4.x eingesetzt werden, nicht auf
NetWare 5.x Servern.
B80BESRV.EXE
Dieser Patch enthält eine neue Version des Besrvr.nlm. Er beseitigt Probleme beim Katalogisieren
und Zurücksichern von SIDF/
Storage Manager Bändern. Er darf
nur auf BENW Version 8.0 Build
251 eingesetzt werden.
B80BEPSV.EXE
Dieser Patch ist nur für NetWare 5.x
Server einzusetzen, auf denen
BENW 8.0 Build 251 installiert ist,
und die folgende Probleme haben.
Die Fehlermeldung Backup Exec
cannot get a lock on the
GroupWise database erscheint,
wenn ein Benutzer das API Gateway
für GroupWise Benachrichtigung
konfiguriert, nachdem ein NetWare
5.0 Server mit Service Pack 1 installiert ist. Die Fehlermeldung Queue
06
Ausgabe 06/2000
37
failure wird angezeigt, wenn ein
Server mit Service Pack 1 installiert
ist. Wenn Benachrichtigung
oder Drucken aktiviert wurde,
läuft der Job nur einmal, außer der
Job Server wird reinitialisiert.
QUICKFIX.EXE
Nur für die BENW 8.0 QuickStart
Edition Build 8.0.158, 8.0.227 und
8.0.251 und nicht auf Single oder
Multi-Server Editionen einsetzbar,
verhindert dieser Patch eine Fehlermeldung beim Starten von BE, die
besagt, daß zwei Laufwerke gefunden wurden und QuickStart keine
konkurrierenden Operationen unterstützt. Die Meldung kann mit Enter
übergangen werden und hat keinen
weiteren Einfluß. Das einzige Problem ist beim automatischen Start
des Servers oder BE, da ein
Benutzereingriff erforderlich ist,
damit das Backup läuft.
OS2AGENT.EXE
Diese Datei enthält den aktuellen
OS/2 Agent v.3.204.
MACAGENT.EXE
Im aktuellen Macintosh Agent
v.4.07 sind die Versionen für Englisch, Französisch, Deutsch und Spanisch enthalten.
DOSAGENT.EXE
Im aktuellen DOS Agent v.3.015
sind dieselben Sprach-Versionen
wie zuvor enthalten.
WIN9XAGT.EXE
Dasselbe gilt für den aktuellen
Windows 95/98 Agent v.5.003 für
BE für NetWare NLS. Er kann für
die BE Versionen 7.x und 8.x eingesetzt werden.
B80CATFX.EXE
Utility, mit dem ein Rücksichern
von 8.0er Daten möglich ist, die an
ein Tape angehangen wurden, das
mit BE 7.5 erzeugt wurde.
h
HOTLINE
NOVELL
eDirectory
Update auf NetWare 5.1 mit NDS 8
Beim Update auf NetWare 5.1 mit NDS 8, dem eDirectory, sollten Sie auf allen NetWare Servern die entsprechende
aktuelle NDS-Version implementieren. Bei partitionierter NDS sollten Sie eine Replica der Root auf einem Server
installieren. Führen Sie ein Update der NLS-Services durch. Wir nennen alle notwendigen Schritte.
A
Als erstes sollten Sie auf allen
NetWare Servern die aktuelle
NDS-Version implementieren.
Das ist zur Zeit für die NetWare
4.10 das File DS410Q.exe mit
der NDS-Version 5.18, für die
NetWare 4.11 die Datei
DS411S.exe mit der NDS Version 6.09 und für die NetWare 5.0
DS7B.exe mit der NDS-Version
7.45. Vor dem Update sollten Sie einen NDS Health Check (Lauftest der
NDS) durchführen. Nutzen Sie das
Tool DSDIAG auf dem Server, um den
Synchroni-sations-Prozeß auf allen
Servern im Tree zu überprüfen. Starten Sie es einfach über die Eingabe
von DSDIAG auf dem Server, wechseln Sie danach in Generate Report. Dort haben Sie verschiedene
Möglichkeiten, Ihre NDS zu prüfen auf NDS Versionen auf den Servern,
Background Prozess Status und Partition Status - oder ein Compare des
Replica Rings durchzuführen.
HOTLINE
Replica
Bei einer partitionierten NDS sollten
Sie eine Replica der Root auf einem
NetWare 5.0 oder 5.1 Server installieren. Sollte dieser Server der erste
im Tree sein, bekommt er automatisch
eine Replica der Root. Stellen Sie sicher, daß die Root Partition klein gehalten wird und möglichst wenig
Subordinate References existieren.
Stellen Sie ebenfalls sicher, daß nicht
zu viele Replicas einer Partition existieren, wir erinnern an unseren letzten Beitrag dazu in der TN 3: eine Master und maximal zwei Read/Write
Replicas. Anschließend installieren
Sie die NetWare License Services
DSrepair
(NLS) in dem Replica-Ring, in dem
sich der NetWare 5.1 Server befindet.
Führen Sie ein Update der NLS-Services durch.
Deployment Tool
Um die Aktualisierung der NLS-Services zu vereinfachen, hat Novell ein
sogenanntes Deployment Tool veröffentlicht. Damit können Sie auf einfache Art und Weise die NetWare
License Services netzwerkweit updaten. In der Datei NLSLSP4B.exe
finden Sie sowohl das NLS Update
als auch das entsprechende Tool.
Selbstverständlich ist die Datei auf
der Patch-CD. Nutzen Sie den
NWadmin nur mit den aktualisierten
DLLs, um die Lizenzen in den
Context des 5.1 Servers zu installieren, oder aber die Installationsroutine
der NetWare 5.1.
Versuchen Sie nicht, mit alten
DLLs die License Services der
NetWare 5.1 zu administrieren,
dies führt unweigerlich zum Tod
des NWadmin.
Über DSrepair müssen Sie anschließend auf dem Master der
Root das post NetWare 5
s c h e m a und e n h a n c e d
schema importieren. Bei der
NetWare 5.1 sollten Sie sich genau überlegen, welche Rechte Public benötigt, da eDirectory das
Recht Public Browse zu allen Attributen entfernt, welches sonst standardmäßig ab der Root vergeben war.
Anschließend sollten Sie auf der Master Replica der Root ein DSrepair mit
der Option Rebuild Operati
onal Schema durchführen.
Upgrade
Sollten Sie ein sogenanntes I n
Place Upgrade durchführen, ein
Upgrade auf ein und derselben Maschine, sollten Sie zuvor alle DSKTreiber gegen HAM-Treiber tauschen. Das vereinfacht das Upgrade
ungemein. Stellen Sie ebenfalls sicher, daß Sie für Ihre LAN-Karten die
aktuellsten Treiber haben.
Jetzt können Sie mit dem Update beginnen. Nach der Installation sollten
Sie die Schema Class (SAS:SECU
RITY) überprüfen. Hierzu können Sie
den Schema Manager des NDS Managers verwenden.
Das Containment sollte country
und organisation enthalten. Sollten diese Punkte fehlen, müssen Sie
über DSrepair v7.19 des NetWare 5.1
Servers ein Unattended full
repair laufen lassen.
Jetzt sollte Ihr Upgrade vollendet
sein.
06
Ausgabe 06/2000
38
CISCO
Troubleshooting
Beispielkonfiguration Nr. 5 : Paßwort zurücksetzen
Wir haben gezeigt, wie Sie mit Cisco Routern einen Internet-Zugang zu T-Online und o-tel-o Call-by-Call erstellen und
ISDN-Standleitungen mit 64 und 128K konfigurieren. Diesmal wollen wir uns ansehen, wie Sie ein vergessenes EnablePasswordt zurücksetzen. Unser Beispiel wurde für einen Cisco 800 ISDN Router erstellt.
W
Wie immer muß unser Gerät physikalisch mit einer Workstation verbunden sein, um das Command Line Interface (CLI) des Routers bedienen zu
können. Um ein vergessenes EnablePassword zurückzusetzen, verbinden
Sie die Console-Schnittstelle des
Routers mit einem seriellen Port (beispielsweise COM1) an ihrem PC.
Benutzen Sie dafür das mitgelieferte
Konsolenkabel und die entsprechenden benötigten Adapter. Dann öffnen
Sie ein Terminal-Programm, zum
Beispiel das auf allen Windows-PCs
ausgelieferte Hyperterminal. Erstellen
Sie eine neue Sitzung und vergeben
Sie einen beliebigen Namen. Wie in
Abbildung 1 stellen Sie die Verbindung auf COM1 oder COM2, je nachdem wo ihr Konsolenkabel am PC
angeschlossen ist. Die Übertragungsparameter im nächsten Fenster sollen
auf 9600 Baud, 8 Datenbits, keine
Parität, ein Stopbit und Hardware stehen. Jetzt ist der Router ansprechbar.
Abb. 1: Verbindung auf COM1
Configuration-Register
Der Router sollte sich, sofern kein
Paßwort direkt auf der Konsole ver-
geben wurde, mit dem User-Prompt
melden: Router > . Geben Sie hier
das Kommando show version ein.
Damit gibt er Ihnen Soft- und Hardware-Informationen auf dem Bildschirm aus und in der letzten Zeile
auch das Configuration-Register:
Configuration register is
0x2102. Notieren Sie sich den Wert,
der hier angegeben ist, meistens
0x2102 oder 0x102. Schalten Sie
den Router aus und wieder ein. Jetzt
sehen Sie am Bildschirm des Hyperterminals die Meldungen des BootVorgangs.
Break
Senden sie ein Break-Signal. Die
meisten PC-Tastaturen haben die Aufschrift BREAK oder Unterbr auf der
Taste PAUSE. Drücken Sie diese zusammen mit der Taste CTRL oder
STRG. Notfalls probieren Sie diese
Tastenkombination mehrmals hintereinander. Wenn der Break-Key funktioniert hat, erscheint der Router mit
dem Prompt: boot #. Jetzt setzen
Sie das sogenannte ConfigurationRegister auf den Wert: boot # set
ios-conf = 142. Damit wird der
Router angewiesen, bei einem BootVorgang die gespeicherte Konfiguration und damit auch das gesetzte Paßwort zu ignorieren.
Beachten Sie bitte, daß vor und nach
dem Gleichheitszeichen = ein Leerzeichen steht. Anschließend rebooten
Sie den Router mit dem Kommando
boot. Der Router meldet sich dann
mit dem Configuration-Dialog. Beantworten Sie die Frage, ob Sie diesen Dialog führen wollen mit n für
NEIN. Drücken Sie Return, bis der
06
Ausgabe 06/2000
39
Router sich mit dem Prompt
Router> meldet. Wechseln sie in
den Enable-Mode durch Eingabe von
enable. Der Prompt sieht jetzt so
aus: Router#. Kopieren Sie mit
copy running-config
startup-config Ihre gespeicherte Konfiguration in den Arbeitsspeicher. Wechseln Sie mit dem Befehl
configure terminal in den
Konfigurationsmodus und vergeben
Sie mit e n a b l e
secret
<password> ein neues Paßwort.
Setzen Sie das Konfigurationsregister
auf den alten Wert zurück configregister 0x2102 oder den entsprechenden Wert, den Sie eingangs
notiert haben. Beenden Sie den
Konfigurationsmodus mit exit und
speichern Sie die Konfiguration mit
dem Befehl copy startupconfig running-config.
Schalten Sie den Router aus und wieder ein und überprüfen Sie das neu
vergebene Enable-Password.
Die Break-Key-Funktion kann bei
Windows NT 4.0 mit dem Hyperterminal zu Problemen führen. Abhilfe ist auf zwei Arten möglich:
Entweder man benutzt einen PC
mit Windows 95 oder 98 oder man
lädt sich von der Web-Seite
www.hil graeve.com/htpe/
index. html eine neue Version des Hyper-Terminals, nämlich
die “Private-Edition”. Damit funktioniert dann der Break-Key anstandslos. Beachten Sie die
Readme-Dateien mit den Copyright-Bestimmungen.
h
HOTLINE
MICROSOFT
Neues von der Microsoft Hotline
DFÜ-Netzwerk fordert Eingabe eines Domänennamens
Sicherlich ist es Ihnen schon passiert, daß Sie beim Versuch, eine DFÜ-Netzwerkverbindung mit einem anderen WindowsRechner aufzubauen, zur Eingabe eines Benutzernamens, Kennworts und Domänennamens auffordert wurden oder in
Novell-Umgebungen zur Angabe eines bevorzugten Servers. Doch nach der Bestätigung der Eingabe wird die Verbindung direkt abgebaut. Woran liegt´s ?
B
ursachen. Es gibt ein Kennwort für den Server, doch Sie
verwenden ein falsches, oder aber es gibt kein Kennwort
für den Server, aber Sie verwenden trotzdem eines ein,
oder die Kennwortlistendatei RNA (.pwl) ist beschädigt.
Haben Sie ein Kennwort eingegeben, obwohl dieses nicht
erforderlich ist, so entfernen Sie es einfach aus der DFÜNetzwerkverbindung. Wissen Sie aber nicht, ob für den
Server ein Kennwort benötigt wird, haben Sie das Kennwort vergessen oder sind die Dateien .pwl beschädigt, so
gehen Sie bei beiden Computern - sowohl auf dem Client
als auch auf dem Server - wie folgt vor.
Beim Aufbau einer DFÜ-Netzwerkverbindung zu einem
anderen Win-dows-Rechner erscheint im Dialogfeld die
Windows-NT-Benutzeranmeldung, die Sie zur Eingabe eines Benutzernamens, Kennworts und Domänennamens
auffordert. In einer Novell-Umgebung werden Sie zur Eingabe eines bevorzugten Servers statt eines Domänennamens aufgefordert. Doch beim Bestätigen mit OK erhalten Sie die Meldung Der Zugriff wurde durch
den ange wählten Computer verweigert,
da der Benutzername oder das Kennwort
für die Domäne ungültig ist. Dann wird die
Verbindung direkt abgebaut. Ernüchterung macht sich
breit. Die Ursache liegt entweder darin, daß der verwendete Benutzername, das Kennwort, der Domänenname
oder der Name des bevorzugten Servers ungültig ist, oder
daß die Kennwortlistendatei beschädigt ist. Dieses Verhalten tritt meistens auf, weil der Windows DFÜ-Netzwerk-Server (DUN-Server) zusätzlich mit einem LAN verbunden ist, das zur Prüfung der Benutzerberechtigung einen Microsoft Windows NT- oder Novell NetWare-Server verwendet, oder aber weil der DUN-Server nicht mit
dem LAN verbunden ist.
Problembehebung
1. Schließen Sie alle offenen Programme und starten Sie
den Computer neu.
Unter Windows 95 drücken Sie die Taste F8, wenn die
Meldung Win dows 95 wird gestartet angezeigt
wird, und wählen Abgesichert, nur Eingabeaufforderung aus dem Start-Menü aus.
Unter Windows 98 halten Sie die STRG-Taste gedrückt,
nachdem der Computer den Einschalt-Selbsttest (POST)
durchgeführt hat, und wählen dann Abgesichert, nur
Eingabeaufforderung aus dem Start-Menü aus.
2. Um diese Schritte ordnungsgemäß ausführen zu können, müssen Sie den Computer neu starten, damit eine Eingabeaufforderung angezeigt wird. Wenn Sie die Datei
Rna.pwl in einer MS-DOS-Sitzung innerhalb von
Windows umbenennen, wird die zwischengespeicherte
Kopie der Datei auf die Platte zurückgespeichert, wenn
Sie den Computer herunterfahren und neu starten.
3. Geben Sie die folgende Zeile ein, und drücken Sie die
Eingabetaste cd wobei <windows> für Ihren WindowsOrdner steht.
4. Geben Sie ren rna.pwl rna.xxx ein und drücken
Sie die Eingabetaste. Durch Umbenennung der Datei
Rna.pwl werden die Kennworteinstellungen für DFÜServer und PC-Direktverbindung rückgesetzt.
5. Booten Sie den Computer neu. Dann erhalten Sie beim
Start des DFÜ-Netzwerks oder beim Laden des DFÜ-Netzwerk-Servers eine Fehlermeldung, die besagt, daß die
Kennwortlistendatei beschädigt ist oder fehlt. Quittieren
Sie diese Meldung, um fortzufahren. Eine neue Datei
Rna.pwl wird automatisch erstellt.
HOTLINE
Sicherheit auf Benutzerebene
Im ersten Fall führt der DFÜ-Netzwerk-Server die Prüfung der Benutzerberechtigung im Durchgang zum
Windows NT- oder NetWare-Server durch, wenn Sicherheit auf Benutzerebene aktiviert ist. In diesem Fall wird
das Problem durch Korrektur des falschen Benutzernamens, des Kennworts, des Domänennamens oder des
bevorzugten Servers behoben. Bei Sicherheit auf Benutzerebene ist darauf zu achten, daß ein Benutzer ein gültiges
Konto auf dem Netzwerk haben muß, und daß er der Zugriffsliste des DFÜ-Netzwerk-Servers hinzugefügt worden sein muß, ehe er den Zugriff versuchen kann. Bei Zugriff auf Freigabeebene kann der Server kennwortgeschützt
sein. In diesem Fall führt der DUN-Server keine Durchgangsprüfung der Benutzerberechtigung durch.
Kennwortprobleme
Im zweiten Fall, wo keine Durchgangs-Berechtigungsprüfung durch den DFÜ-Netzwerk-Server besteht, können folgende Umstände das unerwünschte Verhalten ver-
06
Ausgabe 06/2000
40
HEWLETT-PACKARD UND MICROSOFT
Unterstützung für Windows 2000
HP Consumer-Produkte: Updates, Treiber und Informationen
Für Windows 2000 Professional hat Hewlett-Packard gemeinsam mit Microsoft Treiber für die HP DeskJets, All-inOnes, ScanJets und PhotoSmart-Produkte entwickelt. Sie sind teilweise erst auf der aktuellen Microsoft InstallationsCD enthalten und können, bis sie zum Win2K-Lieferumfang gehören, über Internet geladen werden.
Die Treiber für die HP Consumer-Produkte sind noch nicht alle im Lieferumfang des neuen Betriebssystems
enthalten und können daher über spezielle Internet-Seiten von HP unter
http://www.hewlett-pack
ard.de/support. geladen werden. Registrierte Kunden erhalten
automatisch entsprechende Informationen und Internet-Links.
HP DeskJet-Familie
Treiber für die HP DeskJets der 400er,
500er, 600er-, 700er- und 800er-Familie sind auf der Windows 2000 Professional CD von Microsoft enthalten. Druckertreiber für die aktuellen
Modelle HP DeskJet 840C, 930C,
950C und 970Cxi sind seit Mitte Mai
auf der HP Website http://hp.
com/cposupport/eschome.
html im Internet zu bekommen und
erst ab Juli im Lieferumfang des Betriebssystems. Um den doppelseitigen Druckmodus des HP DeskJet
970Cxi zu gewährleisten, empfiehlt
HP, den entsprechenden Treiber aus
dem Internet zu laden. Treiber für
Geräte, die im Frühjahr 2000 vorgestellt wurden, sind ebenfalls dort erhältlich. Bei zukünftigen Windows
2000-Updates werden sie auf der
Microsoft CD enthalten sein.
HP OfficeJets
Die HP OfficeJets sind unter
Windows 2000 voll funktionsfähig.
Treiber für die HP OfficeJet R-Serie
sowie die HP OfficeJets Pro 1150C
und 1170C werden beim Windows
2000-Paket mitgeliefert. Unter
http://www.officejet/sup
port.com sind die Windows 2000Updates für die HP OfficeJets der TSerie ebenso verfügbar wie die entsprechenden Treiber für die 500/600/
700-Serie.
HP ScanJet-Familie
Bei Scannern mit SCSI-Schnittstelle
rät HP, die Kompatibilität der SCSIKarte zu überprüfen. Dies gilt besonders für die älteren Modelle wie die
HP Scanner der Serien IIcx, IIp, 3p,
3c, 4c, 4p, 5p und 6100C. HP bietet
in Kooperation mit Ad-vanSys ein
SCSI-Kit an, das aus einer SCSI-Karte und einem Kabel für den HP Scanner besteht. Tabelle 1 zeigt die HP
Scanner, die Windows 2000-fähig
sind.
HP PhotoSmart-Familie
Die Digitalkameras HP PhotoSmart
C200 und C500 sind durch den Treiber-Download von der HP Web-Seite seit April Windows 2000 fähig.
Dies gilt auch für ältere Modelle sowie den HP PhotoSmart Photo Scanner S20. Treiber für die HP Photo
Smart P1000 und P1100 Drucker gibt
es voraussichtlich ab September
2000.
HP CD Writer
HP bietet für die komplette Produktfamilie der CD-Writer ab dem Modell HP CD-Writer 7200i eine
Windows 2000-Lösung an. Ausnahmen sind der HP CD-RW 8250i sowie ältere Modelle. Die umfangreichen Windows 2000 Software-Updates sind über das HP Support Center unter Tel: 0180 - 5258 143 zu einem Unkostenbeitrag von rund 20,DM für alle aktuellen Produkte und
für rund 50,- DM für ältere Modelle
erhältlich. Ab Herbst 2000 werden
alle HP CD-Writer Windows 2000fähig ausgeliefert.
Updates der Software Adaptec Direct
CD und Adaptec Easy CD-Creator
sind ebenfalls über HP erhältlich. HP
Disaster Recovery und HP Simple
Backup sind seit April Windows
2000-kompatibel. Informationen zu
den einzelnen Modellen stehen unter
http://www.hp.com/cpo
support/information_sto
rage.
Tabelle 1: Windows 2000-fähige HP Scanner
HP ScanJet Modelle
IIcx, IIp, 3p, 3c, 4p, 4c, 5p
(mit DeskScanII,Version 2.9)
5s
5100C, 5200C
5300C, 6100C, 6200C, 6250C
6300C, 6350C, 6390C
(SCSI- und USB-Schnittstelle)
Besonderheiten
SCSI-Karte überprüfen, Treiber auf Windows 2000-Installations-CD, keine zusätzliche
Software nötig
Treiber auf Windows 2000-Installations-CD, keine zusätzliche Software nötig
HP PrecisionScan für Windows 2000 notwendig
(über http://www.hp.com/cposupport/scanners erhältlich)
Treiber auf Windows 2000-Installations-CD, keine zusätzliche Software nötig
HP PrecisionScan für Windows 2000, Version 2.01 notwendig
(über http://www.hp.com/cposupport/scanners erhältlich)
06
Ausgabe 06/2000
41
h
HOTLINE
HINTERGRUND
TCP/IP
Transmission Control Protocol / Internet Protocol
TCP/IP, die Protokollfamilie, die ursprünglich für UNIX entwickelt wurde, hat als Internet-Protokoll Karriere gemacht, weil sie verschiedenste Rechnerwelten miteinander verbindet und die Grundlage für alle heutigen InternetAktivitäten ist. Welche Begriffsdefinitionen gib es, was besagen bestimmte Parameter. In unserem Glossar erklären wir
die wichtigsten Begriffe und Mechanismen dieses Protokolls.
IP
Dynamisches Routing
Das Internet Protocol ist durch STD
5 und RFC 791 definiert und operiert
auf Ebene 3 des OSI-Modells, ist aber
nicht zu diesem konform. Es sorgt für
die Wegwahl, das Routing. IP arbeitet verbindungslos und paketorientiert, bietet jedoch keine gesicherte Datagramm-Übergabe.
Beim dynamisch adaptiven Routing
bilden die Router Metriken, die durch
Routing-Algorithmen errechnet werden. Sie benutzen Routing-Protokolle, um die gewonnenen Weg- und
Wichtungsinformationen auszutauschen und in Routing-Tabellen abzulegen. Auf diese Weise wird erreicht,
daß sich die Wegwahl automatisch an
die aktuelle Situation im Netz anpaßt.
Ausgefallene oder neu hinzugekommene Verbindungen werden dynamisch berücksichtigt. Es werden alle
Eigenschaften wie Hopcount, Bandbreite, Übertragungsverzögerung des
Netzes berücksichtigt, die als Metrik
mit einbezogen werden. Da die
Router alle Änderungen in der NetzTopologie selbständig propagieren, ist
der Verwaltungsaufwand geringer. Je
nach verwendetem Routing-Algorithmus unterscheiden sich die einzelnen
Routing-Protokolle aber stark in der
Fähigkeit, Metrikänderungen wirklich in eine Änderungen der Wegwahl
umzusetzen. Die sogenannte Konvergenz ist daher eine kritische Größe bei
großen Netzen mit dynamischem
Routing.
TCP
Das Transmission Control Protocol
müßte man im OSI-Modell auf Ebene 4 einordnen. Es setzt auf IP auf, ist
verbindungs- und streamorientiert,
stimmt die Datagrammgröße ab und
ist zuständig für die Wiederholung bei
Datagrammverlust. TCP implementiert damit eine sichere VollduplexProzeß-Prozeß-Kommunikation einschließlich Multiplexing und Flußkontrolle. Definiert ist TCP durch
STD 7 und RFC 793. Zu den
Standardanwendungen von TCP/IP
auf Ebene 7 - zählen z.B. Telnet, FTP,
Gopher, Email oder WWW.
HOTLINE
RIP
Das Routing Information Protocol
arbeitet mit dem Distance Vector Algorithmus. RIP dient dem zyklischen
Austausch von Routing-Tabellen zwischen Routern eines autonomen Systems per Broadcast. RIP ist eines der
ältesten, einfachsten und weitest verbreiteten Routing-Protokolle. Es besitzt aber eine sehr schlechte Konvergenz, so daß heute modernere Protokolle wie IGRP und OSPF zu bevorzugen sind. Als Internet-Standard ist
RIP in STD 34 und den RFCs 1058
und 1388 (Update) definiert.
Routing-Tabelle
Werden in einem Netzwerk mehrere
Router mit dynamischem Routing
eingesetzt, so kommunizieren die
Router untereinander über RoutingProtokolle und bauen Routing-Tabellen auf. Damit weiß ein Router, über
welche nachgeschalteten Router er
ein Datenpaket am günstigsten zu einem Zielsystem leiten kann.
Statisches Routing
Man unterscheidet zwei Verfahrensweisen im Routing. Beim statischen
Routing werden die Wegrouten in den
Routern fest eingestellt. Zwischen
zwei Endstationen nehmen Datenpakete daher immer denselben Weg.
Damit kann nicht automatisch auf
Überlastungen oder Ausfälle von
Routen reagiert werden. Die Router
benötigen keine Routing-Protokolle.
Bei großen Netzen bedeutet das einen hohen administrativen Aufwand.
Alle Veränderung an der Netzstruktur
müssen per Hand in den Routern bekannt gegeben werden.
Link State Algorithm
Ein Algorithmus, der beim dynamischen Routing angewendet wird, ist
der LSA. Danach legt jeder Router
eine Routing-Tabelle an, in welcher
die vollständige Topologie des Netzwerkes abgebildet wird. Jede Änderung eines Links (Verbindung) resultiert in einem Link State Announcement, d.h. die Änderung wird den
benachbarten Routern sofort mitge-
06
Ausgabe 06/2000
42
teilt. Da die Änderungen verbindungsorientiert an die benachbarten
Router propagiert werden, besitzen
Routing-Protokolle mit dem LSA eine
gute Konvergenz. Der Link State Algorithmus ist die praktische Umsetzung des mathematischen DijkstraAlgorithmus.
Routing-Algorithmus
Algorithmus, mit dem bei dynamischen Routing-Verfahren die Wegwahl getroffen wird. Ein solcher Algorithmus verrechnet für jeden möglichen Weg die Entscheidungskriterien (Metriken) mit Wichtungsfaktoren. Der so errechnete Wert ist
ein Maß für die Optimalität der Route. Über die beste Route wird das Paket weitergeleitet. Alle dynamischen
Routing-Protokolle variieren im Prinzip zwei Algorithmen, den Distance
Vector oder Bellman/Ford-Algorithmus sowie den Link State oder
Dijkstra-Algorithmus. Aufbau, Inhalt
und Art der Verbreitung der RoutingTabellen sind je nach Routing-Algorithmus unterschiedlich.
eingesetzt. Der DVA arbeitet Broadcast-orientiert. Jeder Router besitzt
eine Routing-Tabelle, in die er einträgt, wie er alle ihm bekannten Netzwerke erreichen kann. Als Metriken
können ganz unterschiedliche Größen
wie Hopcount, Bandbreite, Zuverlässigkeit, Leitungsverzögerung und
Leitungslast benutzt werden. Weil die
Routing-Tabellen regelmäßig vollständig ausgetauscht werden, kommt
es zu Broadcast-Lawinen. Außerdem
kommt es vor, daß schon gelernte
Änderungen von Routern wieder
überschrieben werden, welche die
Änderungen noch nicht gelernt haben. Dadurch besitzt der reine DVA
eine sehr schlechte Konvergenz. Mit
einigen Erweiterungen wird jedoch er
nach wie vor in modernen RoutingProtokollen wie IGRP für große Netze eingesetzt.
HINTERGRUND
... Kontrolle ist besser
Remote Access Security Management
Durch den großen Funktionsumfang von Access-Routern werden hohe Ansprüche auch an das Management gestellt. Diese sind sicherlich durch die
vielfältigen Einsatzmöglichkeiten dieser Geräte weit dehnbar, doch wollen wir
hier einmal näher auf das Einsatzgebiet des Dial-In eingehen.
Metrik
Regeln und Parameter, welche die
Wichtung eines Weges (Route) in
dynamischen Routing-Verfahren ergeben, sind die Entscheidungsgrößen
beim Routing. Diese Metriken können z.B. nach folgenden Kriterien
gebildet werden: kürzester (Hopcount), sicherster oder kostengünstigster Weg, Bandbreite, Auslastung
oder Wegverzögerung. Es können
einzelne Kriterien verwendet werden
oder die Kriterien werden mit einstellbarer Wichtung verrechnet.
Hopcount
Anzahl der Router, die bis zu einem
Ziel-Netzwerk durchlaufen werden
müssen, werden mit dem Hopcount
umschrieben, eine Metrik in vielen
Routing-Protokollen.
Distance Vector Algorithm
Der Bellman-Ford-Algorithmus,
meist Distance Vector Algorithm genannt, wird von Routern beim dynamischen Routing in den Protokollen
06
Ausgabe 06/2000
43
h
HOTLINE
Dial-In-Lösungen werden von Internet Service Providern (ISPs) ebenso
genutzt wie von Unternehmen, die
ihren Mitarbeitern Telearbeitsplätze
zur Verfügung stellen. Access-Lösungen stellen sich in einem Netzwerk ebenso wie andere aktive
Netzwerkkomponenten dar.
Sie haben diverse Schnittstellen und
verwalten intern verschiedene Tabellen, zum Beispiel Informationen über
das Routing. Dennoch heben sich
Access-Router von ihren Artverwandten aus dem LAN-Umfeld ab.
Denn sie verfügen über eine besonders große Anzahl von Schnittstellen und unterliegen ständig wechselnden Verbindungen.
Diese können dabei die verschiedensten Protokolle nutzen, zum Beispiel
IP oder AppleTalk. Und auch die
Bandbreite dieser Verbindungen variiert, zum einen unter den verschiedenen Modemgeschwindig-keiten,
zum anderen erlauben Protokolle wie
MP+ je nach Anforderung des Teilnehmers das dynamische Bündeln
mehrerer ISDN-Kanäle.
HOTLINE
Fehlerquellen
Gerade im Umfeld der Modemnutzung ist immer wieder von Problemen zwischen verschiedenen Geräten untereinander und zu AccessRoutern zu hören. Daher ist das
Fehlermanagement auch bei AccessLösungen ein ernstzunehmender
Punkt. Dies beginnt mit ungewünschten Verbindungsabbrüchen, geht
über schlechte Übertragungsraten bis
hin zur absoluten Unverträglichkeit
zwischen den Geräten. Hier ist es für
den Kommunikationsanbieter sehr
wichtig, einen Einblick über Verbindungszustände und Abbruchursachen zu erhalten. Dies ermöglicht
dem ISP, dem Anwender Hinweise
zur eigenen Umkonfiguration des
Modems geben zu können. Ein anderer Punkt sind generelle Fehlkonfigurationen beim Nutzer. Das
können zum Beispiel falsch eingestellte IP-Adressen, Subnetzmasken,
Kommunikations- und Authorisierungsprotokolle sein. Einsicht in
Daten über den Verbindungsaufbau
lassen auf solche Ursachen rückschließen.
Verfügbarkeit
Da Access-Router abhängig von
Authorisierungs-Servern sind, ist deren Verfügbarkeit ebenso wichtig wie
die der Zugangsgeräte selbst. So ist
bei einem allumfassenden Management auch die Überwachung der
Kommunikation zu den Authorisierungs-Servern ein wichtiges Kriterium. Dies betrifft ebenso die Kommunikation mit den AccountingServern, falls der ISP eine volumenund zeitabhängige Abrechnung
durchführt. Überschreiten die Anfragen an den Access-Router die Anzahl
der verfügbaren Ports, sollten wir
diesen Zustand als Fehler bezeichnen. Er betrifft sowohl die Nutzer
von analogen, als auch die von digitalen Zugängen.
Eine nicht ausreichende Anzahl von
Ports hat das unbeliebte Besetztzeichen für den Nutzer zur Folge, was
bei kommerziellen Anbietern schnell
zur Unzufriedenheit und zum Verlust
der Kunden führt.
Analysen
Ein großes Problem für ISPs sind die
Spitzenauslastungen zu bestimmten
Tageszeiten, in Deutschland bedingt
durch die Tarifpolitik der Telekom.
Hier lassen sich jedoch nach geeigneten Analysen Entlastungen schaffen, zum Beispiel durch günstigere
Tarife seitens der ISPs für den Anwender zu Zeiten von Nichtauslastung. Diese Umstände machen es
notwendig, Statistiken über die Auslastung der Modem- und ISDN-Ports
der Geräte zu führen, um rechtzeitig
Erweiterungen einplanen zu können.
Frühzeitige Trendanalysen sind hierbei sehr wichtig, denn im Bereich der
Telekomunikationsanbieter sind bei
der Bereitstellung großer Zugangskapazitäten oft längere Wartezeiten
einzuplanen.
Performance
Oft beklagen sich die Anwender von
Einwahlzugängen über schlechte
Datenübertragungsraten, womit wir
beim Performancemanagement angekommen sind. Diese Probleme
können die verschiedensten Ursachen haben. Zum einen wäre hier
eine zu geringe Kapazität im
Backbone des Providers zu vermuten, das bedeutet, er bietet mehr Einwahlzugänge an, als seine Anbindung an das Internet bewältigen
kann. Dies wird schnell durch den
rasanten Ausbau von Zugängen aus
dem Auge verloren. So sollte immer
der Datenverkehr, der über die Zugangsgeräte fließt, gemessen werden.
Denn auch Standard-Ethernet mit
seinen theoretisch 10MBit/s wird
beim Einsatz mehrerer Geräte mit
hohen Port-Dichten schnell zum
Engpaß. Auch kann ein schlechtes
Hardware- oder Firmware-Design
eines Access-Routers zu Engpässen
bei hoher Geräteauslastung führen.
Accounting
Gerade das Accounting rückt bei vielen Anbietern in den Vordergrund, da
diese die Nutzung der Zugänge sowohl zeit- als auch volumenabhängig
in Rechnung stellen. Dies stellt im
traditionellen Sinne eine hohe Anforderung an das Management dar. So
ist es zum Beispiel nicht wie im
LAN-Bereich möglich, den Datenverkehr über einen bestimmten Port
einer Abteilung oder einem Nutzer
zuzuordnen. Im Access-Bereich werden die Ports entsprechend der Verfügbarkeit vergeben. Deshalb wurde
das Accounting mittels RADIUS eingeführt. Dies hat jedoch den Nachteil, daß diese Informationen nicht
unbedingt über SNMP verfügbar
sind.
Sicherheit
Auch ein Sicherheitsmanagement ist
oft von Interesse. So unterstützen
Access-Router hier oft einen weiten
Bereich von Möglichkeiten, denn sie
sind oft die einzige Schnittstelle eines Netzes zur Außenwelt. Deshalb
integrieren Hersteller Firewalls in
diese Geräte. Diese ermöglichen das
Definieren von einfachen Portfiltern,
bis hin zum Ausklammern ganzer
Internet Adreßbereiche. Um die genannten Anforderungen zu erfüllen,
06
Ausgabe 06/2000
44
lassen es die meisten Access-Router
ebenso wie andere aktive Netzwerkkomponenten zu, remote gemanagt
zu werden. Ein Management über
telnet soll hier als nicht zeitgemäß betrachtet werden, was nicht heißt, daß
für alle auf dem Markt vorhandenen
Produkte selbstverständlich ist. Gängig ist das Management via SNMP.
Die Nutzbarkeit des Managements ist
abhängig von der Einbettung des
Fun-ktionsumfangs des Geräts in die
herstellerspezifische MIB. Eine
wichtige Eigenschaft ist auch die
Möglichkeit, nicht nur statistische
Werte aus dem Gerät herauszulesen,
sondern auch Konfigurationen via
SNMP vornehmen zu können, d.h.
Werte in das Gerät zurückschreiben
zu können.
RADIUS
Der Remote Authentication Dial-In
User Service (RADIUS) ist ein Protokoll zur Benutzerüberprüfung von
Wählzugängen. Bei einem Verbindungsaufbau werden in einem solchen System verschiedene Authentisierungs- Schritte durchlaufen. Der
Benutzer baut mit Hilfe eines Modems oder einer ISDN-Karte eine
Verbindung zum Wählzugangsserver
auf. Als Standard für die Authentifizierung und das Accounting von
Remote Access Dial-In Nutzern basiert RADIUS auf dem Client/Server-Modell, wobei der Client hierbei
der Access-Router, also der Einwahlpunkt ist. Der Client stellt die Anfragen an einen zentralen RADIUS-Server und gibt aufgrund der dort vorhandenen Nutzerinformationen entsprechende Ressourcen des Netzwerks frei oder verhindert den Zugriff. Prinzipiell läuft die Anmeldeprozedur folgendermaßen ab:
Access Control
Bei einem Login über RADIUS meldet sich der Benutzer wie gewohnt
mit Namen und Paßwort über seinen
Client, z.B. Windows 95 am AccessRouter via PAP oder CHAP an. Dieser durchsucht seine lokalen Einträge nach dem Nutzernamen. Findet er
ihn nicht, schickt er den Namen und
das Paßwort in einem AccessRequest-Paket zu einem RADIUSServer. Der Server konsultiert seine
eigenen Daten und bewilligt oder
verweigert den Zugriff (AccessAccept oder Access-Reject). Die
Übertragung der Daten zwischen
Server und Client erfolgt hierbei verschlüsselt. RADIUS-Server sind in
einer großen Anzahl am Markt verfügbar. Das beginnt mit Referenzimplementierun-gen für UNIX nach
RFC 2138 und RFC 2139 und geht
bis hin zu Versionen mit firmenspezifischen Erweiterungen inklusive
Datenbankschnittstelle.
Verschlüsselt
Nach dem erfolgreichen Verbindungsaufbau übergibt der Anrufer
seinen Benutzernamen und das dazugehörige Paßwort. Der Wählzugangsserver sendet diese Daten mit
Hilfe des RADIUS-Protokolls an den
RADIUS-Server. Dieser überprüft
die Gültigkeit des Benutzernamens
und des Paßworts anhand seiner
Benutzerdatenbank und sendet das
Ergebnis zurück an den Wählzugangsserver. Neben dem Benutzernamen und dem Paßwort können in
der Datenbank weitere Informationen gespeichert werden. So kann z.B.
für jeden Benutzer spezifiert werden,
welche Dienste er nutzen darf, beispielsweise nur den Telnet-Zugang,
Radius Nutzereintrag
Password = test; Caller-Id = 02631xxxxxx
Ascend-Send-Auth = Send-Auth-PAP,
Framed-Protocol = PPP,
User-Service = Framed-User,
Framed-Address = 10.10.10.1,
Framed-Netmask = 255.255.255.255,
Ascend-Metric = 2,
Framed-Routing = None,
Ascend –Idle-Limit = 720,
Ascend-Dial-Number = 02631xxxxxx
06
Ausgabe 06/2000
45
aber kein PPP. Aus Sicherheitsgründen wird das Benutzerpaßwort bei
der Übertragung zwischen dem
Wählzugangsserver und dem RADIUS-Server verschlüsselt, mit Hilfe
des sogenannten Secret, einem
Schlüssel, der sowohl auf dem Wählzugangsserver als auch auf dem RADIUS-Server fest eingetragen wird.
Proxy
Der Proxy-Mechanismus erlaubt es,
mehrere RADIUS-Server für die
Überprüfung der Benutzer einzusetzen. Dies hat den Vorteil, daß die Verwaltung von Benutzerkennzeichen
und Paßwörtern dezentral erfolgen
kann. Im Unterschied zum Wählzugang ohne Proxy-Server sendet
der Wählzugangsserver die Benutzerdaten nicht direkt an einen RADIUS-Server, sondern zuerst an den
Proxy-Server. Dieser leitet die Daten an den zuständigen RADIUSServer weiter. Welcher Server zuständig ist, wird durch die Domäne
(RADIUS-Zone) festgelegt, die der
Benutzer beim Login in der Form
Kennung@ Domäne mit angeben
muß.
TACACS
Ebensolche Features wie RADIUS
bieten TACACS und die daraus hervorgehenden Weiterentwicklungen
XTACACS und TACACS+. Das
größte Problem der ersten beiden
TACACS-Versionen lag in der unverschlüsselten Datenübertragung,
was im Falle der Paßwortübermittlung als unsicher angesehen werden
muß. Während das originale TACACS-Protokoll ein offener InternetStandard war, entwickelte sich
TACACS+ durch Erweiterungen seitens Cisco immer mehr zu einem
proprietären Protokoll. Dies ist auch
ein Grund für die weite Verbreitung
von RADIUS.
Wir zeigen die Installation eines RADIUS-Servers in der Rubrik Test am
Beispiel der RADIUS-Services for
NDS, die Bestandteil des Novell
Enterprise Bordermanergers 3.5
sind.
t
TEST
TEST
Erhöhter Aktionsraum
Installation der RADIUS-Services for NDS
Von Jörg Marx
Die RADIUS Services for NDS gehören zum Lieferumfang des Novell Enterprise Bordermanagers 3.5. Durch ihre
Integration in die Novell Directory Services erweitern sie den administrativen Aktionsraum gerade in heterogenen
Umgebungen, beispielsweise bei der netzwerkweiten Verwaltung von Modem-Kennungen. Wir haben uns angesehen,
wie ein RADIUS-Server unter NetWare installiert wird.
TEST
D
Die Software RADIUS Services for
NDS ermöglicht die Einrichtung eines RADIUS-Servers unter Novell
NetWare. Die Validierung der Benutzer erfolgt über die in den Novell
Directory Services eingetragenen
Kennungen. Als Paßwort kann dabei
sowohl das in der NDS eingetragene,
als auch ein getrenntes Paßwort benutzt werden, was allerdings nur in
Ausnahmefällen notwendig ist. Aus
Sicherheitsgründen ist dies jedenfalls
nicht notwendig, da das RADIUSProtokoll Paßwörter immer verschlüsselt überträgt (vgl unseren
Hintergrundbeitrag in der Rubrik
Hotline). Für die Installation und den
Betrieb eines RADIUS-Servers muß
auf dem Novell-Server IntranetWare,
NetWare 4.1x oder 5.x installiert sein.
Daneben muß der Server über genügend freien Speicherplatz auf der
Festplatte und ein paar MB freien
Hauptspeicher verfügen. Außerdem
muß das TCP/IP-Protokoll konfiguriert und geladen sein. Für die Administration ist ein PC mit Windows 95
oder Windows NT 4.0 notwendig, auf
dem der IntranetWare-Client für
Windows 95/98 bzw. NT installiert ist.
Sehen wir uns die Installation einmal
näher an.
Installation
Um die Software zu installieren, starten wir das Programm SETUP.EXE.
Zunächst müssen wir den Typ der Installation festlegen. Dabei stehen drei
Möglichkeiten zur Auswahl. Die
Standard Installationsmethode
sollten Sie wählen, wenn Sie die Software zum ersten Mal installieren.
Dabei werden alle benötigten Dateien auf den Novell-Server kopiert, und
anschließend das NDS-Schema erweitert. Bei der Installationsmethode
Custom können Sie auswählen, welche Komponenten installiert werden.
Verwenden Sie diese Option nur
06
Ausgabe 06/2000
46
dann, wenn Sie die Software bereits
installiert haben und z.B. einen weiteren Administrations-PC einrichten
möchten. Mit Uninstall können
Sie die Software wieder deinstallieren. Die Erweiterungen des NDSSchemas bleiben dabei erhalten, was
allerdings keine negativen Auswirkungen auf den Betrieb Ihres NovellNetzes hat.
Konfiguration
Bevor wir mit der Konfiguration beginnen, müssen wir die Domäne (RADIUS-Zone) und den Schlüssel
(Secret), mit dem die Paßwörter
zwischen Wählzugangs- und RADIUS-Server verschlüsselt werden, vereinbaren. Die Konfiguration des RADIUS-Servers erfolgt in zwei Schritten, der Erstellung und Konfiguration eines Dial-Access-System-Objekts
im NDS-Baum und der Zuweisung
des Dial-Access-System-Objekts zu
Benutzern bzw. -gruppen.
Zur Erstellung und Konfiguration eines Dial-Access-System-Objekts starten Sie auf dem Administrations-PC
den NetWare Administrator. Markieren Sie anschließend den Kontext, in
dem Sie das Dial-Access-SystemObjekt erstellen wollen. Sie erstellen
das Objekt, indem Sie im Menü
Object den Punkt Create auswählen. Wählen Sie aus der Liste der
möglichen Objekttypen D i a l
Access System aus. Der Name,
den Sie diesem Objekt geben, ist dabei frei wählbar.
Objekt-Eigenschaften
Nachdem wir das Objekt angelegt
haben, müssen die Eigenschaften dieses Objektes konfiguriert werden.
Gehen Sie dazu in die Detailansicht
des Objektes. Unter Clients müssen die IP-Adressen der Server eingetragen werden. Tragen Sie Daten
wie folgt ein:
Client Address: xxx.xxx.xxx.xxx
Client Type: Generic RADIUS
Geben Sie im Feld Secret den entsprechenden Schlüssel ein. Fügen Sie
einen weiteren Eintrag hinzu, diesmal
mit der Client-Adresse.
Unter der Option Proxy Targets
muß die Domäne (RADIUS-Zone)
eingetragen werden, für die der RADIUS-Server zuständig ist. Auf
Grund eines z. Zt. noch vorhandenen
Software-Fehlers muß dieser Eintrag
in zwei Schritten erfolgen. Geben Sie
dazu zunächst im Feld Domain den
Namen der Domäne (RADIUS-Zone)
ein, für die Ihr Server zuständig sein
soll. Tragen Sie anschließend in das
Feld Target eine beliebige IPAdresse und in das Feld Secret einen beliebigen, aus mindestens 4 Zeichen bestehenden Text ein. Speichern
Sie die Konfiguration ab, indem Sie
auf OK klicken, und anschließend,
wiederum durch einen Mausklick auf
O K , die Detailansicht des DialAccess-System-Objekts verlassen.
Gehen Sie nun wieder in die Detailansicht und modifizieren Sie den soeben konfigurierten Proxy Target.
Wählen Sie jetzt im Feld Target aus
der Liste den Wert This NDS Tree
aus.
Abb. 1: Client Konfiguration
Abb. 2: Adresse und Typ
Benutzerkennung
Unter Password Policy können
wir festlegen, welches Paßwort zur
Validierung einer Benutzerkennung
verwendet wird. Es kann entweder
das NDS-Paßwort mit Use Novell
Directory Services Pass
words oder ein getrenntes Paßwort
Use Separate Dial Access
Passwords verwendet werden.
Wählen Sie hier die erste Möglichkeit aus, die Verwendung von NDSPaßwörtern.
Im Lookup-Context wird festgelegt, in welchem NDS-Kontext der
RADIUS-Server nach Benutzerkennungen sucht. Aktivieren Sie die
Option Enable Common Name
Login, und tragen Sie in das Feld
Search Contexts den Kontext
ein, in dem sich die Benutzerkennungen befinden. Sie können hier
auch mehrere Kontexte angeben.
Unter der Option Miscellaneous
müssen wir für das Dial-Access-System-Objekt ein Paßwort vereinbaren,
mit dem sich dieses Objekt in die NDS
einloggt. Dieses Paßwort muß beim
06
Ausgabe 06/2000
47
Abb. 3: Dial Access Profil
Start des RADIUS-Servers angegeben werden. Um das Paßwort zu setzen, klicken wir auf die Schaltfläche
Change Dial Access System
Password. Nach der Konfiguration
des NDS-Objekts müssen diesem
noch Zugriffsrechte auf die NDS eingeräumt werden. Markieren Sie dazu
das Root-Objekt, und wählen Sie anschließend im Menü Object die
Option Trustees of this
Object aus. Fügen Sie nun einen
Trustee für das Dial-Access-System-
t
TEST
TEST
Objekt hinzu. Dabei muß dem Objekt
mindestens das Browse-Recht zugewiesen werden.
Benutzerrechte
Bevor ein Benutzer den Modemzugang über den RADIUS-Server nutzen kann, müssen in der NDS entsprechende Rechte eingetragen werden.
Diese Rechte können dabei sowohl
für einzelne Benutzerobjekte als auch
für eine Organisation bzw. Organi
zational Unit vergeben werden. Im
letzteren Fall gelten diese Rechte
dann automatisch für alle in diesem
Kontext befindlichen Benutzer.
Um die Rechte eines einzelnen Benutzerobjektes zu konfigurieren, wählen Sie das Benutzerobjekt aus, dem
Sie die Zugangsrechte erteilen wollen, und wechseln Sie anschließend
in die Detailansicht. Dort finden Sie
nun die zusätzliche Schaltfläche
Dial Access Services. Aktivieren Sie im Abschnitt D i a l
Access Control die Option
Enable. Tragen Sie den Namen des
Dial-Access-System-Objekts in das
gleichnamige Feld ein, indem Sie mit
der Maus auf die Schaltfläche rechts
neben dem Feld klicken, und anschließend aus der Liste das entsprechende Objekt auswählen. Speichern
Sie die Einstellungen ab, indem Sie
auf die Schaltfläche OK klicken. Damit wurde einem einzelnen Benutzer
der Modemzugang bereits ermöglicht. Damit sämtliche Benutzer eines Kontextes Zugang haben, wählen
wir das Container-Objekt Organi
zation bzw. Organizational
Unit aus. Klicken Sie auf die Schaltfläche Dial Access Services.
Aktivieren Sie die Option Enable
Dial Access, und wählen Sie anschließend im Feld Dial Access
System das entsprechende Objekt
aus. Speichern Sie die Einstellungen
durch Klicken auf die Schaltfläche OK
ab.
RADIUS-Server starten
Um den RADIUS-Server zu starten,
geben Sie folgendes Kommando an
der Serverkonsole ein: l o a d
radius. Anschließend werden Sie
zur Eingabe des Namens des Dial-
Access-System-Objekts aufgefordert.
Geben Sie hier den D i s t i n
guished Name dieses Objekts ein,
z.B.: .CN=RADIUS-Server.
O=LRZ-Muenchen
Befindet sich das Dial-AccessSystem-Objekt im Bindery-Kontext des Servers, so genügt die
Angabe des Common Name.
Anschließend müssen Sie das
Paßwort, das für dieses Objekt
konfiguriert wurde, eingeben.
Danach sollte auf der Serverkonsole die Meldung RADIUS
Services initialized suc
cessfully erscheinen. Wird dagegen eine Fehlermeldung angezeigt, so überprüfen Sie nochmals die Konfiguration des DialAccess-System-Objekts.
Wenn der RADIUS-Server beim
Hochfahren des Novell-Server
automatisch gestartet werden
soll, so müssen wir folgendes
Kommando in die Datei
AUTOEXEC.NCF eintragen: load
radius name=<name> pass
word=<password>. Geben Sie
dabei für
< n a m e > den
Distinguished Name des DialAccess-System-Objekts, und für
<password> das Paßwort dieses Objekts an.
Statusmeldungen
Nach dem Start des RADIUS-Servers
stehen auf der Systemkonsole des
Novell-Servers zusätzliche Kommandos zur Verfügung, mit denen sich Art
und Umfang der Statusmeldungen
des RADIUS-Servers beeinflussen
lassen. Im einzelnen sind folgende
Befehle möglich. Mit r a d i u s
display on|off wird der Bildschirm, auf dem Statusmeldungen
angezeigt werden, ein- bzw. ausgeschaltet. Standardmäßig ist dieser
Bildschirm nach dem Start des RADIUS-Servers eingeschaltet. Mit diesem Kommando radius display
+|- failure|success läßt sich
auswählen, welche Meldungen über
Login-Vorgänge auf dem Statusbildschirm angezeigt werden. Stan-
dardmäßig werden nur fehlerhafte
Login-Versuche dargestellt. Wenn
darüberhinaus auch erfolgreiche
Login-Vorgänge angezeigt werden
sollen, so muß das Kommando
radius display +success
eingegeben werden. Der Befehl
radius debug on|off schaltet
die Debug-Meldungen des RADIUSServers ein bzw. aus. Da hierdurch die
Performance des Servers negativ beeinflußt wird, sollten Sie dieses Kommando nur zur Fehlerverfolgung einsetzen.
Verwenden Sie diesen Befehl
nicht im Produktionsbetrieb!
Sämtliche Statusmeldungen werden nur auf dem Serverbildschirm angezeigt. Eine Speicherung der Meldungen in einer
Logdatei ist, zumindest in der jetzigen Software-Version, nicht
möglich.
Fazit
Der Novell RADIUS-Server
eignet sich hervorragend für
alle, die sowieso schon mit
Novell-Netzwerken arbeiten
bzw. über eine NDS verfügen.
Dadurch, daß die Konfiguration in der NDS geschieht, hat
man eine zentrale Administration der User und muß nicht jeden Benutzer wieder auf irgendeinem anderen System komplett
neu anlegen. Die Features und
Möglichkeiten sind standardisiert und somit kaum anders als
auf anderen RADIUS-Servern.
Sollten Sie also über die Implementierung eines RADIUS-Servers in Ihrem Netzwerk nachdenken und sogar NetWare Server mit NDS im Einsatz haben,
jedoch keinen weiteren Server
mit Linux oder Windows NT
installieren wollen, ist der
Novell RADIUS-Server eine
empfehlenswerte Lösung.
06
Ausgabe 06/2000
48
06
Ausgabe 06/2000
49
p
PRAXIS
MICROSOFT
Windows 2000
Teil 5: Software-Installation mit Microsoft Installer Service
Von Olivier Plein
Software-Management ist in allen Netzwerken ein zentrales Thema und verbraucht einen nicht unerheblichen Teil der
administrativen Ressourcen. Mit dem Microsoft Installer Service (MSI) lassen sich einige Anforderungen ohne zusätzliche Managementsysteme lösen.
A
Auf der einen Seite Schlagworte wie
Total Cost of Ownership (TCO) oder
Zero Administration Windows
(ZAW) zu verwenden und auf der
anderen Seite keine geeigneten Hilfen für Software-Management zur
Verfügung zu stellen, lassen sogar einen Global Player etwas unglaubwürdig erscheinen. Microsoft hat sich intensiv mit den Erfahrungen der
Softwareadministratoren beim Verteilen, Installieren und Pflegen von Anwendungen beschäftigt. Eine der
wichtigsten Erkenntnisse war, daß
sich kaum ein Software-Hersteller an
die Empfehlung von Microsoft zur
Erstellung von Setup-Routinen aus
der MSDN gehalten hat.
PRAXIS
Blackboxen
Herkömmliche Setup-Programme
stellten sich für den Administrator
zunächst als von außen nicht beeinflußbare Blackbox dar. Innerhalb dieser Komponente wurde nach Übergabe und Prüfung von Parametern wie
erforderlicher Plattenplatz, Installationsverzeichnis, Auswahl der Module etc. einfach ein Entpacken und
Kopieren der Dateien ausgelöst. Im
günstigsten Fall wurde der Installationsvorgang mitprotokolliert und ein
Rollback-Verzeichnis mit den ausgetauschten Dateien angelegt. Solange
keine neue Installation eines anderen
Produktes gestartet wurde, die die
gleichen Systemkomponenten benutzte, war zumindest eine Wiederherstellung des alten Zustandes wieder möglich. In vielen Fällen wurden
selbst einfache Mechanismen wie
die Bedingung System-DLLs nur
zu installieren, wenn die vorhandenen Versionen älter sind, von Drittanbietern einfach vergessen.
Transparenz
Dieses wilde unkontrollierte Überschreiben von DLL, OCX und anderen internen Dateien, die von mehreren Dateien gleichzeitig benutzt wurden (Shared-DLL), rief häufig unvorhersehbare Wechselwirkungen und
Seiteneffekte auf andere Applikationen oder sogar auf das Betriebssystem
hervor und ließ manchen Administrator suizidgefährdet erscheinen oder
zog viele Mißverständnisse zwischen
Kunden und Supportern nach sich.
Dies nahm Microsoft zum Anlaß, mit
Windows 2000 eine neuen für den
Administrator transparenten Dienst
zu integrieren, der die o. g. Probleme
minimieren oder sogar eliminieren
sollte. Dies geschah durch Integration eines auf jeder W2K-Station verfügbaren Installer-Dienstes und entsprechende Vorgaben, wie dieser zu
nutzen und anzusprechen ist.
Entsprechende Dokumentationen finden Sie im Software Developer Kit
(SDK) für den Microsoft Installer
Dienst unter: h t t p : / / m s d n .
microsoft.com/downloads/
sdks/platform/wininst.asp.
06
Ausgabe 06/2000
50
MSI-Datenbanken
Authoring Tools
Eine der Erfordernisse für nachvollziehbare Installationen ist die
Kapselung und Protokollierung aller
Vorgänge während der Installation.
Zwar können nach wie vor “normale” Setup-Programme gestartet werden, nur beraubt sich damit der Administrator der wertvollen Hilfe des
integrierten Dienstes und seiner Vorteile. Ab Windows 2000 sollte eine
Installation nur noch,
W2KKompatibiltät vorausgesetzt, mit den
beigelegten *.MSI-Dateien erfolgen.
Diese Dateien sind weit mehr als eine
bloße Aneinanderreihung von
Kopierbefehlen wie bisher, sondern
eine standardisierte Installationsdatenbank. Mit dem im SDK beigelegten Tool Orca lassen sich solche
Datenbanken anschauen (vgl. Abb. 1).
Schnell wird deutlich, daß es sich hier
um ein komplexes Gebilde von
Installationsverfahren handelt, die mit
einer herkömmlichen Setup-Routine
nichts mehr gemein hat.
Im Normalfall sollte bei Windows
2000-fähiger Software immer eine
MSI-Datei beiliegen. Sollte es einmal
notwendig sein, eine customized Installation zu erstellen, sollten Sie nicht
ohne Kenntnis der Auswirkungen in
der Datenbank Veränderungen vornehmen. Hier besteht die Möglichkeit, auf sogenannte Authoring Tools
zuzugreifen. Die beiden bekanntesten
sind InstallShield 2000 www.in
stallshield.com und Wise for
Windows Installer www.wisesolu
tions.com. Diese doch recht mächtigen Programme bieten reichliche
Möglichkeiten, auch sehr komplexe
Installationen zu erstellen. Für den
kleinen Bedarf reicht evtl. auch ein
Repacking-Tool wie das bei W2KServer beiliegende WinINSTALL LE
von Veritas (Abb. 2). Bei einem
Repacking wird nach dem bekannten
Snapshot-Verfahren die Veränderungen nach einer Installation auf einem
Referenzcomputer festgehalten und
daraus eine Setup-Routine erzeugt.
Für Entwickler, die ihre Applikationen aus Visual Studio 6.0 distribuieren wollen, gibt es mittlerweile auch
einen Windows Installer auf der
Microsoft Web-Seite.
Produkte
Durch die Verbindung von Informationen verschiedener Installationen ist
es nun möglich, diese bedarfsgerecht
durchzuführen. Zunächst ist jede
MSI-Datei für jeweils ein Produkt
zuständig. Ein mögliches Produkt
wäre z. B. Office 2000. Es ist zerlegbar in verschiedene Features wie
Word, Excel, PowerPoint usw. Interessant ist, daß von diesen Features
gemeinsam genutzte Komponenten
wie die Rechtschreibprüfung oder der
Thesaurus ebenfalls als Features bzw.
Subfeatures angesprochen werden
können. Innerhalb der einzelnen Features ist eine Anzahl von Komponenten notwendig. Hier sind die erforderlichen Dateien wie Winword.exe
oder die notwendigen Registry-Einträge einzeln benannt. Dabei gilt jede
Datei bzw. jeder Eintrag ist eine Komponente. Dies ermöglicht, Komponenten zu gruppieren und einzelnen
Features zuzuordnen, damit sie nicht
mehrfach installiert werden müssen
(Mergemo-dules). Mit Actions
werden innerhalb der Datenbank Reaktionen wie das Anzeigen von
Benutzerdialogen ausgelöst.
Abb. 1: Inhalt einer MSI-Datenbank mit ORCA
Abb. 2: Veritas WinInstall LE Packager
Repair-Funktionen
Eine wesentliche Erleichterung für
die Software-Betreuung ist der bei
MSI integrierte Repair-Modus, mit
dem die zur Ausführung zwingend
benötigten Komponenten vor dem
Programmstart überprüft und notfalls
von einer definierten Quelle nachgeladen werden können. Natürlich müssen diese Komponenten zunächst innerhalb der MSI-Datenbank definiert
werden. Dies ist lediglich bei den
Authoring und nicht bei den Repacking-Tools möglich. Normalerweise werden diese Kernkomponenten vom Software-Hersteller schon
vorgegeben. Daraus resultiert, daß das
Repackaging eine Hilfe für kleinere
Aufgaben des Administrators und
nicht des Software-Herstellers sein
kann. Ebenfalls interessant ist das
Handling mit mehrfach genutzten
Dateien, bei deren Deinstallation sich
06
Ausgabe 06/2000
51
Abb. 3: User/Computeraufteilung in der Group Policy
so mancher Software-Cleaner die
Zähne ausgebissen hat. Ab sofort wird
jede installierte Datei mit einem Zähler versehen, der als Referenzpunkt
in der Registry eingebunden wird.
Sollte die gleiche DLL mit der gleichen GUID installiert werden, wird
dieser interne Zähler um 1 erhöht. Bei
einer Deinstallation wird von diesem
Zähler einfach der Wert 1 abgezogen.
Bei der Deinstallation des letzten Produktes, das diese Komponenten benutzt, kann diese ebenfalls entfernt
werden. Greift der Administrator in
solche Prozesse selbst ein, löscht bei-
p
PRAXIS
spielsweise manuell eine DLL oder
installiert Programme über nicht MSIkonforme Mechanismen, ist diese
Kontrolle nicht mehr möglich.
Group-Policy
Unter Windows 2000 ist eine Software-Verteilung ohne zusätzliche
Managementtools nur in Verbindung
mit der Group-Policy möglich. Da
dieser Mechanismus nicht mit vorangegangenen Betriebssystemen kompatibel ist, beschränkt sich die automatische Software-Verteilung nur auf
W2K-Plattformen. Zwar kann die
Ausführung von MSI-Dateien durch
Nachinstallieren des Dienstes auf NT
4 und Win9X-Systemen ermöglicht
werden, nur fehlt die o.g. Kontrolle
und Steuerung der Installationen vollständig. Die Group-Policy selbst ist
ein sehr leistungsfähiger Nachfolger
des bekannten Policyeditors, an dem
unter Windows 2000 kein Administrator vorbei kommt. Wir werden
diesen in der nächsten Ausgabe etwas
genauer vorstellen. Die Verbindung
der Policy und der Softwareverteilung
gibt uns automatisch den Focus bzw.
die Adressaten unserer Softwareinstallationen vor und sollte deshalb
genauer beleuchtet werden. GroupPolicys können nur auf Containerebene implementiert werden. Container sind unter W2K Sites, Domänen
und Organisational-Units (OU). Standardmäßig vorgegeben sind nach der
Installation eine Domänen- und eine
Domänencontroller (DC)-Policy.
PRAXIS
Verteilung
Ob der Administrator nun für jede
Installation einer Software eine eigene Policy erstellt oder diese in vorhandene integriert, liegt an den jeweiligen Anforderungen. Wir haben für
unseren Fall eine Policy für eine OU
mit Namen SEMINAR erstellt und
damit den Empfängerkreis dieser
Software vorgegeben. In jedem Fall
kann sowohl jeder Benutzer und/oder
jeder Computer in dieser OU und in
allen Sub-OU mit der Software versorgt werden. Software-Verteilung
auf Computer macht dann Sinn, wenn
es sich um z. B. Servicepacks oder
bestimmte Treiber handelt. Ebenso
können dadurch Applikationen gesteuert werden, die nur auf bestimmten Systemen unabhängig vom Benutzer vorhanden sein müssen. Die
GroupPolicy ist nach dem Aufruf in
diese beiden Kategorien unterteilt
(vgl. Abb. 3). Wir verwenden den
Bereich der User Configuration. Über
das Kontextmenü kann der Admin
hier einen Verweis auf eine öffentlich
zugängliche MSI-Datei integrieren.
Öffentlich bedeutet, daß diese von
dem Installationsziel also User bzw.
Computer während der Installation
erreicht werden muß. Hier bietet sich
die Einrichtung eines Distributionservers. Durch mehrere geschickt verteilte Server dieser Art kann der Betreuer ebenfalls eine Lastverteilung
im Netzwerk erreichen.
Published/Assigned
Über den Deploymenttype P u b
lished bzw. Assigned kann eine
Software angeboten oder erzwungen
werden. Während bei Published die
Softwareinstallation manuell über
Add/Remove Programs in der
Systemsteuerung vom Benutzer ausgelöst werden muß, wird bei einem
Assignment ein Shortcut oder eine
Verbindung zu einem bestimmten
Dateityp (*.xls) in der Registry oder
auf dem Desktop integriert. Klickt
nun der Anwender zum ersten Male
auf eine Excel-Datei oder auf die Verknüpfung, wird automatisch die Installation eingeleitet. Die Zuordnung
zur Dateiextension kann zum einen
innerhalb der MSI-Datenbank und
auch ergänzend im SoftwareVerteilungsmenü des Policyeditors
erfolgen. Ein Software-Angebot
(Published) macht bei einem Computer als Ziel keinen Sinn und ist deshalb nur auf der User-Seite verfügbar. Ebenfalls möglich ist der Hinweis
auf ein mögliches Update einer schon
vorhandenApplikation. Mit dem Hinweis auf ein evtl. vorher über Microsoft Installer verteiltes Excel 97 könnte ein Update auf Excel 2000 integriert werden. Dabei kann auch definiert werden, ob die upzudatende
Software vorher vollständig deinstalliert werden soll.
Deinstallation
Eine Deinstallation der Software kann
zum einem vom Clientsystem selbst
erfolgen. Diese Deinstallation ist bei
verbindlich verteilter Software nur
von kurzer Dauer. Spätestens beim
nächsten Abarbeiten der GroupPolicy
wird diese wieder auf den Clientrechner übertragen. Verteilte Anwendungen über den Typ Published können
vom Anwender deinstalliert und auch
wieder für eine Neuinstallation ausgewählt werden. Globale Deinstallationen können vom Administrator in
der GroupPolicy vorgenommen werden. Dabei können die ausgewählten
Komponenten auf dem Client-Rechner vollständig deinstalliert werden
(Forced Removal) oder nur der Kontrolle der GroupPolicy (Optional
Removal) entzogen werden. Hier
kann der Benutzer dann entscheiden,
ob die Software auf seinem System
verbleibt. Falls vorher ausgewählt, ist
sogar eine Deinstallation möglich,
wenn das System bzw. der User aus
dem Geltungsbereich der Policy verschoben wird. Eventuell wird ein
Mitarbeiter der Buchhaltung versetzt.
Selbstverständlich müssen nun alle
Programme, die der Buchhaltung vorbehalten waren, entfernt werden. Dies
könnte in einem solchen Falle automatisch geschehen.
Fazit
Wo Licht ist, wird auch immer Schatten sein. Alle Administratoren die
genauere Vorgaben für eine Installation wie Rechnerressourcen oder eine
zeitgesteuerte Installation, intelligente
Verteilungs- und Distributionsmechanismen benötigen, werden nicht um
ein professionelles Managementsystem herumkommen. Fast völlig fehlt
die Möglichkeit, zeitgesteuerte Installationen vorzunehmen oder ein Feedback über die Anzahl der schon erfolgten Installationen zu erhalten.
Zwar kann und will der Windows
Installer Service nicht als SoftwareManagementsystem verstanden werden, dennoch ist es Microsoft gelungen, einen entscheidenden Schritt zur
Entlastung der Administratoren zu tätigen.
06
Ausgabe 06/2000
52
MICROSOFT
BackOffice
Microsoft Exchange, Teil 3: Windows 2000 Integration
Von Thomas Müller
Exchange 5.5 ist längst als E-Mail-Plattform in der IT-Welt integriert. Die Anzahl der Installationen auch bei sehr
großen Unternehmen spricht für sich. Um neben der Integration in Windows 2000 auch aktuelle Anforderungen der
Kunden erfüllen zu können, wartet Microsoft mit einer neuen Version von Exchange 2000 auf, die wir etwas genauer
unter die Lupe nehmen wollen. Damit der administrative Aufwand reduziert werden kann, wurde Exchange vollständig
in das Active Directory von Windows 2000 integriert. Das heißt, daß die Postfacheinstellungen sowie die Netzwerkeinstellungen nun an einer Stelle mit einem Tool zentral vorgenommen werden. Die Microsoft Management Console (MMC)
übernimmt all diese Aufgaben. Exchange selbst stellt zahlreiche Plug-ins für die MMC zur Verfügung, so daß alle
administrativen Aufgaben dort erledigt werden können.
Active Directory
Integration
Alle Verzeichnisinformationen, die
früher innerhalb des Exchange-Verzeichnisses verwaltet wurden, sind bei
Exchange 2000 mit in das Active
Directory von Windows 2000 aufgenommen. Dort werden alle Verbindungen innerhalb der ExchangeStruktur gesteuert. Die beim Active
Directory verwendete Datenbankstruktur basiert auf ESE, der Extensible Storage Engine, die auch innerhalb Exchange benutzt wird.
Durch die Verwendung des Windows2000-Verzeichnisdienstes ergeben
sich handfeste Vorteile. Durch das
zentrale Objektmanagement können
die Administratoren an einem zentralen Punkt alle benutzerspezifischen
Eigenschaften steuern. So befinden
sich neben den Zugangseigenschaften
eines Anwenders wie Anmeldeserver,
Name, Anmelderestriktionen und dergleichen auch die Postfacheinstellungen dieses Benutzers.
Die Zugriffsinformationen, die bei
Windows 2000 in den sogenannten
Discretionary Access Control Lists
(DACL) verwaltet werden, nutzt auch
Exchange. Das bedeutet, daß bei einem Zugriff auf eine Datei oder eine
Freigabe ebenso eine Auswertung der
DACL erfolgt wie beim Lesen der
Mailbox-Daten. Die Gruppierungen,
die innerhalb der Verzeichnisstruktur
getroffen werden, können dann auch
dazu verwandt werden, Verteilerlisten
für Exchange abzubilden. In Exchange 5.5 mußte diese Gruppierung
einmal im Windows NT Benutzermanager und parallel im Exchange
Administrator erfolgen. Als Standardprotokoll für den vereinfachten Verzeichniszugriff wird nun das Lightweight Directory Access Protokoll
(LDAP) eingesetzt.
Exchange und IIS
Die Internet-Protokolle, die früher in
Exchange vorhanden waren, werden
jetzt über den Internet Information
Service (IIS) genutzt. Damit ist es
möglich, die Protokollserver und die
06
Ausgabe 06/2000
53
Exchange Server nach Bedarf zu skalieren. In großen Umgebungen entsteht dadurch ein viel höheres Maß
an Flexibilität. Mehrere Exchange
Server können die Protokolldienste
eines oder mehrerer IIS benutzen und
umgekehrt.
In kleinen Umgebungen ist es auch
weiterhin möglich, alle Dienste auf
einem Server zu nutzen.
Folgende Protokolle werden von IIS
für Exchange 2000 übernommen:
• Simple Mail Transfer Protocol
• Post Office Protocol 3 (POP3)
• Internet Message Access Protocol
• Network News Transfer Protocol
• Hypertext Transfer ProtocolDistributed Authoring and Versioning
(HTTP-DAV).
p
PRAXIS
Object Management
Um eine zentrale Verwaltung mit
MMC zu realisieren, werden folgende Snap-ins mit Exchange 2000 zur
Verfügung gestellt:
• Exchange System Manager
• Exchange Advanced Security
• Exchange Conferencing Services
• Exchange Folder
• Exchange Message Tracking Center
Nachrichtenübermittlung
Ähnlich wie es in Exchange 5.5 eine
Gruppenbildung durch den Standort
gab, wird in Exchange 2000 eine
Gruppenbildung aus Sicht der Nachrichtenübermittlung mittels der Routing-Gruppen realisiert. Als primäres
Protokoll verwendet Exchange 2000
SMTP, während bei Exchange 5.5
über RPC-Verbindungen mit X.400
kommuniziert wurde. Damit wird
auch sehr viel an Konvertierungsaufwand reduziert, da intern auch mit
SMTP gearbeitet wird. Weiterhin
wurde Bandbreite bei den Netzwerkverbindungen reduziert. Mit einem
Link State Algorithm (LSA), der eine
entsprechende Datenbank führt, wird
die Gateway Address Routing Table
(GWART) ersetzt. Durch diesen Prozeß werden die Verfügbarkeit der Server sowie Ausfallzeiten und Transferraten gemessen. Auf Basis dieser Informationen kann dann die Optimierung von Verbindungen erfolgen, siehe Abb. 1.
Erweiterte Standortverwaltung
Durch die Einführung von administrativen Gruppen wird eine Strukturierung der Verwaltung über verschiedene Server ermöglicht. Analog dazu
gibt es Routing-Gruppen, über die der
Nachrichtentransfer effektiv geleitet
wird, die aber von den administrativen Gruppen unabhängig sind. Eine
administrative Gruppe kann verschiedene Objekte beinhalten:
• Routing-Gruppen
• Öffentliche Trees
• Richtlinien (Policies)
• Monitore
• Server
• Konferenzdienste
• Chat–Dienste
Abb. 1: Routing-Gruppen
Skalierbarkeit
Damit ist es ähnlich wie heute unter
Windows NT möglich, Richtlinien für
Benutzer oder Gruppen festzulegen.
So kann mit einer zentralen Änderung
einer Eigenschaft die Einstellung für
viele Benutzer oder Gruppen realisiert
werden. Neben einer verbesserten
Transaktionsprotokollierung verfügt
Exchange 2000 über Speichergruppen, die einen viel flexibleren
Umgang mit Speicherorten möglich
machen. Damit können verschiedene
Einheiten auf einem Server oder
Gruppen, die über mehrere Server
verteilt sind, erzeugt werden. Daraus
ergeben sich zwei primäre Vorteile.
Zum einen ist es möglich, Speicher
dort zu nutzen, wo er gebraucht wird
und verfügbar ist, zum anderen ist
damit die Wiederherstellung Ihrer
Daten im Fehlerfall sehr viel einfacher.
Informationsspeicher
Seit der Version 5.5 wurde die bis
dahin gültige 16 GB-Grenze auf 16
TB erweitert. Mit Exchange 2000 ist
es möglich, den Informationsspeicher
(IS) in separate Einheiten zu unterteilen. Die Partitionen sind getrennt
verwaltbar und in der Größe unbegrenzt. Damit ist es möglich, sehr große Datenbanken aufzuteilen, um kleinere verwaltbare Einheiten zu haben.
Diese Partitionen können dann auch
unabhängig gesichert und wiederhergestellt werden. In einer Speichergruppe werden bis zu 6 Datenbanken
verwaltet, die sich ein gemeinsames
Transaktionsprotokoll teilen, siehe
Abb. 2.
PRAXIS
Die Umlaufprotokollierung ist bei
Exchange 2000 standardmäßig
ausgeschaltet, so daß die Transaktionsprotokolle gesichert werden
müssen, damit sie zurückgesetzt
werden.
Öffentliche Ordner
Exchange 2000 unterstützt mehrere
Bäume für öffentliche Ordner (Public
06
Ausgabe 06/2000
54
Folder Trees), die in einer Hierarchie
auf einem Server zusammengefaßt
werden. So sind Sie jetzt in der Lage,
verschiedene virtuelle Strukturen auf
einem Server abzulegen. Bei der Installation wird der Baum Alle öffentlichen Ordner erzeugt.
Diese Struktur ist über Clients mit den
Protokollen MAPI, IMAP4, NNTP
und http erreichbar. Weitere öffentliche Ordner-Bäume sind nur über
NNTP und Web-Clients verfügbar.
Virtuelle Server
Sie haben neuerdings die Möglichkeit, auf einer physikalischen Maschine mehrere virtuelle Server zu
konfigurieren. Da jeder virtuelle Server einen eigenen Host-Namen besitzt
und auch eine eigene IP-Adresse zugeordnet bekommt, können Sie damit
eine erweiterte Sicherheit realisieren.
Das ist möglich, da auch unabhängige Port-Einstellungen und Sicherheitseinstellungen für jeden virtuellen Server gesetzt werden können. So
kann eine Maschine einen virtuellen
Server für die interne Kommunikation und einen zweiten für die externe
haben, welcher E-Mails nach außen
sendet, siehe Abb. 3.
Abb.2: Speichergruppen
Kommunikationsplattform
Exchange 2000 wird viel stärker als
bisher in Microsoft Office 2000 eingebettet. Damit kann mit Office auf
der Anwenderseite zum Beispiel ein
Workflow-System mit Exchange
2000 auf der BackOffice-Seite realisiert werden. Der Web Store ist die
universelle Ablage für jede Art von
Informationen. Damit werden die
Möglichkeiten und Funktionalitäten
von Datei-Systemen, Web und Exchange genutzt, um alle Informationen zentral zu verwalten und überall
im Zugriff zu haben. Die wesentlichen Komponenten sind folgende:
das Exchange Datei-System ermöglicht es, Office-Dokumente sowie
Audio- und Video-Dateien abzulegen.
Native Content Store stellt eine Ablage im MIME (Multipurpose Internet
Mail Extension)-Format, die über
MAPI angesprochen wird, zur Verfü-
Abb. 3: Virtuelle Server
gung. Die URL-Adressierung sorgt
dafür, daß die öffentlichen Ordner
über eine URL angesprochen werden
können. Zum Beispiel kann die
Mailbox des Benutzers wmaier mit
der URL http://server1/
exchange/wmaier/inbox angesprochen werden. WEB-DAV erweitert das http-Protokoll, damit WebSeiten auch beschrieben werden können.
Outlook Web Access
Microsoft hat eine neue Generation
von Clients geschaffen. Sie soll den
Zugriff auf Exchangedaten über das
06
Ausgabe 06/2000
55
Internet weiter verbessern, vereinfachen und zudem sicherer machen.
Dazu sind folgende Eigenschaften mit
integriert worden: erweiterte Unterstützung für Microsoft Internet Explorer 5, Unterstützung für Nachrichten
und öffentliche Ordner, die weitere
Elemente wie eingebettete Kontakte,
Termine, Nachrichten oder Active XKomponenten enthalten, außerdem
die Unterstützung für multimediale
Nachrichten, mit Audio- und VideoInformationen, sowie Named URLs,
damit werden alle Objekte referenziert und die bisher verwendeten
GUIDs abgelöst.
s
SEMINARE
SEMINARE
Im Zeichen des Pinguin
Linux-Seminare bei Compu-Shack Education
Compu-Shack bietet ab dem Sommer Linux-Seminare im Education Center MünchenHaar an. Der Markt der kommerziellen Betriebssysteme wird durch Linux gehörig durcheinandergewirbelt, seit sich Big Player wie IBM oder SAP offen zu Linux bekennen
und es im Verbund mit klassischen Systemen verstärkt eingesetzt wird.
A
Aufgrund der enorm steigenden
Nachfrage bietet Compu-Shack jetzt
Einsteiger- und Profiseminare für
Linux im Education Center in München-Haar an. Linux ist zu einer ernstzunehmenden Alternative im Serverund Clientbereich herangereift, nicht
nur wegen der damit verbundenen
Kosteneinsparung. Ob es sich um die
anwenderfreundliche Bedienungsoberfläche oder um die Auswahl von
Applikationen handelt, Linux ist zum
professionellen Betriebssystem geworden, und keineswegs mehr als nur
ein Spielzeug für Gurus und Bastler.
das praktische Arbeiten nach dem
Motto “Learning by Doing” in allen
Linux-Kursen die wesentliche Rolle.
Durch gezielte Übungen an LinuxSystemen haben die Teilnehmer die
Gelegenheit, das erlernte Wissen
gleich in die Praxis umzusetzen, auszuprobieren und dadurch zu festigen.
Denn Linux ist in der Tat auch eine
Sache für Querdenker im besten Sinne des Wortes, eben für solche, die
sich von gewohnten Mustern und
Vorgaben lösen wollen.
Know-how erweitern
Unterstützt von kompetenten Dozenten, die sich keineswegs als Freaks,
sondern als geschulte Didakten auswiesen haben, vermitteln die Kurse
transparent und effizient praxisnahes
Profi-Wissen. Insbesondere auch die
Schulungsunterlagen zur Thematik
Linux sind von hoher Qualität. Sie
sind ein besonders wichtiger Bestandteil, schließlich wollen die Teilnehmer
alle Informationen Schwarz auf Weiß
mit nach Hause nehmen, um anhand
SEMINARE
Detailliertes Netzwerk-Know-how ist
für Planer und Administratoren von
Linux-Systemen gerade in heterogenen Umgebungen ein unabdingbares
Muß. Die Behandlung von Themen
wie etwa den allgemeinen Grundlagen von Netzwerken sind folglich
ebenso Bestandteil des neuen Kursangebots wie anspruchsvolle Sicherheitskonzepte. In jedem Fall spielt
Schulungs-Qualität
der Unterlagen einzelne Module und
im Seminar erlernte Tips und Tricks
praktisch nachvollziehen und intensivieren zu können. Weil sie den
Kursbesuch systematisch ergänzen,
gelten die Seminarunterlagen der
Compu-Shack Education generell als
willkommene Nachschlagewerk am
Arbeitsplatz und beim Üben zuhause.
Hier ist das Kursangebot.
Systemadministration
Der Kurs “Systemadministration unter Linux” wendet sich insbesondere
an zukünftige Linux-Netzwerkverwalter, deren Aufgabe die Betreuung von einzelnen Systemen oder eines ganzen Linux-Netzwerkes ist. Zur
Seminarhighlights im Juli/August 2000
Kursbezeichnung
Kurs-Nr.
Systemadministration unter Linux
Lin ADM 1
Grundlagen der Netzwerkadministration unter Linux Lin ADM 2
Linux-Grundlagen für Administratoren
Lin Grad
Sicherheit mit Linux-Systemen
Lin SECU
Securing Intranets with Novell Border Manager 3.5
NV 770
Cisco IP Telephony
Cis CIPT
Cisco Internetworking Troubleshooting
Cis CIT
Cisco Campus ATM Solutions
Cis ATM
Updating Support Skills from Win NT 4.0 to Win 2000 MS 1560
Microsoft Windows 2000 Network and Operating
MS 2151
System Essentials
Termin
31.07.-02.08.2000
08.08.-10.08.2000
19.07.-21.07.2000
24.07.-27.07.2000
11.07.-13.07.2000
24.07.-28.07.2000
10.07.14.07.2000
03.07.-07.07.2000
10.07.-14.07.2000
12.07.-14.07.2000
Veranstaltungsort
München-Haar
München-Haar
München-Haar
München-Haar
München-Haar
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
Preis
2.400,- DM
2.400,- DM
2.250,- DM
3.400,- DM
2.290,- DM
4.250,- DM
4.500,- DM
4.600,- DM
3.490,- DM
2.290,- DM
06
Ausgabe 06/2000
56
effizienten Nutzung des Systems sind
detaillierte Kenntnisse der Systemverwaltung erforderlich. Dazu gehören neben dem Umgang mit verschiedenen Administrationstools besonders die Konsolenbefehle und die
Shellprogrammierung, um eigene
Skripte erstellen zu können und - gerade in Problemfällen - ohne die Hilfsmittel auszukommen. Weitere
Schwerpunkte bilden die zahlreichen
Facetten der Benutzerverwaltung, der
Systembetrieb und die Beseitigung
möglicher Störungen. Als Basis sollte der Teilnehmer Grundkenntnisse in
der Anwendung des Betriebssystems
Linux mitbringen. Diese können im
Kurs “Linux-Grundlagen” erworben
werden.
Seminarinhalt:
Grundlagen der Administration
Benutzer- u. Paßwortverwaltung
Gruppen und Zugriffsrechte
Festplattenpartitionierung
Installation und Update
Systemstart und -ende
Problembehebung
Datensicherung
Automatisierung von Vorgängen
Shellprogrammierung
Netzwerkgrundlagen
Im Kurs “Grundlagen der Netzwerkadministration unter Linux” lernen
Systemadministratoren den Aufbau
und den Betrieb von Netzwerken auf
Basis von Linux-Systemen. Die Realisierung der Netzwerkumgebung, EMail und Internet-Zugang unter
Linux sind die Themen dieses Kurses. Nach einem kurzen Überblick
über die Grundlagen wird die Einrichtung eines lokalen Netzwerks unter
Linux detailliert behandelt und in
praktischen Beispielen geübt. Gute
Kenntnisse in der Anwendung von
Linux oder Unix und grundlegende
Administrationskenntnisse sind für
diesen Kurs erforderlich. TCP/IP- und
CS Education-Hotline Neuwied/ München:
Education Team
Telefon: 02631 / 983-317
eMail: [email protected]
Netzwerk-Know-how sind hilfreich,
werden aber nicht zwingend vorausgesetzt.
Seminarinhalt:
Netzwerkgrundlagen
TCP/IP und Architekturen
TCP/IP-Netzwerk-Konfiguration
Konfiguration von NFS
Netzwerkdienste und -tools:
inetd - rtools - sendmail telnet - NFS - ftp - news
DNS und Internetzugang via ISDN
Sicherheit
Das Seminar “Sicherheit mit LinuxSystemen” richtet sich an Planer und
Betreiber von Netzwerken sowie
Systemadministratoren, die detaillierte Kenntnisse zu Sicherheitsproblemen in IP-Netzen und deren Lösung
erwerben möchten. Die Sicherheitsaspekte gewinnen mit wachsendem
Einsatz des Internets immer mehr an
Bedeutung. Für die wirkungsvolle
Abwehr von Attacken auf Firmennetzwerke werden zunächst die gängigsten Angriffsmethoden vorgestellt.
Daneben werden Kryptographie,
Authentisierung und Virtual Private
Network (VPN) erläutert. Abgerundet wird das Kursprogramm durch die
Benennung rechtlicher Aspekte und
möglicher Ansprechpartner bei Verletzungen des Datenschutzes. Grundlegendes Netzwerkwissen und sehr
gute Kenntnisse des IP-Protokolls
werden für diesen Kurs vorausgesetzt.
Seminarinhalt:
Sicherheitslücken in IP-Netzen
Gefahren und Risikoabschätzung
Angriffsmethoden
Sicherheitskonzepte
Linux als Firewall
Network Address Translation (NAT)
Secure Socket Layer (SSL)
Datenschutzgesetz
Systeme betreuen wollen. Der Bedarf
an Netzwerkern, die Linux-Systeme
betreuen können, steigt durch die zunehmende kommerzielle Nutzung
von Linux. Betriebssysteme können
aber nur optimal konfiguriert und eingesetzt werden, wenn man auch die
Feinheiten beherrscht. Aus diesem
Grund wird neben der Bedienung
auch ein tiefergehendes Verständnis
des Systems vermittelt.
Seminarinhalt:
Einführung in Linux
Linux Installation
Shell und Befehle
Dateioperationen
Prozeßverwaltung
Dateisystem u. Zugriffsrechte
Grafische Oberflächen (KDE)
Softwareübersicht und -installation
Geräteverwaltung
Datensicherung
Linux und NT
Zum Thema “Linux und NT - das
heterogene Netzwerk” wendet sich
ein besonderer Kurs an erfahrene Administratoren und Netzwerk-Betreiber. Sie lernen in diesem Seminar das
Einrichten und den Betrieb von Netzwerken mit Linux- und NT-Systemen.
Denn immer häufiger wird Linux in
heterogenen Netzwerkumgebungen
gemeinsam mit Windows-NT Rechnern eingesetzt. Durch die Kombination in einem Netz können die individuellen Stärken beider Systeme
synergetisch genutzt werden. Gängiges Beispiel ist der Betrieb von NTClients an einem zentralen Linux-Server.
Seminarinhalt:
Linux-Grundlagen
TCP/IP unter Linux und Windows
Einsatz von DHCP
NetBIOS Namensauflösung
Zusammenspiel von WINS und DNS
Einsatz von SAMBA
File- und Print-Services
NFS-Mechanismen und -Strategien
Integration von SMB
Der Kurs “Linux-Grundlagen für
Administratoren” wendet sich an Profis und ambitionierte Anwender, die
bisher noch keine Erfahrungen mit
Linux haben, zukünftig aber solche
Info unter: w w w . s e m i n a r compu-shack.com.
Ab Dezember folgt der Kurs „Integration eines Linux Webservers“.
06
Ausgabe 06/2000
57
v
VORSCHAU
INFO CHANNEL
Das Digitale Seminar
Learnkey Access 2000 Basis ist da
Microsoft Access 2000 ist mit Sicherheit das derzeit am weitesten verbreitete Datenbankmanagementsystem für den
PC. Die Gründe dafür liegen zweifellos in seiner Leistungsfähigkeit, Bedienerfreundlichkeit und mannigfaltigen Funktionalität. Das neue LearnKey CBT “Access 2000 - Auf den Punkt gebracht” ermöglicht den schnellen und gründlichen Einstieg in die Arbeit mit Access.
L
LearnKey Access 2000 Basis ist da.
Das Computer Based Training (CBT)
behandelt die Grundlagen von Access
2000 und macht den Anwender mit
dem Aufbau und dem Anlegen einer
Datenbank vertraut. Die Auswahl der
Themen orientiert sich sehr stark an
dem, was in der Berufspraxis und im
täglichen Umfeld tatsächlich benötigt
wird. Mit der Professional-Version
des CBTs schließt LearnKey Ende
Juli an die Access 2000 Basis-Version an und präsentiert komplexe Funktionen in leicht nachvollziehbaren
Schritten.
Basis und Professional
Das Lernen mit den neuen LearnKey
Medien ist interaktiv, unterhaltsam
und kurzweilig. Buch und CD ergän-
zen sich in idealer Kombination. Die
Basis- und die Professional-Versionen
bauen aufeinander auf und erläutern
zunächst die elementaren, dann die
komplexen Funktionen. Praxisnahe
Beispiele und Übungen geben einen
schnellen Einstieg in das praktische
Arbeiten. Dabei bestimmen die Anwender selbst ihr eigenes Lerntempo,
unterstützt von Schritt-für-SchrittVideos und leicht nachvollziehbaren
Aufgaben. Access 2000 erscheint als
Basis und Professional Version mit jeweils einer Lern-CD und einem umfangreichen Arbeits- und Übungsbuch. Die Basis-Version umfaßt ca.
300 Seiten Text, die Professional-Version wird rund 240 Seiten Text haben. Weitere Informationen sowie Leseproben finden Sie unter
www.learnkey.de.
Im Juni
nochmal
Power Selling Days: “Service”
C
Compu-Shack und Cisco Systems setzen
die Power Selling Days mit Erich Norbert
Detroy im Juni 2000 fort. Der populäre
Verkaufstrainer zeigt System-Ingenieuren,
Technikern und Service-Mannschaften in
der Veranstaltung ”Service aus Leidenschaft” Wege zum Erfolg. Die Teilnehmergebühr beläuft sich auf 295,- DM. Die Veranstaltungen finden am 27. Juni 2000 in
Köln, am 28. Juni in Stuttgart und am 29.
Juni 2000 in München statt. Sie beginnen
jeweils um 10.30 Uhr und enden um 18.00
Uhr mit einem gemeinsamen Buffet. Info
und Anmeldung unter www.compushack.de.
VORSCHAU
Online bestellen
Solange der Vorrat reicht
Jessica P. Hekman: Linux in a Nutshell.
Deutsche Ausgabe, 1997. Kart.
480 Seiten 49,- DM. ISBN 3-930673-57-6.
Linux in a Nutshell ist das Nachschlagewerk für die tägliche Arbeit mit
Linux. Es beschreibt alle wichtigen Befehle für Benutzer, Programmierer
und Systemadministratoren, die in den verbreitetsten Linux-Distributionen enthalten sind. Linux in a Nutshell behandelt Benutzer-Befehle und
deren Optionen, Programmierbefehle und Befehle zur System- und
Netzwerkadministration.
Sie können unter www.techniknews.de die kostenlosen Demos und
Trials auf Original Novell CDs bestellen.
Dort finden Sie auch Datenblätter zu
Novell Produkten im Acrobat Format
zum Download. Es lohnt sich, immer
wieder einen Blick auf die Technik News
Website zu werfen. Im Moment sind
folgende CDs verfügbar.
NetWare 5.1:
Server + 5-User
Evaluation Version
06
Ausgabe 06/2000
58
MESSEN, ROADSHOWS, SEMINARE
N 07
No 07/2000
Thema des Monats:
DIE
LETZTE
MEILE
Technik, die ISDN in Zukunft ablösen wird. Wird
DSL das tatsächlich können? Wir stellen die Zielrichtung des DSL-Einsatzes dar und geben eine
allgemeine Übersicht über die verschiedenen Techniken. Wir besprechen das Verhältnis von Sprache und Daten in einer gemeinsamen DSL-Infrastruktur und gehen auf die technischen Grundlagen für ADSL, insbesondere Anschlußpunkte, physikalische Parameter, Modulationsverfahren und
das Framing ein. Wir zeigen, woher die DSLÜbertragungstechnologie kommt, und was ihre Einsatzbereiche sind. Wir legen die technischen Anforderungen dar, die an eine DSL-Verbindung gestellt werden. Und wir werden eine DSL-Lösung
der Telekom erklären und Alternativen zur Bewältigung der letzten Meile aufzeigen.
DSL-Technologien für
die schnelle
Datenkommunikation
Von Detlev Reimann
Bei den Local Loop Access Technologien geht es
um die letzte Meile zum Anwender. Die aufkommenden DSL-Komponenten übertragen wie ISDN
digitale Daten, Sprache oder Video über herkömmliches Kupferkabel, jedoch mit einer vielfach höheren Bandbreite. Die Digital Subscriber
Line ist gegenwärtig als Techologie für den schnellen Internetzugang im Gespräch, ja sogar als eine
Novell Software
Downloads
CD1: Evaluation Software,
Client, Support Packs
CD2 : Beta Software und
Produkt Dokumentation
NetWare Small
Business Suite 5:
60 Tage Trial Version,
50 User
GroupWise 5.5
Multilingual:
3-User
Demo-Version
BorderManager
Enterprise Edition 3.5:
60 Tage Trial Version
Praxis:
Intel Desktop Management
Ausgewählte Termine
05.-09.6.2000
13.-16.6.2000
19.06.2000
20.-21.06.2000
26.-30.6.2000
27.6.2000
27.6.2000
28.6.2000
28.6.2000
29.6.2000
04.7.2000
05.7.2000
06.7.2000
30.8.-3.9.2000
CS-Seminar: Interconnecting Cisco Networks Devices
CS-Seminar: Cisco IP Telephony
Compu-Shack: LANDesk Einführungskurs
Compu-Shack: LANDesk für Fortgeschrittene
CS-Seminar: Interconnecting Cisco Networks Devices
Power Selling Day III: Service aus Leidenschaft
AVM und CS: Sommerroadshow
Power Selling Day III: Service aus Leidenschaft
AVM und CS: Sommerroadshow
Power Selling Day III: Service aus Leidenschaft
AVM und CS: Sommerroadshow
AVM und CS: Sommerroadshow
AVM und CS: Sommerroadshow
CeBIT Home
06
Ausgabe 06/2000
59
Neuwied
Neuwied
Neuwied
Neuwied
München
Köln
Potsdam
Stuttgart
Wenigerode
München
Bautzen
Leipzig
Weimar
Leipzig
06
Ausgabe 06/2000
60

Documentos relacionados