Windows 2000 10

Werbung
DM 9,–/SFR 9,–/ÖS 68,–
B 30671
m a g a z i n
Windows2000
10/2000
4 398044 309002
NT
Magazin
Windows2000
®
m a g a z i n
SQL Server 2000
10
Übersicht: Standard-Software • Datenbank-Entwicklungswerkzeuge
Das Original ➤
Interview
Beta-Preview
auf die neue
Version
IBMs Balanceakt
zwischen Linux und
Windows 2000
EXCHANGE 2000
❚ Alle neuen Funktionen
❚ Strategien zur Einführung
❚ Alternativen zu Outlook
❚ Web Store: Speicher
für Office-Dokumente
❚ Produkte und Dienstleister
für Exchange
Lab-Report ❚ Legacy-free PCs von
Compaq und HP
❚ Thinkpad T20 mit
Windows 2000
Professional
❚ GPS-Navigation per
Laptop
www.win2000mag.de
Praxis: NT und Windows
2000 gemeinsam im Netz
Know-how: So funktioniert
der Indexdienst von
fis
-Pro
0
0
Windows 2000
-20
ps
ows
d
Tra
Win
•
d
n
s
-u
ick ücher
r
r NT
T
ü
f
te
s • ue B tline
p
gkis
p
u
i
e
rkz
• T • Ne • Ho
We
EDITORIAL
Wir
begrüßen...
...Windows Me als neuesten Vertreter der Windows-Betriebssystemfamilie (Seite 10). Wir wollen ja nicht unken, aber ungeliebte Kinder
sind nun einmal Problemkinder. Wieso ungeliebt? Noch vor einigen Jahren
war es eine ausgemachte Sache: Nach Windows 98 ist Schluss mit der
9x-Linie, den Erben aller schlechten Hinterlassenschaften aus der
DOS-(Stein-)Zeit. Stattdessen gab es eine „Second Edition“ von Win98 und
jetzt eben Windows Me.
Me steht zwar für „Millennium Edition“, doch ausgesprochen
wird es wie das englische Wort „mich“ – Windows für „mich“. Vielleicht
hilft der persönliche Klang dem ungeliebten Spätgeborenen. Wir wagen es
zu bezweifeln. Zieht man frei verfügbare Komponenten wie den Internet
Explorer 5.5 oder den Media Player 7 ab, dann entpuppt sich Me als ein
beinahe lustloses Update, auf jeden Fall aber ziemlich uninspiriert. Fast
schon aufdringlich, wie Microsoft-Vertreter betonen, Windows Me sei
ausschließlich für den privaten Gebrauch gedacht. Auf dass ganz bestimmt
niemand auf den Gedanken kommen möge, seine Windows-Clients im
Firmennetz mit Me und nicht mit Windows 2000 aufzurüsten.
Dem zweiten Neuankömmling möge ein wärmerer Empfang vergönnt
sein, er hätte ihn verdient. Der Exchange 2000 Server beeindruckt mit
Multidatenbank-Fähigkeit, weitgehender Integration von Web-Technologien, Echtzeitkommunikation, Active/Active-Cluster-Support und vielem
mehr. Und doch schreit nicht jeder Hurra! (Außer bei Microsoft natürlich!)
Bei Exchange 2000 läuft gar nichts ohne Windows 2000 und Active
Directory – eine Zwangsehe sozusagen. Doch was für manche den besonderen Reiz ausmacht, stellt für andere ein echtes Problem dar. Wer noch
fest in der NT-Domänenwelt verhaftet ist, dem steht ein Migrationsprojekt
von erheblicher Komplexität ins Haus – gut möglich, dass es zunächst
einmal auf die lange Bank geschoben wird. Vielleicht ist Exchange 2000
aber auch ein guter Grund, jetzt die Migration auf Windows 2000 anzugehen. Schließlich ist es die erste Enterprise-Anwendung, die tatsächlich von
Active Directory als zentralem Netzwerkverzeichnisdienst profitieren kann.
Ein kräftiger Schub könnte dem Windows-2000-Markt nicht
schaden. Auch die Umfrage unter den Lesern des Windows 2000 Magazins
im Juli (siehe Seite 8) zeigt: Viele zögern noch mit dem Umstieg.
Vielleicht lassen sich die Skeptiker ja durch finanzielle Anreize animieren.
Der Preis für Windows 2000 Server wurde im Rahmen einer Mittelstandsinitiative kräftig reduziert. Und auch die sonstigen Änderungen im
Lizenzmodell, die Microsoft – gezwungen durch ein Urteil des BGH –
vornehmen musste, dürften zu einer deutlichen Preissenkung bei Windows
2000 führen (siehe Seite 13). Weiter so!
Ihr
Frank-Martin Binder
www.win2000mag.de
INHALT
10/2000
DIALOG
Gewinner der Leserumfrage
Veranstaltungskalender
Kontaktbörse
Profis unter sich Ergebnisse der Leserumfrage
6
6
7
8
MARKT
Ab Seite
Berichte aus der Windows-Szene
Windows ME feiert Premiere
Branchen-Ticker
Plädoyer für offene Standards
Interview mit Adam Jollans (IBM)
16
Special Exchange 2000
16
18
22
30
32
35
36
TOOLKIT
▲ ▲ ▲
10/2000
Notfallplanung Windows intern: Dienste unter
Windows 2000 und Windows NT
▲
Windows 2000 Magazin
Exchange 2000 Die Features der neuen Version
Auf dem rechten Weg Mit einer guten Migrationsstrategie Mängel in der Infrastruktur beheben
Über den Tellerrand hinaus Der richtige
Client für Exchange 2000
Universeller Speicherzugriff Zugriff auf
Exchange-Daten über das Web
Marktübersicht: Produkte für Exchange
Marktübersicht: Exchange-2000-Dienstleister
WISSEN
▲
4
▲ ▲
50
▲
Finden,
nicht suchen!
Eine gute Suchfunktion ist unerlässlich,
will man nicht in
der Fülle von OfficeAb Seite
Dateien, HTMLSeiten, E-Mails und
anderen Dokumenten den Überblick
verlieren. Der
integrierte Indexdienst von Windows
2000 stellt einen
leistungsfähigen Katalog zur Verfügung und erstellt
auf Wunsch sogar automatische Zusammenfassungen.
▲
Neue Funktionen, Marktchancen, Preise
16
Auf dem rechten Weg Exchange-Guru Tony
Redmond sagt Ihnen, worauf Sie bei der
Migration auf Exchange 2000 achten müssen.
18
Über den Tellerrand hinaus Auch wenn Microsoft
das gerne so hätte – Outlook 2000 ist nicht
unbedingt der beste Client für Exchange 2000.
Zugangsmöglichkeiten über IMAP4, POP3 und
über das Web lassen dem Anwender die Wahl.
22
Universeller Speicherzugriff Die Web-StoreTechnologie gehört zu den attraktivsten neuen
Features von Exchange 2000. Lesen Sie, welche
Anwendungsmöglichkeiten sich damit eröffnen. 30
Marktübersicht: Produkte für Microsoft Exchange
Von A wie Antivirenprogramm bis W wie
Workgroup-Management – hier finden Sie Ihre
Exchange-2000-Lösung.
32
Marktübersicht: Exchange-Dienstleister
Dienstleister für Exchange-Implementierung,
Wartung, Entwicklung und Schulung.
35
14
SPECIAL EXCHANGE 2000
▲ ▲
Microsofts Messaging-Server erhält mit der Version
2000 ein umfangreiches Update. Exchange 2000 enthält nicht nur zahlreiche neue Features, sondern wird
nahtlos in Windows 2000 und Active Directory
integriert.
10
10
10
Honeymoon mit Hindernissen Windows 2000
und NT 4.0 gemeinsam im Netz
44
Finden, nicht suchen! Schnelle Dokumentenrecherche
mit dem Indexdienst von Windows 2000
50
Tricks & Traps
54
Hotline
56
Know-how für Praktiker Buchbesprechung:
Sichere Netzwerke mit Windows 2000
57
Ab Seite
SQL Server 2000
Dem SQL Server von
Microsoft hing bislang der
Ruf an, eine Datenbank
eher für kleinere Aufgaben
zu sein. Für Anwendungen
mit hohem Transaktionsvolumen griffen die meisten
Systemadministratoren lieber zur Konkurrenz.
Wir testeten, ob Microsoft mit der 2000er-Version
Oracle & Co. Paroli bieten kann.
84
www.win2000mag.de
LAB-REPORT
▲
▲
▲
▲
Schloss in Türkis Software-Schutz
Wibu-Key unter Windows 2000
58
Schluss mit alten Zöpfen Neue Wege
im Business-PC-Bereich von
Compaq und HP
62
Wenn nichts mehr geht...
Zugriff auf NTFS über MS-DOS
Schwarzes Kraftpaket IBM-Notebook mit
satten Leistungsreserven für Windows 2000
Orientierung auf allen Wegen
GPS-Navigation mit dem Laptop
Neue Produkte für NT und Windows 2000
Marktübersicht: Standard-Software
für NT und Windows 2000
67
68
70
71
78
FOKUS
▲
▲
Aufpoliertes Image Beta-Preview:
Microsoft SQL Server 2000
Marktübersicht: Datenbank-Entwicklungswerkzeuge für NT und Windows 2000
84
88
RUBRIKEN
Editorial
Inhalt
Abonnement
Online-Seminarführer
Navigator
Seminarführer
Produkt/Inserentenverzeichnis
Leser-Info-Fax
Impressum
Vorschau
Legacy-free PCs mit Windows 2000
Trotz vieler Verbesserungen blieben
in den letzten Jahren die
PC-Schnittstellen zur
Außenwelt fast
unverändert. Mit dem
USB- und FirewireSupport von Windows
2000 haben ISA,
serielle und parallele
Anschlüsse möglicherweise bald ausgedient.
Wir testeten neue
Business-PC-Konzepte
von Compaq und HP.
www.win2000mag.de
3
4
77
79
91
94
96
97
98
98
Ab Seite
62
DIALOG
Leserumfrage • Veranstaltungskalender
Die Gewinner der Leserumfrage 2000
10. Preis: 1 ISDN-Karte DIVA
Server BRI-2M PCI
Armin Sigl, 84563 Bad Birnbach
11. Preis: 1 InoculateIT Workgroup Edition
Joachim Bühner, 90768 Fürth
12. -14. Preis: 1 Windows 2000
Professional
Stefan Savoric, 64293 Darmstadt
Jörg Ketzer, 16356 Blumberg
Andreas Halbartschlager, A-3264 Gresten
(Österreich)
15. Preis: 1 APC Smart-UPS 700
Juerg Fatzer, CH-8310 Grafstal (Schweiz)
16. Preis: 1 Acotec RAM for NT-RAS
(8 Ports)
1. Preis: 1 Windows 2000 Advanced
Server
Stefan Loeger, 82319 Starnberg
17. Preis: 1 asbTIMEsystem Home Edition
Yao Degens, 45468 München
2. - 6. Preis: je 1 TeamScheduler 2000 mit Wigbert Lindenbauer, 37327 Leinefelden
100 Client-Lizenzen
18. -20. Preis: 1 Software-Router Virtual
Ines Rasch, 07356 Lobenstein
Gateland
Andreas Voutta, 80339 München
Hans Spewak, 80939 München
Hendrik Grapt, 22299 Hamburg
Jasmin Hubertus, 66265 Heusweiler
Thomas C. Müller, 21149 Hamburg
Alexander Seidler, 83131 Nußdorf
21. - 25. Preis: 1 DIVA USB
Andreas Effnert, 22529 Hamburg
Knut Erik Hauslo, 14513 Teltow
7. Preis: 1 VIPCO CD-Server CD-10DX
Olaf Weisse, 81737 München
Alois Baier, 22848 Norderstedt
8. Preis: 1 Gateland ISDN-Router mit inte- Marcus Engelbert, 50858 Köln
Roland Stein, 76571 Gaggenau
grierter Firewall
Dirk Sütterlin, 79589 Binzen
Rudolf Grüner, 95632 Wunsiedel
9. Preis: 1 FerrariFax ISDN (single)
26. -27. Preis: 1 AVM FRITZ!Card PCI
Thomas Grittner, 40549 Düsseldorf
Ralf Stöckl, 14059 Berlin
Bernd Buske, 30177 Hannover
28. - 32. Preis: 1 USB ISDN Mouse
Michael Lütz, 57223 Kreuztal
Carsten Horlacher, 61231 Bad Nauheim
Heinz Feiertag, 48529 Nordhorn
Harald Domeier, 71229 Leonberg
H.-Joachim Wust, 69469 Weinheim
33. - 50. Preis: 1 CD-ROM AWi Aktuelles
Wissen Kompact
Peter Kiefer, 06842 Dessau
Klaus Dieter Lang, 61350 Bad Homburg
Lars Gerhards, 86447 Sand
Franz Josef Fassbender, 76532 BadenBaden
Helge Frank, 22607 Hamburg
Detlev Eufinger, 44227 Dortmund
Maximilian Gerl, 86956 Schongau
R. Wilkens, 32429 Minden
Michael Tesch, 22850 Norderstedt
Jörn Franke, 63486 Bruchköbel
Dr. Heinz Seligmann, 88662 Überlingen
Reinhold Haas, A-8232 Grafendorf
(Österreich)
Thomas Adamska, 23564 Lübeck
Otto W. Schleicher, 61273 Wehrheim
Raphael Herzog, CH-8306 Bruttisellen
(Schweiz)
Frank Bengelsdorf, 22946 Trittau
Nina Vohrer, 73760 Ostfildern
Michael Henneböhl, 79108 Freiburg im
Breisgau
Veranstaltungskalender
02.10.
bis 06.10.
03.10.
bis 05.10.
05.10.
bis 06.10.
10.10.
bis 13.10.
12.10.
17.10.
bis 19.10.
16.10.
bis 18.10.
18.10.
bis 20.10.
18.10.
bis 20.10.
23.10.
bis 27.10.
24.10.
bis 25.10.
24.10.
bis 26.10
6
Oktober
WinSuMMit 2000
www.winsummit.com
Deutscher Internet Kongress
www.dik2000.de
Thin Client 2000
Davos, Schweiz
Tel: 0041-1-8814496
Karlsruhe, Deutschland
Tel: 08191-125-433
London, England
Tel.: 0044-1895-454537
Essen, Deutschland
Tel: 0201-7244-229
Frankfurt/Main,
Deutschland
Tel: 07031-6426721
Wiesbaden, Deutschland
Tel.: 061964722-702
München, Deutschland
Tel: 02202-9372-0
Security
www.security-messe.de
IBM Windows 2000
Kongress
www.ibm.com/software/de
e-com World 2000
www.e-comworld.de
COMPONENT 2000
www.component
development.com
VISION
Stuttgart, Deutschland
www.messe-stuttgart.de/
Tel: 0711-2589-353
vision/home/
XML ONE
London, England
www.xmlconference.com/
Tel: 0044-(0)1-1306london
631331
Internet World
New York, USA
www.pentonevents.com/
Tel: 001-203-559-2884
fall2000/
IT meets Business
München, Deutschland
www.computerwoche.de
Tel: 089-36086-646
Support Services Conference San Francisco, USA
& Expo Fall 2000
Tel.: 00800-93383687
www.zdevents.com
Windows 2000 Magazin
10/2000
25.10.
bis 26.10.
26.10.
bis 27.10.
31.10.
bis 02.11.
4. IT-Kongress
www.microsoft.com
XML für eBusiness
www.euroforum.de
Infosecurity
www.infosecurity.de
November
06.11.
SYSTEMS 2000
bis 10.11. www.systems.de
06.11.
Medientage München 2000
bis 08.11. www.medientagemuenchen.de
07.11.
NetWorld + Interop 2000
bis 09.11. www.zdevents.com
Köln, Deutschland
Tel: 089-31765000
Hamburg, Deutschland
Tel: 0211-9686-100
Frankfurt, Deutschland
Tel: 0211-5562822
07.11.
COMDEX/Fall 2000
bis 09.11. www.zdevents.com
Las Vegas, USA
Tel.: 001-800-93383687
09.11.
ecomm
bis 11.11. www.messe-friedrichshafen
.de/intertech
Friedrichshafen,
Deutschland
Tel: 07541-708-0
21.11..
bs 23.11
Köln, Deutschland
Tel. 08151/36160
exponet 2000
www.exponet.de
20.11
Microsoft Advanced
bis 23.11. Development Conference
www.ms-adc.de
München, Deutschland
Tel.: 089- 949-20361
München, Deutschland
Tel.: 089-689990
Paris, Frankreich
Tel.: 001-800-93383687
Hannover, Deutschland
Tel.: 08041/807671
Alle Angaben ohne Gewähr.
www.win2000mag.de
DIALOG
Usergroups
Kontaktbörse
NT Anwendergruppe
c/o AddOn Systemhaus
GmbH
Sindelfinger Allee 25
71034 Böblingen
Tel.: 07031/7177-55
Fax: 07031/7177-10
Web: http://www.nt-ag.de
NT User Group
c/o IIR Deutschland GmbH
Aufruf zum Dialog
Wir freuen uns über jeden Leserbrief an die Redaktion. Zögern Sie nicht, uns Ihre Anregungen,
Kritik und Kommentare zukommen zu lassen.
Nutzen Sie auch unser neu eingerichtetes Diskussionsforum auf unserer Web-Site
www.win2000mag.de. Hier haben Sie Gelegenheit, Meinungen und Erfahrungen mit anderen
Windows-NT- und Windows-2000-Profis auszutauschen.
So erreichen Sie das
Windows 2000 Magazin
Redaktion Windows 2000 Magazin
Bretonischer Ring 13
D-85630 Grasbrunn
Tel.: 0 89/4 56 16-221
Fax: 0 89/4 56 16-300
E-Mail: [email protected]
Web: http://www.win2000mag.de
Lyoner Str. 26
60528 Frankfurt/M.
Tel.: 069/50604-159
Fax: 069/50604-199
E-Mail: [email protected]
NTUG (NT User Group)
Stadthagen
Ansprechpartner:
Marc Grote
Sülbeckerbrand 22
31688 Nienstädt
Tel.: 05724/3369
E-Mail: [email protected]
SAP R/3 NT User
Group e.V.
c/o PC & PR GmbH
Kölner Straße 51
53894 Mechernich –
Kommern
Tel.: 02443/6089
Fax: 02443/5102
E-Mail: [email protected]
Web: http://www.r3-nt-usergroup.de
Windows User Group
Österreich
Marinelligasse 5/2
A-1020 Wien
Tel.: 0222/2163150-13
Fax: 0222/2163176
E-Mail:
[email protected]
Web: http://www.wug.or.at
Schreiben Sie uns, wenn Ihre
Usergroup in dieser Liste vertreten sein soll. Dabei kommt
es nicht darauf an, wie viele
Mitglieder Ihre Usergroup hat.
Sie sollten allerdings offen für
neue Mitglieder sein und
natürlich etwas mit Windows
NT und Windows 2000 zu tun
haben. Wir veröffentlichen
auch gerne Hinweise auf Ihre
Veranstaltungen.
Schicken Sie uns eine E-Mail
mit dem Betreff „Windows
NT/2000 Usergroup“ an [email protected]
www.win2000mag.de
Windows 2000 Magazin
10/2000
7
DIALOG
Leserumfrage
Ergebnisse der Leserumfrage
Technik für
Profis
von Frank-Martin Binder
In der Juli-Ausgabe
hatten unsere Leser
das Wort. Jetzt
liegen die
Ergebnisse der
Leserumfrage vor.
Sie beweisen
eindrucksvoll:
Das Windows 2000
Magazin ist die
Zeitschrift der
Windows-NT
und Windows2000-Profis.
rotz der beginnenden
Urlaubszeit im Juli
konnten wir bei der ersten Leserumfrage des Windows 2000 Magazins eine
große Resonanz verzeichnen.
Überrascht hat uns nicht nur
die Gesamtzahl der Einsendungen, sondern auch die
Tatsache, dass ungefähr drei
Viertel aller Teilnehmer den
Fragenbogen nicht per Post
oder Fax einsandten, sondern
die Internet-Version auf unserer Website www.win2000
mag.de nutzten. Ein weiterer
Beleg dafür, dass für die
Mehrzahl der EDV-Professionals heute das Internet zum
selbstverständlichen Handwerkszeug gehört.
T
Profis und Technik Erstes
und wichtigstes Resultat: Die
Leser des Windows 2000 Magazins sind echte Profis. Dafür ein paar Beispielzahlen:
8
Windows 2000 Magazin
Zwei Drittel beschäftigen
sich von Berufs wegen mit
EDV. Weitere 8 Prozent sind
gar als EDV-Trainer tätig.
Über 22 Prozent der Leser
sind Microsoft Certified Systems Engineers (MCSE). 56
Prozent arbeiten in ihren Firmen als System- oder Netzwerkadministratoren, 30 Prozent als PC-Spezialisten, 18
Prozent als Helpdesk- oder
Support-Mitarbeiter.
Eine
derart qualifizierte Leserschaft zu haben, sehen wir
gleichermaßen als Bestätigung für die konsequente
technische Ausrichtung des
Windows 2000 Magazins wie
auch als Verpflichtung für
die Zukunft.
Die wichtigsten Knowhow-Rubriken Wissen und
Toolkit erhielten von Ihnen
Spitzennoten. Ebenso an der
Spitze liegen sie aber auch
bei der Wunschliste, welche
Rubriken noch erweitert werden sollen. Gefragt nach dem
Nutzen, erhielten Tipps &
Tricks, Hotline-Anfragen und
Grundlagenartikel die Spitzennoten – dicht gefolgt von
Software- und HardwareTests sowie der Berichterstattung über Produkt-Neuheiten.
Migration Ganz besonders
gespannt waren wir natürlich
auf die Ergebnisse der „Migrationsfragen“, also ob,
wann und in welchem Umfang Windows 2000 eingesetzt werden soll. Dabei
zeichneten sich drei in etwa
gleich große Gruppen ab: Ein
Drittel der befragten Leser
will die komplette Firma auf
Windows 2000 migrieren, ein
10/2000
weiteres Drittel hat mit Windows 2000 gar nichts am Hut
und das restliche Drittel plant
eine teilweise Migration auf
das neue Betriebssystem.
Zwischen Desktops, Notebooks und Servern gibt es lediglich geringe Unterschiede.
Bei der im Verhältnis hohen
Zahl von „Nicht-Migrierern“
bei den Notebooks ist zu beachten, dass hierunter auch
all jene fallen, die überhaupt
keine Notebooks im Einsatz
haben (Grafik 1).
Ein ähnliches Bild ergibt
sich bei den Plänen zu Active
Directory: Während lediglich
Gratulation Natürlich gibt
es noch viele weitere interessante Ergebnisse, die uns dabei helfen werden, das Windows 2000 Magazin im Sinne unserer Leser weiterzuentwickeln. Es gab zahlreiche
wertvolle Kommentare, Themenwünsche, aber auch konstruktive Kritik, die wir uns
gerne zu Herzen nehmen.
Leider fehlt an dieser Stelle
der Platz für eine ausführlichere Darstellung. Wir werden jedoch im Lauf der nächsten Wochen eine erweiterte
Auswertung auf www.win
2000mag.de bereitstellen.
Anteil der Desktop-Rechner/Notebooks/Server,
die auf Windows 2000 migriert werden sollen
In Prozent aller Antworten
Pläne zum Active-Directory-Einsatz
In Prozent aller Antworten
ca. 6 Prozent der Leser bereits mit AD arbeiten, gibt es
jeweils ungefähr 30 Prozent,
die sich in der Evaluierung
befinden und die den Einsatz
bereits fest eingeplant haben.
Verzichten auf Active Directory wollen ebenfalls ca. 30
Prozent der Leser (Grafik 2).
Das Team des Windows
2000 Magazins bedankt sich
bei allen Teilnehmern und
gratuliert allen, die bei unserer Verlosung einen der zahlreichen wertvollen Preise gewonnen haben. Die Liste aller Gewinner finden Sie in
der Tabelle auf Seite 6. (fbi)
www.win2000mag.de
MARKT
Kurzmeldungen
Windows privat:
Branchen
Ticker
Windows Me feiert Premiere
Nachdem die Integration der
beiden Tool-Hersteller Mission
Critical Software und NetIQ
nach Unternehmensangaben
erfolgreich abgeschlossen wurde, verlässt Mike Bennett, ExChef von Mission Critical und
jetziger Aufsichtsratschef der
fusionierten NetIQ das Unternehmen.
Lernout & Hauspie, Spezialist
für Sprachanwendungen aus
Belgien, konnte den Auftrag an
Land ziehen, Microsofts im
Internet verfügbare Knowledge-Base in zahlreiche europäische und asiatische Sprachen
zu übersetzen. Die KnowledgeBase enthält ungefähr 20.000
englischsprachige Dokumente
zu allen Microsoft-Produkten.
Lernout & Hauspie war in der
Vergangenheit bereits für zahlreiche Nationalisierungen von
Microsoft-Produkten, darunter
Windows 2000, Office, IIS und
Encarta verantwortlich.
Agresso gewinnt
Materna
er ERP-Hersteller Agresso konnte die Unternehmensgruppe Materna als
Kunden gewinnen. Agresso
konnte sich in einem zweistufigen Auswahlprozess gegen Navision, IFS und SAP
durchsetzen. Das SoftwareHaus Materna gehört mit
über 1000 Mitarbeitern zu
den führenden Firmen für
Informations- und Kommunikationstechnologie
in
Deutschland.
Materna will im Januar
2001 mit dem auf NT und
Windows 2000 basierenden
Agresso Business World live
gehen. Bis dahin sollen die
Module
Agresso
Office
(Rechnungswesen, Projekt,
Logistik, HR und Analysewerkzeuge) und das InternetPortal Web Services funktionsfähig sein. (fbi)
D
Agresso
Tel.: 0 89/32 36 30-0
10
Windows 2000 Magazin
indows 2000 ist ab sofort nicht mehr die
neuste Windows-Version. Diesen Rang
musste es an Windows Me (Me steht für Millennium Edition) abgeben. Um dennoch das
Windows-2000-Geschäft nicht negativ zu beeinflussen, legte Microsoft bei der offiziellen
Pressevorstellung großen Wert auf die Feststellung, dass Windows Me ausschließlich auf
den privaten Kunden zielt.
Einige Anleihen hat Me dennoch
beim großen Bruder Windows 2000 genommen. Am auffälligsten sind natürlich die Gemeinsamkeiten bei der Benutzeroberfläche, die jetzt ebenfalls mit
Funktionen wie personalisierten Menüs und konfigurierbarer Task-Leiste
ausgestattet wurde. Wer
mit Windows 2000 Professional vertraut ist, wird
sich in Windows Me auf
Anhieb zurechtfinden. Eine weitere von Windows
2000 übernommene Technologie ist die System File
Protection. Diese sorgt dafür, dass wichtige Systemdateien, die versehentlich
gelöscht oder verändert
wurden, automatisch wieder durch die Originale ersetzt werden. In Windows
Me wird sie zudem mit der Systemwiederherstellung ergänzt. Diese erlaubt dem Anwender, eine Art Schnappschuss des Betriebssystems zu setzen, zu dem er wieder zurückkehren kann, sollte das System aufgrund defekter Software oder Benutzerfehlern nicht mehr
funktionieren. Als Beispiel ließ sich Microsoft
ein Szenario einfallen, in denen ein Home-PC
sowohl von den Eltern als auch von den Kids
genutzt wird. Sollten letztere den PC zu Tode
konfigurieren, kann er mittels Systemwiederherstellung in einen funktionierenden Zustand zurückversetzt werden.
Einer der Schwerpunkte bei der Entwicklung: Die Bedienung soll Spaß machen. Bei
Microsoft bedeutet dies vor allem die Integration digitaler Medien. Über USB und Windows-Image-Acquisition-Standard (WIA) lassen sich die digitalen Kameras und Scanner
vieler Hersteller per Plug-and-play leicht anschließen. Neben dem integrierten Windows
Media Player 7 (der allerdings auch per
Download separat und kostenlos erhältlich
ist), enthält Windows Me mit dem Movie Maker eine Videoschnitt-Software, die für private Belange durchaus interessante Funktionen
bietet. Auch für Spieler wurde in Me viel ge-
W
10/2000
tan. Es enthält nicht nur online-fähige Versionen von Backgammon oder Hearts, sondern erlaubt über Directplay Voice die
Sprachübertragung in Internet-basierenden
Multiplayer-Spielen.
Entgegen mancher Gerüchte im Vorfeld der
Veröffentlichung ist Windows Me durchaus
netzwerkfähig. Es enthält sogar einen speziel-
len Heimnetzwerk-Assistenten, der sowohl
USB-Netzkomponenten wie auch den Universal-Plug-and-play-Standard unterstützt. Letzterer sorgt für die automatische Erkennung
von im Netzwerk freigegebenen Ressourcen
und intelligenten Netzwerkkomponenten.
Auch die „professionellen“ Netzwerkoptionen
sind enthalten. Dies gilt nicht nur für die
TCP/IP-Protokolle, die auch für den InternetZugriff benötigt werden. Nachdem der Verzicht auf den Novell-Client in der Beta 3 von
Me bei etlichen Testern Entrüstung hervorgerufen hatte, ist er nun wieder Bestandteil des
fertigen Produkts.
Die Verkaufspreise für Windows Me sind
verhältnismäßig moderat angesetzt. Das Update von Windows 95 oder 98 kostet 229
Mark. Befristet bis zum 15. Januar läuft eine
Sonderaktion mit einem Update-Preis von
149 Mark. Bei den erwarteten Verkaufszahlen
gibt man sich bei Microsoft dennoch vorsichtig: Die Erwartungen orientieren sich sehr
stark am PC-Neuverkauf, so Microsoft-Produktmanager Rainer Linder. Bei den bestehenden Installationen rechne man mit einer
Upgrade-Quote zwischen 10 und 20 Prozent.
(fbi)
www.win2000mag.de
MARKT
Kurzmeldungen
Ibex übernimmt
Privatkunden
von UUnet
ür einen zweistelligen
Millionenbetrag
übernimmt das Augsburger
Unternehmen Ibex die Privatkundensparte der deutschen
Worldcom-Tochter
UUnet. Laut UUnet seien die
Produktlinien knUUT und
knUUt-by-Call zwar mit derzeit 55.000 Kunden sehr erfolgreich gewesen, zählten
aber nicht zum zentralen
Business-Fokus des Unternehmens. Die notwendigen
Investitionen, um das Endverbrauchergeschäft weiter
zu forcieren, würden nicht in
die UUNet-Strategie passen,
so Peter Reifenrath, Country
Manager Deutschland. Für
Ibex-Vorstand Dieter Wagner
sind die UUnet-Kunden eine
ideale Erweiterung des Kundenstamms. Eine baldige
Preiserhöhung und die Teilnahme an einem Bonus-System sollen sie bei der Stange
halten. (fbi)
F
Entwickler-Chef Maritz verlässt Microsoft
aul Maritz, als Group Vice President Platforms Strategy and Developer Group für
die Entwicklung verantwortlich, verlässt nach
14 Jahren Microsoft. Maritz zieht sich nach
eigenen Angaben aus privaten Gründen zurück und will Ballmer und Gates zukünftig als
Berater in strategischen Fragen zur Verfügung
stehen. Offensichtlich verlässt Maritz Microsoft nicht im Bösen. Sowohl Ballmer als auch
Gates fanden geradezu überschwängliche Abschiedsworte.
P
Sanjay Parthasarathy, bislang Vice President unter Maritz, wurde zu „einer neuen Rolle als Entwickler-Envangelist und für die Geschäftsentwicklung“ berufen und berichtet direkt an CEO Ballmer. In Amt und Würden
bleibt Yuval Neeman als Vice President der
Developer Division. Er berichtet in Zukunft
an Groupe Vice President Jim Allchin, der
aber nach einer längeren Auszeit noch nicht
wieder seinen Schreibtisch in Redmond eingenommen hat. (fbi)
Ibex
Tel.: 0 82 07/9 6110
Wiederentdeckung per ftp
Wer sich schon öfters darüber geärgert hat, dass die
aktuelle Hardware-Kompatibilitätsliste für Windows
2000 nur noch über die unhandliche Web-Anwendung
unter
http://www.microsoft.com/windows2000/upgrade/compat/default.asp
verfügbar war, für den gibt
es jetzt eine heiße ftpAdresse: Unter ftp://ftp.microsoft.com/services/whql/
hcl findet sich nicht nur die
aktuelle Windows-2000HCL im Textformat, sondern
auch diejenige von NT 4.0,
Windows 95, 98 und ME.
Endlich kann man einfach
wieder den entsprechenden
Abschnitt ausdrucken und
beim nächsten Einkauf in
die Jackentasche stecken.
(fbi)
www.win2000mag.de
Windows 2000 Magazin
10/2000
11
MARKT
Kurzmeldungen
Lizenzen für
Application Service
Provider
eringe oder keine Anschaffungskosten, kein
Administrationsaufwand,
keine Kosten für eigene
Hardware, das sind die Vorteile, die vor allem kleine
und mittelständische Unternehmen bewegen sollen,
ihre Software bei so genannten Application Service Providern (ASPs) zu mieten. Der
ASP betreibt die Software
auf seinen Servern und stellt
sie den Anwendern über das
Internet zur Verfügung.
Mit einem angepassten
Lizenzmodell will sich Microsoft ein großes Stück
vom wachsenden ASP-Kuchen abschneiden. Neben
der gesamten BackofficeSuite werden ASP-Lizenzen
auch für Komponenten von
Office 2000, Word, Excel
und Access zur Verwendung
über die Terminal-Dienste
angeboten. Besonders von
Exchange 2000 erhofft man
sich bei Microsoft gute Geschäfte, da dieses seine
Dienste über Outlook Web
Access jedem Web-Browser
zur Verfügung stellen kann,
und keine spezielle Software
auf den Client-Rechnern installiert sein muss.
Im Rahmen des ASP-Programms hat der Provider die
Wahl zwischen einer Lizenzierung pro Benutzer oder
pro CPU. Im ersten Fall ist
für jeden Benutzer eine so
genannte SAL (Subscriber
Access Licence) erforderlich.
Bei der Lizenzierung pro
CPU kann eine unbegrenzte
Anzahl an Benutzern auf die
Software zugreifen, solange
diese auf einer einzelnen
CPU läuft. ASPs können monatlich zwischen den beiden
Lizenzierungsvarianten
wechseln. Das Programm
steht allen Microsoft Certified Solution Providern offen. (fbi)
G
Auch EU ermittelt gegen
Microsoft wegen möglicher
Wettbewerbsverstöße
achdem Microsoft den
Prozess wegen Wettbewerbsverstößen in den USA
verloren hat (Windows 2000
Magazin berichtete ausführlich in den letzen Ausgaben
darüber), droht der Firma
jetzt auch in der Europäischen Union Unbill. EUWettbewerbskommissar Mario Monti eröffnete Anfang
August ein Verfahren gegen
Microsoft, nachdem sich Sun
Microsystems bei der EUKommission beschwert hatte.
Sun warf Microsoft diskriminierende Lizenzbedingungen
vor sowie die Weigerung, Informationen über sein Betriebssystem herauszugeben.
Anders, als in den USA, wo
vor allem der Browser-Krieg
N
Windows 2000 Magazin
ür Betreiber von Mobilfunknetzen wollen UUNET und Ericsson gemeinsam
Internetdienste entwickeln.
Außerdem will Ericsson das
Angebot von UUNET an die
400 Mitglieder der GSM-Vereinigung (GSM Association)
für ein weltweites RoamingNetz unterstützen. Produkte
für den fließenden Übergang
von GPRS-Netzen zu reinen
IP-Netzen sind geplant. In
reinen IP-Netzen – etwa bei
UMTS – wird selbst Sprache
in Form von Datenpaketen
und nicht mehr leitungsvermittelt übertragen. Für multimediale Anwendungen wie
bewegte Bilder, professionelle Präsentationen, private Fotos oder den Abruf von
Nachrichten werden IP-Übertragungen benötigt. (kl)
F
Ericsson
Tel.: 02 11/5 34-0
Web-Tipp
Eine interessante deutschsprachige Website finden Windows-2000-Anwender unter der Adresse www.win2000
helpline.de. Sie enthält zahlreiche Informationen und Problemlösungen zu Installation, Hardware etc. Kernstück der
Site ist neben einer umfangreichen Treiberdatenbank ein
Diskussionsforum nach dem Motto: User helfen Usern. (fbi)
Workstations mit
Rambus
rei Viertel aller im zweiten Quartal des laufenden Geschäftsjahres verkauften Workstations waren laut
einer Studie von International Data Corporation (IDC)
mit Rambus-DRAM-Modulen
ausgerüstet. Nach Angaben
der Marktforscher von IDC
wurden im zweiten Quartal
rund 270.000 Workstations
verkauft. Dabei waren insgesamt mehr Unix-Workstations, hingegen fiel der
Marktanteil der NT-Maschinen. Schuld daran sei der
schlechte Absatz insbesondere von Hewlett-Packard und
Compaq, so IDC. Der Sieger
im Marktsegment für NTWorkstations ist Dell mit acht
Prozent Zuwachs. Der Computerhersteller verkauft ausschließlich Workstations mit
Rambus-Modellen. (kl)
D
Kingston Technology
Tel.: 0 89/62 71 56-0
Microsoft
Tel.: 0 89/3 17 60
12
mit Netscape im Mittelpunkt
stand, geht es bei der EUUntersuchung darum, ob Microsoft seine dominierende
Marktposition bei DesktopBetriebssystemen
missbraucht hat, um auch den
Markt der Server-Betriebssysteme zu kontrollieren.
Microsoft hat nun zwei
Monate Zeit, um zu den Vorwürfen Stellung zu nehmen.
Die Kommission will noch in
diesem Jahr ein Urteil sprechen. Microsoft könnte nach
EU-Recht mit einer Maximalstrafe in Höhe von 10
Prozent des Jahresumsatzes
belegt werden. Ein derart hohes Strafmaß wurde bislang
jedoch noch nie ausgesprochen. (fbi)
Mobile Internetdienste
10/2000
www.win2000mag.de
MARKT
Kurzmeldungen
Microsoft verändert Lizenzmodell nach Gerichtsurteil
icrosoft hat aus einem Urteil des
Microsofts Konsequenz aus dem Urteil: ZuBundesgerichtshofs die Konsequenzen künftig gibt es die Microsoft-Produkte entgezogen und das deutsche Lizenzmodell für weder nur noch als so genannte DSP-Versiozahlreiche Produkte verändert. Der Bundes- nen (Delivery Service Partner) oder nur noch
gerichtshof hatte am 6. Juli eine Klage von als Einzelhandelspakete. Stellt sich die Frage,
Microsoft gegen einen Fachhändler abgewie- wo Microsoft die Linie zwischen den beiden
sen, der eine OEM-Version von MS-DOS und Versionstypen zieht: Generell kann man saWindows for Workgroups separat – also nicht gen, dass Produkte, die bislang schon hauptin Verbindung mit einem neuen PC – verkauft sächlich über Pre-Install angeboten wurden,
hatte. Das BGH stellte sich auf den Stand- in Zukunft nur noch als DSP-Produkte erhältpunkt, dass
lich sein werdas deutsche
den. Dies beDSP- und
Urheberrecht,
trifft
beiEinzelhandelsprodukte
auf das sich
spielsweise
Microsoft bedie Vollverrufen hatte, Produkte
sionen von
DSPEinzelhandels
keine
EinWindows 95,
Produkt produkt
s c h r ä n k u n g Windows 2000 Professional
98, Me, Ofja
nur Upgrades
der Weiter- Windows NT 4.0 Workstation
fice
2000
ja
bis 31.12.00
verbreitung
Small Busiverfügbar
ja
nur Upgrades
von Software Office 2000 Small Business
ness
aber
ja
nur Upgrades
b e g r ü n d e n Windows 95
auch Winja
nur Upgrades
könne, nach- Windows 98 SE
dows 2000
ja
nur Upgrades
dem diese erst Windows Millennium
Professional.
nein
ja
einmal
mit Windows NT 4.0 Server
Die jeweiliWindows 2000 Server
nein
ja
Zustimmung Backoffice Small Business Server 4.5 nein
gen Upgradeja
des HerstelVe r s i o n e n
lers in den
sind hingeHandel gelangt sei. Noch bedeutungsvoller gen nur noch als Einzelhandelsprodukt erwar folgendes Argument des BGH: Wenn Mi- hältlich. Viele Server-Versionen sind zukünfcrosoft seine Programme verbilligt an PC- tig nur noch als Einzelhandelsprodukt zu haHersteller abgebe, um eine Erstausrüstung der ben, darunter auch NT 4.0 Server und WinPCs mit Microsoft-Produkten zu fördern, sei dows 2000 Server. (Details siehe Tabelle)
nicht einzusehen, warum nicht auch InteresDSP-Versionen unterscheiden sich von Einsenten an einer isolierten Programmkopie in zelhandelsprodukten dadurch, dass sie nicht
den Genuss des günstigeren Preises kommen nur günstiger sind, sondern auch mit zusätzsollten. Das Interesse eines Herstellers, ver- lichen Vorinstallations-Werkzeugen ausgeschiedene Marktsegmente mit unterschied- stattet sind. Dafür ist der telefonische Suplichen Preisen zu bedienen, werde auch sonst port nicht kostenlos und wird nicht von Mivon der Rechtsordnung nicht ohne weiteres crosoft, sondern vom jeweiligen Systemgeschützt.
Builder geleistet. (fbi)
M
Neues aus der Flüstertüte
icrosoft will in den nächsten Jahren 80
Prozent seines gesamten Forschungsund Entwicklungs-Budgets in die Arbeit an
seiner .Net-Strategie stecken, sagte Bill Gates
während der Olympischen Spiele in Australien. Bis die Benutzer jedoch den vollen Umfang der „.Net User Experience“ genießen
können, werden noch zwei bis drei Jahre ins
Land gehen.
Wie bereits auf der Entwicklerkonferenz
PDC angedeutet, wird die nächste WindowsVersion (Codename: Whistler) zwar das .NetFramework, nicht jedoch die Benutzerschnittstelle für .Net in vollem Umfang enthalten.
Dies bleibt dem nächsten Haupt-Release, das
derzeit unter dem Codenamen „Blackcomb“
M
www.win2000mag.de
entwickelt wird, vorbehalten. Voraussichtliches Erscheinungsjahr: 2002 oder 2003.
Auch ohne .Net-Benutzeroberfläche wird
Whistler jede Menge Neuheiten enthalten –
vorausgesetzt natürlich, es bleibt bei den derzeitigen Plänen: Es soll das erste ConsumerWindows auf NT-Basis werden, als „Headless“-Variante (d.h. ohne grafische Benutzeroberfläche) den Internet-Appliances-Markt
erobern und als „Embedded“-Version NT 4.0
Embedded ablösen. Neuester Plan: Auch Microsofts Plattform für interaktives TV soll auf
Whistler aufsetzen. Der PC würde – via Kabel
oder Satellit breitbandig mit der Außenwelt
verbunden – zu einer Art multifunktionalem
Home-Server mit Fernsehfunktionalität. (fbi)
Windows 2000 Magazin
10/2000
13
INTERVIEW
MARKT
Interview
Plädoyer für
offene Standards
IBM profiliert sich gerne als Java- und Linux-Verfechter. Wie passt dies mit ihrer Rolle als einer der wichtigsten Software- und Hardware-Anbieter für Windows NT und
Windows 2000 zusammen? Das Windows 2000 Magazin sprach mit Adam Jollans,
Software Marketing Manager NT, Windows 2000, Linux, Solaris für IBM Europa.
? Kaum eine Firma verkauft so viele verschiedene
Betriebssysteme wie IBM – von Linux über AIX bis OS/390.
Welche Rolle kommt in dieser Sammlung eigentlich
Windows 2000 zu?
Jollans: IBM, Lotus und Tivoli haben ein starkes und schnell
wachsendes Software-Geschäft auf der Windows-NT-Plattform.
Beispielsweise lagen die Wachstumsraten für unsere Datenbank
DB2 auf NT mehr als viermal so hoch wie der Industriedurchschnitt von 17 Prozent. Wir kalkulieren damit, dass die
Kunden für jeden Dollar, den sie für Windows 2000 ausgeben,
8 bis 9 Dollar in Software, Hardware und Dienstleistungen zu
Windows 2000 investieren werden. Dies eröffnet IBM
ausgezeichnete Perspektiven, da wir in allen diesen Bereichen
mit starken Produkten und Angeboten im Markt sind. Insgesamt
machte IBM 1999 12,7 Milliarden Dollar Umsatz mit Software,
wovon Middleware für Windows NT und Windows 2000 einen
wichtigen und wachsenden Anteil darstellen. Es ist auf jeden Fall
ein gutes Geschäft für uns.
? Steht IBMs starkes Linux-Commitment nicht im Gegensatz zum Windows-2000-Engagement?
Jollans: Der größte Unterschied zwischen Linux und Windows
2000 liegt darin, dass Linux Open Source ist. Linux ist für uns
nicht deswegen interessant, weil wir meinen, da gibt es ein
neues Betriebssystem, das in einigen Bereichen besser als andere
Betriebssysteme ist. Weil Linux Open Source ist, kann es jeder
auf eine andere Plattform portieren. Überlegt man, warum das
Internet so erfolgreich werden konnte, dann lag das vor allem
daran, dass jeder Computer mit jedem anderen Computer über
TCP/IP verbunden werden kann. Hätte man auf jedem Rechner
sechs verschiedene Web-Browser benötigt, um auf die Server
von Microsoft, IBM und anderen zuzugreifen, wäre es bestimmt
anders gelaufen. Dieses offene Prinzip wird sich im nächsten
Schritt auf Anwendungen ausweiten. Es ist genau diese Portierbarkeit von Anwendungen auf unterschiedliche Plattformen, die
durch Linux in den Markt eingeführt wird. IBM portierte
beispielsweise Linux auf 390 und im anderen Extrem gibt es
mittlerweile einen Linux-Prototypen für eine Armbanduhr.
? Microsoft will mit .NET doch in dieselbe Richtung. Worin
liegt der Unterschied zu IBMs Ansatz?
Jollans: Microsoft hat offenbar gemerkt, dass es keine andere
Wahl hat, als sich in Richtung einer heterogenen Welt,
hin zu mehr Offenheit zu bewegen. Dies ist sicher einer der
Beweggründe für die .NET-Strategie. Allerdings haben sie das
reichlich spät realisiert. Außerdem ist Microsoft bislang nur
einen Teil des Wegs gegangen. Sie haben zwar sozusagen einen
Fuß ins Wasser gesteckt, aber sich noch nicht getraut, voll in das
„Open-Source/Open Applications“-Szenario einzutauchen.
14
Windows 2000 Magazin
10/2000
? Microsoft setzt doch voll auf XML als offenen Standard,
reicht das nicht aus?
Jollans: Sicher, wir begrüßen Microsofts Wahl von XML als Basis
für Datenaustausch. Bei der Spezifikation von SOAP gab es
auch eine Zusammenarbeit mit der IBM. Solange Microsoft bei
offenen Standards bleibt, ist das großartig. Sobald sie jedoch
wieder in die geschlossene Denke zurückfallen und beispielsweise proprietäre Erweiterungen zu XML propagieren, ist das
nicht zum Vorteil für die Kunden und die Internet-Benutzer.
Nehmen Sie als Beispiel die neue Programmiersprache C#, die
bestimmte Schwächen von C und C++ ausbügeln soll. Wir
hätten Microsoft geraten, dafür etwas namens Java zu benutzen,
weil es genau die Features hat, die C/C++ fehlen und weil sich
die Microsoft-Entwickler bereits damit auskennen. Stattdessen
geht Microsoft wieder einmal proprietäre Wege. Trotzdem,
Microsofts Ansatz, den Schwerpunkt auf Web-Server anstatt auf
Web-Browser zu setzen, geht in die richtige Richtung.
? Welche Rolle spielt für die IBM Windows/64, die kommende 64-Bit-Version für Intels Itanium-Prozessoren?
Jollans: Wir arbeiten bei der 64-Bit-Technologie eng mit
Intel und Microsoft zusammen und haben bereits Testsysteme im
Einsatz. Unsere Hardware wird verfügbar sein, sobald der
Itanium-Chip freigegeben wird. Wann das der Fall sein wird,
müssen Sie jedoch Intel fragen. Unsere Windows-2000-Spezialisten aus dem Labor in Kirkland nahe der Microsoft-Zentrale in
Redmond beraten andere IBM-Entwicklungslabors bei der
Optimierung von IA-64 und Windows 2000. Parallel dazu
entwickeln wir aber auch eine IA-64-Implementierung von AIX,
das frühere Projekt Monterey unter dem Namen AIX 5L. Außerdem sind wir an der Portierung von Linux auf Intel-64 beteiligt.
Es wird auf jeden Fall spannend, in welche Richtung sich Intel64 entwickeln wird und wie es sich im Markt etablieren kann.
Kurzfristig gesehen, liegt das größte Geschäftspotential auf der
neuen Intel-Plattform wahrscheinlich bei Windows 2000.
? IBM hat kürzlich mit dem Firestorm-Cluster einen Performance-Weltrekord für Datenbanktransaktionen mit
DB2 unter Windows 2000 aufgestellt. Wird Windows 2000
mit der Datacenter-Version zur Mainframe-Konkurrenz?
Jollans: Als Mitglied im Windows Datacenter Program waren
wir an der Entwicklung und Optimierung von Windows 2000
Datacenter entscheidend beteiligt und werden es selbstverständlich mit unseren Netfinity-Servern unterstützten. Es wird
sicherlich Kunden geben, die mit der Intel-Basis groß geworden
sind und Datacenter Server einsetzen möchten. Aber auch, wenn
Datacenter Server aus Windows-Sicht einen Schritt nach oben
darstellt, sehen wir nicht, dass es soweit skaliert wie High-EndUnix auf RS6000 oder wie S390.
www.win2000mag.de
iko
Exchange 2000
Microsofts Messaging-Server erhält mit der Version 2000 ein umfangreiches Update.
Exchange 2000 enthält nicht nur zahlreiche neue Features wie den Web Store,
Multi-Datenbankfähigkeit und verbesserte Clustering-Unterstützung,
sondern wird nahtlos in Windows 2000 und Active Directory integriert. Ganz neu im
Portfolio ist der Conferencing Server – für alle, die Audio/Video-Konferenzen, Chat und
andere Formen der Echtzeitkommunikation einsetzen wollen.
von Frank-Martin Binder
it dem neuen Release des Messaging- und KommunikationsServers Exchange steht das
nach Windows 2000 wohl wichtigste
Microsoft-Produkt-Update für den
Unternehmenseinsatz in diesem Jahr an.
Nachdem die ersten Exchange-Versionen noch auf wenig Gegenliebe der Anwender stießen, konnten sich Version
5.0 und 5.5 in vielen NT-basierenden Installationen etablieren. Die meisten
Marktforscher gehen zwar davon aus,
dass immer noch Lotus mit seinem Domino-Server bei der Zahl der Lizenzen
an der Spitze liegt, doch niemand bezweifelt, dass Microsoft in den letzten
Jahren gewaltig an Boden gut gemacht
hat. Nach Microsoft-Angaben durchbrach Exchange im ersten Quartal dieses Jahres erstmals die Schallmauer von
M
16
Windows 2000 Magazin
10/2000
50 Millionen Anwendern. In Deutschland kam man Ende 1999 auf ca. 2
Millionen Anwender.
Auf die neue Exchange-2000-Version
setzt Microsoft große Hoffnungen und
hat entsprechend massiv in die Weiterentwicklung investiert.
Integration mit Windows 2000
und Active Directory Schon Exchange 5.5 war recht eng mit der Plattform Windows NT verknüpft. Mit Exchange 2000 geht Microsoft noch einen
Schritt weiter: Bei der Installation des
Exchange Servers wird das Datenbankschema von Active Directory um Exchange-spezifische Informationen erweitert. Danach benötigt Exchange kein
eigenes Verzeichnis mehr, sondern speichert alle Objekte wie Benutzer, Sicher-
heitsgruppen, Standorte, Verteilerlisten
etc. direkt im Active Directory.
Den Administrator freut’s: Er hat eine
einheitliche und integrierte Administrationsumgebung für die Windows-2000Domäne und den Exchange-Server. Beispielsweise können in Windows 2000
definierte Sicherheitsgruppen direkt als
Verteilerlisten in Exchange verwendet
werden. Auch der Anwender profitiert
von der Integration, er kann wie gewohnt auf den Globalen Katalog des Active Directory zugreifen, um unternehmensweit Benutzer oder Gruppen zu lokalisieren.
Der Komfort hat jedoch auch einen
Preis: Exchange Server 2000 setzt zu
seinem Betrieb zwingend Windows 2000
und Active Directory voraus. In vielen
größeren Installationen dürfte dieser
www.win2000mag.de
SPECIAL EXCHANGE 2000
Überblick
Tatbestand nicht gerade die Einführung
von Exchange 2000 beschleunigen.
Skalierbarkeit und Verfügbarkeit
Ein zweiter Schwerpunkt bei der Entwicklung von Exchange Server 2000
war die Verbesserung der Skalierbarkeit
und Verfügbarkeit. Eines der neuen
Konzepte sind die so genannten Speichergruppen, eine Gruppe von Datenbanken, die sich einen Satz von Transaktionsprotokolldateien teilen und daher auch hinsichtlich Administration
Backup und Restore eine Einheit darstellen. Jede dieser Speichergruppen kann
wiederum mehrere Datenbanken für
Postfächer oder Öffentliche Ordner enthalten – auch dies eine Neuerung
gegenüber bisherigen Exchange-Versionen. Jede der Datenbanken kann einzeln
gesichert oder wiederhergestellt werden.
Im Falle einer Wiederherstellung sind
daher lediglich jene Anwender betroffen, deren Postfächer sich in der jeweiligen Datenbank befinden.
Ebenfalls neu ist die verbesserte
Unterstützung für Clustering. Basierend
auf den Cluster-Diensten von Windows
2000 Advanced Server unterstützt Exchange 2000 Enterprise Server jetzt
auch Active/Active-Clustering. Damit ist
nicht nur Ausfallsicherheit im Schadensfall gewährleistet, sondern die Server können sich zudem die Arbeitslast
im Produktivbetrieb aufteilen.
Internet-Technologien
Eine der
interessantesten Neuerungen von Exchange 2000 ist die Web-Store-Technologie. Sie ermöglicht den flexiblen Zugriff auf Nachrichten, in Öffentlichen
Ordnern gespeicherte Dokumente und
spezielle Web-basierende Anwendungen. Bei der Installation wird der Information Store von Exchange nicht nur
über einen Dateisystemtreiber als normales Laufwerk zur Verfügung gestellt,
das auch im Netzwerk bereitgestellt werden kann, sondern auch über die Integration mit dem Internet Information
Server über http zugänglich gemacht.
Jede Information in Exchange kann somit über einen Browser abgerufen werden. Die Web-Ordner aus Office 2000
oder Windows 2000 ermöglichen einen
transparenten Zugriff auf die ExchangeDaten direkt aus den Anwendungen heraus.
Native Unterstützung für Protokolle
wie POP, IMAP, NNTP, LDAP, S/MIME
und X.509v3 lassen Exchange keinesfalls mehr als Fremdkörper in einer
Internet-orientierten Infrastruktur er-
www.win2000mag.de
scheinen. SMTP wird gar als Standardprotokoll für das komplette Nachrichten-Routing sowie die Kommunikation
zwischen Servern verwendet.
Konferenzen Schließlich halten mit
Exchange Server 2000 auch neue Formen der Echtzeit-Kommunikation Einzug in die Exchange-Umgebung. Ähnlich wie bei Lotus mit dem SametimeServer werden die entsprechenden
Funktionen jedoch nicht in das Kernprodukt integriert, sondern als separates
Produkt ausgeliefert. Neben Audio- und
Videokonferenzen erlaubt der Conferencing Server auch „Datenkonferezen“ mit
Funktionen wie Whiteboards, Diskussion, Datenübertragung und Application-Sharing.
Versionen, Preise, Lizenzbedingungen Microsoft bringt den Exchange
Server in zwei recht unterschiedlich ausgestatteten Versionen auf den Markt: als
„einfachen“ Server sowie als Enterprise
Server. Wer vor allem auf die neuen
Funktionen für erhöhte Skalierbarkeit
und Systemverfügbarkeit Wert legt,
muss auf die „große“ Version setzen.
Nur bei ihr ist es möglich, mehrere Datenbanken anzulegen, nur sie unterstützt Active/Active-Clustering. Zusätzlich begrenzt wird der einfache Server
durch das Datenbank-Limit von 16 GB.
Was sich zunächst großzügig anhört, erweist sich als echte Einschränkung,
wenn man hochrechnet, dass damit gerade einmal 320 Mailboxen mit je 50
MB betrieben werden können. Eine realistische Grenze für den einfachen Server dürfte daher bei ca. 200 Benutzern
liegen, wenn vorwiegend mit E-Mail gearbeitet wird.
Je nach Bezugsquelle muss man für
die Standardversion inklusive fünf
Client-Lizenzen mit rund 3000 Mark
rechnen, während die Enterprise-Version inklusive 25 Client-Lizenzen kaum
unter 15000 Mark zu haben sein dürfte.
Der Exchange 2000 Conferencing Server ist zwar nur ein Addon, dennoch
muss man mit weiteren ca. 11000 Mark
Anschaffungskosten rechnen. Zusätzliche Clients für den Conferencing Server fallen jedoch nicht an.
Auf Client-Seite gilt wie bisher schon,
dass jeder Client eine so genannte
Client-Access-Lizenz (CAL) benötigt, um
auf Exchange Server 2000 zuzugreifen.
Bereits bestehende CALs für Exchange
Server 5.5 können hierbei nicht mehr
verwendet werden, sondern müssen auf
die neue Version upgedatet werden. (fbi)
SPECIAL EXCHANGE 2000
Strategien zur Migration
Mit einer guten Migrationsstrategie Mängel
viele Produktions-Server
2. Zu
Ein Server konnte 1996 zwi-
in der Infrastruktur beheben
schen 500 und 1000 Postfächer unterstützen. Stand heute ist, Verbesserungen
in Exchange und NT, SMP-Systeme,
Cluster, schnellere CPUs und Festplatten-Controller haben die praktische
Obergrenze auf 3000 Postfächer angehoben. Derweil versprechen HardwareLieferanten und Microsoft, in Zukunft
sogar noch mehr zu unterstützen. Eine
Konsequenz aus der Begrenzung der
Anzahl von Postfächern auf einem Server zeigt sich darin, dass Firmen dazu
neigen, mehr Server, als eigentlich wünschenswert wäre, zu installieren.
Die Unterteilung des Exchange-Informationsspeichers in mehrere Datenbanken sowie die Einführung der Möglichkeit einer Aktiv/Aktiv-Cluster-Konfiguration sind die beiden wichtigsten Neuerungen in Exchange 2000, die Server
in die Lage versetzen, mehr Postfächer
zu unterstützen. Mit Windows 2000 Advanced Server können Zwei-Wege-Cluster aufgebaut werden, und Windows
2000 Datacenter Server stellt Drei- und
Vier-Wege-Cluster in Aussicht. Virtuelle
Exchange-2000-Server werden in Clustern betrieben. Jeder virtuelle Server besitzt einen getrennten Satz von Datenbanken und Postfächern und läuft auf
einem physischen Computer innerhalb
des Clusters. Alle virtuellen Server sind
gleichzeitig aktiv. Der Ausfall eines virtuellen Servers führt automatisch zu einem Failover auf einen anderen Knoten.
Der rasche Übergang vermindert die
Auswirkungen auf Benutzer. Schon bald
werden Cluster in der Lage sein, 10000
Postfächer und mehr zu unterstützen,
wodurch sich offenkundig die Möglichkeit eröffnet, viele kleinere Server zu
großen Clustern zusammenzuführen.
Zwar ist nicht jede Installation für eine
solche Konsolidierung geeignet, aber
viele sind es. Der Vorteil derartiger Installationen besteht darin, dass eine geringere Anzahl von Servern leichter zu
verwalten und im Hinblick auf SystemHardware, Software und Wartungsaufwand kostengünstiger ist.
Windows-2000-Server bieten sich
ebenfalls für eine Konsolidierung an.
Zum Beispiel wird eine zweckmäßig implementierte Windows-2000-Netzwerkinstallation mit hoher Wahrscheinlichkeit eine kleinere Anzahl von DomänenControllern erfordern. Allerdings benötigen Windows-2000-Domänen-Controller wesentlich höhere HardwareRessourcen, um Active-Directory-Anfragen zu beantworten. In diesem Bereich
Auf dem
rechten Weg
von Tony Redmond
Die Migration von Windows NT/Exchange Server 5.5 auf
Windows 2000/Exchange 2000 ist kein einfaches
Unterfangen und wird mit hoher Wahrscheinlichkeit länger
dauern, als sich viele zur Zeit vorstellen. Ein guter
Migrationsplan kann aber dazu beitragen, die Umstellung
in kürzestmöglicher Zeit zu vollziehen. Das reduziert nicht
nur die erhöhten Kosten aus dem Parallelbetrieb zweier
Infrastrukturen, sondern verringert auch die Belastung für
Benutzer, Administratoren, Computer und das Netzwerk.
xchange 2000 unterscheidet sich
erheblich von seinen Vorgängern,
sodass eine einfache Anpassung
der aktuellen Infrastruktur nicht funktionieren dürfte. Statt dessen muss man
von Grund auf neu beginnen. Um Sie
bei der Planung Ihrer Migration zu
unterstützen, haben wir eine Liste der
wichtigsten Hindernisse zusammengestellt, die bei zahlreichen Projekten mit
den unterschiedlichen Beta-Versionen
von Exchange 2000 auftauchten.
E
Zu viele NT-Domänen Ex1. change
Server 5.5 verlässt sich
bei der Authentifizierung und Sicherheit
ganz auf Windows NT. Benutzer müssen
zuerst durch einen NT-Domänen-Controller authentifiziert werden, bevor Exchange ihnen erlaubt, die Verbindung zu
einem Postfach herzustellen. Auch Administratoren müssen sich an einem
Konto anmelden, das über Exchangespezifische Berechtigungen zur Durchführung administrativer Aufgaben verfügt. Bei Exchange Server 5.5 sind zwei
Strukturprinzipien möglich. Die Exchange-Server können entweder in eine
Hauptkontendomäne platziert werden,
oder es kann eine gesonderte Ressourcendomäne nur für die Exchange-Server erstellt werden. Kleine bis mittelgroße Implementierungen arbeiten in der
Regel mit dem ersten Lösungsansatz,
18
Windows 2000 Magazin
10/2000
während bei größeren Firmeninstallationen die letztere Variante bevorzugt wird.
In Systemen mit NT/Exchange Server
5.5 stellen Ressourcendomänen eine gute Möglichkeit dar, Exchange-Server
von anderen Anwendungen zu isolieren,
sodass Personen, die aus anderen Gründen administrative Berechtigungen besitzen (zum Beispiel zur Verwaltung von
Benutzerkonten oder Datei- und Druckdienste), keine Änderungen an einem
Exchange-Server vornehmen können.
Unter Windows 2000 werden Ressourcendomänen jedoch durch untergeordnete Domänen ersetzt. Auf diese Weise
müssen Ressourcendomänen nicht getrennt werden, um Verwaltungs- und Sicherheitsgrenzen zu bilden. Das bei weitem differenziertere Windows-2000-Sicherheitsmodell ermöglicht die Verwendung von Zugriffssteuerungslisten zum
Schutz von Servern gegen neugierige
Einblicke und unerfahrene Administratoren. Daraus folgt, dass die Rolle jeder
einzelnen Domäne überprüft werden
muss, um festzustellen, ob die Domäne
weiterhin benötigt wird, und, wenn dies
der Fall ist, wie sie am besten in einer
Windows-2000-Gesamtstruktur implementiert werden kann. Auf keinen Fall
sollten Sie den Fehler begehen, automatisch jede NT-Ressourcendomäne zu einer untergeordneten Windows-2000Domäne zu machen.
www.win2000mag.de
SPECIAL EXCHANGE 2000
Strategien zur Migration
sollten Sie daher keine allzu hohen Einsparungen erwarten.
3.
Zu viele Exchange-Standorte Standorte definieren die
Verwaltungs-, Routing- und Replikationsgrenzen für Exchange. Die Notwendigkeit, überhaupt derartige Grenzen zu definieren, entsteht, da Exchange
bis Version 5.5 Remote-Prozeduraufrufe
(Remote Procedure Calls – RPC) für die
Kommunikation zwischen Servern am
selben Standort verwendet. RPCs reagieren jedoch empfindlich auf Netzwerkbandbreite und Latenzzeiten, sodass sich
allgemein die Erkenntnis durchgesetzt
hat, dass mindestens 64 Kbps, besser
noch 128 Kbps, zwischen Servern erforderlich sind, um die Verbindung sicherzustellen. Exchange 2000 verwendet
RPCs nur noch zur Kommunikation mit
älteren Versionen. Exchange-2000-Server kommunizieren untereinander über
SMTP, ein Protokoll, das sich viel besser
für Verbindungen über Leitungen mit
niedriger Bandbreite und Latenz eignet.
Die Vergleichsmarke für die Konnektivität innerhalb einer Routing-Gruppe
(als derjenigen Exchange-2000-Struktur, die dem Standortkonzept am nächsten kommt) liegt wahrscheinlich näher
bei 32 Kbps. Daraus ergibt sich die Möglichkeit, eine Standortstruktur zu schaffen, die eine geringere Anzahl von Routing-Gruppen aufweist, um die Verwaltungs- und Routing-Komplexität zu verringern.
Manche Umstände verlangen die Erstellung eines besonderen Standorts.
Zum Beispiel haben Sie wahrscheinlich
Standorte zur Aufnahme von Connector-Servern erstellt, die als Zentrum in
einem Sternnetzwerk fungieren oder
Postfächer bestimmter Benutzer, wie
zum Beispiel der Unternehmensleitung,
beherbergen sollten. Exchange 2000
unterstützt demgegenüber anstelle von
Standorten Routing-Gruppen und administrative Gruppen.
Routing-Gruppen implementieren einen gemeinsamen Satz von Richtlinien
zur Nachrichtenweiterleitung innerhalb
der gesamten Organisation. Da in den
Routing-Gruppen definiert wird, wie
Exchange Nachrichten weiterleitet, müssen sie auf jeden Fall zur Bildung von
Standorten verwendet werden, die Connector-Server enthalten oder als Routing-Hubs (d.h. als zentrale Verteilereinheiten) fungieren.
Administrative Gruppen definieren
den Verwaltungszugriff auf Server und
stellen somit die Mittel bereit, eine spewww.win2000mag.de
Allerdings setzt Exchange 2000 entschieden auf das SMTP-Protokoll und
arbeitet mit einer neuen Routing-Engine, die auf dem Standard-SMTPDienst beruht, der auf allen Windows2000-Servern vorhanden ist.
Exchange 2000 erweitert den Standard-SMTP-Dienst um mehrere neue
Transportereignisse, um alle MessagingFähigkeiten zu implementieren, die man
heute von einem High-End-Mail-Server
erwartet. Eine der Änderungen ist die
Zu viele Connectoren Jeder Implementierung von LSA-Routing (LSA
in Betrieb genommene Connec- – Link State Algorithm), mit dessen Hiltor in einer Exchange-Organisation er- fe sich Server untereinander den aktuelhöht die Komplexität des Nachrichten- len Status des Netzwerks und der ConRoutings. Aus diesem Grund empfiehlt nectoren mitteilen können. Der Routinges sich, die Zahl der installierten Con- Gruppen-Master, d.h. ein Server, dem jenectoren so gering wie möglich zu hal- weils diese Rolle in jeder Routing-Grupten. Der statische Charakter der Gateway pe zugewiesen wurde, zieht diese InforAddress Routing Table (GWART), die mationen zur Berechnung einer neuen
vom Exchange Server 5.5 Message Routing-Zuordnung heran. Bild 2 zeigt
Transfer Agent (MTA) verwendet wird, die Zugehörigkeit einer Routing-Gruppe
brachte jedoch viele Systemdesigner da- sowie die Option, die Master-Rolle auf
zu, mehrere X.400- oder SMTP-Connec- einen ausgewählten Server zu verlegen.
Die RoutingEngine erkennt
Ausfälle
rasch
und reagiert entsprechend, sodass
Nachrichten
nicht in einer Art
Ping-Pong-Umleitung zwischen
Servern stecken
bleiben, was in
E xc h a n g e - S e r ver-5.5-Organisationen
eine
gängige Erscheinung ist. Die
neuen Features
ermöglichen eiBild 1. Routing-Gruppen übernehmen innerhalb einer Exchange-2000nen Neuaufbau
Organisation die Rolle von Exchange-5.5-Standorten
der vorhandenen
Connector-Struktur, das Entfernen
toren mit einzukalkulieren, um sicher- nicht benötigter Connectoren sowie die
zustellen, das eine Nachricht ihr Ziel er- vorteilhafte Nutzung des LSA-Routing.
reicht, wenn ein Connector infolge eiZu viele Personen mit adnes Systemausfalls außer Funktion geministrativen Berechtigunsetzt wird. Bei einigen Installationen
wurden innovative Routing-Schemata gen NT und Exchange besitzen jeweils
mit unterschiedlichem Erfolg implemen- einen Satz von Benutzerberechtigungen,
tiert. Einige Schemata führen aufgrund die zusammen mit den Daten der Postder „esoterischen“ Merkmale des MTA fächer im Verzeichnisspeicher gespeiund der von ihm zur Weiterleitung von chert werden. Sobald mehrere KontenNachrichten verwendeten Algorithmen domänen im Spiel sind – eine häufige
Situation in einer verteilten Implemenzu Misserfolgen.
Exchange 2000 löst sich von dem auf tierung – wird die Verwaltung von ZuX.400 basierenden MTA, auch wenn griffsrechten, Berechtigungen und SerX.400 weiterhin als Protokoll unter- ver-Management schwierig. Die komplistützt und der MTA verwendet wird. zierte Interaktion zwischen Konten,
zielle Umgebung für besondere Benutzer einzurichten. Server aus mehreren
Verwaltungsgruppen können dabei in
eine gemeinsame Routing-Gruppe platziert werden, sodass die Server ein gemeinsames Routing-Schema verwenden,
aber unterschiedlich verwaltet werden
können. Zum Beispiel zeigt Bild 1 eine
administrative Gruppe, die speziell zur
Aufnahme von Routing-Gruppen erstellt
wurde.
4.
5.
Windows 2000 Magazin
10/2000
19
SPECIAL EXCHANGE 2000
Strategien zur Migration
ter Einzelbenutzer, von denen
einige im Grunde keinen privilegierten Zugriff
auf ExchangeServer benötigen.
Exchange
2000 ist fest in
Windows 2000
integriert und
entledigt sich
des alten BeBild 2. In jeder Routing-Gruppe kann ein Server als Master definiert
rechtigungsmowerden
dells zugunsten
der
Zugriffssteuerungslisten
Postfächern, NT-Zugriffsrechten und (ACLs – Access Control Lists) von WinExchange-Berechtigungen hat oftmals dows 2000. Daher ist nun ein integrierzur Folge, dass es sich zur Erledigung ter Zugang zur System- und Anweneiner bestimmten Aufgabe als einfachste dungssicherheit möglich, der nur auf eiMethode anbietet, Benutzer mit mehr nen Satz von Rechten zurückgreift, die
Berechtigungen auszustatten, als eigent- den Zugriff auf bestimmte Elemente des
lich notwendig wäre. Allein dadurch, Systems sowohl zulassen als auch verdass viele Benutzer Administratoren weigern können. Es empfiehlt sich, im
sind, entsteht noch kein Schaden, aber Migrationsplan eine Prüfung der Beeine solche Situation ist sicherlich nicht rechtigungen vorzusehen, bevor diese
optimal, da Menschen mit Sonderbe- zugeteilt werden. Eine Migration bietet
rechtigungen Fehler machen können, eine zusätzliche Gelegenheit, die Syswenn sie Dienstprogramme ausführen, temsicherheit zu stärken.
die sie nicht völlig verstehen.
Zu viel Replikation zwiEin damit einhergehendes Problem
schen Servern Server mit Exbesteht darin, dass Personen mit der Zeit
Zugriffsrechte erhalten, weil diese ihnen change Server 5.5 replizieren untereinzur Erledigung bestimmter Aufgaben er- ander Verzeichnisdaten und Daten öfteilt wurden, jedoch im Anschluss nicht fentlicher Ordner. Die Replikation erwieder entzogen wurden. Auf diese folgt entweder automatisch (z.B. die
Weise bildet sich eine Gruppe berechtig- standortinterne Verzeichnisreplikation
6.
20
Windows 2000 Magazin
10/2000
unter Servern) oder wird entsprechend
einer Connector-Struktur durchgeführt
(z.B. öffentliche Ordner und standortübergreifende Verzeichnisreplikation).
Jede Replikation strapaziert die Netzwerkbandbreite und belastet die Server,
die Replikationsmeldungen verarbeiten
sowie Verzeichnisse und Ordner aktualisieren müssen. Ein optimaler Replikationszeitplan stellt daher sicher, dass
Exchange Daten schnell und effektiv sowie unter Berücksichtigung der Anforderungen seitens der Benutzer und der
Organisation repliziert, um das Verzeichnis und die öffentlichen Ordner auf
dem aktuellen Stand zu halten. Leider
nehmen manche Administratoren an, eine Replikation sei dann optimal, wenn
sie möglichst häufig und zudem möglichst vollständig ausgeführt wird. Ob
die Organisation tatsächlich eine derart
häufige Replikation der aktuellen Daten
benötigt, wird meist nicht wirklich geprüft. Je umfangreicher aber eine Organisation ist, desto größer ist die Anzahl
der möglichen Replikationspartner. Um
so wichtiger ist es daher, die Replikation
unter Kontrolle zu haben.
Exchange 2000 nutzt anstelle eines
gesonderten Verzeichnisspeichers das
Active Directory, sodass die Verzeichnisreplikation bereits Teil der Windows2000-Infrastruktur ist. Windows 2000
muss wesentlich mehr Informationen replizieren, als für Exchange erforderlich
sind. Daher ist sicherzustellen, dass die
Replikation gut funktioniert, weil sich
jedes Problem auf Windows-2000Grundfunktionen (z.B. die Benutzer-
www.win2000mag.de
SPECIAL EXCHANGE 2000
Strategien zur Migration
authentifizierung) und auf andere Anwendungen auswirkt, die vom Active
Directory abhängig sind. Während jeder
Exchange-5.5-Server an der Verzeichnisreplikation beteiligt ist, werden die
Active-Directory-Informationen nur
zwischen Domänen-Controllern ausgetauscht. Exchange 2000 hat deshalb weniger Replikationspartner.
Die Replikation öffentlicher Ordner in
Exchange 2000 ist der Replikation in
Exchange Server 5.5 ähnlich, allerdings
mit dem offensichtlichen Unterschied,
dass Standorte durch Routing-Gruppen
und administrative Gruppen ersetzt
wurden. Replikate sind allerdings die
gleichen, und es muss bedacht werden,
wie viele Replikate zu erstellen und wie
Connectoren zu ihrer Verknüpfung einzusetzen sind. In den meisten Fällen
müssen während der Migration Daten
zwischen Exchange-2000-Servern und
Exchange-5.5-Servern repliziert werden.
Exchange 2000 kann jedoch in einer Organisation im gemischten Modus betrieben werden und auch mit Servern älterer Versionen so zusammenarbeiten, als
befänden sich alle in einer Exchange5.5-Organisation.
7.
Besonderheiten für Cluster
Besondere Aufmerksamkeit sollten Sie während des Migrationprozesses
den in Clustern konfigurierten Exchange-5.5-Servern widmen. Für ein
mit Microsoft Cluster Server (MSCS) implementiertes Cluster kann eine „rollende Aktualisierung” durchgeführt werden. Das heißt, dass das Betriebssystem
www.win2000mag.de
auf jedem Knoten im Cluster getrennt
von NT Server Enterprise Edition
(NTS/E) auf Windows 2000 Advanced
Server aktualisiert wird. Ist dieser Prozess abgeschlossen, steht ein Windows2000-Cluster zur Verfügung. Allerdings
unterstützen nicht alle Anwendungen
eine derartige Aktualisierung. Man muss
daher sorgfältig darauf achten, dass
sämtliche Software, die auf dem Cluster
aktiv ist, unter Windows 2000 korrekt
funktioniert. Auch wenn sich Exchange
Server 5.5 mit einem Windows-2000Cluster verträgt. Für das Backup-Programm, die Antivirus-Software, Messaging-Connectoren etc. gilt das nicht unbedingt.
Die Aktualisierung von Exchange Server 5.5 auf Exchange 2000 auf einem
Cluster ist die nächste Herausforderung.
Zum Zeitpunkt der Abfassung dieses Artikels erscheint es wenig wahrscheinlich,
dass Microsoft eine automatische Aktualisierungsmethode für diesen Fall
unterstützen wird. Stattdessen schlägt
Microsoft eine Reihe dokumentierter
Schritte vor, um die Datenbanken zu sichern, während Exchange entfernt und
anschließend auf dem Windows-2000Cluster neu aufgebaut wird. Der gesamte Vorgang nimmt jedoch Tage in Anspruch: Sie müssen Backups durchführen, Komponenten wie Connectoren entfernen, sicherstellen, dass Nachrichten
für den Rest der Organisation weiterhin
zugestellt werden, Exchange Server 5.5
deinstallieren, Exchange 2000 installieren, die Datenbanken wiederherstellen,
alle Komponenten auf Funktionstüch-
tigkeit testen, das Cluster wieder online
bringen und schließlich die Arbeit durch
weitere Backups abschließen. Die Sorgfalt, mit der Server neu aufgebaut und
Sicherungen erstellt werden, kann gar
nicht groß genug sein, um sicherzugehen, dass keine Arbeit erneut getan werden muss, wenn etwas schief läuft.
Der Messaging-Dienst ist für Benutzer
während des Verlaufs dieser Operationen nicht verfügbar, sodass diese Methode erhebliche Auswirkungen auf Service Level Agreements und Betriebszeitstatistiken haben kann. Darüber hinaus
sollten Sie zunächst einmal üben, bevor
Sie die Aktualisierung eines produktiv
genutzten Clusters in Angriff nehmen,
um sicherzugehen, dass sie mit der
Durchführung aller Schritte vertraut
sind.
Eine alternative Vorgehensweise besteht darin, ein neues Exchange-2000Cluster am gleichen Standort wie das
vorhandene Exchange-5.5-Cluster zu
installieren, und dann die Postfächer in
den neuen Cluster zu verschieben. Dieses Verfahren hat seinen Reiz, weil es
die Auswirkungen der Migration auf den
Benutzer begrenzt, dessen Postfach zu
einem bestimmten Zeitpunkt gerade
verschoben wird. Wenn schließlich alle
Postfächer nach Exchange 2000 verschoben sind, kann der Exchange-5.5Cluster stillgelegt werden, indem er aus
der Organisation entfernt wird. Die alte
Cluster-Hardware leistet bestimmt auch
weiterhin gute Dienste, beispielsweise
als neuer Windows-2000-DomänenController. (fbi)
Windows 2000 Magazin
10/2000
21
SPECIAL EXCHANGE 2000
Client-Alternativen
Der richtige Client für Exchange 2000
Über den
Tellerrand hinaus
von Tony Redmond
Exchange 2000
glänzt mit
vielen neuen
Technologien
und Funktionen.
Wer jedoch
meint, nur
Outlook 2000
komme als
Client in Frage,
der unterschätzt die
Vielseitigkeit
der neuen
ExchangeVersion. IMAP4-Clients und Outlook Web Access können
sich schnell als bessere und vor allem günstigere
Alternative entpuppen.
iele Firmen überlegen sich, ob sie
den Umstieg auf Windows 2000
nutzen sollten, um nicht nur das
Betriebssystem zu aktualisieren, sondern
in einem Rutsch den gesamten Desktop
der Firmen-PCs zu modernisieren. Nicht
ohne Grund – zahlreiche Studien weisen darauf hin, dass die Kosten eines firmenweiten Desktop-Upgrades meistens
viel höher sind als jene für ein Update
auf Server-Seite (eine plausible Beobachtung, berücksichtigt man, dass in
den meisten Firmen die Zahl der Clients
erheblich größer als die der PCs sein
dürfte). Aus diesem Grund planen die
meisten Unternehmen eher langfristig.
Öfter als alle drei bis vier Jahre will
kaum jemand an die Auffrischung der
Desktops gehen.
Niemand möchte durch ein ständiges
Upgrade von Clients Geld verschwenden, es liegt daher nahe, alle nötigen
V
22
Windows 2000 Magazin
10/2000
Änderungen – vom Betriebssystem über
Anwendungen und alle notwendigen
Hardware-Aufrüstungen – in einem
Aufwasch zu erledigen. Ganz an der
Spitze derartiger Upgrade-Listen sind
Office-Anwendungen und Browser.
Nun, da Exchange 2000 Server im Kommen ist, ist ein guter Zeitpunkt, auch
den E-Mail-Client in diese Überlegungen mit einzubeziehen.
Derzeit bieten sich im Wesentlichen
drei Alternativen. Erstens können Sie
die neueste Version von Microsoft Outlook verwenden, den funktionsreichen
Client aus der Microsoft-Office-Suite.
Als zweite Möglichkeit könnten Sie einen Internet-zentrierten Ansatz wählen
und einen IMAP-4-Client einsetzen. Infrage kommen hierfür zum Beispiel
Microsofts Outlook Express, Bestandteil
des Internet Explorers, aber auch zahlreiche IMAP4-Clients anderer Hersteller.
Die Hauptvorteile beim Einsatz eines
Internet-Standardprotokolls
liegen
schließlich in der Herstellerunabhängigkeit und erweiterten Wahlmöglichkeiten.
Als dritte Alternative können Sie versuchen, durch einen Web-Browser direkt
auf die Anwendungen inklusive E-Mail
zuzugreifen. Diese Strategie ist nicht ohne Reiz, entbindet sie doch von der Notwendigkeit, jeglichen anwendungsspezifischen Code auf den Clients zu installieren. Dafür muss man meistens eine
reduzierte Funktionalität in Kauf nehmen.
Jede Option hat Vorteile und Nachteile. In diesem Artikel nehmen wir jeden
der drei Ansätze unter die Lupe und versuchen herauszuarbeiten, welcher Ansatz sich für welches Einsatzszenario
eignet.
Outlook Die jüngste Version von Outlook hat mit Exchange 2000 die Jahreszahl gemeinsam. Man könnte daher
glauben, Outlook sei der „natürliche“
Client für Exchange 2000. Sicher – Outlook 2000 bietet zweifelsohne die meisten Features und Funktionen aller
Client-Optionen für Exchange 2000.
Und Outlook 2000 lässt sich ebenso problemlos mit einem Exchange-2000-Server verbinden, wie das für die älteren
Exchange-Versionen galt. All diese Features haben jedoch ihren Preis. Outlook
ist Teil der sehr umfangreichen Office2000-Suite, und diese unternehmensweit zu installieren und zu konfigurieren, ist ein ziemlich aufwendiges Vorhaben. Die Notwendigkeit, Office 2000
zu installieren, ist ein Hauptgrund, warum viele Firmen zögern, auf Outlook
2000 umzusteigen.
Die umfangreiche Ausstattung ist ein
zweischneidiges Schwert: All diese
Funktionen zur Verfügung zu haben, ist
zwar großartig, doch braucht man sie
wirklich? Outlook ist genau wie jede andere Office-Anwendung: 10 Prozent der
Funktionen sind ständig in Gebrauch,
20 Prozent werden gelegentlich aufgerufen und die restlichen Features bleiben meistens völlig ungenutzt. Ich bin
mir nicht sicher, welche Outlook-Funktion den Pivot-Tabellen aus Excel ihren
Platz als meistignoriertes Feature streitig macht. Aber es gibt eine ganze Reihe, die sich um diese Auszeichnung bewerben.
Outlook stellt keinen besonders geeigneten oder leicht zu implementierenden
Client für Exchange 2000 dar. Dies liegt
wahrscheinlich daran, dass Microsoft an
einen prinzipiellen Zeitplan für Office
www.win2000mag.de
SPECIAL EXCHANGE 2000
Client-Alternativen
gebunden ist und mit einem Update für
Outlook warten muss, bis auch alle anderen Office-Bestandteile soweit sind.
Dies führt dazu, dass derzeit einige Lücken in der Client/Server-Matrix auftauchen. Beispielsweise mangelt es Outlook
2000 an der Unterstützung von Exchange-2000-Features wie mehrfache
Hierarchien Öffentlicher Ordner und abgestufte Zugriffsrechte. Voraussichtlich
wird man auf diese Eigenschaften bis
zum nächsten Haupt-Release von Outlook warten müssen, das als Bestandteil
der nächsten Office-Version voraussichtlich irgendwann 2001 verfügbar
werden wird.
In den Händen eines erfahrenen Programmierers ist Outlook ein weitgehend
konfigurierbares und flexibles Werkzeug. Jedem, der die Vielseitigkeit von
Outlook anzweifelt, sei ein Blick auf die
im Internet verfügbaren Add-ons und
Extensions geraten. VBScript-Fans finden jede Menge attraktiver Dinge, und
die „Collaboration Data Objects“ (CDO)
vereinfachen die Manipulation komplexer Objekte wie Mailboxen, Ordner oder
Nachrichten mit Anhängen. Auch wenn
zahlreiche Artikel und Bücher die geheime Welt der Outlook-Programmierung
beleuchten, gibt es verhältnismäßig wenig Leute, die sich damit auseinandersetzen (vielleicht liegt es daran, dass ihnen angesichts der riesigen Menge bereits enthaltener Features nichts mehr
einfällt, was sie noch hinzufügen sollten). Dennoch, falls die Notwendigkeit
besteht, kann Outlook um zusätzliche
Eigenschaften ergänzt werden. Die Palette möglicher Änderungen reicht von
einer simplen Anpassung der Standard-
Bild 1. Es muss nicht immer Outlook sein.
Auch IMAP4-Clients wie Outlook Express
können viele der Exchange-2000-Features
nutzen.
ansichten bis hin zu Anwendungen für
elektronische Formulare mit Tausenden
Zeilen von VBScript-Code.
Natürlich wissen nicht nur kommerzielle Entwickler das Programmiermodell von Outlook zu schätzen – die Virusattacken der letzten Zeit legen reichlich Zeugnis davon ab. Ein Angreifer
kann auf einfache Weise ausnutzen,
dass jeder Outlook-Benutzer Code ausführen kann, der in hübsch verpackten
Anhängen auf seinem Desktop erscheint. Wenn Sie Outlook einsetzen,
müssen Sie jeden Ihrer Exchange-Server
mit Antiviren-Programmen schützen.
Einfach nur auf die traditionellen Desktop-Viren-Checker zu vertrauen, stellt
keinen ausreichenden Schutz
gegen VBScriptExchange 2000 im Web
oder HTML-Viren dar.
• Die deutsche Microsoft-Website zum Thema Exchange 2000 finWenn
Ihr
det man unter http://www.microsoft.com/germany/backoffice/
Netzwerk
Interexchange/2000
net-Protokolle
• das US-Äquivalent unter http://www.microsoft.com/exchange
unterstützt, be/productinfo/exchange 2000.htm
nutzt Exchange
• Wer’s etwas technischer mag, wird auf http://www.microsoft.
com/germany/technet/exchange fündig.
2000 diese an• Auch auf Microsofts Entwicklerseite finden sich interessante Infos.
statt Microsofts
Zum Beispiel ein Artikel über Exchange-2000-Clustering unter
proprietärer Prohttp://www.microsoft.com/germany/msdn/artikel/clustering.htm
tokolle.
Bei• Eine ganze Reihe deutschsprachiger Exchange-2000-Newsgroups
spielsweise werfindet man auf dem News-Server news.microsoft.com:
den
Routingmicrosoft.public.de.german.exchange2000.beta.announcements
Gruppen (oder
microsoft.public.de.german.exchange2000.beta.general
Standorte in Exmicrosoft.public.de.german.exchange2000.beta.setup.installation
change-5.5-Termicrosoft.public.de.german.exchange2000.beta.wishlist
minologie) nicht
Es ist aber damit zu rechnen, dass diese Newsgroups nach der Fertigstellung des Produkts umbenannt werden.
über
Remote
Procedure Calls
24
Windows 2000 Magazin
10/2000
(RPCs) sondern über SMTP verbunden.
Outlook hingegen bleibt fest in der
MAPI- und RPC-Welt verankert. Meiner
Meinung nach nutzt Outlook RPCs nicht
einmal besonders gut. Folgender Praxistest verdeutlicht das schnell: Verbinden
Sie Outlook über eine Wählverbindung
mit einem Exchange-2000-Server und
überwachen Sie die Zahl der Bytes, die
der Client zum Server überträgt. Sie
werden feststellen, dass eine ganze
Menge abläuft, bevor Outlook eine volle
Verbindung herstellt und dem Benutzer
erlaubt, mit seiner Arbeit zu beginnen.
Outlook belegt einen beträchtlichen Teil
der verfügbaren Bandbreite und ist
deutlich der fetteste Client, was die Verbindungen angeht. Im Vergleich dazu
sind IMAP4-Clients schlanke Leichtgewichte. Sie benötigen zur Verbindungsaufnahme, dem Upload und Download
der Nachrichten mit abschließendem
Logoff nicht mehr Zeit als Outlook alleine für seine ausführlichen Eröffnungsverhandlungen mit Exchange
2000 in Anspruch nimmt.
Die Probleme liegen nicht bei Exchange 2000. Würde der Server ein derart komplexes und aufwendiges Verbindungsprotokoll erfordern, müssten darunter alle Clients leiden. Nein, trotz seiner Führungsposition in Features und
Funktionalität, die MAPI-RPC-Implementierung von Outlook 2000 ist alles
andere als effektiv. Einen Beweis, dass
eine MAPI-RPC-Verbindung durchaus
performant sein könnte, bot der Original-Exchange-Client, der mit den Versionen 4.0 und 5.0 ausgeliefert wurde,
aber seltsamerweise von der 5.5-CDROM verschwand. Dieser Client ist
schnell und funktionsreich, während
Outlook 2000 zwar mit Funktionen
glänzt, anpassbar ist und eine bessere
Formularverarbeitung bietet, sich dafür
aber überdimensioniert und schwerfällig darstellt.
Es liegt mir fern, Outlook unfair zu
behandeln. Man sollte wohl darauf hinweisen, dass Outlook ja zwei Herren
dient: Auch wenn im Firmenumfeld Exchange der am weitesten verbreitete
Server für Outlook sein dürfte, kann es
über MAPI auch mit anderen E-MailServern Verbindung aufnehmen. Beispielsweise gibt es von Compaq einen
MAPI-Treiber für die Verbindung von
Outlook mit Compaqs Officeserver für
OpenVMS. Diese Flexibilität zeigt die
Stärken von MAPI als Client-Protokoll.
Aus der Outlook-Perspektive ist Exchange Server nicht einmal der häufigste Anwendungsfall. Als Teil der Officewww.win2000mag.de
SPECIAL EXCHANGE 2000
Client-Alternativen
Suite befindet es sich in den Händen
von mehr als 100 Millionen Anwendern.
Viele von ihnen konfigurieren Outlook
im Internet-Modus, um Verbindungen
zu IMAP4- oder POP3-Servern herzustellen, darunter auch die populären
Freemail-Dienste wie Hotmail oder
GMX. Es ist nicht unproblematisch, die
Identität eines Clients aufzuspalten und
auf zwei verschiedenen Arten von EMail-Servern zuzugreifen, aber genau
dies versucht Outlook.
Fazit: Outlook 2000 ist der beste Exchange-2000-Client, was die FeatureSeite angeht. Bezahlen muss man dies
mit einem hohem Speicherbedarf, Kosten für Helpdesk-Support und mit Netzwerkbandbreite. Wenn Sie es sich leisten können, Outlook auf den Desktops
zu installieren, und die Anwender so zu
schulen, dass sie die Features effektiv
nutzen können, ist es eine gute Wahl.
Bild 2. Um das Active-Directory als
Adressbuch zu benutzen, muss der E-MailClient LDAP-kompatibel sein
IMAP4 Glaubt man den Experten, dann
geht nichts mehr ohne das Internet.
IMAP4 ist derzeit das Maß aller Internet-Dinge, wenn es um Messaging-Pro-
www.win2000mag.de
tokolle geht. Und die gute Nachricht: Jeder IMAP4-Client kann problemlos auf
den Exchange-2000-Server zugreifen.
Bild 1 zeigt die wichtigsten Eigenschaften, die man eintragen muss, um Outlook Express mit einer Exchange-2000Mailbox zu verbinden. Beachten Sie,
dass derselbe Server für Posteingang
und Postausgang angegeben wird, auch
wenn für ausgehende Mails das SMTPProtokoll Verwendung findet. Dies ist
ohne weiteres möglich, weil jeder Exchange-2000-Server standardmäßig in
der Lage ist, SMTP-Nachrichten zu versenden und zu empfangen. Bei Exchange Server 5.5 ist dies noch nicht der
Fall. Vielmehr ist SMTP ein optionales
Protokoll, das man aktiviert, indem der
Internet-Mail-Dienst installiert und für
die Unterstützung von IMAP4-Clients
eingerichtet wird.
Der Hauptvorteil einer auf IMAP4 basierenden Strategie liegt darin, dass jeder IMAP4-fähige Client von jeder beliebigen Client-Plattform aus die Verbindung zu Exchange 2000 herstellen
kann, und jeder Client, der das Lightweight Directory Access Protocol (LDAP)
versteht, kann das Active Directory von
Windows 2000 verwenden, um nach E-
Windows 2000 Magazin
10/2000
25
SPECIAL EXCHANGE 2000
Client-Alternativen
Outlook
2000
benutzt, Interoperabilität ist
somit kein Problem.) Outlook
Express unterstützt sogar die
Ve r a r b e i t u n g
von E-Mail-Regeln, wie Bild 3
zeigt, auch wenn
diese Funktion
nicht ganz so
ausgefeilt wie
bei Outlook 2000
ausfällt.
Wenn Sie jedoch Fähigkeiten
jenseits
des
grundlegenden
Nachrichtenaustauschs verwenden möchten –
Bild 3. Auch Outlook Express kann eingehende E-Mails mit selbst
zum Beispiel Zudefinierten Regeln verarbeiten
griff auf einen
Kalender oder
Mail-Adressen zu suchen und diese vor Anwendungen, die auf den Öffentlichen
dem Mail-Versand zu überprüfen. Na- Ordnern von Exchange Server basieren
türlich sollte man vor einer breiten In- – verliert IMAP an Attraktivität. Man
stallation die Clients zunächst in der Zu- kann zwar auf Öffentliche Ordner zusammenarbeit mit Exchange 2000 tes- greifen, indem man diese zu der Liste
ten, um festzustellen, welche Features der standardmäßig angezeigten Ordner
von ihnen unterstützt werden. Die hinzufügt, die Verwendung angepasster
Clients müssen in der Lage sein, eine Formulare oder von Programmcode zur
Verbindung mit dem Globalen Katalog Verarbeitung des Ordnerinhalts ist jeherzustellen, um auf Informationen über doch nicht mehr möglich.
alle Benutzerkonten in einer ActiveAls Alternative bietet sich das NetDirectory-Gesamtstruktur zugreifen zu work News Transfer Protocol (NNTP) für
können. Der Zugriff auf Active Directo- den Zugriff auf die Öffentlichen Ordner
ry wird als neuer Verzeichnisdienst ein- eines Exchange-Servers an. Bild 4 zeigt,
gerichtet, wie Bild 2 am Beispiel von wie man mit Outlook Express auf eine
Outlook Express zeigt.
Newsgroup namens Windows 2000 FoIMAP4 ist eine gute Lösung für Fir- rum zugreift, ein populäres Forum für
men, die entweder nur einen einfachen Compaq-Consultants. Die Newsgroup
E-Mail-Client suchen oder die unter- wird in einem Öffentlichen Ordner auf
schiedliche Plattformen unterstützen einem Exchange-5.5-Server vorgehalmüssen, für die kein MAPI-Client exis- ten, sie erscheint allerdings in exakt
tiert (also alle Nicht-Windows-Plattfor- demselben Format wie jede andere
men!). Zum Beispiel ist IMAP4 eine her- NNTP-Newsgroup. Allerdings gilt auch
vorragende Option, wenn Unix-Work- hier: Man kann keinerlei angepasste
stations mit einer Messaging-Lösung Formulare oder Programmcode verwenversorgt werden sollen. Immer dann, den.
wenn Einfachheit und schneller Zugriff
Der Verzicht auf elektronische Formuauf einen Exchange-2000-Server im lare und Programmcode ist für die
Vordergrund steht, ist IMAP4 eine gute Mehrheit der Exchange-Installationen
Lösung. Clients wie Outlook Express kein Drama, da nur wenige Anwender
unterstützten fortgeschrittene Funktio- Applikationen in Betrieb haben, die auf
nen wie Autosignaturen, einen Nach- den Öffentlichen Ordnern basieren. Vielrichteneditor für HTML-Format, Recht- leicht liegt es daran, dass sich die meisschreibprüfung, die Fähigkeit, auch off- ten Administratoren auf die Bereitstelline zu arbeiten und sichere E-Mail. lung des Messaging-Service konzentrie(IMAP4-Clients können dieselben ren und sich einfach noch nicht damit
X.509v3-Zertifikate verwenden, die beschäftigt haben, wie die Öffentlichen
26
Windows 2000 Magazin
10/2000
Ordner nutzbringend eingesetzt werden
können. Vielleicht sind die Administratoren aber auch skeptisch, den Exchange
Server als Basis für eigene Anwendungen einzusetzen. Jede Firmenstruktur ist
anders, bevor Sie IMAP4 evaluieren,
sollten Sie daher klären, welche Rolle
Öffentliche Ordner in Ihrer Firmenumgebung spielen.
Browser-Zugriff Die Browser-Strategie ist im Grunde die Suche nach einem
Client, der überhaupt keinerlei Konfiguration mehr bedarf. Der Benutzer gibt
lediglich eine URL ein, um eine Anwendung zu starten, und der Browser lädt
automatisch den Code herunter, der für
die gewünschte Funktionalität benötigt
wird. Klar, unter einem anderen Namen
– Mainframe - existiert diese Strategie
seit es Computer gibt. Anwender, die
beim Aufkommen von PC-basierten
Client/Server-E-Mail-Anwendungen wie
Lotus Notes und Exchange Server die
Mainframe- und Minicomputer-basierten Systeme als „dumme Terminals“ abgetan haben, sind nun schnell dabei,
sich für das Browser-Konzept zu begeistern. Diese neue Begeisterung steht
wahrscheinlich in direktem Zusammenhang mit Aufwand und Kosten für die
Auslieferung, Wartung und Aktualisierung von PC-Clients.
Der Vorteil eines Browser-Clients ist,
dass keinerlei Nutzerdaten auf dem PC
eingerichtet werden müssen. Alles, inklusive Software-Updates, kommt vom
Server. Die Benutzer können den PC
wechseln und auf ihre E-Mail zugreifen,
ohne anderen Benutzer in die Quere zu
kommen, die möglicherweise kurz zuvor
ihre E-Mail auf demselben PC gelesen
haben. Diese Flexibilität hat allerdings
auch ihren Preis. Der Netzwerkverkehr
ist höher, weil alle Daten inklusive dem
Programmcode vom Server geladen
werden. Ein weiterer Nachteil: Offline zu
arbeiten ist nicht möglich.
Microsofts erster Versuch, einen Webbasierten E-Mail-Client für Microsoft
Exchange zur Verfügung zu stellen –
Outlook Web Access (OWA) – hat in gewisser Hinsicht eine problematische
Grundlage. Man muss allerdings fair
gegenüber Microsoft sein. Niemand
konnte 1996 voraussehen, dass die von
Microsoft ausgewählte Implementierung
(die stark auf MAPI und RPCs basierte)
unter Last zusammenbrechen würde. Die
OWA-Version des Exchange Server 5.5
arbeitet recht gut mit dem IIS 4.0 zusammen. Ihre Schwächen kommen unter Last jedoch deutlich zum Vorschein
www.win2000mag.de
SPECIAL EXCHANGE 2000
Client-Alternativen
und bei 700 bis 800
Interprozessmechanisgleichzeitig verbundenen
mus namens Epoxy diClients ist Schluss, selbst
rekt mit dem Informaauf einem Server mit vier
tionsspeicher-Prozess
Pentium II und 1 GB
(IS). Die IIS-AnwenHauptspeicher.
Ganz
dung erledigt alle
gleich, wie viele Prozeswichtigen Renderingsoren ein Server hat, oder
Aufgaben und optiwie schnell er die Daten
miert Menge und Typ
verarbeiten kann, die
der Daten, die der IS
Schwachstellen von Outzum Client schickt.
look Web Access stellen
OWA unterstützt zueine Grenze der Skalierdem WWW Distribubarkeit dar.
ted Authoring and
Die Firmengeschichte
Versioning (WebDAV),
zeigt jedoch: Jedes Mal,
eine Erweiterung von
wenn ein Microsoft-ProHTTP 1.1. WebDAV erdukt nicht recht funktio- Bild 4. Zugriff mit einem Newsreader auf die Öffentlichen Ordner eines
möglicht Clients die
nierte, verbesserte die Exchange-Servers über NNTP
direkte Manipulation
Firma die nächste Vervon Server-Daten und
sion. Das Produkt ist im zweiten Anlauf und die Performance im Browser hat nutzt Web-Technologien wie DHTML
möglicherweise noch nicht perfekt, aber sich erheblich verbessert.
und XML, um Rechenarbeit auf den
man stellt doch einen klaren Fortschritt
Der Schlüssel zu diesen Verbesserun- Browser zu verlagern. WebDAV, das im
fest. Diese Tendenz wird bei Outlook gen ist der Verzicht auf MAPI und RPCs. Request for Comments (RFC) 2518 der
Web Access 2000 deutlich. Die Architek- Die Kommunikation läuft nun komplett Internet Engineering Task Force (IETF)
tur lässt sich besser als vorher skalieren, über eine IIS-5.0-Anwendung. Diese beschrieben wird, wird teilweise auch
der Funktionsumfang ist vollständiger wiederum kommuniziert über einen als HTTP-DAV bezeichnet.
www.win2000mag.de
Windows 2000 Magazin
10/2000
27
SPECIAL EXCHANGE 2000
Client-Alternativen
Eine Server-Anwendung, die Standards nutzt, ist zwar eine gute Sache,
doch sie kann erst dann ihren Nutzen
zeigen, wenn auch die Client-Seite dieselben Standards kennt. Die beste Ablaufumgebung für Outlook Web Access
ist der Internet Explorer 5.0. In der Microsoft-Terminologie ist der IE 5.0 ein
gutes Beispiel für einen „rich client“, der
dem Benutzer ein Maximum an Funktionalität und Performance bietet. Die
Benutzeroberfläche von Outlook Web
Access im Internet Explorer 5.0 (Bild 5)
ist in der Tat derjenigen von Outlook
2000 schon sehr ähnlich. Outlook Web
Access 2000 unterstützt auch Clients
ohne WebDAV- oder XML-Support wie
den Netscape Navigator und IE 4.0. Die
Funktionen sind aber eingeschränkt und
die Performance fällt erheblich schwächer aus. Beispielsweise kann man nicht
einfach eine Ansicht ändern oder ein
Objekt anklicken, um es auszuwählen.
Trotzdem, auch wenn andere Clients
nicht so hübsch und komfortabel wie
der IE 5 sind, auch sie können von den
Verbesserungen von Exchange 2000
profitieren.
Aus der Server-Perspektive liegt die
wichtigste Neuerung darin, dass OWA
2000 die Engpässe der Vorgängerversionen beseitigt. Aktuelle MultiprozessorSysteme können Tausende von OWAClients gleichzeitig unterstützten. Dies
lässt die Strategie, Browser als E-MailClients zu verwenden, erheblich an Attraktivität gewinnen.
Sonderwege In diesem Artikel wollten
wir Ihnen die wichtigsten Client-Strategien für Exchange 2000 vorstellen. Einige der möglichen Optionen fehlen
allerdings. Beispielsweise wurde der Exchange-Server-Client für DOS nicht vorgestellt. Wir kennen allerdings auch niemanden, der ihn erfolgreich eingesetzt
hat. Auch der 16-Bit-Exchange-ServerClient fehlt in der Liste, weil wir keine
Lösung vorschlagen möchten, die wir
selbst nie benutzen würden. Sollten Sie
sich mit 16-Bit-Clients herumschlagen
müssen, empfehlen wir Ihnen, entweder
einen IMAP4-Client oder eine BrowserLösung in Betracht zu ziehen. Damit erhalten Sie auf jeden Fall bessere Features als mit dem aufgeblasenen 16-BitMAPI-Client von Microsoft.
Ebenfalls außen vor blieb der Outlook-Client für Apple-Macintosh-Systeme, weil wir ihn nie im Einsatz hatten.
Die generelle Meinung in der ExchangeMailing-Liste (http://www.swynk.com)
geht jedoch dahin, dass die jüngste Aus-
28
Windows 2000 Magazin
10/2000
sönliche Ordner
(.pst-Dateien)
auszutauschen.
Schließlich existieren erhebliche
Interoperabilitätsprobleme bei
den
Kalenderfunktionen. Der
Mac-Client nutzt
nämlich immer
noch das ältere
Schedule+-System statt des Kalenders von Outlook. Man sollte
daher darauf achten, dass alle Benutzer, die Zugriff auf die Kalenderfunktionen
benötigen, denBild 5. Outlook Web Access kommt im Internet Explorer 5 der
selben Client verOberfläche von Outlook 2000 schon ziemlich nahe
wenden. Da Outlook 2000 über
gabe des Mac-Clients (8.2.1) eher den die vollständigsten Kalenderfunktionen
Namen Outlook light verdienen würde, verfügt, bietet es sich in diesem Fall als
weil er immer noch nicht die Features beste Option an. Microsoft ist sich darüvon Outlook 2000 beherrscht. Er stellt ber im Klaren, dass der Mac-Client nicht
jedoch Basis-Messaging-Funktionen zur gerade ein Highlight darstellt und arbeiVerfügung – man könnte ihn als einen tet an einer neuen Version, die viele der
Kompromiss zwischen Outlook Express momentanen Schwächen beseitigen soll.
und Outlook 2000 bezeichnen. Man soll- Neuigkeiten in diesem Bereich dürften
te auf jeden Fall über einen gut ausge- ungefähr Ende des Jahres zu erwarten
statteten G3 oder G4 verfügen, um Out- sein.
look sinnvoll einzusetzen. Das jüngste
Der eine oder andere Leser mag sich
Release läuft denn auch nur noch auf wundern, warum in diesem Artikel der
PowerPC-Maschinen.
POP3-Zugang auf Exchange 2000 nicht
Falls Sie einen älteren Mac verwen- besprochen wurde. Natürlich steht auch
den, sollten Sie eine andere Option in diese Möglichkeit zur Verfügung, wenn
Betracht ziehen, beispielsweise einen man nur sehr einfache Anforderungen
IMAP4-, POP3- oder Web-Client. Sie an das Messaging-System hat. Clients
werden allerdings auf Einschränkungen wie Outlook Express können natürlich
stoßen, da Mac-Browser einige der Pro- auch über POP3 auf Exchange zugreitokolle nicht unterstützten, die Micro- fen, die Funktionen sind gegenüber
soft für den „rich browser client“ in IMAP4 allerdings deutlich reduziert.
OWA 2000 verwendet hat. Diese Situation wird sich auch nicht verbessern, so- Wer die Wahl hat... Kein Client ist
lange nicht Microsoft oder Netscape ih- perfekt, für jede der vorgestellten Löre jeweiligen Browser mit der Unterstüt- sungen gibt es gute Gründe. Die Clientzung für WebDAV und XML ausstatten. Software hat – ebenso wie der Server –
Daher dürfte ein IMAP4-Client wie in den letzten drei Jahren gewaltige
Netscape Communicator wahrscheinlich Fortschritte gemacht und wird vorausdie beste Lösung für weniger leistungs- sichtlich auch weiterhin besser werden.
fähige Mac-Systeme darstellen. Zugang Wohl kaum jemand wird aber schon in
zum Kalender erhält man dann über einem Jahr wieder die große Runde in
seiner Firma machen wollen um sämtliOutlook Web Access.
Außerdem muss man sich dessen be- che PCs erneut mit einer neuen Messawusst sein, dass sich einige der Datei- ging-Software auszustatten. Sie sollten
formate in Outlook für Macintosh von daher ausführlich evaluieren, welche der
jenen in Outlook 2000 unterscheiden. Es heute angebotenen Lösungen am ehesist also nicht möglich, Informationen ten den Bedürfnissen Ihrer Firma entüber persönliche Adressbücher oder per- spricht. (fbi)
www.win2000mag.de
SPECIAL EXCHANGE 2000
Web Store
Zugriff auf Exchange-Daten über das Web
Universeller
Speicherzugriff
von Andreas Kopp*
Wer sich bislang mit den öffentlichen Ordnern von
Exchange nicht anfreunden konnte, sollte einen zweiten
Anlauf wagen. Die integrierte Web-Store-Technologie von
Exchange 2000 macht den Zugriff auf Exchange-Daten so
einfach wie nie – besonders wenn als Client Windows
2000 und Internet Explorer 5 zum Einsatz kommen.
chon in den früheren Versionen
von Microsoft Exchange gab es die
Möglichkeit, dass die Mitarbeiter
schnell auf allgemein zur Verfügung gestellte Dateien zugreifen können – die
so genannten öffentlichen Ordner. Sie
sind ein idealer Speicherplatz, um zentrale und leicht zugängliche Informationen unternehmensweit zur Verfügung
zu stellen. Der Zugriff ist sowohl vom
Outlook-Client aus wie auch über Outlook Web Access (OWA) möglich. Dennoch konnte sich dieses System nie vollständig durchsetzen, obwohl es viele
interessante Möglichkeiten wie Dateirecherche und das Sortieren der Ordner
nach Autor und Titel bot.
S
Schwachstellen Einer der Hauptgründe für die mangelnde Akzeptanz ist sicherlich das unkomfortable Speichern
der Dokumente. Der Benutzer muss das
Dokument entweder per E-Mail an den
Ordner senden oder im Dateisystem
speichern und dann in die öffentlichen
Ordner kopieren. Dies führt meist dazu,
dass Informationen zum Teil im Dateisystem und zum Teil in den öffentlichen
Ordnern liegen oder gar doppelt abgespeichert sind. Die Sicherheit der Objekte muss zusätzlich zur NT-Sicherheit
über Postfächer und Verteilerlisten definiert werden. Zu diesem Manko kommt
hinzu, dass der Zugriff mittels Outlook
Web Access nicht besonders performant
ist. Um den Zugriff
auf den Informationsspeicher über http zu
ermöglichen, sind Active Server Pages notwendig, die insgesamt
ca. 12000 Zeilen Visual-Basic-Code enthalten und die eine hohe Prozessorlast
auf dem Server zur Folge haben. Microsoft hat diese Schwachstellen erkannt
und in Exchange 2000 beseitigt.
Aus Fehlern gelernt Mit Microsoft
Exchange 2000 wird die ExchangeInfrastruktur durch die Nutzung der
neuen Web-Store-Technologie in Richtung Kollaboration und Geschäftsanwendung erweitert. Im Vordergrund stehen kollaborative Aktivitäten wie Gruppenterminplanung, Team-, Kunden- und
Aufgabenlisten, Dokumentenverteilung
und Diskussionsforen, die zur Produktivitätssteigerung beitragen.
Exchange 2000 beinhaltet Server-seitig einen installierbaren Dateisystemtreiber und ermöglicht darüber den Zugriff auf den Exchange-InformationStore auf Dateisystemebene. Jeder Client, der ein Postfach auf den Exchange2000-Servern besitzt, bekommt automatisch ein Laufwerk beim Anmelden zur
Verfügung gestellt. Dies geschieht ohne
Änderungen am Client und ist völlig
transparent. Über dieses Laufwerk kann
der Benutzer auf alle öffentlichen Ordner und sein Postfach zugreifen.
Jede Win32-Applikation, sei es Word,
Excel oder die Eingabeaufforderung,
kann auf dieses Laufwerk zugreifen und
dort Daten speichern und lesen. Es ist
einem Mitarbeiter, der ein Projekt verwaltet, somit möglich, alle Informationen, die dieses Projekt betreffen – Mails,
Kontakte, Word-Dokumente oder Powerpoint-Präsentationen – direkt in einem öffentlichen Ordner zu speichern.
Online und Offline Die Kombination
des Web Store mit Windows 2000 Professional eröffnet zusätzliche Möglichkeiten wie beispielsweise, öffentliche
Ordner offline zur Verfügung zu stellen.
Alle Features des Dateisystems wie
Sicherheit oder Backup auf Dateiebene sind voll funktionsfähig. Somit ist z.B. ein Backup und das Zu-
Bild 1 bis 3. Drei Möglichkeiten, auf einen öffentlichen
Ordner zuzugreifen:
a) als Netzwerklaufwerk, das
vom installierbaren Dateisystemtreiber des Exchange-Servers zur Verfügung gestellt wird
b) über Outlook Web Access
c) Als Web-Ordner über die http-Erweiterung WebDAV (Web
Distributed Authoring and Versioning)
30
Windows 2000 Magazin
10/2000
www.win2000mag.de
SPECIAL EXCHANGE 2000
Web Store
rückspielen einzelner Mails möglich. Eine Arbeitserleichterung ist außerdem,
dass durch die Integration von Exchange 2000 in das Active Directory die
Sicherheitsinformationen nicht mehr
doppelt vorliegen. Es existiert eine einzige Datenbank mit den Benutzern
(Postfächer) und Gruppen (Verteilerlisten) in Windows und Exchange.
Zusätzlich können die Vorteile der Datenbank, die der Exchange Server im
Hintergrund hält, genutzt werden. Es
gibt einen Index für die öffentlichen
Ordner, d.h. Suchvorgänge innerhalb der
öffentlichen Ordner sind um ein Vielfaches schneller als im herkömmlichen
Dateisystem. Eine vollständige Wiederherstellung der Daten nach einem Systemabsturz ist mittels der Transaktionsprotokolle und des Backups möglich.
Nach dem Einspielen des Backups werden die ungesicherten Vorgänge auf Basis der Transaktionsprotokolle in die Datenbank zurückgespielt. Durch die Möglichkeit, die Daten auf bis zu 20 Datenbanken zu verteilen, wird dieser Vorgang zusätzlich beschleunigt. Es müssen nicht mehr alle Informationen
wiederhergestellt werden, sondern nur
Daten der korrupten Datenbanken.
Exchange 2000 bietet eine automatische Integration in den Internet Information Server. Der Informationsspeicher
dient als XML-Speicher und bietet eine
integrierte HTML-3.2- bzw. -4.0-Unterstützung. Jeder Ordner und jedes Objekt
in den öffentlichen Ordnern und das ei-
gene Postfach kann direkt und ohne
Ausführung von Codes adressiert werden. Durch diese Integration konnte die
Performance des Zugriffs über Outlook
Web Access erheblich gesteigert werden.
Es werden grafische Ordneransichten
mit Unterstützung von Dokumenteigenschaften zur Verfügung gestellt. Eine direkte Veröffentlichung von Webseiten
im Informationsspeicher, die durch
Frontpage 2000 erstellt wurden, wird
ebenso unterstützt, wie die WebordnerFunktionalität
von Office 2000.
Darüber hinaus
kann auf den
Web Store über
Distributed Authoring and Versioning
(WebDAV), eine Zusammenstellung
von
HTTP-Erweiterungen, zugegriffen werden.
Dies erlaubt den
Anwendern,
grundlegende Dateioperationen
(Kopieren, Verschieben,
Löschen) über das
Web auszuführen.
Das Web-StoreSystem bietet somit eine zentrale
Stelle für Wissen,
gespeichert und verteilt durch E-Mail,
Dokumente und Workgroup-Anwendungen. Es integriert die klassischen
Dienste wie Dateisystem, Datenbank
und Kollaboration mit Webtechnologien
in einem Paket und erleichtert so die
Veröffentlichung und verteilte Bearbeitung von Informationen. (fbi)
* Andreas Kopp ist als MCSE-Consultant
bei der Unternehmensgruppe Interconnect tätig
Tabelle 1. Die Features des
Web-Storage-Systems
Index
Sicherheit auf
Ordnerebene
Sicherheit auf
Dateiebene
Zugriff über
Web-Browser
Wiederherstellung
mittels Backup
Ansicht der
Dokumenteigenschaften
im Ordner
Ereignis-Handling
und Workflow
Fileserver
(NTFS)
✗
✓
Exchange
5.5
(✓)1
✓
Exchange
2000
✓
✓
✓
✗
✓
(✓)2
(✓)3
✓
(✓)4
✓
✓
✗
✓
✓
✗
(✓)5
✓
1 nur mit zusätzlichem Index-Server
2 nur mit Freigabe über IIS
3 nur mit Outlook Web Access
und ASP
www.win2000mag.de
4 Wiederherstellung nur bis zum
Zeitpunkt des Backups
5 eingeschränkt gegenüber Exchange
2000
Windows 2000 Magazin
10/2000
31
SPECIAL EXCHANGE 2000
Marktübersicht
Produkte für Microsoft Exchange
Anbieter
Telefon
Produktname
(Hersteller)
Aagon Consulting
NAV SS4, Winfax 10
●
02921/789200
(Symantec)
Amdante Computer
Networker
089/899388-0
(Legato)
Arcom
Envox CTstudio
0241/4133-0
(Envox)
BindView Development
bv-admin
●
●
06102/437-513
bv-control
●
●
bv-lifeline
●
Connector für MS Exchange
02402/106-300
‚
CAS Software
genesis Word
sonstige
● ● ● ● ●
●
CAE Elektronik
● ● ● ●
●
●
●
●
●
● ● ● ●
●
●
●
●
●
●
●
●
●
● ●
●
● ●
●
über POP/SMTP
●
●
●
● ● ● ● ●
● ● Adress-, Dokumenten-,
0721/9638-188
●
●
●
●
Notes R/3 Groupwise
● POP 3
Termin-, Projektmgmt.
COI-Businessflow
●
●
Comline
eDMS
●
●
0231/97575-30
(Comline)
COI
sonstige
●
Exchange 5.0
Exchange 5.5
Exchange 2000
Exchange 2000 Enterprise
MS-Outlook
Outlook Web Access
eigener Client
Unterstützung für
Anti-Virus
Applikations-/Systems-Mgmt.
Archivierung
Backup
CTI
Dokumentation
DMS
E-Commerce
E-Mail
Faxlösungen
Migration
mobile Nutzung
Performance
Unified Messaging
Verzeichnisverwaltung
Workflow
Workgroup-Management
Anwendungstyp
●
●
09132/82-4444
●
● ●
●
Arciswww
●
(Comline)
CommuSys
Optica Server
06131/9416-0
(Ringdale)
●
●
Pigisafe
●
HSM, CD-Publishing
●
●
● ● ●
●
(Held)
●
LiveVault
Replication,
(Adic)
● ● ● ● ● ●
Datenvertreibung
●
Commvault Systems Intl.
Galaxy
02207/700563
(Commvault Systems Intl.)
Com:On
C3
● ● ● ● ●
●
● ● ● ● ●
● Standard-Browser
040/23658-300
Derdack
●
Message Master
SMS + WAP
● ● ● ● ●
0331/29878-0
Dialogika
●
Multidesk Workflow
●
06897/935-0
●
Digitronic Computersysteme Thor
●
● ● ● ● ● ●
04103/9142-140
●
EDC-Business Computing
WMX
069/7896-0
(Eastman Kodak)
Eldicon Systemhaus
West System
●
●
●
●
●
● ● ● ● ● ●
● ●
●
●
0911/639085
Equisys plc
Betafax
0044/207203/4000
(Equisys)
●
●
Ericsson Business Networks One Box
0211/9504-328
●
● ●
●
● ●
● ● ●
(Ericsson)
●
Snapware
● ● ● ● ●
●
(Telesnap)
Esker
Faxgate
0201/821570
(Esker)
●
●
●
Executive Software Europe Diskeeper
0044/1342/327477
(Adiscon)
Faxscape Europe
Faxscape 2000
0231/97575-130
Faxscape Corp.
●
● ● ● ● ● ● ● diverse
●
●
● ● ● ● ●
●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
32
Windows 2000 Magazin
10/2000
www.win2000mag.de
SPECIAL EXCHANGE 2000
Marktübersicht
Produkte für Microsoft Exchange
Produktname
(Hersteller)
Felten & Partner
08667/885925
Hypertape
(Bridgehead)
Alphastor
(S.C.H. Technologies)
Mobile Data Server
Fenestrae
0611/16724-0
GFI Fax & Voice
040/3068100
Faxination
Faxmaker for Exchange
Mailessentials
Glück & Kanja Software
Crypto Ex Security Suite
Group Technologies
0721/4901-0
Chinesewall
Watchdog
Trailer/Pro
Delegate
TeamSchedule
MailCrypt
MailSafe
HP OpenView Express
HP OpenView Omni Back II
H.U.T. E-Learning
Hewlett-Packard
06172/1613-05
H.U.T.
05121/1793713
iC Consult
089/660497-13
InfoConcept
0724/5380-22
Infosoft
0261/80700-161
InfoWAN
Datenkommunikation
089/3247560
Imecom
069/96217638
isoft
030/723922-30
KSI Kommunikation
02275/900033
● ●
●
●
●
●
sonstige
● ● ● ●
Unix, NT, VMS
● ● ● ●
● Unix, NT, VMS
● ● ●
●
SAP, SQL
● ● ● ●
●
SAP
● ● ● ● ●
●
E-Mail Management,
E-Mail Security
Verschlüsselung und
digitale Signatur
Content Security
●
● ● ● ● ●
● ● ● ● ●
● ●
● ●
● ●
E-Mail Disccclaimer
●
● ● ● ● ●
●
● ● ● ● ●
● ●
Verschlüsselung
●
● ●
●
● ● ● ●
●
●
● ● ● ● ● ● ●
● ●
E-Learning, E-Community,
E-Knowledge
●
● ●
●
● ● ● ● ● ●
●
● ● ● ● ● ● ●
●
● ● ● ● ●
●
● ● ● ● ●
●
● ● ●
●
●
●
●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ● ●
●
●
Backoffice Applikationen
● ● ● ● ●
●
● ●
●
● ● ● ● ●
●
●
●
● ●
Mobile Manager
Bipac-PCIpro
Medienverwaltung
●
File X
Syncsort
(Backup Express)
(Office Edition)
(Dr. Materna)
VPNT
(F-Secure)
Personal Firewall
(F-Secure)
Trend Micro
(Scan Mail)
eASys
(Infosoft)
ScanMail
(Trend Micro)
App Manager
(NetIQ)
PageGate
(infoWAN)
FACSys
(Optus)
Antigen
(Sybari)
Document Messaging
sonstige
● ●
Exchange 5.0
Exchange 5.5
Exchange 2000
Exchange 2000 Enterprise
MS-Outlook
Outlook Web Access
eigener Client
Anbieter
Telefon
Unterstützung für
Anti-Virus
Applikations-/Systems-Mgmt.
Archivierung
Backup
CTI
Dokumentation
DMS
E-Commerce
E-Mail
Faxlösungen
Migration
mobile Nutzung
Performance
Unified Messaging
Verzeichnisverwaltung
Workflow
Workgroup-Management
Anwendungstyp
● ●
● ● ● ● ● ●
● ● ● ● ●
●
(Billion)
www.win2000mag.de
Windows 2000 Magazin
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
10/2000
33
SPECIAL EXCHANGE 2000
Marktübersicht
Produkte für Microsoft Exchange
Produktname
(Hersteller)
Materna
0231/5599-303
MCE-ETV
089/318562-35
NEMX Software Corp.
001/613/81-200
NetworkDomains
08021/8878-0
Novavox
0041/1/4457527
Norman Data Defense
Systems
0212/267180
Office Edition
Office Communication
Systems
08143/92972-0
Orbit Software
030/859884-30
PC Konzepte
0831/56400-0
PCWare Information Tech.
0341/2568-648
Ppedv
08677/9889-29
Promodag
0033/1/43449092
Recos
0041/55/4157711
Softmatic
040/52844-0
Sophos
06136/9119
Norton Antivirus
(Symantec)
NEMX Antivirus
●
● ●
●
Snapware
(Telesnap)
Thetakom Telekommuni-
mrs
kationssysteme
(Cycoo)
●
●
● ●
●
●
● ●
● ●
●
●
●
● Client f. MS SQL-Server
● ● ● ● ●
●
● ● ● ● ●
● ● ● ● ●
● ●
● ●
● ● ● ●
● ● ● ●
●
●
● ● ● ● ● ●
●
● ● ● ● ● ●
E-Mail reporting
●
● ● ●
●
●
●
● ●
●
● ●
●
0711/90668-33
● ●
●
●
● ● ●
sonstige
● ●
Performance Management ● ● ● ● ● ● ●
● ●
Sophos Anti-Virus
Telesnap
●
●
●
● ● ● ●
(Syncsort)
●
● ● ● ●
k. A.
Backup Express
●
●
●
02102/9546-0
● ● ●
●
Topcall
Syncsort
sonstige
●
●
Ultra Bac
(BEI)
Power Work
(PC Konzepte)
in4look
Popconnect
popConnect Enterprise
Fax2Mail
Phone2Mail
Promodag Resorts
●
●
Veranda
(Tally Systems)
Smartphone Pro
Sybari Antigen
(Sybari Inc.)
Norman Virus Control
(Norman)
C3 Messenger
(Com:On)
● ●
Exchange 5.0
Exchange 5.5
Exchange 2000
Exchange 2000 Enterprise
MS-Outlook
Outlook Web Access
eigener Client
Anbieter
Telefon
Unterstützung für
Anti-Virus
Applikations-/Systems-Mgmt.
Archivierung
Backup
CTI
Dokumentation
DMS
E-Commerce
E-Mail
Faxlösungen
Migration
mobile Nutzung
Performance
Unified Messaging
Verzeichnisverwaltung
Workflow
Workgroup-Management
Anwendungstyp
MS Outlook Express
MS Outlook Express
MS Outlook Express
MS Outlook Express
● ●
● ● ● ● ● ● ●
●
● ● ● ● ● ●
●
●
Disaster Recovery
●
● ● ● ●
● ● ● ● ●
●
● ●
●
● ●
●
●
● ● ● ● ● ●
●
● ● ● ● ● ● ●
06157/915317
Topcall
Communication Server one
●
0711/727240-0
Voxtron
Axxium
02382/98974-0
(Voxtron)
Capi Butler
●
●
IVR, ACD, Audiotex, SMS ● ● ● ● ●
●
●
IVR, ACD, Audiotex, SMS ● ● ● ● ●
●
●
IVR, ACD, Audiotex, SMS ● ● ● ● ●
(Voxtron)
Tele Butler
(Voxtron)
WIN! DMS
●
Saperion
●
● ● ● ● ●
030/60061-0
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
34
Windows 2000 Magazin
10/2000
www.win2000mag.de
SPECIAL EXCHANGE 2000
Marktübersicht
Dienstleister für Microsoft Exchange
Tätigkeitsbereich
● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ●
●
● ●
●
1
16
1
30
2000
18
1
16
nur in folgenden
PLZ-Bereichen
●
● ●
●
● ● ● ● ● ●
●
● ● ● ● ● ●
●
● ●
● ●
●
● ● ●
●
●
● ● ● ● ● ●
● ●
●
● ●
●
● ● ● ● ●
●
Deutschlandweit
International
Zahl der Mitarbeiter in D, A, CH
Aagon Consulting, 02921/789200
ADA-Das Systemhaus, 02131/127161
AID Computers, 02234/95310-33
Arcom, 0241/41330
Bind View, 06102/437-513
Blue Communucations SW, 040/401946-96
BTC, 06103/204404
CAE Elektronik, 02402/106-300
Comline, 0231/97575-130
CommuSys, 06131/9416-0
COI, 09132/82-4444
EDC, 069/78906-0
Eldicon, 0911/639085
Equisys plc, 0044/2072034000
Faxscape, 0231/97575-130
Fenestral, 0611/16724-0
GCT, 06151/5091-0
Glück&Kanja, 069/800706-0
Group Technologies, 0721/4901-0
Hewlett-Packard, 07031/14-6348
IAD, 0361/659300
IC Consult, 089/660497-13
Info Concept, 07243/5380-22
Infotel, 0711/781955216
InfoWan, 089/32475640
sonstige
Zahl der Niderlassungen in D, A, CH
Dienstleister, Telefon
zertifiziert als MCSP
zertifiziert als CTEC
Application Hosting
E-Mail-Outsourcing
Anwendungsintegration
Beratung und Projektplanung
Implementierung/Installation
Anwendungsentwicklung
Wartung und Support
Training/Qualifizierung
Typ der Dienstleistung
● ●
1
5
1
2
1
500
2000
1
1
10
● ●
● ●
●
120
21
● ●
●
●
● ●
●
●
● ●
●
●
●
● ● ● ● ●
●
● ● ● ● ●
●
● ● ● ● ●
● ●
● ●
● ●
● ●
● ●
● ● ● ●
● ●
●
●
● ●
●
●
● ●
● ● ● ● ● ● ● ● Vertrieb von Zusatz-
●
1
2
25
6
2
1
2
3
●
●
12
32
60
● ●
● ●
● ●
●
●
15
30
30
60000-79999, 88000-89999
●
● ●
produkten
Inosoft, 06421/9915-0
Intec, 02632/93670
Interconnect, 0721/9623030
Isoft, 030/723922-30
ITB, 0571/8709350
IT Key, 089/959794-19
IT Plus, 0911/9264-221
Materna, 0231/5599-303
MCE-ETV, 089/31856237
Müller-Knoche, 0911/34708335
Net8, 0211/1643-414
Net Plus, 0441/77903-0
Network Domains, 08021/8878-0
Nova Vox, 0041/1445/75727
PC-Ware, 0391/2568000
PDV, 03528/4803-0
ppedv, 08677/988929
Prodacta, 07243/382-398
Recos, 0041/55/4157711
Softmatic, 040/52844-0
SolutionComp, 040/2385360
Syntegra, 069/6305-271
Systeme + Consulting, 06105/9336-32
Thetakom, 06157/915330
Thyssen Krupp, 0800/1232580
Trefz & Partner, 0211/5357-554
Tria, 0721/92811-0
WIN! DMS, 030/60061-0
● ● ● ● ● ● ● ●
●
● ● ● ● ●
●
● ● ● ●
●
●
● ● ● ● ● ●
● ●
●
● ●
● ●
● ● ● ● ● ●
● ●
● ● ● ● ● ●
●
● ● ●
●
●
● ●
● ●
1
3
1
1
1
1
1
11
3
1
● E-Learning
● ● ● ● ● ●
● ● ●
●
●
●
● ● ● ● ● ●
●
● ●
●
●
● ●
● ●
●
● ● ● ● ● ●
● ●
● ● ● ● ● ● ● ●
●
● ● ● ● ● ●
●
● ● ●
●
●
● ●
●
● ●
●
●
3xxxx
● ●
●
● ●
●
● ● alle
● ●
●
● ● ● ● ●
● ●
● ●
9xxxx
5
66
Integration, CTI/Unified
Messaging
● ● ● ● ● ●
●
2
● ●
35
40
35
15
32
40
1000
30
● ● ● ● ● ● ● ● Kooperation m. BoVAG
● ●
●
● ●
● ● ● ● ● ●
● ●
●
2
12
1
2
5
1
7
1
1
1
1
25
5
8
5
30
221
23
16
280
20
130
14
60
63
18
2700
50
200
50
●
● ●
●
●
● ●
Schweiz
● ●
● ●
●
3xxxx-7xxxx
● ●
●
● ●
●
● ●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
www.win2000mag.de
Windows 2000 Magazin
10/2000
35
WISSEN
Win32-Dienste, Teil 3
Windows intern:
Dienste unter Windows 2000 und Windows NT
Notfallplanung
von Mark Russinovich
Nobody’s perfect. Im dritten Teil unserer
Grundlagenserie zu NT- und Windows-2000-Diensten
erklären wir Ihnen, wie das Betriebssystem mit Fehlern
umgeht und wie es im Notfall auf die letzte
funktionierende Konfiguration zurückgreifen kann.
ie so genannten Dienste sind ein
wesentliches Merkmal von Windows NT und Windows 2000. Die
im Hintergrund ablaufenden Programme stellen zahlreiche Basisfunktionalitäten des Betriebssystems bereit.
Außerdem bieten Dienste beim Betrieb
von Servern große Vorteile, da sie automatisch beim Booten gestartet werden
können und keinen angemeldeten Benutzer benötigen. Mit dieser dreiteiligen
Artikelreihe wollen wir Ihnen ein besseres Verständnis der Dienste ermöglichen
und das nötige Wissen vermitteln, um
auftauchende Probleme besser bewältigen zu können.
Der erste Teil unserer Serie über
Win32-Dienste erklärte den Aufbau von
Dienstanwendungen, die Einschränkungen für Benutzerkonten sowie die ersten
Schritte der Initialisierung des Service
Control Managers (SCM). Der zweite Teil
enthielt eine detaillierte Beschreibung
darüber, wie automatisch startende
Dienste beim Systemstart initialisiert
werden. In diesem dritten und letzten
Teil erfahren Sie, wie das Betriebssystem mit fehlerhaften Diensten umgeht
und wie NT oder Windows 2000 im Notfall auf die letzte funktionierende Konfiguration
zurückkehren
können.
Schließlich stellen wir Ihnen einige der
Verbesserungen vor, die Windows 2000
gegenüber NT 4.0 enthält.
D
VICE_ERROR_IGNORE (0), oder ist der
Wert nicht angegeben, ignoriert der
SCM den Fehler und setzt die Verarbeitung der Dienststarts fort. Lautet der
ErrorControl-Wert SERVICE_ERROR_
NORMAL (1), schreibt der SCM ein Ereignis in das Ereignisprotokoll des Systems. Dieses weist darauf hin, dass der
Dienst aus einem bestimmten Grund
nicht gestartet werden konnte. Der SCM
fügt die textliche Darstellung des
Win32-Fehlercodes in das Ereignisprotokoll ein, das vom Dienst als Grund für
den Fehlstart an den SCM zurückgegeben wird. Bild 1 zeigt die Ereignisanzeige mit einem Beispieleintrag im Ereignisprotokoll, der einen Fehler beim
Dienststart meldet.
Meldet ein Dienst mit dem ErrorControl-Wert SERVICE_ERROR_SEVERE (2)
Start erfolglos Meldet ein Treiber
oder ein Dienst als Antwort auf den
SCM-Startbefehl einen Fehler, wird über
den Wert ErrorControl im Registrierungsschlüssel des Dienstes festgelegt,
welche Maßnahmen der SCM ergreift.
Lautet der Wert für ErrorControl SER-
36
Windows 2000 Magazin
10/2000
Bild 1. Beispiel für einen Eintrag über
einen nicht gestarteten Dienst im Systemereignisprotokoll
oder SERVICE_ERROR_CRITICAL (3) einen Startfehler, protokolliert der SCM
einen Eintrag im Ereignisprotokoll und
ruft anschließend die interne Funktion
ScRevertToLastKnownGood auf. Durch
diese wird die Registrierungskonfiguration auf die letzte als funktionierend bekannte Version („Last Known Good“ –
LKG) umgestellt. Dabei handelt es sich
um diejenige Konfiguration, mit der das
System zuletzt erfolgreich gestartet wurde. Danach startet der SCM das System
mithilfe des Dienstes NtShutdownSystem neu. War die Registrierungskonfiguration bereits auf „LKG“ gesetzt, wird
das System einfach neu gestartet.
Kommando zurück! Zusätzlich zum
Starten von Diensten wird der SCM vom
System damit beauftragt, festzulegen,
wann die Registrierungskonfiguration
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet des Systems als LKGKonfigurationssatz gesichert werden
soll. CurrentControlSet enthält als Teilschlüssel die Services-Hierarchie und
damit die Registrierungsdarstellung der
SCM-Datenbank. Darüber hinaus befindet sich dort auch der ControlSchlüssel, in dem zahlreiche Konfigurationseinstellungen für das Kernel- und
Benutzermodus-Teilsystem gespeichert
sind.
Zu einem erfolgreichen Startvorgang
gehört standardmäßig das fehlerfreie
Hochfahren der automatisch startenden
Dienste sowie eine erfolgreiche Benutzeranmeldung. Ein Startvorgang schlägt
fehl, wenn entweder ein Gerätetreiber
während des Startvorgangs einen Systemabsturz verursacht oder wenn ein
automatisch startender Dienst mit dem
ErrorControl-Wert SERVICE_ERROR_
SEVERE oder SERVICE_ERROR_CRITICAL einen Startfehler meldet.
Der SCM wird über den erfolgreichen
Start der automatisch startenden Dienste informiert. Bei der Information über
die erfolgreiche Anmeldung eines Benutzers ist der SCM jedoch auf eine
Nachricht von Winlogon (\winnt\system32\winlogon.exe) angewiesen. Winlogon ruft bei der Anmeldung eines Benutzers die ADVAPI32-Funktion (\winnt
\system32\advapi32.dll) NotifyBootConfigStatus auf, und diese sendet eine Meldung an den SCM. Nach dem erfolgreichem Hochfahren der automatisch startenden Dienste und dem Empfang der
NotifyBootConfigStatus-Meldung (die
Reihenfolge ist hier nicht entscheidend)
ruft der SCM die Systemfunktion
NtInitializeRegistry auf, um die aktuelle
www.win2000mag.de
WISSEN
Win32-Dienste, Teil 3
Set001, hat der
Eintrag
„Current“ unter „Select“ den Wert 1.
LKG enthält die
Nummer des zuletzt erfolgreich
gestarteten Konfigurationssatzes. Möglicherweise befindet
sich auch der
Bild 2. Die Konfigurationssätze eines Systems sowie die Select-Einträge
„Failed“-Konfifür die aktuelle, letzte gescheiterte und letzte als funktionierend bekannte
gurationssatz auf
Konfiguration
dem
System.
„Failed“ verweist
auf den letzten
Startkonfiguration der Registrierung zu Konfigurationssatz, dessen Start nicht
sichern.
erfolgreich war. Ferner weist dieser PaSoftware-Entwickler können die Win- rameter darauf hin, dass der Systemstart
logon-Definition für eine erfolgreiche abgebrochen wurde, und der Start nun
Anmeldung durch eine eigene Defini- mit dem LKG-Konfigurationssatz durchtion überschreiben. Ein System mit Mi- geführt wird. Bild 2 zeigt die Konfigucrosoft SQL Server z.B. stuft den Start- rationssätze und Select-Werte eines Beivorgang möglicherweise erst dann als spielsystems.
erfolgreich ein, wenn der SQL-Server
NtInitializeRegistry synchronisiert den
Transaktionen akzeptieren und verarbei- Inhalt des LKG-Konfigurationssatzes mit
ten kann. Ein Entwickler kann eine ei- dem Baum von CurrentControlSet. Wurgene Definition erstellen, indem er ein de ein System zum ersten Mal erfolgStartprüfprogramm schreibt und es mit reich gestartet, ist LKG noch nicht voreinem Verweis auf dessen Position (über handen, der Konfigurationssatz wird daden Registrierungswert HKEY_LO- her neu erstellt. Sollte der LKG-Baum
CAL_MACHINE\SYSTEM\CurrentCon- bereits vorhanden sein, aktualisiert ihn
trolSet\Control\BootVerificationPro- das System durch einen Abgleich mit
gram) installiert. Ferner muss bei der In- CurrentControlSet.
stallation eines proprietären StartprüfIm Unterschied zum SCM für NT 4.0
programms HKEY_LOCAL_MACHINE\ verlässt sich der SCM für Windows 2000
SOFTWARE\Microsoft\WindowsNT\ bei der LKG-Aktualisierung auf NtIniCurrentVersion\Winlogon\ReportBootOk tializeRegistry. Unter NT 4.0 ist der SCM
auf Null („0“) gesetzt werden, um den allein für die Verwaltung der KonfiguWinlogon-Aufruf an NotifyBootConfig- rationssätze verantwortlich. Bevor er die
Status zu deaktivieren. Ist ein proprietä- automatisch startenden Dienste hochres Startprüfprogramm vorhanden, ruft fährt, wird CurrentControlSet in einen
der SCM das Programm nach dem Star- neuen Schlüssel (Clone) kopiert. Nach
ten der automatisch startenden Dienste einem erfolgreichen Start erstellt der
auf. Vor dem Speichern des LKG-Konfi- SCM eine Kopie des Clone-Schlüssels
gurationssatzes wartet SCM auf den No- und weist ihm eine LKG-Bezeichnung
tifyBootConfigStatus-Aufruf des Pro- zu. Im Vergleich zu NT 4.0 wird bei
gramms.
Windows 2000 die Leistung optimiert,
Windows 2000 bewahrt mehrere Ko- da nur eine Aktualisierung und kein Kopien von CurrentControlSet auf. Tat- piervorgang durchgeführt wird. Bei NT
sächlich ist der Schlüssel lediglich eine 4.0 wird CurrentControlSet zweimal kosymbolische Registrierungsverknüp- piert.
fung, die auf eine der Kopien verweist.
LKG ist in Situationen nützlich, in deDie Konfigurationssätze haben Namen nen eine CurrentControlSet-Änderung,
wie
HKEY_LOCAL_MACHINE\SYS- wie beispielsweise die Änderung eines
TEM\ControlSetnnn, wobei nnn eine Werts zur Optimierung der SystemleisNummer, z.B. 001 oder 002, ist. Der tung unter HKEY_LOCAL_MACHINE\
Schlüssel
HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control
SYSTEM\Select enthält Werte, welche oder das Hinzufügen eines Dienstes oder
die Aufgaben der einzelnen Konfigura- Gerätetreibers, zu einem Fehler beim
tionssätze festlegen. Verweist Current- nachfolgenden Start führt. Durch DrüControlSet beispielsweise auf Control- cken der Taste F8 zu Beginn des Startwww.win2000mag.de
Windows 2000 Magazin
10/2000
37
WISSEN
Win32-Dienste, Teil 3
Bild 3. In Windows 2000 lässt sich konfigurieren, wie der Service Control Manager auf
Fehler von Diensten reagieren soll
vorgangs wird ein Menü aufgerufen, in
dem der Benutzer den LKG-Konfigurationssatz für den Start auswählen kann.
In diesem Fall wird die Registrierungskonfiguration des Systems auf den Status des letzten erfolgreichen Systemstarts zurückgesetzt.
Wenn Dienste scheitern Unter NT
4.0 wird keine Meldung ausgegeben,
wenn ein Dienst nach einem erfolgreichen Start fehlschlägt. Der Administrator kann diesen Fehler nur feststellen,
indem er eine manuelle Prüfung durchführt oder mit Hilfe von Dienstüberwachungsprogrammen anderer Hersteller
feststellt, dass der Dienstprozess beendet wurde. Windows 2000 verfügt über
eine neue Funktion zur Behebung von
Dienstfehlern, die vom SCM implementiert wird. Im Registrierungsschlüssel eines Windows-2000-Dienstes können
optional die Werte für FailureAction und
FailureCommand vorhanden sein, die
vom SCM beim Starten des Dienstes erfasst werden. Der SCM registriert sich
beim System, um beim Beenden eines
Dienstprozesses eine entsprechende Systemmeldung zu erhalten. Wird ein
Dienstprozess unerwartet beendet, stellt
der SCM fest, welche Dienste in diesem
Prozess ausgeführt wurden, und ergreift
die Fehlerbehebungs-Maßnahmen, die
im Registrierungswert zu dem Fehler angegeben sind.
Mögliche Maßnahmen, die von einem
Dienst für den SCM konfiguriert werden
können, umfassen das erneute Starten
des Dienstes, die Ausführung eines Programms oder den Neustart des Computers. Ferner kann ein Dienst festlegen,
38
Windows 2000 Magazin
10/2000
welche Fehlerbehebungs-Maßnahmen
beim ersten, zweiten und bei nachfolgenden Dienstprozessfehlern zu ergreifen sind. Er kann außerdem angeben,
wie lange der SCM bis zum erneuten
Starten des Dienstes warten muss, wenn
ein Neustart angefordert wird. Bei
Durchführung der FehlerbehebungsMaßnahmen des IIS-Administrators
führt der SCM beispielsweise die Anwendung IISReset aus, die Aufräumarbeiten durchführt und den Dienst erneut startet. Die Fehlerbehebungs-Maßnahmen für einen Dienst können über
die Registerkarte „Wiederherstellen“ im
Dialogfeld der Diensteigenschaften des
MMC-Snap-ins für Dienste (siehe Bild 3)
verwaltet werden.
Und tschüss... Wenn von Winlogon
die Win32-API ExitWindowsEx aufgerufen wird, sendet sie eine Meldung an
CSRSS, den Win32-Teilsystemprozess,
der die Shutdown-Routine von CSRSS
aufruft. CSRSS überprüft alle aktiven
Prozesse und teilt diesen mit, dass das
System heruntergefahren wird. Bei jedem Dienstprozess, mit Ausnahme des
SCM, wartet CSRSS bis zum Beenden
des Prozesses die in HKEY_USERS\.DEFAULT\ControlPanel\Desktop\WaitTo
KillAppTimeout angegebene Anzahl von
Sekunden (normalerweise 20) ab und
geht dann weiter zum nächsten Prozess.
Trifft CSRSS auf den SCM-Prozess, wird
dieser über den Systemabschluss informiert, und es wird ein spezielles Zeitlimit angewendet. CSRSS erkennt den
SCM über die Prozess-ID, die vom SCM
während der Systeminitialisierung dazu
verwendet wurde, um sich bei CSRSS zu
registrieren. Das Zeitlimit unterscheidet
sich von anderen Prozessen, da der SCM
seinerseits mit Diensten kommuniziert,
die beim Beenden Aufräumarbeiten
durchführen müssen. Deshalb muss der
Administrator möglicherweise nur das
SCM-Zeitlimit einstellen. Der Wert für
das SCM-Zeitlimit befindet sich im Registrierungswert HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Wait
ToKillServicesTimeout und beträgt normalerweise 30 Sekunden.
Der Shutdown-Handler des SCM sendet entsprechende Hinweise an alle
Dienste, die während ihrer Initialisierung beim SCM eine solche Benachrichtigung anfordern. Die SCM-Funktion
ScShutdownAllServices überprüft die
SCM-Dienstdatenbank nach Diensten,
die eine solche Benachrichtigung angefordert haben, und sendet jedem dieser
Dienste einen Shutdown-Befehl. Für jewww.win2000mag.de
WISSEN
Win32-Dienste, Teil 3
den Dienst erfasst der SCM den entsprechenden Wartewert. Der SCM protokolliert den größten erfassten Wartewert.
Nachdem die Shutdown-Meldungen von
ScShutdownAllServices gesendet wurden, wartet der SCM so lange, bis einer
der benachrichtigten Dienste beendet
wird, oder bis das Zeitlimit des größten
Wartewertes abgelaufen ist.
Läuft die Wartezeit ab, bevor ein
Dienst abgeschlossen ist, prüft der SCM,
ob von einem oder mehreren Diensten,
auf die gewartet wurde, eine Meldung
über den Fortschritt des Shutdown-Prozesses vorliegt. Trifft dies auf mindestens einen Dienst zu, wartet der SCM erneut das Zeitlimit für den größten Wartewert ab. Der SCM bleibt solange in der
Prüfschleife, bis entweder alle Dienste
beendet wurden, oder keiner der Dienste
innerhalb des Zeitlimits eine entsprechende Benachrichtigung gesendet hat.
Nachdem die Dienste von SCM zum
Herunterfahren angewiesen wurden,
wartet CSRSS die Beendigung des SCM
ab. Wenn die Wartezeit von CSRSS
(durch Ablauf von WaitToKillServices
Timeout) vorher beendet wird, setzt
CSRSS den Shutdown-Prozess fort.
CSRSS verlässt also die aktiven Dienste
(und den SCM), die beim Herunterfahren des Systems nicht rechtzeitig beendet werden können. Leider gibt es keine
Möglichkeit, dass ein Administrator den
Wert WaitToKillServicesTimeout für
Systeme erhöht, auf denen die Dienste
vor dem Systemabschluss nicht vollständig beendet werden können.
Gemeinsam gegen Verschwendung
Werden alle Dienste in eigenen Prozessen ausgeführt, obwohl die Möglichkeit
besteht, einen Prozess gemeinsam zu
verwenden, führt dies zu einer Ver-
Tabelle 1: Im SCM-Prozess ausgeführte
Windows-2000-Dienste
Dienst
Alerter
Dienstbeschreibung
Benachrichtigung ausgewählter Benutzer und Computer über Admin-Warnmeldungen
AppMgmt
Bereitstellung von Diensten zur Software-Installation, wie beispielsweise Assign, Publish und Remove
Browser
Verwaltung einer aktualisierten Liste der Computer im Netzwerk, die
auf Anforderung zur Verfügung gestellt wird
Dhcp
Verwaltung der Netzwerkkonfiguration durch Registrierung und Aktualisierung von IP-Adressen und DNS-Namen
DmServer
Aktivierung des LDM-Watchdog-Dienstes (Logical Disk Manager)
DnsCache
Auflösung und Zwischenspeicherung von DNS-Namen
EventLog
Protokollierung der von Programmen und Windows ausgegebenen
Ereignismeldungen. EventLog-Berichte enthalten Informationen, die
für die Fehlerbehebung nützlich sein können. Die Ereignisanzeige ist
für die Anzeige von Berichten zuständig.
LanmanServer
Bereitstellung von RPC-Unterstützung (Remote Procedure Call) sowie Datei-, Druck- und Named-Pipe-Freigabe
LanmanWorkstation Bereitstellung von Netzwerkverbindungen und -kommunikation
LmHosts
Aktiviert die Unterstützung für NetBIOS über TCP/IP (NetBT) sowie
die NetBIOS-Namensauflösung
Messenger
Sendet und empfängt Meldungen von Administratoren oder vom
Alerter-Dienst
PlugPlay
Verwaltung von Geräteinstallation und -konfiguration und Benachrichtigung von Programmen über Geräteänderungen
ProtectedStorage
Geschützte Speicherung wichtiger Daten, wie beispielsweise privater
Schlüssel, um den Zugriff unbefugter Dienste, Prozesse oder Benutzer zu verhindern
SecLogon
Aktiviert Startprozesse mit unterschiedlichen Berechtigungen
TrkSvr
Speicherung von Informationen zum Verfolgen von Dateien, die zwischen Datenträgern verschoben werden (für jeden Datenträger in
der Domäne)
TrkWks
Sendet Benachrichtigungen von Dateien, die zwischen den NTFS-Datenträgern in einer Netzwerkdomäne verschoben werden
W32Time
Einstellung der Computeruhr
Wmi
Bereitstellung von Systemverwaltungsinformationen von und an
Treiber
40
Windows 2000 Magazin
10/2000
schwendung von Systemressourcen. Der
Nachteil bei der gemeinsamen Verwendung eines Prozesses liegt allerdings
darin, dass alle Dienste im Prozess beendet werden, wenn bei einem der
Dienste ein Fehler auftritt. Da Windows
2000 zahlreiche integrierte Dienste enthält, verwendet Microsoft verschiedene
Ansätze zur Maximierung der Systemstabilität und Minimierung des Ressourceneinsatzes.
Sowohl bei Windows 2000 als auch
bei NT 4.0 beinhaltet der SCM-Prozess
zahlreiche Dienste. Dazu gehören der
Ereignisprotokolldienst, der Datei-Server-Dienst (LanmanServer) und der
Dienst für die LAN-Manager-Namensauflösung. In Tabelle 1 sind die Dienste
aufgelistet, die der SCM unter Windows
2000 beinhaltet (nicht jeder Dienst ist
auf jedem System aktiv). Mit dem Programm Tlist aus den Windows 2000
Support Tools (diese befinden sich auf
der Windows-2000-CD im Verzeichnis
\support\tools) kann mit der Option /s
eine Liste aller in Prozessen ausgeführten Dienste aufgerufen werden.
Unter NT 4.0 ist der SCM der einzige
Prozess, den das System für mehrere integrierte Dienste verwendet. Einige andere Dienste, wie beispielsweise Remote
Procedure Call Subsystem (RpcSs), Telephony API (TapiSrv) und Remote Access
Manager (RasMan) verwenden andere
Prozesse.
Aufgrund der großen Anzahl integrierter Dienste bei Windows 2000 wurden dem Windows-2000-SCM mehr
Prozesse zugeordnet und neue Prozesse
hinzugefügt, die als Hosts für Dienste
agieren. Unter NT 4.0 enthält der
LSASS-Prozess nur den NetlogonDienst. Unter Windows 2000 wird der
LSASS-Prozess von mehreren sicherheitsrelevanten Diensten (wie beispielsweise dem Security Accounts Manager
Subsystem (SamSs), dem Netlogon-Prozess und dem Windows 2000 Policy
Agent) gemeinsam verwendet.
Neu bei Windows 2000 ist auch der
Service Host (SvcHost – \winnt\system32\svchost.exe), der ausschließlich
in Prozessen ausgeführt wird, die Dienste enthalten. Ein Windows-2000-System
kann mehrere Instanzen von SvcHost
starten, die in unterschiedlichen Prozessen ausgeführt werden. Zu den Diensten,
die in SvcHost-Prozessen ausgeführt
werden, gehören beispielsweise TapiSrv,
RpcSs und RasMan. Windows 2000 implementiert die in SvcHost ausgeführten
Dienste als DLLs und fügt die ImagePath-Definition
%systemroot%\syswww.win2000mag.de
WISSEN
Win32-Dienste, Teil 3
tem32\svchost.exe -k netsvcs in den Registrierungsschlüssel des Dienstes ein.
Dieser Schlüssel muss außerdem über
den Registrierungswert ServiceDll im
Teilschlüssel Parameters verfügen, der
auf die DLL-Datei des Dienstes verweist.
Alle Dienste, die einen gemeinsamen
SvcHost-Prozess verwenden, geben denselben Parameter an (-k netsvcs im vorherigen Beispiel), und haben damit dieselben Einträge in der SCM-Datenbank.
Findet der SCM während des Dienststarts zum ersten Mal einen Dienst mit
einem SvcHost-ImagePath und einem
bestimmten Parameter, wird ein neuer
Image-Datenbankeintrag erstellt und ein
SvcHost-Prozess mit dem Parameter gestartet. Der neue SvcHost-Prozess sucht
unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current
Version\SvcHost nach einem Wert, dessen Name dem Dienstparameter entspricht. SvcHost interpretiert den Inhalt
des Wertes als eine Liste von Dienstnamen. Wird er beim SCM registriert, empfängt dieser von SvcHost die Mitteilung,
dass der SvcHost-Prozess diese Dienste
enthält. Bild 4 enthält ein Beispiel für
einen SvcHost-Registrierungsschlüssel.
Dieser Schlüssel zeigt, dass ein mit dem
Parameter -k netsvcs gestarteter
SvcHost-Prozess zahlreiche unterschiedliche Netzwerkdienste enthalten kann.
Findet SCM während des Dienststarts
einen SvcHost-Dienst mit einem ImagePath, der mit einem bereits in der SCMImage-Datenbank enthaltenen Eintrag
übereinstimmt, startet er keinen zweiten
Prozess. Stattdessen sendet er an den
bereits für diesen ImagePath-Wert gestarteten SvcHost-Prozess einen Startbefehl für den Dienst. Der vorhandene
SvcHost-Prozess liest den ServiceDllParameter im Registrierungsschlüssel
des Dienstes, und lädt die DLL zum Starten des Dienstes in den Dienstprozess.
Dienstkontrollprogramme Dienstkontrollprogramme (SCPs) sind Win32Standardanwendungen, die mit von ADVAPI32 exportierten SCM-APIs arbeiten.
Zu den vom SCM implementierten APIs
gehören CreateService, OpenService,
StartService, ControlService, QueryServiceStatus und DeleteService. Zum Verwenden einer SCM-API muss das SCP
zunächst die OpenSCManager-API aufrufen, um einen Kommunikationskanal
zum SCM zu öffnen. Zum Zeitpunkt dieses Aufrufs muss das SCP die Art der
auszuführenden Maßnahmen angeben.
Möchte ein SCP beispielsweise die
Dienste in der SCM-Datenbank aufzähwww.win2000mag.de
len und anzeigen, fügt das SCP eine entsprechende Anforderung in den Aufruf
an OpenSCManager ein. Bei der Initialisierung des SCM wird ein internes Objekt erstellt, das die SCM-Datenbank
darstellt. SCM verwendet zum Schutz
des internen Objekts die SicherheitsAPIs von Windows 2000. Bei dem internen Objekt handelt es sich um eine Sicherheitsbeschreibung, über die festgelegt wird, welche Konten das Objekt mit
welcher Zugriffsberechtigung öffnen
können. Die Sicherheitsbeschreibung
gibt beispielsweise an, dass die Gruppe
„Jeder“ (alle Konten sind Mitglieder dieser Gruppe) über eine Berechtigung zum
Öffnen des internen SCM-Objekts mit
Dienstaufzählungszugriff verfügt. Die
Berechtigung zum Öffnen eines Objekts
und dem erforderlichen Zugriff zum Erstellen oder Löschen eines Dienstes wird
jedoch nur Administratoren erteilt.
Analog zur SCM-Datenbank implementiert der SCM auch die Sicherheit
für die Dienste. Verwendet ein SCP zum
Erstellen eines Dienstes die CreateService-API, gibt das SCP eine Sicherheitsbeschreibung an, die der SCM intern
dem entsprechenden Diensteintrag in
der Dienstdatenbank zuordnet. Der SCM
speichert die Sicherheitsbeschreibung
als Sicherheitswert im Registrierungsschlüssel des Dienstes und ruft den Wert
beim Abfragen des Schlüssels während
der Initialisierung ab. Diese Konfiguration gewährleistet, dass die Sicherheitseinstellungen bei Neustarts beibehalten
werden. In gleicher Weise, wie ein SCP
im Aufruf an OpenSCManager angeben
muss, welche Zugriffsarten auf die SCMDatenbank gelten sollen, muss es dem
SCM in einem Aufruf an OpenService
mitteilen, welche Art von Zugriff auf einen Dienst erteilt werden soll. Ein SCP
kann beispielsweise einen Zugriff zum
Abfragen des Dienststatus sowie zum
Konfigurieren, Stoppen und Starten eines Dienstes anfordern.
Die bekanntesten SCPs sind das
Dienste-Applet in NT 4.0 und das MMCSnap-in für Dienste in Windows 2000.
Das Dienste-Applet für NT 4.0 implementiert das SCP in der Bibliothek
\winnt\system32\srvmgr.cpl. Unter Windows 2000 befindet sich das SCP in
\winnt\system32\filemgr.dll. Das Microsoft Windows NT Server 4.0 Resource
Kit und das Microsoft Windows 2000
Resource Kit enthalten mit dem Programm sc.exe ein Befehlszeilen-SCP.
In manchen Fällen überlagern SCPs
die vom SCM implementierten Dienste
mit Dienstrichtlinien. Ein gutes Beispiel
Windows 2000 Magazin
10/2000
41
WISSEN
Win32-Dienste, Teil 3
hierfür ist das Zeitlimit, das vom MMCSnap-in beim manuellen Start eines
Dienstes implementiert wird. Das Snapin zeigt einen Fertigstellungsbalken an,
der den Fortschritt des Dienststarts dokumentiert. Der SCM wartet so lange,
bis ein Dienst auf einen Startbefehl antwortet. Das Snap-in hingegen wartet
nur 2 Minuten, bis der Fertigstellungsbalken 100 Prozent erreicht hat. Dann
wird eine Meldung ausgegeben, dass der
Dienst nicht rechtzeitig gestartet werden
konnte. Indirekt stehen Dienste in einer
interaktiven Beziehung zu den SCPs, da
deren Konfigurationsstatus den Fortschritt beim Antworten auf SCM-Befehle, wie beispielsweise den Startbefehl,
anzeigt. SCPs können den Status eines
Dienstes mit der QueryServiceStatusAPI abfragen. Auf diese Weise stellt das
Programm fest, ob der Status eines
Dienstes tatsächlich aktualisiert wird
oder angehalten wurde, und der SCM
kann den Benutzer über die Dienstaktivität benachrichtigen.
SrvAny Die Resource Kits von Windows
2000 und NT 4.0 enthalten das Dienstprogramm SrvAny, über das Anwendungen in Form von Diensten ausgeführt werden können. SrvAny ist ähnlich wie SvcHost aufgebaut – bei beiden
Programmen handelt es sich um generische Dienst-Host-Anwendungen. Analog zu SvcHost ruft ein SrvAny-Prozess
den Pfad der Dienstdatei ab, die vom Parameter-Teilschlüssel des entsprechenden Registrierungsschlüssels geladen
wird. Beim Start von SrvAny wird der
SCM darüber benachrichtigt, dass ein
bestimmter Dienst vorhanden ist. Empfängt SrvAny einen Startbefehl, wird die
ausführbare Datei des Dienstes als
untergeordneter Prozess gestartet. Da
der untergeordnete Prozess eine Kopie
des Zugriffs-Tokens für den SrvAnyProzess und eine Referenz auf dieselbe
Fensterstation empfängt, wird die ausführbare Datei im selben Sicherheitskonto und mit derselben Interaktivitätseinstellung ausgeführt, die bei der Konfiguration des SrvAny-Prozesses angegeben wurde. Im Gegensatz zu SvcHost
verfügen SrvAny-Dienste über keinen
Wert für den gemeinsam verwendeten
Prozesstyp. Deshalb wird jede Anwendung, die in SrvAny als Dienst installiert wird, in einem separaten Prozess
mit einer anderen Instanz des SrvAnyHost-Programms ausgeführt.
hat zusätzlich zu seiner Funktion als
Dienstschnittstelle eine weitere Aufgabe: Die GUI-Anwendungen im System
erhalten vom SCM eine Benachrichtigung, wenn das System eine Verbindung
für einen neuen Netzlaufwerkbuchstaben erstellt oder löscht. Der SCM wartet, bis der LAN-Manager-Arbeitsstationsdienst das ScNetDrvMsg-Ereignis meldet. (ScNetDrvMsg wird immer
dann vom Arbeitsstationsdienst benachrichtigt, wenn eine Anwendung einem
fernen Netzwerkverzeichnis einen Laufwerkbuchstaben zuordnet oder eine
solche Zuordnung aufhebt). Wenn der
Arbeitsstationsdienst das Ereignis
meldet, fragt SCM unter Verwendung
der GetDriveType-Win32-API die Liste
der verbundenen Netzlaufwerkbuchstaben ab.
Wenn sich die Liste ereignissignalübergreifend ändert, sendet SCM eine
Windows-Broadcast-Meldung WM_DEVICECHANGE. Der SCM verwendet entweder DBT_DEVICEREMOVECOMPLETE
oder DBT_DEVICEARRIVAL als Untertyp
der Meldung. Die Meldung ist vor allem
für den Windows Explorer wichtig, damit die An- und Abwesenheit eines
Netzlaufwerkbuchstabens in den geöffneten Arbeitsplatzfenstern angezeigt
werden kann.
Bild 4. Der SvcHost-Prozess kann eine Vielzahl von Diensten beherbergen
Windows 2000 Magazin
10/2000
API (Application Programming Interface – Programmierschnittstelle)
Funktionen, die von Anwendungsentwicklern verwendet werden, um auf Komponenten und Eigenschaften des Betriebssystems oder anderer Anwendungen zuzugreifen.
LKG (Last Known Good)
Letzte als funktionierend bekannte Konfiguration, mit der das System erfolgreich
gestartet werden konnte.
Netzlaufwerkbuchstaben Der SCM
Fortschritt
42
Glossar
Als Fazit der
vergleichenden
Betrachtung
lässt sich festhalten: Auch
wenn der SCM
in
Windows
2000 größtenteils unverändert zu seinem
Pendant in NT
4.0 blieb, sind
die Fähigkeit
zur Erkennung
LSASS (Local Security Authority
Subsystem)
Betriebssystemkomponente, die für die
lokale Benutzerauthentifizierung und Sicherheit zuständig ist.
MMC (Microsoft Management
Console)
Einheitliche Benutzeroberfläche für Windows-Verwaltungs-Werkzeuge. Einzelne
Module können als so genanntes Snap-in
in die Console geladen werden.
Resource Kit
Sammlung von Büchern sowie zusätzlichen Administrationswerkzeugen zu Microsoft-Produkten. Im Deutschen: Technische Referenz. Muss separat vom Betriebssystem erworben werden.
SCM (Service Control Manager –
Dienststeuerungsmanager)
Betriebssystemkomponente, die die
Dienste verwaltet und Nachrichten von
und zu den Diensten weiterleitet.
SCP (Service Control Program –
Dienststeuerungsprogramm)
Programm, mit dem Dienste durch den
Benutzer gestartet, gestoppt oder konfiguriert werden können.
Service (Dienst)
Windows-Anwendung, die – sozusagen
als Systemerweiterung – direkt vom Betriebssystem ausgeführt wird. Dienste laufen meistens im Hintergrund und verfügen über keine eigene grafische Benutzeroberfläche.
von Dienstprozessfehlern sowie die Fehlerbehebungsfunktionen zum erneuten
Starten von Diensten oder Ausführen
beliebiger Programme ein enormer Fortschritt. Darüber hinaus reduziert die
Verwendung von SvcHost-Anwendungen den Overhead, der andernfalls durch
die größere Anzahl integrierter Windows-2000-Dienste entstehen würde.
(fbi)
www.win2000mag.de
TOOLKIT
NT 4.0 und Windows 2000
Windows 2000 und NT 4.0 gemeinsam im Netz
Honeymoon mit
Hindernissen
von Paula Sharick
Kaum jemand wird auf
einen Schlag sein gesamtes
Netzwerk auf Windows
2000 umstellen. In den
meisten Fällen ist die
Koexistenz von NT und
Windows 2000 der einzig
gangbare Weg. Doch wie
gut arbeiten die beiden
Betriebssysteme in der
Praxis zusammen?
Die Erfahrungen, die wir in
unserer Testumgebung
gesammelt haben, wollen
wir Ihnen nicht
vorenthalten.
44
Windows 2000 Magazin
10/2000
er einen Test von Windows
2000 in einem bestehendem
NT-4.0-Netzwerk in Angriff
nehmen möchte, steht vor dem Problem,
dass gute Informationen zu diesem Thema Mangelware sind. Zwar gibt es im
Windows 2000 Magazin oder bei Microsoft diverse Tipps und Anleitungen. Eine einigermaßen durchgängige Hilfestellung sucht man – zumindest galt
dies bei Redaktionsschluss dieser Ausgabe – jedoch vergeblich. In diesem Artikel wollen wir Ihnen unsere Erfahrungen mitteilen, die wir in einer gemischten Windows-2000- und NT-4.0-Testumgebung gemacht haben.
W
Test 1-2-3-4 Die Testumgebung bestand aus einer NT-4.0-Domäne mit einem primären Domänen-Controller
(PDC) und einem Backup-DomänenController (BDC), einem eigenständigen
NT-4.0-RAS-PPTP-Server sowie zwei
NT-4.0-Workstations. Auf den meisten
der NT-4.0-Systeme war Service Pack 5
mit ausgewählten Hotfixes installiert.
Auf der Windows-2000-Seite kam ein
IBM Thinkpad 600E mit einer Vorversion von Windows 2000 Professional
(Build 2194) zum Einsatz. Später installierten wir darauf das fertige Release
von Windows 2000 Advanced Server in
ein zweites Systemstammverzeichnis.
Darüber hinaus wurden vier verschiedene Versionen von Windows 2000 Advanced Server auf einem Dell XPS T
konfiguriert: ein eigenständiger Server,
ein Domänen-Controller, ein DomänenController mit einer Organisationszertifizierungsstelle (CA) sowie ein VPN-Server mit einer eigenständigen Zertifizierungsstelle.
Wir führten vier spezifische Koexistenztests durch. Zuerst wollten wir die
Setup- und Konfigurationsschritte herausfinden, die erforderlich sind, um eigenständige Rechner mit Windows 2000
Professional und Windows 2000 Advanced Server erfolgreich an einer NT4.0-Domäne anzumelden. In einer zwei-
ten Phase experimentierten wir mit dem
domänenübergreifenden Zugriff zwischen einer Windows-2000-Domäne
und einer NT-4.0-Domäne mit und ohne Vertrauensstellung zwischen den Domänen. In diesem Zusammenhang wurde das System mit Windows 2000 Professional abwechselnd an beiden Domänen angemeldet. In einer dritten Phase
nahmen wir verschiedene VPN-Verbindungen unter die Lupe, darunter Verbindungen von Windows 2000 Professional zu einem NT-4.0-RRAS-Server, von
Windows 2000 Professional zu einem
Windows-2000-RRAS-Server sowie von
einem NT-4.0-VPN-Client zu einem
Windows-2000-RRAS-Server. Im vierten Testabschnitt probierten wir aus, inwiefern sich die Snap-ins der Microsoft
Management Console (MMC) zur Remote-Verwaltung von NT-4.0-Systemen
von einem Windows-2000-Server aus
eignen.
Da während des Tests Boot-Vorgänge
aus vier verschiedenen Stammverzeichnissen auf einem Windows-2000-System und drei Stammverzeichnissen auf
dem anderen durchgeführt wurden,
musste ständig geprüft werden, welche
Version gerade aktiv war. Am schnellsten findet man das auf einem der folgenden Wege heraus:
• Klicken Sie „Arbeitsplatz” mit der
rechten Maustaste an, und wählen Sie
die Option „Eigenschaften” aus. Die gewünschten Informationen befinden sich
auf der Registerkarte „Netzwerkidentifikation”
• Denselben Dialog erreichen Sie,
wenn Sie „Netzwerkumgebung” mit der
rechten Maustaste anklicken und die
Option „Eigenschaften” auswählen. Im
linken Bereich des daraufhin erscheinenden Fensters finden Sie einen Link
auf „Netzwerkidentifikation”.
Flexible Systemstarts Windows 2000
Advanced Server startete einwandfrei
auf unserem Testrechner mit zwei
Stammverzeichnissen auf dem gleichen
physischen Laufwerk und drei Stammverzeichnissen auf dem gleichen logischen Laufwerk. Zu beachten ist, dass
für das erfolgreiche Starten mehrerer Installationen jeder Instanz ein eindeutiger Stammverzeichnisname zugewiesen
werden muss. Auch ergaben sich keine
Probleme beim Starten aus der DualBoot-Konfiguration von Windows 2000
und NT 4.0 auf dem Laufwerk C des
Notebooks. Auf dem Dell XPS T wurde
zunächst NT Workstation 4.0 im Verzeichnis C:\winnt und anschließend
www.win2000mag.de
TOOLKIT
NT 4.0 und Windows 2000
Windows
2000
Professional
in
C:\win2kpro, Windows 2000 Advanced
Server in D:\win2kas, der TestdomänenController in D:\win2kdc und der TestVPN-Server in E:\win2kserver installiert. Um Verwechslungen zu vermeiden,
bietet es sich an, die Datei boot.ini zu
bearbeiten und die Standardbeschreibung für die einzelnen Stammverzeichnisse so zu ändern, dass sie die Konfiguration bezeichnen, die gestartet werden soll.
Um zu definieren, welches Betriebssystem automatisch gestartet werden
soll, klicken Sie „Arbeitsplatz” mit der
rechten Maustaste an, wählen Sie „Eigenschaften” und klicken Sie auf der
Seite „Erweitert“ auf die Schaltfläche
„Starten und Wiederherstellen”. Wie in
Bild 1 zu sehen ist, zeigt das Dialogfeld
„Starten und Wiederherstellen” alle Einträge aus der Datei boot.ini an. Der ausgewählte Eintrag wird beim nächsten
Booten automatisch gestartet. Die Einträge der boot.ini werden auch beim
Systemstart zur Auswahl angezeigt, sodass man die Standardeinstellung mit
einer anderen Auswahl ersetzen kann.
Windows 2000 an NT-4-Domäne
Ebenso wie bei NT-4.0-Systemen muss
auch für ein Windows-2000-System ein
Computerkonto erstellt werden, bevor
das System einer NT-4.0-Domäne erfolgreich hinzugefügt werden kann.
Probleme gab es in unserem Test, nachdem das Windows-2000-ProfessionalNotebook für eine Woche vom Netzwerk
getrennt war. Danach war das Kennwort
für das Computerkonto auf dem Note-
book nicht mit dem Kennwort auf dem
primären NT-4.0-Domänen-Controller
(PDC) synchronisiert, sodass keine Anmeldung an der Domäne möglich war.
Bei der Suche nach dem Fehler für das
Computerkontoproblem stießen wir auf
eine Fehlermeldung im Systemereignisprotokoll des Notebooks, die etwa wie
folgt lautet:
“Aufgrund wiederholender Netzwerkprobleme, kann der Zeitdienst
keinen Domänen-Controller zum
Synchronisieren finden. Der Zeitdienst wird vor dem erneuten
Versuch 960 Minuten(n) warten, um
den Netzwerkverkehr zu verringern. Während diesem Zeitintervall wird keine Synchronisierung
stattfinden, auch wenn Netzwerkverbindungen wiederhergestellt
werden sollten. ...“
Der Windows-2000-Zeitgeberdienst
synchronisiert das Datum und die Uhrzeit des Systems, und Windows-2000Systeme betrachten den Windows2000-Stammdomänen-Controller als offiziellen Zeit-Server. Unter Windows
2000 ist die Zeitsynchronisierung von
großer Bedeutung, weil die KerberosAuthentifizierung die Workstation-Zeit
bei der Generierung eines Authentifizierungs-Tickets verwendet. Wenn ein System keinen Windows-2000-DomänenController zur Aktualisierung der Zeit
kontaktieren kann, kann Kerberos kein
gültiges Authentifizierungs-Ticket erstellen und Computer und Benutzerkonten können nicht erfolgreich angemeldet werden.
Der im Test verwendete NT-4.0-PDC
war nicht als Zeit-Server konfiguriert,
sodass die Windows-2000-Systeme auf
keine Quelle zur Synchronisierung der
Zeit zurückgreifen konnten und so routinemäßig den oben beschriebenen Zeitgeberdienstfehler meldeten. Wenn in einem NT-4.0-Netzwerk kein Zeit-Server
vorhanden ist, kann entweder ein NT4.0-System als Zeit-Server konfiguriert
werden oder man richtet den Zugriff auf
einen der verschiedenen öffentlichen
Internet-Zeit-Server zur Einstellung der
Systemuhren auf Windows-2000-Systemen ein. Verwenden Sie dafür folgenden Befehl:
net time /setsntp:<IP-adresse des
zeitservers>
Bild 1. Eine angepasste Boot.ini hilft
dabei, nicht den Überblick auf den MultiBoot-Systemen zu verlieren
www.win2000mag.de
Der folgende Befehl zeigt die offizielle Zeitquelle an:
net time /querysntp
Windows 2000 Magazin
10/2000
45
TOOLKIT
NT 4.0 und Windows 2000
Zur manuellen Reaktivierung eines
Windows-2000-Computerkontos, wenn
das Kennwort nicht mehr mit dem Kontokennwort auf dem NT-4.0-PDC synchron ist, kann das Konto in der NT-4.0Domäne gelöscht und erneut erstellt
werden. Nach der Neuerstellung des
Kontos muss die Windows-2000-Maschine erneut gestartet werden, um die
Anmeldeinformationen des neuen Kontos zu synchronisieren.
Abgesehen von diesem Problem mit
dem abgelaufenen Kennwort für das
Computerkonto konnte die Windows2000-Professional-Workstation der vorhandenen NT-4.0-Domäne problemlos
hinzugefügt werden. Ebenso kooperativ
zeigte sie sich bei der Anmeldung an einer Windows-2000-Domäne. Zur Änderung der Domänenzugehörigkeit auf einem Windows-2000-System klicken Sie
mit der rechten Maustaste auf „Arbeitsplatz”, wählen „Eigenschaften” aus und
klicken auf der Registerkarte „Netzwerkidentifikation” auf die Schaltfläche „Eigenschaften”. Im daraufhin angezeigten
Eingabedialogfeld tragen Sie den Namen der Zieldomäne ein. Anschließend
wird ein gültiger Benutzername und
Passwort für die Domäne abgefragt.
Nach einer kleinen Verzögerung, während der Windows 2000 den Windows2000-Domänen-Controller ausfindig
macht, fordert das Betriebssystem den
Benutzer auf, die Workstation herunterzufahren und sie erneut zu starten, um
die Domänenänderung zu aktivieren.
Nach dem Neustart ist die Workstation
der Domäne erfolgreich angeschlossen.
Im Verlauf der Tests wechselten wir vielfach erfolgreich die Domänenzugehörigkeit der Workstation. In Bild 2 ist die
Windows-2000-Workstation als Mitglied der NT-4.0-Domäne „Wildwood”
und der Windows-2000-Domäne „Wildwooda” zu sehen. Allerdings sollte dieses Fenster zu keinen Missverständnissen führen: Eine Workstation kann zwar
in verschiedenen Domänen ein aktives
Konto besitzen, aber sie kann nur an einer Domäne gleichzeitig angemeldet
sein.
Bild 2. In jeder der zwei Domänen gibt es ein
Konto für die Windows-2000-Workstation.
späteren Verlauf des Setup-Programms,
bei der Abfrage, ob die Adresse des Servers von einer durch DHCP zugewiesenen Adresse in eine statische Adresse
geändert werden sollte, gaben wir eine
statische IP-Adresse, eine Subnetzmaske, ein Standard-Gateway sowie die
Adressen für die NT-4.0-DNS- und
WINS-Server ein. Nach dem nächsten
Neustart durch das Setup-Programm
konnte das System den NT-4.0-Domänen-Controller jedoch nicht finden. Daher meldeten wir uns nach dem letzten
Reboot als lokaler Administrator an und
änderten manuell die Domänenzugehörigkeit des Servers. Anschließend ließ
sich der Server der NT-4.0-Domäne bereits im ersten Versuch hinzufügen.
Um sicherzugehen, dass eigenständige Windows-2000-Server keine Proble-
me beim Betrieb in einer NT-4.0-Domäne machen, gibt es drei wichtige Tipps.
Erstens ist es nützlich, einen Host-Datensatz für das neue Windows-2000System im NT-4-DNS-Server zu definieren, bevor das neue Windows-2000System der Domäne hinzugefügt wird.
Wird kein DNS-Host-Datensatz definiert, ist der Windows-2000-Server
eventuell nicht in der Lage, TCP/IP-Namen aufzulösen.
Als Zweites ist zu empfehlen, ein
DNS-Suffix zu definieren. Falls Sie das
oben skizzierte Installationsverfahren
befolgen, erhält der eigenständige Windows-2000-Server höchstwahrscheinlich kein DNS-Suffix, da der Setup-Assistent weder selbst eines eingibt, noch
den Benutzer dazu auffordert, dieses zu
erledigen. (Laut Microsoft besteht dieses
Problem nur bei der Installation eines
eigenständigen Windows 2000 Advanced Servers. Bei der Konfiguration
eines Windows-2000-Domänen-Controllers gibt der Setup-Assistent ein
DNS-Suffix ein.) Ohne DNS-Suffix ist
der Server wahrscheinlich nicht in der
Lage, TCP/IP-Namen im Netzwerk aufzulösen, selbst wenn über die Registerkarte „DNS” der erweiterten TCP/IP-Einstellungen die TCP/IP-Adresse für einen
DNS-Server der älteren Version eingegeben wird. Zur Überprüfung, ob für ein
System ein DNS-Suffix definiert ist,
kann der Befehl Ipconfig /all ausgeführt
werden. Wenn der Eintrag für „Primäres
DNS-Suffix” (d.h. die zweite Zeile in der
Ausgabe des Befehls Ipconfig) leer ist,
muss ein DNS-Suffix definiert werden.
Um unter Windows 2000 einen Computernamen samt zugehörigem DNSSuffix zu definieren, klicken Sie mit der
rechten Maustaste „Arbeitsplatz” an,
wählen „Eigenschaften” aus und öffnen
Windows 2000 Advanced Server
Bei der ersten Konfiguration eines eigenständigen Windows 2000 Advanced
Servers wollten wir eine Vermischung
des dynamischen DNS (DDNS) von Windows 2000 mit dem DNS von NT 4.0
vermeiden. Da DNS- und WINS-Dienste
beim Setup des Servers standardmäßig
ausgewählt sind, wählten wir die beiden
Optionen beim Setup explizit ab. Im
46
Windows 2000 Magazin
10/2000
Bild 3. So ändern Sie die Domänenzuordnung
eines Rechners und editieren das Windows2000-DNS-Suffix
www.win2000mag.de
TOOLKIT
NT 4.0 und Windows 2000
anschließend die Registerkarte „Netzwerkidentifikation”. Über die Schaltfläche „Eigenschaften” gelangen Sie in das
Dialogfeld „Änderungen der Benutzerinformationen”, in dem Sie den Host-Namen des Computers (z.B. w2kserver) definieren. Durch Anklicken der Schaltfläche „Erweitert” wird das Dialogfeld
„DNS-Suffix und NetBIOS-Computername” geöffnet, in dem das DNS-Suffix
(z.B. piano-island.de) eingegeben wird.
Diese beiden Dialogfelder sind in Bild 3
zu sehen. Alle anderen TCP/IP-Informationen, einschließlich TCP/IP-Adresse,
Gateway, DNS- und WINS-Informationen, werden auf der Registerkarte „Eigenschaften“ des LAN-Adapters definiert. Nach der Eingabe des DNS-Suffix
muss „OK” angeklickt werden, um den
Server erneut zu starten. Anschließend
kann durch eine erneute Ausführung des
Befehls Ipconfig /all überprüft werden,
ob das DNS-Suffix so angezeigt wird,
wie es eingegeben wurde.
Als dritte Empfehlung sollten Sie das
Kontrollkästchen „Adressen dieser Verbindung in DNS registrieren” auf der
Registerkarte „DNS” des Dialogfelds „Erweiterte TCP/IP-Einstellungen” abwählen. Windows 2000 Advanced Server
wählt diese Option standardmäßig aus.
Wenn jedoch NT 4.0 DNS aktiv ist, erkennen DNS-Server der früheren Version eine dynamische Namensregistrierung nicht. Falls das Kontrollkästchen
nicht abgewählt wird, treten verschiedene Fehlermeldungen im Systemereignisprotokoll des DNS-Servers auf, wie
zum Beispiel:
“Ereignis-ID 7053 DNS-Serverfunktion sendto() fehlgeschlagen. Die
Daten sind fehlerhaft.“
name (z.B. win2000mag.de) ist. Das NetBIOS-Feld in der gleichen Eingabeforderung zeigt den äquivalenten Namen
für NT-4.0-Systeme (z.B. win2000mag)
an. Dieser NetBIOS-Name wird von
Windows-2000-Systemen in WINS zur
Erhaltung der NT-4.0-Kompatibilität registriert. Nach dem Neustart des ADDomänen-Controllers können die meisten Aspekte der Windows-2000-Domäne über drei Snap-ins der Microsoft
Management Console (MMC) verwaltet
werden: „Active Directory-Benutzer und
-Computer”, „Active Directory-Domänen und -Vertrauensstellungen” und
„Active Directory-Standorte und -Dienste”. Diese drei Anwendungen werden
außerdem einzeln in der Programmgruppe „Verwaltung” angezeigt.
Um einen Windows-2000-DomänenController zu einem eigenständigen Server herabzustufen, verwenden Sie das
Programm Dcpromo. Aufrufen können
Sie das Dienstprogramm über das Applet „Server konfigurieren” unter „Verwaltung”, über die Option „Ausführen”
des Menüs „Start” oder über eine Eingabeaufforderung. Nach der Ausführung
von Dcpromo muss das System erneut
gestartet werden, um den neuen Status
als eigenständiger Server zu aktivieren.
Während unserer Tests stuften wir Windows-2000-Domänen-Controller herauf
und herab, ohne dass das System ein
einziges Mal blockierte. Der herabgestufte Server hatte keine Probleme mit
dem Rollenwechsel von einem Windows-2000-Domänen-Controller zu einem Server in der NT-4.0-Domäne.
Bei der Installation von DNS auf dem
Windows-2000-Domänen-Controller ist
der Assistent sehr hilfreich, mit dem die
Zonen einschließlich der Reverse-Lookup-Zone erstellt werden. DNS besitzt,
und
“Ereignis-ID 5000 DNS-Server protokolliert zahlreiche Laufzeitereignisse. Dies wird in der Regel durch den Empfang fehlerhafter oder unerwarteter Pakete oder
durch Probleme mit bzw. durch
übergroßen Replikationsverkehr
verursacht...“
Windows-2000-Domänen-Controller Ein Windows-2000-DomänenController wird erstellt, indem Sie Windows 2000 mit Active Directory (AD) installieren. Bei der Auswahl der Option
für eine neue Domäne fordert der SetupAssistent die Eingabe des Domänennamens an, der in der Regel ein vollständig qualifizierter TCP/IP-Domänenwww.win2000mag.de
Bild 4. Eine bidirektionale Vertrauensstellung
zwischen Windows 2000 und NT 4.0
Windows 2000 Magazin
10/2000
47
TOOLKIT
NT 4.0 und Windows 2000
Da im Test dasselbe System als eigenständiger Server und als Windows2000-Domänen-Controller
gestartet
wurde, wurde diese Einrichtung häufig
genutzt, um sicherzugehen, dass die NT4.0-Vertrauensstellung auch dann Bestand hatte, nachdem der Windows2000-Domänen-Controller den größten
Teil eines Tages offline gewesen war.
RRAS und die Zertifizierungsstelle
Bild 5. Unter Windows 2000 können Sie
komfortabel den Status einer Vertrauensstellung überprüfen
wie die meisten Windows-2000-Dienste,
eine Neustartoption, welche die Stoppund Startschritte von NT 4.0 überflüssig
macht.
Im Anschluss daran sollte der kontenübergreifende Zugriff zwischen Windows-2000- und NT-4.0-Domänen getestet werden. Explizite Vertrauensstellungen zwischen Windows-2000- und
NT-4.0-Domänen werden auf die gleiche Art wie Vertrauensstellungen in NT4.0-Domänen erstellt. Unter Windows
2000 muss das Dienstprogramm „Active
Directory-Domänen und Vertrauensstellungen” gestartet werden, das eine Liste
der Windows-2000-Domänen anzeigt.
Klicken Sie die Windows-2000-Domäne, für die eine Vertrauensstellung erstellt werden soll, mit der rechten Maustaste an, wählen Sie die Option „Eigenschaften” und schließlich die Registerkarte „Vertrauensstellungen” aus. Der
daraufhin geöffnete Dialog ist der entsprechenden Anzeige unter NT 4.0 recht
ähnlich. Bild 4 zeigt eine explizite Vertrauensstellung in zwei Richtungen, die
im Test zwischen der Windows-2000Domäne Piano-Island und der NT-4.0Domäne Piano konfiguriert wurde.
Die Erstellung von Vertrauensstellungen ist in Windows 2000 wesentlich cleverer gelöst als in NT 4.0. Zum Anzeigen des Status der Vertrauensstellung
wählen Sie entweder die Domäne, der
vertraut wird, oder die Domäne, die vertraut, aus und klicken Sie auf die
Schaltfläche „Bearbeiten”. Auf der daraufhin angezeigten Seite mit Registerkarten (siehe Bild 5) klicken Sie auf
„Überprüfen”, um eine Fehlersuche
durchzuführen und, falls erforderlich,
die Vertrauensstellung zu aktualisieren.
48
Windows 2000 Magazin
10/2000
Als VPN-Fans widmeten wir uns mit
großem Interesse den neuen VPN-Features von Windows 2000 sowie der
Interoperabilität zwischen VPN-Clients
unter Windows 2000 und einem NT-4.0Server sowie zwischen NT-Clients und
einem Windows-2000-VPN-Server. Mit
Hilfe der Standardeinstellungen ist ein
Windows-2000-RRAS-Server rasch eingerichtet. Für den ersten Test definierten wir zehn PPTP-Ports und stellten erfolgreich VPN-Verbindungen von Windows-2000- und NT-4.0-Systemen zum
Windows-2000-RRAS-Server her. Ein
Windows-2000-PPTP-Client ließ sich
ebenfalls problemlos mit dem NT-4.0RRAS-Server verbinden. Im nächsten
Schritt definierten wir auf dem Windows-2000-RAS-Server zehn L2TPPorts (Layer 2 Tunneling ProtocolPorts). Wir stellten rasch fest, dass ein
Windows-2000-L2TP-Client ein Computerzertifikat benötigt, um erfolgreich eine Verbindung zu einem Windows2000-RRAS-Server herstellen zu können, da L2TP auf die IP-Sicherheit (IPSec) zur Verschlüsselung zurückgreift.
Windows 2000 Advanced Server enthält eine Zertifizierungsstelle (Certificate
Authority – CA), die entweder als Organisations-Zertifizierungsstelle oder im
eigenständigen Modus installiert werden
kann. Bei der Installation der Organisations-Zertifizierungsstelle definiert eine
Gruppenrichtlinie, wie Computer und
Benutzer Zertifikate anfordern, und die
Zertifizierungsstelle genehmigt oder
verweigert Anforderungen standardmäßig automatisch auf der Grundlage
der Anmeldeinformationen des Anfordernden.
Wird die Zertifizierungsstelle im eigenständigen Modus installiert, muss
ein Formular verwendet werden, das
von einem Browser bereitgestellt wird,
um ein Zertifikat von der Zertifizierungsstelle manuell anzufordern. Eine
eigenständige Zertifizierungsstelle definiert eine Freigabe \\server\CertSrv, auf
die von Benutzern zur Anforderung von
Zertifikaten zugegriffen werden kann.
Im Unterschied zur Organisationsver-
sion erfordert die eigenständige Version
einen Windows-2000-Domänenadministrator (oder ein Konto mit ausreichender Berechtigung zur Verwaltung
der Zertifizierungsstelle), um die Zertifikatanforderung jedes einzelnen Benutzers manuell zu genehmigen. Für unseren Test installierten wir die eigenständige Zertifizierungsstelle und konnten
anschließend ein Computerzertifikat von
der Windows-2000-Workstation anfordern und empfangen, das mit Hilfe von
L2TP/IPSec erfolgreich und ohne merkliche Verzögerung eine Verbindung zum
Windows-2000-RRAS-Server herstellte.
Die animierten Netzwerksymbole, die
im System-Tray von Windows 2000 angeordnet werden, sind bei der Fehlersuche für LAN-, WAN- und VPN-Verbindungen hilfreich. Zu einem bestimmten Zeitpunkt im Test hatte das Windows-2000-Professional-System eine
ISP-Verbindung, eine LAN-Verbindung
und PPTP- und L2TP/IPSec-Verbindungen zum Windows-2000-RRAS-Server.
Für jede Verbindung gab es ein Symbol,
das genau anzeigte, was an beiden Enden der Verbindung geschah. Die Symbolrückmeldung ist eine wirklich vertrauensbildende Maßnahme und ein
sehr guter Ausgangspunkt zur Fehlersuche bei Konnektivitätsproblemen.
Außerdem helfen die Übertragungs- und
Empfangsinformationen beim Aufspüren der manchmal ausgedehnten Netzwerkverzögerungen, die auftreten, während ein Windows-2000-System, möglicherweise vergeblich, nach einer Netzwerkressource sucht.
Während des Tests wurden verschiedene Konfigurationen, einige mit und
einige ohne Windows-2000-RRAS, auf
dem Dell-Testsystem gebootet, wobei
positiv auffiel, dass RRAS problemlos
die Verbindung zum Internet über die
WAN-Verbindung wiederherstellte. Im
Gegensatz zu den permanenten Problemen, die mit NT-4.0-RRAS auftreten,
arbeiteten die in Windows 2000 getesteten RRAS-Grundfunktionen zu jeder
Zeit einwandfrei.
Remote-Verwaltung mit der MMC
Viele MMC-Snap-ins besitzen ein Kontrollkästchen, mit dessen Hilfe das
Snap-in auf Remote-Systemen ausgerichtet werden kann. Damit können
nicht nur entfernte Windows-2000-Systeme, sondern – mit Einschränkungen –
auch NT-4.0-Server von Windows 2000
aus administriert werden.
Bild 6 zeigt die erweiterte Ansicht des
MMC-Snap-ins „Computerverwaltung”
www.win2000mag.de
TOOLKIT
NT 4.0 und Windows 2000
Bild 6. Mit einigen
Einschränkungen lassen
sich nicht nur
Windows-2000-,
sondern auch NT-4.0Systeme mit der MMC
verwalten
bei der Überwachung von zwei Systemen: einem Windows-2000-Server
(W2KSRV01) sowie einem NT-4.0-Domänen-Controller (NTSRV01). Zur Erstellung dieser Mehrsystemansicht wurde beim Laden des Snap-ins das Kontrollkästchen „Änderungen zulassen,
wenn die Konsole von der Befehlszeile
aus aufgerufen wird” ausgewählt, sodass
die Tools auf Remote-Systeme ausgerichtet werden können. Obwohl viele
Features der Computerverwaltung (z.B.
Kontingente, Defragmentierung, Gerätemanager) für Windows 2000 spezifisch sind, können über diese Schnittstelle auf NT-4.0-Remote-Systemen
Freigaben und Verbindungen untersucht
sowie Dienste deaktiviert und erneut gestartet werden. Wenn eine Funktion ausgewählt wird, die von NT nicht unterstützt wird, liefert das Snap-in die Meldung, dass die Verbindung zu dem betreffenden Computer nicht hergestellt
werden konnte.
Ein positiver Eindruck In Rahmen
unserer kleinen Laborumgebung waren
wir von den Kooperationsmöglichkeiten
zwischen den neuen und den älteren
Windows-Technologien
angenehm
überrascht. Die Leichtigkeit, mit der
Windows-2000-Domänen-Controller
herauf- und herabgestuft werden können, sowie das Zusammenspiel zwischen
Windows-2000- und NT-4.0-Domänen
waren beeindruckend. Auf dem IBM
Thinkpad ließen sich Windows 2000
Professional oder Windows 2000 Advanced Server problemlos starten, und
die Energieverwaltungseinrichtungen
des Notebooks funktionierten sämtlich
einwandfrei. Für Windows-2000- und
NT-4.0-Clients ließ sich die Domänenzugehörigkeit auf Anforderung zwischen Windows 2000 und NT 4.0 hinund herwechseln. Während der Testwochen kam es zu keinem Zeitpunkt zu
www.win2000mag.de
einem Bluescreen oder einem Blockieren von Systemen. Es war erfreulich, zu
beobachten, wie Windows-2000- und
NT-4.0-Clients Verbindungen zum Windows-2000-RRAS-Server gleichzeitig
herstellten, und die Rückmeldungen der
Statusanzeige der Netzwerkverbindungen sind nach unserer Meinung ausgezeichnet.
Die Windows-2000-Installationsassistenten erleichterten die Installation neuer Komponenten, wobei die Standardeinstellungen für die meisten Komponenten für den Einstieg geeignet waren.
Bei der Erstinstallation einer neuen
Komponente oder Einrichtung sollten
daher die vorgegebenen Standardwerte
beibehalten und nur dann geändert
werden, wenn sich die gewünschten
oder erwarteten Ergebnisse nicht einstellen. Zur Unterstützung von Tests
empfiehlt sich die Aktivierung einer
Überwachung auf fehlgeschlagene Anund Abmeldungen sowie auf die Nutzung von Privilegien auf DomänenControllern oder Servern sowohl in
Windows-2000- als auch in NT-4.0-Domänen. Treten unerwartete Ergebnisse
auf, können die Ereignisprotokolle auf
allen betroffenen Systemen auf hilfreiche Informationen zur Fehlerbehebung
untersucht werden.
Allerdings gibt es auch einige Kritikpunkte zu Windows 2000. Die Netzwerkzeitlimits sind immer noch zu lang,
das Laden der Lieferantenliste für Druckertreiber dauert ewig und schließlich
erfordern viele Situationen nach wie vor
einen Neustart des Systems, obwohl Microsoft die Anzahl der notwendigen
Neustarts erheblich gesenkt hat. Alles in
allem überwiegt jedoch der Eindruck,
dass die meisten Administratoren von
der Leichtigkeit, mit der sich Windows
2000 in ein vorhandenes NT-4.0-Netzwerk integrieren lässt, positiv angetan
sein werden. (fbi)
Windows 2000 Magazin
10/2000
49
TOOLKIT
Der Indexdienst
Schnelle Dokumentenrecherche mit dem
Indexdienst von Windows 2000
Finden,
nicht suchen!
von Ken Spencer
Eine gute Suchfunktion ist unerlässlich, will man
nicht in der Fülle von Office-Dateien, HTML-Seiten, E-Mails
und anderen Dokumenten den Überblick verlieren.
Der integrierte Indexdienst von Windows 2000 stellt einen
leistungsfähigen Katalog zur Verfügung und erstellt auf
Wunsch sogar automatische Zusammenfassungen.
m neuesten NT-Release wird der Index Server 2.0 mit dem NT-4.0-Option-Pack ausgeliefert. Die allerneueste Version dieses Tools kommt unter
dem Namen Indexdienst 3.0 als Bestandteil von Windows 2000 auf den
Markt. Die Arbeitsweise des Indexdienstes ist leicht zu verstehen. Nach der Installation des Indexdienstes durchsucht
das Programm das System und erstellt
Kataloge, die einen Objektindex sowie
die dazugehörigen Informationen zu
den Eigenschaften der Objekte enthalten. Der Indexdienst wird zur Aktualisierung der Kataloge in regelmäßigen
Abständen ausgeführt. Bei jeder Ausführung einer Suchaufgabe in den Katalogen durch einen Benutzer greift die
Suchfunktion auf den Index zu.
Der Indexdienst erstellt standardmäßig den Systemkatalog, der einen Index
aller Dateien auf den lokalen Laufwerken enthält, mit Ausnahme temporärer
Internet- und Protokolldateien. Wenn
der Microsoft IIS auf dem System läuft,
erstellt der Indexdienst auch einen WebKatalog und Indizes der in Tabelle 1 angegebenen Ordner.
Microsoft empfiehlt, Antivirenprogramme für die Ausführung des Indexdienstes vorübergehend zu inaktivieren.
Als Alternative empfiehlt sich ein VirenScanner, der so eingestellt werden kann,
dass er sich ausschaltet, sobald der Indizierungsprozess gestartet wird. Der Indexdienst verwendet Filterkomponenten
zum Lesen und Verarbeiten von Informationen aus Dateien und anderen Systemen. Die Version 3.0 enthält standard-
I
50
Windows 2000 Magazin
10/2000
mäßig Filter für MIME-Meldungen sowie für Microsoft-Office-, HTML- und
reine Textdateien. Auch die Entwicklung
und Installation benutzerdefinierter Filter ist möglich.
Bei der Windows-2000-Installation
wird der Indexdienst automatisch installiert (im Setup-Programm ist das Kontrollkästchen „Indexdienst“ standardmäßig aktiviert). Zum Verwalten dieses
Dienstes verwendet man das Programm
„Computerverwaltung“ und das Indexdienst-Snap-in-Programm „Microsoft
Management Console“ (MMC). Den Indexdienst startet man über die Schaltfläche „Start“, „Programme“, „Verwaltung“ und Auswahl der Option „Computerverwaltung“ aus dem Menü. Im Ordner „Dienste und Anwendungen“ klickt
man mit der rechten Maustaste auf den
Ordner „Indexdienst“ und wählt „Starten“. Sobald der Dienst gestartet ist,
durchsucht er das System und legt die
Standardkataloge an. Das kann ein paar
Minuten dauern, da der Dienst die Dateien durchsuchen und lesen muss.
Während dieses Prozesses hört man die
Festplatten „brummen“.
Nach Abschluss der Indizierung können die Benutzer über eine von mehreren möglichen Oberflächen bzw. Methoden nach Objekten suchen. Wenn möglich, fragt die Suchfunktion des Windows-Startmenüs die Indexkataloge
nach einem Ergebnis ab. Die Benutzer
können aber auch über ein Web-Formular oder eine benutzerdefinierte Anwendung Abfragen durchführen. Dazu
braucht der Entwickler lediglich eine
Abfrage an eine Anwendung einzufügen, die in der Lage ist, im Indexdienst
nach bestimmten Objekten zu suchen.
Administratoren können über die Seite
„Katalog durchsuchen“ zur Abfrage jeden Index im Ordner „Indexdienst“ verwenden. In benutzerdefinierten Anwendungen kann auch der abzufragende
Katalog angegeben werden.
Erstellen von Katalogen Mit dem
Bild 1. Speichern eines Katalogs in einem
Ordner
Snap-in-Programm MMC des Indexdienstes lassen sich Kataloge erstellen
und verwalten. Benutzerdefinierte Kataloge sind nützlich, wenn Sie beispielsweise einen Index erstellen möchten, der
Tabelle 1: Vom Indexdienst
indizierte Web-Ordner
Ordnerbeschreibung
Standardverzeichnis
wwwroot
C:\inetpub\wwwroot
Internet Information Services-Hilfe
C:\winnt\help\iishelp
Internet Information Services-Verwaltung C:\winnt\system32\inetsrv\iisadmin
Internet Information Services-Beispiele C:\inetpub\iissamples
Telefon-Dienst
C:\Programme\phone book service
Ferner Daten-Dienst
C:\Programme\Gemeinsame Dateien\system\msadc
Drucker
C:\winnt\web\printers
www.win2000mag.de
TOOLKIT
Der Indexdienst
log ein Verzeichnis hinzufügen möchten, klicken Sie mit der rechten Maustaste auf den Katalogordner und wählen
Sie nacheinander „Neu“ und „Verzeichnis“ aus dem Kontextmenü. Geben Sie
anschließend den Pfad zu dem betreffenden Verzeichnis ein, oder geben Sie
den UNC-(Uniform-Naming-Convention-)Namen ein und klicken Sie auf OK.
Sie brauchen nur dann einen Benutzernamen und ein Kennwort einzugeben,
wenn das betreffende Verzeichnis eine
solche Autorisierung verlangt. Der Indexdienst respektiert und nutzt das Sicherheitssystem von Windows 2000.
Daher listet der Indexdienst in seinen
Suchergebnissen keine Dateien auf, für
die der Benutzer, der die Suche durchführt, keine Zugriffsberechtigung besitzt.
Nach dem Hinzufügen eines Verzeichnisses versieht der Indexdienst dieses
mit einem Index. NTFS verwendet bei
Dateien das Attribut „Update Sequence
Bild 2. Auswählen eines zu indizierenden
Web-Servers
eine Untergruppe oder eine übergeordnete Gruppe von Dateien bzw. Daten
darstellen soll. Stellen Sie sich beispielsweise vor, Sie müssen einen Katalog aller die Entwicklung betreffenden technischen Dokumente Ihres Unternehmens
veröffentlichen. Sie erstellen dann einen
neuen Katalog und konfigurieren ihn
einfach so, dass nur die Verzeichnisse
indiziert werden, die entwicklungsbezogene Dokumente enthalten.
Beim Erstellen eines Katalogs müssen
Sie diesen benennen und einen Ordner
auswählen, in dem der Katalog gespeichert werden soll. Die Speicherung kann
auf einem beliebigen lokalen Laufwerk
erfolgen. Geben Sie dem Ordner einen
aussagekräftigen Namen, um Unklarheiten bezüglich seines Inhalts oder Zwecks
auszuschließen. In Bild 1 sehen Sie den
Ordner „IndexingServiceCatalogs“, der
beispielsweise zum Speichern der Kataloge benutzt werden kann.
Wenn Sie einen Katalog erstellen
möchten, klicken Sie mit der rechten
Maustaste auf den Ordner „Indexdienst“
unter „Computerverwaltung“, wählen
die Option „Neu/Katalog“, geben den
Namen für den Katalog ein, wählen den
Ordner für die Speicherung des Katalogs
aus, stoppen Indexdienst und starten das
Programm schließlich erneut. Der letzte
Schritt ist in jedem Fall notwendig, da
das Programm den Katalog nur dann
hinzufügt, wenn der Dienst gestoppt
und neu gestartet wird.
Wenn Sie einen Katalog erstellt haben,
können Sie dem Katalog die Verzeichnisse oder andere Objekte hinzufügen,
die ein Benutzer durchsuchen möchte.
Sie können die Katalogverzeichnisse dynamisch hinzufügen, während der Indexdienst läuft. Wenn Sie einem Katawww.win2000mag.de
Windows 2000 Magazin
10/2000
51
TOOLKIT
Der Indexdienst
Number Changed“, das dafür sorgt, dass
das Programm ausschließlich geänderte
Dateien durchsucht.
Sie können auch Web-Dateien auf einem System indizieren, auf dem der Indexdienst läuft. Wenn Sie einen WebIndex einrichten möchten, klicken Sie
mit der rechten Maustaste auf den Katalog, dem Sie den Web-Index hinzufügen möchten und wählen Sie „Eigenschaften“. Wählen Sie im Dialogfenster
„Eigenschaften“ das Register „Nachverfolgung“ und anschließend in der Dropdown-Liste des WWW-Servers den zu
indizierenden Web-Server. Bild 2 zeigt
den Server „Standard-Website“ als ausgewählten WWW-Server. Nach dem
Auswählen des Web-Servers klicken Sie
auf OK, stoppen den Indexdienst und
starten das Programm neu. Nun ruft der
Indexdienst die Einträge aus der Website ab, wie in Bild 3 dargestellt. Sie sehen, dass der Katalog „KensDocs“ den
Ordner „Eigene Dateien“ enthält und der
Indexdienst ruft alle virtuellen Verzeichnisse aus dem „Standard-Website“-Server ab. Stellen Sie den Katalog für den
Web-Server nicht in ein Web-Stammverzeichnis oder in ein virtuelles Verzeichnis, da der IIS den Katalog sperren
und Aktualisierungen verhindern kann.
Sie können mit Hilfe des Indexdienstes auch Dokumentzusammenfassungen
generieren. Wenn Sie eine Suche unter
http://www.microsoft.com durchführen,
sehen Sie das Ergebnis einer Zusammenfassungs-Generierung. Jedes
Dokument in der Ergebnisliste enthält
eine kurze Zusammenfassung. Wenn Sie
dafür sorgen möchten, dass der Indexdienst solche Zusammenfassungen für
Sie anfertigt, öffnen Sie das Dialogfenster „Eigenschaften“ des Katalogs und
wählen das Register „Erzeugung“ und
darin die Option „Zusammenfassung erzeugen“. Die standardmäßige Maximalgröße für eine solche Zusammenfassung
Bild 3. Indizieren eines Web-Servers
52
Windows 2000 Magazin
10/2000
Tabelle 2: Von Indexdienst
verwendete Meta-Tags
Meta-Tag
<meta name=“author“ content=“ken“>
<meta name=“subject“ content=“ASP“>
<meta name=“keywords“ content=“fonts, serif“>
<meta name=“ms.category“ content=“development“>
(„Abstract“) beträgt 320 Zeichen. Sie
können diesen Wert aber im Feld „Maximale Größe“ des Registers „Erzeugung“ auch ändern. Standardmäßig
übernimmt jeder Katalog seine Eigenschaften aus den Eigenschaften des Indexdienstes. Wenn Sie individuelle Eigenschaften für einen bestimmten Katalog festlegen möchten, inaktivieren Sie
das Kontrollkästchen für die Option
„Einstellung oben vom Dienst erben“ im
Register „Erzeugung“.
Mit dem MMC-Snap-in des Indexdienstes können Sie auch Kataloge löschen. Dazu stoppen Sie das Programm
Indexdienst, wählen den zu löschenden
Katalog aus, drücken die Taste Entf und
starten den Indexdienst neu.
In der MMC können Sie auch einen
Katalog durchsuchen. Öffnen Sie den
Ordner „Katalog durchsuchen“ und geben Sie eine Suchabfrage ein. Dank dieser Funktion wird das Testen und Suchen nach Objekten in einem Katalog
bei der Katalogverwaltung wirklich kinderleicht. Beim Versuch, einen Katalog
vor dem Starten des Indexdienstes mit
einer Suchabfrage zu durchsuchen, erhalten Sie die Fehlermeldung „Der
Dienst wird nicht ausgeführt“ .
Indizierte Dateien Ein ganz wesentlicher, aber häufig übersehener Aspekt
der Nutzung eines Indexdienstes sind
die Dateieigenschaften, die der Dienst
indiziert. Beim Indizieren eines OfficeDokuments liest der Indexdienst die Eigenschaften der Datei. Damit
der Indexdienst diese Eigenschaften korrekt lesen kann,
muss allerdings der Autor oder
Administrator der Datei diese
Eigenschaften eingetragen haben. Wenn Sie einer Office-Datei Eigenschaften hinzufügen
möchten, können Sie dies im
Dialogfenster „Eigenschaften“
des Menüs „Datei“ tun. Soll das
Dialogfenster automatisch angezeigt werden, wenn ein Benutzer eine neue Datei sichert,
wählen Sie das Menü „Extras“
in Microsoft Word und an-
Zugeordnete Eigenschaft
Autor
Thema
Stichwort
Kategorie
schließend „Optionen“, das Register
„Speichern“ und schließlich das Kontrollkästchen für „Automatische Anfrage für Dateieigenschaften“. Die genaue
Position dieser Option kann in den verschiedenen Office-Anwendungen variieren.
Bei Web-Dateien müssen die Dateientwickler die korrekten übergeordneten
Informationen, so genannte Meta-Tags
angeben, damit der Indexdienst die Daten richtig sammeln kann. Der Indexdienst verwendet mehrere Meta-Tags
(siehe Tabelle 2), die jeweils bestimmten
Eigenschaften zugeordnet sind. Wenn
Sie im Web nach dem Begriff „MetaTag“ suchen, werden Sie eine Menge
Sites finden, die Informationen über
HTML-Meta-Tags liefern.
Entwickler Software-Entwickler können Anwendungen schreiben, die auf
verschiedene Arten in Verbindung mit
dem Indexdienst genutzt werden können. Die Entwickler könnten etwa Filterapplikationen schreiben, aber auch
Anwendungen erstellen, die die Abfragefunktionen des Indexdienstes nutzen.
Diese Anwendungen stellen eine benutzerfreundliche Oberfläche bereit, die es
ermöglicht, unmittelbar von der Anwendung aus eine Suchabfragen zu starten.
Das Microsoft Developer Network
(MSDN) bietet Informationen zur Anwendungsentwicklung für den Indexdienst. Das Kapitel „Programming for
Indexing“ des MSDN-Online-Handbuchs
„Platform SDK“ beschreibt, wie die Indexdienst-Tasks in verschiedenen Programmiersprachen ausgeführt werden
können.
Der Indexdienst ist ein sehr nützliches
Tool, das den Zugriff auf verschiedene
Arten von Dokumenten ermöglicht.
Dank der Integrationsfähigkeit des Indexdienstes können Sie die Suchfunktionen in jede beliebige Anwendung integrieren. Microsoft sorgte außerdem für
den einfachen Einsatz des Indexdienstes, indem dieser Dienst in die Windows-2000-Installation aufgenommen
und in die Suchfunktionen und das Dateisystem integriert wurde. (kl)
www.win2000mag.de
TOOLKIT
Tricks & Traps
Tricks & Traps
Lassen Sie andere NT- und Windows2000-Anwender an Ihrem Erfahrungsschatz teilhaben. Schicken Sie Ihre Tipps
an [email protected]. Jeden
veröffentlichten Tipp honorieren wir mit
100 Mark.
!
In dieser Ausgabe:
◆ Heimliche FAT16-Konvertierung durch
NT
◆ Doppelte SID-Identifikation
◆ CNAME auf Name Server vermeiden
◆ DNS-Zonendateien duplizieren
Antworten auf weitere Fragen zu Windows 2000 und Windows NT finden Sie
auf unserem Online-Diskussionsforum unter http://www.win2000mag.de.
Vor kurzem habe ich ein neues
System erworben, auf dem Windows 98 auf einer mit FAT32 formatierten 6-GB-Festplatte mit einer Partition
vorinstalliert war. Mit Partition Magic
von Powerquest verkleinerte ich die
FAT32-Partition auf etwa 4 GB und erstellte eine 2 GB große erweiterte Partition. Außerdem fügte ich eine zirka 7
MB große FAT-Partition für den BootManager Bootmagic vor der FAT32Partition hinzu. Anschließend formatierte ich die 2-GB-Partition mit Partition Magic als NTFS-Volume. Das folgende Booten von Windows 98 funktionierte noch einwandfrei. Als nächstes
bootete ich von den NT-Setup-Disketten und installierte NT auf meiner 2GB-NTFS-Partition. Als ich jedoch am
Ende der Installation NT neu booten
wollte, war nur noch ein blinkender
Cursor zu sehen. Wenn ich mit einer
DOS-Boot-Diskette boote und Partition
Magic oder Fdisk ausführe, erkennen
die Tools die NTFS-Partition als FAT16Partition. NT Setup formatiert die Partition als FAT16, obwohl NTFS ausgewählt wurde. Das Verzeichnis \winnt
scheint aber die richtigen Dateien zu
enthalten. Kann es sein, dass NT nicht
von einer erweiterten Partition booten
kann?
Sie erwähnen, dass Sie sowohl Partition Magic als auch NT Setup verwendet haben, um den Datenträger mit
NTFS zu formatieren. Setup formatiert
die Platte jedoch zunächst wieder mit
FAT16, da das NTFS-Format erst durch
54
Windows 2000 Magazin
10/2000
eine Konvertierung von FAT zu NTFS in
der zweiten Setup-Phase erreicht wird.
NT lügt Sie im Prinzip an, wenn Sie
beim Setup auswählen, dass ein Datenträger mit NTFS formatiert werden soll,
und führt später heimlich eine Konvertierung von FAT zu NTFS durch. Sie
können diesen Prozess verfolgen, wenn
Sie in der zweiten Setup-Phase genau
hinsehen, wenn Setup den Datenträger
zu NTFS konvertiert und das System neu
bootet. (Im Gegensatz zu NT formatiert
Windows 2000 Partitionen gleich mit
NTFS; eine Konvertierung ist daher
überflüssig.)
Zur Frage, ob NT von einer erweiterten Partition booten kann: Der Ordner
\winnt kann sich durchaus auf einer erweiterten Partition befinden. Diese Partition wird als NT-Boot-Partition bezeichnet. Die Systempartition (d.h., die
Partition, von der x86-Systeme eigentlich booten) muss sich jedoch immer auf
einer aktiven primären Partition und zudem innerhalb der ersten 4 GB der Festplatte befinden (d.h., innerhalb der ersten logischen 1024 Zylinder der Platte).
Weitere Informationen zu Partitionseinschränkungen für NT Setup enthalten
die Microsoft-Artikel „Die Größe der
Boot-Partition ist auf 4 Gigabyte begrenzt.“ (http://www.microsoft.com/
IntlKB/Germany/Support/kb/D36/D3600
8.HTM) und „Partitionierungsregeln für
Windows NT Setup“ (http://www.microsoft.com/IntlKB/Germany/Support/kb/D
36/D36083.HTM). (Sean Daily/fbi)
aber nicht das zugehörige Dienstprogramm Ghost Walker zum Ändern der
Maschinen-SIDs nach der Duplizierung
verwendet. Jetzt haben wir offensichtlich ein Sicherheitsproblem – die Duplizierung von Maschinen- und BenutzerSIDs. Wie kann man unter NT die Maschinen-SIDs ermitteln, um eventuelle
Duplikate zu finden? Das Dienstprogramm getsid.exe aus dem Microsoft
Windows NT Server 4.0 Resource Kit
findet lediglich Benutzer-SIDs.
Wie Sie bereits erwähnt haben, erkennt getsid.exe nur Benutzer-SIDs,
nicht aber Maschinen-SIDs. Eine Alternative hierzu ist whoami.exe, ein weiteres Resource-Kit-Dienstprogramm zum
Identifizieren von Benutzer-SIDs, wenn
es mit der Option /sid aufgerufen wird.
Eine etwas umständliche Methode, um
die SID einer lokalen Maschine herauszufinden, besteht darin, sie aus der Registry herauszusuchen: Die SID des
Computers befindet sich im Registrierungsunterschlüssel HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account. Der ganze SECURITY-Ast wird jedoch standardmäßig nicht angezeigt.
Selbst als Administrator verfügen Sie
nicht über die notwendigen Rechte und
müssen daher NT austricksen:
Verwenden Sie dafür einfach den NTBefehl At oder eines der Resource-KitDienstprogramme Soon oder WinAt, um
den Start einer Registrierungseditorsitzung zu planen. Achten Sie darauf, dass
Sie den Task als interaktiv planen und
dass der Scheduler im SicherheitskonIn den letzten Jahren verwende- text des Systemkontos (LocalSystem)
ten wir Norton Ghost von Sy- ausgeführt wird. Im Gegensatz zu einem
mantec, um Windows-NT-Workstation- normalen Benutzerkonto verfügt dieses
4.0-Clients zu installieren. Wir haben über die Rechte zum Anzeigen der Einträge unter SAM und
SECURITY. Der Unterschlüssel enthält zwei
Werte, F und V (Bild
1). V ist ein REG_BINARY-Wert, in den
die Computer-SID eingebettet ist (am Ende
der Daten). Da die Daten jedoch im Binärformat vorliegen, sind
sie schwierig zu lesen.
Damit Sie mit den Information etwas anfangen können, müssen Sie das Format einer Maschinen-SID
unter NT 4.0 kennen:
Bild 1. So finden Sie die SID eines Rechners in der
drei 32-Bit-TeilautoRegistry
ritäten, vor denen drei
www.win2000mag.de
TOOLKIT
Tricks & Traps
32-Bit-Autoritätsfelder stehen. Indem
Sie den Wert V verschiedener Maschinen vergleichen, können Sie feststellen,
ob die Maschinen doppelte SIDs haben.
Mit dieser Methode zum Ermitteln der
Maschinen-SID waren wir naturgemäß
nicht zufrieden. Wir fragten daher unseren Autor Mark Russinovich (der mit
NewSID bereits ein SID-Utility geschrieben hat), um Rat. Da auch er kein Tool
kannte, das diese Aufgabe erledigen
könnte, schrieb er eine eigene Version
von getsid.exe, die nicht nur die SID der
lokalen Maschine ermittelt, sondern
auch die SID eines entfernten Computers abfragen kann. Sie können GetSID
kostenlos von www.sysinternals.com
herunterladen. (Sean Daily/fbi)
Mein Unternehmen hat mehrere
Tochterunternehmen, die sämtlich über eigene eindeutige Unternehmens- und DNS-Domänennamen verfügen. Diese Unternehmen nutzen für ihre über das Internet erreichbaren Dienste (z.B. Web-Server, FTP-Server, DNSServer) alle denselben Server. Daher
muss ich häufig neue DNS-Zonendateien erstellen, die im Wesentlichen mit
den bereits vorhandenen identisch sind
und sich nur im Domänennamenteil (z.B.
meinefirma.com) unterscheiden. Unter
Verwendung des Dienstprogramms
DNS-Manager von Windows NT ist die
von Grund auf neue Erstellung dieser
Dateien recht mühselig. Gibt es bestimmte Tricks, mit denen dieser Vorgang beschleunigt werden kann?
Mit einem Trick können Sie im DNSManager von NT auf einfache Weise
DNS-Zonendateien duplizieren und
gleichzeitig den korrekten Domänennamen eintragen. Starten Sie den DNSManager und beginnen Sie mit der Erstellung der neuen Domäne und der
neuen Zonendatei. Markieren Sie hierfür den gewünschten Server und wählen im Menü „DNS“ die Option „Neue
Zone“ aus. Durch diesen Vorgang wird
der Assistent „Neue Zone erstellen“ gestartet. Im ersten Dialogfeld werden Sie
vom Assistenten gefragt, ob diese Zone
primär oder sekundär ist. Klicken Sie
„Primär“ und anschließend „Weiter“ an.
Das zweite Dialogfeld fordert Sie zur
Eingabe des Namens der Domäne sowie
des Namens der DNS-Zonendatei auf,
welche die Datensätze enthält. Um den
DNS-Manager zu überlisten, geben Sie
die neue Domäne in das erste Textfeld
ein, überschreiben jedoch den Standardwww.win2000mag.de
zonennamen
im
zweiten Textfeld (z.B.
neuefirma.de.dns)
mit dem Namen der
vorhandenen Zonendatei für die Domäne,
die Sie duplizieren
wollen (z.B. vorhandenefirma.de.dns).
Nach der Auswahl
von „Fertigstellen“
zur Beendigung des
Assistenten hat der
DNS-Manager eine
neue Zonendatei für
den neuen Domänennamen erstellt. Außerdem hat der DNS- Bild 2. DNS-Performance: Die Name-Server-Einträge verweisen
Manager jedoch auch nicht auf die CNAME-Einträge, sondern direkt auf die Adresseinträge
alle Datensätze aus
der vorhandenen Zonendatei automa- gen diese Datensätze häufig ab; deshalb
tisch kopiert und alle Datensätze, die auf sollten Sie dafür sorgen, dass sie dafür
den Stammdomänennamen verweisen so wenig Zeit und Ressourcen wie mög(z.B. SOA, A, MX), so umbenannt, dass lich benötigen. Wenn Sie auf einen
sie nun auf den neuen Domänennamen CNAME verweisen, werden zusätzliche
verweisen. Obwohl die Datenwerte in Abfragen generiert und die Performance
der rechten Spalte zwar noch überprüft beeinträchtigt. Stattdessen sollten Sie
werden müssen, um sicher zu stellen, eine andere Strategie verfolgen.
dass sie für jeden Datensatz in der neuDie erste Möglichkeit: Für jeden DNSen Domäne korrekt sind, ermöglicht die- Server können Sie zwei Adressdatensätser praktische Tipp ein einfaches Kopie- ze (A) erstellen, die auf dieselbe IPren von Zonendaten aus einer Domäne Adresse auf dem Server verweisen. Ein
über die grafische Benutzerschnittstelle A-Datensatz enthält den Namen, den Sie
des DNS-Managers in eine andere Do- im SOA- und NS-Datensatz verwendet
mäne. (Sean Daily/fbi)
haben (z.B. ns1.ntsol.com), und der andere enthält den tatsächlichen oder beschreibenden Namen des Servers (z.B.
Unsere Firma betreibt calvin.win2kin fo.com). Diese verschieW2K schon seit einiger Zeit eidenen A-Datensätze ordnen die IPnen eigenen DNS, aber unser Internet- Adresse jedem Namen zu, den der Host
Provider hat vor kurzem Probleme mit verwenden soll. Dieser Prozess ist nur
der Konfiguration der DNS-Zonendatei nötig, wenn Sie dem DNS-Server mehfür unsere Domäne entdeckt. Er mein- rere Namen geben wollen – z.B. einen
te, wir sollten keine kanonischen Na- Namen für die Namens-Server-Einträge
men (CNAME) für unsere zwei DNS- im NS- oder SOA-Datensatz in der ZoServer verwenden. In unserem derzeiti- nendatei (z.B. ns1) und einen anderen
gen Setup verwenden wir CNAME für Namen für Ihre LAN-Clients.
zwei DNS-Server – ns1 und ns2. Wir
Die zweite Möglichkeit: Sie können
hatten noch nie Probleme mit der Na- einfach einen Namen für jeden Server
mensauflösung. Wo liegt eigentlich das in der Zonendatei verwenden, einProblem?
schließlich der Verweise in den A-, NSund SOA-Datensätzen. Bei dieser Lösung
Ihr Internet-Provider hat Recht. Es ist sind keine zusätzlichen Abfragen erforzwar möglich, dass ein NS-Datensatz derlich, in denen die CNAME-Datensät(Name Server) in einer DNS-Zonendatei ze mit den zugrundeliegenden A-Datenauf einen CNAME verweist, dies stellt sätzen aufgelöst werden. Sie können
aber sicher nicht die beste Lösung dar. weiterhin CNAME-Datensätze verwenDasselbe gilt übrigens auch für einen den, um weitere Aliase für diese Hosts
MX-Eintrag (Mail Exchanger). Der zu erstellen. Vergessen Sie aber nicht, in
Hauptgrund, warum Sie CNAME-Ein- den MX-, NS- und SOA-Datensätzen
träge im MX-, NS- und SOA-Eintrag ausschließlich auf den A-Datensatz zu
(Source of Authority) vermeiden sollten, verweisen. Ein Beispiel für diese Methoist die Performance: Internet-Hosts fra- de sehen Sie in Bild 2. (Sean Daily/fbi)
Windows 2000 Magazin
10/2000
55
TOOLKIT
Hotline
Hotline
?
In jeder Ausgabe des Windows 2000 Magazins stellen wir Hotline-Fragen und
-Antworten zu Windows NT und Windows
2000 zusammen. In dieser Ausgabe finden
Sie folgende Themen:
◆ NT Security Configuration Manager
◆ Registry-Zugang sperren
◆ Alle Desktop-Icons verstecken
◆ Auslagerungsdatei beim Beenden löschen
◆ Umstieg auf Dual-CPU-Board
Antworten auf weitere Ihrer Fragen zu
Windows 2000 und Windows NT finden
Sie in unserem Online-Diskussionsforum
unter http://www.win2000mag.de/forum.
Die Sicherheitseinstellungen von
NT sind ziemlich unübersichtlich:
Um ein System „dicht“ zu machen, müssen zu viele manuelle Veränderungen an
zu vielen Stellen vorgenommen werden.
So wird leicht eine Einstellung vergessen – und das ist dann natürlich genau
diejenige, die vom Angreifer ausgenutzt
wird. Gibt es keinen „idiotensicheren“
Weg, um NT abzusichern?
Es gibt von Microsoft ein sehr nützliches Werkzeug, das alle sicherheitsrelevanten Einstellungen übersichtlich in einer grafischen Oberfläche zusammenfasst: den Security Configuration Manager (SCM). Netterweise ist dieses Tool
auch noch umsonst. Man kann es von
der Microsoft-Website unter der Adresse
http://www.microsoft.com/ntserver/nts/
downloads/recommended/scm/default.
asp herunterladen. (fbi)
Ist es möglich, einzelnen
W2K Benutzern auf einem System den Zugang zur Registry zu verwehren?
Benutzern den Zugang zur Registry zu
verwehren, ist recht einfach. Sie können
dazu das Programm regedt32.exe verwenden. Wechseln Sie in das Fenster
HKEY_USERS und rufen Sie den Befehl
„Struktur laden“ aus dem Menü „Registrierung“ auf. Wechseln Sie im nun erscheinenden Datei-öffnen-Dialog zum
Profilverzeichnis des Benutzers, der keinen Zugang mehr haben soll (unter NT
ist dies standardmäßig WINNT\Profiles\Benutzername, unter Windows
56
Windows 2000 Magazin
10/2000
2000 Dokumente und Einstellungen\Benutzername) und laden Sie aus diesem
Verzeichnis die Datei Ntuser.dat. Im folgenden Dialog geben Sie als Schlüsselnamen den Benutzernamen des betroffenen Accounts an.
Es erscheint jetzt ein neuer Ast im
Fenster HKEY_USERS. Suchen Sie darin
nach
\Software\Microsoft\Windows
\CurrentVersion\Policies. Falls noch
nicht vorhanden, müssen Sie zuerst einen neuen Schlüssel „System“ erstellen.
Darunter erstellen Sie anschließend einen Eintrag namens DisableRegistryTools vom Typ REG_DWORD mit dem
Wert 1. Mit „Struktur entfernen“ aus
dem Menü Registrierung wird die Sache
abgeschlossen. Unnötig zu erwähnen:
Geben Sie Acht, dass Sie sich nicht
selbst von der Registry ausschließen.
(fbi)
Bei einer öffentlich aufgestellten Workstation würden wir gerne alle Icons auf dem Desktop vor den Benutzern verstecken. Gibt
es hierfür eine einfache Methode?
W2K
Mit verschiedenen Werkzeugen und
Registry-Einträgen können die Icons für
Arbeitsplatz, Internet Explorer und andere Programme vom Desktop entfernt
werden. Es gibt aber auch die Möglichkeit, alle Icons auf einen Schlag zu verstecken. Öffnen Sie regedit.exe und suchen Sie den Schlüssel HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
(alternativ können Sie, wie weiter oben
beschrieben, auch die Struktur eines anderen Benutzers mit regedt32.exe laden).
Erstellen Sie einen neuen Eintrag NoDesktop vom Typ DWORD und geben
Sie diesem den Wert 1. Nach dem nächsten Anmelden sind alle Icons vom
Desktop verschwunden. Achtung: Damit
wird auch die Möglichkeit, das Objektmenü durch einen rechten Mausklick
auf den Desktop zu öffnen, entfernt!
(fbi)
Wenn die NT-Sitzung beendet wird, enthält die
Auslagerungsdatei immer noch Daten,
welche während der Sitzung ausgelagert wurden. Unter Umständen sind dabei auch solche Daten gespeichert, die
andere Benutzer nicht sehen sollten.
Dummerweise kann jedoch jeder mit
Zugriff auf die Festplatte des Rechners
die Auslagerungsdatei auslesen, dazu
muss man sich nicht einmal bei NT angemeldet haben. Kann diese Sicherheitslücke geschlossen werden?
Dieser Zustand kann mit einer Änderung in der Registrierung beseitigt werden. Starten Sie regedit.exe und gehen
Sie zu dem Eintrag HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Con
trol\Session Manager\Memory Management. Wenn sie den DWORD-Wert
ClearPageFileAtShutdown auf 1 ändern,
dann leert NT beziehungsweise Windows 2000 die Auslagerungsdatei während des Herunterfahrens. (fbi)
Nachdem Dual-CPU-Boards zunehmend erschwinglicher werden, stellt sich bei einer bestehenden
Uniprozessor-NT-Installation die Frage,
wie man die zweite CPU aktiviert, ohne
NT komplett neu zu installieren.
Die Lösung ist recht einfach, eine
Neuinstallation kann man sich sparen.
Die Windows NT 4.0 Resource Kit Support-Tools enthalten mit uptomb.exe ein
Utility, das automatisch alle notwendigen Umstellungen erledigt. Die ToolSammlung kann kostenlos von der Web-
Uptomb.exe aus den Windows NT 4.0
Resource Kit Support Tools stellt NT auf
eine Multiprozessorkonfiguration ohne
Neuinstallation um
site http://www.microsoft.com/ntserver/nts/downloads/recommended/ntkit/
default.asp heruntergeladen werden.
(fbi)
W2K
Unsere HotlinePartner
DVMB
E-Mail: [email protected]
Web: www.dvmb.de
www.win2000mag.de
TOOLKIT
Aktuelle Bücher
chon auf den ersten Blick hebt sich
das Buch wohltuend von anderen
Publikationen ab – man kann es
wirklich durchlesen und durcharbeiten.
Der Umfang von ca. 400 Seiten liegt
deutlich unter der Abschreckungsgrenze
vieler „Nachschlagewerke“.
Bereits im ersten Kapitel legen die Autoren mit den Neuerungen im TCP/IPUmfeld bei Windows 2000 los. Hier darf
man sich keine neuerliche Aufbereitung
der TCP/IP-Grundlagen erwarten. Vielmehr treten die Windows-2000-spezifischen Merkmale in den Vordergrund.
Darauf baut das zweite Kapitel auf:
Die grundlegenden Netzwerkdienste von
Windows 2000 stehen hier auf dem Programm. Um die vielen Beispiele auch am
System nachvollziehen zu können, erfährt der Leser zuerst eine Einführung
in das Arbeiten mit der Microsoft Management Console (MMC). Danach kommen DHCP (Dynamic Host Configuration Protocol), Dynamic DNS (Domain
Name System), WINS (Windows Internet Name System) sowie die Datei- und
Druckdienste von Windows 2000 Server
an die Reihe. All diesen Darstellung gemein ist die Vorgehensweise: Erst schildern die Autoren die wesentlichen Details und Grundlagen und zeigen dann
am konkreten Beispiel, wie sich die
Dienste einsetzen – sprich installieren
und konfigurieren – lassen.
Das nächste Kapitel konzentriert sich
auf die Sicherheitsinfrastruktur. Hier
werden die Konzepte Public Key Infrastructure (PKI), Virtual Private Networks
(VPN), die Tunneling-Möglichkeiten
aber auch IPSec erklärt. Der Rest des Kapitels befasst sich noch mit den verschiedenen Authentisierungs-Methoden,
die Windows 2000 unterstützt, sowie
mit der Sicherheitskonfiguration und
-analyse.
Dem Thema Active Directory (AD)
widmet das Werk zwei Kapitel. Zuerst
wird der Microsoft-Verzeichnisdienst erklärt und als die Grundlage eines netzwerkweiten Sicherheitskonzepts vorgestellt. Dabei sind neben der Architektur
des AD die Punkte „Migration zu AD“
und Gruppenrichtlinien (Group Policies)
umfassend geschildert. Anschließend –
in einem eigenen Kapitel – kann das AD
zeigen, wozu es im konkreten Einsatz in
der Lage ist. Hierzu gehören das Anlegen von Domänen, Gesamtstrukturen
(Forests) und Standorten, die Arbeit mit
Gruppenrichtlinien, IntelliMirror sowie
Software-Verteilung. Die Autoren zeigen, wie man typische Verwaltungsaufgaben mit Hilfe von Windows 2000 Ser-
S
www.win2000mag.de
Netzwerk-Knowhow für Praktiker
Wer Windows 2000 zur Seele seines Netzwerks
machen will, der hat einige Vorarbeiten zu bewältigen,
um seine Infrastruktur für die neue Welt fit zu
machen. „Sichere Netzwerke mit Windows 2000“ von
Rainer Huttenloher und Frank-Michael Schlede will
Administratoren beim Umstieg zur Seite stehen.
ver löst. Dabei führt das Buch den Leser
durch die einzelnen Schritte und zeigt
ihm, wie diese Aufgaben sich in der Realität abwickeln lassen.
Im sechsten Kapitel steht das Speichersubsystem von Windows 2000 im
Mittelpunkt. Hier legt das Betriebssystem das Fundament, auf dem sich viele
Sicherheitseigenschaften realisieren lassen. Die neue Version von NTFS wird
vorgestellt, der Remote-Speicher wird
erläutert und das „Distributed Filesystem“ (DFS) sowie die Verschlüsselungsfunktionen des EFS (Encrypting Filesystem) kommen hier zur Sprache.
Nach diesen Windows-2000-relevanten Aspekten schlagen die Autoren den
Bogen zu anderen Systemen. Windows
2000 Server unterstützt nicht nur weitaus mehr Standardprotokolle aus der
Welt der Netzwerke und des Internets als
andere Windows-Systeme, sondern auch
die Integration mit anderen Betriebssystemen gestaltet sich hier weitaus einfacher. Deshalb haben die Autoren auch
das abschließende Kapitel diesem Thema gewidmet. Hier steht die Interoperabilität mit Unix-Plattformen im Fokus.
Das NFS (Network Filesystem) im Speziellen sowie die Unix-Dienste von Windows im Allgemeinen werden hier vorgestellt. Passend zu diesem Themenbereich befindet sich auf der beiliegenden
CD die Windows-Version der Connectivity-Suite Viewnow von Netmanage.
Das Resümee fällt leicht: Bei diesem
Werk haben die Autoren großen Aufwand getrieben, denn alle Beispiele
stammen aus einem Testnetzwerk, sind
also Schritt für Schritt zum „Nachmachen“ geeignet. Wer seine IT-Infrastruktur auf Windows 2000 umstellen muss
oder wer auch nur erst mal ein kleines
Testnetzwerk aufbauen will, für den ist
das Buch sicher eine sehr gute Wahl.
(Robert Runge/fbi)
Sichere Netzwerke mit Windows 2000
Rainer Huttenloher
und Frank-Michael Schlede
Markt & Technik Verlag,
Reihe New Technology
ISBN 3-8272-2014-9
Preis: 79,95 Mark
Windows 2000 Magazin
10/2000
57
LAB-REPORT
Wibu-Key
Software-Schutz Wibu-Key unter Windows 2000
Schloss in Türkis
von Benjamin Stein
In Zeiten der Freeware-Betriebssysteme,
kostenloser Vollversionen-CDs und Warez-Websites mag
ein wenig in Vergessenheit geraten, dass die meiste
Software von Unternehmen unter großem Aufwand
entwickelt wird, um davon zu leben. Software-Piraterie
schädigt solche Unternehmen empfindlich,
zumal, wenn es sich um kostspielige Produkte handelt.
Verständlich, wenn der Wunsch aufkommt,
die Software gekonnt gegen Diebstahl zu schützen.
ann haben Sie zum letzten Mal
den Lizenzvertrag zu einer
Software, die Sie erworben haben, gelesen? In der Regel kaufen Sie
das Recht, die Software auf einem System zur gleichen Zeit zu installieren und
zu verwenden. Das Problem beim Software-Klau, sieht man einmal von professioneller Piraterie im großen Stil ab,
ist, dass er so leicht fällt. Ein Auto kann
nur an einem Ort zur gleichen Zeit sein.
Hat man die Office-CD erworben, hält
man leicht die CD für das Produkt und
sieht nicht gleich ein, dass in Wirklichkeit die laufende Software das Produkt
ist, für das man bezahlt hat und somit
die Installation auf einem weiteren System schon Diebstahl ist. Sind viele Firmen gewillt, die Mehrfachinstallationen
für den privaten Gebrauch noch zu dulden, ist eine solche Praxis im Unternehmensumfeld natürlich nicht hinnehmbar; und eine Software-Firma tut gut
daran, dies wirkungsvoll zu verhindern.
W
zur gleichen Zeit ausführen kann. Verwendet wird hier ein Lizenz-Server und
ein Lizenzschlüssel, der so generiert
wird, dass er an einen bestimmten Rechner gebunden ist. FlexLM beispielsweise
verwendet die Ethernet-ID der Netzwerkkarte oder die Kennung der ersten
Festplatte im System für die Generierung des Lizenzschlüssels, sodass der Lizenz-Server oder die Lizenz nicht auf
andere Systeme übernommen werden
kann.
Bei der Hardware finden seit vielen
Jahren am ehesten Dongles Verwendung. Sie werden klassischerweise am
Parallel-Port des Rechners aufgesteckt
und enthalten eine Seriennummer, die
von der Software zur Laufzeit abgefragt
werden kann. Die Software überprüft also, ob der richtige Dongle vorhanden ist
und stellt gegebenenfalls die Arbeit ein.
Die Idee ist einfach: Während man eine
Software leicht kopieren kann, ist der
Dongle vom Kunden nicht kopierbar. Einen wirklich sicheren Schutz bieten herkömmliche Dongles heutzutage jedoch
nicht mehr. Die Warez-Seiten im Internet zeigen dies deutlich. Die SoftwareAnfragen an den Dongle lassen sich
patchen. Und für viele Dongle-Varianten gibt es sogar Software-Emulatoren,
die dem Programm nur vorspiegeln, ein
echter Dongle sei angeschlossen.
Doch auch in Sachen Komfort ist der
herkömmliche Dongle nicht eben ein
Hit. Man kann ihn zwar stacken (mehrere Dongles hintereinander stecken);
aber dieses Modell, hätte es flächenwirksam Schule gemacht, hätte dazu geführt,
dass alle unsere PCs zwei Meter von der
Wand abgerückt sein müssten, damit alle Dongle-Aufbauten Platz finden. Komfortabel ist das wirklich nicht.
Türkise Alternative Die deutsche Firma Wibu Systems ist mit einer Produktpalette für den Software-Schutz am
Markt, die beide Probleme eindrucksvoll
zu lösen verspricht: sicheren Schutz bei
größtmöglichem Komfort für Anwender
und Entwickler.
Wibu Systems bietet die so genannte
Wibu-Box auch als klassischen Dongle
für den seriellen oder parallelen Port des
PC an. Hinzu kommen jedoch viele andere interessante Alternativen größeren
Komforts. So ist die Wibu-Box auch als
USB- und PCMCIA-Device sowie als
Einsteckkarte für den ISA-Bus verfügbar.
Ist letztere Variante vor allem sinnvoll
für Systeme, die als Komplettlösung aus
Hard- und Software verkauft werden,
bringen die USB- und PCMCIA-Varianten große Erleichterungen für den Kunden. Die Box kann leicht während des
Last und Leid Der Markt bietet verschiedene Lösungen für den Schutz von
Software an, realisiert via Software oder
auch per Hardware. Im Software-Bereich
reicht die Palette von einfachen und wenig sicheren Lizenzschlüsselverfahren
bis hin zu sehr komfortablen und
leistungsfähigen Schutzsystemen wie
FlexLM, die auch Netzwerklizenzen verwalten können, sodass man eine Software zwar auf mehreren Rechnern installieren, aber immer nur eine Kopie
58
Windows 2000 Magazin
10/2000
Bild 1. Der Netzwerk-Server
läuft unter Windows 2000/NT
wahlweise als Dienst und
kann über einen Monitor
überwacht werden.
www.win2000mag.de
LAB-REPORT
Wibu-Key
Module getrennt zu lizenzieren oder eine zeitlich beschränkte Version eines
Moduls mit einem volllizenzierten
Hauptprogramm laufen zu lassen. In sicherheitsrelevanten Systemen bietet sich
die Möglichkeit, alle Datendateien verschlüsselt zu speichern, sodass nur der
Benutzer des Dongles sie lesen und
schreiben kann. Die Art der Datendatei
spielt dabei keine Rolle.
Bild 2. Der interaktive API-Guide des
Toolkits erleichtert
Entwicklern den
Einstieg in die Programmierung mit
der Wibu-Box.
Funktionen und
Nachrichten können
live getestet werden.
Lizenzen im Netz Die Handhabung
Betriebs an- und abgesteckt werden und
eignet sich gut für den mobilen Einsatz.
Die Features allerdings, die den eigentlichen Charme des Systems ausmachen,
stecken in der kleinen türkisen Box.
Anders als ein gewöhnlicher Dongle
enthält die Wibu-Box einen Verschlüsselungschip. Er ist die Basis für alle
Funktionalität. Der Entwickler hat über
ihn verschiedene Möglichkeiten, seine
Software oder auch nur einzelne Dateien
zu schützen. Prinzipiell arbeiten alle
Mechanismen mit dem internen Verschlüsselungsalgorithmus. Dongle-Emulatoren zu entwickeln, dürfte damit –
wenn nicht gar unmöglich – so doch zumindest viel kostspieliger sein als die
Software regulär zu erwerben. Auch ein
Patch genügt nicht, denn ohne die Entschlüsselungsfunktionen der Box geht
nichts.
Optionen für Entwickler Dem Entwickler stehen verschiedene Optionen
offen. So ist es möglich, ohne jeden Programmieraufwand ein bereits bestehendes Executable per Wibu-Box zu schützen. Hierbei verschlüsselt ein Programm
die Funktionstabelle und fügt Binärcode
in die Startsequenz des Programms ein.
Wird ein solches Modul geladen, sorgt
der Startcode über die Wibu-Box für die
korrekte Entschlüsselung der Funktionstabelle, und das Programm kann ungehindert ablaufen. Der Zeitaufwand ist
minimal. Als zweite Variante kann der
Entwickler wie bei einem gewöhnlichen
Dongle an kritischen Positionen im
Quellcode direkt über einen Kerntreiber
auf die Box zugreifen, um ihre Existenz
sicherzustellen oder aber direkt die
60
Windows 2000 Magazin
10/2000
Schlüsseloperationen auszuführen. Letzterer Mechanismus greift auch bei der
dritten Option: Das Programm verschlüsselt und entschlüsselt zur Laufzeit
bestimmte für den Ablauf des Programms notwendige Dateien.
Gerade dieses Feature ist von großem
Nutzen, unterstützt es doch hervorragend größere, modular aufgebaute Soft-
Wibu-Box
Dongle-System auf Verschlüsselungsbasis
für diverse serielle und andere Schnittstellen, USB, PCMCIA und als ISA-Steckkarte, netzwerkfähig
Hersteller:
Wibu Systems
Tel.: 07 21/9 31 72 11
Preis:
Box zwischen 122 und 160 Mark
Programmieradapter: 180 Mark
Rabattstaffel auf Anfrage
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
ware-Systeme. In der Wibu-Box finden
mehrere Lizenzeinträge von einem oder
auch von mehreren Software-Herstellern Platz. In jedem Lizenzcode lässt sich
detailliert festlegen, für wie viele Benutzer und für welchen Zeitraum der Code
gültig ist. So hat der Hersteller die Möglichkeit, voll funktionsfähige Testversionen seiner Software bei Kunden für eine gewisse Zeit zur Verfügung zu stellen. Es ist auch leicht möglich, einzelne
des Kits für den Entwickler ist einfach,
und die Konzepte überzeugen. Die Wibu-Box kann lokal oder remote programmiert werden. Ist eine TCP/IP-Verbindung – etwa über das Internet – verfügbar, kann der Hersteller zusätzliche
Lizenzen sogar auf diesem Weg zum
Kunden transferieren, direkt in die Box
hinein, ohne dass der Kunde etwas tun
muss.
Verfügbar sind die Kits für diverse Betriebssysteme. Vorbildlich ist die Integration in Windows NT und auch Windows 2000. Die Installation von Treibern
und Kits erfolgt über den Windows Installer, konform zu den Windows-2000Guidelines. Installiert wird ein Treiber
und auf Wunsch der Netzwerk-Server –
als Dienst oder Hintergrundprozess. Es
spielt dabei keine Rolle, ob man ein
USB- oder PCMCIA-Gerät oder die serielle, parallele oder ISA-Variante der
Wibu-Box verwendet. Das API für den
Entwickler ist einheitlich. So ist kein separater Aufwand nötig, wenn eine Software einmal auf einer Workstation über
den Wibu-Netz-Server entschlüsselt
wird und ein anderes Mal, beim Einsatz
auf einem Notebook, über die PCMCIABox.
Für alle Tasks stehen leicht bedienbare Programme zur Verfügung. Das Entwicklungs-Kit kommt mit vielen Beispielen für alle wichtigen Sprachen, aber
auch für weniger häufig eingesetzte Entwicklungssysteme wie 4GL-Umgebungen (u.a. 4th Dimension). Die Einarbeitung ist somit kurz, der Entwicklungsaufwand gering. Dennoch will der Einsatz überlegt sein, denn natürlich entstehen auch Kosten. Der Preis für eine
Wibu-Box liegt – je nach Modell – zwischen 122 und 160 Mark (für das Einzelstück). Rabattstaffeln werden angeboten. Für die Programmierung ist ein
zusätzlicher Programmieradapter nötig,
der mit 180 Mark zu Buche schlägt.
Rechnet sich der Einsatz der Box als
Schutzsystem, ist die Wibu-Box sicher
eine der komfortabelsten Varianten, die
man derzeit am Markt finden kann. (fbi)
www.win2000mag.de
LAB-REPORT
Compaq iPAQ • HP e-Vectra
Neue Wege im Business-PC-Bereich
von Compaq und HP
Schluss mit
alten Zöpfen
von Mark Weitz
Fortschrittliche Technologien und sich stetig
erweiternde Leistungsfähigkeit kennzeichnen das
Entwicklungsgeschehen im
Bereich der Desktop-PCs.
Trotz dieser Verbesserungen
blieben in den vergangenen
sechs Jahren die Schnittstellen zur Außenwelt nahezu unverändert. Schlimmer
noch, moderne Systeme
enthalten bis heute
ISA-Steckplätze, parallele
und serielle Anschlüsse und
andere architektonische
Relikte der frühen PC-Ära.
Mit Windows 2000
sind jetzt erste
Veränderungen dieser
Strategie zu verzeichnen.
62
Windows 2000 Magazin
10/2000
ngesichts der Tatsache, dass wesentliche Subsysteme inzwischen
auf der Hauptplatine integriert
sind und die Hardware-Leistung die Anforderungen der aktuellen Software
übertrifft, benötigen Benutzer nur selten Erweiterungsplätze in firmengenutzten Workstations. Darüber hinaus macht
die gestiegene Zahl von Peripheriegeräten mit USB viele Anschlüsse überflüssig, die heute noch die aktuellen Systeme schmücken. Unnötige Anschlüsse
und Einbauplätze erhöhen die Produktionskosten, nehmen Platz weg und tragen zu Ressourcenkonflikten bei, durch
die sich die Systemkonfiguration verkompliziert. Viele Lieferanten konzentrieren sich darauf, die PC-Architektur
zu vereinfachen und damit den Verkaufspreis und die Unterstützungskosten zu reduzieren. Der Mangel an USBUnterstützung in Windows NT veranlasste Sie aber, die Umsetzung bis zur
Veröffentlichung von Windows 2000
aufzuschieben.
Windows 2000 ist nun verfügbar, und
Lieferanten für Business-Peripheriegeräte bauen ihre Unterstützung für USB
aus. Folgerichtig haben Compaq und
Hewlett-Packard (HP) PC-Modelle für
den Einsatz in Firmenumgebungen eingeführt, an denen die veralteten Schnittstellen reduziert oder völlig weggelassen wurden.
Die Modelle iPAQ von Compaq und
e-Vectra von HP unterscheiden sich beträchtlich von früheren Firmen-Workstations. Sie sind ein möglicher Vorgriff
auf zukünftige Systeme, die auch die
vermehrte Nutzung USB-fähiger Produkte mit Windows-2000-Unterstützung voraussetzen. Die beiden Hersteller verfolgen unterschiedliche Ansätze
zur Neudefinition des PCs in der Business-Umgebung und bieten entsprechende Optionen für Firmenkunden an.
A
iPAQ Compaq hat den iPAQ bislang als
Internetgerät vermarktet, tatsächlich ist
er aber ein vereinfachter PC in einem
kompakteren Gehäuse mit durchaus ansprechendem Design. Mit ca. 54 cm x 16
cm x 27 cm ist er sehr viel kleiner als
die meisten anderen Desktops.
Compaq hat die Hardware-Komponenten des iPAQ vereinfacht und die
Konfigurationsoptionen eingegrenzt.
Die Firma bietet zwei Systemversionen
an: iPAQ (mit herkömmlichen Anschlüssen) und iPAQ Legacy-Free. Das Standardmodell (mit herkömmlichen Anschlüssen) verfügt über PS/2-Anschlüsse für Tastatur und Maus, zwei frontseitige USB-Schnittstellen sowie parallele
und serielle Anschlüsse für Organisationen, die noch nicht zum Austausch vorhandener Peripheriegeräte oder USBEinführung bereit sind. Das Modell iPAQ
Legacy-Free verfügt ausschließlich über
USB-Anschlüsse: drei auf der Rückwand
und zwei auf der Frontseite. Beide Versionen verzichten auf ISA- und PCI-Einbauplätze.
Alle iPAQ-Modelle enthalten PentiumIII- oder Celeron-Prozessoren mit 500
MHz Taktfrequenz, Festplatten der Marke Quantum Ultra ATA/66 sowie den
Kernlogikchipsatz Intel 810E mit integrierten Audiofunktionen und 2-D-/3-DGrafik-Controller. Der Lieferumfang
umfasst außerdem eine integrierte
Netzwerkschnittstelle vom Typ Intel
Pro/100+ mit Alert-on-LAN-Funktionalität und ein USB-Modem mit 56 Kbps.
Compaq bietet die Standardversion mit
Windows 2000 Professional, NT Workstation 4.0, Windows 98 Second Edition
(Win98SE) oder Windows 95 an, wäh-
Compaq iPAQ
Hersteller:
Compaq
Tel.: 0 89/99 33-0
Preise: siehe Tabelle 1
Pro: Windows-2000-Einstiegskonfiguration ohne herkömmliche Anschlüsse (Legacy-Free) ist preisgünstig, Einbauplatz
für einfache Speichererweiterung, gemeinsame Nutzung der Multibay-Module
(z.B. CD-ROM, Superdisk LS-120, 6-GBFestplatte) mit Armada-Notebook-Computern von Compaq möglich;
Kontra: mangelnder Schutz für interne
Hardware-Komponenten;
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
www.win2000mag.de
LAB-REPORT
Compaq iPAQ • HP e-Vectra
Tabelle 1: Konfigurationsmöglichkeiten,
Optionen und Preise für den Compaq iPAQ
Produkt- Betriebssystem
name
Prozessortyp
Celeron
Prozessor- SDRAM
geschwindigkeit
500 MHz 64 MB
FestPreise
platten- in Mark
größe
4,3 GB 1158,84
iPAQ
Win2K
Legacy-Free
iPAQ
Win2K
Legacy-Free
iPAQ*
Win2K o. NT 4.0
iPAQ*
NT 4.0
iPAQ*
Win9x
iPAQ*
Win9x
iPAQ*
Win9x
Pentium III
500 MHz
128 MB
8,4 GB
1970,84
Pentium III
Celeron
Celeron
Celeron
Pentium III
500 MHz
500 MHz
500 MHz
500 MHz
500 MHz
128 MB
128 MB
64 MB
128 MB
128 MB
8,4 GB
8,4 GB
4,3 GB
8,4 GB
8,4 GB
2202,84
1936,04
1390,84
1738,84
2086,84
* (mit herkömmlichen Anschlüssen)
zusätzliche Ausstattungsoptionen
S510
S710
TFT 5010i
Multibay 24x
15-Zoll-Bildschirm
17-Zoll-Bildschirm
15-Zoll-Flachbildschirm
CD-ROM-Laufwerk
rend das Legacy-Free-Modell nur mit
Windows 2000 Professional verfügbar
ist. Tabelle 1 zeigt eine vollständige Liste der angebotenen Standardkonfigurationen, Optionen und Systempreise. Bei
Großbestellungen können die Systeme
auch nach individuellen Wünschen konfiguriert werden.
Compaq stellte dem Labor einen 17Zoll-Bildschirm V75 mit Kathodenstrahlröhre (CRT) zur Verfügung, der
zwischenzeitlich aber nicht mehr vertrieben wird. Dafür wurden die Modelle
S510 mit 15 Zoll und S710 mit 17 Zoll
eingeführt. Für Schreibtische mit geringen Aufstellmöglichkeiten ist der Flachbildschirm TFT 5010i mit 15 Zoll eine
annehmbare Alternative.
Ferninstallation inklusive Für den
Test wurden der Client und die Konsole
von Insight Manager LC gebührenfrei
von der Compaq-Website heruntergeladen. Diese Software-Kombination ermöglicht Ferndiagnosen, präsentiert
Systeminformationen, überwacht WebBrowser-Alarmmeldungen, die Zuteilung von Treibern und die BIOS-Aktualisierung. Compaq stellt seinen Kunden
eine spezielle Version von Altiris PC
Transplant als kostenlose DownloadKopie zur Verfügung. Damit hat der
Administrator die Möglichkeit, alle
Benutzereinstellungen und Vorgaben
von einem beliebigen PC auf den Compaq iPAQ zu übertragen. Zusätzlich gibt
www.win2000mag.de
Preise in Mark
435,00
567,24
2318,84
230,84
zusätzliche Ausstattungsoptionen
Preise in Mark
LS-120
Superdisk (Imation)
DVD-ROM Modul
6-GB-Festplatte
312,04
462,84
532,44
es eine 30-Tage-Testversion des Konsolenprogramms Altiris Express zum
Download. Die iPAQ-Modelle selbst werden mit dem Altiris-Express-Client ausgeliefert. Altiris Express ermöglicht Benutzern die Erstellung von Anwendungspaketen oder ganzen Disk Images
und deren Verteilung an Clients. Mit
dem Download erhalten Sie ein fünfseitiges Start-Handbuch („Getting Started”)
und eine 29-seitige Bedienungsanleitung („User Guide”).
Der iPAQ wird als Preboot-ExecutionEnvironment-(PXE-)fähiges Gerät geliefert, sodass mit Hilfe von Altiris Express
Disk Images an iPAQ-Clients verteilt
werden können, die über kein eigenes
boot-fähiges Betriebssystem verfügen.
Leider bezieht sich das Einstiegshandbuch nicht spezifisch auf das iPAQ-Modell und geht von Ziel-Clients aus, die
über Laufwerke verfügen und damit den
Clients ein Starten in der Altiris-Express-Umgebung ermöglichen. Das
Handbuch geht nicht darauf ein, wie Express mit einem PXE-fähigen Client verwendet wird, was aber eine mögliche
Option für iPAQ-Benutzer ist. Im Test
wurde die Konsolenanwendung Altiris
Express auf einem iPAQ installiert, wobei der Installationsprozess die Installation eines PXE-Add-ons in einem bestimmten Verzeichnis anforderte. Das
Einstiegshandbuch erwähnte mit keinem
Wort, dass für dieses Add-on ein getrennter Download von der Altiris-Web-
site erforderlich ist. Das etwas detailliertere Benutzerhandbuch bot eine Übersicht über PXE, eine genauere Erläuterung der technischen Begriffe von Altiris sowie der Anwendung, aber auch
dieses Handbuch war nicht iPAQ-spezifisch.
Multifunktional Im Labor wurden das
Standardmodell und das Legacy-FreeModell des iPAQ getestet, die jeweils mit
Pentium-III-CPUs, 128 MB RAM, 8,4GB-Festplatten, 24-fach-CD-ROM-Laufwerken mit variabler Geschwindigkeit,
Windows 2000 Professional sowie mit
einem Bildschirm des Typs Compaq V75
17 Zoll ausgestattet waren. Mit Ausnahme der Rückwände sehen beide iPAQVersionen gleich aus. Ein silberfarbener,
42 cm hoher Mittelteil beherbergt den
größten Teil der Elektronik und ist zwischen zwei schwarzen Platten angebracht. Die linke Platte enthält den einzigen Einbauplatz für Laufwerke des
iPAQ, der für den unterbrechungsfreien
Austausch eines Multibay-Laufwerks
vorgesehen ist. Die Testeinheit wurde
mit einem optionalen CD-ROM-Laufwerkmodul Multibay 24X mit variabler
Geschwindigkeit geliefert. Andere Multibay-Module beinhalten Superdisk LS120 von Imation, ein DVD-ROM-Modul
oder eine zusätzliche 6-GB-Festplatte.
Zum Ein- oder Ausbau der zweiten Festplatte muss das System heruntergefahren werden. Das Armada-Notebook von
Windows 2000 Magazin
10/2000
63
LAB-REPORT
Compaq iPAQ • HP e-Vectra
Compaq arbeitet mit den gleichen Multibay-Modulen.
Für das CD-ROM-Laufwerk simulierten wir einen Austausch während des
Betriebs. Dazu bereiteten wir das CDROM-Laufwerk zunächst über den Hardware-Assistenten auf den Ausbau vor
und drückten anschließend den Auswurfknopf auf der Rückseite der linken
Platte. Der Knopf zum Auswurf des
Laufwerks erforderte mehr Druckkraft
als erwartet. Der Aus- und Einbau erfolgte ohne Neustart des Systems
Für den Zugang zur Festplatte, zum
Kühlventilator und den beiden Speichererweiterungsplätzen für maximal 512
MB RAM muss die rechte Platte abgebaut werden. Ein Speichererweiterungsplatz enthielt ein SDRAM-DIMM-Modul
mit 100 MHz und 128 MB. Wie auch HP
bietet Compaq Festplatten nur bis zu einer Größe von 8,4 GB an oder empfiehlt
die Installation eines Laufwerks von einem Dritthersteller. Der einfache Zugang und die einfache Speicheraufrüstung kann sicher als Vorteil gegenüber
dem verschlossenen Design des e-Vectra
angesehen werden. Obwohl Compaq
kein Schloss zur Absicherung der Abdeckplatte auf der rechten Seite bereitstellt, bietet die Firma ein optionales Sicherheitskabel, das an einer Vorrichtung
auf der Rückseite des Computers befestigt wird, um den Computer am Arbeitsplatz „anzuketten“.
Die Testgeräte wurden mit dem anwendungsbasierten Produkt SYSmark
2000 von BAPCo einem Vergleichstest
unterzogen. Die Ergebnisse bei der Arbeitsproduktivität lagen leicht über dem
Durchschnitt im Vergleich zu anderen
Systemen mit 500-MHz-Prozessoren des
Typs Pentium III unter Windows 2000
Professional, die im Windows-2000Magazine-Labor getestet wurden. Die
iPAQ-Modelle mit einem Pentium-IIIProzessor haben 4 MB dedizierten Grafikspeicher, während die iPAQ-Modelle
mit einem Celeron-Prozessor bis zu 4
MB an System-RAM-Speicher für Grafikfunktionen dynamisch zuordnen.
Nach dem Anschließen des iPAQ an den
V75-Bildschirm erreichte der Computer
eine vertikale Wiederholfrequenz von 85
Hz in einem Grafikmodus mit einer Auflösung von 1024 x 768 Pixeln und 16,7
Millionen Farben. Bei einer Auflösung
von 1280 x 1024 Pixeln sank die
Wiederholfrequenz auf 60 Hz.
Für den iPAQ wird eine 1-Jahres-Garantie für Ersatzteile und Wartungsarbeiten gewährt. Compaq bietet einen
Wartungsservice an, der am jeweils folgenden Werktag Bauteile ersetzt, die ein
Benutzer nicht austauschen kann. Die
interne Festplatte, der Hauptspeicher
und Multibay-Module sind von diesem
Service jedoch ausgenommen.
e-Vectra Das Model e-Vectra von HP
besitzt einige gemeinsame Konstruktionsmerkmale mit dem iPAQ von Compaq, aber schon ein Blick genügt, um zu
sehen, dass der e-Vectra kein iPAQ-Imitat ist. Das rechteckige Gehäuse des eVectra, ist wesentlich kleiner als das des
iPAQ und misst ca. 23,9 cm x 8,3 cm x
27,2 cm. Das System kann sowohl senkrecht als auch auf der Seite liegend betrieben werden.
Der e-Vectra wird mit weniger Windows-2000- und NT-Konfigurationsoptionen als der iPAQ angeboten. HP offeriert Windows-2000-Professionaloder NT-Workstation-4.0-Konfigurationen, die auf der Hardware-Seite über
600- oder 667-MHz-Prozessoren des
Typs Pentium III, eine 8,4 GB große
Festplatte Ultra ATA/66, ein 24-fachCD-ROM-Laufwerk mit variabler Geschwindigkeit,
integrierte
3Com10/100Base-T-Ethernet-Netzwerkfunktionalität mit einer Remote-Aktivierungsfunktion (Remote Wake Up), integrierte Audiofunktionen, den Chipsatz
Intel 810E mit integrierten 2-D- und 3D-Grafikfunktionen, zwei USB-Schnittstellen sowie parallele, serielle und
PS/2-artige Tastatur- und Mausanschlüsse verfügen. Offenbar ist HP der
Meinung, dass Firmenkunden nicht bereit sind, reine USB-Versionen zu erwerben, solange nicht mehr Peripheriegeräte verfügbar sind. HP bietet zudem
preisgünstigere Konfigurationen mit
Windows 98 an, die mit Celeron-Prozessoren arbeiten. Tabelle 2 enthält eine
Liste der e-Vectra-Konfigurationsoptionen und Systempreise.
HP bietet zwei 17-Zoll-Bildschirme
an: den HP 71 und den HP 75 der gehobeneren Kategorie. Für eingeschränkte
Platzverhältnisse bietet HP auch einen
15-Zoll-Flachbildschirm für an.
Das Platz sparende Design des e-Vectra geht auf Kosten eines Einbauplatzes
für austauschbare Geräte und des Zugangs zu Speichersteckplätzen. Das CDROM-Laufwerk des Systems ist fest installiert und der Speichereinbauplatz
schwer zu erreichen. Wenn später vielleicht 256 MB RAM benötigt werden,
empfiehlt es sich, gleich von Anfang an
die gehobene Konfiguration zu erwerben. Der e-Vectra besitzt eine Gehäusetür auf der rechten Seite, die nur den
Zugang zur Festplatte ermöglicht. Allerdings bietet HP zur Zeit keine größere
Festplatte für den e-Vectra. Tatsächlich
Tabelle 2: Konfigurationsmöglichkeiten,
Optionen und Preise für den e-Vectra
Produkt- Betriebssystem
name
Prozessortyp
D9898T
D9899T
D9896T
D9897T
Pentium III
Pentium III
Celeron
Celeron
Win2K o. NT 4.0
Win2K o. NT 4.0
Win98
Win98
Prozessorgeschwindigkeit
600 MHz
667 MHz
566 MHz
566 MHz
SDRAM
128 MB
256 MB
64 MB
128 MB
Festplattengröße
8,4 GB
8,4 GB
8,4GB
8,4 GB
Preise
in Mark
2992,80
3274,68
1699,40
2228,36
zusätzliche Ausstattungsoptionen
Modell
Bildschirm
Preise in Mark
HP 71
17-Zoll-Bildschirm
728,48
HP 75
17-Zoll-Bildschirm
824,76
HP L1500
15-Zoll-Flachbildschirm 3090,24
64
Windows 2000 Magazin
10/2000
www.win2000mag.de
LAB-REPORT
Compaq iPAQ • HP e-Vectra
verhält es sich so, dass ein Ersetzen der
Originalfestplatte durch ein Drittherstellerprodukt die Garantie des e-Vectra,
einschließlich der Garantie für die Originalfestplatte ungültig macht.
Für Benutzer, die ohne Diskettenlaufwerk nicht auskommen, plant HP, eine
Option für ein externes USB-Diskettenlaufwerk anzubieten. Andere Erweiterungen, die in Kürze verfügbar sein sollen, sind ein USB-Modem mit 56 Kbps
und ein USB-Hub mit vier Anschlüssen.
Sicherheit groß geschrieben Das
herausragende Merkmal des e-Vectra ist
die physische Sicherheit. Auf der Rückseite des Computers fand sich überraschenderweise ein Gehäuseschloss. Dieses Schloss verhindert das unbefugte
Öffnen der Zugangsklappe zur Festplatte und sichert darüber hinaus eine entfernbare Plastikabdeckung, die das (versehentliche oder absichtliche) Lockern
und Trennen von Kabelverbindungen
vermeiden soll. HP bietet außerdem einen Hauptschlüssel- und Schlossmechanismus an, der am Standardschloss angebracht wird und Administratoren die
Möglichkeit gibt, alle e-Vectra-Systeme
mit nur einem Hauptschlüssel zu verschließen. Falls nun noch die Sorge besteht, dass sich jemand mit dem Computer unter dem Arm aus dem Staub
machen könnte, bietet der e-Vectra die
Möglichkeit, an einem Sicherheitsschlitz
auf der Rückseite der Einheit ein Kensington-Sicherheitskabel mit Schloss zu
befestigen.
Verwaltungswerkzeuge Das gelieferte Testgerät war mit zwei HP-Tools ausgestattet, den e-Diag-Tools und den
Top-Tools for Desktops 5.0, einer mit
Desktop-Management-Interface-(DMI-)
2.0-konformen Version. e-Diag-Tools ist
ein Web-basiertes Diagnoseprogramm,
das Administratoren eine Fernbehebung
von Fehlern auf e-Vectra-Computern ermöglicht. HP Top-Tools for Desktops erlaubt Administratoren die Fernverwaltung einer ganzen Flotte von e-VectraSystemen von der HP-Top-Tools-Konsole aus, die Administratoren kostenlos
von der HP-Website herunterladen können. Beim Starten des HP-Top-Toolsfor-Desktops-Client auf dem Testsystem
erfasste die Software die Identität, den
Komponentenstatus und Konfigurationsinformationen des Systems und
stellte eine Benutzerschnittstelle mit Registerkarten bereit. Die Registerkarte für
die Identität („Identity”) listete Informationen wie Modell und Name des Com-
66
Windows 2000 Magazin
10/2000
e-Vectra
Hersteller:
Hewlett-Packard
Tel.: 070 31/14 - 0
Preise: siehe Tabelle 2
Pro: Kleinere Abmessungen, leistungsfähige Prozessoroptionen, gute physische
Sicherheitseinrichtungen, lange Garantiefrist;
Kontra: Speicher nicht nachrüstbar, keine Windows-2000- oder NT-Konfiguration zum Einstiegspreis;
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
puters, die BIOS-Version und die Seriennummer auf. Die Registerkarte für den
Status zeigte, dass der Prozessor und der
Speicher normal funktionierten und
dass der Selbsttest beim Booten keine
Probleme mit der Einheit feststellen
konnte. Die Registerkarte der Konfiguration („Configuration”) bot Informationen über den Prozessor, den Arbeitsspeicher, die Festplatte und die BIOS-Version. Ähnlich wie der iPAQ wird der eVectra PXE-fähig geliefert, sodass Disk
Images an e-Vectra-Clients verteilt werden können, denen ein startbares Betriebssystem fehlt.
Im Labor wurde der e-Vectra D9898
getestet, der mit einem 600-MHz-Prozessor des Typs Pentium III, 128 MB
RAM, einer 8,4 GB großen Festplatte
und einem Bildschirm des Typs HP 75
ausgestattet war. Windows 2000 Professional war auf dem System vorinstalliert. Der e-Vectra bietet, ebenso wie der
mit einem Pentium-III-Prozessor ausgerüstete iPAQ, 4 MB dedizierten Grafikspeicher. Die Kombination aus Grafiksubsystem und Monitor erreichte eine
vertikale Wiederholfrequenz von 85 Hz
im Grafikmodus mit einer Auflösung
von 1024 x 768 Pixeln bei 16,7 Millionen Farben. Bei einer Auflösung von
1280 x 1024 Pixeln sank die Bildwiederholfrequenz auf 75 Hz. Ausgerüstet mit
einem 600-MHz-Prozessor des Typs
Pentium III, lag das vom e-Vectra erreichte Resultat der Arbeitsproduktivität
beim anwendungsbasierten SYSmarkVergleichstest von BAPCo rund 20 Prozent höher als das des mit einem 500MHz-Pentium-III-Prozessor ausgestatteten iPAQ-Modells.
Für den e-Vectra wird eine auf drei
Jahre begrenzte Garantie gewährt.
Allerdings schreiben die Garantiebestimmungen vor, dass defekte Bauteile
an die HP-Servicestelle eingesandt werden.
Abschließender Vergleich Wenn
kostengünstige, voll funktionsfähige
Windows-2000-Workstations gesucht
werden und Peripheriegeräte für parallele und serielle Anschlüsse keine Rolle
mehr spielen, ist das preisgünstige Modell iPAQ Legacy-Free von Compaq sehr
attraktiv. Der Preis ist sehr interessant,
jedoch empfiehlt sich eine zusätzliche
Investition zur Aufrüstung auf 128 MB
RAM. Einschließlich CD-ROM-Laufwerk
und Superdisk-Multibay-Modulen liegt
der iPAQ preislich immer noch günstiger als ein herkömmlicher PC.
Für Interessenten, die sich für einen
Wechsel zu Windows 2000 oder USB
noch nicht entschließen können, besitzt
das Standardmodell des iPAQ mit einem
500-MHz-Celeron-Prozessor einen annehmbaren Preis. Selbst nach der Erweiterung um ein CD-ROM-Laufwerk bzw.
ein Superdisk-Multibay-Modul ist der
iPAQ noch preisgünstiger als der e-Vectra D9898T. Wenn ein Unternehmen
außerdem Armada-Notebooks von Compaq als Standard eingeführt hat, kann
die gemeinsame Verwendung von Multibay-Modulen die Kosten noch weiter
senken.
Dem gegenüber bietet der PentiumIII-Prozessor mit 600 MHz des e-Vectra
eine höhere Leistung, wobei das e-Vectra-System außerdem für eine bessere
physische Sicherheit sorgt. Die Garantiefrist von drei Jahren, die HP gewährt,
verdient Beachtung, und auch die kleineren physischen Ausmaße des e-Vectra
können von Vorteil sein. Bei der Auswahl des e-Vectra ist jedoch sicherzustellen, dass von vornherein zukünftigen Speicheranforderungen Rechnung
getragen wird, da später kein weiterer
Speicher hinzugefügt werden kann.
Die Modelle iPAQ und e-Vectra sind
beide kostengünstiger als ähnlich ausgestattete Firmen-Workstations und
bieten mehr Funktionalität als jeder
schlanke Client. Zudem lassen sich mit
diesen Produkten wahrscheinlich die
Support-Kosten reduzieren. Die diesbezüglichen Behauptungen der Hersteller
jedenfalls sind durchaus plausibel, zieht
man in Betracht, wie viel Zeit und Geld
das Unterstützungspersonal aufwenden
muss, um Probleme im Zusammenhang
mit ISA- und PCI-Steckplätzen sowie
herkömmlichen Anschlüssen zu lösen.
(kj)
www.win2000mag.de
LAB-REPORT
NTFSDOS Professional 3.03
Zugriff auf NTFS über MS-DOS
Wenn nichts
mehr geht...
von Michael Schlei
Lassen sich Windows 2000 oder Windows NT nicht mehr
von einer NTFS-Partition booten, werden Sie als vormals
sicherer Burgherr plötzlich vor Ihren eigenen unüberwindbaren Mauern ausgesperrt. Da hilft nur noch ein
Geheimgang, und den bietet NTFSDOS Professional 3.03.
ine der schlimmsten Situationen,
die sich ein Administrator vorstellen kann, ist die, dass ihn sein eigenes System aussperrt. Dazu kann es
kommen, wenn beschädigte Boot-Dateien (z.B. boot.ini) auf einer NTFS-Partition die Ausführung der Basisprogramme verhindern und das Betriebssystem
Windows 2000 oder Windows NT nicht
mehr geladen wird. Mit NTFSDOS Professional Edition 3.03 zeigt Ihnen Winternals Software einen Ausweg aus dieser Situation und wie Sie ihr System
meist schnell und effizient in einen
boot-fähigen Zustand zurückversetzen
können. Dieses Produkt wirkt wie ein
NTFS-Treiber für MS-DOS. Es greift auf
Ihre NTFS-Partitionen zu und mountet
sie in der MS-DOS-Umgebung als logische Laufwerke, wodurch Sie einen vollständigen Schreib- und Lesezugriff auf
diese Partitionen erhalten. Nun können
Sie Dateien nach Bedarf kopieren, editieren oder löschen, um Ihr Betriebssystem oder wichtige Daten wiederherzustellen. Die Software verwendet dieselben NTFS-Treiber wie Windows 2000
und NT und sichert somit die Kompatibilität der Dateisysteme. Im Lieferumfang der Software ist auch das Tool
Ntfschk enthalten, mit dem Sie das
Chkdsk-Programm auf NTFS-Partitionen
ausführen können.
Der Test für NTFSDOS Pro lief auf einem Rechner mit NT Workstation 4.0.
Das Laufwerk erhielt zunächst zwei
NTFS-Partitionen (eine davon als BootPartition) und eine FAT-Partition. Anschließend wurde NTFSDOS über die
grafische NT-Benutzerschnittstelle installiert. Das praktische Installationspro-
E
www.win2000mag.de
gramm installierte neben der Software
auch ein Online-Handbuch auf der Festplatte. Direkt nach Abschluss der Installation erfolgte die Aufforderung, die
Programmdateien von NTFSDOS Pro
und Ntfschk auf zwei 3,5-Zoll-Disketten
zu kopieren. Nach der Fertigstellung
dieser Disketten musste noch eine MS-
Bild 1. Bereitgestellte NTFS-Partitionen
NTFSDOS
Professional 3.03
Hersteller:
Winternals Software
Vertrieb: www.winternals.com
Preis: 149 Dollar (wird von den deutschen
Partnern zum Tageskurs verrechnet)
Pro: kompletter Schreib-/Lesezugriff auf
NTFS-Partitionen; benutzerfreundlich;
herkömmliche MS-DOS-Schnittstelle;
User-Lizenz für multiplen Einsatz;
Kontra: auf MS-DOS 6.22 nicht fehlerfrei; Windows 9x- oder MS-DOS-basierendes System notwendig;
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
DOS-Boot-Diskette erstellt werden, mit
deren Hilfe die Maschine bis zu einer
MS-DOS-Befehlszeile gebootet wird. Im
Boot-Vorgang erkannte MS-DOS die
FAT-Partition automatisch und stellte
sie als Laufwerk C bereit. Anschließend
wurde NTFSDOS Pro über die zuvor erstellten Programmdisketten ausgeführt.
Wie in Bild 1 ersichtlich, erkannte
NTFSDOS Pro die NTFS-Partitionen und
mountete sie als Laufwerk E bzw. F. Daraufhin konnte über die MS-DOSSchnittstelle in gleicher Weise auf die
FAT- und die NTFS-Partitionen zugegriffen werden. Auf einem System mit
Windows 2000 Professional erzielten
wir mit dem Test das gleiche Ergebnis.
Es gibt allerdings kleine Einschränkungen: Zur Nutzung von NTFSDOS Pro
ist der Zugriff auf ein System mit Win9x
oder MS-DOS 5.0 (oder höher) erforderlich, damit die MS-DOS-Boot-Diskette
erstellt werden kann. Bei der Verwendung von MS-DOS 6.22 kam es während
des Tests zu einigen Problemen. Nach
dem Start von NTFSDOS Pro führte der
erste Versuch, den Inhalt eines NTFSDatenträgers mit dem Dir-Befehl aufzulisten, zu einem Fehler, erst der zweite
Versuch war erfolgreich. Das Produkt
war außerdem nicht in der Lage, bei
mehreren vorhandenen FAT-Partitionen
mehr als eine NTFS-Partition anzuhängen. Der Kundendienst von Winternals
teilte mit, dass bereits an einer Lösung
für künftige Versionen gearbeitet werde.
Das geschilderte Problem mit den Partitionen konnte hingegen nicht nachvollzogen werden. Man versprach aber, der
Sache nachzugehen und schlug vor, MSDOS 7.0 zu verwenden. Daraufhin verschwanden beide Probleme. Es ist also
sehr zu empfehlen, MS-DOS 7.0 für dieses Produkt zu verwenden.
Die Software verwendet ausschließlich
Microsoft-Windows-2000- und NTNTFS-Treiber, daher können Sie keine
beschädigten NTFS-Partitionen mounten, die Windows 2000 und NT auch
nicht bereitstellen konnten. Andererseits
bedeutet dies, dass potentiell fehlerhafte
Treiber anderer Firmen die NTFS-Partitionen nicht beschädigen können. Auf
Laufwerke, die zu Disk-Arrays oder anderen fehlertoleranten Konfigurationen
gehören, können Sie mit diesem Produkt
nicht zugreifen.
Insgesamt ist NTFSDOS Pro ein effizientes, leistungsstarkes und sehr benutzerfreundliches Tool, das durch seine
benutzergebundene Lizenz im gesamten
Administrationsbereich eingesetzt werden kann. (kj)
Windows 2000 Magazin
10/2000
67
LAB-REPORT
IBM Thinkpad T20
IBM-Notebook mit satten
Leistungsreserven für Windows 2000
Schwarzes
Kraftpaket
von Benjamin Stein
Nach den mobilen Workstations von Gateway und
Maxdata haben wir für diese Ausgabe eines der High-EndModelle der Thinkpad-Familie von IBM ins Testlabor
bekommen. Der T20 ist trotz seiner schlanken Bauweise
besser ausgestattet als so mancher Desktop-PC.
ie schwarzen Notebooks aus dem
Hause IBM waren seit ihrem ersten Erscheinen auf dem Markt
immer echte „Hingucker“ und hatten zumeist auch in Sachen Ausstattung und
Performance manches zu bieten, was der
Konkurrenz fehlte. Dafür waren sie
preislich auch immer am oberen Ende
der Erträglichkeitsskala zu finden. Ersteres trifft glücklicherweise noch immer
zu. Doch beim Preis hat sich die Lücke
zum Rest des Markts wenn nicht geschlossen, so doch wesentlich verringert.
So ist auch der IBM Thinkpad T20, eines der neuesten Modelle der Produktfamilie wieder eine echte Versuchung.
D
68
Windows 2000 Magazin
10/2000
Ausgestattet mit einem Pentium III 650
und satten 256 MB RAM ist das leicht
und schlank gebaute Notebook ein absolutes Arbeitstier, das im Test sogar
vorübergehend als Windows-2000-Server mit einer DB2-Datenbank fungierte
und dabei keine schlechte Figur machte.
Konzipiert ist das Notebook für einen
solchen Einsatz allerdings sicher nicht.
Es empfiehlt sich als mobile Arbeitsstation für Entwickler und Grafiker sowie
als Vorführgerät von Anwendungen, die
eine Datenbank benötigen.
Docking inklusive Bislang bot sich bei
einem solchen Einsatz eines Thinkpad
der Erwerb einer separat erhältlichen
Docking Station an – ausgestattet mit
integrierter 10/100-Mbit-Netzwerkkarte,
zusätzlichen PCMCIA-Steckplätzen und
Anschlussmöglichkeiten für externe
Tastatur und Maus. Beim T20 ist die Docking Station nun absolut überflüssig.
Alle wichtigen Komponenten wie
14,1-Zoll-TFT, die Intel-10/100-MbitNetzwerkkarte mit UTP-Anschluss, ein
USB-Hub, Modem, Infrarot und Videoschnittstelle sind direkt im Gerät untergebracht. Ein PS/2-Anschluss ist ebenfalls vorhanden. An ihm kann eine externe Maus oder über einen Zwillingsadapter auch Maus plus Tastatur angeschlossen werden. Alle Anschlüsse sind
nach hinten herausgeführt. Man ist
wirklich erstaunt, was alles in einem so
flachen Gerät Platz findet. Eine spezielle Lösung musste IBM sich denn auch
für Disketten- und CD-ROM-Laufwerk
ausdenken, da man beides zusammen
nicht im Gehäuse unterbringen konnte.
Die Lösung ist jedoch hervorragend gelungen. Der integrierte PCI-1450-Cardbus-Controller von Texas Instruments
steuert zum einen zwei normale
PCMCIA-II-Slots an, bedient zum anderen jedoch noch eine dritte PCMCIASchnittstelle, über die das Diskettenbzw. CD-ROM-Laufwerk angesprochen
werden. Dank dieser Lösung können die
Laufwerke ebenso leicht wie ein anderes
PCMCIA-Gerät im laufenden Betrieb gewechselt werden. Anstelle des mitgelieferten 24x-CD-ROM-Laufwerks kann
man optional auch ein DVD-Laufwerk
erwerben.
Installation mit Hindernissen IBM
lieferte mit dem Testgerät lediglich eine
CD für die Hibernate-Option, also die
Möglichkeit, den Rechner per Auslagerung des gesamten Arbeitsspeichers
schlafen zu legen. Für den Benutzer von
Windows 2000 ist diese CD nicht wichtig, da die entsprechende Option direkt
vom Betriebssystem bereitgestellt wird.
Entsprechend haben wir nach einer
Überprüfung der BIOS-Einstellungen
unmittelbar von der Windows-2000-CD
gestartet, um mit der Installation zu beginnen. Diese lief scheinbar ohne jegliche Probleme ab. Beim Start des fertig
installierten Systems erlebten wir dann
aber traurige Überraschungen.
Vom USB- und IR-Port abgesehen,
konnte die automatische Hardware-Erkennung des Setup-Programms keine
der integrierten Hardware-Komponenten installieren. So begrüßte uns der T20
nach der Installation in Standard-VGA,
www.win2000mag.de
LAB-REPORT
IBM Thinkpad T20
ohne Sound und ohne Anschluss ans
Netz. Auch das Modem funktionierte
wie wir später feststellten, nicht. Ein Besuch der Thinkpad-Service-Site im
Internet schaffte Abhilfe. Hier stehen die
Treiber sowohl für die Intel-Netzwerkkarte als auch für die S3 Savage IX mit
8 MB und die Crystal Sound Fusion bereit. Glücklicherweise finden alle Treiber auf jeweils einer Diskette Platz. Deren Installation verlief unproblematisch
(wenn auch nicht Windows-2000-konform) über eigene Installationsprogramme. Nach einem Neustart war der T20
mit 100 MBit mit dem Netz verbunden,
machte Musik und präsentierte ein hervorragendes Bild in der maximalen Auflösung von 1024 x 786 Bildpunkten in
High-Color.
Spezialitäten
für
Multimedia
Sound- und Grafikkarte verdienen eine
nähere Betrachtung. Über den speziellen
Savage-IX-Treiber hat der T20-Benutzer
die Möglichkeit, das Notebook wahlweise auch an einen externen CRT-Bildschirm, einen Beamer oder einen NTSCoder PAL-Fernseher anzuschließen, wobei im Settings-Dialog des Treibers ein
Klick genügt, um die jeweilige Signaloptimierung zu aktivieren. Gemeinsam
mit der Videoschnittstelle der Soundkarte lassen sich mit dem T20 sogar externe Videosignale aufnehmen bzw. auf einen Fernseher ausgeben. Ob die eben-
Thinkpad T20
Hersteller:
IBM
Tel.: 070 31/6 42-0
Preis:
Je nach Ausstattung
ab 8000 Mark
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
Problems mag das Treiberpaket gewesen
sein, das eher für Windows 98 bestimmt
war. Da auch diese Treiber über die
Thinkpad-Site zum Download bereitstehen, empfiehlt sich ein Check, ob die
korrekten Windows-2000-Treiber inzwischen verfügbar sind. In diesem Fall
nämlich wäre die Integration gelungen.
IBM führt eine Western-Buchse hinten
aus dem Gerät. Ein Adapterkabel Western auf TAE wird mitgeliefert.
Souverän im Betrieb Nach den Infalls von IBM stammende 2,5-Zoll-Festplatte einen solchen Datenstrom tatsächlich immer bewältigt, ist zwar fraglich. Sie arbeitet jedoch für den täglichen Betrieb erfreulich schnell und
sehr leise. Mit 6 GB Kapazität ist sie
allerdings für ein Notebook dieser Kategorie hoffnungslos unterdimensioniert.
Die Mehrkosten für eine größere Festplatte sollten Interessenten also gleich
mit einplanen.
Problemkind Modem Das interne
56k-Modem ist über einen Bridge-Controller an den PCI-Bus gekoppelt. Dieser
Controller tauchte auch nach der Installation des Treiberpakets für das LucentWin-Modem als unbekanntes Gerät im
Gerätemanager auf. Besonders irritierend dabei: Das Modem wurde installiert
und kein Fehler gemeldet. Ansprechen
ließ es sich jedoch nicht. Ursache des
stallationshürden blieben bei der Arbeit
mit dem T20 keine Wünsche mehr offen. Dank der üppigen RAM-Ausstattung und dem PIII an Bord ließ sich auf
dem Notebook sogar mit Desktop-Feeling entwickeln. Auch die Bearbeitung
großer Bilddateien und Datenbankanalysen in größeren Datenbeständen bewältigte der T20 mit Bravour. So ist dem
Hersteller also nur dringend anzuraten,
das Flaggschiff von Haus aus mit einer
größeren Festplatte auszustatten und eine CD mit allen Windows-2000-Treibern beizulegen. Auf letzterem Service
sollten potenzielle Windows-2000-Anwender bestehen. Mit mindestens 8000
Mark gehört der T20 sicher nicht zu den
preiswertesten Geräten. Ausstattung und
Leistung rechtfertigen jedoch den höheren Preis, bei dem man dann allerdings
einen entsprechenden Treiber-Support
voraussetzen darf. (fbi)
GPS-Navigation auf allen Wegen
Um Ihnen einige interessante Nutzungsmöglichkeiten der mobilen Rechner
vorzustellen, haben wir uns diesmal für den Einsatz des Thinkpads als Navigationsgerät entschieden. Die getesteten Lösungen „Map and guide Travelbook 2.5” sowie der „GPS-Navigator Deutschland und Europa” von CAS
Software hinterließen von Anfang an einen sehr guten Eindruck, da es unter Windows 2000 keine Installationsprobleme gab und es während des
Betriebs nur angenehme Vorkommnisse gab. Das Travelbook 2.5 kann jedem Laptop-Besitzer eine Menge Geld einsparen helfen, wenn er den Kauf
eines Navigationssystems plant, da er mit dem Soft- und Hardware-Paket
für 1398 Mark besser bedient ist als mit einem fest eingebauten, reinen
Navigationssystem. Das Notebook kann man nämlich als vollwertiges GPSbasiertes Ortungssystem nicht nur im Auto nutzen. Wir haben uns für den
Test für eine noch flexiblere Lösung entschieden; statt der GPS-Maus V5
aus dem CAS-Paket kann man beispielsweise eine so genannte digitale
GPS-Landkarte von Garmin anschließen. So ein Gerät kann nämlich sowohl
als GPS-Antenne für Notebook-Navigationssysteme als auch eigenständig
als tragbares GPS-Handy genutzt werden.
Für den Test wurde uns von der Firma Travelsoft ein „Garmin-eMap”-Gerät zur Verfügung gestellt. In dieser Kombination kann man sich beispielsweise die 400 Mark günstigere Nur-Software-Lösung von CAS zulegen, und statt der Satellitenantenne
diesen 12-Kanal-Empfänger mit dem großen LC-Display für 775 Mark kaufen. In diesem Set ist auch ein
Datenkabel für den PC-Anschluss und eine 8-MB-Speicherkarte für Feindaten enthalten. Mit diesem
eMap-Gerät konnten wir auch den PS/2-Anschluss des Thinkpads, den die GPS-Maus sonst für sich in Anspruch nimmt, freilassen, da der GPS-Empfänger eine eigene Stromversorgung mit zwei 1,5-V-Mignonzellen besitzt. Das „eMap”-Gerät ist noch kleiner als seine Vorgänger und kann auch unabhängig von der
Laptop-Navigationslösung im Auto, beispielsweise am Fahrrad angebracht werden. (kl)
70
Windows 2000 Magazin
10/2000
www.win2000mag.de
LAB-REPORT
Neue Produkte
Flache
Speicherriesen
ie neuen Festplattenmodelle der IBM-TravelstarProduktfamilie für das Mobile Computing sind jetzt bei
MCE erhältlich. Mit einem
Speicherplatz von 30 GB,
verteilt auf drei Platten, ist
das neue Modell Travelstar
30GT derzeit eines der kapazitätsstärksten 2,5-Zoll-Laufwerke für Laptops. Es wird
ergänzt durch die kleinere
Ausführung Travelstar 20GN,
die Schockempfindlichkeit,
den Geräuschpegel und den
Verschleiß erheblich vermindert. Bei den neuen Travelstar-Drives nutzt IBM Glasplatten als Medium, da sie eine wesentlich höhere Speicherdichte ermöglichen und
die
Verschleißanfälligkeit
drastisch reduzieren. Die
Laufwerke verfügen über einen Cache von 2048 KB, laufen mit 4200 Umdrehungen
und erreichen eine mittlere Zugriffszeit von 12
ms und interne
Transferraten von
bis zu 203 Mbit
pro Sekunde.
Dank
einer
Energiesparfunktion, der Enhanc e d - Ad a p t i v e Battery-Life-Extender-3.0-TechDie ATA-5-Festplatte Travelstar 32GH bietet
nologie, verfügen
im Format 12,5 x 70 x 100 mm eine Kapazität
die neuen Laufvon 32 GB, die sich auf vier Glasplatten
werke über insgeverteilen.
samt sechs verschiedene „power
die in Kapazitäten von 5 GB, modes“, die im jeweiligen
10 GB sowie 20 GB erhältlich Zustand den Stromverbrauch
ist. Seit Mitte August ist bei optimieren und die BetriebsMCE außerdem das neue zeit der Akkus erheblich erFlaggschiff der Produktserie, höhen. Die mit der GMRdie ATA-5-Festplatte Travel- Technologie arbeitenden Trastar 32GH mit 32 GB verfüg- velstar-Platten nutzen als
bar. Alle neuen Travelstar- Fehlerschutz- und -korrekFestplatten reichen in Bezug turmechanismen unter andeauf die Zugriffszeiten und die rem PRML (Partial Response
Performance an die Daten Maximum Likelihood) und
von Festplatten im Desktop- bieten die S.M.A.R.T- und die
Bereich heran.
Drive-Fitness-Technologie,
Die Modelle 20 GN und eine Zusammenstellung von
30GT der Travelstar-Familie Tools zur Fehlerdiagnose und
erreichen eine Speicherdichte -analyse. Die Lebenszeit der
von 17,1 Gbit pro Quadrat- Laufwerke, auf die IBM eine
zoll und sind mit einer dreijährige Garantie gibt,
Schockempfindlichkeit von liegt nach Herstellerangaben
175G im Betrieb sowie 800G mit 300.000 Start-Stop-Zy(Travelstar 20GN) und 700G klen knapp sechsmal so hoch
(Travelstar 30GT) im Ruhezu- wie die bei herkömmlichen
stand außerordentlich robust. Platten für mobile Rechner.
Wie bei allen neuen IBM(kl)
Festplatten ersetzen keramische Kugellager die herMCE
kömmlichen aus Metall, was
Tel.: 0 89/6 08 07-283
D
www.win2000mag.de
Windows 2000 Magazin
10/2000
71
LAB-REPORT
Neue Produkte
IT-Feuerwehrleute im Einsatz
undertprozensche Abbildung
tige Vertraudes
Datenbelichkeit und Disstands. Kunden
kretion bei der
erhalten zunächst
Datenwiederbeeine Schadensdischaffung sichert
agnose innerhalb
Ibas Deutschland
von zwei Arbeitszu. Das im Bereich
tagen, in dringender Datenrettung
den Fällen per
tätige UnternehPrioritätsdienst
men kennt die
innerhalb
von
Wichtigkeit des
acht
Stunden,
Geheimhaltungsbeides in Form eigrades bezüglich
nes zugefaxten
sensibler InformaStatusberichts.
tionen auf SpeiDieser gibt Auschermedien. Gerakunft über Ausde diese Proble- Selbst bei solchem Zerstörungsgrad ist die
maß und Umfang
matik lässt viele Rekonstruktion von Daten noch möglich
des Schadens soUnternehmen zuwie die Möglichnächst versuchen, entstandene Schäden keiten und Kosten der Wiederherstelselbst zu beheben, was aber sehr teuer lung. Erst jetzt fällt der Kunde die Entwerden kann. Die Ibas-Ingenieure, die scheidung, ob die Daten rekonstruiert
sich vor jedem Zutritt zu den speziell werden sollen. Die Erfolgsquote liegt bei
gesicherten Datenrettungslabors einer ca. 80 Prozent, bei RAID-Systemen soIdentitätsprüfung unterziehen müssen, gar weit über 90 Prozent. Die geretteten
blicken zurück auf eine fast 20-jährige Daten werden auf jedem gewünschten
Erfahrung und Zehntausende erfolgrei- Medium geliefert. (kj)
cher Datenrekonstruktionen. Dabei werde nie in die Originaldaten eingegriffen,
Ibas Deutschland
sondern in eine vorher erstellte, techniTel.: 0 40/89 06 17-0
H
Gigahertz-Server-Prozessoren
n den nächsten Monaten schon wollen verschiedenen Hersteller Server
und High-End-Workstations mit dem
neuen Gigahertz-Pentium-III-Xeon-Prozessor auf den Markt bringen. Die neuen Intel-Prozessoren adressieren den
rasch wachsenden Marktbereich der
Workstations und „Front-End“-Server
mit zwei Prozessoren. Der 133-MHzSystembus, höhere Taktfrequenzen von
1 GHz und Cache-Speicher, die auf dem
Siliziumplättchen (Die) des Prozessors
untergebracht sind, bieten Spielraum für
rechen- und I/O-intensive Arbeitsbelastungen.
Die Bauform des Pentium-III-XeonProzessors, die SC330-Cartridge, ermöglicht Systemherstellern, bestehende Server-Plattformen zu nutzen. Die in die
Cartridge integrierte Spannungsregelung und die Möglichkeiten der Systemverwaltung (ferngesteuerte Überwachung und Diagnose) sollen zur gesteigerten Zuverlässigkeit der Server beitragen. Die 1-GHz-Version ist in Intels
I
72
Windows 2000 Magazin
10/2000
0,18-Mikrometer-Prozesstechnologie
gefertigt und bietet einen 256 KB großen L2-Cache, der mit voller Prozessorgeschwindigkeit läuft und direkt auf
dem Siliziumplättchen des Prozessors
untergebracht ist. Dies erhöht die Leistung dieser neuen Prozessoren um bis
zu 15 Prozent.
Intel hat außerdem das Intel-SBT2Server-Motherboard vorgestellt, das
speziell für Server mit zwei Pentium-IIIXeon-Prozessoren entwickelt wurde. Mit
seinen integrierten Netzwerkfähigkeiten
unterstützt das SBT2 zehn Hot-SwapLaufwerke. Im Rahmen des Intel-Developer-Forums (IDF) hat Intel zudem weitere Details zum Lieferbeginn des IntelItanium-Prozessors veröffentlicht. Dazu
gehört die Auslieferung von mehr als
6.000 Prototyp-Entwicklungs-Server
und -Workstations mit mehr als 29.000
Itanium-Prozessoren. (kl)
Intel
Tel.: 0 89/99 14 30
Vernetzung von SANs
über optische Netzwerke
wischen den FSP-II-Dense-Wavelength-Division-Multiplexer-Produkten von ADVA und den Silkworm
Fibre Channel Fabric Switches soll jetzt
die Interoperabilität gewährleistet sein.
Mit den ADVA-FSP-II-DWDM-Produkten können SAN-Kunden künftig Brocade-basierte SANs über optische High
Speed Metropolitan Area Networks
miteinander verbinden. Die BrocadeSilkworm-Switches verbinden Server
und Speichergeräte über ein Storage
Area Network (SAN) und bieten so ein
hochverfügbares und skalierbares Umfeld für alle Arten von Speicheranwendungen. Die Speichernetzwerk-Infrastruktur von Brocade bildet dabei die
Grundlage für die Vernetzung von
SANs, indem sie Anwendungen wie etwa Disaster Recovery, High-Speed-Datenspiegelung und Backup über weite
Entfernungen, Wide-Area-Datenreplikation, digitale Content-Verteilung und
Speicherauslagerung ermöglicht. Die
transparenten FSP-II-DWDM-Hochgeschwindigkeits-Lösungen von ADVA
verbinden SANs, die auf Brocade-Technologie basieren, über Entfernungen
von bis zu 80 Kilometern. Durch die
Vernetzung über einen hochleistungsfähigen, optischen Fiber Link können
SAN-Kunden auf Daten in einem Speichersubsystem zugreifen, das sich beispielsweise am anderen Ende der Stadt
befindet. Dabei soll ein Leistungsniveau erreicht werden können, das nur
wenig unter dem von direkt angeschlossenen Systemen liegt.
ADVA FSP-II wurde für die Anforderungen des Enterprise-Markts entwickelt. Es handelt sich dabei um eine
32-Kanal-DWDM-Lösung, die eine
große Bandbreite von Datenraten akzeptiert. Mit der FSP-II-Lösung von
ADVA kann ein einzelnes Fiber-Paar
auf bis zu 32 Kanäle erweitert werden,
von denen jeder über einen eigenen,
unabhängigen virtuellen Fiber-Link
verfügt. Das ausfallsichere Dual Link
Switching von FSP-II in Kombination
mit den zuverlässigen und skalierbaren
Brocade-Silkworm-Switches bildet eine fehlertolerante Umgebung für Speicheranwendungen, bei denen der Zugriff auf kritische Daten nicht von einem Link- oder Kanalschnittstellenfehler beeinträchtigt werden kann. (kl)
Z
Brocade
Tel.: 0 89/9 70 07-252
www.win2000mag.de
LAB-REPORT
Neue Produkte
ISDN-Datenübertragung mit 2 Mbit/s
ach erfolgreichem
eine einzige Nummer
Piloteinsatz bringt
zu erreichen, womit
Hermstedt seine PriAngelo zu einem permärmultiplex-Karte
fekten KommunikaAngelo auf den Markt.
tionsadapter für EinDie Tests erfolgten auf
wahl-Server wird. Mit
unterschiedlichen
dem neuen X.AngeloPlattformen, unter anVerfahren lassen sich
derem mit Windowsfür anspruchsvollen
Einwahl-Servern zur
Leonardo-Filetransfer
Bedienung mehrerer
oder Multilink ppp
gleichzeitiger Verbinauch einzelne Kanäle
dungen.
Punkt-zubündeln. Die voll „leoPunkt-Leonardo-Überpatible“ Karte ist so
tragung mit mindeseinfach wie Basistens 2 Mbit/s für große
ISDN zu installieren,
Dateien und Videoläuft unter Windows
übertragung in Echtzeit
2000 sowie Windows
Die Angelo-PRI-ISDN-Karte ermöglicht den
waren dabei weitere
NT und unterstützt
simultanen Datenversand und –empfang über
Highlights. Der komauch Mehrprozessor30 Kanäle
pressionsfreie Mastersysteme. Die techniVersand einer kompletschen Features werden
ten CD quer durch Deutschland dauert gerade durch die lebenslange Hardware-Garantie ermal 45 Minuten. Angelo ist eine PCI-Karte gänzt. (kj)
kurzer Bauform und ermöglicht gleichzeitiges
Empfangen und Senden von Daten über dreiHermstedt AG
ßig B-Kanäle. Alle 30 Kanäle sind auch über
Tel.: 06 21/76 50–0
N
PC-Vernetzung per USB
it USB Link von
Net-Link-Kabel notdem Connectiviwendig. Der Aufbau
ty-Spezialisten Lindy
sollte
sternförmig
wird die PC-Vernetzung
über USB-Hubs erfolzum „Kinderspiel“. Die
gen. Bei einer Daisy
Verbindung zweier PCs
Chain müssten alle
über den USB-Port erangeschlossenen
laubt schnelle Peer-toRechner eingeschaltet
Peer-Übertragung und
und verfügbar sein.
schnelleren DatentransDie durch USB Net
fer als über traditionelLink mögliche USBle Schnittstellen. Das
Host-zu-Host-KomPlug-and-play-fähige
munikation gewährProdukt leistet durchleistet die Vernetzung
schnittlich 4 bis 8 Mbps
ohne Hardware-Einund ermöglicht neben
griff, an die auch weidem
Datentransfer
tere Peripheriegeräte
USB Links zur schnellen und einfachen
auch Zugriff auf die
wie Drucker, CD-ROM,
Vernetzung von PCs
Ressourcen des anderen
Modem, usw. angeRechners. Das Link-Anschlossen
werden
wendungsprogramm ist
können. USB Net Link
vergleichbar mit dem Windows-Dateimana- kommt ohne Stromversorgung aus und unterger. USB Link ist kompatibel zur USB-Spezi- stützt Netzwerkprotokolle wie TCP/IP, Netfikation 1.1 und unterstützt unter anderem BEUI und IPX/SPX und NDIS-TreiberimpleWindows 2000.
mentierung. (kj)
Für den Aufbau eines Netzwerks mit bis zu
17 PCs ohne Netzwerkkarte dient USB Net
Lindy-Elektronik
Link. Pro vernetztem Rechner ist ein USBTel.: 06 21/47 00 50
M
www.win2000mag.de
Windows 2000 Magazin
10/2000
73
LAB-REPORT
Neue Produkte
Transaktionsverwaltung für E-Commerce-Anwendungen
er elektronische Business-to-Business-Handel
(B2B) soll dank eines neuen
Software-Produkts von Tibco
künftig noch einfacher gestaltet werden können. Das
Unternehmen präsentierte
jetzt „TIB/Rendezvous TX
(RVTX)“, eine E-BusinessSoftware für skalierbare und
komplexe elektronische Handelstransaktionen. Bei RVTX
handelt es sich um eine
Transaktions-Software für E-
D
74
Windows 2000 Magazin
Commerce, die den Echtzeitinformationsfluss zwischen
unterschiedlichsten Anwendungen (neuen Applikationen ebenso wie Legacy-Systemen) auf vielfältigen Plattformen ermöglicht.
RVTX ist Teil der „TibcoActiveenterprise“-SoftwarePalette und lässt sich problemlos in Tibco-Produkte
wie „Activeexchange“ und
„Activeportal“ sowie – über
gängige Adapter – in Syste-
10/2000
me anderer Anbieter eingliedern. Zusätzlich können mit
dem TIB/Adapter SDK maßgeschneiderte Adapter für
RVTX erstellt werden. RVTX
ist klein genug, um in die
meisten Anwendungen eingebettet werden zu können.
Es ist darüber hinaus einfach
zu installieren, zu benutzen
und zu verwalten.
RVTX behält die flexible,
skalierbare
Publish/Subscribe-Architektur wie auch
die inhaltsgesteuerte Adressierung von TIB/Rendezvous
bei und ergänzt Transaktionshilfen, Speicherung und
Wiederaussendung
sowie
exakt-einmalige Sendung
von Nachrichten. RVTX bietet Plattform-Support für
Windows NT 4 und Windows
2000 sowie diverse UnixVersionen. (kl)
Tibco Software
Tel.: 0211/3003231
www.win2000mag.de
LAB-REPORT
Neue Produkte
Online-Zeitschriftenshop
Verwaltung von Notes-ACLs
ie CAS Software hat gemeinsam mit der Mende
Medien ein Joint Venture
über Online-Zeitschriftenshops abgeschlossen. Partner
dieser Kooperation sind der
Internet-Buchhändler Amazon.de, die Buchgroßhändler
Koch, Neff & Oetinger sowie
Koehler & Volckmar mit ih-
M
D
Publikums- und Fachpresse.
Jeder
Internet-Anwender
kann hier Zeitschriften und
Zeitungen nach frei wählbaren Stichwörtern suchen. Als
Suchergebnis erhält er eine
Liste mit allen Medien, die
über das angegebene Thema
berichten. Mit einem weiteren Mausklick erreicht er die
it Volanto.Techaccess stellte Shuttlesoft jetzt ein Software-Tool für die Verwaltung von Zugriffskontrollen vor.
Das Tool ist eine Notes-Applikation, mit der Zugriffskontrolllisten (ACLs) aus Datenbanken eines Servers ausgelesen und
systematisch geordnet dargestellt werden können. Dies macht
in effektiver Weise transparent, wer worauf welchen Zugriff
hat. Innerhalb von Volanto.Techaccess können überdies so
genannte Standard-ACLs erstellt werden. Dies sind komplette
Abbilder von Zugriffskontrolllisten oder Teile davon. Diese
Standard-ACLs können auf beliebig viele Datenbanken angewendet werden. Die bestehenden Zugriffskontrolllisten der
Datenbanken können durch die Standard-ACLs ersetzt, erweitert oder unabhängig voneinander verändert werden.
Durch Standard-ACLs können gleiche Zugriffsrechte verschiedener Datenbanken zusammengefasst und durch weitere
Standard-ACLs spezifisch ergänzt werden. Zugriffskontrolllisten können also organisiert und schnell unternehmensweit
im Detail (z.B. Mitarbeiter kommt oder geht) oder auch komplett reorganisiert werden. Diese Veränderungsvorgänge werden gespeichert und können beliebig oft wiederholt, aber nicht
rückgängig gemacht werden. Volanto.Techaccess nimmt keine
Änderungen am NAB vor. (kl)
Shuttlesoft
Tel.: 06434/9494-21
Neben Büchern wird die Sparte „Presseerzeugnisse“ für Amazon.de
immer wichtiger.
rem Web-Shop Buchkatalog.de, die Presse Grosso
Marketing mit ihrem Internet-Auftritt Blauerglobus.de
sowie Yellowmap.de. Das
Joint Venture basiert auf
pressekatalog.de, einer Pressedatenbank von Mende Medien und CAS Software. Die
Datenbank kann als Vertriebs-, Media- oder Informationsplattform
eingesetzt
werden. Je nach Bedarf lassen sich auch Teilkataloge
wie Publikums- oder Fachpresse in die Internet-Seiten
von Drittanbietern integrieren. Für ihre Marktplatzpartner Amazon.de, Buchkatalog.de, Blauerglobus.de und
Yellowmap.de haben Mende
Medien und CAS Software
auf dieser Basis OnlineShops und Informationsplattformen eingerichtet.
Pressekatalog.de bietet Internet-Nutzern in Deutschland ein Sortiment von über
7.000 Titeln der aktuellen
www.win2000mag.de
Web-Site der Zeitschrift und
kann sich dort im Inhaltsverzeichnis über den betreffenden Beitrag informieren. Hier
steht entweder der Artikel
bzw. eine Zusammenfassung
bereit oder man erfährt Ausgabe, Erscheinungsdatum
und Heftpreis. Auch die Online-Bestellung von Zeitschriften ist über pressekatalog.de möglich. Darüber hinaus bietet pressekatalog.de
einen umfassenden Überblick
über Fachpresse und wissenschaftliche Publikationen.
Die Zeitschriften sind dabei
in
Themengruppen
zusammengefasst; jedes Medium wird mit seinen Kerndaten wie Verlagsadresse, Erscheinungsweise und Bezugsquelle vorgestellt. (kl)
CAS Software
Tel.: 07 21/96 38-177
Mende Medien
Tel.: 072 44/70 68 14
Windows 2000 Magazin
10/2000
75
LAB-REPORT
Neue Produkte
Optimierte Druckqualität
Speicherlösungen mit
LTO-Technologie
er neue Zeilendrucker mit der Hammerbank-Technologie T6215 der Tally Computerdrucker ist bei einer Geschwindigkeit von bis zu 1.500 Zeilen pro Minute
und einer Auflösung von 240 x 288 dpi für ein hohes monatliches Druckvolumen
mit bis zu 273.000 Seiten ausgelegt. Wie bereits von den Vorgängermodellen gewohnt, ist auch die neueste Entwicklung aus der Zeilendruckerfamilie mit der seitenorientierten Software-Architektur und einem Read/Right-Algorithmus ausgestattet, der die Schärfe und Lesbarkeit beim Barcode-Druck verbessert, die Lebensdauer
des Farbbandes jedoch nicht beeinträchtigt.
Flexibel zeigt sich der T6215 auch
beim Drucken im Netz. Neben der
standardmäßigen seriellen und parallelen Schnittstelle, lässt er sich optional auch mit Fast-Ethernet- und
Coax/Twinax-Schnittstellen zum Anschluss an ein Host-System ausrüsten
und damit in alle gängigen IT-Umgebungen einbinden. Erleichtert wird
dieser Vorgang durch die mitgelieferten Treiber und Emulationen für Windows 3.11, 95/98 und NT. Sechs
Schriftfonds, 12 residente Barcodes
und Plakatschrift runden die software-seitigen Ausstattungsmerkmale
ab und sorgen zudem für eine Vielzahl gestalterischer Möglichkeiten. Eine Geräuschentwicklung von unter 52
dB (A) macht ihn auch beim Einsatz
in Großraumbüros nicht zum StörfakDer Zeilendrucker T6215 von Tally eignet sich
tor. (kl)
ie neuen Speicherlösungen auf Basis
der LTO-(Linear Tape Open-)Bandtechnologie für Solaris-, Reliant-Unixund Windows-2000/NT-Plattformen von
Fujitsu Siemens Computers eignen sich
für die automatische Sicherung und Archivierung in offenen Systemen und repräsentieren einen neuen offenen Standard für 1/2-Zoll-Bandkassetten. In diesem Bereich war bisher DLT (Digital Linear Tape) führend. Die LTO-Technologie bietet besondere Vorteile bei der Datenkompression, Spuranordnung und
Fehlerkorrektur.
Die neuen LTO-Produkte von Fujitsu
Siemens Computers sorgen für die automatische Sicherung und Wiederherstellung von Daten im Volumen zwischen
700 GB und 7 TB mit einem Datendurchsatz von 50 bis über 300 GB pro Stunde.
Je nach Struktur der wiederherzustellenden Daten werden durch Verwendung
von Kompressionstechnik sogar noch
höhere Raten erreicht. Fujitsu Siemens
Computers bietet ein umfangreiches Programm an Lösungen für die Online- und
Near-line-Sicherung, für Speichermanagement-Software und SAN-Technologiesysteme. (kl)
D
beispielsweise für den Einsatz in der Materialwirtschaft, in Datenverarbeitungszentren oder
im Logistik-Bereich
Tally
Tel.: 073 08/8 02 84
D
Fujitsu Siemens Computers
Tel.: 0 61 72/1 88-61 31
Neuartige Viren-Generation für Windows 2000
er russische Hernutzt das Virus die multisteller für Antiplen Data Streams des
Viren-Software KasNTFS-Systems. Windows
persky Lab hat einen
2000 und Windows NT lasneuen
schädlichen
sen eine Vielfalt von NeProgrammcode isoben-Streams in einer Datei
liert, der speziell Syszu, die als eigenständig
teme mit Windows
ausführbare Programm2000 und Windows
Module fungieren. W2K.NT befällt. Das ProStream generiert einen zugramm heißt W2K.sätzlichen Daten-Stream
Stream und zeigt eine Anschauliche Darstellung eines
mit Namen STR und kopiert
völlig neue Richtung mit dem W2K-Virus befallenen
den ursprünglichen Inhalt
in der Virenprogram- Streams
des Programms dort hinein.
mierung. Durch die so
Anschließend ersetzt es den
genannte Stream Companion Technolo- eigentlichen Programmcode mit dem
gie nistet sich das Virus selbstständig in Viruscode. Wird die infizierte Datei auseiner bislang unbekannten Form in den geführt, vollendet das Virus die RepliBody von Programmdateien ein. Dabei zierung und übernimmt vollständig die
D
76
Windows 2000 Magazin
10/2000
Das Programm AVP meldet einen Virenbefall mit W2K.Stream
Kontrolle über die Datei. Erkennung und
Entfernung sind damit weitaus komplizierter und stellen eine besondere Gefahr für die NTFS-Dateisysteme dar.
Kaspersky Lab hat im Update für sein
Anti-Virenprogramm AVP bereits einen
wirkungsvollen Schutz gegen diese neue
Bedrohung implementiert. (kj)
Kaspersky Lab
Tel.: 0070 95/79 78 70-0
www.win2000mag.de
LAB-REPORT
Marktübersicht
Standardsoftware für NT und Windows 2000
Workgroup-Funktionen
Netzwerkinstallation möglich
Unterstützung f. Terminal-Server/
Terminal Services
individuelle Anpassung möglich
sonstige
Software
voraussetzungen
Kommunikation
Abacon
09365/8075-0
Add On
0045/7944/7000
Alphalink
030/63495491
Navision Financials ● ● ● ● ●
(Navision)
Exchange Central ● ● ● ● ●
Comm XML/EDI
● ●
Apiras
0800/1122122
Applied Security
06022/263330
ASB Systemhaus
0361/664770
Ascara Software
0911/95786-0
Businessline
● ● ●
Fides AS Mail
● ● ● ●
ASB TIMESystem
● ● ● ●
Zeitsynchronisation
●
Ascara Marketing
Ascara Handel
Ascara Finanzen
Visual Access
● ● ● ●
Marketing
Handel
Finanzen
Zeiterfassung, Zu- ●
trittskontrolle
●
●
●
●
Super Project 5.0/
Net
● ● ● ● ●
Caesar
● ● ● ●
Genesis World
● ● ● ●
Application Warehouse
Max Compression
(C2C)
Cycos C40
(Cycos)
Faxination
(Fenestrae)
Workflow
(Imedia)
Cobra Adress Plus
● ● ● ●
Cognos Power Play
für SAP BW
● ● ●
Cognos Visualizer
● ● ●
Cognos Scenario
Cognos 4 Thought
● ● ●
B.R.I.
02154/93939-0
CA Computer
Associates
k. A.
CAE Elektronik
02402/106-216
CAS Software
0721/9638-188
Cast
069/15057360
CBC Essen
0201/827010
Cobra
07531/8101-66
Cognos
069/66560-111
Combit
07531/906010
Comed
08191/965596
Com:On
040/23658-300
Com Point
06145/92823-10
Conware
0721/9495-0
●
●
SQL-Server 7.0
●
EC Group Calendar ●
●
●
●
●
●
2800
3550
● ●
750
4000
700
780
700
bel.
bel.
●
●
● ● ● ●
●
● ● ● ●
MS SQL-Server 7.x
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
● ● ● ● ●
●
●
● ●
●
Dokumentenmgmt. ● ●
●
●
● ●
●
●
● ● ●
498
348
●
●
●
●
650
780
●
●
● ●
●
● ●
a. A.
a. A.
●
390
500
●
978
●
●
● ●
●
●
● ●
●
●
●
●
Workflow
● ● ● ● ●
●
● ● ●
Combit Address
Manager
WWS
(GSD)
C3-Messenger
● ● ● ● ●
●
● ● ● ●
● ●
●
C3-Messenger
(Com:On)
Jem 97
● ● ● ●
●
●
● ● ● ●
●
●
●
● ● ● ●
● ● ●
WWS, PPS
sonstige
automatisierter
Geschäftsdatentransfer
● ● ● ●
● ●
bis
Produktname
(Hersteller)
Preis pro User
von
Anbieter
Telefon
dokumentierte Programmierschnittstellen
Windows-GUI
Browser
Browser m. ActiveX-Control
Java
weitere Eigenschaften
Benutzerschnittstelle
Software bietet folgende Funktionen
Grafik
Textverarbeitung
Tabellenkalkulation
Businessgrafik
Bildbearbeitung
Illustration
Projektplanung
E-Mail
Fax
DFÜ
Unified Messaging
Desktop Publishing
Adressverwaltung
Spracherkennung
Windows 2000
Windows NT 4.0
Windows 98
Windows 95
Windows ME
unterstützte
Betriebssysteme
OLAP-Analyse auf
Basis von SAP-Basis
Visualisierung von
Unternehmensdaten
Data Mining
Prognose, Forecasting, GeschäftsProzess-Modellierung
Auftragsbearbei- ● ●
tung
Wawi
● ●
●
●
●
●
● ●
●
●
●
Java-TerminalEmulation
●
78
Windows 2000 Magazin
10/2000
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
www.win2000mag.de
LAB-REPORT
Marktübersicht
Standardsoftware für NT und Windows 2000
● ● ● ●
Makler 2000
● ● ● ●
MRS 4.0
(Cycos)
Thor
● ● ● ● ●
Docuware
● ● ● ●
Dokumentenmgmt.
Finesse
Fengert & Grätzer
Work Manager
Suite 2.5
'ntire Financials
'ntire Human Resources
'ntire Asset Management
'ntire Inforum
'ntire Material Management
'ntire Controlling
West System
● ● ● ● ●
Fibu
Zetafax
● ● ● ●
●
Faxscape 2000
● ●
●
Voice Engine
● ●
●
Inter Media
02203/182375
sonstige
● ● ●
● ●
● ●
●
DMS
●
● ● ●
●
790
4990
●
●
●
●
●
●
●
●
● ●
150
●
●
●
●
●
a. A.
a. A.
●
●
a. A.
a. A.
799
1499
● Voice Mail
●
●
●
●
● ●
MS Exchange
a. A.
●
●
●
a. A.
●
● ●
● ● ● ●
vorhandenes
E-Mail-System
bis
Fix-Rechnungswesen
Scanview
Preis pro User
von
CSS
0661/9392-24
Daa Systemhaus
07032/94270
Data Concept
0911/52025-20
Datac
0821/279598-0
Digitronic
04103/9142-200
Docuware
089/894433-44
Downsizing Systems
0221/951479-0
Eastman Software
0241/9631580
EBS Software
0731/97495-0
dokumentierte Programmierschnittstellen
Windows-GUI
Browser
Browser m. ActiveX-Control
Java
Produktname
(Hersteller)
Workgroup-Funktionen
Netzwerkinstallation möglich
Unterstützung f. Terminal-Server/
Terminal Services
individuelle Anpassung möglich
sonstige
Software
voraussetzungen
Kommunikation
Anbieter
Telefon
Eldicon
0911/639085
Equisys
0044/207/2034000
Faxscape
0231/97575-130
Flintec
0621/33892-30
Glück & Kanja
069/8007060
Godesys
06131/95977-0
GraS
030/89095320
Dr. Haasters &
Partner
0721/97212-0
HST High Soft Tech
040/8971810
IC Consult
089/66049713
Imecom
069/96217638
Infocom
06652/910910
Inosoft
06421/9915-0
Intec Software
02632/9367-0
weitere Eigenschaften
Benutzerschnittstelle
Software bietet folgende Funktionen
Grafik
Textverarbeitung
Tabellenkalkulation
Businessgrafik
Bildbearbeitung
Illustration
Projektplanung
E-Mail
Fax
DFÜ
Unified Messaging
Desktop Publishing
Adressverwaltung
Spracherkennung
Windows 2000
Windows NT 4.0
Windows 98
Windows 95
Windows ME
unterstützte
Betriebssysteme
●
●
● ●
●
●
350
● ● ● ●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
● ● ● ●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
a. A.
a. A.
a. A.
a. A.
● ● ● ●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
a. A.
a. A.
● ● ● ●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
● ● ● ●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
a. A.
a. A.
a. A.
a. A.
● ● ● ●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
a. A.
a. A.
● ● ● ●
●
● ●
●
●
●
● ●
●
●
● ●
●
●
●
● ●
99
● ●
●
●
●
●
98
● ●
●
●
●
● ● ●
● ● ● ●
Crypto Ex Security ● ● ● ● ●
Suite
SO:Business Soft- ● ● ● ● ●
ware
Kylix Gis
● ● ● ●
●
●
●
●
●
●
●
● ● ●
●
●
Geomarketing
●
● ●
●
DAISI
● ● ● ●
Remote Manager
DVS
Infoman
● ● ● ● ●
●
●
●
●
● ● ● ● ●
●
●
●
●
● ● ● ●
Document Mana- ● ● ● ●
ging
David
● ●
(Tobit)
Inosoft Prometheus ● ● ● ●
Time Report Labor- ● ● ● ● ●
SW LIS 3.0 Rollout
Kit f. W2K
Papageno
●
(VIPcom)
●
Knowledgemgmt.
●
●
● ● ● ●
●
● ●
●
● ●
●
1120
●
●
510
1040
bel.
●
●
199
399
249
●
● ● ● ●
a. A.
a. A.
90
860
● ●
●
●
●
●
●
●
28
●
●
●
● ●
●
SAP
80
80
Windows 2000 Magazin
10/2000
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
www.win2000mag.de
LAB-REPORT
Marktübersicht
Standardsoftware für NT und Windows 2000
Materna
0231/5599-303
MCE-ETV
089/31856235
Mediagold
089/7909790
Mikro Software
02226/9299-0
Micro
0421/34846-12
MIS
06151/8667461
NCT
06151/916623
Net at Work
05251/304600
Network Domains
08021/8879-0
Novavox
0041/1/4457575
o-b-s
0241/71018
Office Communication Systems
08143/92972-10
Officekomfort
0431/66110-20
Office Edition
Microsoft Office
2000
Photo Objects
50000
(Hemera)
Laplink 2000
(Laplink)
Harvard Graphics
Service
(SPC)
MS Office
(Microsoft)
Hello World!
● ● ● ●
●
● ● ● ●
●
CRM
● ●
● ● ●
●
●
● ●
●
●
● ● ● ●
● ●
●
●
● ●
● ●
●
● ●
●
●
bis
● ● ● ●
dokumentierte Programmierschnittstellen
Windows-GUI
Browser
Browser m. ActiveX-Control
Java
sonstige
Business Relationship Mgmt.
Preis pro User
von
Logotec
0208/8290-8845
Lorenz Software
Daisy
08161/496121
Lotus Development Lotus Quickplace
089/9603-2334
Lotus Smartsuite 9.5
Lotus Notes 5.0
Domino Server
Luratech
Lurawave Smart
030/20367-0
Compress
Luradocument
Capture
M.A.X.
max.Webtime
089/542628-110
Web Redaktionssystem
Beraternetzwerk
sonstige
Software
voraussetzungen
Kommunikation
Workgroup-Funktionen
Netzwerkinstallation möglich
Unterstützung f. Terminal-Server/
Terminal Services
individuelle Anpassung möglich
Produktname
(Hersteller)
Ixec Business Rela- ● ● ●
tionship Center
First Class Intranet ● ● ● ●
Series
(Centrinity)
Web@DDM
● ● ● ●
weitere Eigenschaften
Benutzerschnittstelle
Software bietet folgende Funktionen
Grafik
Textverarbeitung
Tabellenkalkulation
Businessgrafik
Bildbearbeitung
Illustration
Projektplanung
E-Mail
Fax
DFÜ
Unified Messaging
Desktop Publishing
Adressverwaltung
Spracherkennung
Anbieter
Telefon
Ixec
089/8958560
Kölsch
06257/940-0
Windows 2000
Windows NT 4.0
Windows 98
Windows 95
Windows ME
unterstützte
Betriebssysteme
a. A.
a. A.
65
215
1200
5500
●
● ● ●
●
●
● ● ● ●
●
● ●
●
●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
●
● ● ● ●
●
●
●
●
49
● ● ● ●
●
●
●
●
49
● ● ● ●
JJS
●
● ● ● ●
IIS, ASP
● ● ● ● ●
●
●
● ●
●
●
● ●
Exchange
● ● ● ● ● ● ●
●
Knowledgemgmt., ● ●
Ressourcenplanung
●
●
●
●
●
●
a. A.
a. A.
●
●
990
2498
● ● ●
Zeiterfassung mit ● ●
SAP R/3
● ●
● ● ●
● ● ● ● ●
● ● ● ●
●
●
●
●
● ● ● ●
● ●
● ● ● ● ● Internet-Zugang,
● ● ● ●
Facsys
(Optus Software)
Callegra
(Callware)
Faxgate
(Esker)
Smartphone 3.0
Smartphone Pro
Observer-ESK
● ● ● ●
C3-Messenger
(Com:On)
● ● ● ●
Officekomfort
● ●
● ● ●
● ●
Datentransfer,
Remote Access
Website-Erstellung
● ● ● ●
E-Vendo
● ●
100
● ● ● ●
● ● ● ●
●
●
●
● ● ● ●
Misalea
●
●
● ●
●
134
50
● ●
●
●
● ●
ISDN
MS Excel
915
●
●
● ● ●
●
● ●
98
400
●
200
600
●
●
●
● ●
●
●
●
●
●
●
●
99
●
● ●
●
●
●
● ● ● ●
50
240
●
●
● ●
●
●
●
● ● ● ●
50
120
● ●
● ●
●
● ●
● ●
●
E-Commerce, EBusiness
●
● ● ● ●
●
OLAP
●
●
●
●
●
● ●
●
●
●
●
●
●
●
1000
10000
●
●
●
● ●
a. A.
a. A.
●
●
●
●
960
3000
Personal-, Projektzeiterfassung
● ● ● ●
MS Office
● ●
●
●
●
CRM, Dok-Archiv, ●
Dok-Indizierung
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
82
Windows 2000 Magazin
10/2000
www.win2000mag.de
LAB-REPORT
Marktübersicht
Standardsoftware für NT und Windows 2000
Ordat
0641/7941-180
PC Konzepte
0831/56400-0
PDV-Systeme
03528/4803-0
PPEDV
08677/9959-40
Quadratec
0711/89660-210
RVS Datentechnik
089/35498-0
Servonic
06142/47990
Sharing
089/9609971715
SK-Computerdienst
0211/36975-11
Software Trading
0043/2258/21741260
Stalker Software
001/415/383-7164
Stella Systemhaus
0351/82976-0
●
Address Browser
● ● ● ● ● ODBC-komp. DB
Intranaat
● ● ● ●
Time Navigator
● ● ● ●
● ●
Intranet, Knowledge Mgmt.
System Backup
● ● ● ●
Unicontrol
Unicontrol Documation
Communicate Pro
● ● ● ●
B-Thek
● ● ● ●
SQL-Datenbank
Winreg
● ● ● ●
SQL-Datenbank
Winreg ET
● ● ● ●
SQL-Datenbank
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
150
210
●
100
200
●
k. A.
k. A.
40
350
● ● ●
● ●
● ●
900
● ● ●
999
3990
a. A.
a. A.
a. A.
a. A.
●
Videophone, Fernwartung
●
●
● ● ● ●
●
Information Sharing ● ●
● ● ● ●
● ●
● ● ● ●
● ●
● ●
●
Systemmgmt.
● ●
Dokumentantions- ● ●
system
●
●
● ●
●
●
● ●
●
●
●
400
10000
●
●
●
150
5000
●
●
●
150
3000
●
●
800
2500
●
Superoffice CRM 5 ● ● ● ● ●
Winfax Pro 10.0
pcAnywhere 9.2
Snapware
● ● ● ●
Thetakom
06157/915315
UCI
07165/931-03
Unilink
0351/43810-0
Uniplex
089/5783760
Westernacher
0721/9772-131
MRS
(Cycos)
Idol
● ● ● ●
●
●
●
●
●
●
●
Verwaltung von
Büchern, Zeitschriften, Umläufen
Schriftgutverwaltung
Verwaltung Postein-, ausgänge
CRM
●
●
●
● ● ● ●
CTI mit Integration
in SAP R/3, Lotus
Notes
● ● ● ●
● ●
● ● ●
●
● ● ●
●
●
●
●
●
●
●
●
330 E
PZE, Zutritt, BDE,
MDE
● ● ●
● ●
● ● ● ●
W.CD2000
(Comdata)
New Finance
● ●
● ●
● ● ●
● ● ●
●
● ● ●
Outlook, Expl.
Integration
MS-SQL, Oracle
DB
● ● ● ● ● Datenbank
● ● ● ●
●
● ●
● ● ● ●
On Go DMS 3.6
Call Manager
(Consol)
Netop
(Danware Data)
●
● ● ●
Papiros for Domino ● ● ● ●
●
●
●
RVS-Com Standard ● ● ● ●
1.7
Ixi-Server
● ●
Office Man
ERP/PPS
● ● ●
● ●
Datev
●
●
● ● ●
● ● ●
sonstige
Verschlüsselungsdatei u. Folder
●
Powerwork
Super Office
0231/75860
Symantec
069/66410300
Telesnap
0711/90668-33
WMC
0041/61/7161111
Xnet
040/89702-0
●
bis
Cryptogram Folder ● ● ● ●
(Cryptogram)
Zetafax
● ● ● ●
(Equisys)
Foss
● ●
Preis pro User
von
Onlinestore
06074/8104911
sonstige
Software
voraussetzungen
dokumentierte Programmierschnittstellen
Windows-GUI
Browser
Browser m. ActiveX-Control
Java
Produktname
(Hersteller)
Kommunikation
Workgroup-Funktionen
Netzwerkinstallation möglich
Unterstützung f. Terminal-Server/
Terminal Services
individuelle Anpassung möglich
Anbieter
Telefon
weitere Eigenschaften
Benutzerschnittstelle
Software bietet folgende Funktionen
Grafik
Textverarbeitung
Tabellenkalkulation
Businessgrafik
Bildbearbeitung
Illustration
Projektplanung
E-Mail
Fax
DFÜ
Unified Messaging
Desktop Publishing
Adressverwaltung
Spracherkennung
Windows 2000
Windows NT 4.0
Windows 98
Windows 95
Windows ME
unterstützte
Betriebssysteme
● ● ● ●
● ●
●
●
500
● ●
a. A.
a. A.
● ● ● ●
1500
3500
●
●
● ●
●
●
● ●
●
●
●
● ●
500
9000
● ●
●
●
●
● ● ● ●
1500
2500
●
●
●
●
●
CRM
●
●
Dokumentenmgmt.- ● ●
System
● ● ●
● ●
●
399
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
www.win2000mag.de
Windows 2000 Magazin
10/2000
83
FOKUS
Microsoft SQL Server 2000
Beta-Preview: Microsoft SQL Server 2000
Aufpoliertes
Image
von Benjamin Stein
Trotz vieler Mühen hing dem Microsoft SQL Server bislang
immer noch der Ruf an, eine Datenbank eher für kleinere
Aufgaben zu sein. In Umgebungen mit hohem Transaktionsvolumen griffen die meisten Systemarchitekten lieber
zur Konkurrenz. Mit der 2000-Ausgabe des SQL Servers,
Nachfolger von Version 7, will Microsoft nun erneut zum
Sturm auf die Bastionen von IBM, Oracle und Co. blasen.
st der Ruf erst ruiniert, sagt der
Volksmund, lebt es sich ganz ungeniert. In einem konservativen Umfeld
wie dem der relationalen Datenbanken
für den Enterprise-Einsatz führt eine
solche Einstellung jedoch leicht ins Aus.
Anpassung ist gefragt und Aufschließen
zur Konkurrenz. Microsoft hat sich ins
Zeug gelegt und zur PDC eine voraussichtlich letzte Beta des Microsoft SQL
Server 2000 präsentiert, die uns für einen ersten Test vorlag.
Um keine Missverständnisse aufkommen zu lassen: Der SQL Server war bereits in der vorherigen Version ein Musterbeispiel für Bedienungs- und Administrationskomfort. Die Frage, die sich
so mancher Systemarchitekt in der Planungsphase eines Projektes jedoch stellen musste, hieß: Wieviel hält er aus,
wenn es heiß zur Sache geht?
Auch auf der Entwicklungsseite musste man genau wissen, was man tat. Einer unserer Tests, ein komplexes Query
über Datumsfelder in verschiedenen Tabellen, beschäftigte die Datenbank für
fast eine Stunde, während DB2 die Aufgabe in weniger als zwei Minuten erledigt hatte. Selbst bei kleineren Datenbanken – wie bei unserem Testdatenbestand von etwa 250 MB Daten in drei
Tabellen – ging der SQL Server 7 spürbar langsamer zu Werke als DB2. Insofern begannen wir die Installation der
2000-Beta mit ebensoviel Spannung wie
Skepsis.
I
Konsequente Integration Microsoft
bietet den SQL Server 2000 in einer Per-
84
Windows 2000 Magazin
10/2000
sonal- sowie einer Standard-Edition an.
Erstere ist für Entwicklerarbeitsplätze
und den Einsatz in kleineren Projekten
gedacht. Sie kann auf NT Workstation
oder Windows 2000 Professional installiert werden. Die Standard-Edition, ausgestattet mit allen Optionen für den Enterprise-Einsatz, erfordert einen NToder Windows-2000-Server.
Die Assistenten-gesteuerte Installation
ist im Handumdrehen abgewickelt. Ein
Bug im Installationsprogramm sorgt
allerdings dafür, dass der SQL Server
immer nach C:\Programme\Microsoft
SQL Server\80 installiert wird, auch
wenn man ein alternatives Verzeichnis
für die Installation angibt. Dies ist nicht
nur aus Sicherungsgründen unpraktisch,
sondern vor allem für den Entwickler
ein Handicap, da sich dann auch alle
Header und Bibliotheken in diesem unhandlichen Pfad finden. Man darf wohl
davon ausgehen, dass dieses Problem
den Microsoft-Entwicklern nicht verborgen geblieben ist und bis zum Release
behoben sein wird. Im Übrigen arbeitet
die Installation jedoch tadellos. Einen
absoluten Pluspunkt verdient, dass alle
Komponenten ohne Neustart des Servers
sofort zur Verfügung stehen. Kann oder
soll der Server nicht neu gestartet werden, muss man lediglich den ServiceManager von Hand aufrufen, der sonst
automatisch im System-Tray erscheint.
Plant man die Nutzung der XMLDienste (dazu später mehr), empfiehlt
sich die vorherige Installation des Internet Information Servers. Die Existenz eines aktuellen Internet-Explorers ist sowieso Pflicht, da die gesamte Dokumentation im neu favorisierten CHM-Format
vorliegt.
Komfort vom Start weg Für den Test
mussten wir zunächst eine Datenbank
mit einigen Tabellen, Indizes und Triggern anlegen. Die Vorgehensweise hat
sich gegenüber dem SQL Server 7 nicht
oder kaum geändert. Angenehm fiel
beim Anlegen der Trigger auf, dass sich
in Transact-SQL bei der Definition für
einen Insert- oder Update-Trigger sowohl die alten als auch die neuen Daten
direkt über Schlüsselwort-Konstrukte
ansprechen lassen und die Verwendung
von Temporärtabellen nicht nötig ist.
Im Übrigen kann man sowohl für die
Erstellung der Datenbank als auch für
die übrigen Aufgaben beim Anlegen
und Pflegen einer neueren Datenbank
die Hilfe diverser Assistenten im Enterprise-Manager bemühen. Sie sind allesamt gelungen und erleichtern die Arbeit auch für den Profi ungemein. Wir
mussten für den Test lediglich die Trigger über den Enterprise-Manager anlegen. Die Tabellen und Indizes ließen wir
von einer ODBC-Anwendung über
Transact-SQL-Anweisungen automatisch erstellen.
Bild 1. Wenig geändert
hat sich der EnterpriseManager. Von dieser
Schaltzentrale aus lassen
sich alle Administrationsaufgaben wahrnehmen
wie etwa das Sichern und
Wiederherstellen, Anlegen
und Löschen von Datenbanken, die Pflege von
Indizes und Tabellen und
vieles mehr. Sehr
angenehm ist die Kopplung mit Query-Funktionen. So lässt sich eine Tabelle per Query öffnen.
Die in einem Grid dargestellten Daten sind dabei auf Wunsch sogar direkt editierbar.
www.win2000mag.de
FOKUS
Microsoft SQL Server 2000
Bild 2. Eine
Renovierung hat der
Query-Analyzer
erfahren. Kleine, aber
sehr nützliche
Neuerungen wie die
Anzeige von
mehreren Grids mit
den Ergebnissen von
Zwischenabfragen
machen das Leben
des Entwicklers
leichter.
Als Nächstes galt es, die Daten aus einer anderen Datenbank (in diesem Fall
DB2) zu importieren, ein Unterfangen,
das trickreich hätte werden können, verwenden doch die beiden Datenbanken
zum Beispiel unterschiedliche Datentypen für die Datumsdarstellung. Während DB2 zwischen DATE und TIME
unterscheidet, arbeitet der SQL Server
mit den Datentypen datetime und smalldatetime, die jeweils Datum und Uhrzeit
zusammenfassen. Wir benutzten den
Import/Export-Assistenten, der nach wie
vor ein kleines Highlight des Pakets ist
und etwa den vergleichbaren DB2Funktionen souverän den Schneid abkauft. Dieser Assistent war bislang in
den Enterprise-Manager integriert; im
SQL Server 2000 ist er dort zwar immer
noch zu finden, wurde aber ausgegliedert und steht nun auch als separat aufrufbares Programm zur Verfügung.
Dank ODBC-Unterstützung, kann man
im Import-Export-Assistenten als Quelle
direkt den DB2-Treiber angeben, als Ziel
die neu angelegte Datenbank. Bei eventuellen Typ-Unverträglichkeiten zwischen Quell- und Zieltabelle steht ein
Transformations-Assistent zur Verfügung. Bei unserem Problem – der Umwandlung eines DB2-DATE in einen
MS-datetime-Typ war jedoch keine
Interaktion notwendig; sie wurde automatisch durchgeführt. Dank der komfortablen Administrations-Tools und des
gelungenen Import/Export-Tools war
die Datenbank in weniger als 20 Minuten einsatzbereit.
Der Hinterlist getrotzt Nun soll man
mit einer Beta-Version selbstredend keine Performance-Tests anstellen. Dennoch konnten wir nicht umhin, dem SQL
Server 2000 den oben erwähnten Test
vorzulegen. Zu lösen war ein Problem
www.win2000mag.de
der referentiellen Integrität. In einer Tabelle der Datenbank sollte das Datum
des ersten und letzten historischen Datensatzes einer Aktie vermerkt werden.
Dabei wurde das entsprechende Datumsfeld einmal als datetime ein anderes Mal
als integer (in Form des julianischen Datums) geführt. Ebenfalls sollte dafür gesorgt werden, dass in der Aktientabelle
sichtbar ist, ob zu einer bestimmten Aktie überhaupt historische Informationen
existieren. Ein Pflege-Tool führt einen
anfänglichen Cross-Check der Tabellen
für alle Aktien durch. Später ist es die
Aufgabe eines Update-Triggers, das Referenzfeld gegebenenfalls automatisch
zu aktualisieren.
Um einen ersten Grundeindruck zu
bekommen, koppelten wir eine Suite
von Finanzanalyse-Anwendungen über
ODBC an die neue Datenbank. Diese
müssen für ihre Berechnungen zwischen
500 und 5000 Datensätze nach Datum
geordnet in einem Cursor-unterstützten
Query abfragen. Version 7 des SQL Servers präsentierte die Warteuhr hierfür in
etwa doppelt so lang wie DB2. Der Update-Trigger erwies sich bei dieser Version als überhaupt nicht praktikabel,
und das Pflege-Tool war nahezu eine
Stunde zugange, bevor die Referenzen
überprüft waren.
Nach dem Start der Analyse-Tools
kam zunächst Zweifel auf, ob wir wirklich am SQL Server oder noch immer am
DB2 hingen. Ein Performance-Unterschied war im normalen Betrieb – auch
von mehreren Stationen aus gleichzeitig
– nicht festzustellen. Auch bei den übrigen Tests trotzte der SQL Server 2000
der Hinterlist. Er absolvierte den TestParcours, ohne dass einer der Anwender
einen Unterschied zum zuvor eingesetzten DB2 bemerkte. Entsprechend brachte im zweiten Testversuch die Ersetzung
des datetime-Feldes durch ein int-Feld
mit dem julianischen Datum keinen Performance-Gewinn mehr. Da zog der Tester ganz im Stillen den Hut vor den MSEntwicklern. Offenbar hat die SQL Server-Crew die Hausaufgaben erledigt.
Das nötige Zubehör Zu bedenken ist,
dass bei diesem Setup längst nicht alle
Möglichkeiten, die der SQL Server 2000
bietet, ausgeschöpft waren. Schließlich
unterstützt die Edition auch die Partitio-
Bild 3. Unverändert geblieben ist der
praktische Service-Manager, der sich im
System-Tray als Icon findet. Über ihn lassen
sich leicht einzelne Dienste des SQL-Servers
bei Bedarf starten oder anhalten.
Windows 2000 Magazin
10/2000
85
FOKUS
Microsoft SQL Server 2000
Bild 4. Der vorbildliche Import/ExportAssistent ist noch immer über den EnterpriseManager erreichbar, wurde jedoch auch ausgekoppelt, sodass er bei Bedarf direkt gestartet werden kann. Komfortabler lässt sich eine
solche Funktion kaum implementieren.
nierung von Datenbanken über mehrere
Server. Weitere Reserven stecken in der
Art der Ansprache des Servers von Entwicklerseite.
MS liefert den SQL Server 2000 mit
verschiedenen Optionen des direkten
Datenbankzugriffs. Hier bietet sich zum
einen die Möglichkeit der Verwendung
des direkten DB-API, das über eine CLibrary zur Verfügung steht. Dies ist ein
performanter, jedoch umständlicher
Weg, vergleichbar der CLI-Programmierung unter DB2.
Spannender ist die Unterstützung für
die Embedded-SQL-Programmierung.
Hier arbeitet der Entwickler im C-Source
direkt mit eingebetteten Transact-SQLAnweisungen, wobei die Möglichkeit
besteht, C-Variablen auf Transact-SQLVariablen umzusetzen. Ein Precompiler
wandelt die eingebetteten Statements in
C-Source um. Das resultierende Modul
wird gegen die DB-Bibliotheken gelinkt.
Bei Bedarf können wie bei DB2 BINDPakete erzeugt werden. Sie werden als
benutzerdefinierte Funktionen direkt an
die Datenbank gebunden, die so die
Möglichkeit hat, sich entsprechend den
Bedürfnissen des Programms umzuorganisieren. Das Programm auf der ClientSeite ruft dann de facto die optimierte,
an die Datenbank gebundene Prozedur
auf – ein gelungener Kompromiss zwischen einfacher Implementierung und
hoher Performance. Die Dokumentation,
die im Großen gut in Schuss ist, könnte
in den Bereichen dieser Programmiertechniken allerdings ausführlicher ausfallen.
ODBC mit Tücken Ein ganz trauriges
Kapitel in Sachen Dokumentation ist die
Programmierung über den ODBC-Treiber. Die Dokumentation sowohl der
MSDN als auch des SQL Servers ist in
diesem Punkt ein Graus. Viele Erklärun-
Bild 5. Über den
Profiler hat der
Administrator die
Möglichkeit, das
Laufzeitverhalten des
Servers detailliert zu
überwachen.
Neben reinen
Analysewerkzeugen
finden sich im
Profiler auch Wizards
für die Behebung von
Performance-Problemen – etwa für
die Optimierung
von Indizes.
86
Windows 2000 Magazin
10/2000
gen und Beispiele sind völlig veraltet
und funktionieren direkt wie in der Dokumentation gebracht, gar nicht oder
nur teilweise. Entwickler, die mit dem
Gedanken spielen, den SQL Server zu
unterstützen, sollten sich gleich auf die
Embedded-SQL-Variante stürzen. Eine
Kompatibilität erreicht man über ODBC
ohnehin nicht. Der Treiber (scheinbar
unverändert gegenüber der Version 7)
hat zu viele Besonderheiten. Wenn man
für die Unterstützung komplexerer Datenformate wie Datum, Uhrzeit und
BLOB ohnehin für jeden ODBC-Treiber
Anpassungen vornehmen muss, fragt
man sich, ob dessen Verwendung überhaupt sinnvoll ist.
Beispiele für Inkompatibilitäten (nur
zwischen DB2 und dem SQL Server) sind
hier etwa das DATE- bzw. datetime-Format. Dem SQL Server können Datum
und Uhrzeit nicht in Struktur- sondern
nur in Zeichenfolgenform übergeben
werden. Die Abfrage direkt in eine
Struktur ist hingegen möglich. Das
Handling von Bildern oder anderen größeren Binärobjekten (BLOB) ist bei beiden Treibern ganz unterschiedlich zu
handhaben – und (das ist der Jammer)
gewiss nicht so, wie MS es in der Dokumentation beschreibt.
Der ODBC-Treiber hat uns noch ein
weiteres Rätsel aufgegeben, das bis zum
Redaktionsschluss nicht aufzulösen war.
In sehr vielen Fällen landeten Fließkommazahlen nicht so in der Tabelle, wie sie
dem ODBC-Treiber übergeben wurden.
So kann aus 53,4 schon mal 53,39998
werden, was zwar statistisch in den
meisten Fällen irrelevant, aber doch eindeutig nicht dasselbe ist.
Spezialabfragen in Fremdsprachen
Interessante Zusatz-Features des SQL
Server 2000 sind die XML-Unterstützung und das Add-on „English Query“.
Letzteres ermöglicht dem SQL-unkundigen Anwender die Formulierung von
Abfragen in Klartext-Englisch. Da dieses Feature in der uns vorliegenden Version nicht nationalisiert war, lässt sich
nicht sagen, ob diese Funktion ohnehin
nur im englischen Sprachraum von
Interesse sein wird.
Wichtiger hingegen ist die Integration
des SQL Servers mit dem Internet Information Server (IIS). Über ein MMCSnap-in lässt sich die Integration beider
Produkte einrichten und konfigurieren.
Wichtig ist das Feature für die Anbindung von Web-Clients und anderen Programmen, die XML verstehen. De facto
ermöglicht dies die Abfrage von fernen
www.win2000mag.de
FOKUS
Microsoft SQL Server 2000
Servern auch über das Internet und zwar
von in beliebigen Sprachen entwickelten Clients. Die SQL-Abfrage wird hierbei nach einem ausführlich dokumentierten Schema in eine URL umgesetzt.
Der IIS fragt den SQL Server ab, wandelt das Ergebnis der Abfrage in XML
um und liefert es über eine Socket-Verbindung an den anfragenden Client zurück. Ein Beispiel:
<?xml version=“1.0“
encoding=“ISO-8859-1“ ?>
- <sresults mode=“REGEX“
name=“ONE“ curr=““ exch=““>
- <next>
- <![CDATA[]]>
</next>
- <ric name=“0105008033.ES“>
- <fid id=“COMPANY“>
- <![CDATA[AB EURO ACCIONES FIM
MF]]>
</fid>
<fid id=“EXCHANGE“>FDI</fid>
<fid id=“ISIN“>ES0105008033
</fid>
<fid id=“WPK“>-</fid>
</ric>
Uns interessierte, zu welchen Firmen,
www.win2000mag.de
deren Name mit ONE beginnt, in der Datenbank Informationen über Aktien geführt werden. Das Query sollte in XML
zurückgeben, wie der genaue Name,
Reuters-Ticker, ISIN-Nummer und Wertpapierkennung lauten, sowie an welcher
Börse die Aktie gehandelt wird. Für den
einfachen Test kann man einen WebBrowser verwenden. Es kann jedoch
auch über Java, C oder eine andere
Sprache eine IP-Socket-Verbindung zum
IIS aufgebaut, die Anfrage-URL übermittelt und das Ergebnis in Textform
empfangen werden.
Das Programm hat nun die Möglichkeit den zurückgegebenen XML-Source
zu parsen und findet die gewünschten
Antworten:
Ticker: 0105008033.ES
Name: AB EURO ACCIONES FIM MF
EXCHANGE: FDI
ISIN: ES0105008033
WPK: -
Glück auf den Weg Bereits als BetaVersion hat der SQL Server 2000 einen
deutlich besseren Eindruck hinterlassen
MS SQL Server 2000
(Beta)
Hersteller:
Microsoft
Tel.: 0 89/31 76-0
Preise: a. A. bei Verfügbarkeit
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
als die Vorgängerversion 7. Es bleibt der
Tatbestand, dass der SQL Server 2000
kaum etwas bietet, was die Konkurrenz
nicht auch an Bord hätte. Ein großes
Plus ist das gelungen gestaltete Interface aller Administrationswerkzeuge, die
nahtlose Integration in Windows 2000
und IIS. In Sachen Geschwindigkeit hat
sich viel getan; und wer dem SQL Server bislang allein aus PerformanceGründen die rote Karte gezeigt hat, ist
gut beraten, einen erneuten Test aufzusetzen und dem Nachfolgeprodukt eine
neue Chance einzuräumen. So mancher
Skeptiker wird erstaunt sein. (fbi)
Windows 2000 Magazin
10/2000
87
88
Datenbank-Entwicklungswerkzeuge für NT und Windows 2000
● ● ● ●
Easycode/Easycase
● ● ● ●
Amazon Integrater
(IE)
USoft Developer
(USoft)
Jasmine ii
Visual Objects 2.5
Open Road
Cast Apllication
● ● ● ● ● ● ● ● ● ● ● ●
●
● ● Diverse
● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
● ●
● ● ● ●
● ● ● ● ● ● ●
● ●
● ● ● ●
● ● ● ●
● ● ● ● ●
●
Centura Team Developer 2000
Clarify eFont Office
(Nortel Networks)
● ● ● ●
List + Label
● ● ● ●
Centura SQLBase
● ● ●
● ●
● ● ● ● ● ● ● ● ●
● ●
● ●
Clarion Enterprise 5.5
(Soft Velocity)
● ● ● ●
● ● ● ● ● ●
Axalant-Directions
● ● ● ● ● ● ● ● ●
West System
● ● ●
Robohelp 9
● ● ● ●
● ● ● ● ●
Voice-Engine
● ●
● ● ● ●
● ● ●
● ● ● ●
●
● ●
● ●
● ●
●
● ●
●
CASE und Modelling
GUI-Design
Datenbank-Design
Testing
Debugging
Versionskontrolle
Hilfesystem
Klassenbibliothek
OLAP
Reporting
COM+
IIOP
●
Corba, Tuxedo
●
Corba, Tuxedo
Application Server
Development
● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ●
●
Power Builder
●
datenbankunabhängig ● ● ● ●
● ●
● ● ● ● ●
SQL
● ●
●
● ● ● ● ● ●
● ●
● ●
● ●
Reference SQL
Jodac – Java Objects for
Database Access
●
● ● ● ● ● ● ●
● ●
●
SD, DB, Cobol
●
● ●
●
● ● ● ●
●
●
● ● ● ● ● ● ●
● Release-Dokumentation
●
●
● ● ● ● ●
●
●
● ● ● ● ● ● ●
●
●
● Programmbibliothek
●
●
●
●
● ●
●
● ● ●
●
● ●
● Oracle
● ● ● ● ● ● ● ●
● ●
● ●
● ● ● ●
● ● ● ●
● ●
●
●
● ● ● ● ● ● ●
● ● ●
Pervasive SQL
●
sonstige
integr. SW-Entwickl.
●
● ●
●
● ● ● ● ● ●
● ● ●
FIX-Rechnungswesen
●
sonstige
Centura SQLWindows
● ● ● ● ●
●
sonstige
Funktionsumfang
● 4th Dimension
Ascara
●
● ●
sonstige
Macintosh
unterstützte Middleware
●
eigener Application
Server
● ●
●
●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
● ● ● ● ● ●
●
●
●
Erweiterung der DBFunktionalität
● Applikationsgenerator,
Web-+ Windows-Anwendungen, RAD
●
●
● ● ● ● ● ● ●
●
●
FOKUS
www.win2000mag.de
Eigner + Partner
0721/6291-0
Eldicon Systemhaus
0911/639085
Ettelp Corporation
+44/1344668417
Flintec
0621/33892-30
Hero-Tec
06151/28532
● ● ● ●
unterstützte Programmiersprachen
Marktübersicht
CA Computer Associates
06151/949-0
Cast
069/6915057360
Centura Software
089/7481210
Clarify eBusiness
Applications
089/69944190
Combit
07531/906010
CSS
0661/9392-24
Database
0821/2628970
Downsizing Systems
0221/951479-0
Produktname
(Hersteller)
4th Dimension
Windows 2000 Professional
Windows 2000 Server
Windows NT Workstation
Windows 98
Linux
Solaris
HP-UX
MS SQL Server
Oracle
IBM DB2
Sybase
Informix
eigene/proprietäre DB-Engine
OODBMS
DBF
ODBC
JDBC
10/2000
Anbieter
Telefon
4D Deutschland
08165/951927
Ascara
0911/9586-0
BKR
0911/99840-0
B.R.I.
02154/9486-0
unterstützte Datenbanken und Schnittstellen
Visual Basic
C++
C
Java
UML
C#
eigene 4GL
Windows 2000 Magazin
Entwicklungsplattformen
www.win2000mag.de
Datenbank-Entwicklungswerkzeuge für NT und Windows 2000
● ● ●
● ● ●
●
●
● ●
Intermediate enomic
Intermediate gini
`Caché Studio
● ● ● ● ● ● ● ● ● ● ● ●
● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
Keep Tool 4 PL/SQL
Debugger
Keep Tool 4 ER
Diagramme
Keep Tool 4 HOQ
CDblib
● ● ● ●
●
PL/SQL
● ● ● ●
●
PL/SQL
●
PL/SQL
● ● ●
● ● ● ●
●
First Class RAD
● ● ● ● ●
● ● ● ● ● ●
● ●
● Caché Object Scriopt
●
●
OleDB
●
● ● ● ● ● ●
●
Administrations-DB
●
●
● ● ● ●
● ●
Web-Apps
●
●
● ●
● ● ●
● ●
●
● ●
●
Delphi
●
● ●
API
10/2000
89
DBM/PDM 9000
● ● ● ●
● ● ●
●
●
Magic V. 8.3
● ● ● ● ●
● ● ● ● ●
●
Case/4/0
● ● ● ●
● ● ●
●
●
Oracle Developer
(Oracle)
Omnis Studio
● ● ● ● ●
● ● ● ● ●
●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● DB (Pick)
Opalis Robot
Opalis Robot Call Add-on
Opalis Rendezvous
Opalis Robot E-Mail
Add-on
Opalis Robot SNMP
Edition
Opalis Robot Manager
Opalis Job Engine
Opalis Event Monitor
● ● ●
●
●
● ● ●
● ● ●
●
●
● ● ●
● ● ●
●
●
● ● ●
● ● ●
●
●
● ● ●
● ● ●
●
●
● ● ●
●
● ● ●
●
●
● ● ●
●
● ● ●
● ● ●
●
●
●
●
● ● ●
● ● ●
●
●
● ● ●
Access
● ● ● ●
●
●
● ● ● ● ● ● ●
●
● ● ●
●
●
● SQL
EDA/SQL
●
●
● ● ●
● ●
●
● ●
● ● ● ● ● ● Change-Management
●
●
FOKUS
Luca
● ● ● ●
● ●
sonstige
●
e-speak (HP)
e-speak (HP)
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
▼
sonstige
Funktionsumfang
CASE und Modelling
GUI-Design
Datenbank-Design
Testing
Debugging
Versionskontrolle
Hilfesystem
Klassenbibliothek
OLAP
Reporting
sonstige
COM+
IIOP
sonstige
●
unterstützte Middleware
Marktübersicht
Windows 2000 Magazin
kmh Software
0202/93123-0
Kölsch Kommunikationsu. Informationssysteme
06257/940-0
Langner
040/608011-0
Logotec
0208/8290-8840
Magic Software Enterprises Deutschland
089/952730
Microtool
030/467086-0
Mikro Software
0222679299-0
Omnis Software
040/53287211
Opalis Software
031/793462910
Produktname
(Hersteller)
Dynamic 4GL
unterstützte Programmiersprachen
Visual Basic
C++
C
Java
UML
C#
eigene 4GL
Anbieter
Telefon
Informix
089/9961-30
Intermediate
0721/98644-50
Intersystems
06151/1747-0
Keep Tool
0172/5272025
unterstützte Datenbanken und Schnittstellen
Windows 2000 Professional
Windows 2000 Server
Windows NT Workstation
Windows 98
Linux
Solaris
HP-UX
MS SQL Server
Oracle
IBM DB2
Sybase
Informix
eigene/proprietäre DB-Engine
OODBMS
DBF
ODBC
JDBC
Entwicklungsplattformen
90
Datenbank-Entwicklungswerkzeuge für NT und Windows 2000
● ● ●
Poet Object Server
Suite
● ● ● ● ● ● ● ● ● ●
Pinout
089/578395-55
Pinout
● ● ● ● ●
QT Software
089/332970
Quadratec
0711/89660-210
Scopeland Software
06102/812230
ST&C
05136/5799
Sven Freese
06103/593425
Power Builder
● ● ● ●
Time Navigator
● ● ● ● ● ● ● ● ● ● ● ●
Scopeland 2000
● ● ● ● ● ● ● ● ● ● ● ●
Multibase/Cosmos
● ● ● ●
Tools.h++
(RW)
Threads.h++
Objectiv Studio
Unique Concept
Rochade
● ● ● ● ● ● ● ● ● ● ● ●
Sumatra
● ● ●
Visual Foxpro
(Microsoft)
Cogent/SQL
● ● ● ●
● ● ● ● ●
sonstige
● XML, JZEE
sonstige
● ● Internet Application
CASE und Modelling
GUI-Design
Datenbank-Design
Testing
Debugging
Versionskontrolle
Hilfesystem
Klassenbibliothek
OLAP
Reporting
FOSS
sonstige
● ● ● ● XML, SQLJ
Server, Message Broker,
LDAP-Server, Integration Server (B2B), die
gängigsten Web-Server
(Apache, Netscape,
Microsoft)
●
●
●
●
● ● ●
● ●
●
●
●
●
● ● ● ● ● ● ● ●
●
●
● ●
●
● ●
Ole DB
● ● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ●
● ● ● ●
●
● ● ●
● ●
●
●
● ●
● ●
●
●
●
● ●
● ●
●
●
● ●
●
●
● ●
●
●
● ●
●
● ●
●
●
●
●
● ● ● ●
● ●
●
● ● ● ●
●
● ● ●
Labview
●
●
●
grafische Oberflächen,
Poet Developer Workbench, Poet-Administr.
● ● Data Warehouse, SAP
BW-Frontend, BI, SWEntwicklungsplattform
ohne Programmierung
● ● ● ●
● ●
●
● ●
● ●
●
●
● ● ● ● ●
●
● ● ● ● ●
●
● ● ● ● ●
●
● ●
● ● ●
● ● ●
Delphi
● ●
● ● ● ● ● ●
● ● ● ●
● ●
●
●
SAP: PP-DP, Ole DB for
Olap, SAP BW via BWODP
autom. Applikationsgenerierung, Reverse and
Roundtrip Engineering,
Content-Management,
teamfähig, PortletEntwickl., FrameworkEntwickl., OLTP
● ●
●
●
●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
sonstige
● ● ● ● ● ● ● ● ● ● Konfigurationsmgmt.,
● ●
●
●
FOKUS
Ordat
0641/7941-188
Poet Software
040/60990-235
● ● ● ● ● ● ● ● ● ● ● ●
Funktionsumfang
Marktübersicht
www.win2000mag.de
Produktname
(Hersteller)
Oracle Internet Developer Suite
unterstützte Middleware
COM+
IIOP
Windows 2000 Professional
Windows 2000 Server
Windows NT Workstation
Windows 98
Linux
Solaris
HP-UX
MS SQL Server
Oracle
IBM DB2
Sybase
Informix
eigene/proprietäre DB-Engine
OODBMS
DBF
ODBC
JDBC
10/2000
Anbieter
Telefon
Oracle
0180/2/672253
Unique
040/22718720
Viasoft
089/45716-120
Werum
04131/8900-28
Wizards + Builders
06173/950906
Yudkin
0041/1/4825906
unterstützte Programmiersprachen
unterstützte Datenbanken und Schnittstellen
Visual Basic
C++
C
Java
UML
C#
eigene 4GL
Windows 2000 Magazin
Entwicklungsplattformen
INSERENTENVERZEICHNIS UND KENNZIFFERN
Informationen schnell per Fax oder Internet
Inserenten
Inserent
Seite
Kennz.
Inserent
Seite
Kennz.
Inserent
Seite
Kennz.
Aagon . . . . . . . . . . . . . . . . . . . . . . . . . . .7 . . . . . . . . . . . . .5
Globalsoft . . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . .3
SerVonic . . . . . . . . . . . . . . . . . . . . . . . .13 . . . . . . . . . . . . .8
Active link . . . . . . . . . . . . . . . . . . . . . .47 . . . . . . . . . . . .24
Group . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . .1
Softmatic . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Add On Systemhaus . . . . . . . . . . . . . . .73 . . . . . . . . . . . .33
Hilf! . . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Sunbelt Software Distribution . . . . . . .29 . . . . . . . . . . . .16
Akademie für Netzwerksicherheit . . . .94 . . .Seminarführer
I*SPD . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Sybari . . . . . . . . . . . . . . . . . . . . . . . . . . .9 . . . . . . . . . . . . .6
asb Systemhaus . . . . . . . . . . . . . . . . . .45 . . . . . . . . . . . .23
IAS Industrial Application . . . . . . . . . .11 . . . . . . . . . . . . .7
SysPac . . . . . . . . . . . . . . . . . . . . . . . . .17 . . . . . . . . . . . .10
CAE Elektronik GmbH . . . . . . . . . . . . .85 . . . . . . . . . . . .36
Intec . . . . . . . . . . . . . . . . . . . . . . . . . . .41 . . . . . . . . . . . .21
TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 . . . . . . . . . . . .19
CommVault Systems . . . . . . . . . . . . . .99 . . . . . . . . . . . .38
Keep Tool . . . . . . . . . . . . . . . . . . . . . . .37 . . . . . . . . . . . .18
TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 . . . . . . . . . . . .20
Computer Competence . . . . . . . . . . . .94 . . .Seminarführer
Kölsch & Altmann . . . . . . . . . . . . . . . .94 . . .Seminarführer
Trefz & Partner . . . . . . . . . . . . . . . . . . . .5 . . . . . . . . . . . . .4
ComputerLinks AG . . . . . . . . . . . . . . . .94 . . .Seminarführer
Konradin Verlag . . . . . . . . . . . . . . . . . .69 . . . . . . . . . . . .31
Trefz & Partner . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Consultix . . . . . . . . . . . . . . . . . . . . . . .51 . . . . . . . . . . . .26
LANWORKS . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Unilab . . . . . . . . . . . . . . . . . . . . . . . . . .21 . . . . . . . . . . . .12
Dakota . . . . . . . . . . . . . . . . . . . . . . . . .71 . . . . . . . . . . . .32
Login S&C . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
United Planet . . . . . . . . . . . . . . . . . . .100 . . . . . . . . . . . .39
dc Europe . . . . . . . . . . . . . . . . . . . . . . .59 . . . . . . . . . . . .28
MATERNA . . . . . . . . . . . . . . . . . . . . . . .23 . . . . . . . . . . . .13
Winternals . . . . . . . . . . . . . . . . . . . . . .65 . . . . . . . . . . . .30
DV-Job.de AG . . . . . . . . . . . . . . . . . . . .74 . . . . . . . . . . . .34
Mediapps . . . . . . . . . . . . . . . . . . . . . . .87 . . . . . . . . . . . .37
Xnet . . . . . . . . . . . . . . . . . . . . . . . . . . .61 . . . . . . . . . . . .29
DV-Markt . . . . . . . . . . . . . . . . . . . . . . .20 . . . . . . . . . . . . .11
Microsoft (CD eingeklebt!) . . . . . . . . . . .3 . . . . . . . . . . . . .2
EDC Business Computing . . . . . . . . . . .94 . . .Seminarführer
MKS Mortice Kern Systems GmbH . . .15 . . . . . . . . . . . . .9
Enterprise International . . . . . . . . . . . .27 . . . . . . . . . . . .15
MuTek . . . . . . . . . . . . . . . . . . . . . . . . .75 . . . . . . . . . . . .35
Ferrari Electronic AG . . . . . . . . . . . . . .25 . . . . . . . . . . . .14
Peacock . . . . . . . . . . . . . . . . . . . . . . . .49 . . . . . . . . . . . .25
Fujitsu . . . . . . . . . . . . . . . . . . . . . . . . .43 . . . . . . . . . . . .22
QA Systems . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Dieser Ausgabe ist eine Teilbeilage der Firma Interest-Verlag
und NetSupport beigelegt.
GFI Fax & Voice . . . . . . . . . . . . . . . . . .31 . . . . . . . . . . . .17
Reed . . . . . . . . . . . . . . . . . . . . . . . . . . .53 . . . . . . . . . . . .27
Wir bitten um freundliche Beachtung.
Beilagen und Beihefter
Recherche im WEB
Windows2000
m a g® a z i n
Der Web-Kennzifferndienst des Windows 2000 Magazins macht die gezielte
Suche im WWW so komfortabel und
schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-InfoFax, das den Lesern ja seit Jahren vertraut ist, allerdings mit erheblich
erweiterten Möglichkeiten und allen
Vorteilen des World Wide Web: Sie
suchen in unserer Online-Datenbank die
für Sie interessanten Produkte. Dann
entscheiden Sie, in welcher Form Sie
kontaktiert werden möchten. Wir leiten
Ihre Anfrage an den Ansprechpartner
weiter, der Sie dann auf dem von Ihnen
gewünschten Weg kontaktiert. Und so
funktioniert der Webkennzifferndienst:
96
Windows 2000 Magazin
10/2000
Unter
http://www.win2000mag.de/info
wählen Sie zunächst aus, in welcher
Ausgabe des Windows 2000 Magazins
Sie recherchieren möchten. Dann wählen
Sie eine oder mehrere Produktkategorien
aus. Alternativ können Sie, falls Sie
schon genau wissen, wofür Sie sich
interessieren, direkt den Namen des
Anbieters oder die Kennziffer der Anzeige eingeben. Zusätzlich steht Ihnen noch
die Option „Alle Anzeigen und redaktionellen Beiträge“ zur Verfügung. Drücken
Sie die Schaltfläche „Weiter“, um Ihre
Abfrage zu starten.
Das System stellt nun eine Liste aller
Inserenten und redaktionellen Beiträge
zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene
Website besitzt, dann ist der Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen
Sie direkt auf die Web-Seiten des
Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten.
Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen
per E-Mail, Post, Fax oder Telefon
erhalten möchten. Selbstverständlich
können Sie hier mehr als eine Firma
ankreuzen. Auf diese Weise können Sie
ohne zusätzlichen Aufwand gleich
mehrere Anfragen generieren. Bei der
erstmaligen Benutzung des Webkennzifferndiensts drücken Sie jetzt einfach
den „Weiter“-Button und gelangen
damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht
es, wenn Sie das System schon einmal
benutzt haben. Dann reicht die Eingabe
Ihrer E-Mail-Adresse aus, und ihre
Daten werden automatisch ergänzt.
Wenn Sie jetzt „Weiter“ drücken,
gelangen Sie auf eine Bestätigungsseite,
und das System generiert für jeden der
von Ihnen angekreuzten Anbieter eine
Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von
Ihnen gewünschten Weg in Verbindung.
Auf der Bestätigungsseite finden Sie
außerdem eine kleine Online-Umfrage,
deren Ergebnisse uns dabei helfen, das
Windows 2000 Magazin auch weiterhin
mit den richtigen Informationen für Sie
zu füllen.
www.win2000mag.de
INFOFAX
-> www.win2000mag.de oder 089/4 56 16-300
So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen.
Tragen Sie die entsprechende Kennziffer unter www.win2000mag.de/info an
der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
W indows 2000
Magazin
10/2000
Meine Anschrift lautet:
Ich interessiere mich für folgende
Produkte und Themen:
Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software-Infrastruktur
❐ Betriebssysteme
❐ Entwicklungswerkzeuge
❐ Systems Management
❐ Electronic Commerce
❐ Groupware
❐ Middleware
❐ Anwendungssoftware
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorname/Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Straße/Nummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PLZ/Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Telefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ich möchte Informationsmaterial zu Produkten und Anzeigen mit folgender Kennziffer:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Mein Unternehmen beschäftigt:
❐ 1 bis 19 Mitarbeiter
❐ 20 bis 49 Mitarbeiter
❐ 50 bis 99 Mitarbeiter
❐ 100 bis 249 Mitarbeiter
❐ 250 bis 499 Mitarbeiter
❐ 500 bis 999 Mitarbeiter
❐ über 1000 Mitarbeiter
Meine Funktion im Unternehmen:
❐ Spezialist
❐ Einkauf
❐ Gruppen-/Abteilungsleiter
❐ Unternehmensleitung
INFO PER FAX ODER INTERNET
Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit
dem unten stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen
Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
Datenmanagement
❐ Relationale Datenbanken
❐ OO-Datenbanken
❐ Storage und Backup
❐ Data Warehousing
❐ Data Mining/OLAP
❐ Reporting
❐ Dokumentenmanagement
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkintegration
❐ Netzwerkkomponenten
❐ Computer/Telephonie-Integration
❐ Netzwerkmanagement
❐ Internet/Intranet
❐ Netzwerk-Security
❐ Remote Access-Lösungen
❐ Video-Conferencing
❐ ISDN
❐ Host-Anbindung
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware
❐ Server-Systeme
❐ Workstations
❐ PCs
❐ Speichertechnologien
❐ NCs
❐ Terminals
❐ Drucker
❐ Monitore
❐ PC-Komponenten
❐ Peripheriegeräte
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ich plane in den nächsten 12 Monaten
Investitionen in
❐ Software
❐ Datenmanagement
❐ Netzwerk und Kommunikation
❐ Hardware
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit
einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum Unterschrift
www.win2000mag.de
Windows 2000 Magazin
10/2000
97
VORSCHAU
Windows 2000 Magazin 11/2000
Lab-Report
• Vergleichstest: Tools zur
NT-Windows-2000-Migration
• Backup: Arcserve 2000
• Übersicht: PCs, Notebooks und
Server mit vorinstalliertem
Windows 2000
Know-how für
NT und Windows
2000
• Internet-Firewall
und Proxy: Microsofts
neuer ISA Server
• Kooperativ?
Windows 2000 auf
Multi-Boot-Systemen
• Druckerverwaltung
mit Active Directory
Impressum
Herausgeber: Eduard Heilmayr
Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den
redaktionellen Inhalt (-123)
Redaktion: Klaus Jotz (kj) (-220), Otto Klusch (kl), Markus Bernauer (Lab) (-151)
Redaktionsassistenz: Nicky Amann (-221)
Autoren dieser Ausgabe: Jonathan Chau, Sean Daily, Tony Redmond, Robert Runge, Mark Russinovich, Michael Schlei, Paula
Sharick, Ken Spencer, Mark Weitz
Übersetzungen: Keven Sarlo
Feste freie Mitarbeiter: Benjamin Stein, Albert Kern (Lab)
So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630
Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300
Manuskripteinsendungen: Manuskripte werden gerne von der
Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder
gewerblichen Nutzung angeboten worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag
GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen.
Titelbild- und Layout-Gestaltung: Ilona Kocksch
DTP-Produktion: Hans Fischer, Ilona Kocksch, Michael Szonell,
Edmund Krause (Leitung)
Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen
Anzeigenassistenz: Tina Kaiser (-215)
Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262
Anzeigendisposition: Sandra Pablitschko, Tel. (0 89) 4 56 16-108
Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1.1.2000
So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113,
Telefax (089) 45616-250
Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH &
Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089)
31906-0
Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr)
Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro
München, BLZ 70010080, Konto: 537040-801
Bezugspreise: Das Einzelheft „Windows 2000 Magazin“ kostet
DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro
Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht
sich auf DM 122,- für die Zustellung im Ausland.
Vertrieb: Abonnement-Bestellungen und Adressänderungen
richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42,
83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86
Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echerdingen
Fokus: SoftwareEntwicklung
• Visual Studio.NET:
Preview auf Microsofts
Entwickler-Schlachtschiff
• Biztalk: Wie XML die BusinessKommunikation verändern wird
• Marktübersicht: Entwicklungswerkzeuge
für NT und Windows 2000
Urheberrecht: Alle in Windows 2000 Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob
Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der
Veröffentlichung kann nicht geschlossen werden, daß die
beschriebene Lösung oder verwendete Bezeichnung frei von
gewerblichen Schutzrechten sind.
Haftung: Für den Fall, dass im Windows 2000 Magazin unzutreffende Informationen oder in veröffentlichten Programmen oder
Schaltungen Fehler enthalten sein sollten, kommt eine Haftung
nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter
in Betracht.
Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten
Sie bitte an Alfred Neudert, Tel. 089/45616-146 oder Edmund
Krause, Tel. (0 89) 4 56 16-240, Fax 089/45616-250.
© 2000 AWi NT Magazin Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft
GmbH
Verlagsleitung Windows 2000 Magazin: Frank-Martin Binder
Anzeigenverkaufsleitung
Tel. 089/71940003
AWi
Verlag: Cornelia Jacobi,
Geschäftsführer: Eduard Heilmayr
Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft
mbH, Bretonischer Ring 13, 85630 Grasbrunn
www.win2000mag.de
ISSN 1438-4353
Themenänderung aus aktuellem Anlass vorbehalten
Die nächste Ausgabe von
Windows 2000 Magazin erscheint
am 7. November 2000
98
Windows 2000 Magazin
10/2000
Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.
Windows 2000 ist ein registriertes Warenzeichen von Microsoft
Corporation.
Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing,
erhalten Windows 2000 Magazin im Rahmen ihrer Mitgliedschaft.
Der Bezugspreis ist im Mitgliedsbeitrag enthalten.
www.win2000mag.de
Herunterladen