Technik News 06 2000
Transcrição
Technik News 06 2000
Technik News - Netzwerkmagazin G46392 Juni 2000 D a s p r a x i s n a h e N 06 10. Jahrgang thema des monats GROUWISE Verteilte Systeme PRAXIS Exchange 2000 06 Ausgabe 06/2000 1 N e t z w e r k m a g a z i n AKTUELL Compu-Shack und ExperTeach nutzen Synergien 3 Herausgeber: COMPU-SHACK NEWS AVM; Update für Windows 2000 mit neuen Funktionen 3Com: SIP-basierte Media Gateways, Proxy Server und IP-Telefone BinTec und Extended Systems:ExtendNet 4000 und BIANCA/BRICK-Router im Bundle Intel: NetStructure über Standard-Kupferkabel Computer Associates: ARCserveIT mit OpenManage PowerSuites Cisco: Neues Modul für die Access Router der Reihe Cisco 1700 Cisco: Catalyst 2980G für kleine und mittlere Unternehmen Microsoft: Windows-powered Pocket PC in Deutschland vorgestellt Cisco: Works2000 mit erweiterten Funktionen Cisco: Breitbandlösungen für Remote-Access- und Site-to-Site-VPNs Cisco: KleinsteSecure Pix Firewall Tobit: Unterstützung für Microsoft und Citrix Pyramid Computer: All-in-One Router-Lösung Novell:NDS eDirectory mit einer intuitiven Oberfläche Newsticker 4 5 5 6 7 8 8 9 10 11 11 12 14 15 16 THEMA DES MONATS Verteilte GroupWise Systeme Die Strukturen der Unternehmen, in denen E-Mail-Services zum Einsatz kommen, spiegeln die Komplexität der benötigten Systeme. Der Globalisierung der Ökonomie entsprechen verteilte Systeme für eine weltweite Kommunikation mit vielfältigen Domain- und Postoffice-Konstruktionen. Electronic GmbH, Ringstraße 56-58, 56564 Neuwied Telefon: 02631/983-0 Telefax: 02631/28100 Electronic Mail: TECHNEWS @ COMPU-SHACK.COM Redaktion: Heinz Bück, Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Abonnementpreis: 119,- DM + MwSt. 18 Layout und Titelbild: Marie-Luise Ringma Lithos: Görres-Druckerei, Koblenz Druck: Görres-Druckerei, Koblenz Lektorat: Andrea Briel Abo-Versand: Wolanski GmbH, HOTLINE Bonn Empfohlene Novell und Microsoft Patches Empfohene AVM, BinTec und Tobit Patches Neue Patches in der Übersicht: Novell, BinTec Neue Patches in der Übersicht: Tobit, AVM und Computer Associates Empfohlene Computer Associates Patches Empfohlene Veritas Backup Exec Updates und Patches Veritas Backup Exec Patches neu herausgekommen Novell: Update auf NetWare 5.1 mit NDS 8 Cisco: Beispielkonfiguration Nr. 5 : Paßwort zurücksetzen Mircrosoft: DFÜ-Netzwerk fordert Eingabe eines Domänennamens HP und Microsoft: Consumer-Produkte Updates, Treiber und Informationen Hintergrund: Transmission Control Protocol / Internet Protocol Hintergrund: Remote Access Security Management 30 31 32 33 35 35 36 38 39 40 41 42 43 TEST Installation der RADIUS-Services for NDS Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. 46 PRAXIS Microsoft Windows 2000, Teil 5: Software-Installation mit MS Installer Service Microsoft Back Office, Teil 3: Exchange 2000 50 53 SEMINARE Linux-Seminare bei Compu-Shack Education 56 VORSCHAU Info Channel Messen, Roadshows, Termine 06 2 58 59 Patch-CD W95321E.exe WNT471.exe MWINOC1Z.exe MWINOC2Z.exe CCMLN2.exe CONFG9.exe NCCUTIL3.exe NW51UPD1.exe NAT10.exe C112BRJ.exe C112CRJ.exe NW5PSERV.exe I2ODRV5.exe OS4PT1.exe BM3VPE07.exe NLSSLP4B.exe VSCAN2.zip Ausgabe 06/2000 a AKTUELL COMPU-SHACK EDUCATION Certified und Customized Compu-Shack und ExperTeach nutzen Synergien Von Michael Olbermann Durch das Fehlen herstellerübergreifender Qualifikationsprofile finden proprietäre Zertifizierungsprogramme zunehmende Akzeptanz im IT-Trainingsbereich. Die Compu-Shack Education, autorisiertes Schulungszentrum von Microsoft, Novell, Cisco und anderen, führt als spezialisierter Schulungspartner für Netzwerklösungen ab dem dritten Quartal 2000 Cisco Trainings auch im Technologiezentrum der ExperTeach durch. W Kooperation Dauerhafte, erfolgreiche und gleichberechtigte Partnerschaften zählen trotz des inflationären Gebrauchs des Begriffs eher zu den Raritäten unter den Kooperationsmodellen. Das jedoch störte die Vertreter der CompuShack Education und ExperTeach keineswegs, als sie sich im vergangenen Herbst zum ersten Gedankenaustausch über mögliche Formen und Foren der Zusammenarbeit trafen. Denn gerade das auf Eigenständigkeit und Fairneß beruhende Selbstverständnis der Unternehmen und die klare Fokussierung auf einander ergänzende Segmente des NetzwerkSchulungsmarkts hatten den Anstoß für die Gesprächsrunde gegeben. Compu-Shack, am Markt nicht nur als größter deutscher Netzwerk-Distributor, sondern auch als kompetenter Schulungsanbieter bekannt, versteht sich ebenso als Netzwerker wie ExperTeach, wenngleich mit unterschiedlicher Spezialisierung. denspezifisch und bedarfsgerecht zu integrieren. Kurspalette Synergien Das geballte Know-how der BackOffice- und NetzwerkbetriebssystemSpezialisten aus Neuwied ergänzt sich mit den Customized Trainings à la ExperTeach zu einem im Markt beispiellosen Gesamtspektrum. Die Überschneidung im InternetworkingBereich sorgt für eine deutliche Erhöhung der Schlagkraft und bildet den Ausgangspunkt für die gemeinsamen Aktivitäten in Sachen Zertifizierung. Die Eckpfeiler der Partnerschaft waren entsprechend schnell definiert. Wenngleich beide Unternehmen ihre Aktivitäten im jeweils angestammten Marktsegment unverändert fortführen und ihre Kunden weiterhin mit eigenständigen Kursangeboten bedienen, entsteht im Bereich Cisco Internetworking ein gemeinsames Kursangebot, das von beiden Partnern getragen und vermarktet wird. Compu-Shack und ExperTeach gewähren ihren Kunden jeweils Zugriff auf das gesamte Angebotsspektrum. Auf der Basis dieser Strategie wird es möglich, produktneutrale und produktspezifische Inhalte sowie zertifizierte und nicht-zertifizierte, Customized Trainings kun- 06 Ausgabe 06/2000 3 Ausgefüllt wird der gemeinsam abgesteckte Rahmen zunächst mit der Kurspalette des Marktführers. Als Trainingspartner von Cisco Systems ist Compu-Shack bereits seit einem Jahr auf diesem Gebiet aktiv, gemeinsam wollen die Partner nunmehr richtig Gas geben. Über das erste Quartal hinweg wurden die Zeitpläne für die Zertifizierung des von beiden Unternehmen gespeisten Trainer-Pools, die Verteilung der erforderlichen Investitionen in die Netzwerk-Infrastruktur sowie die Kurstermine und Veranstaltungsorte abgestimmt, so daß die planerischen Vorarbeiten nunmehr abgeschlossen sind. Standortverteilung Das Ergebnis kann sich im wörtlichen Sinne sehen lassen. Ab dem dritten Quartal 2000 werden zertifizierte Cisco-Kurse durch Compu-Shack nicht nur in denStandorten Neuwied und München, sondern auch im ExperTeach-Schulungszentrum in Langen durchgeführt. Der aktuelle Umbruch der CiscoKurspalette wurde hierbei bereits berücksichtigt, so daß im zweiten Halbjahr ausschließlich neue Kursmodule angeboten werden. Die angestammten Kursklassiker werden bis zu diesem Zeitpunkt wie bisher von Compu-Shack bedient. AKTUELL Während Microsoft den Anwenderund Back-Office-Bereich dominiert, setzt Cisco Systems die Marken, an denen immer mehr Netzwerker ihr Know-how messen lassen. Doch Zertifizierung ist nur einer der Bausteine paßgenauer, kundenspezifischer Weiterbildungskonzepte. Compu-Shack und ExperTeach verfügen gemeinsam über die gesamte Trainings-Palette und bieten auf dieser Basis nun auch gemeinsam bedarfsgerechte Komplettlösungen an. n NEWS AVM E-Mail for you KEN! Update für Windows 2000 mit neuen Funktionen Mit der Windows 2000-Unterstützung kommt AVM KEN! mit erweitertem Funktionsumfang auf den Markt. Zugeschnitten auf die Anforderungen in kleinen Windows-Netzen bringt KEN! an jeden Arbeitsplatz ISDN, Internet, Fax und E-Mail. I In Verbindung mit einem einzigen ISDN-Controller deckt AVM KEN! alle Anforderungen in kleinen Netzen ab. Ein integrierter Proxy- und E-Mailserver sorgt für höchste Sicherheit und Wirtschaftlichkeit bei der ISDN-Kommunikation mit dem Internet. Mit der Markteinführung von Windows 2000 ist sowohl der KEN! Service als auch der KEN! Client für Microsofts Win2000 Professional und Server verfügbar, in erweitertem Funktionsumfang. So informiert E-M@il for You KEN! in der neuen Version die Anwender individuell über eingegangene E-Mail. Ein kleines Symbol in der Windows-Taskleiste signalisiert am Arbeitsplatz, daß elektronische Post auf dem KEN! Service-PC abgeholt werden kann. NEWS E-Mail-Austausch Der E-Mail-Server für unbegrenzt viele E-Mail-Konten ist kompatibel zu Industriestandards SMTP und POP3 und unterstützt u.a. die E-MailClients von Microsoft und Netscape. Aus einem POP-Konto eintreffende E-Mail kann Benutzern anhand der Adresse individuell zugeordnet werden. Der E-Mail-Austausch zwischen KEN! und dem Internet kann gleich mit dem Verbindungsaufbau gekoppelt werden, eine interessante Kombination, wenn ein kostengünstiger Weg zum kontinuierlichen Empfang von E-Mails wichtig ist. Einzelne Benutzer können durch eine neue Funktion die Möglichkeit erhalten, alle ihre E-Mails sowohl in der Firma als auch von unterwegs oder von zu Hause mit einem eigenen Internet- Zugang abzuholen und zu lesen. KEN! speichert dann für solche Benutzer die ein- und ausgehenden EMails zusätzlich auch beim E-MailAnbieter im Internet. Der neue Client unterstützt ab Windows 98 den Wechsel zwischen der CAPI eines eingebauten ISDN-Controllers und der CAPI im Netz von KEN!. Für Mitarbeiter, die ihre Notebook-PCs zu Hause direkt am ISDN anschließen oder in der Firma mit KEN! ins Netz gehen, bietet diese Funktion mehr Flexibilität und Komfort. Service-Information Gleichzeitig bietet KEN! jetzt neue Schutz- und Filtermechanismen, die den Abruf unerwünschter InternetSeiten verhindern. Zusätzlich können Werbebanner ausgeblendet werden. Dies steigert die Performance. Online- und Cache-Ecometer bringen Nutzungsinformationen wie Online-Zeiten, E-Mail-Nutzung, Kosten, etc. nicht nur auf den KEN! Service-PC, sondern an jeden PC im Netzwerk, einfach mit einem Web-Browser abzurufen. Das Aufnehmen neuer E-Mail-Benutzer in KEN! ist einfacher, sicherer und schneller geworden. Das Anlegen neuer Benutzer erfolgt jetzt mit Unterstützung eines intelligenten Assistenten. Auch die Überprüfung der Einstellungen für die InternetAnbindung ist erweitert worden. Dr. KEN! prüft jetzt zusätzlich die Erreichbarkeit aller eingerichteten E-Mail-Konten. Eine erfolgreiche Diagnose gibt bei der Erstinstallation die Sicherheit, daß alle vorgenommenen Einstellungen richtig sind und alle Dienste funktionieren. Update Für alle Kunden, die KEN! in einer vorherigen Versionen erworben haben, liegt ab sofort ein kostenloses Update auf dem AVM Data Call Center und auf den AVM-Internet-Seiten bereit. Die sich selbst entpackenden Dateien für das Update des KEN! Service-PCs und der KEN! Clients befindet sich im Verzeichnis programs\KEN!\deutsch\. Hinweise zum Update selbst sind in der Datei kenup02d.txt enthalten. Ausführliche Informationen zur neuen KEN!-Version entnehmen Sie dem beigefügten Readme. Alle UpdateDateien erhalten Sie im AVM Data Call Center oder von den AVMInternet-Seiten. 06 Ausgabe 06/2000 4 3COM BINTEC UND EXTENDED SYSTEMS Message for you Teamwork SIP-basierte IP-Komponenten ExtendNet 4000 und BIANCA/BRICKRouter im Bundle Die 3Com Corporation hat neue Produkte für die IP-Telefonie und das Unified Messaging vorgestellt. Die Lösungen basieren auf dem Session Initiation Protocol und ermöglichen Netzwerk Service Providern, Unified Messaging, Fax-over-IP, Web-basierte Call-Center und erweiterte Telefoniedienste über IP-Netze anzubieten. D Das Session Initiation Protocol enthält als standardisiertes IP-basiertes Protokoll für Internet-Conferencing und die IP-Telefonie besondere Mechanismen für die Kommunikation von Endgeräten und Proxy Servern. Als Dienstmerkmale sind unter anderem Anrufweiterleitung, Identifikation des Anrufers/Angerufenen, Konferenzschaltungen sowie die Ortsund Endgeräte-unabhabhängige Erreichbarkeit von Teilnehmern implementiert. Die End-to-End SIP-Lösung von 3Com besteht aus einem Media Gateway, dem CommWorks SIP Proxy Server und SIP-basierten Ethernet-Telefonen. Alle Komponenten entsprechen dem SIP RFC-Standard. Das neue SIP Media Gateway Total Control 1000 erlaubt die Anbindung von SIP-basierten Netzen an das herkömmliche Telefonnetz. Dazu können bis zu 10 E1/T1-Leitungen verwendet werden, auf der Seite des IP-Netzwerks stehen zwei 10/100 Mbit/s-Ports zur Verfügung. Unified Messaging Der CommWorks 4220 SIP Proxy Server bildet die Vermittlungsplattform für Unified Messaging in heterogenen Netzen. Er stellt dazu universale Dienste über unterschiedliche Protokolle zur Verfügung. Als neue Endgeräte für die IP-Telefonie präsentiert 3Com neue SIP-basierte Telefone mit Ethernet-Anschluß. Darüber hinaus stellte 3Com den CommWorks 8210 Unified Messaging Server vor, der Endanwendern in Unternehmen flexibel nutzbare Sprachund Datendienste über IP-Netzwerke zur Verfügung stellt. Dazu gehören der Zugriff auf Sprach- und Faxnachrichten über einen E-Mail-Account oder Web-Browser sowie das Abhören von textbasierten E-Mails über IPTelefone. Der Server übersetzt dazu die Textnachrichten über ein integriertes Konvertierungsprogramm in Voice-Mails. Eingehende Sprach- und Faxnachrichten lassen sich im MIME-Format als konventionelle E-Mails weiterleiten. 06 Ausgabe 06/2000 5 BinTec und der IT-Anbieter Extended Systems bringen im Rahmen ihrer Zusammenarbeit zwei Bundles auf den Markt, die aus einem BIANCA/BRICK-Multiprotokoll-Router und dem Internet-Access-Server ExtendNet 4000 von Extended Systems bestehen. Zur Auswahl stehen hierbei der BIANCA/BRICK-XS Internet für bis zu 150 Internet-Nutzer und der BIANCA/BRICK-X.21 für bis zu 500 Internet-Anwender. Durch den kombinierten Einsatz von Multiprotokoll-Router und Internet-Access-Server können Unternehmen nicht nur einen sicheren Internet-Zugang und Web-Auftritt realisieren, sondern gleichzeitig ein mehrstufiges Sicherheitskonzept aufbauen. Der Internet-Access-Server ExtendNet 4000 von Extended Systems vereint die Funktionen von E-Mail-Server, Web-Server, Firewall und Proxy-Server, bietet WebFiltering und überzeugt durch eine einfache Installation und WebBrowser-basiertes Management mit deutschsprachiger Oberfläche. Im Bundle In Kombination mit BIANCA/ BRICK-XS Internet unterstützt das Bundle Standleitungen mit bis zu 144 kbit pro Sekunde. Die Lösung mit BIANCA/BRICK-X.21 verfügt über eine hohe Backup-Bandbreite durch die Doppel-ISDN-Schnittstelle des Routers. Dieses Bundle eignet sich für Standleitungen mit bis zu zwei Mbit/s und damit vor allem für Unternehmen mit bis zu 500 Internet-Nutzern. n NEWS INTEL Gigabit Ethernet Switches Intel NetStructure über Standard-Kupferkabel Die Intel Corporation führt vier neue Gigabit Netzwerk-Switch-Produkte ein, von denen drei Geräte im GigabitBereich über Standard-Kupferkabel übertragen können. Die neuen Switches unterstützen vor allem e-Business-Anwendungen in Internet- und Intranet. U Unter der Bezeichnung “Gigabit over Copper“ bieten die Intel_Gigabit-Produkte Leistungen, die bisher nur fiberoptischen Netzwerken vorbehalten waren. Vor allem ermöglichen nun auch die Intel Switches den Unternehmen, ihre bestehende auf Kupfer basierende Kategorie-5-Verkabelung, weiter zu nutzen. Zwei der drei neuen Intel NetStructure Gigabit-Switches sowie ein neues Switch Uplink Modul nutzen die herkömmliche Kat.5-Kupferverkabelung. Die neuen Switches gehören zur neu eingeführten Intel NetStructure Familie mit Kommunikationsprodukten und Dienstleistungen. Die Produkte sollen eingehen in eine neue Kategorie von Mehrwert-Infrastrukturgeräten und Netzwerk-Kommunikationsausrüstungen für den Aufbau oder die Verbesserung von e-Business. NetStructure-Produkte werden so entwickelt, daß sie einfach eingesetzt werden können und die bestehende Netzwerk- und Serverumgebung von Unternehmen ergänzen. NEWS NetStructure 470 Zu den neuen Gigabit-Switches gehören der NetStructure 470T Switch und der 470F Switch als Intels Einstiegs-Gigabit Switches der nächsten Generation, der 470T mit sechs 100/ 1000BASE-T Kupfer-Ports und zwei GBIC Ports, sowie der 470F mit acht 1000BASE-SX Ports. Beide Switches sind kostengünstige Layer-2-Lösun- mit 12 100/1000BASE-T Kupfer-Ports und 4 GBIC Ports kostengünstig zusammen. Die umfangreiche Ausstattung des 480T bietet fortschrittliche QoS-Fähigkeiten wie die Prioritisierung nach 802.1p Prioritätensetzung, Bandbreitenfestlegung sowie maximale Medienflexibilität. Ein optionales Software-Update bietet Unterstützung für Layer 3 RoutingMerkmale wie OSPF und IPX Routing, sowie DVMRP und PIM Multicast Routing zur Optimierung von Videoübertragung über das Netzwerk. Intel Express 460T gen für das Zusammenschalten von Workgroup Switches und e-Business Servern. Beide Switches bieten Quality of Service für die intelligente Steuerung des Datenverkehrs in Datenzentren und Workgroups. Der 470T bietet zudem maximale Flexibilität bezüglich der Übertragungsmedien, vor allem dort, wo eine preiswerte Lösung auch für große Entfernungen gesucht wird. NetStructur 480 Der NetStructure 480T Routing Switch ist ein intelligenter Gigabit Switch für Datenzentren, der steuerbare Bandbreiten für anspruchsvolle e-Business-Anwendungen bietet. Er führt Serverfarmen, CampusSwitches und Desktop Switches in einem High-Density Layer 3 Switch Intel stellte außerdem ein GigabitUplink-Modul vor, mit dem sich Intel Express 460T Standalone Switches an Server oder Backbones unter Verwendung der “Gigabit over Copper“Technologie anschließen lassen. Durch die Auto-Sensing-Unterstützung für 100BASE-TX oder 1000BASE-T Netzwerke kann das 460T Modul die Migration auf Gigabit Ethernet erleichtern. Das Modul unterstützt alle Merkmale des Express 460T Standalone Switches, einschließlich 802.1Q Virtual LANs (VLANs), Link Aggregation und die Priorisierung nach 802.1p. Die neuen Intel NetStructure Gigabit Switches und das Uplink Modul entsprechen den Standards des Institute of Electrical and Electronics Engineers (IEEE) für höhere Interoperabilität und die nahtlose Integration in ein Netzwerk. 06 Ausgabe 06/2000 6 COMPUTER ASSOCIATES Gebündelt ARCserveIT mit OpenManage PowerSuites für Tape Backup von Dell Computer Associates wird ihre Speichermanagementlösung ARCserveIT inklusive Optionen und Agenten mit den OpenManage PowerSuites für Tape Backup von Dell Computer Corporation bündeln. Im Unterschied zu konventionellen Standardsystemen erhalten die Kunden somit auch für unterschiedlichste eBusiness-Anforderungen maßgeschneiderte Lösungspakete aus Hard- und Software sowie Supportleistungen. te sowie SAN-Unterstützung über die Enterprise Library Option und RAIT/ RAIL-Unterstützung. Die Option Pack Suite mit Application Server Option Pack erlaubt das Online-Backup für SQL, Microsoft Exchange, Notes, Oracle, SAP. Für jeden Applikationsserver wird ein Option Pack benötigt. Open-File-Technologie C CA und Dell arbeiteten bei der Entwicklung der PowerSuites Hand in Hand, um Endanwendergerechte Lösungspakete zusammenzustellen. Die PowerSuites integrieren eine Vielzahl von Lösungen für die unterschiedlichen Phasen im Lebenszyklus von Client-Systemen. Mit der Produktfamilie ARCserveIT stehen gleichzeitig Speichertechnologien für ein breites Aufgabenspektrum zur Verfügung - angefangen beim schnellen Troubleshooting bis zum FiberChannel Storage Area Networks (SANs). Die OpenManage PowerSuites für Tape Backup von Dell werden zunächst für Windows NT und NetWare angeboten und fassen die Speichermanagementlösungen von Dell zu verschiedenen Paketen zusammen. Durch diesen lösungsorientierten Ansatz müssen Kunden nicht mehr aus einer ganzen Palette von Lösungen auswählen, sondern können sich für ein bestimmtes Lösungspaket entscheiden, das spezielle IT-Anforderungen erfüllt. Bundle-Komponenten Die OpenManage PowerSuites für Tape Backup sind in verschiedenen Bundles erhältlich. Die Standard Suite unterstützt mit ARCserveIT Workgroup Edition oder Single Server Edition für NetWare das Backup und Restore von Einzelservern für alle Dell-Laufwerke und -Autoloader. Die Enhanced Suite ergänzt die Standard Suite mit der Disaster Recovery Option unter Windows NT und NetWare. Die Professional Suite erweitert die Enhanced Suite mit der Unterstützung für Multi-Server-LANBackup, RAID, RAIL und RAIT, ARCserveIT Advanced Edition und Dell Library. Enterprise Suite Die Enterprise Suite ermöglicht - zusätzlich zu den Funktionen der Professional Suite - das LAN-, WANund SAN-Backup von mehreren Servern auf Dell-Bandspeicherbibliotheken mit der Professional Sui- 06 Ausgabe 06/2000 7 Gerade für die heutige eBusiness-Infrastruktur zeigt sich die Open-FileTechnologie als unverzichtbar beim Speichermanagement. Der für eBusiness-Unternehmen problematisch hohe Zeitaufwand für Datensicherungen entsteht durch die wiederholten Versuche der Backup-Lösung, geöffnete Dateien zu sichern. Die Open File-Agenten von CA speichern ohne Zeitverlust - die Daten bereits beim ersten Versuch und garantieren darüber hinaus, daß alle ausgewählten Dateien gesichert werden. Außerdem sorgen sie dafür, daß sich bei der Datenwiederherstellung alle Dateien auf einem Band befinden und gewährleisten zudem maximale Datenintegrität bei der Sicherung von geöffneten Dateien - auch über Plattformgrenzen hinaus. So können mit Unterstützung durch die Agenten Daten aus geöffneten Dateien von NetWare- auf Windows NT-Systeme und umgekehrt gesichert werden. Für einen begrenzten Zeitraum legt CA der Enhanced Suite-Bundle-Version der Dell Open-Manage PowerSuites für Tape Backup 1 Lizenz des Backup-Agenten für Open Files bei. n NEWS CISCO VPN für kleine Unternehmen Neues Modul für die Access Router der Reihe Cisco 1700 Cisco Systems erweitert die Access Router der Reihe Cisco 1700 um ein VPN Modul, das kleinen Unternehmen und Außenstellen die Übertragung von verschlüsselten Daten mit Leitungsgeschwindigkeit ermöglicht. Es bietet expandierenden Firmen eine sichere Lösung, um vertrauliche Daten über ein öffentlich zugängliches Netzwerk zu einem anderen Unternehmen oder zwischen der Zentrale und zu übertragen. Remote Access Services Bei der Reihe Cisco 1700 handelt es sich um modulare Access Router für Außenbüros sowie kleine und mittlere Unternehmen. Das VPN-Modul wird in den ErweiterungsSlot der Router Cisco 1720 und 1750 aufgenommen. Mit der Reihe Cisco 1700 lassen sich neue Services kostengünstig implementieren, darunter integrierte MultiserviceAnwendungen für die gleichzeitige Übertragung von Daten und Sprache. Für Unternehmen, die auf Verbindungen zu mehreren Standorten, Telearbeitern oder zu Mitarbeiterinnen und Mitarbeitern im Außendienst angewiesen sind, bieten sie Virtual Private Networks als kostengünstige Alternative zu Standleitungen. Das Cisco VPN Module für die Breitband Access Router der Reihe Cisco 1700 ist ab sofort erhältlich. W Wenn Mitarbeiter außerhalb ihrer Unternehmen arbeiten und Lieferanten und Geschäftspartner Zugang zum Netzwerk erhalten, werden robuste Sicherheits-Features unumgänglich. Dafür übernimmt das Cisco VPN Modul für die Access Router der Reihe Cisco 1700 die Verschlüsselung auf Hardware-Basis. Somit können die nach dem Internet Security Protokoll verschlüsselten Daten mit Leitungsgeschwindigkeit von 2 Mbps übertragen werden. Gleichzeitig wird eine Entlastung von Hauptprozessor und Speicher des Cisco 1700 vorgenommen, die dadurch für andere Router-, Sprach- und Firewall-Funktionen zur Verfügung stehen. CISCO Neuer LAN-Switch NEWS Security Neben der Verschlüsselung unterstützt das Modul eine Reihe weiterer IPSec-bezogener Aufgaben wie Hashing, Key Exchange und Speicherung von Security-Associates. Da sich mehrere Sicherheits-Technologien kombinieren lassen, können Unternehmen das Risiko des unberechtigten Eindringens oder Zugriffe auf Daten auf ein Minimum senken. Die Access Router der Reihe Cisco 1700 bieten Firewall-Schutz und verhindern somit ein Eindringen in das Netzwerk. Das neue Modul verschlüsselt die Daten mit den Algorithmen DES und 3DES und ermöglicht serielle Vollduplex-Verbindungen mit E1. So verarbeitet der Cisco 1700 bis zu 100 Tunnel für verschlüsselte Verbindungen zu mobilen Anwendern und anderen Standorten gleichzeitig. Die Cisco Security-Lösung der EnterpriseKlasse gibt es damit nun auch für kleine Unternehmen. Catalyst 2980G für kleine und mittlere Unternehmen Cisco Systems bringt den LAN-Switch Catalyst 2980G für Campus-Umgebungen auf den Markt. Bei dem neuen Gerät handelt es sich um eine Lösung für die Verteilerebene kleiner und mittelständischer Unternehmen. Der fest konfigurierte Switch verfügt über 80 Ports für 10/100 Fast Ethernet, sowie zwei flexible GBICSlots für Uplinks zu Gigabit Ethernet. Die feste Konfiguration mit hoher Dichte eignet sich für die Verteilerebene mit 10/100/1000 Mbit/s Ethernet zum dedizierten Desktop Switching auf Layer 2. 06 Ausgabe 06/2000 8 MICROSOFT Neue PDA-Generation Windows-powered Pocket PC in Deutschland vorgestellt Microsoft stellte eine neue Generation des Personal Digital Assitant vor, den Pocket PC. Wenige Tage nach der Weltpremiere in New York präsentierte Richard Roy, Vice President und Vorsitzender der Geschäftsführung der Microsoft GmbH, zusammen mit Vertretern der Hardware-Partner Casio Computer Company, Compaq Computer, Hewlett-Packard und Symbol Technologies das Design des Pocket PC. Lifestyle Der Windows-powered Pocket PC, die neue PDA-Generation der Microsoft Corporation und ihrer Hardware-Partner, ist da. Bei der Vorstellung der neuen Geräteklasse wurden ihre vielfältigen Fähigkeiten im Bereich mobile Kommunikation und im Unternehmenseinsatz, aber auch als Video-, Audio- und als Computerspiele-Plattform demonstriert. Vertreter der führenden Hardware-Partner zeigten ihre neuesten Entwicklungen, die nicht nur durch ansprechendes Design, sondern auch durch überzeugende technische Leistungsmerkmale bestechen. Der Pocket PC bietet dem Kunden einen schnellen Zugang zu wichtigen Informationen, auch wenn er gerade nicht an seinem Schreibtisch sitzt. Der Pocket PC richtet sich an die vielseitigen individuellen Bedürfnisse der modernen “Mobile Lifestyle”-Generation. Eine große Auswahl an Applikationen für Geschäftsanwendungen, Personal Productivity und Unterhaltung existiert bereits heute, doch wird der Pocket PC mit dem wachsenden Angebot an Hard- und Software-Lösungen sehr einfach erweitert werden können, um ihn wechselnden Anforderungen anzupassen. Mit der ClearType Display Technologie bietet Microsoft ein Lesegefühl für Computerbildschirme, das dem von bedrucktem Papier in puncto Bequemlichkeit und Qualität nahe kommen soll. Der Windows Media Player ist der erste, der sowohl Windows Media Format als auch MP3 abspielen kann. Der Catalyst 2980G ist ein fest konfigurierter und äußerst kompakter Ethernet Switch für kleine und mittelständische Unternehmen, die eine hohe Portanzahl in bestimmten Segmenten benötigen. Der kostengünstige Catalyst 2980G ist mit einer Höhe von 8,8 Zentimeter äußerst platzsparend und paßt in kleine Kabelschränke. Durch die festgelegte Konfiguration ist der Ethernet Switch einfach zu konfigurieren und administrieren. Der Catalyst 2980G arbeitet mit der Enterprise Software, genau wie der Catalyst 2948G und die Reihen Catalyst 4000, 5000 und 6000. Pocket Software Ein Personal Information Manager (PIM) mit Kalender, Adreßbuch, Posteingangsfach, Aufgaben und Notizen ist in jedem Pocket PC enthalten. Er ist die ideale Ergänzung zum Microsoft Outlook Client für Nachrichtenübermittlung und zur Zusammenarbeit mit anderen. Outlook 2000 ist als PC-Version ebenfalls jedem Pocket PC beigefügt. Der Pocket Internet Explorer kommt als voll funktionsfähiger Web-Browser für Hand-Held-Geräte dieser Art daher. Die Pocket-Versionen von Microsoft Word und Excel bieten eine funktionelle und flexible Ergänzung zu den Büroprogrammen. Durch die Integration zwischen E-Mail und E-Mail-Anhang kann der Benutzer Nachrichten senden und empfangen, E-Mails mit Zugang zu Serververzeichnissen versehen, Attachments betrachten und ändern und Web-Seiten durch in das E-Mail eingebundene URL-Adressen starten. Pocket Streets ist die computerintegrierte Landkarte und ermöglicht die Markierung von Lieblingsorten zum leichten Auffinden. Mehr Information zum Pocket PC und heute bereits verfügbaren Softwarelösungen unter www.pocketpc.com. End-to-End-Services Das neue Gerät bietet einheitliche Ende-zu-Ende-Services und die vollständige Interoperabilität mit den Enterprise-Switches und den kleineren Catalyst Switches der Reihe 1900, 2900 XL und 3500 XL. Es weist eine höhere Port-Dichte, aber die gleichen Features wie der Catalyst 2948G auf, der ebenso mit den gleichen ASICs ausgestattet ist. Die 24 Gbit/s Engine ermöglicht das blockierungsfreie Switching mit Leitungsgeschwindigkeit. Die Switching Fabric verarbeitet bis zu 18 Millionen pps auf Layer 2. Der Catalyst 2980G mit 80 Ports für 10/100 Fast Ethernet (RJ45) und zwei GBIC-Slots zum Uplink zu Gigabit Ethernet ist ab sofort erhältlich. 06 Ausgabe 06/2000 9 n NEWS CISCO LAN Management Solution Software CiscoWorks2000 mit erweiterten Funktionen Cisco stellt ihre neue CiscoWorks2000 LAN Management Solution vor. Es handelt sich dabei um eine Reihe von WebApplikationen für das flexible, automatisierte und inhaltsorientierte Management von LAN- und Campus-Netzwerken. Mit diesen integrierten Applikationen verfügen Anwender jetzt über eine einheitliche Lösung für die Verwaltung von LAN-Switching- und Routing-Umgebungen in Unternehmen. C Ciscos neue Lösung erlaubt eine verbesserte Überwachung und Konfiguration von lokalen Netzen. Zur Vereinfachung der Administration werden integrierte Web-basierte Applikationen eingesetzt, die häufig wiederkehrende Abläufe automatisieren und einen problemlosen Zugriff auf Tools für Fehlersuche oder Netzwerkkonfiguration ermöglichen. Damit erhalten Netzwerkadministratoren die nötigen Werkzeuge, um potentielle Probleme zu lösen und die maximale Verfügbarkeit wichtiger Netzwerkdienste sicherzustellen. sche Anwendungen und Dienste auf effiziente Weise zur Verfügung gestellt werden. Neue Komponenten NEWS Topologie-Darstellung Im Mittelpunkt der Layer 2/Layer 3-Funktionalität der LAN Management Solution stehen Erkennungsund Anzeigefunktionen für physikalische und logische Elemente. Verbesserte Topologie-Darstellungen veranschaulichen die Struktur von über 1000 Geräten sowie deren physikalische und logische Verknüpfung. Der Campus Manager bietet eine Reihe von Web-basierten Applikationen für leitungsvermittelte CampusNetzwerke. Er ermöglicht Geräteerkennung und -zuordnung sowie Verbindungsanalyse für Layer 2, VLAN/ LANE- und ATM-Konfigurationsdienste sowie Erkennungsfunktionen für Endgeräte. Die Fehlersuche und -behebung in Layer 2 wird durch einen automatischen Prozeß unterstützt, der für jeden Switch-Port die Mac-, IP-Adres- se und Benutzer-Logins von über 20.000 Endgeräten erkennen kann. Lastverteilung Mit dem Content Flow Monitor, einer neuen Applikation zur Überwachung der Lastverteilung von WebApplikationen auf verschiedene Server, trägt die neue Cisco-Lösung den Anforderungen der inhaltsorientierten Vernetzung Rechnung. Die LAN Management Solution Software überwacht das Verhalten der zur Bereitstellung der Inhalte eingesetzten Cisco-Technologie, zum Beispiel von Local Director und Cisco 7200 Routern. Sie sorgt dafür, daß auch bei unterschiedlich starkem Verkehrsaufkommen am Server geschäftskriti- Die neue LAN Management Solution umfaßt folgende Komponenten. Neben dem Campus Manager und dem Content Flow Manager gewährleistet der TrafficDirector eine umfassende Überwachung des Datenverkehrs sowie Fehlersuche im Netzwerk. Er liefert frühzeitige Hinweise auf potentielle Probleme in leitungsvermittelten Netzen. Die Software unterstützt RMONÜberwachung des Datenverkehrs und Cisco LAN- und WAN-Probes Resource Manager Essentials, ein Tool für das Management und die Administration von Netzwerkeinrichtungen ermöglicht Gerätekonfiguration und die Bestimmung der Verfügbarkeit und Leistungsfähigkeit des Netzwerks. Der CiscoView 5.0, die Web-basierte Version der grafischen Geräte-Management-Software von Cisco, erlaubt Netzwerkadministratoren den Echt-zeitzugriff auf Informationen zu Gerätestatus sowie auf Betriebs- und Konfigurationsfunktionen. Und schließlich bietet der Cisco-Works 2000 Management Server in kompakter Form wichtige Managementfunktionen, für die er eine flexible Web-basierte Oberfläche für die sichere Web-Integration anderer Management-Tools von Cisco und weiteren Herstellern zur Verfügung stellt. 06 Ausgabe 06/2000 10 CISCO CISCO Concentration Sicherheitssoftware Breitbandlösungen für RemoteAccess- und Site-to-Site-VPNs Als Ergebnis der Übernahme von Altiga Networks stellt Cisco Systems jetzt umfassende Lösungen für RemoteAccess-VPNs vor, mit denen kleine, mittlere und Großunternehmen ihre Zweigstellen, Tele- und Heimarbeiter sowie kleinere Niederlassungen in ihr Netzwerk einbinden können. Im Mittelpunkt der neuen Lösung steht die Cisco VPN 3000 Concentrator Serie. N Neue Cisco-Lösungen bieten skalierbare Anschlußbündelung für Unternehmensanwendungen sowie für Einzelbenutzer und Zweigniederlassungen. Durch einen integrierten und bedienerfreundlichen VPN-Client kann die 3000er Concentrator-Serie verschlüsselte Daten abwickeln. Eine umfassende Web-basierte ManagementArchitektur rundet die Lösung mit Tools zur Installation, Konfiguration und Überwachung der Cisco 3000 Concentrator-Serie ab. Zu deren Unterstützung stellt Cisco die VPN 3000 Monitor-Software vor. Sie erfaßt statistische Daten, zeigt High-Level-Statusinformationen an und bietet Administratoren detaillierte Informationen über jede Einrichtung im VPN. Den erhöhten Sicherheitsanforderungen an die Einführung eines VPNs begegnet Cisco mit der Erweiterung der Secure PIX Firewall-Produktfamilie. Die Cisco Secure PIX Firewall 506 ist besonders für kleine und mittlere Unternehmen sowie für Zweigniederlassungen gedacht. Kleinste Cisco Secure Pix Firewall So groß wie ein Buch ist die neue Pix Firewall 506 von Cisco und damit das kompakteste integrierte Firewall-Produkt der Cisco Secure Pix-Firewall-Familie, das für den Einsatz in Zweigniederlassungen und kleinen Unternehmen konzipiert ist. C Cisco ergänzt ihre Pix-Firewall-Produktfamilie gerade auch für kleinere Unternehmen und begegnet damit dem mit der wachsenden Zahl von Breitbandzugängen einhergehenden Bedarf an Sicherheitslösungen für Remote-Standorte. Die neue Pix Firewall 506 enthält einen 200 MHz Intel Pentium II Prozessor, 32 MB RAM, 8 MB Flash-Memory und zwei integrierte FastEthernet-Ports. Sie bewältigt einen Durchsatz von 10 Megabit pro Sekunde und unterstützt die 3DES-Verschlüsselung bei 4 MBit/s. Secure Policy Manager 2.0 Gleichzeitig präsentiert Cisco eine aktualisierte Version der Cisco Secure Policy Manager-Software, die ein integriertes Management der IPsec-Verschlüsselung für Cisco Secure Pix-Firewalls und Cisco IOS-Router ermöglicht. Der neue Version 2.0 erlaubt das Management großer Konfigurationen der Cisco-Sicherheitslösungen, bietet jetzt zusätzlich eine verbesserte Skalierbarkeit sowie IPsec VPN-Konfigurierungsmöglichkeiten für die Router und Firewall-Systeme von Cisco. So lassen sich für das gesamte Unternehmensnetzwerk Sicherheitsmechanismen von einem zentralen Ort aus festlegen, verteilen, umsetzen und überprüfen. Der Cisco Secure Policy Manager optimiert die Zugangskontrolle und die Anwendung der Sicherheitsdienste, die von der Cisco Secure Pix Firewall-Produktfamilie und den VPN-Routern auf Cisco IOS-Basis unterstützt werden. Lösungsportfolio Cisco bietet damit eine umfassende Lösung von RemoteAccess und Site-to-Site VPN-Lösungen für Unternehmen und Service-Provider an. Sie enthält den Cisco VPN 3005 Concentrator für Kleinunternehmen und Zweigniederlassungen. Das Produkt erweitert die 3000 Concentrator-Serie um eine Lösung für Anwender, die eine geringere Anzahl von Remote-Access-Sessions benötigen. Der Cisco VPN 3000 Monitor dient als Software-Lösung für die zentrale Überwachung sowie die zentrale Alarm- und Datenerfassung auf mehreren Konzentratoren. Der Cisco Secure Policy Manager 2.0 unterstützt als eine für VPN-Anwendungen optimierte Software das Management der Sicherheitslösungen im unternehmensweiten Netzwerk, unterstützt Router und Firewalls von Cisco und bietet eine verbesserte Konfiguration für IPsec VPNs und mehr Skalierbarkeit in Großunternehmen. Die Cisco VPN 3000 Concentrator-Serie ist in vier Varianten lieferbar. 06 Ausgabe 06/2000 11 n NEWS TOBIT Terminal-Server-Technologie Unterstützung für Microsoft und Citrix Tobit Software liefert mit einer ersten Beta-Version die Unterstützung ihrer Produktfamilie für die Terminal-ServerTechnologie von Microsoft und Citrix, ein auf Windows NT 4.0 und 2000 basierendes Serversystem, welches grafischen Terminals und älteren PCs den Zugriff auf serverbasierte Windows-Programme ermöglicht. ren. Administriert werden die Arbeitsplätze komplett am Server. Hier findet auch die Rechtevergabe für die unterschiedlichen Kommunikationsfunktionen der Anwender statt. Die Terminal-Server-Technologie steht auch für besonders hohe Sicherheit in der Kommunikation, da der Anwender nur das Bild des Tobit InfoCenters übertragen bekommt, aber die eigentlichen Daten oder Anwendungen ausschließlich im zentralen Firmenserver liegen. Beta im Download NEWS M Mit einer neuen Beta-Version wird der Einsatz der David-Familie auf dem Citrix bzw. Microsoft Terminal Server möglich und erlaubt erstmals den direkten Versand von Faxen mittels Fax-Druckertreiber über einen Terminal Server. Ähnlich wie bei UNIXSystemen werden Terminals lediglich zur Darstellung der Programme genutzt. Der tatsächliche Rechenprozeß findet auf dem Server statt, wo neben anderen Applikationen nun auch der Information Server David Professional, David 6 oder FaxWare 6 installiert ist. Der PC im Netz wird nur noch für die Darstellung und Eingabe genutzt. Daher spielt es auch keine Rolle, ob ein alter 386er, ein Pentium-III- Rechner oder gar Thin Clients eingesetzt wird. Dabei ist für die unternehmensweit installierte Hardware-Basis im Bereich der lokalen Arbeitsplatzrechner ein stark erweiterter Investitionsschutz gewährleistet. Terminal-Session Mitarbeiter erhalten mit der aktuellen Beta-Version über Terminal-Sessions Zugriff auf Fax-, Sprach-, SMSNachrichten und E-Mails. Selbstverständlich stehen über die integrierten Adreßarchive und den Terminkalender umfangreiche Möglichkeiten zur Verfügung, sämtliche Kommunikationsprozesse effizient durchzufüh- Ein weiterer Vorteil der Terminal-Server-Technologie ist die geringe Anforderung an das Netzwerkkabel, was insbesondere bei hohem Kommunikationsaufkommen von Bedeutung ist. Es kann selbst über eine ISDNLeitung mit derselben Geschwindigkeit gearbeitet werden wie im LAN. Somit lassen sich mit dem Terminal Server verteilte Filialen oder Homeoffice-Arbeitsplätze ideal einbinden, welche z.B. mit dem zentralen oder persönlichen Eingangsbuch arbeiten müssen. Da nicht die zu bearbeitenden Daten übermittelt werden, was sehr schnell die Kapazität einer ISDN-Leitung übersteigt, sondern nur die aufgearbeiteten Darstellungsdaten, läuft die eigentliche Anwendung genauso flüssig wie im FirmenLAN. Die Beta-Version zur Erweiterung der Tobit-Kommunikationsprodukte für den Einsatz auf Terminal Server steht zum kostenlosen Download auf dem Tobit-Web-Server bereit. 06 Ausgabe 06/2000 12 Seminargruppen- Übersicht PYRAMID COMPUTER CS MS 578 NV 565a NV 565 Ben Hur MS 1556 MS 1557 MS 1558 MS 1560 MS 1561 MS 1562 MS 1563 Ascend AVM AVM AVM AVM Bintec Bintec Citrix CS-Cis Cis-ACRC CIS-CATM CIS-CID CIS-CIT CIS-CLSC CIS-CMTD CIS-CRLS CIS-DCN Netzwerk Grundlagen Strukturierte Verkabelung Networking Essentials Networking Technologies Entry Level Networking Technologies Professional Microsoft Windows 2000 Administering MS Windows 2000 Installing & Configuring MS Windows 2000 Advanced Administering for MS Windows 2000 Updating Support Skills for MS WinNT 4.0 to MS Win2000 Desig. a MS Win 2000 Directory Services Infrastructure Desig. a MS Win 2000 Networking Services Infrastructure Designing a Change & Configuration Management Infrastructure for MS Win 2000 Professional e-Solutions Configuring and Installing Ascend Max ISDN MultiProtocol Router for Windows NT 1.x NetWare Connect for ISDN 2.x NetWare MultiProtocol Router for ISDN 3.x NetWork Distributed ISDN 1.x Bintec Basic Entry Bintec Professional Configuring Citrix WinFrame Enterprise Cisco für Einsteiger Cisco Advanced Cisco Router Configuration Cisco Campus ATM Solutions Cisco Internetwork Design Cisco Internetwork Troubleshooting Cisco LAN Switch Configuration Configuring, Monitoring & Troubleshooting Dialup Services Cisco Router & LAN Switch Configuration Designing Cisco Networks CIS-CSE-SMB Cisco Sales Essentials-Smal & Medium Business CIS-ICRC Introducing Cisco Router Configuration All-in-One Router-Lösung von Pyramid Mit BEN HUR bringt Pyramid Computer eine anwenderfreundliche und kostengünstige All-in-One-Lösung auf den Markt, um Netzwerke mit geringem Aufwand an das öffentliche Kommunikationsnetz anzuschließen. BEN HUR ermöglicht eine Internet/Intranet-Anbindung, beinhaltet einen E-Mail-Server, ermöglicht das Faxen, und bietet noch dazu Voice-Mail und Remote Access. MS 954 MS 955 MS 685 MS 689 MS 770 MS 803 MS 922 MS 983 MS 827 MS 828 MS 832 MS 833 MS 958 MS 960 MS 973 MS 981 MS 1026 MS 1198 E Eingebunden zwischen LAN und ISDN stellt BEN HUR die schnelle Internetverbindung her, schützt vor internem und externem Mißbrauch und beschleunigt den Zugang erheblich. Die integrierte Firewall und die VPN-Gateway Funktionen mit IPSec-Verschlüsselung sorgen für Sicherheit im Internet. Durch ihren ausgefeilten E-Mail- und Proxyserver spart die All-in-One-Lösung Kosten. Ferner sind ein DNS-, ein Fax- und ein RAS-Server integriert. Die vorinstallierte Box muß nur über das integrierte LCD Interface per Tastendruck eine im LAN gültige IP Adresse zugewiesen bekommen. Die Installation ist eine Sache von Minuten. Die Konfiguration erfolgt über Browser innerhalb der bedienungsfreundlichen grafischen Oberfläche. NV 520 NV 525 NV 526 NV 804 NV 529 NV 555 NV 560 NV 570 NV 575 NV 580 NV 780 NV 910 Linux NV 350 NV 352 NV 354 NV 720 NV 730 NV 990 BEN HUR basiert auf Linux, so wird ein stabiler dauerhafter Betrieb und ein transparentes und nachvollziehbares Verhalten im Netz gewährleistetm mit dem Vorteil des dynamischen Mitwachsens. Doch weder für die Konfiguration, noch für den Betrieb des Gerätes ist Linux KnowHow notwendig. Linux kennt keine Beschränkung der Userzahl, so daß bei zukünftiger Erhöhung der Benutzer keine Lizenzkosten anfallen. BEN HUR eignet sich für kleinste Netzwerke, kann jedoch auch in der ausfallsicheren XL Version bis zu 250 PC-Arbeitsplätze bedienen. Sämtliche Einstellungen werden über den Browser getätigt und in einer SQL-Datenbank sicher abgelegt. UpdateService ist für zwei Jahre im Kaufpreis enthalten. MS 688 MS 836 MS 857 MS 936 NV 605 NV 770 Microsoft Windows 98 Upgrading to Microsoft Windows 98 Supporting Microsoft Windows 98 Microsoft Windows NT 4.0 Installing & Configuring WinNT Server 4.0 Supporting MS WinNT 4.0 - Enterprise Technologies Installing & Configuring MS WinNT Workstation 4.0 Administering Microsoft Windows NT 4.0 Supporting MS WinNT 4.0 Core Technologies Accelerated Training Microsoft Windows NT 4.0 Microsoft Back Office Administering MS Systems Management Server 2.0 Supporting MS Systems Management Server 2.0 System Administration for SQL Server 7.0 Implementing a Database in SQL Server 7.0 Supporting Microsoft Cluster Server 1.0 Supp. Routing & Remote Access Service for Win NT 4.0 MS Exchange Server 5.5 Series -Design & Impl. Supporting Microsoft SNA Server 4.0 MS Exchange Server 5.5 Series -Concepts and Admin. Microsoft Windows Terminal Server Novell Netware 4.11 IntranetWare: NW 4.11 Administration IntranetWare: NW 4.11 Advanced Administration IntranetWare: NW 3 to 4.11 Update Intranet Ware: NW 4.11 Installing & Configuring (WS) Novell NetWare 5.0 NetWare 5.0 Update NetWare: Integrating WinNT Workstation & Server NetWare 5.0 Administration NetWare 5 Advanced Administration NDS Design & Implementation with NDS Workshop NetWare Service & Support Z.E.N. Works 2.0 NDS for NT Professional Novell Backoffice GroupWise 5 Administration GroupWise 5 Advanced Administration GroupWise Net Access and Connectivity NetWare for SAA Inst. & Troubleshooting Network Management with ManageWise 2.6 Oracle Database Operator for NetWare 5 Configuration Internet Seminare Internetworking mit Microsoft TCP/IP on NT 4.0 Secure Web Access using Proxy Server 2.0 Admininistering & Supporting Microsoft FrontPage 97 Creating & Managing a Web Server using IIS 4.0 NetWare TCP/IP Transport Securing Intranets with BorderManager 3.5 Clustering & Standby MS 958 Supporting Microsoft Cluster Server Vinca VINCA StandbyServer für intranetWare 4.11 Vinca VINCA StandbyServer für NetWare 5.0 VCSBA 200 VINCA Administration on Windows NT VCSBA 300 VINCA Advanced Administration on Windows NT CIS-CSE-SEMB Cisco Sales Essentials-Smal & Medium Business eMail: [email protected] 06 Ausgabe 06/2000 13 n NEWS NOVELL NOVELL ScheMax zum kostenlosen Hosted File Services Download NDS eDirectory mit einer intuitiven Oberfläche Internet Caching System Novell bietet ihren Kunden den kostenlosen Download von ScheMax 1.1. Das Directory-Tool der nächsten Generation wurde im Rahmen der Net Services Console Initiative entwickelt. Es bietet Unternehmen durch seine intuitiv zu bedienende Benutzeroberfläche die Möglichkeit, NDS eDirectory unkompliziert den eigenen Anforderungen anzupassen, zu verwalten und auszubauen. Novell stellt Hosted File Services im Internet zur Verfügung. In Verbindung mit Caching bieten integrierte File Services eine erhöhte Skalierbarkeit und Beschleunigung bei der Datennutzung und -speicherung im Internet. Die JustOn Hosted File Services sind für Internet und Application Service Provider sowie für dotcom-Unternehmen verfügbar, die Datenzugriffe über das Internet als Teil ihrer Service-Palette anbieten wollen. D NEWS Da keine speziellen Programmierkenntnisse notwendig sind, sparen Kunden mit ScheMax Zeit, Kosten und Ressourcen. Durch das kostenlose Angebot steigert Novell die Leistungsfähigkeit des NDS eDirectory und stellt sicher, daß die Kunden über Werkzeuge verfügen, die eine effiziente Administration der Netz-Infrastruktur ermöglichen. Die Produkte der NetConsole-Linie sind vollständig in die Novell Net Services Software integriert und machen das Management und die Verwaltung von Netzwerken so einfach wie möglich. Mit ScheMax erhalten Unternehmen ein Werkzeug, mit dem sie NDS eDirectory und NDS Corporate Edition über verschiedene Plattformen hinweg verwalten können, darunter Windows 2000, NT, Solaris und Linux. Administratoren können mit ScheMax das NDS eDirectory Schema rasch und einfach erweitern. ScheMax und die NetConsole-Produkte sind eine Komponente der Novell Net Management Services und stellen die Administrationswerkzeuge für die Infrastruktur in “One Net“Umgebungen dar. Leistungsmerkmale ScheMax verfügt über eine Benutzeroberfläche, die es Anwendern leicht macht, NDS eDirectory an die eigenen Anforderungen in ihrem Unternehmen anzupassen. Beispielsweise können Administratoren auf der Ba- sis von Identitätsinformationen der Benutzer im eDirectory festlegen, wer die Berechtigung hat, ausgewählte Verzeichnisdaten einzusehen und zu ändern. Die Sicherheit und Integrität der Daten bleibt jederzeit gewährleistet. Benutzern können Rechte gewährt und Tools zugänglich gemacht werden, mit denen sie ihre Informationen selbst auf einen aktuellen Stand bringen können. So werden Zeiten für die Dateneingabe reduziert. ScheMax ermöglicht es außerdem, Software mit dem NWAdmin zu konfigurieren, ohne daß der Anwender über Programmiererfahrung verfügen oder sich mit einer neuen Schnittstelle vertraut machen müßte. NDS eDirectory Schema ScheMax wurde als Werkzeug für das NDS eDirectory Schema entwickelt, um Netzwerk-Administratoren und IT-Managern die Verwaltung des Verzeichnisbaumes im eDirectory zu erleichtern. Mit ScheMax können Anwender ihren Verzeichnisbaum effizienter verwalten, neue Klassen und Attribute hinzufügen, Snap-Ins für den NW-Admin entwickeln, Benutzern Inhalte des eDirectory zur Verfügung stellen und Regeln für die Eingabe von Attributen aufstellen. ScheMax beinhaltet einen SchemaAdministrator, einen Schema-Viewer und einen Assistenten steht unter www.novell.com/download/ #NDS zum Download bereit. D Die Novell Lösung JustOn Files kombiniert Technologien von JustOn, einem kürzlich übernommenen Unternehmen, und dem Novell Internet Caching System (ICS), um Firmen einen sicheren, einfachen und schnellen Zugriff auf das Internet zu ermöglichen. Die Kombination verbessert die Zugriffsgeschwindigkeit und die Skalierbarkeit von JustOn Dateien und verteilten Daten im Internet, wobei die Hardwarekosten um ein Vielfaches gesenkt werden können. Just On Files Anwenderdaten im Internet statt auf Festplatten zu speichern, ermöglicht den weltweiten Datenzugriff mittels eines Browsers. Gleichzeitig können diese Daten gemeinsam genutzt werden. Service Provider testen die Hosted File Services bereits. JustOn Files ist als Hosted Service verfügbar und wird auf Basis des Datendurchsatzes nach Megabits pro Sekunde monatlich abgerechnet. Anwender können die Hosted File Services über einen User Account mit 50 MB freiem Speicherplatz im Internet unter www.juston.com testen. Weitere Informationen: unter www.ju ston.com/ 06 Ausgabe 06/2000 14 NOVELL Internet Operating Network Novell, CMGI und Sun gründen gemeinsames Unternehmen Novell bringt als führenden Anbieter von Net Services Software ihre Erfahrung in ein Internet Operating Network der nächsten Generation ein. Das ION wird von CMGion entwickelt, einem Unternehmen, das von CMGI, Novell und Sun Microsystems gegründet wurde, um globale Internet-basierende Netzwerk-Dienstleistungen anbieten zu können. stammt der Novell-Vision einer One Net-Umgebung, einer reinen InternetUmgebung. Offene Protokolle, Caching-Lösungen und Services sollen die Entwicklung eines InternetBetriebssystems unabhängig von traditionellen Clients ermöglichen, die Internet-Plattform der nächsten Generation. One Net C CMGion, von CMGI, Novell und Sun Microsystems mit Anfangsinvestitionen von je 20 Millionen USDollar gegründet, wird zukünftig globale Internet-basierende NetzwerkServices anbieten, die eine effizientere Versorgung mit Diensten wie Hosting, Caching, Applikationen und Inhalten gewährleisten. Dies geschieht über Unternehmens-Web-Seiten wie auch durch Service Provider und proprietäre Netzwerke. Novell wird die Verzeichnisdienste sowie die Caching- und Protokoll-Services beisteuern. DENIM Die Verzeichnisdienste sowie die Caching- und Protokoll-Services, die Novell beiträgt, beruhen auf der kürzlich vorgestellten DENIM-Architektur, einem verzeichnisbasierenden Modell für die Infrastruktur des Internet. DENIM steht für DirectoryEnabled Net Infrastructure Model, das während der BrainShare als Kernstück einer neuen Produktstrategie von Novell bekanntgegeben wurde. Verschiedenste Dienste werden die notwendige Software-Infrastruktur für das neue Internet Operating Network zur Verfügung stellen. Mit Services, die auf Anwenderprofilen basieren, ermöglichen sie eine personalisierte Internet-Nutzung. Das DENIM-Modell stellt eine kundenzentrierte Architektur für den Einsatz von verzeichnisbasierenden Produkten und Services der beteiligten Partnern dar. Internet-Umgebung Produkte und Dienstleistungen der DENIM-Architektur erlauben es Unternehmen, ihre E-Business-Umgebungen einfacher, sicherer und schneller zu gestalten. Die Kombination aus Novells Internet Caching Services mit Novells NDS eDirectory und Technologien wie Engage von CMGI für eine personalisierte Netznutzung erweitern die Möglichkeiten des Netzes erheblich und steigern seine Leistungsfähigkeit. In CMGion verbinden sich Novells Bedeutung als Anbieter von Net Services Software und CMGIs Stärke auf dem Gebiet der Internet-Dienstleistungen, um den Internet-Verkehr zu beschleunigen und über Profile eine einfachere Verwaltung zu bieten. Die Initiative ent- 06 Ausgabe 06/2000 15 Das neue Unternehmen CMGion von CMGI, Novell und Sun wird den Kern der Software-Infrastruktur auf der Basis des Novell NDS eDirectory, dem ICS-Protokoll und den Novell Net Services errichten. Das CMGionNetzwerk wird seinen Teilnehmern ein globales Netz von Dienstleistungen bieten, die auf Profilen basieren. Es wird optimale Nutzer- und Standortprofile sowie einen beschleunigten Zugriff auf Netzinhalte bieten, unabhängig davon, ob es sich um statische oder dynamische Daten oder On-Demand-Multimedia handelt. Mit der Speicherung von Profildaten in Novells NDS eDirctory können CMGion-Teilnehmer Netzwerkaktivitäten, Nutzergewohnheiten und Bandbreitenkapazitäten besser analysieren. Dies kann direkt in eine Verbesserung von Netzwerkarchitektur und -Design umgesetzt werden, um eine kosteneffizientere und verbesserte Web-Nutzung für die Anwender zu gewährleisten. Alle Arten von Netzwerken werden durch den Einsatz von Novells Net Services sicherer und leistungsfähiger. Die Grenzen zwischen verschiedenen Netzwerken werden dadurch aufgehoben und eine One Net-Umgebung geschaffen. n NEWS Faxen gelernt tet. Die Modelle richten sich an Notebook- und Powerbook-Anwender, die auch unterwegs schnelle und hochwertige Ausdrucke benötigen. Die Mac-kompatiblen Drucker erreichen Druckgeschwindigkeiten von fünf Seiten pro Minute bei 600x600 dpi Schwarzweiß und zwei Seiten beim Farbdruck mit 600x300 dpi. FaxWare für GroupWise FaxWare for GroupWise ist speziell für den Einsatz mit Novells Groupware-Lösung entwickelt worden und zeichnet sich durch seine perfekte Integration in GroupWise aus. Die Installation ist in wenigen Minuten abgeschlossen. FaxWare for GroupWise ermöglicht jedem GroupWise-User das schnelle und komfortable Versenden und Empfangen von Faxen am Arbeitsplatz. Auf dem Tobit Web-Server steht die Trialversion zum Download bereit, mit der die volle Funktionalität getestet werden kann. Das Produkt selbst wird ausschließlich von Novell vertrieben. Zeichen des Ostens Texte für China, Japan und Korea Mit dem neuen Microsoft Global IME 5.01 können bei jeder Sprachversion von Windows 95, 98 und NT 4.0 chinesische, japanische und koreanische Texte in Microsoft Word 2000-Dokumente, in Webformulare und EMail-Nachrichten eingegeben werden. Man startet eine beliebige Sprachversion von Word 2000, Internet Explorer oder Outlook Express 4.0 oder höher bzw. Outlook 98, wählt in der Taskleiste Global IME und kann in der gewünschten Sprache schreiben. Mit den aktuellen Microsoft-Sprachpaketen kann jede Sprachversion des Internet Explorer 4.0 japanische oder koreanische Zeichen anzeigen. Der Download für Chinesisch (Taiwan) enthält einen Zhu-Yin-IME und einen Chang-JieIME. Im Lieferumfang ist eine mehrsprachige Hilfe enthalten. Global IME und die erforderlichen Sprachpakete können bei Microsoft downgeladen werden Hochleistungs-Router Erweiterte IP-Services Cisco Systems bringt den neuen Cisco 10000 Edge Services Router (ESR) auf den Markt. Der Router der Carrier-Klasse ermöglicht Service Providern die Implementierung von IP-Services mit hoher Performance und Skalierbarkeit. Durch die extrem hohe Portdichte erfordert das System nur sehr wenig Raum und besitzt einen niedrigen Stromverbrauch. Es basiert auf dem Cisco´s Internetwork Operating System, mit dem viele Betreiber bereits vertraut sind. Der Cisco 10000 ESR verwendet Cisco´s PXF-Architektur (Parallel eXpress Forwarding). Sie arbeitet mit dem neuesten NetzwerkProzessor von Cisco mit parallelen Pipelines. Dadurch erreicht der Router eine Performance mit Leitungsgeschwindigkeit, die eine Vielzahl leistungsfähiger IPServices auf Basis des Cisco IOS auf einer HighendPlattform ermöglicht. On air Drahtlose LAN-Verbindung Cisco bietet mit den Produkten von Aironet, einer Firmenübernahme gegen Ende letzten Jahres, jetzt auch wireless LAN-Lösungen an. Die Aironet 340er Serie ermöglicht drahtlose LAN-Kopplungen mit einer Datenrate von bis zu 11 Mbit für die firmenweite Kommunikation. Access Points ermöglichen die ständige FunkVerbindung zu den lokalen Netzwerken. Der Aufbau erfolgt zellular, bietet ein uneingeschränktes Roaming und somit die Möglichkeit, das LAN jederzeit zu erweitern. Das System der 340 Series umfaßt AccessPoints und Antennen für die Anbindung von bis zu 30 Clients. Die PCI- und PC-Card-Netzwerk-Adapter 340 sind konfigurierbar für 40-Bit-Verschlüsselung. Die gebäudeübergreifende Kopplung von LANs geschieht über spezielle Bridges und Richtfunk-Antennen. Bei der Vernetzung von mehreren Gebäuden wird in der Regel eine Zentrale mit einer speziellen omnidirektionalen Antenne ausgestattet, welche die anderen Richtantennen versorgt und als Mittler dient, für eine Reichweite Mobildruck NEWS Neue Druckergeneration Mit den HP DeskJets 350C und 350CBi stellt HewlettPackard zwei robuste, schnelle und zuverlässige FarbTintenstrahldrucker für den mobilen Einsatz vor. Die Nachfolger der HP DeskJets 340C/CBi zeichnen sich durch eine höhere Druckgeschwindigkeit und Druckkapazität sowie deutlich gesteigerte mobile Eigenschaften bei gleichem Preis aus. Der HP DeskJet 350 CBi ist mit einer Infrarotschnittstelle für den kabellosen Ausdruck und einer langlebigen NiMH-Batterie ausgestat- Ticker 06 Ausgabe 06/2000 16 Europa-Zentren bis zu 5,9 km bei maximal 11 Mbit. Die 340er Serie beinhaltet neben 11 Mbps DSSS Bridges mit 50mW Output besondere 13.5 dBi Yagi Mast Mount Antennen und Zubehör. e-Business Lösungen Intel wird europaweit Zentren zur Entwicklung und Validierung von e-Business-Lösungen eröffnen. Die ersten sind für die kommenden sechs Monate in München, Reading (England) und Stockholm geplant. Als weitere Standorte sind Amsterdam und Paris vorgesehen. Mit Investitionen von mehreren Millionen Dollar will Intel die Entwicklung und Verbreitung von e-Business-Lösungen auf Intel Architektur in Europa vorantreiben. Diese Zentren bieten Software-Entwicklern, Internet Solution Providern (ISP) und Firmen, die elektronischen Handel betreiben, die Möglichkeit, e-Business-Lösungen zu entwickeln. Ausgeliefert Satellitenverbindung Tobit Software hat Mitte Mai mit der Auslieferung des neuen David one begonnen. Die neue Version des großen Bruders von David Professional ist seit der Markteinführung vor einem Jahr rundum verbessert und erweitert worden. Wurde bisher vor allem der Endkundenmarkt focussiert, so wird das Produkt nun auch für Unternehmen, die viele Mitarbeiter im Außendienst haben oder Heimarbeitsplätze zur Verfügung stellen, noch interessanter. Wird David Professional als Informationsdrehscheibe eingesetzt, können bis zu 25 David-One-Anwender in Filialen oder Home Offices an Satelliten angebunden werden. Der Nachrichtenaustausch erfolgt über eine einfache ISDN-Verbindung. Der weitere Funktionsumfang entspricht dem des David Professional. David One wird es erstmals in einer internationalen Version geben. Diese ist ebenfalls seit Mitte Mai im Handel. Weitere Info zum Produkt finden Sie auf dem Tobit Web-Server. Meilensteine PA-RISC-Prozessoren Der neue, in 0,18-µm-Kupfer-CMOS-Technologie gefertigte 64-bit-PA-RISC-Prozessor PA-8700 von Hewlett-Packard wird mit einer Taktfrequenz von 800 MHz und mehr arbeiten. Damit setzt der PA-8700 mit 3,2 Milliarden Gleitkomma-Operationen pro Sekunde neue Maßstäbe in der Verarbeitung von Gleitkommaoperationen. Der neue HP-Prozessor verfügt über einen On-Chip-Cache von 2,25 MB. Mit Rekordleistungen in den Industriestandard-Benchmarktests SPECjvm, SPECint und SPECfp warteten dieweil die neuen Enterprise Server HP 9000 N-Klasse. Sie arbeiten mit dem PA-RISC-Prozessor PA-8600 von Hewlett-Packard. Die N-Klasse-Server hatten vergleichbare Systeme deutlich übertroffen und ihre Eignung für den Einsatz mit E-Services-Applikationen und rechenintensiven technischen Anwendungen unter Beweis gestellt. Powered Network Qualifizierte Application Services Für differenzierte Services für Hochleistungsinfrastrukturen dehnt Cisco Systems ihr Cisco Powered Network Programm (CPN) nun auch auf Application Infrastructure Provider (AIP) aus. AIPs bieten Application Service Providern als ihren Kunden Hochleistungsinfrastrukturen zum Betrieb von Hosted Applications. Cisco zeichnet solche Service Provider mit dem Cisco Powered Network Logo aus, die höchsten Qualitätsansprüchen in Bezug auf Infrastruktur, Qualifikation des Personals und angebotenen Diensten genügen. Ein AIP, dessen Netz das CPN-Zertifikat von Cisco erhält, gewährleistet damit hohe Verfügbarkeit, Sicherheit und Vorhersagbarkeit der Performance durch QoS Lösungen. Durch die Integration von Hochleistungs-Netzwerken, Service Level Agreements und weiteren Management-Funktionen lassen sich Business-Applikation zuverlässig und reibungslos zum Endanwender übertragen. Wake on Stand-by ISDN Karte Digi International bietet mit der DataFire Micro V die erste passive ISDN Karte mit Wake-on-ring-Feature. Mit dem Columbus Pro Software-Paket integriert sie in der Version 2.2 Telefonie, Fax und Dateitransfer. Die preiswerte ISDN-Lösungen bietet einen stromsparenden Stand-By Modus, aus dem ein PC bei Rufeingang aktiviert wird. 06 Ausgabe 06/2000 17 thema des monats WELTWEIT KOMMUNIZIEREN Verteilte Systeme Komplexe Strukturen unter GroupWise 5.5 Von Helmut Tibes D Die Strukturen der Unternehmen, in denen E-MailServices zum Einsatz kommen, spiegeln die Komplexität der benötigten Systeme. Der Globalisierung der Ökonomie entsprechen verteilte Systeme für eine weltweite Kommunikation mit vielfältigen Domainund PostofficeKonstruktionen. 06 Ausgabe 06/2000 18 Wenn Sie unsere GroupWise Beiträge bisher verfolgt haben, wird Ihnen sicher nicht entgangen sein, daß wir uns bei unseren Systembeschreibungen auf die Minimalform eines GroupWise Systems beschränkt haben. Das Ein-Domänen-System mit einem einzigen Postamt, war überschaubar genug, um die Prinzipien zu erklären, und ermöglichte es uns, die Erklärungen möglichst einfach zu halten. Nachdem wir eine gute Basis geschaffen haben, wollen wir uns nun von dieser Einfachheit der Strukturen verabschieden, und uns weltweit agierenden Unternehmen und deren komplexer Kommunikation über E-MailSysteme zuwenden. Strukturen und Modelle Wir wollen Ihnen einen Überblick über die verschiedenen Modelle verteilter GroupWise Systeme bieten und werden die jeweiligen Konfigurationen gemeinsam erarbeiten. Unser Bemühen ist dabei von dem Vorsatz geprägt, auch unter den komplexen Systemen einfache, aber repräsentative Konstruktionen zu beleuchten. Vom Prinzip her macht es ohnehin keinen Unterschied, ob ein GroupWise System nun aus 3 oder 30 Domänen besteht und ein Domäne 2 oder 20 Postämter bedient. Dies ist eher eine Frage der Hardware-Ausstattung und der Leistungsfähigkeit der Komponenten. Für unsere Darstellungen stehen uns drei NetWare Server zur Verfügung und wir beschränken uns deshalb auf 3 Domänen, was aber ausreicht, um alle wesentlichen Konfigurationen zu zeigen. Wir werden das jeweilige GroupWise System an einem Unternehmensmodell festmachen, eine Beispielkonfiguration durchführen und die Vor- und Nachteile aufzeigen. Modell I: Der Remote Client GroupWise soll in einem Unternehmen eingesetzt werden, das einen zentralen Standort besitzt und darüber hinaus einzelne Außendienstmitarbeiter an anderen Standorten über GroupWise an diese Zentrale anbinden möchte. Es wird davon ausgegangen, daß die externen Mitarbeiter und Mitarbeiterinnen mehrmals täglich mittels Wählleitung eine Verbindung zum Unternehmen herstellen. Dieser Anwendungsfall ist zwar eindeutig eine Aufgabe für einen Remote Client, soll aber der Vollständigkeit halber mit aufgeführt werden, auch wenn es sich hierbei ja nicht um eine serverseitige Lösung handelt. Wir verzichten deshalb auch auf eine Beschreibung der Installation eines Remote Clients. Doch der Vorteil einer solchen Lösung - und das soll ausdrücklich gesagt sein - ist zweifelsohne ihre Kostenfreundlichkeit, sowohl für die technischen Voraussetzungen vor Ort als auch für die Verbindungsherstellung. Nachteilig ist, daß eine Aktualisierung des Mailbox-Inhaltes nur auf Anforderung durch den Endanwender oder nach einem zuvor eingestelltem Zeitplan stattfindet, nicht aber durch den Eingang der E-Mail in der Mastermailbox, also dem Briefkasten im Zentralsystem. Bei einem solchen System liegt die online aktualisierte Benutzerdatenbank nach wie vor im Postamt der Zentrale und die Remote-Datenbank ist nur das Abbild des letzten Synchronisationsvorgangs. Modell II: Ein weiteres Postamt Unser zweiter Anwendungsfall spielt in einem Unternehmen mit einem zentralen Standort und einer oder mehreren Außenstellen, an deren Stand- 06 Ausgabe 06/2000 19 orten jeweils ein eigener Mitarbeiterstab beschäftigt ist. Die entfernten Arbeitsorte verfügen über ein eigenes Netzwerk mit Servern, die in so engem Kontakt zur zentralen Netzinfrastruktur stehen, daß der Datenverkehr zwischen den einzelnen Orten Standleitungen sinnvoll erscheinen lassen. In diesem Fall gehen wir davon aus, daß sämtliche Server in einem NDS-Baum der Novell Directory Services eingebunden sind. Für die eben beschriebene Umgebung kommt für GroupWise am ehesten ein sogenanntes Single Domain/Multiple Postoffice System in Betracht, welches in Abbildung 1 mit den von uns verwendeten Parametern schematisch dargestellt ist. Eine solche Konfiguration eignet sich besonders gut, wenn die Außenstellen im Vergleich zum zentralen Standort von der Netzstruktur und der Mitarbeiterzahl her klein sind. Auch eine zentrale Administration des GroupWise-Systems läßt sich so gut bewerkstelligen. Grundzüge der Konfiguration Wir möchten anhand der Abbildung 1 kurz die Grundzüge der GroupWise-Konfiguration erläutern. Die GroupWise-Komponenten sind an den verschiedenen Standorten, der Zentrale und der Außenstelle, jeweils auf separaten Servern, A und B installiert. Zur Vereinfachung sind die jeweils auf einem Server laufenden Komponenten farblich gleich unterlegt. Auf dem Server A (Zentrale) mit der IP-Adresse 192.168.153.28 wurde in den A T R E E die Domäne A D O M A I N und das Postamt APOSTOFA eingerichtet (das A am Schluß steht für das erste Postamt unter der Domäne). Auf dem Server B (Außenstelle) mit der IP-Adresse 192.168.153.29 haben wir das zweite Postamt APOSTOFB plaziert. Alle weiteren Parameter werden in der nun folgenden Einrichtung des zweiten thema des monats Postamtes beschrieben. Im Unterschied zur Installation eines GroupWise-Basissystems (vgl. Technik News 2/99), wird beim Aufsetzen eines neuen Postamtes jeder Schritt manuell ausgeführt, sogar das NDSObjekt muß von uns selbst erzeugt werden. Wir empfehlen, zuerst auf dem zweiten Server ein Verzeichnis anzulegen, in welchem die PostamtDatenbanken abgelegt und die Warteschlangen aufgebaut werden sollen. Anschließend rufen Sie im SoftwareVerteilverzeichnis unter AGENTS die INSTALL.EXE auf. Der Installationsassistent Zurück zum Installationsassistenten, dem wir einige Fragen zu beantworten haben, u.a. nach der NetWare Plattform, nach dem Pfad, von wo aus die NLMs ausgeführt werden, nämlich SYS:\SYSTEM auf Server B, und nach der zu installierenden Agentensprache, und die ist Englisch. Nun müssen wir die Komponente bestimmen, die wir hinzufügen möchten. Wir bestätigen also HINZUFÜGEN und setzen den Marker auf POSTOFFICE um, anschließend er- Es macht durchaus Sinn, am entfernten Standort ebenfalls ein Software-Verteilverzeichnis zu haben, um beispielsweise nicht sämtliche Client-installationen über die Standleitung fahren zu müssen. Kopieren Sie aber bitte nicht die Software einfach dorthin, sondern nutzen Sie die Softwareverteilung von GroupWise. Unter den GROUPWISESYSTEMOPERATIONEN - erreichbar im NWADMIN32 über den Menüpunkt WERKZEUGE - steht Ihnen die Software-Verzeichnisverwaltung zur Verfügung. Damit haben Sie zum einen jederzeit den Überblick, wo überall die GroupWise-Software abgelegt wurde und welche Version im jeweiligen Verteilverzeichnis vorgefunden wird, und Sie können gezielt und automatisiert Updates, also neue Versionen vom zentralen Softwareverzeichnis aus an die Außenstellen weiterreichen. Sie müssen also nur einmal Updaten. Abb.1: Darstellung der GroupWise-Komponenten mit den dazugehörigen Verkehrsbeziehungen. gänzen wir den Namen APOSTOFB, steuern den Pfad zu dem eben von uns erzeugten Postamt-Verzeichnis und schließen mit OK, WEITER und INSTALLIEREN ab. Bitte nehmen Sie aus dem folgenden Fenster beide standardmäßig gesetzten Marker heraus, denn einen Aufruf in der Autoexec.ncf haben wir bereits und den Agenten dürfen wir erst starten, wenn wir das NDS-Objekt erzeugt haben, was wir jetzt nachholen werden. Starten Sie bitte den NWADMIN32 und gehen Sie mit der Maus auf den NDS Container, in welchem bereits Ihre GroupWise-Domäne und das erste Postamt liegen. Rechte Maustaste ERSTELLEN / GROUPWISE-POST-OFFICE und in dem nun erscheinenden Konfigurationsfenster entsprechend Abbildung 2. folgende Einträge vornehmen. Zuerst wieder den Namen des Postamtes eintragen, in unserem Fall APOSTOFB. Dann browsen Sie auf den NDS-Kontext der Domäne, die Sie dem Postamt überordnen wollen und geben den Pfad zur Postamtdatenbank WPHOST.DB an. Die Sprache, in der das Postamt-Objekt in der NDS erscheinen soll, ist Deutsch und die Zeitzone, der es angehört sei hier (WZ+01.00)..., Berlin, ... . Liegt Ihre Außenstelle in einem anderen Land, müssen Sie hier die Zeitzone dieses Landes wählen, sonst werden z.B. Termine nicht mehr zeitgerecht zugestellt. Zuletzt wählen Sie das SoftwareVerteilverzeichnis, aus welchem sich das Postamt z.B. bei automatischen Client-Updates bedienen soll. Hier werden sämtliche Verzeichnisse aufgeführt, die Sie über die SoftwareVerzeichnisverwaltung in den GROUPWISE-SYSTEMOPERATIONEN organisiert haben. Ehe Sie über den Schalter ERZEUGEN (CREATE) das Objekt in die NDS 06 Ausgabe 06/2000 20 Mail-Host Kommunikation: über SMTP BinTec ISDNTelnet-Verbindung Router aufgerufenen Postamt-Agenten. In unserem Beispiel haben wir aber jeweils nur ein Postamt je Server installiert und brauchten theoretisch keine Veränderungen vorzunehmen. Nur der Übersicht halber haben wir eine Portnummer nicht zweimal vergeben. Wie Sie der Abbildung 1 entnehmen können, ist aber noch ein weiterer Port von Bedeutung. Postämter Abb. 2: Nach der Installation des POA muß noch das entsprechende Objekt in der NDS erstellt werden. Abb. 3: Bedeutung der Symbole einfügen, könnten Sie noch durch Setzen des Marker CREATE LIBRARY zusätzlich das Anlegen einer Dokumenten-Bibliothek wählen. Startup-Datei anpassen Vergewissern Sie sich, daß die Objekte ordnungsgemäß angelegt wurden, und bedenken Sie, daß jedes Postamt auf einem Server über einen eigenen Port verfügen muß. Sollten Sie also mehr als ein Postamt auf einem Server betreiben wollen, müssen Sie in der Startup-Datei, hier z.B. SYS\SYSTEM\APOSTOFB.POA, die Portnummer - standardmäßig die 1677 - so anpassen, daß sie auf dem Server nur einmal vergeben ist. Es spielt dabei keine Rolle, ob Ihre Clients überhaupt über IP (Client/Server) oder nur über UNC-Pfad mit dem Postamt kommunizieren. Gleiche Ports verhindern den Start des zuletzt Eben sprachen wir davon, wie die Clients mit dem Postamt Verbindung aufnehmen können, nun geht es darum, wie sich die Postämter untereinander kontaktieren. Es ist in der schematischen Darstellung zu sehen, daß die Post Office Agenten POA überhaupt nicht unmittelbar in Kontakt treten, sondern über die Domäne und damit letztlich über den MTA kommunizieren. Während der POA des ersten Postamtes über UNC-Pfad mit dem MTA Kontakt aufnimmt, - beide NLMs laufen ja auf einem Server -, wird für den zweiten POA eine TCP/IP-Verbindung konfiguriert und hierzu ist ebenfalls die Angabe eines Ports notwendig. Standardmäßig erwartet der MTA die Verbindungsaufnahme durch den POA auf Port 7100, dieser Port läßt sich auch auf dem POA konfigurieren, was wir gleich tun werden. Sie fragen sich jetzt sicher, wie der MTA denn weiß, welches Postamt mit ihm spricht, wenn alle über den gleichen Port gehen? Nun, die Postämter unterscheiden sich ja noch durch ihre IPAdresse voneinander, was aber bedeutet, daß sobald die Kommunikation über TCP/IP läuft, nur noch ein Postamt je Server zulässig ist. In einer solchen Konstellation macht aber alles andere auch kaum Sinn. 06 Ausgabe 06/2000 21 Link-Konfiguration Wir wollen jetzt die soeben beschriebene TCP/IP-Verbindung zwischen der Domäne und dem zweiten Postamt einmal konfigurieren. Hierzu bedienen wir uns eines Werkzeugs, das L I N K C O N F I G U R A T I O N oder deutsch VERBINDUNGSKON FIGURATION genannt wird. Dieses Tool ist für unsere heutigen Aufgaben unser wichtigstes Handwerkszeug und hilft uns, sowohl Verbindungen zwischen Domäne und Postamt als auch zwischen Domänen untereinander zu konfigurieren. Die VERBINDUNGSKONFIGURATION arbeitet mit einer eigenen Symbolik, die in Abbildung 3. zusammengefaßt wurde. IP-Adressen In der LINKKONFIGURATION werden also Verbindungen zwischen jeweils zwei GroupWise-Komponenten - Domäne oder Postamt - hergestellt. In diesem Zusammenhang spricht man von INBOUND und OUTBOUND, also einem ein- und ausgehenden Nachrichtenkanal. Dieser wird bei TCP/IP über die IP-Adresse und den Port in jeder Richtung definiert und zwar von der Domäne, die dabei als Bezugspunkt dient. Bei einem Domänen-Postamt-Link gibt es nur einen Bezugspunkt, die eine Domäne. Später bei den Domänen-Domänen-Verbindungen haben wir aber zwei Bezugspunkte und jede Domäne für sich betrachtet hat eine eingehende und ausgehende Verkehrsbeziehung. Damit wir mit unseren IP-Adressen und Ports nicht vollkommen durcheinander geraten, werden wir die folgende Regel einführen, die wir streng befolgen werden und das auch schon bei einem so einfachen Beispiel, wie dem, welches wir gerade erarbeiten. Eine bewährte Regel für die Praxis lautet: Die IP-Adressen und Ports werden, ehe wir den Link konfigurieren, auf den jeweiligen Objekten in der NDS eingetragen. thema des monats Adressen eintragen Also gehen Sie im NWADMIN32 auf den MTA unter dem Domänenobjekt, am einfachsten in GroupWise View: rechte Maustaste, DETAILS und den Tabulator NETZWERKADRESSE betätigen. Markern Sie TCP/IP unter NETZWERKPROTOKOLLE HINZUFÜGEN und betätigen Sie anschließend den Schalter HINZUFÜGEN. Die folgende Maske erlaubt Ihnen die Eingabe einer IP-Adresse und gibt Ihnen den Standardport 7100 vor, den wir unverändert durch Anklicken von OK übernehmen. Wir gelangen auf das ursprüngliche Fenster zurück und können unseren Eintrag noch einmal kontrollieren. Gehen Sie auf den POA, der unter dem Postamtobjekt angeordnet ist, und wie zuvor beschrieben auf die Eingabemaske für die Netzwerkadresse. Beachten Sie, daß es sich bei der hier abgefragten Portnummer um den Port für die Client/Server-Verbindung handelt. Den sogenannten MESSAGE TRANSFER PORT (MTP) oder Nachrichtentransportanschluß tragen Sie erst ein, wenn Sie das Fenster mit der Taste OK bestätigt haben und wieder auf dem Ausgangsfenster sind. Achten Sie darauf, daß die Portnummer, welche Sie im MTA hinterlegt haben, und der Nachrichtentransportanschluß auf dem POA identisch sind, nur so kann später überhaupt eine Verbindung hergestellt werden. Schaffen Sie sich auch Gewißheit darüber, daß Sie den Port auf dem richtigen, dem entfernten POA eingetragen haben. Kontrolle ist alles Starten Sie jetzt im NWADMIN32 die L I N K K O N F I G U R A T I O N unter WERKZEUGE / GROUPWISE- DIENSTPROGRAMME / VERBIN DUNGSKONFIGURATION. Im Menüfeld des sich öffnenden Fensters sehen Sie eine Auswahlliste, in welcher der Name Ihrer Domäne steht und dahinter in Klammern Primär. Die erste Domäne in einem GroupWiseSystems ist immer eine primäre Domäne, Sie wird von uns administriert und enthält alle Informationen über unser System, auch die Kenntnis über die mit ihr verbundenen Postämter. Klicken Sie den Schalter mit dem Symbol eines amerikanischen Briefkastens links neben dem Domänennamen und schon werden alle an der Domäne angeschlossenen Postämter im darunterliegenden Feld aufgelistet. Noch sehen Sie vor beiden Einträgen das Linksymbol für einen direkten Domänen-Postamt-Link über UNCPfad (vgl. Abb: 3.) und dieser Pfad wird am Ende der Zeile auch angegeben. Gehen Sie nun auf die Zeile für das auf den entfernten Server ausgelagerte Postamt und betätigen Sie die rechte Maustaste zum BEARBEITEN. In der nun erscheinenden Maske wählen Sie unter Protokolle im Dropdown-Menü TCP/IP und im zweiten Menü unter Post-Office-Agent den POA. Jetzt kommen unsere vorhin auf den Agenten gemachten Einträge zum Tragen. Sie stellen nämlich fest, daß sämtliche noch verbleibenden Felder wie von Geisterhand ausgefüllt wurden, ohne daß Sie sich den Kopf über IP-Adressen, Client/Server und Nachrichtentransportanschlüsse zerbrechen mußten. Verlassen Sie jetzt die aktuelle Eingabemaske über OK und achten Sie auf das Symbol, das vor der Zeile, die wir gerade geändert haben, erscheint. Dieses Zeichen will uns darauf aufmerksam machen, daß wir die vorgenommene Änderung noch in die Domänendatenbank WPDOMAIN.DB zurückspeichern müssen. Sie können das tun, indem Sie die Verbindungskonfiguration schließen und die fol- gende Aufforderung mit JA bestätigen, oder Sie gehen in der Symbolleiste auf das zweite Icon von links, mit den zwei Weltkugeln und dem Pfeil rechts oben. Damit haben wir die erste Hürde genommen und können nun die Agenten auf den beiden Servern starten. Gibt es Probleme? Lassen Sie uns noch einige Worte über das wohl häufigste Problem sagen, das in einer solchen Umgebung auftritt. Unsere Erfahrung ist es, daß beim Starten der GroupWise-Komponenten kein Link zwischen dem entfernten Postamt und der Domäne hergestellt werden kann. Sie sehen das daran, daß im MTA-Fenster auf der Serverkonsole eines der beiden Postämter als geschlossen gekennzeichnet ist. Sollte Ihnen das auch so ergehen, sehen Sie bitte auf dem POAFenster des entfernten Servers nach, ob die Verbindungsdaten vollständig eingetragen sind. Hierzu drücken Sie die Funktionstaste F10 und wählen die Anzeige des Message Transfer Status aus. Sind die Inboundund Outbound-Felder leer, konnte sich die Postamtdatenbank WPHOST.DB nicht mit der Domänendatenbank WPDOMAIN.DB abgleichen. Abhilfe schafft hier nur noch die Erstellung einer neuen Postamtdatenbank. Hierzu gehen Sie zum Ablageort der WPHOST.DB in das Postamtverzeichnis und benennen Sie um in z.B. WPHOST.OLD. Das geht aber nur, wenn Sie das POA.NLM vorher entladen haben und auch sonst nicht auf die Datenbank zugreifen. Anschließend rufen Sie den NWADMIN32 auf, markieren das Postamtobjekt in der NDS, rechte Maustaste: SYSTEMWARTUNG und markern das Feld DATENBANK NEU AUFBAUEN. Jetzt erscheint ein Dropdown-Menü, über welches Sie das Postamtverzeichnis einstellen und über OK den Neuaufbau der Datenbank ansto- 06 Ausgabe 06/2000 22 AVM NetWare MultiProtocolRouter for ISDN ßen. Danach sollte beim Aufruf des POA ein Link zum MTA herstellbar sein. Dafür und dagegen Worin liegt der Vorteil des “Single Domain/Multiple Postoffice”-Systems im Vergleich zum “Single Domain/Single Postoffice”-System oder zum Remote Client? Zum einen läßt sich das System über die eine Domäne gleichermaßen einfach administrieren, zum anderen werden Mails immer unmittelbar in die Mailbox des Empfängers gestellt. Außerdem ist beimAusfall eines Postamtes immer nur ein Teil der Mitarbeiter betroffen. Versagt die Domäne ihren Betrieb, lassen sich E-Mails innerhalb des eigenen Postamtes immer noch verschicken. Der Nachteil besteht darin, daß Sie für eine solche Lösung nicht mehr ohne eine Standleitung auskommen. Modell III: eine weitere Domäne In unserem dritten Beispiel möchten wir uns mit einem Unternehmen auseinandersetzen, welches in mehreren Ländern jeweils mehrere Standorte unterhält und dabei jeweils einen Standort als Zentrale begreift, von denen wiederum einer das Hauptquartier des Gesamtunternehmens darstellt. Die Kommunikation innerhalb eines Landes ist dabei deutlich intensiver als der Mail-Verkehr zwischen den verschiedenen Ländern. Das GroupWise-System ,das hier zum Einsatz kommen könnte, ist eine “Multiple Domain/Multiple Postoffice”-Konstruktion, mit einer Primär Domäne und mehreren sekundären Domänen und jeweils mehreren Postämtern unter jeder Domäne. In der Abbildung 4 haben wir beispielhaft ein solches System dargestellt. Doch keine Angst, wir werden das nicht installieren. Wir können Ihnen sowieso nur einen groben Abriß dar- über geben, wie man die Installation eines solchen Systems angehen würde, weil uns doch mehr die Konfigurationen mit externen Domänen reizen, die später folgen werden. Sekundäre Domänen Im Unterschied zu externen Domänen, die nur Repräsentanten für Domänen in einem fremden GroupWise sind, sind sekundäre Domänen allesamt Bestandteil eines einzigen NDSBaumes. Das bedeutet auch, daß sekundäre Domänen in der NDS erstellt werden, wohingegen externe Domänen allein in GroupWise View sprich in GDS (GroupWise Directory Service) existieren. Sobald Sie neben einer primären Domäne eine zweite Domäne innerhalb desselben Trees erzeugen, wird diese ohne Ihren Einfluß zu einer Sekundärdomäne. Wir wollen Ihnen kurz beschreiben, wie Sie ein solches System aufsetzen würden. Zuerst wäre das entsprechend der Anzahl an Domänen jeweils ein NetWare Server. Ein Postamt würde auf diesem Server laufen und alle weiteren Postämter hätten ihren eigenen Rechner. Agenten Ausgehend von einem GroupWiseBasissystem müßten auf den anderen Domänen-Servern aus dem SOFTWAREVERTEILVERZEICHNIS/ AGENTS die INSTALL.EXE aufgerufen werden und eine Domäne sowie ein Postamt installiert werden. Nach Prüfung der GRPWISE.NCF und der entsprechenden STRTUP US.MTA und .POA (Startupfiles) können Sie über den NWADMIN32 in der NDS auf dem für GroupWise vorgesehenen Behälter das Domänenund Postamtobjekt anlegen. Anschließend tragen Sie auf den Objekten der Agenten MTA und POA unter Netz werkadresse die IP-Adressen ein. In der Startupdatei des MTA müssen Sie einen Benutzer und ein Paßwort hinterlegen, über den sich der Agent auf dem Server mit der Primärdomäne anmelden kann. Sobald das geschehen ist, starten Sie alle Komponenten und wechseln in die Verbindungskonfiguration, um die Links auf TCP/ IP umzustellen. Im MTA-Fenster auf der Serverkonsole könnten Sie für jedes System prüfen, ob alle Domänen angezeigt und als geöffnet rückgemeldet werden. Abb. 4: Beispiel eines Mehr-Domänen/Mehr-Postoffice Systems, verteilt über mehrere Länder und Standorte je Land. 06 Ausgabe 06/2000 23 thema des monats Sollten Sie noch Lust verspüren, die Konfiguration zu verfeinern, gäbe es die Möglichkeit, einen Zeitplan - unter Plan auf der Domäne in der LINKKONFIGURATION - zu erstellen, der festlegt, in welchen Abhängigkeiten der Link zur jeweils anderen Domäne hergestellt und wieder abgebaut werden soll. Anschließend bestünde die Aufgabe darin, nach dem gleichem Muster eine weitere Domäne mit Postamt hinzuzufügen. Zum Schluß vergessen Sie aber nicht, Ihre Teststellung einmal auszuprobieren. Sollte das jetzt etwas schnell gegangen sein, so lesen Sie einfach weiter, denn viele der Handgriffe wiederholen sich in den folgenden Modellen. Unabhängigkeit Domänen machen unabhängig, ein weiterer Vorteil des eben beschriebenen Systems. Jede Domäne kann den E-Mail-Verkehr der ihr angegliederten Postämter unabhängig regeln. Bei Ausfall einer Domäne, um bei Abbildung 4 zu bleiben, wären bei entsprechender Redundanz der Verbindungen (blau) die anderen Domänen weiterhin in der Lage, Nachrichten miteinander auszutauschen, wenn gewünscht sogar über andere Domänen hinweg. Das GroupWise-SystemAdreßbuch könnte je nach Wunsch alle oder nur standortbezogen Benutzer aufführen. Modell IV: Indirekter Link In unserem vierten Beispiel beschäftigen wir uns gleich mit drei Unternehmen. Stellen Sie sich vor, es gäbe drei Firmen, die sehr eng zusammenarbeiten und jeweils GroupWise zum hausinternen E-Mail-System gemacht haben. Jedes Unternehmen arbeitet in einem eigenständigen Netzwerk und administriert NetWare über einen eigenen Tree. Die Firma A hat mit den Abb. 5: Die schematische Darstellung eines GroupWise-Systems mit externen Domänen läßt nicht erkennen, daß es sich um drei separate Systeme handelt. Firmen B und C so regen Datenverkehr, daß man sich für eine Verbindung über Standleitung entschlossen hat. B und C kommunizieren, soweit es GroupWise anbelangt, über A, wie Sie der Abbildung 5 entnehmen können. Wir sprechen in einem solchen Fall von einem indirekten Link, da die Mails von B nach C nicht unmittelbar gelangen. Bitte beachten Sie, daß wir unser Testsystem entgegen der oben gemachten Vorgaben in einem Netz betreiben, was Sie ja auch anhand der IP-Adressen feststellen. Konfiguration Aber genug der Vorrede, lassen Sie uns mit der Konfiguration dieses schon anspruchsvolleren Beispiels beginnen. Wir gehen davon aus, daß Sie bereits die drei GroupWise-Basissysteme in ihren jeweiligen Trees installiert haben, so daß wir uns nur noch mit dem Erzeugen der externen Domänen und dem Herstellen der Links befassen müssen. Externe Domäne erstellen Wir müssen immer darauf achten, daß wir mit der richtigen Datenbank verbunden sind, was wir über GroupWise View jederzeit sicherstellen können. In GroupWise View gehen Sie mit der rechten Maustaste ganz oben auf den Systemnamen, in unserem Beispiel AGWSYS und wählen Erstellen. Es erscheinen in einem Fenster alle GroupWise-Objekte, die wir hier plazieren können und von denen die externe Domäne für uns in Frage kommt. Anschließend erscheint ein Fenster wie in Abbildung 6, wobei wir Da wir jetzt relativ häufig zwischen den drei Systemen wechseln müssen, empfiehlt es sich, zu allen Domänendatenbanken Laufwerkmappings herzustellen und im NWADMIN32 die drei Trees in separaten Fenstern parallel darzustellen. Sobald Sie diese Vorbereitungen abgeschlossen haben, verbinden Sie sich im NWADMIN32 mit dem System A, indem Sie im NDS-Baum z.B. auf das Domäneobjekt gehen und mit der rechten Maustaste die Details anfordern. Dies ist der schnellste Weg, die Domänendatenbank WPDOMAIN.DB zu aktivieren, die Sie gerade administrieren wollen. 06 Ausgabe 06/2000 24 Ascend Router von Lucent Technologies dort bereits die externe Domäne BDOMAIN erzeugt haben und gerade die externe Domäne für C erstellen. Wir erstellen diese externen Domänen, damit jedes System von dem anderen Kenntnis über die Struktur der eigenen Domäne erlangt, denn keines der beiden GroupWise-Systeme kann ohne weiteres die GroupWise-Objekte in dem fremden NDS-Baum sehen. Die Domänendatenbanken müssen ihre Informationen austauschen können und das geht eben nur, wenn wir einen Link zwischen den beiden Objekten herstellen. Tragen Sie jetzt folgende Daten in die Eingabemasken ein. Für den Namen der externen Domäne benutzen Sie bitte exakt den Namen, den diese Domäne in dem anderen System trägt, hier also C D O M A I N . Unter DOMÄNENTYP ist wie zuvor begründet ein EXTERNES GROUPWISE auszuwählen. Für die Datenbankversion ist bei GroupWise 5.5 die VERSION 5.X einzustellen. Die ZEITZONE richtet sich wieder danach, in welchem Land sich Ihr anderes GroupWise-System befindet. In das Feld VERBINDEN MIT DOMÄNE gehört hier der Name der Domäne hinein, mit der wir physikalisch, nicht logisch verbinden wollen. In diesem Fall brauchen wir auf den Unterschied nicht zu achten, denn zwi- schen ADOMAIN und BDOMAIN soll eine logische wie eine physikalische Verbindung bestehen (siehe Abb. 4). Der Pfadeintrag ganz unten ist optional und überhaupt nur sinnvoll, wenn wir einen Link über UNC-Pfad herstellen wollten. Auf die Konsole schauen Nachdem Sie beide externen Domänen erstellt haben, können Sie im MTA-Fenster auf dem Server bereits ein Ergebnis ablesen. Hier sollten jetzt hinter Domains und unter Total eine 3 stehen und unter closed eine 2, was soviel heißt, daß Ihr System drei Domänen kennt, aber zu zwei Domänen noch keine Verbindung aufbauen konnte. Ehe wir diese Verbindung einrichten können, haben wir aber in den anderen Systemen noch eine Aufgabe zu erledigen. Im GroupWise B wie auch im C System müssen wir die beiden anderen Domänen ebenfalls als externe Domänen erstellen. Wie das geht, haben Sie ja soeben gelernt, aber Achtung, die externe Domäne CDOMAIN im System B und die externe Domäne BDOMAIN im System C weisen bei der Einrichtung eine Besonderheit auf, über die wir eben schon sprachen. Kehren wir dazu noch einmal zur Abbildung 5 zurück. Das vorletzte Auswahlfeld erwartet die Angabe der Domäne, mit der wir verbinden wollen und zwar physikalisch und Abb. 6: Es sind nur wenige Angaben erforderlich, um eine externe Domäne zu erstellen. das ist ADOMAIN. Eine Aussage darüber, daß wir logisch mit einer bestimmten Domäne verbunden sein möchten, machen wir eben dadurch, daß wir der externen Domäne exakt den Namen dieser Domäne geben. Wie sich eine solche Eingabe in der Verbindungskonfiguration darstellt, werden wir uns ansehen, sobald wir alle externen Domänen erzeugt haben. 06 Ausgabe 06/2000 25 Gute Kontakte Wechseln Sie nun wieder in das System A und rufen Sie die Verbindungskonfiguration auf. Stellen Sie im Auswahlfeld als die Primäre Domäne ADOMAIN ein und rufen Sie auf der ersten externen Domäne mit der rechten Maustaste: BEARBEITEN das Fenster VERBINDUNG BEARBEITEN auf. Innerhalb des Fensters gibt es einen Rahmen mit der Bezeichnung Einstellungen, in dem Sie unter PROTOKOLLE auf TCP/IP umschalten und anschließend noch die IP-Adresse des jeweiligen externen MTA und den Port 7100 eintragen. Sobald Sie mit OK bestätigen, erscheint wieder das ursprüngliche Fenster, wobei durch das schon bekannte Symbol (zur Erinnerung siehe Abb. 3) zum Speichern der Konfigurationsänderung aufmerksam gemacht wird. Verfahren Sie so auch bei dem anderen Domänenlink im System A. Hiernach wechseln Sie wieder zu dem NDS-Baum der B oder C Domäne und rufen dort ebenfalls die Verbindungskonfiguration auf. Stellen wir uns auch hier wieder auf die Primärdomäne, so sehen wir ein verändertes Bild. Neben einem direkten Link, der auf ADOMAIN verweist, und den wir wie gewohnt auf TCP/IP umkonfigurieren können, begegnet uns nun zu der externen Domäne, mit der wir nicht unmittelbar verbunden sind, der eben erwähnte indirekte Link. Die Domänennamen bilden zum einen die Domäne ab, mit der wir logisch verbunden sind: CDOMAIN und in Klammern dahinter die Domäne, über welche die physikalische Verbindung geht: ADOMAIN. Sollten Sie versuchen, bei dieser Verbindung über rechte Maustaste und BEARBEITEN das Protokoll auf TCP/IP umzuschalten, werden Sie enttäuscht. Das (vgl. Abb. 7) gibt Ihnen nur die logische Verbindungwieder, das Protokoll ist aber nur auf einer physikalischen Verbindung zu ändern. Hier gibt es also nichts mehr für uns zu tun. thema des monats Abb. 7: Der indirekte Link wird so ganz nebenbei mitkonfiguriert. Synchronisation tut not Wir sind unserem Ziel, die separaten GroupWise-Systeme miteinander zu verbinden, schon wieder ein Stück näher gekommen. Zum Abschluß müssen wir noch konfigurieren, welche Informationen überhaupt zwischen den Systemen ausgetauscht werden sollen. Im NWADMIN32 werden wir unter WERKZEUGE / GROUPWISE-SYSTEMOPERATIONEN / SYNCHRONISIERUNG EXTERNER SYSTEME fündig. Sie müssen jetzt auf jedem der drei Systeme - z.B. mit AGWSYS beginnend - für die jeweils anderen beiden GroupWise-Systeme die Synchronisation einrichten. Durch Betätigen des Schalters HINZUFÜGEN gelangen Sie auf ein Eingabefenster, in welches Sie zuerst den Namen des externen Systems, hier z.B. BGWSYS, eintragen und anschließend den Namen der Domäne dieses Systems, folglich BDOMAIN. Dann bestimmen Sie, welche Objekte in jeweils welcher Richtung abgeglichen werden sollen und beenden Sie die Eingabe mit OK. Sie finden im übergeordneten Fenster einen Schalter ANFORDERN, welcher dazu dienen soll, die Synchronisation anzustoßen. Wir konnten hiermit zu keiner Zeit einen Abgleich auslösen und haben uns einer anderen Taktik bedienen müssen. Nur wenn wir auf das entsprechende GroupWise-Objekt in GroupWise View gegangen sind und über die rechte Maustaste über SYNCHRONISIEREN einen Abgleich in die anderen Systeme durchgeführt haben, waren die Daten wenig später auch in den anderen GroupWise Views zu sehen und damit auch alle Benutzer in allen drei Adreßbüchern eingetragen. Keine Angst, Sie brauchen das nicht ständig zu tun, nur bei der Umstellung werden bereits existierende Objekte nicht automatisch repliziert. Ein neu angelegtes GroupWise-Konto erscheint ohne Ihren Eingriff in allen Adreßbüchern, allerdings dürfen Sie nicht ungeduldig sein, der Prozeß kann etwas dauern und ist an den POA-Fenstern der Server zu erkennen (ADM administrative Mail). Was gut ist und was nicht So geschafft! Nun noch etwas zu den Vor- und Nachteilen eines solchen Multiple Domain Systems. Sicher ist es ein großer Vorteil, wenn Sie Systemdaten wie z.B. Adreßbücher online austauschen, mit GroupWiseSystemen die getrennt bleiben, können Sie das so nicht. Es macht Ihnen die Adressierung eines Benutzers im fremden GroupWise sehr komfortabel. Außerdem ist die Kommunikation durchgängig im GroupWise pro prietären Format, was sie sicherer macht. Der Nachteil zeigt sich eher von der administrativen Seite. Es muß ein Weg gefunden werden, wie die jetzt allen Systemen bekannten Domänen administriert werden (Kompetenzen und Rechte). Außerdem bläht sich der administrative Aufwand sehr schnell mit steigender Zahl externer Domänen auf. Jede neu hinzukommende Domäne muß in n1 Systemen eingerichtet werden und in das neue System müssen alle bereits bestehenden Domänen als external Domains aufgenommen werden, das kann schnell ungemütlich werden. Aus diesem Grund hat man mit einem anderen Konstrukt für Abhilfe geschaffen, dem Hub/Subscriber System, welches wir abschließend darstellen möchten. Modell V: Hub/ Subscriber System Wir wollen nun eine unkompliziertere und vom administrativen Standpunkt her eine weniger aufwendige Lösung erarbeiten und gehen dabei von unserem vorherigen Unternehmensmodell aus. Die infrage kommende Struktur nennt sich, (was man im Deutschen besser umschreibt, als den Versuch zu starten, es zu übersetzen) Hub/Subscriber System . Die schematische Darstellung in Abbildung 8 soll uns dabei helfen. Zentraler Bestandteil des Systems ist der sogenannte Hub, eine GroupWise-Domäne, welche quasi als Vermittlung für alle bei ihr angemeldeten Subscriber Domänen fungiert. Public Hub Wie der Darstellung zu entnehmen ist, handelt es sich um einen physikalischen Stern. Keine der mit der Hub Domäne verbundenen Subscriber Domäne hat physikalisch Kontakt mit einem der anderen Subscriber. Das bedeutet in unsere GroupWise-System Sprache übersetzt, daß es nur direkte Links zwischen der zentralen und den au- 06 Ausgabe 06/2000 26 ßenstehenden Domänen gibt. Indirekte Links kommen nicht vor, folglich sehen sich die Subscriber Domänen untereinander auch nicht, sondern kennen nur den zentralen Hub. Sie mögen jetzt einwenden, daß es nicht viel Sinn macht, wenn die außenstehenden Domänen keinen direkten, also physikalischen Link und ebenfalls auch keinen indirekten, sprich logischen Link mehr haben. Sie argumentieren damit, daß dann auch keine Synchronisation zwischen den Subscriber Domänen stattfinden kann und die anderen Benutzer nicht mehr im Adreßbuch gesehen werden können. Schließlich könnten Sie sogar behaupten, es sei dann gar nicht mehr möglich, außerhalb des eigenen Systems noch jemanden zu adressieren. Und ich müßte Ihnen bescheinigen, daß Sie bisher den Artikel aufmerksam verfolgt haben und bestätigen, daß wir wirklich nicht mehr mit USER ID.POST OFFICE.DOMAIN adressieren können, weil wie Sie zu recht sagen, das eigene System das andere Postamt und die andere Domäne gar nicht zu erreichen wüßte. Doch muß ich Ihnen sagen, es geht doch, Sie müssen sich nur noch ein bißchen gedulden. Zur Nachahmung empfohlen Wir benötigen auch für diese Teststellung mindestens drei separate GroupWise-Basissysteme, von denen das System A als der public HUB fungieren soll. In unserer schematischen Darstellung in Abbildung 8 sind nur die Domänen gezeichnet, die Postämter fehlen, deshalb erlauben Sie mir noch eine Bemerkung. Das HUB System besteht in der Regel nur aus einer Domäne - mit Routingfunktion als Spezialaufgabe - wenngleich ein Postamt, an ihr angeschlossen, einwandfrei seinen Dienst verrichten würde. Erzeugen Sie jetzt bitte im Hubsystem, hier AGWSYS, zwei externe Domänen BDOMAIN und CDOMAIN, im ersten Subscribersystem BGWSYS erstellen Sie eine externe Domäne mit der Bezeichnung ADOMAIN und im zweiten Subscribersystem CGWSYS wird ebenfalls eine externe Domäne Abb. 8: Der Public Hub kontrolliert sämtlichen Mail-Verkehr zwischen Subscriberdomänen, ausfallen darf er nicht. mit dem Namen ADOMAIN angelegt. Bei den Domänen BDOMAIN und CDOMAIN spricht man auch von sogenannten Hub Access- oder HubZugriffsdomänen. In einem komplexen GroupWise-System könnte es ja neben der Primärdomäne auch noch sekundäre Domänen geben, wobei aber nur eine auf den Public Hub zugreifen würde. Sobald Sie alle externen Domänen erzeugt haben, wechseln Sie wieder in die Verbindungskonfiguration und stellen alle Links auf das TCP/IP-Protokoll um. Denken Sie daran, daß grundsätzlich alle MTAs, ganz gleich wie viele Sie im System haben, einheitlich auf eine Portnummer, standardmäßig Port 7100, konfiguriert werden müssen. Zur Kontrolle, ob die Agenten die Links korrekt angenommen haben, können Sie noch einmal zu den MTAFenstern auf die Serverkonsole gehen und prüfen, ob die richtige Anzahl von Domänen angezeigt wird und keine mehr auf dem Status geschlossen steht. Dem Hub MTA sollten jetzt also 3 Domänen und den Subscriber MTAs jeweils nur 2 Domänen bekannt sein. Testen Sie unsere Konstruktion einmal, indem Sie eine Mail von einem Benutzer im System B zu einem Benutzer im System C schikken. Ach ja, beinahe hätte ich es vergessen, die Adressierung lautet: EXT._DOMÄNE_IM_SENDER_SUB .SYSTEM:USER_ID@EMPFÄNGER_ SUB. SYSTEM, also ADOMAIN:AD MIN@CDOMAIN. Das hat sicher funktioniert. Namen sind Schall und Rauch Jetzt soll es Administratoren geben, die möchten ihren Benutzern das Leben einfach machen und vor die Adresse einen einprägsameren Namen stellen. Ebenso wie man GWIA: schreibt, wenn man eine Mail ins Internet leiten möchte, könnte man ja HUB: schreiben, wenn man die Mail 06 Ausgabe 06/2000 27 thema des monats Empfänger nicht zustellbar Abb. 9: Sie müssen genau darauf achten, wo der Name für die Returndomäne eingetragen wird. an den Public Hub übergibt. Das Problem ist nur, daß die Routing Domäne bereits ihren Namen hat und im realen Leben sicher nicht mehr geändert werden kann. Damit überhaupt die Adresse mit HUB: beginnen kann, muß die externe Domäne im Subscribersystem, die ja die Hub Domäne repräsentiert, den Namen HUB anstelle von ADOMAIN erhalten. Allerdings muß anschließend noch eine Anpassung im Hubsystem vorgenommen werden, die dieser willkürlichen Änderung im Subscribersystem Rechnung trägt. Hierzu müßte man dann zur Verbindungskonfiguration des Hubsystems gehen und auf der direkt unter Ausgangsverbindungen stehenden, betreffenden Domäne einen Doppelklick ausführen. Wenn Sie das nachvollzogen haben, sehen Sie in der Ecke rechts unten einen Schalter mit der Aufschrift INFO ZU EXTERNER VERBINDUNG, auf den Sie jetzt klicken. Eine Eingabemaske erscheint mit einem Feld NAME DER RÜCKGABEDOMÄNE, in welchem der Name der Primärdomäne des Hubsystems ADOMAIN steht. Diesen Namen müßten Sie dann wie in Abbildung 9 zu erkennen ist, in den Namen Hub abändern. Gehen Sie aber sehr konzentriert vor, wenn Sie mit Rückgabedomänen arbeiten, insbesondere in großen Systemen kann es sehr schnell unübersichtlich werden, und dann sind die Fehler vorprogrammiert. Sollten Sie eine Mail als unzustellbar zurückerhalten und Sie sind sich sicher, daß der Benutzer existiert, dann sind mit großer Wahrscheinlichkeit Fehler in der Namengebung dafür verantwortlich. In einem solchen Fall wird die Fehlersuche erheblich vereinfacht, wenn Sie die Statistikfenster aller an der Domänenverbindung beteiligten MTAs beim Mail-Versand beobachten. Insbesondere die Felder ROUTED und UNDELIVERABLE geben Ihnen wertvolle Hinweise, wo die Mail - im wahrsten Sinne des Wortes - auf der Strecke bleibt. Weiterhin zu beachten ist, daß das Hub/SubscriberSystem über ein kompliziertes Verfahren der Namensauflösung und DNSAbfrage verfügt. Hierzu müssen auf den Servern Lookup-Module geladen werden, über welche die MTAs DNS ausführen. Diese Module werden von den MTAs selbst aufgerufen, aber nur bei einem Neustart. Sollte bei korrekter Konfiguration ein Fehler auftreten, ist grundsätzlich erst einmal der MTA neu zu starten, ehe andere Maßnahmen ergriffen werden. Für und wider Vor- und Nachteile des Public Hub sind schnell beschrieben. Sicher werden Sie es als Erleichterung empfun- Sollte Ihnen das Voranstellen des Ausdrucks HUB: mit der Zeit zu viel werden, können Sie das durch eine Adressierregel der Form Suche nach: *@* Ersetze durch HUB:%1@%2 natürlich schnell los werden. Die Adressierregel können Sie im NWADMIN32 unter WERKZEUGE / GROUPWISE-SYSTEMOPERATIONEN / ADRESSIERREGELN erstellen, aber nicht vergessen, sie auch auf dem Domänenobjekt in der NDS zu aktivieren. den haben, im Subscribersystem nur noch die Hubdomäne als externe Domäne anlegen zu müssen. Der große Vorteil besteht darin, daß in den bestehenden Systemen keine Änderungen notwendig werden, wenn ein neues Subscribersystem hinzukommt. Nachteilig ist, daß kein Mailing aus dem eigenen System mehr möglich ist, sobald der Hub ausfällt. Abhilfe schafft aber die Redundanz des MTAs in der Hubdomäne. Manche von Ihnen werden es wohl als einen Nachteil ansehen, daß es kein gemeinsames Systemadreßbuch gibt, so wie in der vorher beschriebenen Struktur mit externen Domänen. Fazit Sicherlich sind GroupWise Strukturen, wenn sie über ein reines Basissystem hinausgehen, nicht ganz einfach herzustellen. Vielleicht haben unsere Artikel dazu beigetragen, da etwas mehr Klarheit zu schaffen. Novell und Compu-Shack haben mit der Initiative “Operation Groupwise” jüngst bundesweit Schulungen zu diesem Thema veranstaltet. Darüber hinaus bietet Compu-Shack eine Vielzahl von technischen Dienstleistungen an, angefangen bei Workshops - Ihrem Privatunterricht sozusagen - über Hotline-Support bis zur technischen Unterstützung vor Ort. Sie sind also nicht allein. 06 Ausgabe 06/2000 28 06 Ausgabe 06/2000 29 h HOTLINE STAND: 15. MAI 2000 Technik-News Patch-CD Juni 2000 NetWare NW v5.1 NAT10.exe NW51INST.exe NW51UPD1.exe NW5NWIP.exe PKISNMAS.exe NW v5.0 C112BRJ.exe C112CRJ.exe CDBE2.exe DS7B.exe I20DRV5.exe MW5MCAL1.exe NAT10.exe NDPS20P1.exe NSSNW5A.exe NW5MCALC.exe NW5NDS1.exe NW5NWIP.exe NW5PSERV.exe NW5SP4.exe NWSP2AAI.exe Empfohlene Novell-Patches NWSSO.exe ODSB.exe TIMESYNC.exe VRPNW5A.exe NW v4.2 42Y2KP1.exe DS411R.exe DS411S.exe GROUPFIX.exe IPG4201.exe IPGSN10A.exe LONGNAM.exe NLSLSB4B.exe NW4SP8A.exe OS4PT1.exe REVFHRFT.exe TSANDS.exe NW v4.11 411Y2KP2.exf ATMDRV04.exf CHTREE1.exe NetWare Utility Updates 4.x Utils 41DSVU2.exe 41FILR.exe 41NDIR.exe NLSTY2K.exe NETUSR.exe PS4X03.exe PU4X03.exe 3.1x Utils 312DU1.exe BNDFX4.exe FIL376.exe MAP312.exe PS3X02.exe RCONSOL.exe SYS376.exe Client Kits & Updates DOS/WIN32 ADM32.exe DW271DE.exe TCP32K.exe Mac IPX CTL511.bin MCLUBD3.bin Windows 95 dt. 9530IPX.exe NPTR95.exh W9531DE.exe W95UNC.exe Windows 95 eng. W9532E.exe Miscellaneous Updates HOTLINE Bordermanager 3.0 GroupWise 5.5 BM3CP2.exe CCMLN1.exe BM3PC11.exe EXCHNT2.exe BM3RMV2.exe F32W551A.exe BM3SP2.exe G553AMLT.exe BM3VPN01.exe GW55SP3A.exe BMTCPE02.exe MSMPCU.exe BMTCPE4.exe R553AMLT.exe WEBLSP1.exe WINNTWMS.exe Bordermanager 3.5 G55E1EN.exe BM35SP1.exe CCMLN2.exe BM35C02.exe NDS for NT v2.01 BM35EP1.exe DUPRID.exe BM3VPE07.exe NDS4NTP1.exe Patches DS411S.exe HSTDEV.exe I2ODRV4.exe IPGSN10A.exe IPX660.exe LANDRV.exe LDAP103A.exe LONGNAM.exe MIXMOD6.exf NAT10.exe NDPS10P2.exe NLSLSB4B.exe NW4SP8A.exe NWPAUP1A.exe NWTAPE1.exe ODI33G.exe ODIWAN1.exe OS4PT1.exe RAD102.exe RADATR.exe REVFHRFT.exe SCHCMP2.exe SCMDA.exe SPXS03A.exe STRTL8.exe TSANDS.exe VRP411a.exe NW v4.10 410PT8B.exe 410Y2KP2.exe 41REM1.exe CDUP5A.exe DS410Q.exe IPX660.exe LANDRV.exe LDAPL103.exe LIBUPJ4.exe MAP410b.exe MIXMOD.exe NAM41C.exe NSYNC1.exe NWPAUP1A.exe Server Protocol Updates NW Mac 312 3XCLNT.bin ATK307.exe ATOK31.exf MACPT3C.exe MIPXGW.exf NAM312.exe NW Mac 410 MACPT3C.exe NWMAC.exe DHCP SER. 2.0 CSATPXY2.exe DHCP21R.exe MPR 3.1 MPR31B.exf ZENworks Clients Windows NT dt. CTLY2KP1.exe GNNT4111.exe NA4NTY2K.exe NTPRINT.exe NWADMNP1.exe Z.E.N. Works v1.1 ZW110P3.exe Z.E.N. Works v2.0 ZFD2SP1.exe NDS4NTU2.exe ManageWise v2.5/2.6 MW02B.exe MW26SP2.exe MWCA1A.exe MWDT01A.exe MWINOC1Z.exe MWINOC2Z.exe MWNMA26.exe MWNMA3A.exe MWNMA4A.exe MWNXP01A.exe MWNXP26.exe NW Connect 2.0 FNWCRNS.exe NCV20Y2K.exe NWC206.exe NWC207.exe NWC208.exe NWCMOD.exe NWMP2.exe W2N213.exe NW for LAT 1.1 LAT002.exe STAMPD.exe ODI33G.exe ODIWAN1.exe SMSUP6.exf SPXS03A.exe STRTL8.exe NW v3.12 312PTD.exe 312Y2KP2.exe CDUP5A.exe IPX660.exe LANDRV.exe LDR312FT.exe LIB312D.exe MON176.exe NAM312.exe NSYNC1.exe NWPAUP1A.exe ODI33G.exe ODIWAN1.exe SMSUP6.exe SMSUP6.exe SPXS03A.exe STRTL8A.exe TCP312.exe TTSY2K.exe VRP386.exe Tools/Docs 4XMIGR2.exe ADMN519F.exe CFGRD6B.exe CONFG9.exe COPYNLM3.exe CRON5.exe DSDIAG1.exe ETBOX3.exe HIGHUTIL1.exe LOADDLL1.exe ONSITB8.exe STUFKEY5.exe TABND2.exe TBACK3.exe TBOX7.exe TCOPY2.exe UPGRDWZD.exe NLSP-NW 3.12 IPX660.exe NLSP-NW 4.10 IPX660.exe NW/IP2.2 NIP199.exe NIP202.exe NIPW22.exe NFS 2.1 NFS199.exe NFS 2.3 NFS205.exe UXP205.exe TCP/IP TCPN06.exe WIN NT dt. WNT471G.exe WIN NT eng. WNT471E.exe WIN95/98 dt. W95321G.exe WIN 95/98 eng. NW SAA 3.0 LANCHK.exe SAA30020.exe NW SAA 4.0 NW4SAA.exe SAA40010.exe LanWorkplace LWP501.exe LWP511.exe NIMS v2.1 NIMS21.exe Lanalyzer 2.2 LZFW01B.exe LZFW01C.exe SBACKUP SBACK6.exe Source Route SROUTE.exe WebServer 3.x WS310d.exe Cluster Services NWCSUPD1.exe NWCSSP1.exe W95321E.exe Empfohlene Microsoft-Patches Deutsche Updates Windows 95 D35907.exe Windows 98 Y2KW982G.exe ID4SETUP.exe W95SP1_G.zip W95Y2KD.exe SP6I386G.exe Englische Updates Windows 95 IE4USP.exe IESETUP.exe MSDUN13.exe W95PLUSD.exe W95SP1.exe W95Y2K.exe Windows NT 4.0 ID4SETUP.exe Windows 98 Y2KW98_2.exe Windows NT 4.0 IE4USP.exe IESETUP.exe MPRI386.exe PPTPFIXI.exe RRASFIXI.exe SP6I386.exe Windows 2000 ENPACK_WIN2000 ADMIN_GER.exe Exchange 5.0 SP1_500I.exe Windows 2000 ENPACK_WIN2000 ADMIN_EN.exe Exchange 5.0 SP2_500I.exe Exchange 5.5 SP3_55IG.exe SP1S500I.exe Exchange 5.5 SP3_550I.exe SP2S500I.exe 06 Ausgabe 06/2000 30 Empfohlene AVM Updates und Patches AVM Produkte für Novell AVM MPR v2.11 AVM MPR v3.0 AVM Netware Connect v1.0 M211B05.exe M30B-06EA.exe NWCI157A.exe M211T05.exe AVM MPR v3.1 AVM NetWare Connect v2.0 M31E-11.exe NWCI2050.exe AVM Produkte für Microsoft AVM MPRI for NT AVM NDI for NT AVM NetWAYS v3.0 W95/98 AVM NetWAYS v4.0 NTR4409D.exe NDI201.exe NW95E-05.exe Virtuell CAPI 95/98/NT AVM Access Server for NT AVM NetWAYS v3.0 NT WINNDC34.exe IAS2409D.exe NWNTE-05.exe NW40528E.exe NW40609D.exe Empfohlene BinTec Updates und Patches Bintec Router Software Bingo! Brick XS/Office Brick XM Brick XL/XL2 BGO511.bg BRK511.XS2 BRK512.xm BRK493.xl (XL) BRK511P7.XS2 BRK513B2.XM2 BRK511.xl (XL2) Bingo! Plus/Professional BRK512.xs BRK511.xm2 Vicas! BGO494.bgp Brick XMP Brick X.21 Netracer BrickWare u. Configuration Wizard XCentric BRK495.x21 NR494P1.zip BW514.exe X4000 VIC494.vc BRK511.XP XC514.xcm B5104.x4a Empfohlene Tobit Updates und Patches Tobit Produkte für Novell TimeLAN Novell DAVID 5.2 für Novell MAILGATE.exe TIMELAN.exe BRKTROUTN.exe PMNW2.exe TLDSIEM.exe DAVID 6.0 für Novell Faxware 5.11 für Netware SB 4.2 CL2TLD.exe TLD.exe D6SP1NM.exe TLDIX1.exe IHS_NT.exe DAVID4.nlm DVINFO.exe Faxware 5.11 für Netware SB 5.0 DVSP2NV.exe KEDV326.exe DAVID5.nlm KEDV32.exe REPORTER.exe VSCAN2.exe Tobit Produkte für Microsoft Tobit ServTime Win 98 David 5.2 für NT FAXWARE.exe DAVID 60 für NT SETUPW98.exe BRKTROUT.exe KEDV32.exe D6SP1NT.exe IHS_NT.exe CL2TLDT.exe PMNT.exe Tobit TimeLAN für NT DAVE-MEX.exe SL_NT.exe KEDV326.exe SETUPNT.exe DVINFO.exe TLDIX1.exe VSCAN2.exe DVSP2NT.exe TLDSIEM.exe Tobit ServTime für NT SETUPTI.exe Inventarliste Der Bestand und Umfang der Patches auf der Technik News CD verändert sich monatlich. Sobald uns neue Files vorliegen, nehmen wir sie mit auf. Ältere Patches oder solche, die durch neue ersetzt wurden, werden zugunsten neuer Dateien entfernt. (s. Patches.TXT): rot seit unserer letzten Veröffentlichung neu hinzuge kommen grün nur noch auf der Technik News Service-CD blau aus Platzgründen nicht mehr auf der Monats-CD 06 Ausgabe 06/2000 31 h HOTLINE Neue Patches in der Übersicht Novell Updates und Patches neu herausgekommen W95321E.exe 12365 KB Novell Client Version 3.21 für Windows 95 und 98 (engl.). WNT471E.exe 11637 KB Novell Client Version 4.71 für Windows 2000 und NT (engl.). W95321G.exe 12769 KB Novell Client Version 3.21 für Windows 95 und 98 (dt.). WNT471G.exe 11952 KB Novell Client Version 4.71 für Windows 2000 und NT (dt.). UPGRDWZD.exe 20096 KB Novell Upgrade Wizard, um ein Update von NetWare 3.x oder 4.x auf einen NetWare 5 Server einfach durchführen zu können. MWINOC2M.exe 7982 KB Virus Update Version 11.12 für Intels Inoculan v4.0 für Windows NT auf Intel Plattformen. Der Patch ist sowohl für Managewise v2.5 als auch für die Version 2.6 zu verwenden. Achtung: der Patch wurde neu aufgebaut, somit hat sich die Installationsroutine geändert. Bitte beachten Sie hierzu das neue Readme. HOTLINE MWINOC1Z.exe 9037 KB Aktuelle Update Version 11.12 für InocuLAN v4.0 für DOS, Windows 3.x und Windows 95/98. Auch dieser Patch wurde neu aufgebaut, somit hat sich die Installationsroutine geändert. Bitte beachten Sie das Readme. CCMLN2.exe 3610 KB Novell Groupwise 5.5 NT Gateway für cc:Mail Patch 2. CONFG9.exe 120 KB Mit dem hier gelieferten aktualisierten CONFIG.NLM können Sie die wichtigsten Server-Informationen wie Volume Size in Megabytes oder Loader Version auf NW v4.x, Serial Number, ABEND.LOG auf NW v4.11 usw. auslesen. NCCUTIL3.exe 698 KB Mit Hilfe dieses Novell Client Konfigurations-Utility wird es dem Administrator vereinfacht, Novell Client Fehler zu finden und zu überwachen. Es besteht aus zwei Teilen dem NCCScan und dem NCCRead. NW51UPD1.exe 332 KB File Update für die NetWare v5.1, internationale Version. Es werden die Dateien TSANDS.NLM (Probleme beim restoren der DS Datenbank) und SAS.NLM (Probleme mit 128 bit SSl-Sessions) ausgetauscht. NW5PSERV.exe 168 KB Update für den PSERVER.NLM für die NetWare 5. Es werden die folgenden Probleme behoben: - NPrinter connecten sich nicht mehr nach dem Aufspielen des SP4 für NetWare 5. - NPrinter Anzeige erschien nicht mehr an der Server Console. - Direkt angeschlossene Drucker an einen NetWare 5 Server konnten nicht mehr drucken. - Drucker Status im PServer Screen steht auf Not Connected. - Kein Druken mehr nach dem Aufspielen des SP 4. I2ODRV5.exe 26 KB Update für die I2O Treiber der NetWare 5. NAT10.exe 101 KB OS4PT1.exe 4229 KB In dieser Datei finden Sie das aktuelle NAT.NLM (Network Adress Translation) für die NetWare 4.11, 5.0 und 5.1. Patch für das Problem der sogenannten Grace-Login-Thematik ( Login Probleme durch Windows 95/98 oder NT Clients). C112BRJ.exe 106 KB NLSLSP4B.exe 16942 KB Patch für die Novell ConsoleOne v1.2b. Probleme treten mit RCONJ, auf wenn ZENWorks for Servers installiert wurde. Patch für die Lizenz Probleme der NetWare 4.11 und 4.2 nach dem Einspielen von Service Packs. C112CRJ.exe 106 KB Novell Bordermanager VPN Client für Windows 95/98/NT und 2000. Patch für die Novell ConsoleOne v1.2c. R C O N J kann nicht mit ConsoleOne 1.2c arbeiten. BM3VPE07.exe 2431 KB Auf der letzten Monats-CD wurde der Dateiname der BAIN000323N5000323N5.exe auf acht Zeichen abgeschnitten. Sie hieß dort fälschlicher weise: BAIN0003.exe BinTec Updates und Patches neu herausgekommen B5104.x4a 1071 KB Software Update für den Bintec Router X4000, Software Version 5.1 Rev 4. Es handelt sich um eine Preliminary Release. Patches 06 Ausgabe 06/2000 32 Tobit Updates und Patches neu herausgekommen VSCAN2.zip 1619 KB Dieser Download enthält alle aktuellen Virus-Signaturen für den Doorkeeper der David Information Interchange Engine. Diese Dateien können für David 6 und David Professional genutzt werden und sind für die NetWare- und Windows-Version identisch. Die Signaturen haben den ReleaseStand 4076 vom 04.05.00. AVM Updates und Patches neu herausgekommen WINNDC34.exe 2207 KB Das Setup-Programm für NDC kann für die Installation unter Windows 95/98, Windows NT/ 2000 und Windows 3.x verwendet werden. Das Betriebssystem wird vom Setup-Programm automatisch erkannt. Diese Version beinhaltet die Komponenten der NDC-Clientsoftware zur Anbindung an Network Distributed ISDN for Windows NT v1.02 und NetWare Connect for ISDN 2.0.45 oder höher. Fehlerbehebung: - Die Blue Screens nach dem Beenden von Windows NT 4.0 mit der Option Anwendung schließen und unter anderem Namen anmelden bei geladenem NDC werden ab dieser Version mit einer entsprechenden Fehlermeldung abgefangen. Es wird daher empfohlen, unter dieses NDC Windows NT einzusetzen. Verbesserungen: - Freigabe des NDC 3.04 für den Betrieb unter Windows 2000. - Parallelinstallation des NDC mit einem lokalen AVM-ISDNController auf Windows 98/NT 4.0 und 2000. - Der Wertebereich des Listenparameters -l ist auf bis zum 16. Controller erhöht worden. Zulässige Werte sind 0 bis 15. Computer Associates Patches neu herausgekommen ARCserveIT für NT Version 6.6x LO73281.CAZ (ASO 6.61) LO73139.CAZ (AE 6.61) LO73138.CAZ (EE 6.61) Mit Einsatz dieser Patches können Sie über den NWAgent auf die Festplatten eines NetWare Clusters von einem NT Server mit ARCserveIT zugreifen, um diesen zu sichern. Dieser Patch benötigt den entsprechenden NWAgent 6.61 der Advanced Storage Option, der Advanced Edition bzw. der Enterprise Edition für NetWare. Zur Installation werden nur vier Dateien im NWAgent NLM Verzeichnis ausgetauscht. LO73610.CAZ (alle) Dieser Fix verhindert multiple Abends bei einem NetWare 5.x Fileserver mit geladenem NSS unter Einsatz des Open File Managers. Er benötigt OFA (Build 402) 6.61 für NetWare und eine Edition von ARCserveIT 6.61 für NT, um installiert zu werden. LO73159.CAZ (AE/WG 6.61) Dieser Patch verhindert einen Dr. Watson in Asrunjob.exe, wenn bei Exchange ein full brick level backup durchgeführt wird, nach Einsatz von SP1. Voraussetzung ist ARCserveIT 6.61 Advanced Edition oder Workgroup Edition Build 834SP1 für NT. LO73164.CAZ (EE/ASO 6.61) Zur Erhöhung der Geschwindigkeit beim Zurücksichern einer SQL 7.0 Datenbank, wenn der SQL Server auf derselben Maschine läuft wie ARCserveIT, benötigt dieser Patch die ARCserveIT 6.61 Enterprise Edition für NT oder TNGASO 6.61 für NT und den Patch LO73163. LO73163.CAZ (EE/ASO 6.61) Wie zuvor, doch benötigt dieser Patch ARCserveIT 6.61 EE Build 885SP1 oder TNGASO 6.61 Build 06 Ausgabe 06/2000 33 885SP1. Er muß zusammen mit LO73164 eingespielt werden. Außerdem wird ein GPF verhindert, der auftrat, wenn in ARCserveIT/ TNGASO im Manager die Optionen des DBAgent ausgewählt wurden. Hierfür wird LO63156 für ARCserveIT EE 6.61 oder LO63157 bei TNGASO 6.61 gebraucht. ARCserveIT für NetWare Version 6.6x LO73609.CAZ Dieser Fix behebt ein Problem mit Reinigungsjobs nach Einspielen von SP4 für ARCserveIT. Die Reinigungsjobs laufen nicht und bringen die Fehler E23001, E23013 und E0015 im Aktivitätsprotokoll. Voraussetzung ist ARCserveIT 6.6 Enterprise oder Workgroup Edition für NetWare mit LO70914 (SP4) installiert. LO73131.CAZ Dieser Patch fügt die Unterstützung für Onstream Laufwerke, BreceHill Q210 library hinzu. Voraussetzung ist eine installierte ARCserveIT 6.6 Enterprise oder Workgroup Edition für NetWare mit LO70914 (SP4). LO72983.CAZ Zur Behebung von langen Ladezeiten von ARCserveIT in großen NDS Umgebungen arbeitet dieser Patch nur mit ARCserveIT Lizenzen mit unlimitierter Benutzeranzahl (Enterprise und Single Server Edition). Voraussetzung ist LO70914.ZIP (SP4). Insoweit die Updates für besondere Editionen - oder sogar bestimmte Versionen - herausgegeben wurden, gelten folgen Abkürzungen in Verbindung mit der Versionsnummer: AE = Advanced Edition ASO = Advanced Storage Option EE = Enterprise Edition ELO = Enterprise Library Option NLO = Network Library Option VLO = Virtual Library Option W2K = Windows 2000 Edition WG = Workgroup Edition h HOTLINE Empfohlene Computer Associates Updates und Patches ARCserveIT für NT Version 6.6x Basis Produkt Update LO73281.CAZ (ASO) LO73139.CAZ (AE) LO73138.CAZ (EE) LO71951.CAZ (EE 6.61) LO71950.CAZ (ASO 6.61) LO71948.CAZ (AE/WG W2K 6.61) LO71947.CAZ (AE/WG 6.61) LO71526.CAZ (AE 6.61) LO71525.CAZ (ASO 6.61) LO71524.CAZ (EE 6.61) LO71523.CAZ (AE/W2K 6.61) LO71521.CAZ (AE/WG 6.61) LO69720.ZIP (AE/WG 6.61) LO68940.CAZ (ASO 6.61) LO68939.CAZ (EE 6.61) LO66235.CAZ (EE/ASO 6.61) LO66234.CAZ (AE/WG 6.61) LO63384.CAZ (ASO 6.6) LO63157.ZIP (ASO 6.61) LO63156.ZIP (EE 6.61) LO59864.CAZ (AE/WG 6.61) LO59866.CAZ (AE/WG 6.61) LO59870.CAZ (AE/WG 6.61) LO57168.ZIP (AE/WG 6.61) LO52692.CAZ (EE 6.61) LO49131.CAZ (EE 6.6) LO48389.CAZ (AE 6.61) LO48392.CAZ (WG 6.61) LO48390.CAZ (AE 6.61) LO48393.CAZ (WG 6.61 LO48323.CAZ (WG 6.6) LO48324.CAZ (EE 6.6) LO45992.CAZ (EE 6.6) LO45997.CAZ (WG 6.6) REGIT.EXE (alle) Open File Agent LO73610.CAZ (alle) LO52301.CAZ (EE 6.6) Exchange Agent LO73159.CAZ (AE/WG 6.61) LO46867.ZIP (EE 6.6) LO46869.ZIP (WG 6.6) HOTLINE SQL Agent LO73164.CAZ (EE/ASO) LO73163.CAZ (EE/ASO) LO71166.CAZ ( AE/WG W2K) LO71165.CAZ (AE/WG) LO71164.CAZ (EE/ASO 6.61) LO71163.CAZ (alle) LO57850.CAZ (AE/WG 6.61) LO46868.ZIP (EE 6.6) LO46870.ZIP (WG 6.6) Unterstützung für NWCluster mit NWAgent Unterstützung für NWCluster mit NWAgent Unterstützung für NWCluster mit NWAgent Unterstützung weiterer Laufwerke Unterstützung weiterer Laufwerke Unterstützung weiterer Laufwerke Unterstützung weiterer Laufwerke Unterstützung für ELOund VLO Unterstützung für ELO,VLO und NLO Unterstützung für ELO,VLO und NLO Unterstützung für ELO und VLO GFS Job hängt wenn nächstes Band gemountet wird Upgrade für Windows 2000 Unterstützung Unterstützung weiterer Laufwerke Unterstützung weiterer Laufwerke Verschiedene Y2K Fixes Verschiedene Y2K Fixes Unterstützung weiterer Laufwerke Service Pack 1. Build 885 SP1 Service Pack 1. Build 885 SP1 2tes Band bei GFS Job in Scratch Set ohne Seriennr. 2tes Band ohne Seriennr. bei Single RAIMA DB. (engl.) wie zuvor für nicht-englische Versionen Service Pack 1 Build 834 Falscher Status beim Sichern von Tandem Files keine Sicherung auf Wangdat 3400 Laufwerken Patch für Upgrade ARCserve von 6.5 zu 6.61 AE Patch für Upgrade ARCserve von 6.5 zu 6.61 WE SQL DB nicht definiert, während der Installation SQL DB nicht definiert, während der Installation ARCserveIT Port Konflikt mit Next Software ARCserveIT Port Konflikt mit Next Software Cluster Support Fix Cluster Support Fix WE Workgroup Produkt auf mehreren Maschinen registrieren Abend, wenn unter NW 5 NSS geladen wird Blue Screen bei Open File Agent Dr. Watson beim Exchange Brick Level Backup Cluster Unterstützung Cluster Unterstützung erhöht Restore Geschwindigkeit SQL 7.0, erhöht lokale Restore Geschwindigkeit SQL Lokal 7.0, schnelleres Restore und Clustersupport SQL Lokal 7.0, schnelleres Restore und Clustersupport SQL Lokal 7.0, schnelleres Restore und Clustersupport SQL DBAgent, schnelleres Restore und Clustersupport Probleme mit SQL 7.0 Cluster Unterstützung für SQL Agent EE Cluster Unterstützung für SQL Agent WG Patches Wieder neu TN Service-CD 2/2000 Die neuesten CA Patches sind diesmal wieder auf der aktuellen Monats-CD 6, bis auf LO69720.zip für ARCserveIT für Netware, die auf die neue TN Service-CD 2/2000 ausgelagert wurde. Erstmals sind auch Patches für Veritas Backup Exec mit dabei, die meisten auf der TN Monats-CD 6, nur die etwas größere BNT80I02.exe ist auf der TN Service-CD 2/2000 zu finden. Neu auf der Service-CD sind: B5104.x4a BNT80I02.exe BW514.exe D6SP1NT.exe D6SP1NW.exe ENPACK_WIN2000ADMIN_EN.exe ENPACK_WIN2000ADMIN_GER.exe G55E1EN.exe IAS2409D.exe LO69720.zip NTR4409D.exe NW40609D.exe NW4SP8A.exe UPGRDWZD.exe W95321G.exe WINNDC34.exe WNT471G.exe XC514.xcm 06 Ausgabe 06/2000 34 Empfohlene Computer Associates Updates und Patches Oracle Agent LO67816.CAZ (AE/WG 6.61) LO67818.CAZ (EE 6.61) LO67834.CAZ (ASO 6.61) Windows NT Agent LO58331.ZIP (AE/WG 6.61) LO45996.CAZ (EE 6.6) LO46000.CAZ (WG 6.6) Image Option AINT0001.ZIP (6.6) Oracle 8.1.5 Unterstützung Oracle 8.1.5 Unterstützung Oracle 8.1.5 Unterstützung NT Agent Build 834 Cluster Unterstützung Cluster Unterstützung Beseitigt unable to set security error Build 205 Enterprise Library Option LO66887.CAZ (AE 6.61) LO63385.CAZ (AE 6.61) für gemischtes Umfeld NT4.0 und Windows 2000 Konfigurations-Probleme unter Fibre Channel Network Library Option LO66908.CAZ (EE 6.61) W2K, beseitigt Fehler in der Ereignisanzeige und Laufwerksprobleme ARCserveIT für NetWare Version 6.6x Enterprise und Workgroup Edition / Single Server / Small Business Basis Produkt Update LO73609.CAZ LO73131.CAZ LO72983.CAZ LO71598.CAZ LO71589.CAZ LO70914.CAZ LO47782.CAZ Reinigungsjob funktioniert nicht nach SP4 Zusätzliche Bandlaufwerkunterstützung Ladezeit von ARCserveIT verkürzen Device Manager löscht Changer Konfiguration Tape Alert verursacht Abend während des Entladens Service Pack 4 Sicherheitserweiterungen für NT Client Agent GroupWise Agent LO73137.CAZ LO66554.CAZ GroupWise Agent Installation funktioniert nicht beseitigt falsche Datumsdarstellung im Agent Log Open File Agent LO73608.CAZ AINW0001.ZIP Abend unter NW 5 NSS Backup Agent für Open Files Build 384 Disaster Recovery Option AINW0002.ZIP RAAW6139.zip RAAW6139G.zip DRoption.ini Module für DR Option 2.0 DRestore Module für DR 2.0 Build 73.001 (engl.) DRestore Module für DR 2.0 Build 73.001 (dt.) Empfohlene Veritas Backup Exec Updates und Patches Backup Exec v 8.0 für Windows NT/2000 AG9X019E.EXE BE_ANT.TAR BENTTOOL.EXE BESRVRUP.EXE BNT80I02.EXE BNT80IDRV.EXE POST3314.EXE SKIPFIX.EXE Backup Execv 8.x für NetWare ALLTOOLS.EXE B80BEPSV.EXE B80BESRV.EXE B80CATFX.EXE B80DV07.EXE B850DV07.EXE B85P00.EXE BE_AGNT.TAR BEORANW.EXE 06 Ausgabe 06/2000 35 BEPSVRUP.EXE BEWINUPD.EXE DOSAGENT.EXE MACAGENT.EXE OFO203E.EXE OS2AGENT.EXE QUICKFIX.EXE WIN9XAGT.EXE WINNTAGT.EXE h HOTLINE Veritas Backup Exec Patches neu herausgekommen Erstmals sind Veritas Patches für Backup Exec auf der aktuellen TN Monats-CD 6. Nur die etwas gröComputer Associates ßere BNT80I02.exe ist auf der TN Service-CD 2/2000 zu finden. Ob Updates für besondere Editionen oder sogar bestimmte Versionen herausgegeben wurden, es gilt immer, nur die neuesten NW- und NTVersionen zu verwenden, nur Intel und keine Alpha CPUs und nur englische oder deutsche Versionen, soweit vorhanden. BENTTOOL.EXE Diese File einhält eine Sammlung von Diagnose Utilities für BE NT 6x, 7x, 8x für NT/NW/DOS/OS2. AG9X019E.EXE Diese Datei enthält den neusten Windows 9x Agent v5.019 für BENW/BENT (nur englisch) Backup Exec v8.x für NetWare BESRVRUP.EXE Unterstützung neuer Bandlaufwerke (20000404) & Autoloader Rel. 22, Im Readme befindet sich eine Liste mit allen unterstützten Laufwerken. Update für Queue Failure am Ende des Backupjobs. Die enthaltenen Files sind Updates des BESRVR.NLM für BE NW 8.0.300 und 8.5.079. Dieser Fehler verhindert nicht, daß das Backup bis zum Ende durchläuft und tritt auch nur auf einigen Servern auf. Insofern muß der Patch nicht unbedingt eingespielt werden. BE_ANT.TAR ALLTOOLS.EXE Neuster Unix Agent v5.023 für NetWare und NT enthält nun auch eine Linux Unterstützung. Sammlung verschiedener Diagnose Utilities: Baxter.exe, Bdiag os2.exe, Bediag.nlm, Bent diag.exe, Bindscan.nlm, Dosdiag.exe, Paldiag.zip, Palsdunmp.nlm, Read acl.nlm, Smstest.zip und Hct.nlm. Backup Exec v8.0 für Windows NT/2000 BNT80IDRV.EXE POST3314.EXE Behebt den Fehler Agent Accelerator not present - performing standard backup, wenn versucht wird, einen Windows 2000 Rechner remote zu sichern. Benötigt BE für NT v8.0 Build 3314 (nur) und den Agent Accelerator auf allen Remote Computern. HOTLINE SKIPFIX.EXE B850DV07.EXE Unterstützung neuer Bandlaufwerke (Ver. 9901N015) für BE 7.5, 8.0,8.5. Im Readme befindet sich eine Liste aller unterstützten Laufwerken. BEORANW.EXE Verhindert das Überspringen leerer Verzeichnisse während der Sicherung, nur einzusetzen auf BE für NT 8.0 Build 3311. Der neuste Oracle Agent ist einzusetzen ab NW 4.11 und Oracle Server 7.3 oder 8.0. BNT80I02.EXE Behebt Fehler U n a b l e t o release a catalog lock nach SP4 oder NW5.1. Benutzer einer Windows Station sehen diesen Fehler während der Initialisierung. Komplette Version BE für NT Build 3314 deutsch. Für die Installation ist eine vorhandene Seriennummer notwendig. BEPSVRUP.EXE Patches Novell wird für dieses Problem einen Fix anbieten, als Zwischenlösung wurde von Veritas ein Work around in dem BEPSVR.NLM Module geschaffen. Des weiteren wird der CPU Hog timeout behoben. BEWINUPD.EXE Das Windows Client Update behebt einen Anzeigefehler in der Job Historie, wo das Jahr 100 statt 2000 angezeigt wird. Einzusetzen in folgenden Versionen: v7.5.123, die den Windows Client in der Version 7.5 Revision 2.028 enthält, v8.0.299 oder v8.0.300, die den Windows Client in der Version 8.0.6105 enthält, und v8.5.077, v8.5.078, oder v8.5.079 die den Windows Client Version 8.5.3013 enthält. BE_AGNT.TAR Der Unix Agent v5.020 für BE NT und NW kann auch auf anderen Unixversionen eingesetzt werden, er ist jedoch nur auf folgenden Plattformen und Versionen getestet: SCO UNIXWare 1.x, 2.01, 7.x - SCO UNIX 3.2, 4.x - SCO Open Server r.5 v5.0.0 - Solaris 2.4, 2.5, 2.6 Interactive 3.2 - SunOS 4.1x LINUX Red Hat 5.1, 5.2, 6.0, 6.1 LINUX S.u.S.E 6.0, 6.2 - LINUX Mandrake 6.0 - LINUX Caldera 1.3, 2.2. B80DV07.EXE Unterstützung neuer Bandlaufwerke (Ver. 9901N012) für BE 8.0 Build T-299 und darunter. Die folgenden Laufwerke wurden hinzugefügt: Sony SDT-11000 DDS4 Bandlaufwerk Sony TSL-11000 DDS4 Autoloader und Bandlaufwerk - DELL PowerVault-120T (SONY TSL-11000) Autoloader und Bandlaufwerk. Des weiteren sollten einige Libraries, die mit mehreren Laufwerken ausgestattet sind, von einer verbesserten Hardware-Auslastung bei Operationen wie Inventarisierung oder schneller löschen profitieren. 06 Ausgabe 06/2000 36 Veritas Backup Exec Patches neu herausgekommen B85P00.EXE WINNTAGT.EXE Dieser File enthält die BE NW v8.5 Build V079 für alle Sprachen. Die darin enthalten Komponenten haben folgende Versionen: BEMGR v8.5.3017.1 - BESRVR v8.5.3024 - Treiber Set 9901N012 - NLM Client v 8.5.3012 - Windows Client v 8.5.3013 - Windows NT Agent v5.000 - Windows 95 Agent v5.019 - OS2 Agent v5.000 - DOS Agent v5.000 - MAC Agent v5.00 - Unix Agent v5.017. Neu an der Version 8.5 ist die Intelligent Disaster Recovery (IDR) Unterstützung für NSS Volumes. CD und Tape basierendes IDR ist nun möglich. Des weiteren wird nun das Spiegeln von Tapes während des Sicherns unterstützt. Weiterhin wurde die Unterstützung für den Global Data Manager (GDM) integriert, womit es nun möglich ist, die Server zentral über NetBackup Global Data Manager zu managen. Der jetzt integrierte Ferienkalender erlaubt es, an Feiertagen oder Urlaub BE so zu konfigurieren, daß der automatische Job nicht unnötig läuft. Mit dem Quick Check kann man im Vorfeld testen, ob Daten auch sicher zurückgespielt werden können. Dazu kann man BE so konfigurieren, daß es willkürlich eine Datei von jedem Sicherungssatz auswählt und automatisch eine Rücksicherung durchführt. Man kann dabei eine Dateigröße angeben, auch werden die temporären Daten nach dem Test wieder automatisch gelöscht. Zur Installation ist eine vorhandene BENW v8.5 Seriennummer notwendig. Der Windows NT Agent v.3.201 für BE für NetWare kann auf Windows NT Workstation und Server 3.51 oder 4.0 eingesetzt werden. Voraussetzung ist, daß auf dem NT Server entweder das NW Link IPX/SPX kompatible Protokoll oder TCP/IP installiert ist. Des weiteren muß entweder Microsofts Client (oder Gateway) Services für NetWare oder Novells Client 32 für Windows NT installiert sein. Wenn über den Novell Client gearbeitet wird, muß dieser so konfiguriert werden, daß er über die NDIS Treiberunterstützung arbeitet und nicht über Novells ODI-Schnittstelle. Unicode Dateinamen werden dabei nicht unterstützt, wenn also Zeichen außerhalb des ANSI-Zeichensatz verwendet werden, wird der alternative Dateiname im MS-DOS Format verwendet. Des weiteren wird nur eine Pfadtiefe von maximal 256 Zeichen unterstützt. Wird eine Freigabe gesichert, die eine größere Pfadtiefe hat, können unerwartete Fehler auftreten. OFO203E.EXE Diese Datei enthält die Open File Option (OFA) Version 2.03e für BENW Ver. 8.0 Build 251 und höher. Sie kann nur auf NetWare 3.x und 4.x eingesetzt werden, nicht auf NetWare 5.x Servern. B80BESRV.EXE Dieser Patch enthält eine neue Version des Besrvr.nlm. Er beseitigt Probleme beim Katalogisieren und Zurücksichern von SIDF/ Storage Manager Bändern. Er darf nur auf BENW Version 8.0 Build 251 eingesetzt werden. B80BEPSV.EXE Dieser Patch ist nur für NetWare 5.x Server einzusetzen, auf denen BENW 8.0 Build 251 installiert ist, und die folgende Probleme haben. Die Fehlermeldung Backup Exec cannot get a lock on the GroupWise database erscheint, wenn ein Benutzer das API Gateway für GroupWise Benachrichtigung konfiguriert, nachdem ein NetWare 5.0 Server mit Service Pack 1 installiert ist. Die Fehlermeldung Queue 06 Ausgabe 06/2000 37 failure wird angezeigt, wenn ein Server mit Service Pack 1 installiert ist. Wenn Benachrichtigung oder Drucken aktiviert wurde, läuft der Job nur einmal, außer der Job Server wird reinitialisiert. QUICKFIX.EXE Nur für die BENW 8.0 QuickStart Edition Build 8.0.158, 8.0.227 und 8.0.251 und nicht auf Single oder Multi-Server Editionen einsetzbar, verhindert dieser Patch eine Fehlermeldung beim Starten von BE, die besagt, daß zwei Laufwerke gefunden wurden und QuickStart keine konkurrierenden Operationen unterstützt. Die Meldung kann mit Enter übergangen werden und hat keinen weiteren Einfluß. Das einzige Problem ist beim automatischen Start des Servers oder BE, da ein Benutzereingriff erforderlich ist, damit das Backup läuft. OS2AGENT.EXE Diese Datei enthält den aktuellen OS/2 Agent v.3.204. MACAGENT.EXE Im aktuellen Macintosh Agent v.4.07 sind die Versionen für Englisch, Französisch, Deutsch und Spanisch enthalten. DOSAGENT.EXE Im aktuellen DOS Agent v.3.015 sind dieselben Sprach-Versionen wie zuvor enthalten. WIN9XAGT.EXE Dasselbe gilt für den aktuellen Windows 95/98 Agent v.5.003 für BE für NetWare NLS. Er kann für die BE Versionen 7.x und 8.x eingesetzt werden. B80CATFX.EXE Utility, mit dem ein Rücksichern von 8.0er Daten möglich ist, die an ein Tape angehangen wurden, das mit BE 7.5 erzeugt wurde. h HOTLINE NOVELL eDirectory Update auf NetWare 5.1 mit NDS 8 Beim Update auf NetWare 5.1 mit NDS 8, dem eDirectory, sollten Sie auf allen NetWare Servern die entsprechende aktuelle NDS-Version implementieren. Bei partitionierter NDS sollten Sie eine Replica der Root auf einem Server installieren. Führen Sie ein Update der NLS-Services durch. Wir nennen alle notwendigen Schritte. A Als erstes sollten Sie auf allen NetWare Servern die aktuelle NDS-Version implementieren. Das ist zur Zeit für die NetWare 4.10 das File DS410Q.exe mit der NDS-Version 5.18, für die NetWare 4.11 die Datei DS411S.exe mit der NDS Version 6.09 und für die NetWare 5.0 DS7B.exe mit der NDS-Version 7.45. Vor dem Update sollten Sie einen NDS Health Check (Lauftest der NDS) durchführen. Nutzen Sie das Tool DSDIAG auf dem Server, um den Synchroni-sations-Prozeß auf allen Servern im Tree zu überprüfen. Starten Sie es einfach über die Eingabe von DSDIAG auf dem Server, wechseln Sie danach in Generate Report. Dort haben Sie verschiedene Möglichkeiten, Ihre NDS zu prüfen auf NDS Versionen auf den Servern, Background Prozess Status und Partition Status - oder ein Compare des Replica Rings durchzuführen. HOTLINE Replica Bei einer partitionierten NDS sollten Sie eine Replica der Root auf einem NetWare 5.0 oder 5.1 Server installieren. Sollte dieser Server der erste im Tree sein, bekommt er automatisch eine Replica der Root. Stellen Sie sicher, daß die Root Partition klein gehalten wird und möglichst wenig Subordinate References existieren. Stellen Sie ebenfalls sicher, daß nicht zu viele Replicas einer Partition existieren, wir erinnern an unseren letzten Beitrag dazu in der TN 3: eine Master und maximal zwei Read/Write Replicas. Anschließend installieren Sie die NetWare License Services DSrepair (NLS) in dem Replica-Ring, in dem sich der NetWare 5.1 Server befindet. Führen Sie ein Update der NLS-Services durch. Deployment Tool Um die Aktualisierung der NLS-Services zu vereinfachen, hat Novell ein sogenanntes Deployment Tool veröffentlicht. Damit können Sie auf einfache Art und Weise die NetWare License Services netzwerkweit updaten. In der Datei NLSLSP4B.exe finden Sie sowohl das NLS Update als auch das entsprechende Tool. Selbstverständlich ist die Datei auf der Patch-CD. Nutzen Sie den NWadmin nur mit den aktualisierten DLLs, um die Lizenzen in den Context des 5.1 Servers zu installieren, oder aber die Installationsroutine der NetWare 5.1. Versuchen Sie nicht, mit alten DLLs die License Services der NetWare 5.1 zu administrieren, dies führt unweigerlich zum Tod des NWadmin. Über DSrepair müssen Sie anschließend auf dem Master der Root das post NetWare 5 s c h e m a und e n h a n c e d schema importieren. Bei der NetWare 5.1 sollten Sie sich genau überlegen, welche Rechte Public benötigt, da eDirectory das Recht Public Browse zu allen Attributen entfernt, welches sonst standardmäßig ab der Root vergeben war. Anschließend sollten Sie auf der Master Replica der Root ein DSrepair mit der Option Rebuild Operati onal Schema durchführen. Upgrade Sollten Sie ein sogenanntes I n Place Upgrade durchführen, ein Upgrade auf ein und derselben Maschine, sollten Sie zuvor alle DSKTreiber gegen HAM-Treiber tauschen. Das vereinfacht das Upgrade ungemein. Stellen Sie ebenfalls sicher, daß Sie für Ihre LAN-Karten die aktuellsten Treiber haben. Jetzt können Sie mit dem Update beginnen. Nach der Installation sollten Sie die Schema Class (SAS:SECU RITY) überprüfen. Hierzu können Sie den Schema Manager des NDS Managers verwenden. Das Containment sollte country und organisation enthalten. Sollten diese Punkte fehlen, müssen Sie über DSrepair v7.19 des NetWare 5.1 Servers ein Unattended full repair laufen lassen. Jetzt sollte Ihr Upgrade vollendet sein. 06 Ausgabe 06/2000 38 CISCO Troubleshooting Beispielkonfiguration Nr. 5 : Paßwort zurücksetzen Wir haben gezeigt, wie Sie mit Cisco Routern einen Internet-Zugang zu T-Online und o-tel-o Call-by-Call erstellen und ISDN-Standleitungen mit 64 und 128K konfigurieren. Diesmal wollen wir uns ansehen, wie Sie ein vergessenes EnablePasswordt zurücksetzen. Unser Beispiel wurde für einen Cisco 800 ISDN Router erstellt. W Wie immer muß unser Gerät physikalisch mit einer Workstation verbunden sein, um das Command Line Interface (CLI) des Routers bedienen zu können. Um ein vergessenes EnablePassword zurückzusetzen, verbinden Sie die Console-Schnittstelle des Routers mit einem seriellen Port (beispielsweise COM1) an ihrem PC. Benutzen Sie dafür das mitgelieferte Konsolenkabel und die entsprechenden benötigten Adapter. Dann öffnen Sie ein Terminal-Programm, zum Beispiel das auf allen Windows-PCs ausgelieferte Hyperterminal. Erstellen Sie eine neue Sitzung und vergeben Sie einen beliebigen Namen. Wie in Abbildung 1 stellen Sie die Verbindung auf COM1 oder COM2, je nachdem wo ihr Konsolenkabel am PC angeschlossen ist. Die Übertragungsparameter im nächsten Fenster sollen auf 9600 Baud, 8 Datenbits, keine Parität, ein Stopbit und Hardware stehen. Jetzt ist der Router ansprechbar. Abb. 1: Verbindung auf COM1 Configuration-Register Der Router sollte sich, sofern kein Paßwort direkt auf der Konsole ver- geben wurde, mit dem User-Prompt melden: Router > . Geben Sie hier das Kommando show version ein. Damit gibt er Ihnen Soft- und Hardware-Informationen auf dem Bildschirm aus und in der letzten Zeile auch das Configuration-Register: Configuration register is 0x2102. Notieren Sie sich den Wert, der hier angegeben ist, meistens 0x2102 oder 0x102. Schalten Sie den Router aus und wieder ein. Jetzt sehen Sie am Bildschirm des Hyperterminals die Meldungen des BootVorgangs. Break Senden sie ein Break-Signal. Die meisten PC-Tastaturen haben die Aufschrift BREAK oder Unterbr auf der Taste PAUSE. Drücken Sie diese zusammen mit der Taste CTRL oder STRG. Notfalls probieren Sie diese Tastenkombination mehrmals hintereinander. Wenn der Break-Key funktioniert hat, erscheint der Router mit dem Prompt: boot #. Jetzt setzen Sie das sogenannte ConfigurationRegister auf den Wert: boot # set ios-conf = 142. Damit wird der Router angewiesen, bei einem BootVorgang die gespeicherte Konfiguration und damit auch das gesetzte Paßwort zu ignorieren. Beachten Sie bitte, daß vor und nach dem Gleichheitszeichen = ein Leerzeichen steht. Anschließend rebooten Sie den Router mit dem Kommando boot. Der Router meldet sich dann mit dem Configuration-Dialog. Beantworten Sie die Frage, ob Sie diesen Dialog führen wollen mit n für NEIN. Drücken Sie Return, bis der 06 Ausgabe 06/2000 39 Router sich mit dem Prompt Router> meldet. Wechseln sie in den Enable-Mode durch Eingabe von enable. Der Prompt sieht jetzt so aus: Router#. Kopieren Sie mit copy running-config startup-config Ihre gespeicherte Konfiguration in den Arbeitsspeicher. Wechseln Sie mit dem Befehl configure terminal in den Konfigurationsmodus und vergeben Sie mit e n a b l e secret <password> ein neues Paßwort. Setzen Sie das Konfigurationsregister auf den alten Wert zurück configregister 0x2102 oder den entsprechenden Wert, den Sie eingangs notiert haben. Beenden Sie den Konfigurationsmodus mit exit und speichern Sie die Konfiguration mit dem Befehl copy startupconfig running-config. Schalten Sie den Router aus und wieder ein und überprüfen Sie das neu vergebene Enable-Password. Die Break-Key-Funktion kann bei Windows NT 4.0 mit dem Hyperterminal zu Problemen führen. Abhilfe ist auf zwei Arten möglich: Entweder man benutzt einen PC mit Windows 95 oder 98 oder man lädt sich von der Web-Seite www.hil graeve.com/htpe/ index. html eine neue Version des Hyper-Terminals, nämlich die Private-Edition. Damit funktioniert dann der Break-Key anstandslos. Beachten Sie die Readme-Dateien mit den Copyright-Bestimmungen. h HOTLINE MICROSOFT Neues von der Microsoft Hotline DFÜ-Netzwerk fordert Eingabe eines Domänennamens Sicherlich ist es Ihnen schon passiert, daß Sie beim Versuch, eine DFÜ-Netzwerkverbindung mit einem anderen WindowsRechner aufzubauen, zur Eingabe eines Benutzernamens, Kennworts und Domänennamens auffordert wurden oder in Novell-Umgebungen zur Angabe eines bevorzugten Servers. Doch nach der Bestätigung der Eingabe wird die Verbindung direkt abgebaut. Woran liegt´s ? B ursachen. Es gibt ein Kennwort für den Server, doch Sie verwenden ein falsches, oder aber es gibt kein Kennwort für den Server, aber Sie verwenden trotzdem eines ein, oder die Kennwortlistendatei RNA (.pwl) ist beschädigt. Haben Sie ein Kennwort eingegeben, obwohl dieses nicht erforderlich ist, so entfernen Sie es einfach aus der DFÜNetzwerkverbindung. Wissen Sie aber nicht, ob für den Server ein Kennwort benötigt wird, haben Sie das Kennwort vergessen oder sind die Dateien .pwl beschädigt, so gehen Sie bei beiden Computern - sowohl auf dem Client als auch auf dem Server - wie folgt vor. Beim Aufbau einer DFÜ-Netzwerkverbindung zu einem anderen Win-dows-Rechner erscheint im Dialogfeld die Windows-NT-Benutzeranmeldung, die Sie zur Eingabe eines Benutzernamens, Kennworts und Domänennamens auffordert. In einer Novell-Umgebung werden Sie zur Eingabe eines bevorzugten Servers statt eines Domänennamens aufgefordert. Doch beim Bestätigen mit OK erhalten Sie die Meldung Der Zugriff wurde durch den ange wählten Computer verweigert, da der Benutzername oder das Kennwort für die Domäne ungültig ist. Dann wird die Verbindung direkt abgebaut. Ernüchterung macht sich breit. Die Ursache liegt entweder darin, daß der verwendete Benutzername, das Kennwort, der Domänenname oder der Name des bevorzugten Servers ungültig ist, oder daß die Kennwortlistendatei beschädigt ist. Dieses Verhalten tritt meistens auf, weil der Windows DFÜ-Netzwerk-Server (DUN-Server) zusätzlich mit einem LAN verbunden ist, das zur Prüfung der Benutzerberechtigung einen Microsoft Windows NT- oder Novell NetWare-Server verwendet, oder aber weil der DUN-Server nicht mit dem LAN verbunden ist. Problembehebung 1. Schließen Sie alle offenen Programme und starten Sie den Computer neu. Unter Windows 95 drücken Sie die Taste F8, wenn die Meldung Win dows 95 wird gestartet angezeigt wird, und wählen Abgesichert, nur Eingabeaufforderung aus dem Start-Menü aus. Unter Windows 98 halten Sie die STRG-Taste gedrückt, nachdem der Computer den Einschalt-Selbsttest (POST) durchgeführt hat, und wählen dann Abgesichert, nur Eingabeaufforderung aus dem Start-Menü aus. 2. Um diese Schritte ordnungsgemäß ausführen zu können, müssen Sie den Computer neu starten, damit eine Eingabeaufforderung angezeigt wird. Wenn Sie die Datei Rna.pwl in einer MS-DOS-Sitzung innerhalb von Windows umbenennen, wird die zwischengespeicherte Kopie der Datei auf die Platte zurückgespeichert, wenn Sie den Computer herunterfahren und neu starten. 3. Geben Sie die folgende Zeile ein, und drücken Sie die Eingabetaste cd wobei <windows> für Ihren WindowsOrdner steht. 4. Geben Sie ren rna.pwl rna.xxx ein und drücken Sie die Eingabetaste. Durch Umbenennung der Datei Rna.pwl werden die Kennworteinstellungen für DFÜServer und PC-Direktverbindung rückgesetzt. 5. Booten Sie den Computer neu. Dann erhalten Sie beim Start des DFÜ-Netzwerks oder beim Laden des DFÜ-Netzwerk-Servers eine Fehlermeldung, die besagt, daß die Kennwortlistendatei beschädigt ist oder fehlt. Quittieren Sie diese Meldung, um fortzufahren. Eine neue Datei Rna.pwl wird automatisch erstellt. HOTLINE Sicherheit auf Benutzerebene Im ersten Fall führt der DFÜ-Netzwerk-Server die Prüfung der Benutzerberechtigung im Durchgang zum Windows NT- oder NetWare-Server durch, wenn Sicherheit auf Benutzerebene aktiviert ist. In diesem Fall wird das Problem durch Korrektur des falschen Benutzernamens, des Kennworts, des Domänennamens oder des bevorzugten Servers behoben. Bei Sicherheit auf Benutzerebene ist darauf zu achten, daß ein Benutzer ein gültiges Konto auf dem Netzwerk haben muß, und daß er der Zugriffsliste des DFÜ-Netzwerk-Servers hinzugefügt worden sein muß, ehe er den Zugriff versuchen kann. Bei Zugriff auf Freigabeebene kann der Server kennwortgeschützt sein. In diesem Fall führt der DUN-Server keine Durchgangsprüfung der Benutzerberechtigung durch. Kennwortprobleme Im zweiten Fall, wo keine Durchgangs-Berechtigungsprüfung durch den DFÜ-Netzwerk-Server besteht, können folgende Umstände das unerwünschte Verhalten ver- 06 Ausgabe 06/2000 40 HEWLETT-PACKARD UND MICROSOFT Unterstützung für Windows 2000 HP Consumer-Produkte: Updates, Treiber und Informationen Für Windows 2000 Professional hat Hewlett-Packard gemeinsam mit Microsoft Treiber für die HP DeskJets, All-inOnes, ScanJets und PhotoSmart-Produkte entwickelt. Sie sind teilweise erst auf der aktuellen Microsoft InstallationsCD enthalten und können, bis sie zum Win2K-Lieferumfang gehören, über Internet geladen werden. Die Treiber für die HP Consumer-Produkte sind noch nicht alle im Lieferumfang des neuen Betriebssystems enthalten und können daher über spezielle Internet-Seiten von HP unter http://www.hewlett-pack ard.de/support. geladen werden. Registrierte Kunden erhalten automatisch entsprechende Informationen und Internet-Links. HP DeskJet-Familie Treiber für die HP DeskJets der 400er, 500er, 600er-, 700er- und 800er-Familie sind auf der Windows 2000 Professional CD von Microsoft enthalten. Druckertreiber für die aktuellen Modelle HP DeskJet 840C, 930C, 950C und 970Cxi sind seit Mitte Mai auf der HP Website http://hp. com/cposupport/eschome. html im Internet zu bekommen und erst ab Juli im Lieferumfang des Betriebssystems. Um den doppelseitigen Druckmodus des HP DeskJet 970Cxi zu gewährleisten, empfiehlt HP, den entsprechenden Treiber aus dem Internet zu laden. Treiber für Geräte, die im Frühjahr 2000 vorgestellt wurden, sind ebenfalls dort erhältlich. Bei zukünftigen Windows 2000-Updates werden sie auf der Microsoft CD enthalten sein. HP OfficeJets Die HP OfficeJets sind unter Windows 2000 voll funktionsfähig. Treiber für die HP OfficeJet R-Serie sowie die HP OfficeJets Pro 1150C und 1170C werden beim Windows 2000-Paket mitgeliefert. Unter http://www.officejet/sup port.com sind die Windows 2000Updates für die HP OfficeJets der TSerie ebenso verfügbar wie die entsprechenden Treiber für die 500/600/ 700-Serie. HP ScanJet-Familie Bei Scannern mit SCSI-Schnittstelle rät HP, die Kompatibilität der SCSIKarte zu überprüfen. Dies gilt besonders für die älteren Modelle wie die HP Scanner der Serien IIcx, IIp, 3p, 3c, 4c, 4p, 5p und 6100C. HP bietet in Kooperation mit Ad-vanSys ein SCSI-Kit an, das aus einer SCSI-Karte und einem Kabel für den HP Scanner besteht. Tabelle 1 zeigt die HP Scanner, die Windows 2000-fähig sind. HP PhotoSmart-Familie Die Digitalkameras HP PhotoSmart C200 und C500 sind durch den Treiber-Download von der HP Web-Seite seit April Windows 2000 fähig. Dies gilt auch für ältere Modelle sowie den HP PhotoSmart Photo Scanner S20. Treiber für die HP Photo Smart P1000 und P1100 Drucker gibt es voraussichtlich ab September 2000. HP CD Writer HP bietet für die komplette Produktfamilie der CD-Writer ab dem Modell HP CD-Writer 7200i eine Windows 2000-Lösung an. Ausnahmen sind der HP CD-RW 8250i sowie ältere Modelle. Die umfangreichen Windows 2000 Software-Updates sind über das HP Support Center unter Tel: 0180 - 5258 143 zu einem Unkostenbeitrag von rund 20,DM für alle aktuellen Produkte und für rund 50,- DM für ältere Modelle erhältlich. Ab Herbst 2000 werden alle HP CD-Writer Windows 2000fähig ausgeliefert. Updates der Software Adaptec Direct CD und Adaptec Easy CD-Creator sind ebenfalls über HP erhältlich. HP Disaster Recovery und HP Simple Backup sind seit April Windows 2000-kompatibel. Informationen zu den einzelnen Modellen stehen unter http://www.hp.com/cpo support/information_sto rage. Tabelle 1: Windows 2000-fähige HP Scanner HP ScanJet Modelle IIcx, IIp, 3p, 3c, 4p, 4c, 5p (mit DeskScanII,Version 2.9) 5s 5100C, 5200C 5300C, 6100C, 6200C, 6250C 6300C, 6350C, 6390C (SCSI- und USB-Schnittstelle) Besonderheiten SCSI-Karte überprüfen, Treiber auf Windows 2000-Installations-CD, keine zusätzliche Software nötig Treiber auf Windows 2000-Installations-CD, keine zusätzliche Software nötig HP PrecisionScan für Windows 2000 notwendig (über http://www.hp.com/cposupport/scanners erhältlich) Treiber auf Windows 2000-Installations-CD, keine zusätzliche Software nötig HP PrecisionScan für Windows 2000, Version 2.01 notwendig (über http://www.hp.com/cposupport/scanners erhältlich) 06 Ausgabe 06/2000 41 h HOTLINE HINTERGRUND TCP/IP Transmission Control Protocol / Internet Protocol TCP/IP, die Protokollfamilie, die ursprünglich für UNIX entwickelt wurde, hat als Internet-Protokoll Karriere gemacht, weil sie verschiedenste Rechnerwelten miteinander verbindet und die Grundlage für alle heutigen InternetAktivitäten ist. Welche Begriffsdefinitionen gib es, was besagen bestimmte Parameter. In unserem Glossar erklären wir die wichtigsten Begriffe und Mechanismen dieses Protokolls. IP Dynamisches Routing Das Internet Protocol ist durch STD 5 und RFC 791 definiert und operiert auf Ebene 3 des OSI-Modells, ist aber nicht zu diesem konform. Es sorgt für die Wegwahl, das Routing. IP arbeitet verbindungslos und paketorientiert, bietet jedoch keine gesicherte Datagramm-Übergabe. Beim dynamisch adaptiven Routing bilden die Router Metriken, die durch Routing-Algorithmen errechnet werden. Sie benutzen Routing-Protokolle, um die gewonnenen Weg- und Wichtungsinformationen auszutauschen und in Routing-Tabellen abzulegen. Auf diese Weise wird erreicht, daß sich die Wegwahl automatisch an die aktuelle Situation im Netz anpaßt. Ausgefallene oder neu hinzugekommene Verbindungen werden dynamisch berücksichtigt. Es werden alle Eigenschaften wie Hopcount, Bandbreite, Übertragungsverzögerung des Netzes berücksichtigt, die als Metrik mit einbezogen werden. Da die Router alle Änderungen in der NetzTopologie selbständig propagieren, ist der Verwaltungsaufwand geringer. Je nach verwendetem Routing-Algorithmus unterscheiden sich die einzelnen Routing-Protokolle aber stark in der Fähigkeit, Metrikänderungen wirklich in eine Änderungen der Wegwahl umzusetzen. Die sogenannte Konvergenz ist daher eine kritische Größe bei großen Netzen mit dynamischem Routing. TCP Das Transmission Control Protocol müßte man im OSI-Modell auf Ebene 4 einordnen. Es setzt auf IP auf, ist verbindungs- und streamorientiert, stimmt die Datagrammgröße ab und ist zuständig für die Wiederholung bei Datagrammverlust. TCP implementiert damit eine sichere VollduplexProzeß-Prozeß-Kommunikation einschließlich Multiplexing und Flußkontrolle. Definiert ist TCP durch STD 7 und RFC 793. Zu den Standardanwendungen von TCP/IP auf Ebene 7 - zählen z.B. Telnet, FTP, Gopher, Email oder WWW. HOTLINE RIP Das Routing Information Protocol arbeitet mit dem Distance Vector Algorithmus. RIP dient dem zyklischen Austausch von Routing-Tabellen zwischen Routern eines autonomen Systems per Broadcast. RIP ist eines der ältesten, einfachsten und weitest verbreiteten Routing-Protokolle. Es besitzt aber eine sehr schlechte Konvergenz, so daß heute modernere Protokolle wie IGRP und OSPF zu bevorzugen sind. Als Internet-Standard ist RIP in STD 34 und den RFCs 1058 und 1388 (Update) definiert. Routing-Tabelle Werden in einem Netzwerk mehrere Router mit dynamischem Routing eingesetzt, so kommunizieren die Router untereinander über RoutingProtokolle und bauen Routing-Tabellen auf. Damit weiß ein Router, über welche nachgeschalteten Router er ein Datenpaket am günstigsten zu einem Zielsystem leiten kann. Statisches Routing Man unterscheidet zwei Verfahrensweisen im Routing. Beim statischen Routing werden die Wegrouten in den Routern fest eingestellt. Zwischen zwei Endstationen nehmen Datenpakete daher immer denselben Weg. Damit kann nicht automatisch auf Überlastungen oder Ausfälle von Routen reagiert werden. Die Router benötigen keine Routing-Protokolle. Bei großen Netzen bedeutet das einen hohen administrativen Aufwand. Alle Veränderung an der Netzstruktur müssen per Hand in den Routern bekannt gegeben werden. Link State Algorithm Ein Algorithmus, der beim dynamischen Routing angewendet wird, ist der LSA. Danach legt jeder Router eine Routing-Tabelle an, in welcher die vollständige Topologie des Netzwerkes abgebildet wird. Jede Änderung eines Links (Verbindung) resultiert in einem Link State Announcement, d.h. die Änderung wird den benachbarten Routern sofort mitge- 06 Ausgabe 06/2000 42 teilt. Da die Änderungen verbindungsorientiert an die benachbarten Router propagiert werden, besitzen Routing-Protokolle mit dem LSA eine gute Konvergenz. Der Link State Algorithmus ist die praktische Umsetzung des mathematischen DijkstraAlgorithmus. Routing-Algorithmus Algorithmus, mit dem bei dynamischen Routing-Verfahren die Wegwahl getroffen wird. Ein solcher Algorithmus verrechnet für jeden möglichen Weg die Entscheidungskriterien (Metriken) mit Wichtungsfaktoren. Der so errechnete Wert ist ein Maß für die Optimalität der Route. Über die beste Route wird das Paket weitergeleitet. Alle dynamischen Routing-Protokolle variieren im Prinzip zwei Algorithmen, den Distance Vector oder Bellman/Ford-Algorithmus sowie den Link State oder Dijkstra-Algorithmus. Aufbau, Inhalt und Art der Verbreitung der RoutingTabellen sind je nach Routing-Algorithmus unterschiedlich. eingesetzt. Der DVA arbeitet Broadcast-orientiert. Jeder Router besitzt eine Routing-Tabelle, in die er einträgt, wie er alle ihm bekannten Netzwerke erreichen kann. Als Metriken können ganz unterschiedliche Größen wie Hopcount, Bandbreite, Zuverlässigkeit, Leitungsverzögerung und Leitungslast benutzt werden. Weil die Routing-Tabellen regelmäßig vollständig ausgetauscht werden, kommt es zu Broadcast-Lawinen. Außerdem kommt es vor, daß schon gelernte Änderungen von Routern wieder überschrieben werden, welche die Änderungen noch nicht gelernt haben. Dadurch besitzt der reine DVA eine sehr schlechte Konvergenz. Mit einigen Erweiterungen wird jedoch er nach wie vor in modernen RoutingProtokollen wie IGRP für große Netze eingesetzt. HINTERGRUND ... Kontrolle ist besser Remote Access Security Management Durch den großen Funktionsumfang von Access-Routern werden hohe Ansprüche auch an das Management gestellt. Diese sind sicherlich durch die vielfältigen Einsatzmöglichkeiten dieser Geräte weit dehnbar, doch wollen wir hier einmal näher auf das Einsatzgebiet des Dial-In eingehen. Metrik Regeln und Parameter, welche die Wichtung eines Weges (Route) in dynamischen Routing-Verfahren ergeben, sind die Entscheidungsgrößen beim Routing. Diese Metriken können z.B. nach folgenden Kriterien gebildet werden: kürzester (Hopcount), sicherster oder kostengünstigster Weg, Bandbreite, Auslastung oder Wegverzögerung. Es können einzelne Kriterien verwendet werden oder die Kriterien werden mit einstellbarer Wichtung verrechnet. Hopcount Anzahl der Router, die bis zu einem Ziel-Netzwerk durchlaufen werden müssen, werden mit dem Hopcount umschrieben, eine Metrik in vielen Routing-Protokollen. Distance Vector Algorithm Der Bellman-Ford-Algorithmus, meist Distance Vector Algorithm genannt, wird von Routern beim dynamischen Routing in den Protokollen 06 Ausgabe 06/2000 43 h HOTLINE Dial-In-Lösungen werden von Internet Service Providern (ISPs) ebenso genutzt wie von Unternehmen, die ihren Mitarbeitern Telearbeitsplätze zur Verfügung stellen. Access-Lösungen stellen sich in einem Netzwerk ebenso wie andere aktive Netzwerkkomponenten dar. Sie haben diverse Schnittstellen und verwalten intern verschiedene Tabellen, zum Beispiel Informationen über das Routing. Dennoch heben sich Access-Router von ihren Artverwandten aus dem LAN-Umfeld ab. Denn sie verfügen über eine besonders große Anzahl von Schnittstellen und unterliegen ständig wechselnden Verbindungen. Diese können dabei die verschiedensten Protokolle nutzen, zum Beispiel IP oder AppleTalk. Und auch die Bandbreite dieser Verbindungen variiert, zum einen unter den verschiedenen Modemgeschwindig-keiten, zum anderen erlauben Protokolle wie MP+ je nach Anforderung des Teilnehmers das dynamische Bündeln mehrerer ISDN-Kanäle. HOTLINE Fehlerquellen Gerade im Umfeld der Modemnutzung ist immer wieder von Problemen zwischen verschiedenen Geräten untereinander und zu AccessRoutern zu hören. Daher ist das Fehlermanagement auch bei AccessLösungen ein ernstzunehmender Punkt. Dies beginnt mit ungewünschten Verbindungsabbrüchen, geht über schlechte Übertragungsraten bis hin zur absoluten Unverträglichkeit zwischen den Geräten. Hier ist es für den Kommunikationsanbieter sehr wichtig, einen Einblick über Verbindungszustände und Abbruchursachen zu erhalten. Dies ermöglicht dem ISP, dem Anwender Hinweise zur eigenen Umkonfiguration des Modems geben zu können. Ein anderer Punkt sind generelle Fehlkonfigurationen beim Nutzer. Das können zum Beispiel falsch eingestellte IP-Adressen, Subnetzmasken, Kommunikations- und Authorisierungsprotokolle sein. Einsicht in Daten über den Verbindungsaufbau lassen auf solche Ursachen rückschließen. Verfügbarkeit Da Access-Router abhängig von Authorisierungs-Servern sind, ist deren Verfügbarkeit ebenso wichtig wie die der Zugangsgeräte selbst. So ist bei einem allumfassenden Management auch die Überwachung der Kommunikation zu den Authorisierungs-Servern ein wichtiges Kriterium. Dies betrifft ebenso die Kommunikation mit den AccountingServern, falls der ISP eine volumenund zeitabhängige Abrechnung durchführt. Überschreiten die Anfragen an den Access-Router die Anzahl der verfügbaren Ports, sollten wir diesen Zustand als Fehler bezeichnen. Er betrifft sowohl die Nutzer von analogen, als auch die von digitalen Zugängen. Eine nicht ausreichende Anzahl von Ports hat das unbeliebte Besetztzeichen für den Nutzer zur Folge, was bei kommerziellen Anbietern schnell zur Unzufriedenheit und zum Verlust der Kunden führt. Analysen Ein großes Problem für ISPs sind die Spitzenauslastungen zu bestimmten Tageszeiten, in Deutschland bedingt durch die Tarifpolitik der Telekom. Hier lassen sich jedoch nach geeigneten Analysen Entlastungen schaffen, zum Beispiel durch günstigere Tarife seitens der ISPs für den Anwender zu Zeiten von Nichtauslastung. Diese Umstände machen es notwendig, Statistiken über die Auslastung der Modem- und ISDN-Ports der Geräte zu führen, um rechtzeitig Erweiterungen einplanen zu können. Frühzeitige Trendanalysen sind hierbei sehr wichtig, denn im Bereich der Telekomunikationsanbieter sind bei der Bereitstellung großer Zugangskapazitäten oft längere Wartezeiten einzuplanen. Performance Oft beklagen sich die Anwender von Einwahlzugängen über schlechte Datenübertragungsraten, womit wir beim Performancemanagement angekommen sind. Diese Probleme können die verschiedensten Ursachen haben. Zum einen wäre hier eine zu geringe Kapazität im Backbone des Providers zu vermuten, das bedeutet, er bietet mehr Einwahlzugänge an, als seine Anbindung an das Internet bewältigen kann. Dies wird schnell durch den rasanten Ausbau von Zugängen aus dem Auge verloren. So sollte immer der Datenverkehr, der über die Zugangsgeräte fließt, gemessen werden. Denn auch Standard-Ethernet mit seinen theoretisch 10MBit/s wird beim Einsatz mehrerer Geräte mit hohen Port-Dichten schnell zum Engpaß. Auch kann ein schlechtes Hardware- oder Firmware-Design eines Access-Routers zu Engpässen bei hoher Geräteauslastung führen. Accounting Gerade das Accounting rückt bei vielen Anbietern in den Vordergrund, da diese die Nutzung der Zugänge sowohl zeit- als auch volumenabhängig in Rechnung stellen. Dies stellt im traditionellen Sinne eine hohe Anforderung an das Management dar. So ist es zum Beispiel nicht wie im LAN-Bereich möglich, den Datenverkehr über einen bestimmten Port einer Abteilung oder einem Nutzer zuzuordnen. Im Access-Bereich werden die Ports entsprechend der Verfügbarkeit vergeben. Deshalb wurde das Accounting mittels RADIUS eingeführt. Dies hat jedoch den Nachteil, daß diese Informationen nicht unbedingt über SNMP verfügbar sind. Sicherheit Auch ein Sicherheitsmanagement ist oft von Interesse. So unterstützen Access-Router hier oft einen weiten Bereich von Möglichkeiten, denn sie sind oft die einzige Schnittstelle eines Netzes zur Außenwelt. Deshalb integrieren Hersteller Firewalls in diese Geräte. Diese ermöglichen das Definieren von einfachen Portfiltern, bis hin zum Ausklammern ganzer Internet Adreßbereiche. Um die genannten Anforderungen zu erfüllen, 06 Ausgabe 06/2000 44 lassen es die meisten Access-Router ebenso wie andere aktive Netzwerkkomponenten zu, remote gemanagt zu werden. Ein Management über telnet soll hier als nicht zeitgemäß betrachtet werden, was nicht heißt, daß für alle auf dem Markt vorhandenen Produkte selbstverständlich ist. Gängig ist das Management via SNMP. Die Nutzbarkeit des Managements ist abhängig von der Einbettung des Fun-ktionsumfangs des Geräts in die herstellerspezifische MIB. Eine wichtige Eigenschaft ist auch die Möglichkeit, nicht nur statistische Werte aus dem Gerät herauszulesen, sondern auch Konfigurationen via SNMP vornehmen zu können, d.h. Werte in das Gerät zurückschreiben zu können. RADIUS Der Remote Authentication Dial-In User Service (RADIUS) ist ein Protokoll zur Benutzerüberprüfung von Wählzugängen. Bei einem Verbindungsaufbau werden in einem solchen System verschiedene Authentisierungs- Schritte durchlaufen. Der Benutzer baut mit Hilfe eines Modems oder einer ISDN-Karte eine Verbindung zum Wählzugangsserver auf. Als Standard für die Authentifizierung und das Accounting von Remote Access Dial-In Nutzern basiert RADIUS auf dem Client/Server-Modell, wobei der Client hierbei der Access-Router, also der Einwahlpunkt ist. Der Client stellt die Anfragen an einen zentralen RADIUS-Server und gibt aufgrund der dort vorhandenen Nutzerinformationen entsprechende Ressourcen des Netzwerks frei oder verhindert den Zugriff. Prinzipiell läuft die Anmeldeprozedur folgendermaßen ab: Access Control Bei einem Login über RADIUS meldet sich der Benutzer wie gewohnt mit Namen und Paßwort über seinen Client, z.B. Windows 95 am AccessRouter via PAP oder CHAP an. Dieser durchsucht seine lokalen Einträge nach dem Nutzernamen. Findet er ihn nicht, schickt er den Namen und das Paßwort in einem AccessRequest-Paket zu einem RADIUSServer. Der Server konsultiert seine eigenen Daten und bewilligt oder verweigert den Zugriff (AccessAccept oder Access-Reject). Die Übertragung der Daten zwischen Server und Client erfolgt hierbei verschlüsselt. RADIUS-Server sind in einer großen Anzahl am Markt verfügbar. Das beginnt mit Referenzimplementierun-gen für UNIX nach RFC 2138 und RFC 2139 und geht bis hin zu Versionen mit firmenspezifischen Erweiterungen inklusive Datenbankschnittstelle. Verschlüsselt Nach dem erfolgreichen Verbindungsaufbau übergibt der Anrufer seinen Benutzernamen und das dazugehörige Paßwort. Der Wählzugangsserver sendet diese Daten mit Hilfe des RADIUS-Protokolls an den RADIUS-Server. Dieser überprüft die Gültigkeit des Benutzernamens und des Paßworts anhand seiner Benutzerdatenbank und sendet das Ergebnis zurück an den Wählzugangsserver. Neben dem Benutzernamen und dem Paßwort können in der Datenbank weitere Informationen gespeichert werden. So kann z.B. für jeden Benutzer spezifiert werden, welche Dienste er nutzen darf, beispielsweise nur den Telnet-Zugang, Radius Nutzereintrag Password = test; Caller-Id = 02631xxxxxx Ascend-Send-Auth = Send-Auth-PAP, Framed-Protocol = PPP, User-Service = Framed-User, Framed-Address = 10.10.10.1, Framed-Netmask = 255.255.255.255, Ascend-Metric = 2, Framed-Routing = None, Ascend Idle-Limit = 720, Ascend-Dial-Number = 02631xxxxxx 06 Ausgabe 06/2000 45 aber kein PPP. Aus Sicherheitsgründen wird das Benutzerpaßwort bei der Übertragung zwischen dem Wählzugangsserver und dem RADIUS-Server verschlüsselt, mit Hilfe des sogenannten Secret, einem Schlüssel, der sowohl auf dem Wählzugangsserver als auch auf dem RADIUS-Server fest eingetragen wird. Proxy Der Proxy-Mechanismus erlaubt es, mehrere RADIUS-Server für die Überprüfung der Benutzer einzusetzen. Dies hat den Vorteil, daß die Verwaltung von Benutzerkennzeichen und Paßwörtern dezentral erfolgen kann. Im Unterschied zum Wählzugang ohne Proxy-Server sendet der Wählzugangsserver die Benutzerdaten nicht direkt an einen RADIUS-Server, sondern zuerst an den Proxy-Server. Dieser leitet die Daten an den zuständigen RADIUSServer weiter. Welcher Server zuständig ist, wird durch die Domäne (RADIUS-Zone) festgelegt, die der Benutzer beim Login in der Form Kennung@ Domäne mit angeben muß. TACACS Ebensolche Features wie RADIUS bieten TACACS und die daraus hervorgehenden Weiterentwicklungen XTACACS und TACACS+. Das größte Problem der ersten beiden TACACS-Versionen lag in der unverschlüsselten Datenübertragung, was im Falle der Paßwortübermittlung als unsicher angesehen werden muß. Während das originale TACACS-Protokoll ein offener InternetStandard war, entwickelte sich TACACS+ durch Erweiterungen seitens Cisco immer mehr zu einem proprietären Protokoll. Dies ist auch ein Grund für die weite Verbreitung von RADIUS. Wir zeigen die Installation eines RADIUS-Servers in der Rubrik Test am Beispiel der RADIUS-Services for NDS, die Bestandteil des Novell Enterprise Bordermanergers 3.5 sind. t TEST TEST Erhöhter Aktionsraum Installation der RADIUS-Services for NDS Von Jörg Marx Die RADIUS Services for NDS gehören zum Lieferumfang des Novell Enterprise Bordermanagers 3.5. Durch ihre Integration in die Novell Directory Services erweitern sie den administrativen Aktionsraum gerade in heterogenen Umgebungen, beispielsweise bei der netzwerkweiten Verwaltung von Modem-Kennungen. Wir haben uns angesehen, wie ein RADIUS-Server unter NetWare installiert wird. TEST D Die Software RADIUS Services for NDS ermöglicht die Einrichtung eines RADIUS-Servers unter Novell NetWare. Die Validierung der Benutzer erfolgt über die in den Novell Directory Services eingetragenen Kennungen. Als Paßwort kann dabei sowohl das in der NDS eingetragene, als auch ein getrenntes Paßwort benutzt werden, was allerdings nur in Ausnahmefällen notwendig ist. Aus Sicherheitsgründen ist dies jedenfalls nicht notwendig, da das RADIUSProtokoll Paßwörter immer verschlüsselt überträgt (vgl unseren Hintergrundbeitrag in der Rubrik Hotline). Für die Installation und den Betrieb eines RADIUS-Servers muß auf dem Novell-Server IntranetWare, NetWare 4.1x oder 5.x installiert sein. Daneben muß der Server über genügend freien Speicherplatz auf der Festplatte und ein paar MB freien Hauptspeicher verfügen. Außerdem muß das TCP/IP-Protokoll konfiguriert und geladen sein. Für die Administration ist ein PC mit Windows 95 oder Windows NT 4.0 notwendig, auf dem der IntranetWare-Client für Windows 95/98 bzw. NT installiert ist. Sehen wir uns die Installation einmal näher an. Installation Um die Software zu installieren, starten wir das Programm SETUP.EXE. Zunächst müssen wir den Typ der Installation festlegen. Dabei stehen drei Möglichkeiten zur Auswahl. Die Standard Installationsmethode sollten Sie wählen, wenn Sie die Software zum ersten Mal installieren. Dabei werden alle benötigten Dateien auf den Novell-Server kopiert, und anschließend das NDS-Schema erweitert. Bei der Installationsmethode Custom können Sie auswählen, welche Komponenten installiert werden. Verwenden Sie diese Option nur 06 Ausgabe 06/2000 46 dann, wenn Sie die Software bereits installiert haben und z.B. einen weiteren Administrations-PC einrichten möchten. Mit Uninstall können Sie die Software wieder deinstallieren. Die Erweiterungen des NDSSchemas bleiben dabei erhalten, was allerdings keine negativen Auswirkungen auf den Betrieb Ihres NovellNetzes hat. Konfiguration Bevor wir mit der Konfiguration beginnen, müssen wir die Domäne (RADIUS-Zone) und den Schlüssel (Secret), mit dem die Paßwörter zwischen Wählzugangs- und RADIUS-Server verschlüsselt werden, vereinbaren. Die Konfiguration des RADIUS-Servers erfolgt in zwei Schritten, der Erstellung und Konfiguration eines Dial-Access-System-Objekts im NDS-Baum und der Zuweisung des Dial-Access-System-Objekts zu Benutzern bzw. -gruppen. Zur Erstellung und Konfiguration eines Dial-Access-System-Objekts starten Sie auf dem Administrations-PC den NetWare Administrator. Markieren Sie anschließend den Kontext, in dem Sie das Dial-Access-SystemObjekt erstellen wollen. Sie erstellen das Objekt, indem Sie im Menü Object den Punkt Create auswählen. Wählen Sie aus der Liste der möglichen Objekttypen D i a l Access System aus. Der Name, den Sie diesem Objekt geben, ist dabei frei wählbar. Objekt-Eigenschaften Nachdem wir das Objekt angelegt haben, müssen die Eigenschaften dieses Objektes konfiguriert werden. Gehen Sie dazu in die Detailansicht des Objektes. Unter Clients müssen die IP-Adressen der Server eingetragen werden. Tragen Sie Daten wie folgt ein: Client Address: xxx.xxx.xxx.xxx Client Type: Generic RADIUS Geben Sie im Feld Secret den entsprechenden Schlüssel ein. Fügen Sie einen weiteren Eintrag hinzu, diesmal mit der Client-Adresse. Unter der Option Proxy Targets muß die Domäne (RADIUS-Zone) eingetragen werden, für die der RADIUS-Server zuständig ist. Auf Grund eines z. Zt. noch vorhandenen Software-Fehlers muß dieser Eintrag in zwei Schritten erfolgen. Geben Sie dazu zunächst im Feld Domain den Namen der Domäne (RADIUS-Zone) ein, für die Ihr Server zuständig sein soll. Tragen Sie anschließend in das Feld Target eine beliebige IPAdresse und in das Feld Secret einen beliebigen, aus mindestens 4 Zeichen bestehenden Text ein. Speichern Sie die Konfiguration ab, indem Sie auf OK klicken, und anschließend, wiederum durch einen Mausklick auf O K , die Detailansicht des DialAccess-System-Objekts verlassen. Gehen Sie nun wieder in die Detailansicht und modifizieren Sie den soeben konfigurierten Proxy Target. Wählen Sie jetzt im Feld Target aus der Liste den Wert This NDS Tree aus. Abb. 1: Client Konfiguration Abb. 2: Adresse und Typ Benutzerkennung Unter Password Policy können wir festlegen, welches Paßwort zur Validierung einer Benutzerkennung verwendet wird. Es kann entweder das NDS-Paßwort mit Use Novell Directory Services Pass words oder ein getrenntes Paßwort Use Separate Dial Access Passwords verwendet werden. Wählen Sie hier die erste Möglichkeit aus, die Verwendung von NDSPaßwörtern. Im Lookup-Context wird festgelegt, in welchem NDS-Kontext der RADIUS-Server nach Benutzerkennungen sucht. Aktivieren Sie die Option Enable Common Name Login, und tragen Sie in das Feld Search Contexts den Kontext ein, in dem sich die Benutzerkennungen befinden. Sie können hier auch mehrere Kontexte angeben. Unter der Option Miscellaneous müssen wir für das Dial-Access-System-Objekt ein Paßwort vereinbaren, mit dem sich dieses Objekt in die NDS einloggt. Dieses Paßwort muß beim 06 Ausgabe 06/2000 47 Abb. 3: Dial Access Profil Start des RADIUS-Servers angegeben werden. Um das Paßwort zu setzen, klicken wir auf die Schaltfläche Change Dial Access System Password. Nach der Konfiguration des NDS-Objekts müssen diesem noch Zugriffsrechte auf die NDS eingeräumt werden. Markieren Sie dazu das Root-Objekt, und wählen Sie anschließend im Menü Object die Option Trustees of this Object aus. Fügen Sie nun einen Trustee für das Dial-Access-System- t TEST TEST Objekt hinzu. Dabei muß dem Objekt mindestens das Browse-Recht zugewiesen werden. Benutzerrechte Bevor ein Benutzer den Modemzugang über den RADIUS-Server nutzen kann, müssen in der NDS entsprechende Rechte eingetragen werden. Diese Rechte können dabei sowohl für einzelne Benutzerobjekte als auch für eine Organisation bzw. Organi zational Unit vergeben werden. Im letzteren Fall gelten diese Rechte dann automatisch für alle in diesem Kontext befindlichen Benutzer. Um die Rechte eines einzelnen Benutzerobjektes zu konfigurieren, wählen Sie das Benutzerobjekt aus, dem Sie die Zugangsrechte erteilen wollen, und wechseln Sie anschließend in die Detailansicht. Dort finden Sie nun die zusätzliche Schaltfläche Dial Access Services. Aktivieren Sie im Abschnitt D i a l Access Control die Option Enable. Tragen Sie den Namen des Dial-Access-System-Objekts in das gleichnamige Feld ein, indem Sie mit der Maus auf die Schaltfläche rechts neben dem Feld klicken, und anschließend aus der Liste das entsprechende Objekt auswählen. Speichern Sie die Einstellungen ab, indem Sie auf die Schaltfläche OK klicken. Damit wurde einem einzelnen Benutzer der Modemzugang bereits ermöglicht. Damit sämtliche Benutzer eines Kontextes Zugang haben, wählen wir das Container-Objekt Organi zation bzw. Organizational Unit aus. Klicken Sie auf die Schaltfläche Dial Access Services. Aktivieren Sie die Option Enable Dial Access, und wählen Sie anschließend im Feld Dial Access System das entsprechende Objekt aus. Speichern Sie die Einstellungen durch Klicken auf die Schaltfläche OK ab. RADIUS-Server starten Um den RADIUS-Server zu starten, geben Sie folgendes Kommando an der Serverkonsole ein: l o a d radius. Anschließend werden Sie zur Eingabe des Namens des Dial- Access-System-Objekts aufgefordert. Geben Sie hier den D i s t i n guished Name dieses Objekts ein, z.B.: .CN=RADIUS-Server. O=LRZ-Muenchen Befindet sich das Dial-AccessSystem-Objekt im Bindery-Kontext des Servers, so genügt die Angabe des Common Name. Anschließend müssen Sie das Paßwort, das für dieses Objekt konfiguriert wurde, eingeben. Danach sollte auf der Serverkonsole die Meldung RADIUS Services initialized suc cessfully erscheinen. Wird dagegen eine Fehlermeldung angezeigt, so überprüfen Sie nochmals die Konfiguration des DialAccess-System-Objekts. Wenn der RADIUS-Server beim Hochfahren des Novell-Server automatisch gestartet werden soll, so müssen wir folgendes Kommando in die Datei AUTOEXEC.NCF eintragen: load radius name=<name> pass word=<password>. Geben Sie dabei für < n a m e > den Distinguished Name des DialAccess-System-Objekts, und für <password> das Paßwort dieses Objekts an. Statusmeldungen Nach dem Start des RADIUS-Servers stehen auf der Systemkonsole des Novell-Servers zusätzliche Kommandos zur Verfügung, mit denen sich Art und Umfang der Statusmeldungen des RADIUS-Servers beeinflussen lassen. Im einzelnen sind folgende Befehle möglich. Mit r a d i u s display on|off wird der Bildschirm, auf dem Statusmeldungen angezeigt werden, ein- bzw. ausgeschaltet. Standardmäßig ist dieser Bildschirm nach dem Start des RADIUS-Servers eingeschaltet. Mit diesem Kommando radius display +|- failure|success läßt sich auswählen, welche Meldungen über Login-Vorgänge auf dem Statusbildschirm angezeigt werden. Stan- dardmäßig werden nur fehlerhafte Login-Versuche dargestellt. Wenn darüberhinaus auch erfolgreiche Login-Vorgänge angezeigt werden sollen, so muß das Kommando radius display +success eingegeben werden. Der Befehl radius debug on|off schaltet die Debug-Meldungen des RADIUSServers ein bzw. aus. Da hierdurch die Performance des Servers negativ beeinflußt wird, sollten Sie dieses Kommando nur zur Fehlerverfolgung einsetzen. Verwenden Sie diesen Befehl nicht im Produktionsbetrieb! Sämtliche Statusmeldungen werden nur auf dem Serverbildschirm angezeigt. Eine Speicherung der Meldungen in einer Logdatei ist, zumindest in der jetzigen Software-Version, nicht möglich. Fazit Der Novell RADIUS-Server eignet sich hervorragend für alle, die sowieso schon mit Novell-Netzwerken arbeiten bzw. über eine NDS verfügen. Dadurch, daß die Konfiguration in der NDS geschieht, hat man eine zentrale Administration der User und muß nicht jeden Benutzer wieder auf irgendeinem anderen System komplett neu anlegen. Die Features und Möglichkeiten sind standardisiert und somit kaum anders als auf anderen RADIUS-Servern. Sollten Sie also über die Implementierung eines RADIUS-Servers in Ihrem Netzwerk nachdenken und sogar NetWare Server mit NDS im Einsatz haben, jedoch keinen weiteren Server mit Linux oder Windows NT installieren wollen, ist der Novell RADIUS-Server eine empfehlenswerte Lösung. 06 Ausgabe 06/2000 48 06 Ausgabe 06/2000 49 p PRAXIS MICROSOFT Windows 2000 Teil 5: Software-Installation mit Microsoft Installer Service Von Olivier Plein Software-Management ist in allen Netzwerken ein zentrales Thema und verbraucht einen nicht unerheblichen Teil der administrativen Ressourcen. Mit dem Microsoft Installer Service (MSI) lassen sich einige Anforderungen ohne zusätzliche Managementsysteme lösen. A Auf der einen Seite Schlagworte wie Total Cost of Ownership (TCO) oder Zero Administration Windows (ZAW) zu verwenden und auf der anderen Seite keine geeigneten Hilfen für Software-Management zur Verfügung zu stellen, lassen sogar einen Global Player etwas unglaubwürdig erscheinen. Microsoft hat sich intensiv mit den Erfahrungen der Softwareadministratoren beim Verteilen, Installieren und Pflegen von Anwendungen beschäftigt. Eine der wichtigsten Erkenntnisse war, daß sich kaum ein Software-Hersteller an die Empfehlung von Microsoft zur Erstellung von Setup-Routinen aus der MSDN gehalten hat. PRAXIS Blackboxen Herkömmliche Setup-Programme stellten sich für den Administrator zunächst als von außen nicht beeinflußbare Blackbox dar. Innerhalb dieser Komponente wurde nach Übergabe und Prüfung von Parametern wie erforderlicher Plattenplatz, Installationsverzeichnis, Auswahl der Module etc. einfach ein Entpacken und Kopieren der Dateien ausgelöst. Im günstigsten Fall wurde der Installationsvorgang mitprotokolliert und ein Rollback-Verzeichnis mit den ausgetauschten Dateien angelegt. Solange keine neue Installation eines anderen Produktes gestartet wurde, die die gleichen Systemkomponenten benutzte, war zumindest eine Wiederherstellung des alten Zustandes wieder möglich. In vielen Fällen wurden selbst einfache Mechanismen wie die Bedingung System-DLLs nur zu installieren, wenn die vorhandenen Versionen älter sind, von Drittanbietern einfach vergessen. Transparenz Dieses wilde unkontrollierte Überschreiben von DLL, OCX und anderen internen Dateien, die von mehreren Dateien gleichzeitig benutzt wurden (Shared-DLL), rief häufig unvorhersehbare Wechselwirkungen und Seiteneffekte auf andere Applikationen oder sogar auf das Betriebssystem hervor und ließ manchen Administrator suizidgefährdet erscheinen oder zog viele Mißverständnisse zwischen Kunden und Supportern nach sich. Dies nahm Microsoft zum Anlaß, mit Windows 2000 eine neuen für den Administrator transparenten Dienst zu integrieren, der die o. g. Probleme minimieren oder sogar eliminieren sollte. Dies geschah durch Integration eines auf jeder W2K-Station verfügbaren Installer-Dienstes und entsprechende Vorgaben, wie dieser zu nutzen und anzusprechen ist. Entsprechende Dokumentationen finden Sie im Software Developer Kit (SDK) für den Microsoft Installer Dienst unter: h t t p : / / m s d n . microsoft.com/downloads/ sdks/platform/wininst.asp. 06 Ausgabe 06/2000 50 MSI-Datenbanken Authoring Tools Eine der Erfordernisse für nachvollziehbare Installationen ist die Kapselung und Protokollierung aller Vorgänge während der Installation. Zwar können nach wie vor “normale” Setup-Programme gestartet werden, nur beraubt sich damit der Administrator der wertvollen Hilfe des integrierten Dienstes und seiner Vorteile. Ab Windows 2000 sollte eine Installation nur noch, W2KKompatibiltät vorausgesetzt, mit den beigelegten *.MSI-Dateien erfolgen. Diese Dateien sind weit mehr als eine bloße Aneinanderreihung von Kopierbefehlen wie bisher, sondern eine standardisierte Installationsdatenbank. Mit dem im SDK beigelegten Tool Orca lassen sich solche Datenbanken anschauen (vgl. Abb. 1). Schnell wird deutlich, daß es sich hier um ein komplexes Gebilde von Installationsverfahren handelt, die mit einer herkömmlichen Setup-Routine nichts mehr gemein hat. Im Normalfall sollte bei Windows 2000-fähiger Software immer eine MSI-Datei beiliegen. Sollte es einmal notwendig sein, eine customized Installation zu erstellen, sollten Sie nicht ohne Kenntnis der Auswirkungen in der Datenbank Veränderungen vornehmen. Hier besteht die Möglichkeit, auf sogenannte Authoring Tools zuzugreifen. Die beiden bekanntesten sind InstallShield 2000 www.in stallshield.com und Wise for Windows Installer www.wisesolu tions.com. Diese doch recht mächtigen Programme bieten reichliche Möglichkeiten, auch sehr komplexe Installationen zu erstellen. Für den kleinen Bedarf reicht evtl. auch ein Repacking-Tool wie das bei W2KServer beiliegende WinINSTALL LE von Veritas (Abb. 2). Bei einem Repacking wird nach dem bekannten Snapshot-Verfahren die Veränderungen nach einer Installation auf einem Referenzcomputer festgehalten und daraus eine Setup-Routine erzeugt. Für Entwickler, die ihre Applikationen aus Visual Studio 6.0 distribuieren wollen, gibt es mittlerweile auch einen Windows Installer auf der Microsoft Web-Seite. Produkte Durch die Verbindung von Informationen verschiedener Installationen ist es nun möglich, diese bedarfsgerecht durchzuführen. Zunächst ist jede MSI-Datei für jeweils ein Produkt zuständig. Ein mögliches Produkt wäre z. B. Office 2000. Es ist zerlegbar in verschiedene Features wie Word, Excel, PowerPoint usw. Interessant ist, daß von diesen Features gemeinsam genutzte Komponenten wie die Rechtschreibprüfung oder der Thesaurus ebenfalls als Features bzw. Subfeatures angesprochen werden können. Innerhalb der einzelnen Features ist eine Anzahl von Komponenten notwendig. Hier sind die erforderlichen Dateien wie Winword.exe oder die notwendigen Registry-Einträge einzeln benannt. Dabei gilt jede Datei bzw. jeder Eintrag ist eine Komponente. Dies ermöglicht, Komponenten zu gruppieren und einzelnen Features zuzuordnen, damit sie nicht mehrfach installiert werden müssen (Mergemo-dules). Mit Actions werden innerhalb der Datenbank Reaktionen wie das Anzeigen von Benutzerdialogen ausgelöst. Abb. 1: Inhalt einer MSI-Datenbank mit ORCA Abb. 2: Veritas WinInstall LE Packager Repair-Funktionen Eine wesentliche Erleichterung für die Software-Betreuung ist der bei MSI integrierte Repair-Modus, mit dem die zur Ausführung zwingend benötigten Komponenten vor dem Programmstart überprüft und notfalls von einer definierten Quelle nachgeladen werden können. Natürlich müssen diese Komponenten zunächst innerhalb der MSI-Datenbank definiert werden. Dies ist lediglich bei den Authoring und nicht bei den Repacking-Tools möglich. Normalerweise werden diese Kernkomponenten vom Software-Hersteller schon vorgegeben. Daraus resultiert, daß das Repackaging eine Hilfe für kleinere Aufgaben des Administrators und nicht des Software-Herstellers sein kann. Ebenfalls interessant ist das Handling mit mehrfach genutzten Dateien, bei deren Deinstallation sich 06 Ausgabe 06/2000 51 Abb. 3: User/Computeraufteilung in der Group Policy so mancher Software-Cleaner die Zähne ausgebissen hat. Ab sofort wird jede installierte Datei mit einem Zähler versehen, der als Referenzpunkt in der Registry eingebunden wird. Sollte die gleiche DLL mit der gleichen GUID installiert werden, wird dieser interne Zähler um 1 erhöht. Bei einer Deinstallation wird von diesem Zähler einfach der Wert 1 abgezogen. Bei der Deinstallation des letzten Produktes, das diese Komponenten benutzt, kann diese ebenfalls entfernt werden. Greift der Administrator in solche Prozesse selbst ein, löscht bei- p PRAXIS spielsweise manuell eine DLL oder installiert Programme über nicht MSIkonforme Mechanismen, ist diese Kontrolle nicht mehr möglich. Group-Policy Unter Windows 2000 ist eine Software-Verteilung ohne zusätzliche Managementtools nur in Verbindung mit der Group-Policy möglich. Da dieser Mechanismus nicht mit vorangegangenen Betriebssystemen kompatibel ist, beschränkt sich die automatische Software-Verteilung nur auf W2K-Plattformen. Zwar kann die Ausführung von MSI-Dateien durch Nachinstallieren des Dienstes auf NT 4 und Win9X-Systemen ermöglicht werden, nur fehlt die o.g. Kontrolle und Steuerung der Installationen vollständig. Die Group-Policy selbst ist ein sehr leistungsfähiger Nachfolger des bekannten Policyeditors, an dem unter Windows 2000 kein Administrator vorbei kommt. Wir werden diesen in der nächsten Ausgabe etwas genauer vorstellen. Die Verbindung der Policy und der Softwareverteilung gibt uns automatisch den Focus bzw. die Adressaten unserer Softwareinstallationen vor und sollte deshalb genauer beleuchtet werden. GroupPolicys können nur auf Containerebene implementiert werden. Container sind unter W2K Sites, Domänen und Organisational-Units (OU). Standardmäßig vorgegeben sind nach der Installation eine Domänen- und eine Domänencontroller (DC)-Policy. PRAXIS Verteilung Ob der Administrator nun für jede Installation einer Software eine eigene Policy erstellt oder diese in vorhandene integriert, liegt an den jeweiligen Anforderungen. Wir haben für unseren Fall eine Policy für eine OU mit Namen SEMINAR erstellt und damit den Empfängerkreis dieser Software vorgegeben. In jedem Fall kann sowohl jeder Benutzer und/oder jeder Computer in dieser OU und in allen Sub-OU mit der Software versorgt werden. Software-Verteilung auf Computer macht dann Sinn, wenn es sich um z. B. Servicepacks oder bestimmte Treiber handelt. Ebenso können dadurch Applikationen gesteuert werden, die nur auf bestimmten Systemen unabhängig vom Benutzer vorhanden sein müssen. Die GroupPolicy ist nach dem Aufruf in diese beiden Kategorien unterteilt (vgl. Abb. 3). Wir verwenden den Bereich der User Configuration. Über das Kontextmenü kann der Admin hier einen Verweis auf eine öffentlich zugängliche MSI-Datei integrieren. Öffentlich bedeutet, daß diese von dem Installationsziel also User bzw. Computer während der Installation erreicht werden muß. Hier bietet sich die Einrichtung eines Distributionservers. Durch mehrere geschickt verteilte Server dieser Art kann der Betreuer ebenfalls eine Lastverteilung im Netzwerk erreichen. Published/Assigned Über den Deploymenttype P u b lished bzw. Assigned kann eine Software angeboten oder erzwungen werden. Während bei Published die Softwareinstallation manuell über Add/Remove Programs in der Systemsteuerung vom Benutzer ausgelöst werden muß, wird bei einem Assignment ein Shortcut oder eine Verbindung zu einem bestimmten Dateityp (*.xls) in der Registry oder auf dem Desktop integriert. Klickt nun der Anwender zum ersten Male auf eine Excel-Datei oder auf die Verknüpfung, wird automatisch die Installation eingeleitet. Die Zuordnung zur Dateiextension kann zum einen innerhalb der MSI-Datenbank und auch ergänzend im SoftwareVerteilungsmenü des Policyeditors erfolgen. Ein Software-Angebot (Published) macht bei einem Computer als Ziel keinen Sinn und ist deshalb nur auf der User-Seite verfügbar. Ebenfalls möglich ist der Hinweis auf ein mögliches Update einer schon vorhandenApplikation. Mit dem Hinweis auf ein evtl. vorher über Microsoft Installer verteiltes Excel 97 könnte ein Update auf Excel 2000 integriert werden. Dabei kann auch definiert werden, ob die upzudatende Software vorher vollständig deinstalliert werden soll. Deinstallation Eine Deinstallation der Software kann zum einem vom Clientsystem selbst erfolgen. Diese Deinstallation ist bei verbindlich verteilter Software nur von kurzer Dauer. Spätestens beim nächsten Abarbeiten der GroupPolicy wird diese wieder auf den Clientrechner übertragen. Verteilte Anwendungen über den Typ Published können vom Anwender deinstalliert und auch wieder für eine Neuinstallation ausgewählt werden. Globale Deinstallationen können vom Administrator in der GroupPolicy vorgenommen werden. Dabei können die ausgewählten Komponenten auf dem Client-Rechner vollständig deinstalliert werden (Forced Removal) oder nur der Kontrolle der GroupPolicy (Optional Removal) entzogen werden. Hier kann der Benutzer dann entscheiden, ob die Software auf seinem System verbleibt. Falls vorher ausgewählt, ist sogar eine Deinstallation möglich, wenn das System bzw. der User aus dem Geltungsbereich der Policy verschoben wird. Eventuell wird ein Mitarbeiter der Buchhaltung versetzt. Selbstverständlich müssen nun alle Programme, die der Buchhaltung vorbehalten waren, entfernt werden. Dies könnte in einem solchen Falle automatisch geschehen. Fazit Wo Licht ist, wird auch immer Schatten sein. Alle Administratoren die genauere Vorgaben für eine Installation wie Rechnerressourcen oder eine zeitgesteuerte Installation, intelligente Verteilungs- und Distributionsmechanismen benötigen, werden nicht um ein professionelles Managementsystem herumkommen. Fast völlig fehlt die Möglichkeit, zeitgesteuerte Installationen vorzunehmen oder ein Feedback über die Anzahl der schon erfolgten Installationen zu erhalten. Zwar kann und will der Windows Installer Service nicht als SoftwareManagementsystem verstanden werden, dennoch ist es Microsoft gelungen, einen entscheidenden Schritt zur Entlastung der Administratoren zu tätigen. 06 Ausgabe 06/2000 52 MICROSOFT BackOffice Microsoft Exchange, Teil 3: Windows 2000 Integration Von Thomas Müller Exchange 5.5 ist längst als E-Mail-Plattform in der IT-Welt integriert. Die Anzahl der Installationen auch bei sehr großen Unternehmen spricht für sich. Um neben der Integration in Windows 2000 auch aktuelle Anforderungen der Kunden erfüllen zu können, wartet Microsoft mit einer neuen Version von Exchange 2000 auf, die wir etwas genauer unter die Lupe nehmen wollen. Damit der administrative Aufwand reduziert werden kann, wurde Exchange vollständig in das Active Directory von Windows 2000 integriert. Das heißt, daß die Postfacheinstellungen sowie die Netzwerkeinstellungen nun an einer Stelle mit einem Tool zentral vorgenommen werden. Die Microsoft Management Console (MMC) übernimmt all diese Aufgaben. Exchange selbst stellt zahlreiche Plug-ins für die MMC zur Verfügung, so daß alle administrativen Aufgaben dort erledigt werden können. Active Directory Integration Alle Verzeichnisinformationen, die früher innerhalb des Exchange-Verzeichnisses verwaltet wurden, sind bei Exchange 2000 mit in das Active Directory von Windows 2000 aufgenommen. Dort werden alle Verbindungen innerhalb der ExchangeStruktur gesteuert. Die beim Active Directory verwendete Datenbankstruktur basiert auf ESE, der Extensible Storage Engine, die auch innerhalb Exchange benutzt wird. Durch die Verwendung des Windows2000-Verzeichnisdienstes ergeben sich handfeste Vorteile. Durch das zentrale Objektmanagement können die Administratoren an einem zentralen Punkt alle benutzerspezifischen Eigenschaften steuern. So befinden sich neben den Zugangseigenschaften eines Anwenders wie Anmeldeserver, Name, Anmelderestriktionen und dergleichen auch die Postfacheinstellungen dieses Benutzers. Die Zugriffsinformationen, die bei Windows 2000 in den sogenannten Discretionary Access Control Lists (DACL) verwaltet werden, nutzt auch Exchange. Das bedeutet, daß bei einem Zugriff auf eine Datei oder eine Freigabe ebenso eine Auswertung der DACL erfolgt wie beim Lesen der Mailbox-Daten. Die Gruppierungen, die innerhalb der Verzeichnisstruktur getroffen werden, können dann auch dazu verwandt werden, Verteilerlisten für Exchange abzubilden. In Exchange 5.5 mußte diese Gruppierung einmal im Windows NT Benutzermanager und parallel im Exchange Administrator erfolgen. Als Standardprotokoll für den vereinfachten Verzeichniszugriff wird nun das Lightweight Directory Access Protokoll (LDAP) eingesetzt. Exchange und IIS Die Internet-Protokolle, die früher in Exchange vorhanden waren, werden jetzt über den Internet Information Service (IIS) genutzt. Damit ist es möglich, die Protokollserver und die 06 Ausgabe 06/2000 53 Exchange Server nach Bedarf zu skalieren. In großen Umgebungen entsteht dadurch ein viel höheres Maß an Flexibilität. Mehrere Exchange Server können die Protokolldienste eines oder mehrerer IIS benutzen und umgekehrt. In kleinen Umgebungen ist es auch weiterhin möglich, alle Dienste auf einem Server zu nutzen. Folgende Protokolle werden von IIS für Exchange 2000 übernommen: • Simple Mail Transfer Protocol • Post Office Protocol 3 (POP3) • Internet Message Access Protocol • Network News Transfer Protocol • Hypertext Transfer ProtocolDistributed Authoring and Versioning (HTTP-DAV). p PRAXIS Object Management Um eine zentrale Verwaltung mit MMC zu realisieren, werden folgende Snap-ins mit Exchange 2000 zur Verfügung gestellt: • Exchange System Manager • Exchange Advanced Security • Exchange Conferencing Services • Exchange Folder • Exchange Message Tracking Center Nachrichtenübermittlung Ähnlich wie es in Exchange 5.5 eine Gruppenbildung durch den Standort gab, wird in Exchange 2000 eine Gruppenbildung aus Sicht der Nachrichtenübermittlung mittels der Routing-Gruppen realisiert. Als primäres Protokoll verwendet Exchange 2000 SMTP, während bei Exchange 5.5 über RPC-Verbindungen mit X.400 kommuniziert wurde. Damit wird auch sehr viel an Konvertierungsaufwand reduziert, da intern auch mit SMTP gearbeitet wird. Weiterhin wurde Bandbreite bei den Netzwerkverbindungen reduziert. Mit einem Link State Algorithm (LSA), der eine entsprechende Datenbank führt, wird die Gateway Address Routing Table (GWART) ersetzt. Durch diesen Prozeß werden die Verfügbarkeit der Server sowie Ausfallzeiten und Transferraten gemessen. Auf Basis dieser Informationen kann dann die Optimierung von Verbindungen erfolgen, siehe Abb. 1. Erweiterte Standortverwaltung Durch die Einführung von administrativen Gruppen wird eine Strukturierung der Verwaltung über verschiedene Server ermöglicht. Analog dazu gibt es Routing-Gruppen, über die der Nachrichtentransfer effektiv geleitet wird, die aber von den administrativen Gruppen unabhängig sind. Eine administrative Gruppe kann verschiedene Objekte beinhalten: • Routing-Gruppen • Öffentliche Trees • Richtlinien (Policies) • Monitore • Server • Konferenzdienste • Chat–Dienste Abb. 1: Routing-Gruppen Skalierbarkeit Damit ist es ähnlich wie heute unter Windows NT möglich, Richtlinien für Benutzer oder Gruppen festzulegen. So kann mit einer zentralen Änderung einer Eigenschaft die Einstellung für viele Benutzer oder Gruppen realisiert werden. Neben einer verbesserten Transaktionsprotokollierung verfügt Exchange 2000 über Speichergruppen, die einen viel flexibleren Umgang mit Speicherorten möglich machen. Damit können verschiedene Einheiten auf einem Server oder Gruppen, die über mehrere Server verteilt sind, erzeugt werden. Daraus ergeben sich zwei primäre Vorteile. Zum einen ist es möglich, Speicher dort zu nutzen, wo er gebraucht wird und verfügbar ist, zum anderen ist damit die Wiederherstellung Ihrer Daten im Fehlerfall sehr viel einfacher. Informationsspeicher Seit der Version 5.5 wurde die bis dahin gültige 16 GB-Grenze auf 16 TB erweitert. Mit Exchange 2000 ist es möglich, den Informationsspeicher (IS) in separate Einheiten zu unterteilen. Die Partitionen sind getrennt verwaltbar und in der Größe unbegrenzt. Damit ist es möglich, sehr große Datenbanken aufzuteilen, um kleinere verwaltbare Einheiten zu haben. Diese Partitionen können dann auch unabhängig gesichert und wiederhergestellt werden. In einer Speichergruppe werden bis zu 6 Datenbanken verwaltet, die sich ein gemeinsames Transaktionsprotokoll teilen, siehe Abb. 2. PRAXIS Die Umlaufprotokollierung ist bei Exchange 2000 standardmäßig ausgeschaltet, so daß die Transaktionsprotokolle gesichert werden müssen, damit sie zurückgesetzt werden. Öffentliche Ordner Exchange 2000 unterstützt mehrere Bäume für öffentliche Ordner (Public 06 Ausgabe 06/2000 54 Folder Trees), die in einer Hierarchie auf einem Server zusammengefaßt werden. So sind Sie jetzt in der Lage, verschiedene virtuelle Strukturen auf einem Server abzulegen. Bei der Installation wird der Baum Alle öffentlichen Ordner erzeugt. Diese Struktur ist über Clients mit den Protokollen MAPI, IMAP4, NNTP und http erreichbar. Weitere öffentliche Ordner-Bäume sind nur über NNTP und Web-Clients verfügbar. Virtuelle Server Sie haben neuerdings die Möglichkeit, auf einer physikalischen Maschine mehrere virtuelle Server zu konfigurieren. Da jeder virtuelle Server einen eigenen Host-Namen besitzt und auch eine eigene IP-Adresse zugeordnet bekommt, können Sie damit eine erweiterte Sicherheit realisieren. Das ist möglich, da auch unabhängige Port-Einstellungen und Sicherheitseinstellungen für jeden virtuellen Server gesetzt werden können. So kann eine Maschine einen virtuellen Server für die interne Kommunikation und einen zweiten für die externe haben, welcher E-Mails nach außen sendet, siehe Abb. 3. Abb.2: Speichergruppen Kommunikationsplattform Exchange 2000 wird viel stärker als bisher in Microsoft Office 2000 eingebettet. Damit kann mit Office auf der Anwenderseite zum Beispiel ein Workflow-System mit Exchange 2000 auf der BackOffice-Seite realisiert werden. Der Web Store ist die universelle Ablage für jede Art von Informationen. Damit werden die Möglichkeiten und Funktionalitäten von Datei-Systemen, Web und Exchange genutzt, um alle Informationen zentral zu verwalten und überall im Zugriff zu haben. Die wesentlichen Komponenten sind folgende: das Exchange Datei-System ermöglicht es, Office-Dokumente sowie Audio- und Video-Dateien abzulegen. Native Content Store stellt eine Ablage im MIME (Multipurpose Internet Mail Extension)-Format, die über MAPI angesprochen wird, zur Verfü- Abb. 3: Virtuelle Server gung. Die URL-Adressierung sorgt dafür, daß die öffentlichen Ordner über eine URL angesprochen werden können. Zum Beispiel kann die Mailbox des Benutzers wmaier mit der URL http://server1/ exchange/wmaier/inbox angesprochen werden. WEB-DAV erweitert das http-Protokoll, damit WebSeiten auch beschrieben werden können. Outlook Web Access Microsoft hat eine neue Generation von Clients geschaffen. Sie soll den Zugriff auf Exchangedaten über das 06 Ausgabe 06/2000 55 Internet weiter verbessern, vereinfachen und zudem sicherer machen. Dazu sind folgende Eigenschaften mit integriert worden: erweiterte Unterstützung für Microsoft Internet Explorer 5, Unterstützung für Nachrichten und öffentliche Ordner, die weitere Elemente wie eingebettete Kontakte, Termine, Nachrichten oder Active XKomponenten enthalten, außerdem die Unterstützung für multimediale Nachrichten, mit Audio- und VideoInformationen, sowie Named URLs, damit werden alle Objekte referenziert und die bisher verwendeten GUIDs abgelöst. s SEMINARE SEMINARE Im Zeichen des Pinguin Linux-Seminare bei Compu-Shack Education Compu-Shack bietet ab dem Sommer Linux-Seminare im Education Center MünchenHaar an. Der Markt der kommerziellen Betriebssysteme wird durch Linux gehörig durcheinandergewirbelt, seit sich Big Player wie IBM oder SAP offen zu Linux bekennen und es im Verbund mit klassischen Systemen verstärkt eingesetzt wird. A Aufgrund der enorm steigenden Nachfrage bietet Compu-Shack jetzt Einsteiger- und Profiseminare für Linux im Education Center in München-Haar an. Linux ist zu einer ernstzunehmenden Alternative im Serverund Clientbereich herangereift, nicht nur wegen der damit verbundenen Kosteneinsparung. Ob es sich um die anwenderfreundliche Bedienungsoberfläche oder um die Auswahl von Applikationen handelt, Linux ist zum professionellen Betriebssystem geworden, und keineswegs mehr als nur ein Spielzeug für Gurus und Bastler. das praktische Arbeiten nach dem Motto “Learning by Doing” in allen Linux-Kursen die wesentliche Rolle. Durch gezielte Übungen an LinuxSystemen haben die Teilnehmer die Gelegenheit, das erlernte Wissen gleich in die Praxis umzusetzen, auszuprobieren und dadurch zu festigen. Denn Linux ist in der Tat auch eine Sache für Querdenker im besten Sinne des Wortes, eben für solche, die sich von gewohnten Mustern und Vorgaben lösen wollen. Know-how erweitern Unterstützt von kompetenten Dozenten, die sich keineswegs als Freaks, sondern als geschulte Didakten auswiesen haben, vermitteln die Kurse transparent und effizient praxisnahes Profi-Wissen. Insbesondere auch die Schulungsunterlagen zur Thematik Linux sind von hoher Qualität. Sie sind ein besonders wichtiger Bestandteil, schließlich wollen die Teilnehmer alle Informationen Schwarz auf Weiß mit nach Hause nehmen, um anhand SEMINARE Detailliertes Netzwerk-Know-how ist für Planer und Administratoren von Linux-Systemen gerade in heterogenen Umgebungen ein unabdingbares Muß. Die Behandlung von Themen wie etwa den allgemeinen Grundlagen von Netzwerken sind folglich ebenso Bestandteil des neuen Kursangebots wie anspruchsvolle Sicherheitskonzepte. In jedem Fall spielt Schulungs-Qualität der Unterlagen einzelne Module und im Seminar erlernte Tips und Tricks praktisch nachvollziehen und intensivieren zu können. Weil sie den Kursbesuch systematisch ergänzen, gelten die Seminarunterlagen der Compu-Shack Education generell als willkommene Nachschlagewerk am Arbeitsplatz und beim Üben zuhause. Hier ist das Kursangebot. Systemadministration Der Kurs “Systemadministration unter Linux” wendet sich insbesondere an zukünftige Linux-Netzwerkverwalter, deren Aufgabe die Betreuung von einzelnen Systemen oder eines ganzen Linux-Netzwerkes ist. Zur Seminarhighlights im Juli/August 2000 Kursbezeichnung Kurs-Nr. Systemadministration unter Linux Lin ADM 1 Grundlagen der Netzwerkadministration unter Linux Lin ADM 2 Linux-Grundlagen für Administratoren Lin Grad Sicherheit mit Linux-Systemen Lin SECU Securing Intranets with Novell Border Manager 3.5 NV 770 Cisco IP Telephony Cis CIPT Cisco Internetworking Troubleshooting Cis CIT Cisco Campus ATM Solutions Cis ATM Updating Support Skills from Win NT 4.0 to Win 2000 MS 1560 Microsoft Windows 2000 Network and Operating MS 2151 System Essentials Termin 31.07.-02.08.2000 08.08.-10.08.2000 19.07.-21.07.2000 24.07.-27.07.2000 11.07.-13.07.2000 24.07.-28.07.2000 10.07.14.07.2000 03.07.-07.07.2000 10.07.-14.07.2000 12.07.-14.07.2000 Veranstaltungsort München-Haar München-Haar München-Haar München-Haar München-Haar Neuwied Neuwied Neuwied Neuwied Neuwied Preis 2.400,- DM 2.400,- DM 2.250,- DM 3.400,- DM 2.290,- DM 4.250,- DM 4.500,- DM 4.600,- DM 3.490,- DM 2.290,- DM 06 Ausgabe 06/2000 56 effizienten Nutzung des Systems sind detaillierte Kenntnisse der Systemverwaltung erforderlich. Dazu gehören neben dem Umgang mit verschiedenen Administrationstools besonders die Konsolenbefehle und die Shellprogrammierung, um eigene Skripte erstellen zu können und - gerade in Problemfällen - ohne die Hilfsmittel auszukommen. Weitere Schwerpunkte bilden die zahlreichen Facetten der Benutzerverwaltung, der Systembetrieb und die Beseitigung möglicher Störungen. Als Basis sollte der Teilnehmer Grundkenntnisse in der Anwendung des Betriebssystems Linux mitbringen. Diese können im Kurs “Linux-Grundlagen” erworben werden. Seminarinhalt: Grundlagen der Administration Benutzer- u. Paßwortverwaltung Gruppen und Zugriffsrechte Festplattenpartitionierung Installation und Update Systemstart und -ende Problembehebung Datensicherung Automatisierung von Vorgängen Shellprogrammierung Netzwerkgrundlagen Im Kurs “Grundlagen der Netzwerkadministration unter Linux” lernen Systemadministratoren den Aufbau und den Betrieb von Netzwerken auf Basis von Linux-Systemen. Die Realisierung der Netzwerkumgebung, EMail und Internet-Zugang unter Linux sind die Themen dieses Kurses. Nach einem kurzen Überblick über die Grundlagen wird die Einrichtung eines lokalen Netzwerks unter Linux detailliert behandelt und in praktischen Beispielen geübt. Gute Kenntnisse in der Anwendung von Linux oder Unix und grundlegende Administrationskenntnisse sind für diesen Kurs erforderlich. TCP/IP- und CS Education-Hotline Neuwied/ München: Education Team Telefon: 02631 / 983-317 eMail: [email protected] Netzwerk-Know-how sind hilfreich, werden aber nicht zwingend vorausgesetzt. Seminarinhalt: Netzwerkgrundlagen TCP/IP und Architekturen TCP/IP-Netzwerk-Konfiguration Konfiguration von NFS Netzwerkdienste und -tools: inetd - rtools - sendmail telnet - NFS - ftp - news DNS und Internetzugang via ISDN Sicherheit Das Seminar “Sicherheit mit LinuxSystemen” richtet sich an Planer und Betreiber von Netzwerken sowie Systemadministratoren, die detaillierte Kenntnisse zu Sicherheitsproblemen in IP-Netzen und deren Lösung erwerben möchten. Die Sicherheitsaspekte gewinnen mit wachsendem Einsatz des Internets immer mehr an Bedeutung. Für die wirkungsvolle Abwehr von Attacken auf Firmennetzwerke werden zunächst die gängigsten Angriffsmethoden vorgestellt. Daneben werden Kryptographie, Authentisierung und Virtual Private Network (VPN) erläutert. Abgerundet wird das Kursprogramm durch die Benennung rechtlicher Aspekte und möglicher Ansprechpartner bei Verletzungen des Datenschutzes. Grundlegendes Netzwerkwissen und sehr gute Kenntnisse des IP-Protokolls werden für diesen Kurs vorausgesetzt. Seminarinhalt: Sicherheitslücken in IP-Netzen Gefahren und Risikoabschätzung Angriffsmethoden Sicherheitskonzepte Linux als Firewall Network Address Translation (NAT) Secure Socket Layer (SSL) Datenschutzgesetz Systeme betreuen wollen. Der Bedarf an Netzwerkern, die Linux-Systeme betreuen können, steigt durch die zunehmende kommerzielle Nutzung von Linux. Betriebssysteme können aber nur optimal konfiguriert und eingesetzt werden, wenn man auch die Feinheiten beherrscht. Aus diesem Grund wird neben der Bedienung auch ein tiefergehendes Verständnis des Systems vermittelt. Seminarinhalt: Einführung in Linux Linux Installation Shell und Befehle Dateioperationen Prozeßverwaltung Dateisystem u. Zugriffsrechte Grafische Oberflächen (KDE) Softwareübersicht und -installation Geräteverwaltung Datensicherung Linux und NT Zum Thema “Linux und NT - das heterogene Netzwerk” wendet sich ein besonderer Kurs an erfahrene Administratoren und Netzwerk-Betreiber. Sie lernen in diesem Seminar das Einrichten und den Betrieb von Netzwerken mit Linux- und NT-Systemen. Denn immer häufiger wird Linux in heterogenen Netzwerkumgebungen gemeinsam mit Windows-NT Rechnern eingesetzt. Durch die Kombination in einem Netz können die individuellen Stärken beider Systeme synergetisch genutzt werden. Gängiges Beispiel ist der Betrieb von NTClients an einem zentralen Linux-Server. Seminarinhalt: Linux-Grundlagen TCP/IP unter Linux und Windows Einsatz von DHCP NetBIOS Namensauflösung Zusammenspiel von WINS und DNS Einsatz von SAMBA File- und Print-Services NFS-Mechanismen und -Strategien Integration von SMB Der Kurs “Linux-Grundlagen für Administratoren” wendet sich an Profis und ambitionierte Anwender, die bisher noch keine Erfahrungen mit Linux haben, zukünftig aber solche Info unter: w w w . s e m i n a r compu-shack.com. Ab Dezember folgt der Kurs „Integration eines Linux Webservers“. 06 Ausgabe 06/2000 57 v VORSCHAU INFO CHANNEL Das Digitale Seminar Learnkey Access 2000 Basis ist da Microsoft Access 2000 ist mit Sicherheit das derzeit am weitesten verbreitete Datenbankmanagementsystem für den PC. Die Gründe dafür liegen zweifellos in seiner Leistungsfähigkeit, Bedienerfreundlichkeit und mannigfaltigen Funktionalität. Das neue LearnKey CBT “Access 2000 - Auf den Punkt gebracht” ermöglicht den schnellen und gründlichen Einstieg in die Arbeit mit Access. L LearnKey Access 2000 Basis ist da. Das Computer Based Training (CBT) behandelt die Grundlagen von Access 2000 und macht den Anwender mit dem Aufbau und dem Anlegen einer Datenbank vertraut. Die Auswahl der Themen orientiert sich sehr stark an dem, was in der Berufspraxis und im täglichen Umfeld tatsächlich benötigt wird. Mit der Professional-Version des CBTs schließt LearnKey Ende Juli an die Access 2000 Basis-Version an und präsentiert komplexe Funktionen in leicht nachvollziehbaren Schritten. Basis und Professional Das Lernen mit den neuen LearnKey Medien ist interaktiv, unterhaltsam und kurzweilig. Buch und CD ergän- zen sich in idealer Kombination. Die Basis- und die Professional-Versionen bauen aufeinander auf und erläutern zunächst die elementaren, dann die komplexen Funktionen. Praxisnahe Beispiele und Übungen geben einen schnellen Einstieg in das praktische Arbeiten. Dabei bestimmen die Anwender selbst ihr eigenes Lerntempo, unterstützt von Schritt-für-SchrittVideos und leicht nachvollziehbaren Aufgaben. Access 2000 erscheint als Basis und Professional Version mit jeweils einer Lern-CD und einem umfangreichen Arbeits- und Übungsbuch. Die Basis-Version umfaßt ca. 300 Seiten Text, die Professional-Version wird rund 240 Seiten Text haben. Weitere Informationen sowie Leseproben finden Sie unter www.learnkey.de. Im Juni nochmal Power Selling Days: “Service” C Compu-Shack und Cisco Systems setzen die Power Selling Days mit Erich Norbert Detroy im Juni 2000 fort. Der populäre Verkaufstrainer zeigt System-Ingenieuren, Technikern und Service-Mannschaften in der Veranstaltung ”Service aus Leidenschaft” Wege zum Erfolg. Die Teilnehmergebühr beläuft sich auf 295,- DM. Die Veranstaltungen finden am 27. Juni 2000 in Köln, am 28. Juni in Stuttgart und am 29. Juni 2000 in München statt. Sie beginnen jeweils um 10.30 Uhr und enden um 18.00 Uhr mit einem gemeinsamen Buffet. Info und Anmeldung unter www.compushack.de. VORSCHAU Online bestellen Solange der Vorrat reicht Jessica P. Hekman: Linux in a Nutshell. Deutsche Ausgabe, 1997. Kart. 480 Seiten 49,- DM. ISBN 3-930673-57-6. Linux in a Nutshell ist das Nachschlagewerk für die tägliche Arbeit mit Linux. Es beschreibt alle wichtigen Befehle für Benutzer, Programmierer und Systemadministratoren, die in den verbreitetsten Linux-Distributionen enthalten sind. Linux in a Nutshell behandelt Benutzer-Befehle und deren Optionen, Programmierbefehle und Befehle zur System- und Netzwerkadministration. Sie können unter www.techniknews.de die kostenlosen Demos und Trials auf Original Novell CDs bestellen. Dort finden Sie auch Datenblätter zu Novell Produkten im Acrobat Format zum Download. Es lohnt sich, immer wieder einen Blick auf die Technik News Website zu werfen. Im Moment sind folgende CDs verfügbar. NetWare 5.1: Server + 5-User Evaluation Version 06 Ausgabe 06/2000 58 MESSEN, ROADSHOWS, SEMINARE N 07 No 07/2000 Thema des Monats: DIE LETZTE MEILE Technik, die ISDN in Zukunft ablösen wird. Wird DSL das tatsächlich können? Wir stellen die Zielrichtung des DSL-Einsatzes dar und geben eine allgemeine Übersicht über die verschiedenen Techniken. Wir besprechen das Verhältnis von Sprache und Daten in einer gemeinsamen DSL-Infrastruktur und gehen auf die technischen Grundlagen für ADSL, insbesondere Anschlußpunkte, physikalische Parameter, Modulationsverfahren und das Framing ein. Wir zeigen, woher die DSLÜbertragungstechnologie kommt, und was ihre Einsatzbereiche sind. Wir legen die technischen Anforderungen dar, die an eine DSL-Verbindung gestellt werden. Und wir werden eine DSL-Lösung der Telekom erklären und Alternativen zur Bewältigung der letzten Meile aufzeigen. DSL-Technologien für die schnelle Datenkommunikation Von Detlev Reimann Bei den Local Loop Access Technologien geht es um die letzte Meile zum Anwender. Die aufkommenden DSL-Komponenten übertragen wie ISDN digitale Daten, Sprache oder Video über herkömmliches Kupferkabel, jedoch mit einer vielfach höheren Bandbreite. Die Digital Subscriber Line ist gegenwärtig als Techologie für den schnellen Internetzugang im Gespräch, ja sogar als eine Novell Software Downloads CD1: Evaluation Software, Client, Support Packs CD2 : Beta Software und Produkt Dokumentation NetWare Small Business Suite 5: 60 Tage Trial Version, 50 User GroupWise 5.5 Multilingual: 3-User Demo-Version BorderManager Enterprise Edition 3.5: 60 Tage Trial Version Praxis: Intel Desktop Management Ausgewählte Termine 05.-09.6.2000 13.-16.6.2000 19.06.2000 20.-21.06.2000 26.-30.6.2000 27.6.2000 27.6.2000 28.6.2000 28.6.2000 29.6.2000 04.7.2000 05.7.2000 06.7.2000 30.8.-3.9.2000 CS-Seminar: Interconnecting Cisco Networks Devices CS-Seminar: Cisco IP Telephony Compu-Shack: LANDesk Einführungskurs Compu-Shack: LANDesk für Fortgeschrittene CS-Seminar: Interconnecting Cisco Networks Devices Power Selling Day III: Service aus Leidenschaft AVM und CS: Sommerroadshow Power Selling Day III: Service aus Leidenschaft AVM und CS: Sommerroadshow Power Selling Day III: Service aus Leidenschaft AVM und CS: Sommerroadshow AVM und CS: Sommerroadshow AVM und CS: Sommerroadshow CeBIT Home 06 Ausgabe 06/2000 59 Neuwied Neuwied Neuwied Neuwied München Köln Potsdam Stuttgart Wenigerode München Bautzen Leipzig Weimar Leipzig 06 Ausgabe 06/2000 60