Technik News - Netzwerkmagazin G46392 Februar 2000 D a s p r a x i s n a h e N 02 10. Jahrgang thema des monats AUF DRAHT? Fiber to the Desk Neue Glasfaser-Technologien AUF DEM MARKT Windows 2000 NetWare 5.1 02 Ausgabe 02/2000 1 N e t z w e r k m a g a z i n AKTUELL Technologien plus Lösungen 3 Kleiner Messe-Rundgang vorab 4 Herausgeber: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied NEWS 3Com: Integrierte Sprach- und Datenkommunikation 3Com:EtherLink verschlüsselt Daten und beschleunigt TCP/IP-Verkehr Novell: NIMS unterstützt E-Mail-Accounts im E-Business AVM ISDN CAP!tain für Windows 98 und NT 4.0 Cisco: Gateway für leitungsvermittelte und Paket-basierende Netzwerke AVM: Fax-Anwendungen deutlich schneller Cisco: Infrastruktur und Management Cisco: Wireless Networking mit 11 Mbit/s Elsa: ECOMO-Monitorfamilie als digitale Komplettlösung Hewlett-Packard: Mit neuem Intel Pentium III-Prozessor Intel: Branch-Office-Router erweitern Netzwerk-Produktlinie Intel: Pentium III Prozessoren mit 800 und 750 MHz Compu-Shack: MT-RJ und VF-45 Varianten auf der CeBIT Microsoft:Internet Explorer 5.01 Newsticker 8 8 9 10 11 11 12 12 13 13 14 14 15 16 18 Glasfaser kann bei der Netzwerkverkabelung heutzutage durchaus kostengünstig und flächendeckend eingesetzt werden, über den Backbone in die Workgroups bis hin zum Arbeitsplatz der Power User. Unter dem Gesichtspunkt des Investitionsschutzes bietet sie allemal die weiterreichende Perspektive. THEMA DES MONATS COMPU-SHACK.COM Redaktion: Heinz Bück, Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über THEMA DES MONATS Fiber to the Desk Telefon: 02631/983-0 Telefax: 02631/28100 Electronic Mail: TECHNEWS @ COMPU-SHACK Electronic GmbH Abonnementpreis: 119,- DM + MwSt. 20 Layout und Titelbild: Marie-Luise Ringma Lithos: Görres-Druckerei, Koblenz Druck: Görres-Druckerei, Koblenz Lektorat: Andrea Briel Embedded Web-Server, Teil II: Making Connections 32 TEST Novell NetWare 5.1, Teil 1: Die Neuerungen 36 HOTLINE Cisco: Beispielkonfiguration für einen Cisco 803 Activity Monitor für BinTec Router Novell: NDS-Prozesse und DSTRACE Novell: Lizenzierungsprobleme unter NetWare 4.x und 5.x Novell: Firewall für NT Tobit: Information Interchange Engine Empfohlene Novell und Microsoft Patches Empfohlene AVM, BinTec und Tobit Patches Neue Patches in der Übersicht: Novell, Microsoft, Neue Patches in der Übersicht: AVM und BinTec 42 43 44 46 47 48 50 51 52 53 Abo-Versand: Wolanski GmbH, Bonn Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. www.compu-shack.com Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. PRAXIS Windows 2000,Teil I: Vier Varianten BackOffice, Teil 3: SQL 7.0 Server Backup Gigabit Ethernet, Teil 2: Kodierung, Kabel und Kompensationen Kostenreduzierung durch zentrale Systemadministration 68 54 58 64 Patch-CD 72 ADMN518.exe BM35C02.exe CRON5.exe DS410Q.exe MIXMOD6.exf NIMS21.exe NLSTY2K.exe STRTL8A.exe MWINOC1U.exe SEMINARE Windows 2000: Microsoft Certified Systems Engineers VORSCHAU Power Selling Days III mit neuen Initiativen ICP RAID -Workshop Messen, Roadshows, Termine 74 74 75 MWINOC2U.exe W9532E.exe WNT47E.exe ZW9532E.exe G553EN.exe 02 Ausgabe 02/2000 2 a AKTUELL COMPU-SHACK PRODUCTION CeBIT 2000 Technologien plus Lösungen Von Heinz Bück Wegen der Weltausstellung Expo 2000 findet die CeBIT dieses Jahr bereits vom 24.2. bis 1.3. statt. Sie ist inzwischen - nicht nur im Bereich Informations- und Kommunikationstechnologien - zur größten Messe der Welt geworden. Diesmal stehen für die Netzwerker sicherlich die “Jahrtausend-Betriebssysteme” im Mittelpunkt des Interesses, steigen doch mit Windows 2000 und Novell NetWare 5.1 die beiden Giganten zur CeBIT in den Ring. Doch sind gerade auch E-Business, VoIP Converged Networks, WLAN und Highspeed-Technologien zentrale Themen. vationsfähigkeit in den Bereichen Lokale Hochgeschwindigkeitsnetzwerke sowie Internetanwendungen für Consumer und Industrie. Darüber hinaus stellt Compu-Shack in Verbindung mit Netzwerkprodukten ihrer Partner auf der CeBIT vielfältige Lösungen aus dem Bereich Ethernet, Gigabit-Ethernet, Server, Glasfaservernetzung und Telefonie vor. Nachdem die Hannover Messe die Distributoren aus der Netzwerkhalle ausgeschlossen hatte und eher an den Rand des Geschehens drängen wollte, hat die Compu-Shack Distribution kurzerhand ihren Messeauftritt für dieses Jahr zurückgezogen. Doch werden zahlreiche Ansprechpartner der Distribution auf dem Stand der Compu-Shack Production vertreten sein. 02 Ausgabe 02/2000 3 Gigabit Ethernet Company Mit neuen GIGAline Produkten stellt Compu-Shack, die “Gigabit Ethernet Company”, die Top-Technologien der Gigabit Ethernet Vernetzung in den Vordergrund ihres Messeauftritts. Dabei wird ihre neue PCI Gigabit Ethernet Adapterkarte für Kupferkabel auf größtes Interesse stoßen. Mit ihr können jetzt 1000 Mbit pro Sekunde auf bis zu 100 Metern ungeschirmtem UTP-Kabel der Kategorie 5 übertragen werden. Die 1000BaseT-Karte verfügt über ein 64 Bit Busmaster Interface und wird alle gängigen Betriebssysteme unterstützen. Die Leistungsfähigkeit dieses Produktes zeigt sich nicht nur in Verbindung mit Compu-Shacks AKTUELL U Unter dem Motto “Technologien plus Lösungen” stellt die Compu-Shack Production wieder in der Netzwerkhalle 11 aus. Auf ihrem Messestand E09 stehen die Themen “Gigabit Ethernet auf UTP” und “Embedded WEB-Server-Technologien” im Mittelpunkt. Mit hauseigenen Entwicklungen beweist die Compu-Shack Production einmal mehr ihre Inno- a AKTUELL eigenem GEC 8 Gigabit Ethernet Concentrator der GIGAline, sondern auch im Zusammenspiel mit 1000BaseT-Switches anderer Hersteller. Daß diese Produkte der Spitzentechnologie auch preislich keine Konkurrenz scheuen, dokumentiert unter anderem der neue 16 + 2 Switch 2016, ein flexibler 10/100/1000 Switch der GIGAline. Embedded WEB Server Die Compu-Shack Production verfügt über ein umfassendes Internet Gatewaykonzept für die autonome Anbindung von Peripheriekomponenten an das Intranet (Ethernet) und Internet, sei es über ISDN, Analogoder GSM-Modem, sei es mit E-Mail, FTP, SMS und SN MP-Diensten. Glasfaserverbindungssysteme MT-RJ und VF-45 Volition. Mit den CompuShack Produkten kann jetzt jedes dieser neuen Systeme durchgängig eingesetzt werden. Als praktisches Werkzeug für Glasfaserverkabelungen bringt Compu-Shack zudem ihr neues OPTOline MMK Glasfasermeßgerätekit heraus. Fast Ethernet Produkte Mit ihrer GOLDline Produktfamilie stellt die Compu-Shack Pruduction zur CeBIT ein abgerundetes Sortiment an Qualitätsprodukten für Ethernet- und Fast Ethernet Lösungen in modernen Netzwerken vor. Angefangen bei kleinen Hubs und Ethernetkarten, über Router und Dualspeed Switches bis hin zu den neuen Printservern, den USB-Hubs und USB-Adaptern umfassen die Compu-Shack Produkte innovative Technologien für individuelle Anforderungen. Das GOLDline Produktsortiment spannt einen Bogen von ausgewogenen Bürolösungen über Komponenten für die Migration lokaler Netzwerke von 10 zu 100 Mbit bis hin zu Backbone-Technologien mit HighSpeed-Anbindungen unter Nutzung von vorhandenen Ethernet Geräten und Infrastrukturen. MESSEVORSCHAU Was gibt´s wo zu sehen AKTUELL Kleiner Messe-Rundgang vorab Neben der Internet Connector Box der Compu-Shack Production gibt es u.a. komplette WEB-Kameras mit integriertem Internet-PC, 19-Zoll-fähige Internet-Relais-Einschübe und ein dazu passendes Sensorkonzept. Für die Messung, Steuerung und Überwachung von Geräten über das Internet stellt die Compu-Shack Production ein umfassendes Know-how in Embedded WEB Server Technologien für die Industrie und den Consumermarkt zur Verfügung, um Produkte schnell und problemlos internetfähig zu machen. Für die Lizenznehmer dieser Technologien steht ein Software-Developmentkit mit einem eigenen Entwicklungssystem zur Verfügung. Auf der CeBIT 2000 stehen für den Netzwerker in diesem Jahr neben den neuen Betriebssystemen von Microsoft und Novell vor allem Technologie-Themen im Mittelpunkt. Schnellere Datenübertragung ist allseits im Gespräch, ob für kleinere Umgebungen über ISDN, ob mit den aufkommenden DSL-Diensten oder für das Highspeed-Networking mit Fiber und Gigabit-Ethernet über Kupferkabel. Daneben werden vermehrt Lösungen für Wireless LAN bis 11Mbps vorgestellt. Wir wollen einen ersten kleinen Rundgang vorab unternehmen. Glasfaservernetzung Neben ihren 8/16 F Store-andForward Fiberoptic Switches der SWITCHline stellt die Compu-Shack Production auf der CeBIT neue Fast Ethernet Fiberoptic PCI Adapterkarten vor. Herausragendes Merkmal dieser Produkte ist die Unterstützung der brandneuen Superminiatur- 02 Ausgabe 02/2000 4 Neben den technologischen Weiterentwicklungen im Bereich Soft- und Hardware werden auf der diesjährrigen CeBIT vor allem Migrationslösungen und spezielle Angebote für den Auf- und Ausbau von Converged Networks zu finden sein. Kommunikations-Löungen, MultiserviceNetzwerke, VoIP und E-Business sind neben vielen anderen aktuell die zentralen strategischen Themen der Branche. AVM zeigt als führender Anbieter von ISDN-PC-Controllern und Anwendungsprogrammen für ISDN-basierte Telekommunikation zur CeBIT in Halle 14, Stand H 06 neue Lösungen und Produkte für Small Business, Corporate Networks und natürlich auch für private Anwender der AVM FRITZ!Card, die als das erfolgreichste ISDN-Komplettpaket schlechthin nun mit aktualisiertem CAPI-Treiber und neuer FRITZ!-Software in der Version 2.09 deutlich schnellere und komfortablere Faxanwendungen liefert. Mit dem neuen Faxviewer FRITZ!view können eingegangene Faxe mit vorhandenen Grafikprogrammen bearbeitet werden. Ausgewählte Schwerpunkte auf der CeBIT 2000 sind weiterhin die ISDNController, Highlights bei der Kombination von ISDN und GSM sowie die neuen AVM Produkte für ISDN und ADSL. Werden im PC-Netzwerk ADSL-Geschwindigkeit beim Internetzugriff und zugleich die bekannten Vorteile von ISDN gewünscht, so bringt AVM mit KEN! DSL die nötige High Performance. KEN! DSL bietet deutliche Geschwindigkeits-Vorteile gerade für kleine PC-Netzwerke am T-ISDN dslAnschluß. BinTec Communications wird auf der CeBIT neue Hochleistungs-Router mit VPN- und Verschlüsselungs- funktionen präsentieren. BinTec zeigt in Halle 11 Stand C14 unter dem Motto „X-Generation“ u.a. ihre neuen, auf RISC-Prozessor-Technologie basierenden Hochleistungs-Multiprotokoll-Router X1000, X1200, X2000 und X4000. Die Systeme der X-Generation werden mit Leistungsmerkmalen wie VPN, Verschlüsselung und einfacher Bedienbarkeit vor allem den Anforderungen kleiner und mittelständischer Unternehmen gerecht. Außerdem zeigt BinTec die CTI-Telefonanlage Xcentric. Mit der All-inOne-Kommunikationslösung können Unternehmen ihren gesamten Telefonie- und Datenverkehr abwikkeln. Die Workgroup Access-Lösung Xcentric kombiniert eine ISDN-Telefonanlage für bis zu 28 Benutzer, einen Multiprotokoll-Router und ein Fax in einem. Sie ist vor allem ausgelegt für kleinere und mittlere Unternehmen wie beispielsweise Beraterbüros, Arztpraxen oder Kanzleien. BinTecs „Office-in-a-box“ stellt Unternehmen mit bis zu 20 Mitarbeitern damit alle modernen Kommunikationsformen zur Verfügung. Xcentric wird mit einer Anwendungssoftware für Computer-integrierte Telefonie, BinTec CTI Phone, ausgeliefert. Dies bietet eine Lösung vor allem für die Firmen, die neben einem Internet-Zugang und digitalem Datenaustausch die Vorteile der Integration von Telefonie und Computer nutzen wollen. Die CTI-Software mit 30 Client-Lizenzen bietet jedem Arbeitsplatz eine komplette CTIUmgebung und verfügt über Schnittstellen zu gängigen Windows-Applikationen wie MS-Office und Outlook. Die neuen BinTec-Router der “XGeneration” wurden speziell für die Anforderungen in schnell wachsenden Unternehmen entwickelt. Durch ihre Leistungsfähigkeit, Funktionalität und Flexibilität sind sie eine zukunftssichere Investition für heutige und zukünftige WAN-Access-Applikationen. Ein besonderer Schwerpunkt liegt hierbei auf der Integration umfangreicher Sicherheitsfunktionen für die Realisierung von Virtual Private Networks und der ko- 02 Ausgabe 02/2000 5 stengünstigen Migration zu Breitband-Zugangs-Technologien (ATM, Kabelmodem, xDSL). Diese Leistungsmerkmale werden zukünftig insbesondere bei sicheren Verbindungen für E-Commerce-Anwendungen im Business-to-Business eine wichtige Rolle spielen. Cisco Systems präsentiert auf der CeBIT das Ecosystem als Geschäftsmodell der Zukunft. Neue Netzwerklösungen und Innovationen besonders für die Daten-/Sprachkommunikation über IP-Netze stehen dabei im Mittelpunkt. Besucher finden in Halle 11 auf dem Stand E56 Informationen zu Networking für Konzerne, Service Provider, Mittelstand und Privatanwender. Cisco zeigt mit ihren Kooperationspartnern Netzwerklösungen für Konzerne und Weiterentwicklungen ihrer offenen Multiservice-Netzwerkstrategie, der Architecture for Voice, Video and Integrated Data. Dazu stellt Cisco Applikationen wie Desktop-IP-Telefonie, Unified Messaging und Cisco IP Contact Center vor. Network Services, Sicherheitstechnologie und High-EndSwitching-Lösungen für LAN- und WAN-Netzwerke sind weitere CeBIT-Themen. Einen eigenen Schwerpunkt bilden Lösungen für Application Service Providing. Im Bereich der Core- bzw. Backbone-Technologien stellt Cisco Optical IP und IP+ATM auf Basis von MPLS vor. Breitbandige Zugangstechnologien für Privat- und Geschäftskunden werden auf Basis von DSL, Kabel-TV-Netzen und Wireless Local Loop gezeigt. Für die Migration von Sprache auf paketbasierte Netzwerke präsentiert Cisco ihre Open-Packet-TelephonyArchitektur. Mobile IP-Konzepte auf Basis von GPRS bzw. UMTS oder Billing und Accounting-Lösungen unter Berücksichtigung von Service Level Agreements bilden weitere Themenschwerpunkte. a AKTUELL AKTUELL Im Geschäftsbereich Small Medium Business zeigt Cisco Wege für einen sicheren Internetzugang, die Anbindung von Außenstellen sowie von Partnern und Mitarbeitern. Darüber hinaus werden Access Server und Router für die Übermittlung von Daten und Sprache vorgestellt. Im Fokus für den Mittelstand stehen auch Konzepte für die Realisierung von Netzwerken, Möglichkeiten der LAN-Telefonie, Sprach-/Datenintegration mit Call-Managern sowie Unified Messaging. Reseller können sich außerdem über gemeinsame Initiativen der Eco-Partner Circular, ADS, Optinet, März und ICG informieren. Für die Endverbraucher sind Präsentationen zum Arbeitsplatz und zum Privathaushalt der Zukunft mit Beispielen zum vernetzten Wohnen, internetfähigen WAP-Mobiltelefonen und Internet-TV geplant. LAN-Lösungen. Im Rechenzentrum erfährt der Messebesucher alles über die breite Palette von Compaq Servern, angefangen beim Intel-basierten Industriestandard Server wie dem 8-way ProLiant Server oder dem TaskSmart Server der C-Serie über neue Modelle der AlphaServer Familie bis hin zu Himalaya Hochverfügbarkeitssystemen und Lösungen für Storage Area Networks. Compaq zeigt auf ihrem Hauptstand 4h2 zeigt Compaq in Halle 1 ihr umfangreiches Portfolio an Produkten und Lösungen. Der Messeauftritt in der klassischen PC-Halle Halle 13 wird dieses Mal von Compaq EMEA bestritten, dort werden die Consumer Produkte der Presario Linie zu sehen sein, die eher an den Endanwender adressiert sind. Das Konzept für den Hauptstand sieht eine Zweiteilung in einen Service-Bereich und einen reinen Produktbereich vor. Der Lösungsund Service-Bereich umfaßt Themen wie Customer Relationship Management, Knowledge Management, Global Value Chain, E-Commerce und Zero Latency. Im Client-basierten Tech-Shop werden die neuen Produkte von Compaq zu sehen sein, das diesjährige Messe-Highlight, das neue Internet-Device Compaq iPaq, sowie Modelle aus den Armada Notebook Familien E und M, außerdem Modelle der Deskpro PC Familie und Compaq Workstations, Compaq Handheld PCs, neue Monitore und Displays, Compaq Projektoren, Thin Clients und Wireless 3Com tritt mit den Schwerpunkten Voice-over-IP und Converged Networks auf der CeBIT auf. Der Messeauftritt wird ganz im Zeichen der erweiterten, IP-basierten Kommunikationsdienste stehen. Zu den Highlights auf dem 3Com Stand B62 in Halle 11 zählt unter anderem die Präsentation der wegweisenden IP-Telefonanlage NBX 100 in Europa, die zu diesem Zeitpunkt bereits verfügbar sein wird. Einen weiteren Schwerpunkt bilden die Voice-over-IP-Lösungen für Internet-Service-Provider und Carrier auf Basis der CommWorks-Plattform von 3Com. Überdies werden die AirConnect-Lösungen für den schnell wachsenden Markt der Funk-LANs präsentiert. Außerdem stellt 3Com GigabitEthernet-Lösungen über Kupferkabel vor. All diese genannten Lösungen spiegeln 3Coms e-Networks-Strategie wider, Sprach-, Video- und Datenapplikationen in einem IP-basierten Netz zusammenzuführen, mit Lösungen für Carrier, alternative Carrier und Internet-ServiceProvider. Palm Computing die im nächsten Jahr als eigenständiges Unternehmen börsennotiert sein soll, präsentiert nicht nur auf dem 3Com Messestand die neuesten Produkte im PDA-Bereich, sondern ist mit dem eigenen Partnerstand B36 in Halle 13 vertreten. ELSA ist auf der CeBIT 2000 in Halle 9, Stand C62 und in Halle 21, Stand D24 zu finden. Als einer der führenden Anbieter von Lösungen zur Datenkommunikation und Computergrafik, präsentiert das Aachener Unternehmen in Hannover das komplette Spektrum an Internet-Zugangstechnologien, kabellose und kabelgebundene Netzwerklösungen für kleine- und mittelständische Unternehmen sowie 3D-Computergrafiklösungen für Consumer und professionelle Anwender. Der Hauptstand C62 in Halle 9 steht ganz im Zeichen des Internets. ELSA präsentiert dort im Rahmen ihrer LANCOM-Familie eine komplette Lösung für das Wireless Networking mit 11 Mbit nach dem neuesten Standard 802.11b. ELSA zeigt erstmals Internet-Zugangstechnologie über marktreife Bluetooth Lösungen, ein wichtiger Schritt zur komfortablen HomeConnectivity und Heim-Vernetzung. Der Messebesucher erlebt aber auch die zukunftsweisenden Breitbandtechnologien ADSL und Kabelmodem. Neben der neuesten Generation an DSL-Routern und Kabelmodems präsentiert ELSA zudem ihr gesamtes Spektrum an 56K-Modems, ISDN-Terminaladaptern und Routern. Professionelle CAD-Lösungen findet der Messebesucher auf dem zweiten ELSA-Stand D24 in Halle 21. Messehighlight ist hier das HighendGrafikboard GLoria II mit der exklusiven Performance der „Quadro“Chiptechnologie von nVIDIA. Desweiteren zeigt ELSA ihre komplette ECOMO-Monitor- und Flachbildschirm-Familie mit diversen neuen Modellen und erstmals komplett digitalen Flachbildschirm-Komplettlösungen mit digitaler Grafikkarte. 02 Ausgabe 02/2000 6 Microsoft geht zur CeBIT mit der deutschen Windows 2000 Version in den Markt. Damit wird Windows 2000 Professional und Server sowie Advanced Server ab dem 24. Februar 2000 in Deutschland verfügbar sein. Microsoft ist auf der CeBIT 2000 wieder auf mehreren Ständen vertreten. Doch Windows 2000 steht beim Messeauftritt ganz im Vordergrund. Auf dem Hauptstand bietet Microsoft in acht Bereichen Informationen zu Windows, Windows CE, Office, Developer Tools, BackOffice, Consumer/MSN, Technische Beratung und Services. Insgesamt stehen für Microsoft-Messebesucher rund 50 Stationen bereit, an denen sie Produkte testen können. In vier Kinos werden neben den Windows 2000 Produktdemos Vorführungen zu den Themen Knowledge Management, neue Technologien und Developer Tools gezeigt. Erste Anlaufstelle für alle, die sich über Windows 2000 informieren wollen, werden also die Stationen sein, an denen das Produkt getestet werden kann. Kurz vor dem Erscheinen von Project 2000 können die CeBIT-Besucher bereits einen ersten Blick auf die neue Version der Projektmanagement-Lösung von Microsoft werfen. Ein besonderer Schwerpunkt liegt hierbei auf der Bewältigung von Knowledge Management-Herausforderungen im Projektplanungsumfeld. Auch Office 2000 wird in ein Knowledge Management-Szenario eingebunden, um Aspekte wie Zusammenarbeit in Teams und Datenanalyse zu beleuchten. Das Back-Office-Highlight auf der CeBIT wird die Vorstellung des Exchange 2000 Servers sein. Der Exchange 2000 Server steht derzeit als Beta 3 Release zur Verfügung und wird auf der CeBIT als Release Candidate 1 vorgeführt. Der Exchange 2000 Server steht als zuverlässige und einfach zu verwaltende Plattform für Kommunikation und Produktivitätserhöhung in Unternehmen. Er nutzt das Active Directory von Windows 2000 und stellt mit dem Web Store eine Datenbank für semistrukturierte Daten zur Verfügung, auf deren Basis einfach Applikationen erstellt werden können. Zum Thema Knowledge Management zeigt Microsoft das Digital Dashboard, ein Werkzeug, mit dem Mitarbeiter in Unternehmen auf ihrem Desktop immer genau die Daten und Informationen zur Verfügung haben, die sie zur Bewältigung ihrer täglichen Aufgaben benötigen. Geboten werden zudem Informationen zu vielen Mitgliedern der BackOffice-Produktfamilie wie BackOffice Server 4.5, BackOffice Small Business Server 4.5, SQL Server 7.0 und BizTalk Server, der im Bereich E-Commerce neue Möglichkeiten bietet. Novell setzt auf Internet-Lösungen und den elektronischen Handel und zeigt auf der CeBIT als Basis für den Aufbau von Online-Shops oder umfassenden E-Business-Lösungen für Unternehmen neueste Produkte wie die NetWare 5.1 und das NDS eDirectory. Unter dem Motto “Novell delivers the Networked Economy” präsentiert der Hersteller auf dem Messestand D14 in Halle 11 Lösungen zu diesem weiten Themenkomplex. Die NetWare 5.1 bildet die Basis für Online-Transaktionen. Novells neueste Version des verzeichisbasierenden Netzwerkbetriebssystems ermöglicht offene, webbasierende E-Business-Applikationen und das Management von Netzwerken und Ressourcen über das Internet. NetWare 5.1 nutzt das Potential des Internet-Verzeichnisdienstes NDS eDirectory und erleichtert so das Management heterogener Netzwerke. Das NDS eDirectory wurde speziell für die Anforderungen von E-Business-Umgebungen entwickelt und vereinfacht entscheidend die Geschäftsabwicklung über das Internet. Auf der Anwenderseite sorgt digitalme für die notwendige Sicherheit und die persönliche Auswahl weiterzugebender Daten. 02 Ausgabe 02/2000 7 Mit DirXML bietet Novell eine Möglichkeit zur Verknüpfung von Unternehmensdaten und E-Business-Applikationen auf Basis des XML-Standards. Für Unternehmen und Internet Service Provider, die einen schnellen Zugriff auf Web-Seiten benötigen oder Informationen schnell zur Verfügung stellen müssen, bietet Novell gemeinsam mit Hardwarepartnern wie Compaq und Dell das Internet Caching System, derzeit eine der schnellsten Caching-Lösungen auf dem Markt. Es steigert die Zugriffsgeschwindigkeit bei der Bereitstellung von Internetinhalten für Mitarbeiter, Geschäftspartner und Kunden erheblich, ob über Intranet, ein Extranet oder das Internet. Desweiteren zeigt Novell Management-Lösungen mit Utilities wie ZENworks für Server und Workstations sowie ManageWise und Novell Enterprise Print Services (NEPS), Internet Security Services mit dem neuesten Release der Firewall für NT und BorderManager mit Lösungen von ActivCard. Um die Server und Applikationsverfügbarkeit zu demonstrieren, wird ein wesentlicher Bestandteil des umfangreichen Produktdemobereiches das Produkt Cluster Services bilden. Einen weiteren Themenkomplex bilden die Enterprise Collaboration Lösungen, zu denen GroupWise, Novell Internet Messaging Service (NIMS) und NetPublisher gehören. Tobit Software wird auch im diesem Jahr wieder in der Netzwerkhalle 11 als Aussteller vertreten sein. Auf ihrem Stand A14 können Besucher die neuen Tobit Produkte FaxWare 6, David 6 und David Professional live erleben. Der Software Hersteller wird mit einem Team von mehr als 40 Mitarbeitern aus den Bereichen Entwicklung, Support, Marketing und Sales den Besuchern vor Ort die neue sechste Generation seiner Kommunikations-Produkte vorstellen. n NEWS 3COM IP-Telefonanlage NBX 100 Integrierte Sprach- und Datenkommunikation 3Com hat ihre IP-basierte Telefonanlage NBX 100 präsentiert. Durch die Integration von Sprach- und Datenkommunikation ermöglicht die neue Technologie umfangreiche Dienste über bestehende, IP-basierte Firmennetzwerke. An einer Anlage können derzeit bis zu 200 Telefonarbeitsplätze betrieben werden. Optionale Erweiterungen wie die NBX Analogue Terminal Card erlauben den Anschluß von analogen Faxgeräten. D Die NBX 100 stellt für kleinere Unternehmen eine flexible und kostengünstige Alternative zu herkömmlichen Telefonanlagen dar. Für mittlere und große Unternehmen bietet sie eine sinnvolle Ergänzung für einzelne Unternehmensabteilun-gen oder bereiche. Dank integrierter Funktionen, die konventionell nur durch große Call Center zur Verfügung gestellt werden, können jetzt auch kleine Unternehmen diese Technik für ihre Kunden nutzen. In Kombination mit der PathBuilder-Familie von 3Com lassen sich mit der NBX 100 vollständige Kommunikations-Infrastrukturen für Unternehmen aller Größenordnungen realisieren. Die Nutzung von skalierbaren Leistungsmerkmalen auf Grundlage einer hoch verfügbaren geswitchten WAN-Infrastruktur bietet Unternehmen erweiterte Perspektiven beim Aufbau von konvergenten Netzen. Während in den USA bereits mehr als 1.600 Systeme im Einsatz sind, wird die Auslieferung in Europa in diesem Frühjahr beginnen. terface des PC sowie die Möglichkeit der Weiterleitung von Telefonnachrichten als Datenfile in einer E-Mail an eine zuvor bestimmte E-MailAdresse und damit verbunden die Möglichkeit der Kategorisierung von eingehenden Telefongesprächen. 3COM Intelligente Karte EtherLink verschlüsselt Daten und beschleunigt TCP/IP-Verkehr 3Com hat mit der 10/100 EtherLink 3CR990-TX-95 eine PCI-Netzwerkkarte vorgestellt, die die zu übertragenden Daten gemäß dem DES-Standard selbst verschlüsselt. Dafür sorgt ein eigener Chip auf der Ethernet-Karte. Außerdem verfügt der Netzadapter über einen 3XP-Prozessor, der das Abarbeiten des TCP/IP-Protokolls übernimmt und so die CPU der vernetzten Rechner entlastet. NEWS Funktionsmerkmale Neben gebräuchlichen Funktionen wie beispielsweise Rufweiterleitung, -verteilung und Konferenzschaltungen wartet die NBX 100 als Kommunikationszentrum mit einer Reihe weiterer Funktionsmerkmalen auf. Über eine TAPI-Schnittstelle ist die NBX 100 frei programmierbar und läßt sich so in jede bestehende Kommunikationsinfrastruktur integrieren. Im Standardumfang ist der integrierte digitale Anrufbeantworter enthalten. Es besteht freie Telefonwahl über das LAN-Telefon und über das Web-In- Außerdem ist die Benachrichtigung über Pager, die Darstellung einer Gesamtübersicht aller eingegangenen Rufe sowie die individuelle Konfiguration der Kommunikationsumgebung durch den Nutzer auf der Grundlage eines Web-Interface möglich. D Die EtherLink 3CR990-TX-95 mit ihrem 3XP-Prozessor, einem von 3Com entwickelten ASIC, ist ein er- stes Ergebnis einer Allianz mit Microsoft, um eine neue Generation schneller, konvergenter Netze zu entwikkeln. Als erste auf dem Markt nutzt die Karte das neue Offload-Interface von Windows 2000 und erlaubt so eine hardwarebasierte Beschleunigung des TCP/IP-Verkehrs im Netz. Damit entlastet 3Com als erster Hersteller die Rechner-CPU von der Verwaltung des Internet-Protokolls TCP/ IP. Somit steht unter Windows 2000 mehr Rechenzeit für Anwendungen zur Verfügung als bei herkömmlichen Netzwerkkarten, welche die CPU mit Protokollarbeiten belasten. 02 Ausgabe 02/2000 8 NOVELL Internet E-Mail-System NIMS unterstützt E-Mail-Accounts im E-Business Novell verstärkt mit der Einführung des Novell Internet Messaging System 2.1 (NIMS) ihr Engagement bei der Entwicklung und Bereitstellung von Lösungen für das Internet. NIMS ist eine neu entwickelte, auf offenen Standards basierende Internet E-Mail-Software, die das NDS eDirectory integriert. Sie ermöglicht Unternehmenskunden, eine große Zahl von E-Mail-Accounts zu verwalten. B Basierend auf der NDS bietet Novell Web-Infrastruktur Services an, die nahtlos mit E-Business-Anwendungen zusammenarbeiten. Damit sollen Novell-Kunden in die Lage versetzt werden, ihre Computer-Netzwerke über das Internet auszudehnen und Mitarbeiter, Kunden und Lieferanten einzubinden. NIMS ist dabei ein weiteres Novell Produkt, das die Infrastruktur bei der Internet-Anbindung verbessert und in Verbindung mit der NDS eDirectory-Strategie weltweite Kommunikationslösungen schafft. Alle notwendigen Verwaltungsaufgaben für das System kann der Systemverantwortliche über einen StandardBrowser erledigen. Durch diese Verteilung der Aufgaben reduziert sich die Belastung der Systemadministratoren und die Verwaltungskosten. Funktionen Aufgabenteilung Verschlüsselungschip Der Netzwerk-Performance kommt auch die zweite Neuerung dieser EtherLink-Karte zugute.Gemeinsam mit VLSI hat 3Com einen Chip entwickelt, der die Daten auf der Karte schnell und effizient verschlüsselt. Die Hardware-basierte Lösung steigert gegenüber reinen Software-Verfahren den Datendurchsatz von 20 Mbit/ s auf 50 Mbit/s und entlastet auch damit die CPU des Rechners um bis zu 35 Prozent. Die Verwendung eines 56 Bit Schlüssels nach dem DataEncryption-Standard garantiert den Schutz der Daten vor internen und externen Hackern. Mit NIMS können Kunden ihren EMail-Client selbst wählen, ob Novell GroupWise, Microsoft Outlook oder einfach einen Standard Web-Browser. Das Produkt verlagert einfache Verwaltungsaufgaben wie Konfigurationseinstellungen, Paßwortwechsel, Spracheinstellungen, Mail-Weiterleitung sowie automatische Antwortregelungen auf den Anwender. Er kann mit NIMS E-Mails je nach seinen persönlichen Einstellungen empfangen und versenden. Die sicherheitsrelevanten Aufgaben und die zentrale Verwaltung jedoch bleiben durch den Einsatz des NDS eDirectory beim Administrator. 02 Ausgabe 02/2000 9 NIMS zielt auf Unternehmenskunden, ISPs sowie ASPs, die ihren Kunden und Mitarbeitern eine schnelle und verläßliche E-Mail-Verwaltung bieten wollen. Da NIMS auf NDS eDirectory basiert können sehr effektiv Millionen von Mail-Accounts verwaltet werden. Zur Zeit läuft das System noch unter NetWare, die Unterstützung von Windows NT, Solaris und Linux ist für dieses Jahr aber bereits geplant. Zu den wichtigsten Eigenschaften von NIMS gehört u.a. auch der Schutz vor Spam-Mails durch Filterung unerwünschter Werbemails sowie ein Mail-Proxy, mit dem Anwender E-Mails auch aus anderen Accounts abrufen können. NIMS bietet eine breite Unterstützung der Internet-Standard-Protokolle wie des Post Office Protocol 3 (POP), des Internet Mail Accesss Protocol 4 (IMAP), des Lightweight Directory Access Protocol (LDAP) und Secure Sockets Layer (SSL). n NEWS AVM Aye, Aye ISDN CAP!tain für Windows 98 und NT 4.0 Mit AVM ISDN CAP!tain wird die Rechner-basierte ISDN-Kommunikation komfortabler. CAP!tain vereint die bisher einzeln angebotenen Komponenten wie die AVM ISDN CAPI Port- und NDIS WAN CAPI-Treiber, die TAPI Services for CAPI und die beiden Tools ISDNWatch und Connect32 in einer einheitlichen Installation unter einer grafischen Oberfläche. CAP!tain ermöglicht den direkten Zugriff auf die Konfigurations- und Testoptionen jedes beliebigen AVM ISDN-Controllers unter Windows 98 oder Windows NT 4.0. NEWS C CAP!tain vereinfacht den Betrieb von AVM ISDN-Controllern unter Windows 98 und NT 4.0 und vereint alle Systemtreiber, die für die Nutzung der vielfältigen Kommunikationsmöglichkeiten über die CAPI 2.0 Standardschnittstelle notwendig sind. Das ISDN Driver Model (IDM) von AVM wird mit CAP!tain vollständig initialisiert und ermöglicht damit die einfache Nutzung von Kommunikationslösungen über das ISDN. Nach der Installation von CAP!tain kann das Windows DFÜNetzwerk für den Internet-Zugriff konfiguriert werden. Der dazu notwendige ISDN CAPI Port- bzw. NDIS WAN CAPI-Treiber stehen in einem kompletten System für alle Kommunikationsanwendungen zur Verfügung. Die mit CAP!tain installierten TAPIServices for CAPI gestatten unter anderem die Nutzung von TAPI 2.1kompatiblen Standardanwendungen wie “Wählhilfe” und „Outlook 98/ 2000“ für Telefoniedienste z.B. in Verbindung mit einer beliebigen Soundkarte. ISDN PC-Komfort CAP!tain gestattet den direkten Zugriff auf die Konfiguration eines installierten AVM ISDN-Controllers. Nachträgliche Änderungen der Konfigurationsoptionen wie D-KanalProtokoll, Anzahl der installierten ISDN-Controller etc. sind ebenso möglich wie ein direkter Zugriff auf das Hardware-Testprogramm des Controllers. Das Programm ISDN Watch zur Darstellung der ControllerAktivitäten ist ebenfalls in einer völlig überarbeiteten Version mit einer Reihe von zusätzlichen Leistungsmerkmalen in CAP!tain integriert. Gebührenanzeige inklusive leistungsfähigem Anrufmonitor, der auf Wunsch auch ständig in der TaskLeiste präsent ist, gestatten eine komplette Überwachung der gesamten Aktivitäten des installierten AVM ISDN-Controllers. Vervollständigt wird der Leistungsumfang von ISDNWatch durch umfangreiche Informationen zum installierten CAPI 2.0-Treiber. Die Dateiübertragungssoftware Connect32 gestattet den vorkonfigurierten Zugriff auf das AVM Data Call Center, um aktuelle Softwareupdates direkt über ISDN herunterzuladen. Connect32 ist eine universell einsetzbare Anwendung mit einem breiten Leistungsspektrum inklusive Datenkompression nach V.42bis und externer ISDN-Einwahlmöglichkeit. Um CAP!tain nutzen zu können, wird ein aktueller CAPI 2.0-Treiber für den jeweils installierten AVM ISDNController benötigt, und zwar in der Version 03.07.01 oder höher. Gestartet wird die Installation über ein automatisches Setup. AVM ISDN CAP!tain stand zum Zeitpunkt der Drucklegung noch als kostenfreie Beta-Version für alle AVM-Kunden zum Download über das AVM Data Call Center bzw. Internet ftp:// ftp.avm.de/programs/ CAP!tain/Deutsch bereit. 02 Ausgabe 02/2000 10 CISCO AVM TDM und VoIP Neue Software für FRITZ! Gateway für leitungsvermittelte und Paketbasierende Netzwerke Cisco Systems erweitert die Reihe IP+ATM um ein Multiservice-Produkt für Carrier. Beim Cisco MGX 8260 handelt es sich um ein integriertes MediaGateway, dessen offene Schnittstellen die nahtlose Integration von Datenverkehr über Time Division Multiplexer und Voice-over-IP ermöglichen. gen von leitungsvermittelten Netzwerken auf Paket-basierende Infrastrukturen. Dadurch wird das leitungsvermittelte Netzwerk entlastet und kann ohne Engpässe Sprachverbindungen übertragen, ohne daß zusätzliche Investitionen in die leitungsvermittelte Infrastruktur getätigt werden müßten. Gleichzeitig sinken die Kosten der Modem-Verbindungen um 50 Prozent. Cisco MGX 8260 D Der Cisco MGX 8260 optimiert den Verkehr zwischen TDM- und Paketbasierenden Netzwerken. Durch zunehmenden Internet-Verkehr sind leitungsvermittelte Netzwerke mehr und mehr überlastet. Ursprünglich für Verbindungszeiten von drei Minuten entwickelt, müssen sie mittlerweile deutlich längere Internet-Sessions übertragen. Der Cisco MGX 8260 vermeidet diese Überlastungen durch das Umleiten der Modem-Verbindun- Das Gerät arbeitet gleichzeitig als lokaler Switch für TDM-Verbindungen und VoIP-Gateway. Im Gegensatz zu anderen Media-Gateways, die zu reinen VoIP- oder zu reinen TDMInfrastrukturen zwingen, verfügt der MGX 8260 über beide Technologien und ergänzt die MultiserviceSwitches und Service-Gateways für Carrier, darunter das MGX 8220 Service Gateway und der MGX8850 Multiservice IP+ATM Switch. Mit dem neuen Media-Gateway bildet die Produktreihe MGX von Cisco nun eine durchgängige Lösung mit allen Vorteilen von IP und ATM. Der MGX 8260 unterstützt bis zu 170.000 Sprachverbindungen in einem Standard-Telco-Rack. Es stehen eine Vielzahl von Schnittstellen und Technologien zur Verfügung, mit denen sich eine Verfügbarkeit von annähernd hundert Prozent erreichen läßt. Im Gegensatz zu herkömmlichen CircuitSwitches und anderen MediaGateway-Switches bleiben die Verbindungen sogar bei einem Ausfall des Systems erhalten. 02 Ausgabe 02/2000 11 Fax-Anwendungen deutlich schneller Das ISDN-Komplett-paket FRITZ! Card ist ab sofort mit neuer Software in der Version 2.09 erhältlich. Sie ist bereits auf Windows 2000 vorbereitet. In Verbindung mit einem aktualisierten CAPI-Treiber ermöglicht die neue FRITZ!-Software deutlich schnellere und komfortablere FaxAnwendungen. D Der neue CAPI-Treiber unterstützt das zweidimensionale Komprimierungsverfahren MR/MMR und das standardisierte Übertragungsverfahren Error Correction Mode. Der Einsatz dieser beiden Verfahren verkürzt die Sendezeiten zum Teil deutlich. Die AVM CAPI-Treiber für die FRITZ!Cards sind bereits auf der aktuellen Windows 2000-CD enthalten. Die FRITZ!-Software in der Version 2.09 steht wie gewohnt als Update im AVM Data Call Center für alle registrierten Kunden kostenlos zum Download zur Verfügung. Neue Features Nachdem mit der Vorversion bereits Outlook 98 unterstützt wurde, besteht jetzt auch die Möglichkeit, Outlook 2000-Adreßdatenbanken zu nutzen. Die Trennung von Programm- und Nutzerdateien garantiert insbesondere eine höhere Stabilität und bessere Integration in die Windows-Systeme. Mit dem neuen Faxviewer FRITZ! view können eingegangene Faxe jetzt mit vorhandenen Grafikprogrammen bearbeitet, versendet und archiviert werden. n NEWS CISCO ELSA Kabelnetze Durchbruch Infrastruktur und Management Wireless Networking mit 11 Mbit/s Cisco Systems erweitert die Reihe Cisco uBR um mehrere Hardware- und Software-Produkte. Mit den neuen Lösungen läßt sich die Produktreihe uBR7200 in großen Kabelnetzen der Carrier-Class mit mehreren Tausend Kabelmodems, Set-Top-Boxen und anderen IP-fähigen Geräten einsetzen. Die Kabelprodukte gewährleisten einen zuverlässigen Netzbetrieb und lassen sich über verbesserte Funktionen zum Netzwerk-Management administrieren. ELSA ist der Durchbruch bei der Produktentwicklung von drahtlosen Netzwerken mit 11 Mbit/s gelungen. Der Aachener Hersteller, selbst Mitglied der Wireless Ethernet Compatibility Alliance, einer Organisation der weltweit führenden Hersteller, kündigt zur CeBIT 2000 eine vollständige und marktreife drahtlose Netzwerklösung nach dem kürzlich verabschiedeten neuesten Standard IEEE 802.11b. an. D Der uBR7246VXR Universal Broadband Router bildet eine Kopfstellen-Lösung mit hoher Performance, besonders für Kabelnetzbetreiber mit hoher Anschlußdichte oder für Anwender, die eine höhere Prozessor- und Backplane-Kapazität benötigen. Das Gerät bietet ein optionales Clock Card Plug-In zur Synchronisation von Fax- und Modem-Verbindungen über G.711-Anschlüsse. Zwei DPTPort-Adapter - für den uBR7246 und den uBR7246VXR helfen durch paketbasierte Highspeed-Übertragung den steigenden Bandbreitenbedarf für Daten, Sprach- und Video-Dienste abzufangen. Mit WAN-Clustern über Backbone-Access-Ringe und regionale Übertragungsringe erhöhen die Adapter für den Dynamic Packet Transport die Skalierbarkeit. Die MC16S Spectrum Management Card steigert durch die leistungsfähigen Spectrum-Management-Funktionen die Zuverlässigkeit des Systems. So wird starkes Rauschen im Upstream-Pfad verhindert. Verschlechtert sich die Upstream-Performance, sendet die MC16S Spectrum Management Card die Daten automatisch an den UpstreamKanal mit den wenigsten Störungen, statt auf einen beliebigen Upstream-Kanal zu wechseln. NEWS Management Mit dem Cisco Cable Manager 1.0 und dem Cisco Troubleshooter 1.0 stehen zwei Software-Produkte als Management-Lösung für Kabelnetzwerke zur Verfügung. So übernimmt der Cable Manager 1.0 die proaktive Netzwerküberwachung und Alarmsteuerung, während sich der Cisco Troubleshooter 1.0 zur Diagnose von HFC-Netzwerken eignet. Zusammen mit dem Cisco Subscriber Registration Center, einem Tool zur effizienten Aktivierung von Kabelmodems, und CiscoWorks zum grundlegenden RouterManagement ergibt sich eine Ende-zu-Ende-Lösung zur Administration und zum Management von Kabel- und Multiservice-Netzwerken. D Drahtlose Netzwerklösungen nehmen einen immer größeren Marktanteil ein. Insbesondere für kleine und mittelständische Unternehmen bieten drahtlose Netzwerke ein Potential zur Kosteneinsparung sowie erhöhte Flexibilität. Nachdem ELSA bereits Lösungen mit einer Geschwindigkeit von 2Mbit/s entwickelt hatte, kommen jetzt Produkte mit 11 Mbit/s auf den Markt der zukünftigen 2,4 GHz High-Rate Wireless-Lösungen. ELSA vermarktet die derzeitigen und zukünftigen Lösungen für Wireless Networking im Rahmen der LANCOM Produktfamilie. Drahtlose LANCOM Basisstationen verfügen dabei zusätzlich über einen integrierten ISDN-Router. Damit eröffnen sich dem SOHO-Markt kombinierte und kostengünstige Netzwerk, ISDN- und Faxlösungen über Funk. Die ELSA AirLancer PC-Karten sind als die geeigneten Gegenstellen für den mobilen PC gedacht. 02 Ausgabe 02/2000 12 ELSA HEWLETT-PACKARD Flachbildschirme 800 MHz für PC und Server ECOMO-Monitorfamilie als digitale Komplettlösung ELSA liefert zwei neue digitale Flachbildschirmlösungen. Durch verlustfreie Übertragung des Videosignals durch die mitgelieferten digitalen ELSA-Grafikkarten bieten die beiden neuen Displays der ECOMO-Monitorfamilie eine sichtbar bessere Bildqualität gegenüber herkömmlichen TFT-Lösungen. Mit neuem Intel Pentium III-Prozessor Hewlett-Packard wird seine HP Vectra Corporate PCs, die HP Kayak PC Workstations sowie die HP NetServer-Systeme künftig mit Intels schnellster und neuester CPU anbieten, dem Pentium III-Prozessor mit 800 MHz. Die neuen Rechner sind voraussichtlich schon im ersten Quartal 2000 erhältlich. D D Der 15"-Flachbildschirm ELSA ECOMO 17DFP99 eignet sich mit 1024 x 768 Bildpunkten und einem brillanten True-Color-Bild zum Einsatz für typische Office-Anwendungen. Dank der Software-gestützten horizontalen und vertikalen Drehfunktion des Displays läßt sich eine DIN-A-4Seite vollständig im Hochformat darstellen. Das 18"-Schwestermodell ELSA ECOMO 20DFP99 stellt mit der Auflösung von 1280 x 1024 Bildpunkten die Bildfläche eines klassischen 20"Röhrenmonitors in True-Color dar. Damit eignet sich der digitale Flachbildschirm hervorragend für professionelle Anwendungen im CADUmfeld. AGP-Grafikkarte Im Lieferumfang der digitalen TFTDisplays befindet sich mit der ELSA Synergy II DFP eine optimal abgestimmte, digitale AGP-Grafikkarte mit 16 MB, die sich uneingeschränkt für professionelle Anwendungen wie CAD und DTP eignet. Ein zusätzlicher analoger Signalausgang ermöglicht wahlweise den Anschluß an einen konventionellen Monitor. Beide digitalen Monitore zeichnen sich durch kaum meßbare Strahlungsemissionen aus und entsprechen sowohl der TCO´99-Norm als auch dem EnergyStar-Siegel für umweltgerechtes, sicheres und ergonomisches Arbeiten. Ein USB-Hub ist jeweils bereits integriert und ermöglicht den Anschluß weiterer Peripheriegeräte wie Tastaturen, Modems und ISDN-Adapter. 02 Ausgabe 02/2000 13 Die HP Vectra Corporate PCs, die HP Kayak PC Wortstation sowie die HP NetServer sind für Windows 2000 optimiert und bieten hohe Leistung, größere Zuverlässigkeit und bessere Verwaltbarkeit. Die PCs mit dem neuen Intel Pentium III 800 MHz-Prozessor, mit Windows NT 4.0 und der optimierten Version von Windows 2000 werden in verschiedenen Konfigurationen geliefert. HP Vectra und HP Kayak Der HP Vectra VL600 Corporate PC mit Pentium III 800 MHz-Prozessor bietet einen 128 MB DRAM-Speicher, eine Ultra ATA66-Festplatte mit 30 GB, eine Matrox Millennium G400-Videokarte für hohe Grafikleistungen sowie ein wiederbeschreibbares CD-RW-Laufwerk. Der dualprozessorfähige HP Kayak XU800 PC Workstation führt im Lieferumfang einen 256 MB RAM-Speicher, eine SCSI-Festplatte mit 9,1 GB und 10.000 Umdrehungen pro Minute, ein DVD-Laufwerk, HPLAN und ein 2/3-D Synergy II Display-Adapter. n NEWS INTEL Acht neue Router Branch-Office-Router erweitern Intels Netzwerk-Produktlinie Die Intel Corporation stellt gleich acht neue Router vor und ergänzt damit die Familie der Intel Express 9500 und 8000. Die neuen Geräte unterstützen Netzwerkadministratoren und Internet Service Provider bei der einfachen Anbindung von Zweigstellen, regionalen und zentralen Standorten. Z tungen zum Internet-Provider. Intel bietet ab sofort ein Firmware Upgrade für die Intel Express 8100 Router sowie für die Intel Express 9510 und 9520 Router, das sowohl die Sicherheit verbessert als auch eine bequemere Verwaltung der E1 CSU/DSU bietet. Die Firmware ist kostenlos für Besitzer der Intel Express 9500 und 8000 Router im Internet erhältlich. Zwei der neuen Intel Express Router verfügen über serielle Dual-2 MB/s-Schnittstellen, fünf unterstützen zwei LANSchnittstellen. Das zweite LAN Interface hilft, das Intranet abzuschotten und eine Demilitarized Zone (DMZ) aufzubauen. Drei der neuen Router verfügen über einen integrierten Channel Service Unit/Data Service Unit für die direkte Anbindung an schnelle E1-LeiINTEL 800 MHz Desktop Computing Pentium III Prozessoren mit 800 und 750 MHz Intel hat ihre schnellsten Prozessoren für den Desktop Computing Bereich vorgestellt, die Pentium III Prozessoren mit 800 und 750 MHz. Die neuen Mikroprozessoren eignen sich für anspruchsvolle Anwender, die optimale Unterstützung für fortschrittliche Applikationen wie Videoschnitt und digitale Bildverarbeitung suchen. NEWS D Die Pentium III Prozessoren, die Intel im 0,18 Mikrometer Prozeß produziert, verfügen über Advanced Transfer Cache und Advanced System Buffering. Mit Hilfe dieser Verbesserungen bieten sie bei höherer und sogar bei gleicher Taktfrequenz mehr Leistung als die früheren Versionen, die im 0,25 Mikrometer Prozeß hergestellt wurden. Der Advanced Transfer Cache ist 256 KByte groß und ist direkt auf dem Siliziumplättchen des Prozessors als Level 2 Cache untergebracht. Er taktet mit voller Prozessorgeschwindigkeit und kommuniziert mit dem Prozessor über einen neuen, 256-Bit-breiten Datenweg. Die Advanced System Buffering Technologie erhöht die Anzahl der „Buffer“ zwischen dem Prozessor und seinem Systembus zur weiteren Steigerung des Informationsflusses für eine insgesamt höhere Leistung des kompletten Systems. Intel produziert Prozessoren der 0,18 Mikrometer Prozeßtechnologie in hohen Stückzahlen bereits in vier Fabriken weltweit. Im ersten Quartal 2000 beginnt man in New Mexico mit der neuen Herstellungsform. Die 0,18 Mikrometer Prozeßtechnologie verwendet Strukturen, die kleiner als 1/500stel der Dicke eines menschlichen Haares sind. 02 Ausgabe 02/2000 14 COMPU-SHACK PRODUCTION Fiberoptic Technologies MT-RJ und VF-45 Varianten auf der CeBIT Neben ihren Store-and-Forward Fiberoptic Switches stellt die Compu-Shack Production auf der Cebit ihre neue Fast Ethernet Fiberoptic Karte vor. Die Compu-Shack Production hat die Vorzüge der neuen Generationen von GlasfaserSteckern frühzeitig erkannt und auch ihre bestehende Palette von Fiberoptic Produkten aus dem 10- und 100-Mbps Bereich bereits auf die neue Steckergeneration angepaßt. Als praktisches Werkzeug für Glasfaserverkabelungen bietet Compu-Shack zudem die kompakten OPTOline MMK Glasfasermeßgerätekits an. D Die Compu-Shack Production bietet mit der SWITCHline 8/16F Serie eine ausgesprochen leistungsfähige und kostengünstige Fast-EthernetSwitching Lösung. Bei diesen Layer 2 Switches handelt es sich um “Store-and-Forward” Fast Ethernet Fiberoptic Switches, die auf der neuen Steckergeneration basieren. Die Fiberoptic Switches sind wahlweise in der MT-RJ oder VF-45 Variante erhältlich. Wobei jeweils eine 8 Port und 16 Port Variante verfügbar ist, die wegen ihres hervorragenden Preisleistungsverhältnis den Slogan “Fiber to the Desk” Realität werden lassen und dem Netzwerk zu einer neuen Leistungsdimension verhelfen. SWITCHline Mit einer internen Bandweite von 0,8 bzw. 1,6 Gigabit/s erlaubt der Layer 2 Switch den simultanen Vollduplexbetrieb aller angeschlossenen fügbar sein. Einige FrontendVarianten sind auch in einer Singelmode-Version erhältlich. OPTOline Leitungen mit maximaler Leitungsgeschwindigkeit, ohne daß es zu einer gegenseitigen Behinderung kommt (non-blocking). Dabei ist es gleichgültig, ob die Leitungen im Halbduplex- oder Vollduplexmodus betrieben werden. Die 16 Port-Version verfügt außerdem noch über einen modularen Port, für den wahlweise ein 10/100BaseT/UTP-Modul oder ein 100BaseFX Duplex SC- bzw. STModul zur Verfügung steht. FASTline Des weiteren stellt die Compu-Shack Production auf der kommenden Cebit ihre neue Fast Ethernet Fiberoptic Karte vor. Bei dieser Fast Ethernet Karte handelt es sich um eine leistungsfähig PCI Netzwerkkarte, die auf dem altbewährten Intel 21143 Chip basiert. Diese neue Generation von Netzwerkkarten der FASTline Familie wird, neben den traditionellen Frontendes (Duplex-ST und Duplex-SC), nun auch in zwei weiteren Varianten mit MT-RJ und VF-45 ver- 02 Ausgabe 02/2000 15 Ein praktisches Werkzeug für den täglichen Einsatz in Glasfaserverkabelungen bietet Compu-Shack mit den kompakten “OPTOline MMK”-Glasfasermeßgerätekits. Es besteht aus einer optischen Lichtquelle und einem Lichtleistungsmeßgerät. Das robuste Gerätekit ermöglicht Netzwerkadministratoren die wichtigsten Messungen an Glasfaser-Netzwerken. Gegenüber kombinierten Geräten hat die Aufteilung in separate Lichtquelle und Meßgerät den Vorteil, daß der Anwender damit auch Glasfaserstrecken über große Distanzen ausmessen kann. Zu den Einsatzgebieten gehören einfache Durchgangsmessungen, präzise Dämpfungsmessungen und die Ermittlung der Ausgangslichtleistung von aktiven optischen Komponenten. Die Geräte werden mit einer Batterie betrieben und sind mit einer Standzeit von bis zu 80 Stunden pro Batterie ideal für den Einsatz im Feld geeignet. Das OPTOline MMK850/1300-Kit ist für Messungen mit zwei Lichtwellenlängen, und zwar 850 nm und 1300 nm Multimode konzipiert. Damit sind alle in LAN-Anwendungen üblichen Multimode-Lichtwellenlängen abgedeckt. Somit ist das OPTOline MMK 850/1300-Kit für 10BaseF-, 100 BaseFX-, 1000Base SX/LX-Ethernet, FDDI, Token-Ring und ATM geeignet. n NEWS MICROSOFT Ins Web Internet Explorer 5.01 Seit Jahresbeginn gibt es die neue Version 5.01 des Internet Explorers zum kostenlosen Download. Der neue WebBrowser bringt höhere Geschwindigkeiten beim Laden von Webseiten mit dynamischen Inhalten, Drag-and-DropUnterstützung bei FTP und höhere Sicherheitsstandards. Formatierungen ausgeblendet werden. Ein neues Service Pack 2 für den Internet Explorer 4 ist nun im Umfang des Downloads von Internet Explorer 4.1 für die Betriebssysteme Windows 9x und NT 4.0 sowie Windows NT (DEC Alpha) enthalten. Das Service Pack 2 enthält Fixes für Sicherheitslücken, die erst nach der Veröffentlichung von Service Pack 1 bekannt wurden und behebt außerdem eine Reihe weiterer geringfügiger Probleme. Internet Explorer Administration Kit 5.01 NEWS D Der Internet Explorer 5 bietet einen optimierten Zugang zum Web. Die Suchfeatures ermöglichen, das Web einfach und strukturiert zu erkunden. Die Integration in die Windows-Umgebung vereinfacht das Auffinden von Informationen, unabhängig davon, ob sie sich auf der Festplatte des Computers, im lokalen Netzwerk oder im Internet befinden. Internet Explorer 5 verwendet die automatisierten Features von IntelliSense, um beim Manövrieren im Web Zeit zu sparen. In der neuen Version wurden die Suchfunktionen optimiert. Weitere Links zu einem Thema können mit einem einfachen Klick auf eine Schaltfläche abgerufen werden, um auf andere Sites zu gehen, die mit den gesuchten Inhalten übereinstimmen. Mit Hilfe der Schaltfläche „Radiostationen“ von Internet Explorer ist es möglich, bei der Arbeit am Computer gleichzeitig Radio zu hören. Outlook Express bietet alle wichtigen E-Mail Optionen. Windows 3.x und NT 3.51 Internet Explorer 5 bietet die komplette Funktionalität auch für Windows 3.x und Windows NT 3.51. Optimierte Funktionen der Such-, Verlaufs- und Favoritenleiste vereinfachen das Auffinden und Verwalten von Informationen. Mit Hilfe der neuen Schaltfläche “Go” kann man mit einem Mausklick zur nächsten Webseite gelangen. An Stelle der lästigen HTTP Error-Meldungen bietet der Internet Explorer nun Vorschläge, was zu machen ist, wenn´s im Web nicht so läuft wie gewünscht. Mit Hilfe der Schaltfläche Vorschau, die für Windows 3.1 und Windows NT 3.51 konzipiert wurde, kann man schneller im Web surfen, indem die Grafiken und Mit Hilfe des IEAK 5.01 können Administratoren problemlos einen Browser erstellen, im Netzwerk oder über Internet verbreiten und nach der Installation verwalten. Der IEAKAssistent für die Anpassung stellt ein einfaches Verfahren zum Erstellen angepaßter Versionen des Internet Explorer zur Verfügung. Um eine Kostenkontrolle über die Verwaltung des Browsers zu erhalten, können sie mit Hilfe des IEAK nahezu alle Einstellungen anpassen oder sperren. Bei der automatischen Installation können Administratoren Komponenten in die IEAK-Verteilung integrieren, die erst installiert werden, wenn der Benutzer sie benötigt. Mit Hilfe des Connection Manager Administration Kit können angepaßte Wählprogramme und Telefonbücher zur Verfügung gestellt werden, um so die Verbreitung vorkonfigurierter DFÜ/VPNKonfigurationen zu vereinfachen. Der Internet Explorer-Profilmanager erleichtert den Administratoren dabei die Verwaltung der Browserinstallationen. 02 Ausgabe 02/2000 16 02 Ausgabe 02/2000 17 n NEWS Tera incognita stützung steht als Preview seit Januar 2000 zum Download auf der Web-Site des Ahauser Herstellers unter www.tobit.com bereit. Tobit selbst ist unter wap.tobit.com über WAP-fähige Handies erreichbar. Gigabit Wissenschafts-Netz Cisco kündigt das 12000 Terabit System, eine Architektur für die Skalierung der IP-Infrastrukturen von Service Providern, an. Das 12000 Terabit System skaliert auf fünf Terabit (Tbps) pro Sekunde und ermöglicht es damit, dem stetig wachsenden Verkehrsvolumen in den IP-Backbones gerecht zu werden. Als erste Lösung im Rahmen dieser Architektur wurde der Cisco 12016 GSR vorgestellt. Das Gerät bietet durch die erste OC-192c/ STM64 (10 Gigabit) Schnittstelle extrem hohe Skalierbarkeit. Zu den ersten Anwendern gehört das Deutsche Forschungsnetz, das im Frühjahr 2000 ein neues IP-basiertes Netzwerk implementiert, das Gigabit-Wissenschafts-Netz (G-WiN). Durch Einsatz des Cisco 12016 GSR baut das DFN die Leistung seiner Infrastruktur aus. Das Höchstleistungsnetz liefert mit superschnellen Internetzugängen Verbindungen zu mehr als 700 Institutionen in der Bundesrepublik und damit eine State-of-the-Art Kommunikations-Plattform für Forschung, Wissenschaft, Bildung und Kultur für ganz Deutschland. Verbindungen zu internationalen Netzwerken, inklusive dem Europäischen Forschungsnetzwerk und entsprechenden Netzwerken in den USA, Russland und der Volksrepublik China sollen darüber hinaus entwickelt werden. Mehrschirmlösung Synergy II als PCI-Variante ELSA liefert ihr professionelles Grafikboard Synergy II als PCI-Variante aus. Dank eigener Treiber bietet der Hersteller eine flexible, applikationsunabhängige Mehrschirmlösung unter Windows NT. Das 32MBGrafikboard ELSA Synergy II PCI, basierend auf dem nVIDIA-Grafikprozessor Riva TNT-2 mit 250-MHzRAMDAC, bildet das Kernstück einer Mehrbildschirmlösung für den CAD-Bereich oder die Visualisierung von Prozeßsteuerungen. Die Kombination von bis zu 4 dieser PCI-Grafikboards oder der bereits verfügbaren AGPVariante wird durch den komfortablen ELSA Treiber verwaltet. Die Lösung ist applikationsunabhängig. So lassen sich dank virtueller Bildschirmauflösungen beispielsweise 20"-Monitore um weitere 17"-Monitore ergänzen. Auch die Ansteuerung der Monitore mit individuellen Bildwiederholfrequenzen ist möglich. Zur optimierten Verteilung der Applikationen auf den verwalteten Monitoren fügen die ELSA Treiber der Betriebssystemsoberfläche weitere Buttons hinzu. Ans Handy Tunnel Switches NEWS Wireless Application Protocol Ticker PathBuilder für xDSL Tobit Software wird noch im ersten Quartal 2000 die Unterstützung des Wireless Application Protocol (WAP) für ihren Information Server David Professional anbieten. WAP ermöglicht den interaktiven Abruf von Webinhalten auf Handy-Displays und verwendet dazu als Seitenbeschreibungssprache die sogenannte Wireless Markup Language. Das WML-Format ähnelt HTML und erlaubt neben der reinen Textdarstellung sogar einfache Grafiken abzubilden. Für den Abruf von Informationen können anders als beim Versenden von SMS-Nachrichten, die auf 160 Zeichen beschränkt sind, komplette Texte übermittelt werden. David Professional ermöglicht jetzt die automatische Konvertierung in das WML-Format und die Darstellung dieser Dokumente auf dem Handy. Ein neuer, veränderter Web-Server (WebBox), der bisher als Bestandteil von David für die Darstellung von Webseiten und den Abruf von Nachrichten über das World Wide Web zuständig war, übernimmt selbständig die On-the-FlyKonvertierung in das WML-Format. Die WAP-Unter- 3Com erweitert die PathBuilder S500 Familie um die drei Tunnel Switches S574, S578 und S599. Mit den neuen Geräten sind Anwender in der Lage, Virtual Private Networks aufzubauen, auf die sie mit Breitbanddiensten wie der Digital Subscriber Line zugreifen können. Das Tunnel Switching-Verfahren von 3Com garantiert dabei die erforderliche Sicherheit durch die Unterstützung von PPTP, L2TP oder IPSec und verfügt über ein besonderes Feature, denn am Ende des Tunnels wird der Datenverkehr nicht einfach an einer zentralen Stelle terminiert, sondern kann direkt bis zum Benutzer in den verschiedenen LAN-Domänen durch den virtuellen Tunnel transportiert werden, eine Funktion, die gerade beim Zugriff auf kritische Unternehmensapplikationen über öffentliche Netze die Sicherheit erhöht. Um eine größtmögliche Flexibilität im Einsatz zu gewährleisten, unterstützen die Switches Multiprotokoll-Routing bei voller Übertragungsgeschwindigkeit. Die PathBuilder Tun- 02 Ausgabe 02/2000 18 Weiterentwickelt nel Switches sorgen für die erforderliche Bandbreite gerade, da sie über WAN-Schnittstellen für alle gängigen Übertragungsverfahren verfügen, von ATM, Frame Relay, ISDN, T1/E1, FT1/E1 bis xDSL. Layer 4-7 Produkte auf dem Markt Foundry Networks bietet weiterentwickelte Layer 4-7 Produkte an: den ServerIronXL-Switch, die BigServerIron-Software und das Mangement III-Modul. Die Lösungen erfüllen Anforderungen, die insbesondere Internet Service Provider und Unternehmen an leistungsstarke Switches mit hoher Portdichte stellen, welche speziell für die Bereitstellung von Internet-Diensten wie dem Hosting von Web-Sites und Content Publishing, der Veröffentlichung von Informationen im Internet oder für den Betrieb von E-Commerce-Anwendungen geeignet sind. Ausschlaggebend für die Einführung der neuen Lösungen waren Untersuchungen, wonach in diesem Bereich besonders Produkte gefragt sind, die Load-Balancingund Caching-Funktionalitäten bieten und eine effiziente Steigerung der Übertragungsgeschwindigkeit ermöglichen. Speed Step Pentium III Mobile Intel hat mobile Pentium III Prozessoren mit SpeedStep Technologie vorgestellt. Sie sind mit 650 und 600 MHz getaktet und bieten Anwendern von mobilen PCs im Büro und unterwegs desktopähnliche Leistung und Stromsparfunktionen. Dank kleinerer Gehäuseformen können die neuen Prozessoren sowohl in ultraleichte, flache Notebooks als auch in vollausgestattete mobile PCs eingebaut werden. Mobile Pentium III Prozessoren mit Intel SpeedStep Technologie arbeiten in zwei Betriebsarten, dem Maximum Performance Mode und dem Battery Optimized Mode. Das System wählt abhängig von der Stromversorgung über Steckdose oder Akku automatisch den passenden Modus. Intel gab außerdem die Verfügbarkeit des mobilen Pentium III Prozessors mit 500 MHz, der mit seinem niedrigen Energiebedarf speziell für kleinste und leichteste „Mini-Notebooks“ entwickelt wurde. Alle diese Prozessoren sind ab sofort in den mobilen PCs der führenden Computerherstellern erhältlich. Die Intel SpeedStep Technologie wird von Windows 9x, NT 4.0 und Windows 2000 unterstützt. Internet-Architektur Vernetzte Privathaushalte Cisco Systems hat eine offene Plattform für den Aufbau von schnellen Netzwerken für private Haushalte entwikkelt. Die Architektur unterstützt Services wie integrierte Daten-, Sprach- und Video-Übertragung. Cisco hat dazu Allianzen mit GTE und Sun angekündigt, um eine komplette Palette von Produkten undDienstleistungen bereitzustellen, die jedem Haushalt eine schnelle Standleitung zum Internet bieten soll. Desweiteren hat Cisco eine Kooperationsvereinbarung mit Whirlpool unterzeichnet, um internetfähige Haushaltsgeräte zu entwickeln. Geplant sind weitere Kooperationen mit Bauunternehmen mit dem Ziel, vernetzte Privathäuser zu bauen. Im Mittelpunkt der Strategie steht die Bereitstellung eines Hochgeschwindigkeits-Internetzugangs für Privathaushalte über Kabelnetze, DSL und Mobilfunkanbieter, wobei die einzelnen Geräte im Haus untereinander und mit dem Internet kommunizieren sollen. Cisco wird seine neue, auf Standards basierende Internet-Plattform in die Produktreihe Cisco Internet Home Gateway integrieren. Service Provider können damit hochentwickelte Home-Netzwerkservices für Privatkunden anbieten. Die neue Technologie erlaubt den Anwendern, die Möglichkeiten des Internet für alle Bereiche des täglichen Lebens zu nutzen, vom schnellen Internetzugang bis hin zu Embedded Web Anwendungen im Privathaushalt, dem Download von Rezepten direkt in den häuslichen Backofen oder die Überwachung des eigenen Hauses vom Arbeitsplatz aus. Mobile Kombilösung Fast Ethernet PCMCIA und 56k-Modem 3Com stellt die neue Megahertz 10/100 LAN+56K Modem CardBus PC Card vor. Sie vereint bei geringst möglichem Stromverbrauch ein 56k-Modem und echten FastEthernet-Zugriff mit 100 Mbit/s auf einer PCMCIA-Karte. Durch die verwendete CardBus-Architektur mit 32 Bit ist eine hohe Datenübertragungsrate gewährleistet. Die DynamicAccess Mobile Software ermöglicht eine einfache Installation. Durch die mitgelieferte WorldPortSoftware ist die schnelle Anbindung an Telefonsysteme in einer Vielzahl von Ländern möglich. Während bei herkömmlichen Karten 5 Volt Betriebsspannung üblich sind, kommt die neue CardBus PC Card mit 3 Volt aus, die zu einem deutlich geringeren Stromverbrauch führen. Die erstmals eingesetzte Parallel Tasking II-Technologie verwendet die Funktionen des derzeit modernsten PCI-BusDesigns. Dadurch werden Anwendungen beschleunigt und die CPU-Nutzung verringert, was sich wiederum positiv auf den Energieverbrauch auswirkt. 02 Ausgabe 02/2000 19 thema des monats AUF DRAHT? Fiber to the Desk Neue Glasfaser-Technologien Von Jörg Rech G Glasfaser kann bei der Netzwerkverkabelung heutzutage durchaus kostengünstig und flächendeckend eingesetzt werden, über den Backbone in die Workgroups bis hin zum Arbeitsplatz der Power User. Unter dem Gesichtspunkt des Investitionsschutzes bietet sie allemal die weiterreichende Perspektive. 02 Ausgabe 02/2000 20 Die technischen Vorteile der Glasfaser gegenüber dem Kupferkabel, wie geringere Dämpfung, größere Reichweiten, größere Bandbreiten, galvanische Trennung und die Unempfindlichkeit gegen elektromagnetischen Störungen liegen klar auf der Hand. Die technische Leistungsfähigkeit einer Glasfaserverkabelung stand niemals wirklich in Frage. Doch haftet ihr der Ruf an, vergleichsweise teuer und kompliziert in der Konfektionierung zu sein, insbesondere im Vergleich zu einer Kupferverkabelung. Wir möchten Ihnen in diesem Artikel die neuen Glasfaserprodukte vorstellen und neben den Grundlagen der optischen Datenübertragung aufzeigen, welche technischen Vorteile eine Glasfaserverkabelung gegenüber einer kupferbasierenden Verkabelung allgemein bietet. Wir werden Ihnen sagen, welche neuen, vielversprechenden und innovativen Technologien den Slogan “Fiber to the Desk” Realität werden lassen, gerade auch unter Kostengesichtspunkten. Wir werden daher auch die Praxis der Kupferverkabelung aus heutiger Betrachtungsweise genauesten hinterfragen, technisch bewerten und neu berechnen. Denn in vielen Fällen mag eher das Gewohnheitsprinzip als genaueste Kalkulation dazu führen, daß in der Planungs- und Entscheidungsphase eines Netzwerks Glasfaser viel zu schnell verworfen wird und statt dessen hoffnungsfroh auf Kupferkabel gesetzt wird. Zumal sich die Mehrheit der Betroffenen sowieso eher mit Kupferkabel auskennt. Und da muß es doch wohl erst recht ein Elektriker irgendwie schaffen können, die Drähte eines kupferbasierenden Netzwerkkabels anständig aufzulegen. Doch Vorsicht, es gibt etliche Tücken! Es wird viel zu häufig unterschätzt, daß bei einer kupferbasierenden Verkabelung ebenfalls eine große Sorgfalt bei der Konfektionierung notwendig ist. Stand der Dinge Technisch betrachtet haben die Kupferkabel gegenüber der Glasfaserkabel einige Nachteile. Um die technischen Vorteile einer Glasfaserverkabelung hervorzuheben, gilt es im Vorfeld die vier größten Schwachstellen der kupferbasierenden Verkabelung, wie die Längenrestriktion, notwendige Schirmung, die damit verbundene notwendig Erdung und die maximale Bandbreite zu durchleuchten. Ein großer Nachteil der Kupferkabel ist die Längenrestriktion für ein Segment, das mit 100 m in vielen Fällen nicht ausreichend ist. Ein Trostpflaster ist jedoch, daß in einer strukturierten Verkabelung die Längenrestriktion von 100 m durch die gezielte Plazierung von aktiven Verteilern ausgeglichen wird. In der strukturierten Gebäudeverkabelung wird allgemein eine hierarchische Gliederung von Verteilerpunkten in Primär-, Sekundär- und Tertiärverkabelung vorgesehen. Der Primärbereich (Backbone-Verkabelung) verbindet die einzelnen Gebäude innerhalb eines Firmengeländes (Campus) an einem Standort. Der Sekundärbereich (Steigbereichsverkabelung) stellt eine Verbindung zu den einzelnen Etagenverteilern her. Unter der Bezeichnung Tertiärbereich (Etagenverkabelung) bezeichnet man die Verkabelung zwischen den Etagenverteilern und den Kommunikationsanschlüssen zu den einzelnen Räumlichkeiten auf den Etagen. Die Unterteilung in drei Bereiche sieht zwar auf der einen Seite verschiedene Medien vor, wie den gemischten Einsatz von Kupfer- und Glasfaserkabel, jedoch dient sie auch primär der Überwindung der Längenrestriktionen, denen eine Kupferverkabelung unterliegt. Betrachtet man hingegen eine Glasfaserverkabelung, so kommt man in der Regel auf zulässige Segmentlängen von 2000 m und mehr, was die notwendige Trennung der oben genannten Bereiche in Frage stellt. 02 Ausgabe 02/2000 21 Was die Verlegung betrifft, so müssen auch bei dem Kupferkabel einige Grundsätzlichkeiten beachtet werden. Denn das Kupferkabel muß aus sicherheitsrelevanten Gründen und EMV-technischen Gesichtspunkten von stromführenden Leitungen getrennt verlegt und gegen elektromagnetische Einflüsse abgeschottet werden. In der Praxis wird die Trennung innerhalb eines Kabelkanals durch eine metallische und geerdete Trennschiene vorgenommen, die den Kabelkanal in zwei Hälften unterteilt. Schild und Schirm Für die heutigen Datenraten, die über ein verdrilltes Kupferkabel, sprich UTP-Kabel - Unshielded Twisted Pair - übertragen werden, ist eine Schirmung des Kabels letztendlich notwendig, um die EMV-Vorschriften einhalten zu können. Ein UTP-Kabel der Kategorie 5 ist deshalb in der Regel ein S-UTP-Kabel, was für Shielded Unshielded Twisted Pair Kabel steht. Was ist das für ein Name? Hinter dem S verbirgt sich die Bezeichnung für einen Schirm in einer Light-Version. Er besteht aus einer dünnen Aluminiumfolie oder einem dünnen Kupfergeflecht, die dem eigentlich ungeschirmten UTP-Kabel zu einer gewissen Schirmungseigenschaft verhilft. Dieser Schirm wird auf beiden Seiten eines UTPSegments aufgelegt und stellt so eine leitende Verbindung zwischen den Endpunkten des UTP-Segments dar. Jedoch können deshalb Probleme mit den Potentialunterschieden dazu führen, daß sehr hohe Ausgleichströme über den Schirm eines S-UTP-Kabels fließen können, die so stark sein können, daß der Schirm wegbrennt. Zwar scheint es auf den ersten Blick, für das Unterdrücken der Ausgleichsströme eine Lösung zu sein, den Schirm nur einseitig aufzulegen. Wer sich jedoch mit der EMV-Thematik beschäftigt hat weiß, daß ein Schirm auf beiden Seiten aufgelegt sein muß, damit er thema des monats seine Schirmungseigenschaften überhaupt erlangen kann. Erdung Die europäische Normung beschäftigt sich unter anderem mit der Problematik des Potentialunterschieds und der damit verbundenen Gefahren. Sie schreibt in der pr EN 50174 vor, daß der Potentialunterschied zwischen einer Verbindungsstrecke maximal 1V groß sein darf. Da sich dies in der Praxis schwer einhalten läßt, sieht die Normung einen separaten Potentialausgleich vor, der getrennt vom 230V Netz von einem zentralen Punkt zu jedem Gerät geführt werden muß. Zwar gibt es von Kabelherstellern wie AT&T bzw. Lucent Alternativen, die mit einer erhöhten Symmetrie im Kabel dafür sorgen, daß die UTPKabel weniger elektromagnetische Strahlungen aussenden und man deshalb auf die Schirmung ganz verzichten kann. Jedoch läßt sich der Verzicht auf die Schirmung in der Praxis nur für eine Kategorie 5 Verkabelung realisieren. Möchte man seine Verkabelung auf eine höhere Kategorie auslegen, so muß man wieder auf die Kabeltypen mit einer Schirmung zurückgreifen. Als problematisch erweist sich die Tatsache, daß sich vorhandene Problemstellen in der Verkabelung unter Umständen erst bei der Umrüstung auf eine höheren Übertragungsrate bemerkbar machen. Möchte man zukunftsorientiert installieren und setzt deshalb heute bereits auf eine Kategorie-6- oder –7-Verkabelung, obwohl aus der derzeitigen Betrachtungsweise eine Kategorie-5-Verkabelung für die vorhandene Datenrate bis zu Gigabit Ethernet ausgereicht hätte, so kann es sein, daß die Problemstellen im ersten Moment gar nicht auffallen, sondern erst bei der Umstellung auf die noch höheren angestrebten Datenraten. Eine Verkabelung nach Kategorie 6 oder 7 erfordert also alles in allem eine fachgerechte Installation der pas- siven Komponenten. Manch traditioneller Elektriker mag mit den erhöhten Anforderungen in der Praxis sicherlich überfordert sein, deren Anspruch weitaus höher ist als bei einer Kategorie 5 Verkabelung. Das mögliche Fehlerpotential wird somit zwangsläufig deutlich ansteigen und die Anforderungen an EMV-Sicherheit können häufig in der Praxis nicht eingehalten werden. Es läßt sich also nicht vermeiden, daß die Kosten für eine Kupferverkabelung durch den erhöhten Aufwand für die Installation der passiven Komponenten deutlich ansteigen werden. ben schon manch einen Ingenieur bei den EMV-Messungen seiner Produkte zum Verzweifeln gebracht. Bei den Steckern bieten die meisten namhaften Hersteller ihre eignen Lösungen an, in der Hoffnung, ihre Technologie als Standrad durchzusetzen. Bleibt also abzuwarten, wie ein verbesserter RJ-45-Stecker zukünftig aussehen mag und was er außer seinem Namen noch mit den alten Steckern gemeinsam haben wird. Für den Anwender heißt dies auf jeden Fall, daß er zur Zeit noch mit einer gewissen Ungewißheit zu leben hat. Widersinnig ist sicherlich bei der gesamten Betrachtung, daß die heutigen Stecker Netzwerktechnologien alle mit einer Wird das UTP-Kabel der Kategorie 5 Kategorie 5 Verkabelung auskom(100 MHz, Klasse D) noch durch ei- men, wie es der neue Standard des nen Standard manifestiert, so sieht es Gigabit-Ethernet-Gremiums zeigt. bei dem UTP-Kabel der Kategorie 6 Außerdem kann man davon ausge(250 MHz, Klasse E) oder 7 (600 hen, daß die nächste Generation der MHz, Klasse F) gänzlich anders aus. Netzwerktechnologie, deren DatenHier versucht die Industrie seit Jah- rate nochmals um das Zehnfache geren vergeblich, den Status eines ver- steigert werden wird, sicherlich auf bindlichen Standards oder internatio- Glasfaser aufsetzen wird. Möchte man der naler Normung zu ganzen EMV-Proerlangen. Dies zieht blematik und Länsich vom Kabel und genrestriktionen eiden dazugehörenner Kupferverkabeden Verbindungslung aus dem Weg komponenten bis zu gehen, so bietet sich den geeigneten als Alternative an, Meßverfahren für die Glasfaser fläeine aussagekräftige chendeckend bis und allgemein verzum Arbeitsplatz bindliche Abnahmeeinzusetzen. Auch messung. Als prohierbei sei gleich blematisch erweisen vorweg gesagt, daß sich hierbei zur Zeit das keine Lösung noch die notwendiist, die jeder Anforgen Schirmungsderung gerecht eigenschaften der wird. Dies wird am Stecker, da man bei deutlichsten, wenn einer Verkabelung Abb. 1: UTP und Fiber- Anschlusder Kategorie 6 be- sdose für gemischte Umgebungen man berücksichtigt, daß die Glasfaser strebt ist, den altbeheutzutage nicht währten RJ-45 Stekker beizubehalten. Doch erwiesen dienstneutral eingesetzt werden kann sich die RJ-45-Stecker bereits bei der und zum jetzigen Zeitpunkt nur eine Kategorie 5 in ihren Schirmungs- Lösung für die Netzwerkverkabelung eigenschaften als sehr kritisch und ha- bietet. Denn die Standard-Telefonie 02 Ausgabe 02/2000 22 Mail-Host Kommunikation: Telnet-Verbindung über SMTP muß weiterhin auf einer kupferbasierden Verkabelung aufgesetzt werden, es sei denn, man denkt über den Einsatz von Lösungen, wie beispielsweise Voice over IP nach, womit die Telefonie auf das Netzwerk verlagert werden kannn. Physikalische Grundlagen Bereits im Jahre 1870 entdeckte John Tyndall, daß Licht in einem Wasserstrahl geführt werden kann. Ihm war bestimmt nicht bewußt, daß seine Erkenntnis der Grundstein für die heutige optische Datenübertragung sein würde. Auch die alten Indianer leisteten für die Erkenntnis der optischen Datenübertragung gewissermaßen einen Beitrag, denn sie nutzten Rauchzeichen für eine Datenübertragung, sie wandelten ihre Informationen in optische Signale, um diese über große Distanzen übermitteln zu können. Im Jahre 1880 übertrug Graham Bell erstmalig Sprachsignale über einen in der Helligkeit modulierten Lichtstrahl. Im Gegensatz zu den kupferbasierenden Medien, auf denen elektrische Signale für die Datenübertragung genutzt werden, wird also bei der optischen Informationsübertragung über die Glasfaser Licht als Informationsträger eingesetzt. Der Einsatz der optischen Übertragungsmedien erlaubt die Realisierung großer und störungssicherer Datenraten, die in der Praxis um ein Vielfaches höher sind, als die der kupferbasierenden Medien. Das physikalische Grundprinzip für die Lichtführung innerhalb einer Glasfaser beruht auf einer Totalreflexion, die durch das Brechungsgesetz bestimmt wird. Trifft Licht von einem optisch dichteren Medium auf die Grenzfläche eines optisch dünneren Mediums, so kommt es zu einer Reflexion des Lichtes aufgrund der sich ändernden Lichtausbreitungsgeschwindigkeit, die in Abhängigkeit Abb. 2: 62,5/125 m des Mediums unterschiedlich ist. Das Verhältnis von der Lichtgeschwindigkeit im Vakuum zu der Lichtausbreitungsgeschwindigkeit in einem Medium wird als Brechzahl oder Brechindex angegeben. Betrachtet man den Vorgang genauer, so ergeben sich unterschiedliche Lösungen von Wellengleichungen, die als Mode bezeichnet werden. Bildlich betrachtet kann man sich die verschiedenen Moden als unterschiedliche Ausbreitungswege vorstellen. Aufbau der Glasfaser Glasfasern haben neben dem lichtübertragenden Quarzglaskern (SiO2 Core) einen Quarzglasmantel (Cladding), der gegenüber dem Kern eine geringere Brechzahl besitzt. Um die Glasfaser vor mechanischen Einflüssen wie Zug und Druck zu schützen, ist die eigentliche Glasfaser mit einer Plastikbeschichtung versehen, die zusätzlich in einer weichen Füllmasse eingebettet ist, die wiederum von einer Hülle aus Glasgarn oder ähnlichem umgeben ist. Durch den Aufbau, die Abmessung und Brechzahl der beiden Medien im Kern der Glasfaser, wird die Anzahl der verschiedenen Moden bestimmt, die sich über die Glasfaser ausbreiten können. Die möglichen Moden selbst ergeben wiederum einen spezifischen Akzeptanzwinkel als Maß für das Lichtaufnahme- und Lichtab- 02 Ausgabe 02/2000 23 strahlungsvermögen einer Glasfaser. Bezugnehmend auf die Anzahl der verschiedenen möglichen Moden, die sich über eine Glasfaser ausbreiten können, werden die Glasfasern grundsätzlich in zwei Gruppen unterteilt. Bei einer Glasfaser, über der sich mehrere verschiedene Moden ausbreiten können, spricht man von einer Multimode- oder MehrmodenGlasfaser und bei einer Glasfaser, auf der sich nur ein Mode ausbreiten kann, spricht man von einer Singelmode- oder Einfachmoden-Glasfaser, siehe Abb. 2. Glasfaser-Index Bei der Herstellung der Glasfasern unterscheidet man zusätzlich zwischen drei Glasfasertypen: Stufenindex-Glasfaser (Multimode), Gradienten-Glasfaser (Multimode) und Stufenindex-Glasfaser (Singelmode). In der Multimode-Stufenindex-Glasfaser verläuft die Brechzahl im Kern über den gesamten Querschnitt gleich, jedoch im Mantel eine Stufe geringer als im Kern, was zu der Bezeichnung “Stufenindex-Glasfaser” führt. Der Kerndurchmesser einer Stufenindex-Glasfaser beträgt zirka 200 µm bis 500 µm. Die Lichtstrahlen einer Signalquelle treffen auf die Stufenindex-Glasfaser mit unterschiedlichen Winkeln auf den Querschnitt des Lichtleiterkerns ein, wo- thema des monats durch sich die Lichtstrahlen zickzackförmig durch die Glasfaser bewegen, wobei jedoch die Lichtstrahlen, die flach eingekoppelt werden, weniger häufig reflektiert werden. Die Lichtstrahlen, die mit einem steileren Winkel eingekoppelt werden, werden häufiger reflektiert. Dadurch bewegen sich die Lichtstrahlen auf unterschiedlich langen Wegen, beziehungsweise Moden, durch die Glasfaser. Da hierbei die Ausbreitungsgeschwindigkeit des Lichts im gesamten Kern gleich ist, benötigen die einzelnen Strahlen, bedingt durch die unterschiedlich langen Wege, unterschiedlich lange Zeiten, bis sie am anderen Ende der Glasfaser angekommen sind. Dies wirkt sich negativ auf die Signalform der Signalimpulse am Ausgang der Glasfaser aus, die gegenüber des Eingangsimpulses eine deutliche Verbreiterung aufweisen können. Die Zeitverzögerung der einzelnen Lichtstrahlen kann mit zunehmender Länge der Glasfaser soweit führen, daß die einzelnen Signalimpulse ineinander laufen und die eigentliche Dateninformation verloren geht. Dieses Phänomen wird im Fachjargon als Dispersion bezeichnet, auf die wir weiter unten noch detaillierter eingehen werden. Grandienten-Glasfaser Bei der Grandienten-Glasfaser fällt die Brechzahl kontinuierlich und nicht sprunghaft, wie bei der Stufenindex-Glasfaser, zu den Rändern hin ab, der Kerndurchmesser beträgt in der Regel 50 µm oder 62,5 µm. Bewegt sich ein Lichtstrahl in die äußeren Schichten der Grandienten-Glasfaser, so wird der Lichtstrahl an jeder Schicht vom einfallenden Lot weggebrochen und verläuft somit annähernd parallel zur Leiterachse. Dadurch bewegt sich gesamt betrachtet der Lichtstrahl nicht in Zickzack-Bahnen, sondern in gekrümmten Lichtbahnen durch die Glasfaser fort. Da zu den Randzonen hin die Brechzahl abnimmt, unterliegen die Lichtstrah- dioden sind, was sich in dem Preis der len an den Randzonen der Glasfaser Transceiver widerspiegelt, siehe auch einer höherenAusbreitungsgeschwin- Abb. 3. digkeit, wodurch die längeren Wege, Gedämpfte Freude die die Lichtstrahlen zurücklegen, durch die geringere Laufzeit bis zu Betrachtet man den Dämpfungseinem gewissen Punkt ausgeglichen verlauf der Glasfaser in Abhängigkeit werden. Die beiden Effekte gleichen der Wellenlänge, so fallen drei Punksich allerdings nicht 100%ig aus, te auf, deren Wellenlänge sich in der wodurch auch bei der Grandienten- Praxis bei der Datenübertragung in Glasfaser eine Signalverformung, LANs durchgesetzt haben. Das erste also Dispersion auftritt. Durch die je- Fenster von 850nm ist besonders wedoch weitaus geringere auftretende gen der preiswerten Herstellung der Signalverformung ist die Multimode- Sender- und Empfängerkomponenten Gradienten-Glasfaser gegenüber der geeignet. Dies kann man übrigens Multimode-Stufenindex-Glasfaser auch in der Entstehungsgeschichte des für höhere Datenraten und Distanzen Ethernets beobachten. Denn die erste geeignet, sie wird deshalb auch be- auf Fiberoptic beruhende 10 MBit/s vorzugt im LAN-Bereich eingesetzt. Ethernet Lösung, sprich 10BaseF, baDie Singelmode-Glasfaser entspricht sierte auf Transceivern, die mit einer grundsätzlich demAufbau der Stufen- Wellenlänge von 850nm arbeiten. Das index-Glasfaser, wobei dieAnzahl der zweite Fenster mit 1300nm zeichnet Moden durch die Verkleinerung des sich durch die geringe MaterialKerndurchmessers sowie durch die Reduzierung der Abb. 3: Je nach Aufbau der Glasfaser und dem unterschiedlichen Brech- Verlauf der Moden wird zwischen der Multimodezahlen soweit verringert Stufenindex-Glasfaser, der Multimode-GradientenGlasfaser und Singelmode-Glasfaser unterwird, daß nur noch die schieden. Ausbreitung auf einem Mode innerhalb der Glasfaser möglich ist. Der Kerndurchmesser einer Singelmode-Glasfaser entspricht nur 9-10 µm und es entsteht ein achsenparalleler Strahlenverlauf in der Glasfaser, wodurch keine, oder nur eine sehr geringe Dispersion auftritt, was zu sehr hohen Reichweiten führt. Da stellt sich natürlich die Frage, warum man dann wegen der höheren Reichweiten nicht grundsätzlich SingelmodeGlasfaser einsetzt? Das Problem liegt bei der Einspeisung des Lichtsignals, die bei Singelmode-Glasfaser über Laserdioden vorgenommen werden muß, die weitaus kostspieliger als normale Leucht- 02 Ausgabe 02/2000 24 dispersion aus. Diesen Vorteil machte man sich anfänglich nur bei Highspeed Technologien wie Fast Ethernet oder FDDI zunutze, bei denen man den höheren Preis rechtfertigen konnte und wo eine geringe Dispersion wichtig ist. Heutzutage werden für Gigabit Ethernet wieder beide Wellenlängen unterstützt, wobei im 1000BaseSX Standard eine Wellenlänge von 850nm und im 1000 BaseLX Standard eine Wellenlänge von 1300nm genutzt werden. Und zu guter Letzt das Fenster bei 1500nm, daß durch seine gering Dämpfung der Glasfaser, hohe Reichweiten für die Datenübertragung zuläßt. Da die Sende/Empfangskomponenten auch heute noch sehr teuer sind, werden 1500nm Transceiver wirklich nur für Lösungen, bei denen sehr hohe Distanzen überbrückt werden müssen, eingesetzt, siehe Abb. 4. kommt es durch die verschiedenen Moden zu unterschiedlichen Zeitverzögerungen der Lichtstrahlen, die zu einer Signalverformung am Ausgang der Glasfaser führen. Der Effekt der Dispersion hängt neben der Länge der Glasfaser auch von der Übertragungsrate ab, da mit zunehmender Übertragungsrate die Impulsabstände der Daten geringer werden und sich die Impulsverformung somit kritischer auswirkt. Als ein Gütemaß für die Glasfaser machen die Hersteller der Glasfasern eine Angabe über das sogenannte Bandweitenlängenprodukt. Das Bandweitenlängenprodukt sagt nichts anders aus, als daß bei zunehmender Übertragungsrate die maximal zulässige Länge, über die eine fehlerfreie Datenübertragung ermöglicht wird, sinkt. Man ist deshalb immer gezwungen, das Bandweitenlängenprodukt als Entscheidungskriterium für die Verwendbarkeit der vorhandenen Glasfaser in Bezug auf Dispersion Distanz und Datenrate heranzuziehen. Als Dispersion wird allgemein die Für erschwingliche Glasfasertypen, Verbreiterung des Signalimpulses be- die in der Regel in der LAN-Verkazeichnet. Die Dispersion ist von der belung eingesetzt werden, sind gänFaserqualität abhängig, wobei sie in gige Bandweitenlängenprodukte 500 der Detailbetrachtung in eine Ma- MHz * km und mehr üblich. Das terialdispersion, Chromatische Di- Bandweitenlängenprodukt von 500 spersion, Modendispersion, Wellen- MHz * km einer 50/125 µm Gradispersion und Profildispersion unter- dientenfaser sagt also in diesem Fall schieden wird. Wie bereits erwähnt, aus, daß bei einer Übertragungsgeschwindigkeit von 1 GHz eine Distanz Abb. 4: Die Glasfasern zeigen einen speziellen Dämpfungsverlauf, der bei 850 nm, 1300 nm und von bis zu 500 m über1500 nm besonders ausgeprägt ist. brückt werden kann. Hat man eine bestehende Verkabelung vorliegen und man möchte auf eine höhere Datenrate umsteigen, wie beispielsweise von Fast Ethernet auf Gigabit Ethernet, so gilt es, die Datenblätter der vorhanden Glasfaser zu studieren und zu prüfen, ob die vorhandene Segmentlänge den Umstieg auf die höhere Datenrate zuläßt. 02 Ausgabe 02/2000 25 Steckervielfalt Sieht es bei der kupferbasierenden Netzwerkverkabelung so aus, daß, unabhängig von der Netzwerktechnologie, seit Jahren vorwiegend die RJ-45-Stecker/Buchsen eingesetzt werden, die durch ihre weite Verbreitung einen gewissen Bekanntheitsgrad erreicht haben, so sieht die Situation im Glasfaserbereich etwas anders aus. Hier sind einige Steckerformen entstanden, die in der Handhabung einfacher wurden und immer kompaktere Formen angenommen haben. Deshalb kommt es hin und wieder zu Begriffsverwirrungen bei Simplex, Duplex, SC und ST. Bei den Bezeichnungen für die Glasfasern, beziehungsweise der Stecker, wird grundsätzlich zwischen Simplex und Duplex unterschieden. Man spricht von Simplex, wenn es sich nur um eine einzige Glasfaser handelt. Da in der Netzwerktechnik heutzutage durch das gleichzeitige Senden und Empfangen von Daten grundsätzlich immer ein Adernpaar benötigt wird, findet man eigentlich keine Simplex Glasfasern in einer Netzwerkumgebung. Duplex steht in diesem Fall für die Aussage, daß es sich hierbei um ein Glasfaseradernpaar handelt. In der Netzwerkumgebung wurden primär die Steckertypen ST und SC eingesetzt und auch standardisiert. Bei den ST-Steckern ist deutlich zu sehen, daß dieser ursprünglich den Einsatz als reiner Simplex-Stecker fand. Denn bei der ST-Variante mußten die Glasfaserstecker einzeln an die Kupplungen aufgesetzt und durch das Verdrehen des Bajonettverschlusses mechanisch fixiert werden. Hier störte zum einen die Handhabung auf den engen Patchfeldern und die Tatsache, daß die Sende- und Empfangsseite des Glasfaseradernpaares häufig vertauscht wurden. Bei dem SC-Stecker war, bedingt durch die paarweise Anordnung der Adernpaare, ein Vertauschen der Sende und Empfangsseite nicht mehr möglich. Durch die thema des monats Einführung eines sogenannten PushPull-Design konnte man auf aufwendige Verschlußtechniken wie die des Bajonettverschlusses verzichten, was die Handhabung des Steckers deutlich verbessert hatte. Des weiteren wurde durch die interne Federung im Steckergehäuse für die Glasfaser ein optimaler Kontakt hergestellt, der auch noch bei Zugbeanspruchung einen optimalen Kontakt bietet, siehe Abb. 5. ein gewisser Zeitaufwand notwendig, der in der Summe schnell 30 Minuten und mehr in Anspruch nahm. Als erstes mußte die Glasfaser abgesetzt und der Stecker auf das Ende der Glasfaser montiert werden, bei denen eine Vielzahl von kleinen Einzelteilen präzise zusammengesetzt werden mußten, was häufig für den Ungeübten in einem Geduldsspiel endete. Die Glasfaser selbst wurde dann mit einem Kleber, der in einem Ofen oder UV-Licht aushärten mußte, in der Geduldsspiel Ferrule verklebt. Später folgten hierIn der Vergangenheit waren die Tech- für Lösungen mit 2-Komponentenniken für die Erstellung der Verbin- Kleber, mit deren Hilfe die Glasfaser dungen und Stecker relativ aufwen- kalt, also ohne Wärmequelle, in der dig. Dies lag zum einen an der hohen Ferrule verklebt werden konnte. Eine Anforderung hinsichtlich der Präzi- weitere verbesserte Lösung war es, sion, die bei der Zentrierung der Fa- daß mit der Hilfe einer speziellen ser notwendig war, wozu die einzel- Crimpzange die Ferrule nur noch aufnen Fasern in eine Ferrule eingeklebt gepreßt werden mußte und man auf werden mußten, wobei der Kleber die Klebetechnik ganz verzichten unter dem Einfluß einer Wärmequel- konnte. le aushärten mußte. Die Ferrule ist Nachdem die Glasfaser in der Ferrule letztendlich ein Röhrchen, in das die fixiert war, mußte die Glasfaser mit Faser eingeschoben wird, wodurch einem Brechwerkzeug, dessen diese eine sehr präzise axiale Ausrich- Schneide aus einem Saphir besteht, tung erhält. An die Ferrule, die heut- plan zu der Ferrule abgeschnitten bezutage aus Keramik, Hartmetall oder ziehungsweise weggebrochen werKunststoff besteht, werden sehr hohe den. Danach mußte das geschnittene mechanische Qualitätsansprüche ge- Ende der Glasfaser mit Hilfe einer stellt, da sie im direktem Zusammen- speziellen Schleiffolie sorgfältig pohang mit Verlusten, die durch ein liert werden. Abschließend mußte mit Steckverbinder hervorgerufen wer- Hilfe eines speziellen Mikroskops die Güte des polierten Endes der Glasfaden, stehen. Bei der Konfektionierung der Stek- ser kontrolliert werden, es durften keiker war also eine hohe Präzision und nerlei Kratzer oder Unebenheiten auf der Oberfläche vorhanden sein, die gegebenenfalls durch ein Abb. 5: Mit einem speziellen Betätigungserneutes Polieren beseitigt werschlüssel läßt sich die MT-RJ-Buchse öffnen, den mußten. Alles in allem war um die abgesetzten Fasern einzulegen. es also eine zeitintensive Angelegenheit, einen Glasfaserstecker zu konfektionieren. Bezogen auf diese Tatsache, daß die Konfektionierung relativ zeitaufwendig gegenüber der reinen Kupferverkabelung war und die Arbeitszeit in der Regel sehr kostenintensiv ist, war die Industrie ständig bestrebt, Lösungen zu finden, um den Zeitaufwand für die Konfektionierung der Stecker deutlich zu reduzieren. Die Reduzierung für den Zeitaufwand der Konfektionierung stellte also die größte Herausforderung dar und ist die Grundvoraussetzung für eine flächendeckende Marktakzeptanz einer Glasfasertechnologie. Verbunden mit dieser Erkenntnis bot die Glasfaser- oder Steckerindustrie immer wieder neue Techniken an, die in irgendeiner Form die Konfektionierung vereinfachten. Auch wenn die Lösungen bereits eine Optimierung des Zeitaufwands für die Konfektionierung lieferten, gaben sie der Glasfaser nicht den notwendigen Schub für den Weg nach vorn. Dies sieht heute gänzlich anders aus. Neue Steckergeneration Findet man also in heutigen Glasfaserverkabelungen vorwiegend noch den Duplex-SC oder ST-Stekker, so kann das bereits bald schon anders aussehen. Denn als Alternative bieten sich heutzutage sogenannte Small-Form-Factor-Stecker für die Glasfaserverkabelung an. Diese neuen Stecker haben, neben der vereinfachten Konfektionierungstechnik, in etwa die selbe Abmessungen wie eine RJ-45 Buchse/Stecker und sind relative einfach in der Handhabung. Was die Konfektionierung betrifft, so werden bei den neuen Technologien die Stecker nur noch einfach zusammengesteckt, wodurch die aufwendigen Konfektionierungsverfahren der herkömmlichen Glasfasertechnologien gänzlich entfallen. Hierbei favorisieren sich zu Zeit zwei Lösungswege, einer von der Firma 3M unter der Bezeichnung Volition VF-45 (http://www.3M.de) und einer von der Firma AMP unter der Bezeichnung MT-RJ (h t t p : / www.amp.de). Beide Technologien zielen darauf ab, die Arbeitskosten und Materialkosten deutlich zu reduzieren und die Portdichte durch einen geringeren Platzbedarf der Buchsen 02 Ausgabe 02/2000 26 und Transceiver zu erhöhen. Der Platzbedarf für eine Buchse oder Transceiver auf der Basis von VF-45 oder MT-RJ entspricht im etwa dem einer herkömmlichen UTP-Buchse, was auch der Name (45 bei VF-45 und RJ bei MT-RJ) bereits verrät, so daß man bei einer Glasfaserinstallation die selbe Packungsdichte wie bei einer UTP-Verkabelung erhält. Was letztendlich dazu führt, daß der Raumbedarf im Verteilerschränken deutlich reduziert wird, wobei die Reduzierung in der Summe zu einem deutlich geringeren Raumbedarf für Verteilerschränke führt. Durch die erhöhte Portdichte auf den aktiven Komponenten kommt es zusätzlich noch zu einer deutlichen Kostenreduzierung bei den aktiven Komponenten, was den Herstellern erlaubt, preisgünstige aktive Fiberoptic Komponenten, wie zum Beispiel Switches, anbieten zu können. Für beide neuen Steckergenerationen haben sich Konsortien gebildet, mit dem Ziel, ihre Technologie flächendeckend durchzusetzen und eine Standardisierung zu erwirken. Für beide Steckerlösungen sind so bereits alle notwendigen aktiven und passiven Komponenten für die komplette Glasfaserverkabelung vom Backbone bis hin zum Arbeitsplatz erhältlich. So bietet beispielsweise die CompuShack Production ein breites, leistungsfähiges Produktsortiment an, das auf die neuen Steckertechnologien aufsetzt. Worauf wir am Ende des Artikels eingehen werden. pfung und Rückflußdämpfung. Beide Faktoren spielen bei der Eignung für eine Hochgeschwindigkeitsanbindung eine entscheidende Rolle. Die Bauform der Mini-MT-Ferrule erlaubt es theoretisch, maximal 4 Fasern in die MT-RJ-Bauform aufzunehmen, wobei zur Zeit nur die äußeren Faserpositionen genutzt werden, die in eine Zweifaser-Ferrule umgesetzt ist. Der Abstand der beiden Fasern zueinander, betrachtet zwischen den Fasermitten, beträgt dabei 0,75 mm. In den MT-RJTransceivern oder Buchsen befinden sich zwei Führungsstifte, auf die die präzisen Führungsbohrungen der MTRJ-Steckverbinder beim Einstecken der Stecker geschoben werden. Dadurch erreicht man eine exakte Gegenüberstellung der Fasern, die für einwandfreien optischen Kontakt notwendig sind. Hierbei ist das Steckersystem für Multimode 50/125 µm und 62,5/125 µm Fasern und neuerdings auch für Monomode Fasern verwendbar. Bei der Konfektionierung der Buchsen für Patchfelder und Anschlußdo- sen werden die Fasern wie eh und je abgesetzt, gereinigt und mit der Hilfe eines Bruchwerkzeugs präzise gebrochen. Das abgesetzte Fasernpaar wird danach in die Buchse eingesetzt, indem diese zuerst mit einem kleinen Betätigungsschlüssel über eine 90°Drehung geöffnet wird, die Fasern dann eingelegt werden und die Buchse danach durch eine entgegengesetzte 90°-Drehung mit dem Betätigungsschlüssel wieder geschlossen wird. Die Hersteller der MT-RJ Stecksysteme versprechen so Montagezeiten von weniger als 2 Minuten, was durchaus mit der Konfektionierungszeit einer RJ-45 Buchse vergleichbar ist und sich nach einer kurzen Übungsphase in der Praxis sicherlich realisieren läßt, siehe Abb.6. Das Volition Stecksystem Das Volition System beruht auf einer neuen, innovativen Technologie, in der keine Ferrulen oder Hülsen mehr verwendet werden. Statt dessen wird hier eine V-Nut-Technologie verwendet, mit deren Hilfe die gegenüber- Abb. 6: Werkzeugsatz zur Konfektionierung des Volition Stecksystems Das MT-RJ Stecksystem Kern der neuen MT-RJ Stecksysteme sind die Mini-MT-Ferrule (MT= Mass Termination), in der Faserstücke mit vorpolierten Endflächen eingeklebt sind, die in einer gefederten Ausführung für den sicheren physikalischen Kontakt der Glasfaser sorgen. Durch die vorpolierten Endflächen haben die eingeklebten Faserstücke der MT-RJBuchsen eine niedrige Einfügedäm- 02 Ausgabe 02/2000 27 thema des monats liegenden Fasern präzise ausgerichtet werden und dann direkt aufeinander gestoßen werden. Eine Buchse besteht bei dem Volition System aus nur vier Einzelteilen, die laut Hersteller in weniger als 2 Minuten montiert werden können. Die neue Technologie von 3M unter der Bezeichnung Volition geht gänzlich einen neuen Weg und verspricht eine deutliche Reduzierung der Konfektionierungskosten und eine deutliche Platzeinsparung für eine Glasfaserverkabelung. Bevor mit der eigentlichen Montage der Buchsen begonnen werden kann, muß die Glasfaser zuerst abgesetzt werden, die frei liegenden Fasern gereinigt werden, mit der Hilfe eines speziellen Werkzeugs geschnitten und poliert werden und abschließend nochmals gereinigt werden. Diese Arbeitsschritte hören sich zwar im ersten Moment durch die notwendige Polierung als eine zeitintensive Prozedur an, sind jedoch wegen des erhältlichen Werkzeugsatzes innerhalb der versprochenen 2 Minuten durchaus realisierbar. Hierzu gibt es von der Firma 3M einen Werkzeugsatz, der sogar am Gürtel getragen werden kann und sich hervorragend für dem Einsatz im Feld eignet. durchgeführt, ob die Fasern richtig in der V-Nut sitzen, mit der die Montage der VF-45 Buchse abgeschlossen ist, siehe Abb. 7. Kontrollmessung Wenn man eine erstellte Glasfaserverkabelung effektiv, d.h. ohne große Investitionen von komplexen Fiberoptic-Meßgeräten überprüfen will, so besteht scheinbar landläufig die Befürchtung, daß bei einer Glasfaserverkabelung grundsätzlich aufwendige Meßverfahren notwendig sind. Im Fehlerfall müssen streng genommen Messungen mit einem ODTR-Meßgerät (Optical Time Domain Refectomery) vorgenommen werden, um den genauen Fehlerpunkt einer Glasfaserstrecke lokalisieren zu können. Doch ist bei der Glasfaserverkabelung der Aufwand für eine erste Überprüfung der kompletten Installation verhältnismäßig gering. Hier reicht es in der Regel aus, die Datenblätter der verwendeten Glasfasern auf das not- Nachdem die Fasern abgesetzt, geschnitten und poliert sind, kann mit der eigentlichen Montage der Buchsen begonnen werden. Hierzu werden die beiden Glasfasern in eine Glasfaserhalterung gelegt, die nach Abb. 7: Volition Stecksystem dem Zusammenpressen die Glasfasern mechanisch sichert und wendige Bandweitenlängen-Produkt die Terminierung der Glasfasern beim zu überprüfen und eine klassische Einschieben in das Gehäuse verein- Dämpfungsmessung vorzunehmen. facht. Danach werden die in der Über die Dämpfungsmessung werden Glasfaserhalterung befindlichen die Lichtverluste innerhalb der GlasGlasfasern in das V-Rillen-Gehäuse faser Verbindungsstrecke samt der geschoben und positionieren sich konfektionierten Buchsen geprüft. dadurch in der V-Nut. Abschließend Liefert die Dämpfungsmessung zuwird eine Gehäusebodenplatte aufge- friedenstellende Ergebnisse, so kann setzt und eine optische Kontrolle von einer funktionsfähigen Glasfaser- strecke ausgegangen werden. Für diese Dämpfungsmessungen gibt es heute preiswerte Meßgerätekits, wie beispielsweise das OPTOline Kit von der Compu-Shack Production GmbH. Ein solches Meßgerätekit besteht aus einer Lichtquelle, die wahlweise auf eine Wellenlänge von 850nm oder 1300nm geschaltet werden kann und einem Meßgerät, das an seinem Eingang die Lichtleistung für die jeweilige Wellenlänge messen kann. Referenzmessung Bevor die eigentliche Messung durchgeführt wird, muß erst eine Referenzmessung mit der gewünschten Wellenlänge durchgeführt werden, in dem die Lichtquelle über die zu verwendeten Simplex-Fiberoptic Kabel direkt an das optische Meßgerät angeschlossen werden. Das Meßergebnis zeigt den Referenzwert in dBm an. Schaltet man nun auf der einen Seite der Verbindungsstrecke die Lichtquelle und auf der anderen Seite der Glasfaserverbindungsstrecke das Meßgerät, so erhält man eine Aussage über die Dämpfungsverluste, die ein Lichtsignal, im Bezug auf die jeweilige Wellenlänge, letztendlich auf der Verbindungsstrecke erfährt. Für die Kalkulation des Dämpfungsverlustes muß dann der ermittelte Meßwert vom Wert des Referenzwertes abgezogen werden, indem zum Beispiel -21,0 dBm (- 23,2 dBm) = 2,2 dB Verlust ermittelt werden. Mit dem so ermittelten Meßwert des Verlustes in dB, was dem logarithmischen Leistungsverhältnis entspricht (A = 10log10 (P1/P2)), tun sich jedoch viele Anwender schwer, das Ergebnis in greifbare Größen umzuwandeln. Dabei ist es in der Regel hilfreich, die logarithmischen Werte in prozentuale Werte umzurechnen. Wobei 3 dB ungefähr 50% Leistungsverlust entsprechen, 2 dB ungefähr 37% Leistungsverlust entsprechen, 1 02 Ausgabe 02/2000 28 Tabelle 1 Teilsystem Länge der Strecke Dämpfung [dB] Dämpfung [dB] Singelmode Multimode 1310nm 1550nm 850nm 1300nm Tertiär 90 m 2,2 2,2 2,5 2,2 Sekundär 500 m 2,7 2,7 3,9 2,6 Primär 1500 m 3,6 3,6 7,4 3,6 Tabelle 1: Maximale optische Dämpfungswerte, die laut EN 50173 zulässig sind. Abb. 8: Durch den Einsatz eines Meßgerätekits, das aus einer Lichtquelle und einem Meßgerät besteht, läßt sich mit geringem Aufwand die Dämpfung einer verlegten Glasfaserstrecke bestimmen. dB entsprechen ungefähr 20% Leistungsverlust und 0,5 dB entsprechen ungefähr 11% Leistungsverlust. Es stellt sich die Frage, in welchem Bereich die optischen Dämpfungsverluste einer Glasfaserstrecke liegen dürfen. Die EN 50173 schreibt dazu für die einzelnen Teilbereiche folgende maximalen Dämpfungswerte vor, die aus der Tabelle 1 entnommen werden können. Kostenrechnung In vielen Fällen wird bei der Frage Kupferverkabelung oder Glasfaser- verkabelung nach den Kosten entschieden und nicht nach den technischen Gesichtspunkten. Was die Konfektionierung betrifft, so kann sicher gesagt werden, daß die Kosten durch die neue Steckergeneration für eine Glasfaserverkabelung generell geringer geworden ist. Diese Aussage wird zusätzlich durch die Tatsache untermauert, daß die aktiven Glas fas erkomponenten durch den Einzug der neuen Steckertechnologien ebenfalls preisgünstiger geworden sind. Führt man eine Gesamtbetrachtung der Kosten durch, die z.B. für die Neuverkabelung eines Gebäudes notwendig sind, so darf man u.a. auch den Aufwand für Gebäudekosten nicht vernachlässigen. Denn bei der Verwendung von Glasfaser entfällt die Notwendigkeit, auf jeder Etage einen Verteilerraum vorzusehen, beziehungsweise auf jeder Etage aktive Komponenten zu plazieren. Ein zentraler Verteilerraum, in dem die aktiven Komponenten konzentriert angeordnet werden, ist wegen den erhöhten Übertragungsreichweiten der Glasfaser in der Regel ausreichend. 02 Ausgabe 02/2000 29 Der Aufwand für Klimatisierung und Geräuschdämmung wird dadurch drastisch reduziert und konzentriert sich nur noch auf einen Raum. Dies macht sich dann besonders bemerkbar, wenn eine Verkabelung für einen Neubau eines Bürokomplexes geplant wird, wo die Einsparung der Räumlichkeiten bzw. die Ausstattung der Räumlichkeiten stark zum Tragen kommt. Unterverteilung entfällt Betrachtet man einen größeren Gebäudekomplex, so hat man bei einer strukturierten Verkabelung, in der UTP-Kabel und Glasfaser gemischt eingesetzt werden, auf jeder Etage eine eigene Unterverteilung, von der aus alle Stationen der Etage mit UTPKabel versorgt werden. Durch diese weit verbreitete und übliche gemischte Konstellation kommt man schnell auf eine größere Anzahl von Unterverteilern. Wird ein solcher Unterverteiler professionell aufgebaut, so ist auf jeder Etage ein 19” Schrank mit diversen Patchpannels und aktiven Komponenten, wie Switches oder Hubs, notwendig. Durch den Einsatz der aktiven Komponenten muß man sich bei der Planung neben der Hitzeentwicklung über den Geräuschpegel der aktiven Komponenten Gedanken thema des monats machen. Dies kann soweit führen, daß für jede Unterverteilung ein kleiner, eigenständiger geräuschgedämmter und mit Klimaanlage versehener Raum notwendig ist. So kommen schnell Beträge zusammen, die den vermeintlichen Kostenvorteil einer UTP-Verkabelung gegenüber einer Glasfaserverkabelung aufzehren, siehe Abb. 9. Fazit Betrachtet man die neuen Glasfasertechnologien, so stellt sich alles in allen die Frage, ob die Aussage, daß der Verkabelungsaufwand für eine Kupferverkabelung geringer ist als der für eine Glasfaserverkabelung, heute überhaupt noch haltbar ist. Die Konfektionierung ist deutlich einfacher geworden, wodurch man zu einer drastischen Zeiteinsparung kommt, die sich in der finanziellen Betrachtungsweise durch die geringeren Arbeitskosten deutlich bemerkbar machten. Was die Portdichte betrifft, so erhält die Glasfaserverkabelung mit dem Einzug der neuen Steckertechnologien auf der Basis vom MTRJ und VF-45 zusätzlich an neuem Glanz. Der notwendige Platzbedarf entspricht nur noch dem eines herkömmlichen RJ-45 Steckers/Buchse. Dies führt in der Summe zu einer deutlichen Raumeinsparung für die Verteiler auf den Etagen. Es kommt noch hinzu, daß die aktiven Komponenten in den Etagenverteilern eingespart werden können, wodurch gleichzeitig auch auf geräuschdämmende Maßnahmen und Klimaanlagen in den Verteilerräumen verzichten werden kann. All dies schlägt sich - gerade bei einer neuen Netzwerkverkabelung - in der Gesamtbetrachtung rechnerisch deutlich nieder. Schließlich muß man berücksichtigen, daß die Unternehmen ihre Investitionen in der Regel langfristig planen müssen. Bei der Verkabelung gilt Abb. 9: Durch den Einsatz einer reinen Glasfaserverkabelung verändert sich die Verkabelungsstrategie grundsätzlich, denn es entfällt die Notwendigkeit, auf jeder Etage einen aktiven Verteiler aufzubauen, wie es bei dem Aufbau einer strukturierten Verkabelung auf der Basis mit UTP-Kabeln notwendig ist. es möglichst, die Anforderungen für die nächsten 20 bis 30 Jahre zu berücksichtigen. Dies bezieht sich primär auf den ständig steigenden Bandbreitenbedarf. Da immer höhere Übertragungsgeschwindigkeiten angestrebt werden, werden langfristig immer höhere Bandbreitenanforderungen an das Medium gestellt. Was den Investitionszeitraum betrifft, so ist eine Lösung auf der Basis von Glasfaser bis zum Arbeitsplatz bestimmt die sicherere Lösung. Es stellt sich hierbei nur die Frage, welche Technologie, die von 3M oder die von AMP, sich letztendlich auf dem Markt durchsetzen wird. 02 Ausgabe 02/2000 30 02 Ausgabe 02/2000 31 thema des monats EINGEBETTET Embedded Web-Server Teil 2: Making Connections Von Wolfgang Kemmler In unserem letzten Schwerpunktthema haben wir die Hard- und Software-Voraussetzungen der neuen Embedded WebTechnologien erläutert. Heute nennen wir Ihnen verschiedene Konzepte des Remote Zugangs und sagen Ihnen, wie Sie eine Verbindung unter möglichst optimalen Kostenbedingungen aufbauen H Hat man alle Internet-Protokolle zur Verfügung, scheint der Zugriff auf einen Embedded Web-Server auf den ersten Blick trivial. Doch ganz so einfach ist es leider nicht. Der wesentliche Unterschied zum häuslichen Internet-Anschluß liegt darin, daß der Embedded Web Server völlig autonom arbeiten soll. Es stellt sich also zunächst die Frage, was den Internet-Server dazu veranlassen soll, eine Verbindung mit dem lokalen Provider aufzunehmen? Zwar könnte man das Gerät einfach mit einer Standleitung verbinden, doch wäre das in den meisten Fällen zu teuer. Also muß man sich überlegen, wie man denn an die aktuelle Internet-Adresse des WebServers kommt. Ohne sie kann ein Embedded Web-Server zwar Daten ins Internet senden, z.B. an einen beliebigen FTP Server, aber es ist unmöglich, auf dem WebServer zu browsen. Natürlich ist die einfache Lösung die, sich von einem Provider eine feste IP-Adresse zu- weisen zu lassen, was aber in jedem Fall einen speziellen, teueren Vertrag bedeutet. Darum wollen wir unterschiedlichen Strategien betrachten, mit dem Embedded Web-Server zu kommunizieren. Über LAN im Intranet Bei einer Intranet-Lösung wird die eigentliche Internet-Anbindung über Firmen-Gateways hergestellt. Der Web-Server kommuniziert mit dem Gateway über die diversen Router und Firewalls hindurch über das Firmennetzwerk. Der Server bekommt eine feste IP-Subnetzadresse zugewiesen, die entweder fest eingetragen oder über einen lokalen DNS-Server vermittelt wird. Die Subnetzadresse wird auf dem Gateway auf die für die Firmen-Domain gültige Internetadresse übersetzt. Hier liegt die Verwaltung der IP-Adresse im wesentlichen in den Händen des Netzwerkadministrators. Telefongebühren fallen für diese Lösung praktisch weg oder sind sehr gering, weil die firmeneigene Anbindung ans Internet genutzt wird, oft ist es eine Standleitung. Eigene Domain Meldet man beim Provider einen Domain-Namen an, bekommt man dafür eine feste Internet-Adresse zugewiesen. Angeschlossen wird das Gerät über eine Telefon-Standleitung. 02 Ausgabe 02/2000 32 Theoretisch ist es für den InternetProvider auch möglich, die Telefonverbindung von seiner Seite “on-demand” aufzubauen. Eine Methode, den Web-Server selbst zum Verbindungsaufbau nach Bedarf zu bewegen, wird weiter unten besprochen. In jedem Fall ergeben sich aus diesem Betrieb sehr hohe Betriebskosten, was dem Konzept einer Embedded WebLösung eher widerspricht, siehe auch Abb.1. Per Telefonverbindung Sind alle Protokolle vorhanden, um mit einem entsprechend ausgerüsteten Prozessor eine direkte Telefonverbindung unter Umgehung des Internets aufzubauen, wird das Modem auf der Web-Server-Seite so eingestellt, daß es automatisch abhebt, wenn ein eingehender Ruf erkannt wird. Das PPP-Protokoll übernimmt die Rolle eines Masters. Auf diese Weise kann man mit jedem Notebook, daß über ein Modem verfügt, auf einen Embedded Web-Server zugreifen. Der Vorteil einer preiswerten lokalen Telefonverbindung geht dabei natürlich verloren, aber sonst können alle Vorzüge der Internet-Technologie, das heißt vor allem die Eigenschaften eines Internet-Browsers genutzt werden. Die Kontrolle über die Verbindung ist in diesem Fall sehr direkt und die Verzögerungszeiten entsprechend kurz, siehe Abb. 2. Abb. 1: Embedded Web-Server als Domain mit Standleitung Autonom im Internet Verfügt der Embedded Web-Server über einen FTP-Client oder E-Mail Client, kann es sich selbständig beim lokalen Provider einwählen und vollautomatisch Dateien oder E-Mails an beliebige Adressaten im Internet schicken. Dem eigentlichen Web-Server-Prozeß kommt in diesem Fall nur eine Bedeutung als lokales Managementinterface zu. Dazu braucht man allerdings zusätzliche Prozesse, die dafür sorgen, daß solche Aktionen angestoßen werden. Das können zum einen Echtzeit-Timerprozesse sein, Abb. 2: Internet-Zugriff auf Embedded Web-Server mittels Weckruf die entsprechende Vorgänge in periodischen Abständen veranlassen, oder komplexere Data-Recording-Funktionen, die z.B. Peripheriedaten (beispielsweise Wetterdaten) sammeln und in eine Datei abspeichern. Überschreitet eine solche Datei eine bestimmte Größe, wird Sie auf einen FTP-Server übertragen und lokal gelöscht. Eine andere Anwendung wür- 02 Ausgabe 02/2000 33 de beispielsweise eine Temperaturüberschreitung als Alarm mit einer EMail verschickt. E-Mails können dann über entsprechende Dienstleister beispielsweise auch SMS Messages erzeigen, die dann direkt auf den Mobilfunktelefonen der zuständigen Administratoren landet. Diese Lösung weicht zwar etwas vom reinrassigen Web-Server Konzept ab, ist aber in thema des monats se vom Provider. Die Verbindung läuft über den günstigen lokalen Tarif. Der komplette Prozess des ondamnd Einwählens und der Ablage einer URL auf eine Homepage wird in Abb. 2 illustriert. Browser-Zugriff Abb. 3: Autonome Funktionenen des Embedded Web-Servers vielen Fällen äußerst nützlich und sehr kostengünstig, weil hierfür immer nur ganz kurzfristig eine Telefonverbindung zum Lokaltarif benötigt wird. On Demand ins Internet Wie man aus den oben aufgeführten Varianten erkennt, ist es gar nicht so einfach, eine kostengünstige Lösung zu finden, um zu einem autonomen Web-Server unter Umgehung teurer Spezialverträge von einem normalen Browserplatz aus eine Verbindung über das Internet aufzubauen. Ganz ohne einen Trick geht’s nicht, aber es steht einem ja nach wie vor das normale Telefonnetz zur Verfügung, mit dem man den Anschluß des embedded Web-Servers anklingelt. Die Telefonnummer des Gerätes muß natürlich bekannt sein. Der Unterschied zur Lösung 3 besteht nun aber darin, daß man das Modem auf der Serverseite so einstellt, daß es den Anruf nicht abnimmt, sondern zählt, wie oft es klingelt, dazu wird das Ring-Detect Signal am Modem ausgewertet. Wurde eine bestimmte vorher vereinbarte Anzahl von Klingelperioden gezählt, veranlaßt das den Embedded WebServer seinerseits eine Verbindung zum lokalen Provider aufzubauen. Das PPP-Protokoll nimmt in diesem Fall die Rolle des Slaves an und erfragt sich deshalb eine neue IP-Adres- Bis hierher ist das Verfahren schon sehr nützlich, um ein solches Gerät dazu zu veranlassen, bestimmte Informationen ins Internet zu schicken. Browsen kann ich aber so immer noch nicht, denn die IP-Adresse ist jetzt zwar dem Embedded Web-Server bekannt, aber leider nicht dem User. Jetzt könnte man den Web-Server veranlassen, die gültige IP-Adresse als E-Mail an den User zu schicken, das ist aber nicht immer zuverlässig und oft mit erheblichen Verzögerungen verbunden. Viel zuverlässiger funktioniert die Methode, den Web-Server die gerade gelernte Adresse als allererstes mit Hilfe eines FTP-Clients auf die Homepage des Users oder einen bekannten zentralen FTP-Server zu schicken. Besser noch, man bettet diese IPAdresse gleich vor dem Abschicken in ein kleines HTML-Objekt ein. Dann braucht man dieses Objekt nur anzuklicken und wird sofort auf den aktiven Embedded Web-Server weitergeleitet. Einem direkten BrowserZugriff steht nun nichts mehr im Wege. Die Compu-Shack Production bietet als Partner für die Industrie preiswerte Technologien, um Anlagen und Geräte Internet-fähig zu machen. Dieses Know How wird in Form von Lizenzmodellen, Auftragsentwicklungen und fertigen Hardwarekomponenten weitergegeben. Für den Consumermarkt ist die InternetConnector-Box als eine komplette, äußerst preisgünstige Hardware-Lösung bereits auf dem Markt. Sie wird derzeit über den ConradElectronic-Versand verkauft (siehe Conrad Katalog Seite 275). Embedded Web-Server sind keine Utopie, sondern längst als marktreife Technologie komplett verfügbar. Compu-Shack stellt u.a. eine Lösung mit einem 386 DIMMPC steht als Hardwareplattform zur Verfügung. Die Software basiert auf einem echtzeitfähigen Betriebssystem. Sie beansprucht trotz einer umfassenden TCP/IPund Web-Server-Protokoll-Suite samt Gateway auf die Peripherie und trotz extrem leistungsfähiger Menüs und Kommandos nur ca. 1 MByte Flash-Eprom. Sie läßt somit auch bei minimalen Speicherausbau noch viel Platz für Web-Seiten, Skripts und Makro-Funktionen. 02 Ausgabe 02/2000 34 Anwendungen für Embedded Web-Server Die Anwendungen für Embedded Internet-Anbindungen sind enorm vielfältig. Für entfernte Steuerungsund Überwachungsprozesse sind bereits heute zahlreiche Lösungen im Einsatz. Embedded Web-Technologie bietet sich für private, kommerzielle, wissenschaftliche und logistische Einsätze in den unterschiedlichsten Bereichen des öffentlichen Lebens und der freien Wirtschaft an. Embedded Web Technologie eignet sich sowohl im Internet als auch im Intranet ideal zur Fernüberwachung und -parametrierung in Regelsystemen, für Raumklimasteuerungen, Beregnungs- und Solaranlagen ebenso wie für die Fernüberwachung von Rechenzentren. Sie kann z.B. die Temperatur, Feuchtigkeit und den Status der UPS oder Einbruchsalarm erfassen und selbständig über das Internet oder Intranet an den zuständigen Mitarbeiter mit eigener E-Mail übertragen. Die Abfrage der aktuellen Werte kann dann sofort über einen Browser erfolgen. Über ein entsprechendes GSM Modem an einem COM-Port kann der Web-Server um einen umfassenden SMS Messaging Service ergänzt werden. Damit können nicht nur Aktionen im Web-Server getriggert werden, sondern auch Peripheriedaten abgefragt werden. Der Web-Server fungiert hier als komfortables Administrationsinterface. und Besucherzahlen in Geschäften, Warenhäusern, Messen, Ausstellungen usw., oder die Belegungswerte von Parkhäusern können relativ einfach im Internet oder Intranet dargestellt werden. Bilder Kombiniert man einen Embedded Web-Server mit einem Kameramodul, können gleichzeitig Standbilder eingebunden werden, beispielsweise zur Abbildung von Verkehrs-, Natur- und Veranstaltungsansichten in Web-Seiten. Es ergeben sich damit äußerst preiswerte autonome Web-Kameras. In Verbindung mit Bewegungssensoren und dem Kameramodul wird ein Embedded Web-Server in Überwachungsanlagen der Objektsicherung eingesetzt. Im Gastronomie- oder Hotelbereich können Informationen über die Lokation in Form von Web-Seiten dargestellt werden und mit Umweltdaten über Sonnenschein, Außentemperatur oder Wind kombiniert werden, ohne daß jemand einen entsprechenden PC pflegen muß. Idealerweise in Kombination mit einer Web-Cam, um dann gleich sehen zu können, ob Ski-, Wander- oder Segelwetter angesagt ist. Verfügt der Embedded WebServer über FTP-Funktionalität, können die Seiten auch in Form einer externen Dienstleistung gepflegt werden. Steuerung Über einen Anschluß ans Intranet können für das Facility Management umfassende Gebäudesteuerungen flexibel und preisgünstig installiert werden, für Rolladen und Heizung, für das Materialmanagement, für intelligente Büros und die Verwaltung der technischen Infrastruktur. Der Vorteil von verteilten Embedded Web-Serversystemen liegt hierbei speziell darin, daß die firmeneigene Netzwerkinfrastruktur mit verwendet werden kann und sich somit äußerst transparente Strukturen ergeben. Logistik Für Automatenservices überträgt Embedded Web Technologie regelmäßig Warenbestands- und Einnahmenwerte, z.B. zur Überwachung von Zigaretten-, Getränke- oder Spielautomaten Ebenso geeignet ist das Konzept in Verbindung mit einem GPS Empfänger für das LKW-Flottenmanagement zur automatischen Darstellung von Routenverläufen und Ladungsvorgängen im Internet. Die Anbindung zum Internet-Service-Provider erfolgt einfach via Mobilfunkmodem. Datenabfrage In Umweltmeßsystemen werden regelmäßige Übertragungen von Meßwertdateien auf einen Web-Server vorgenommen, z.B. Daten über das Wettergeschehen, Bodenfeuchte, Luft- oder Wasserqualitätsmeßwerte. Auch statistische Daten von Kunden- 02 Ausgabe 02/2000 35 t TEST TEST NetWare 5.1 Internet Services, Teil 1: Die Neuerungen Von Gerhard Wingender Bei der Version 5.1 der NetWare handelt es sich nicht bloß um eine verbesserte Nachfolgeversion, sondern vielmehr um eine neuartige Unternehmenslösung für Intranet, Webaktivitäten und E-Business. Sie enthält eine NetWare 5 mit aktuellem Support Pack, die innerhalb des Kernels noch einmal verbessert wurde, um die aktuell auf dem Markt verfügbaren Web-fokussierten-Produkte zu unterstützen. Vor allem aber enthält sie viele vollkommen neue, interessante Produkte. Wir haben sie uns angesehen, stellen Ihnen heute die Neuerungen vor und führen Sie in den nächsten Ausgaben durch die Kernfeatures, die wir im Detail getestet haben. D TEST Die NetWare 5.1 ist sehr viel mehr als nur ein Update in der zweiten Stelle der Versionsnummer. Novell hat eine ganze Reihe neuer Features und Produkte in die Box gepackt, die nun erstmals zum Standardlieferumfang gehören (vgl. Tabelle 1). Sehen wir uns an, was die NetWare 5.1 alles an Neuigkeiten zu bieten hat. NDS 8 Mit der NDS 8 wird die neueste Generation der Novell Directory Services ausgeliefert. Sie bietet im Vergleich zur Vorgängerversion erhebliche Vorteile. So wurde die Struktur der NDS derart geändert, daß nun das Tabelle 1 NDS 8, die neue Version der Directory Services NetWare Enterprise Web Server 3.6 NetWare Management Portal NetWare Web Search Server NetWare FTP Server NetWare News-Server NetWare Multimedia Server IBM WebSphere Application Server Framework zur Unterstützung von plattformübergreifenden Applikationen Unterstützung für die Netzwerkfunktionen von Office 2000, auch für Webfolder und WebDistributed Authoring and Versioning (WebDAV), dem Standard für die Verwendung von Dateien im Internet Halcyon InstantASP Tabelle 1: Neue Produkte im Lieferumfang der NetWare 5.1 02 Ausgabe 02/2000 36 Speichern von mehreren Millionen Objekten innerhalb eines Baumes möglich ist. Dabei wurde gleichzeitig die Geschwindigkeit beim Lesen, Schreiben und Durchsuchen des Verzeichnisses beschleunigt. Diese Anforderung wurde vor allem durch große Unternehmen und Internet Service Provider herangetragen. Gleichzeitig wurde die Verwaltung der NDS mit ConsoleOne stark erweitert und die Geschwindigkeit des Lightweight Directory Access Protocol (LDAP) v3 verbessert. Mit NDS 8 wurde D S R E P A I R in seinem Funktionsumfang ausgedehnt und die verfügbaren Tools wurden durch das Programm BULKLOAD.NLM ergänzt. Außerdem wurde der Naming Support erweitert und ein In place upgrade einer existierenden NDS Datenbank eingeführt. Zur Verwaltung von NDS 8 haben Sie die Auswahl zwischen dem bewährten NetWare Administrator und dem Javatool ConsoleOne, das hinsichtlich seiner Funktionen stark ausgebaut wurde (vgl. Abb.1). Web Services Die zweite große Neuerung bei Net Ware 5.1 liegt bei den Webdiensten. Hier gibt es insgesamt sechs mehr oder weniger neue Server, die um unsere Aufmerksamkeit buhlen. Zum Hosting von Webseiten gibt es den NetWare Enterprise Web Server. Dieser wird durch einen News-Server zum Aufbau von Diskussionsgruppen im Web, den FTP-Server zum Übertragen von Dateien und den Multimedia Server für Streaming Multimedia Files ergänzt. Das ganze System läßt sich über den NetWare Search Server durchsuchen. Die Verwaltung aller Komponenten erfolgt über den NetWare Administration Server. Portal Services Ein ganz neues Produkt, das Novell erstmals mit der NetWare 5.1 ausliefert, sind die NetWare Management Portal Services. Sie gelten ab jetzt als Standard und stehen sofort nach der Installation des Servers ohne jede zusätzliche Konfiguration zur Verfü- gung. Mit dem NetWare Management Portal ist die komplette Verwaltung eines NetWare 5.1 Servers möglich. Auch NetWare 4.x und 5.0 Server sind teilweise managebar, sofern sie sich im gleichen NDSBaum wie der NetWare 5.1 Server befinden. Die Verwaltung des Servers erfolgt über einen Web-Browser von einer Client Workstation. Über das NetWare Management Portal können Sie als Administrator die vielfältigsten Managementaufgaben erledigen (siehe Abb. 2). Wir waren begeistert! Tabelle 2 zählt die wichtigsten Managementmöglichkeiten auf. Abb. 1: Die Suchmöglichkeiten über ConsoleOne sind nun praktisch perfekt Abb. 2: Management Portal nach der Anmeldung als Admin Viele der über das Management Portal abrufbaren Informationen können auch über den MONITOR.NLM abgerufen werden. Von der Workstation kann dies dann Tabelle 2 Mounten und Dismounten von Volumes Zugriff auf Dateien, auf Volumes und DOS-Partitionen Verwaltung der Server Connections Konfigurieren von SET-Parametern Beobachten von System-Ressourcen Kontrolle der Server-Bildschirme Browsen des NDS-Baumes NDS Partitionen ansehen Runterfahren/Neustarten des Servers Statuskontrolle von Server-Prozessen, Ressourcen, NLMs und Hardware Devices Laden/Entladen von NLMs Löschen, Kopieren und Verschieben von Dateien Verändern der Dateiattribute Purge/Salvage von Dateien Tabelle 2: Management über Portal Services 02 Ausgabe 02/2000 37 t TEST über die Remote Console beobachtet werden. Allerdings macht es mit dem Management Portal sehr viel mehr Spaß. Zum einen, weil es über das Portal noch viel mehr Möglichkeiten gibt als im MONITOR. NLM, zum anderen, weil alle Funktionen miteinander verlinkt sind. Gerade diese Verlinkung bringt große Erleichterungen mit sich. Stellen Sie sich vor, Sie möchten nachsehen, welcher User eine bestimmte Datei geöffnet hat. Im MONITOR. NLM sehen Sie zunächst über File Open /Lock Activi ty nach, welche Connection die Datei im Zugriff hat. Dann wechseln Sie in die Connection Information um herauszubekommen, welcher Benutzer zu dieser Connection gehört. Im Portal jedoch wählen Sie die Eigenschaften der Datei und sehen auf einen Blick, welcher User mit welcher Connection die Datei im Zugriff hat. Einziger Kritikpunkt am Management Portal ist die Tatsache, daß auch ohne Anmeldung recht viele Informationen über den Server abrufbar sind. Wir hätten uns gewünscht, daß ohne Login keine Informationen zu sehen sind. Sieht man davon einmal ab, stellt das Management Portal eine große Bereicherung für den Administrator dar. Es ist ein Tool, auf das wir ab sofort nicht mehr verzichten möchten. TEST NetWare FTP Server Der NetWare FTP-Server bietet alle Dienste, um Dateien per FTP von und auf NetWare Volumes zu übertragen. Über die FTP-Dienste kann sich der Anwender mit irgendeinem Rechner, der das FTP-Protokoll unterstützt, am NDS-Baum anmelden und Dateien zum bzw. vom Server übertragen. Nach dem Anmelden an der NDS können Sie über den FTP-Browser auch auf andere Server innerhalb des gleichen NDS-Baumes zugreifen. Dabei muß auf diesen Servern kein FTP-Server laufen. Einzige Voraussetzung ist die Erreichbarkeit des Servers über TCP/IP (vgl. Abb. 3). Der FTP-Server wird bei der Standardinstallation von NetWare 5.1 automatisch mit installiert. Es handelt sich dabei um einen NLM mit dem Namen FTPD. Die Zugriffssteuerung auf die verschiedenen Ressourcen des Servers erfolgt ganz bequem über die NDS. Hat der User über die NDS FileSystem-Rechte für ein Verzeichnis zugeteilt bekommen, kann der User auch mit FTP auf dieses Verzeichnis zugreifen. Die Zuteilung der Rechte ist dynamisch, d.h. sobald ein User Abb. 3:Statistiken zum FTP-Server gibt es über den Browser auf Port 2500 über den NWAD MIN Rechte zugewiesen bekommt, hat er sie auch per NetWare News-Server FTP. Ein erneutes Anmelden über den Ein News-Server gehört inzwischen FTP-Server ist nicht erforderlich. Der FTP-Server ist jedenfalls eine wohl schon zum Standard in einer rundum gelungene Sache. Schnell vernetzten Informationsgesellschaft. einzusetzen, und falls gewünscht So wundert es nicht, daß Novell ihrer doch umfangreich konfigurierbar. NetWare 5.1 auch einen News-Server Lediglich die Tatsache, daß die Kon- beigepackt hat. Auch wenn noch lanfiguration über eine Textdatei abläuft, ge nicht jedes Firmennetzwerk an das ist etwas antiquiert. Dies hat zwar den Internet angeschlossen ist und die Vorteil, daß alle Einstellungen direkt Company ihren Kunden einen Newsauf einen Blick erkennbar und keine Server zur Verfügung stellt, macht speziellen Tools zur Verwaltung er- dessen Einsatz für die interne Komforderlich sind, aber eine optional munikation durchaus Sinn. Über eiverfügbare Konfiguration des FTP- nen News-Server können die MitarServers über die NDS hätte uns mehr beiterinnen und Mitarbeiter auf einüberzeugt. Genauso wären wir gerne fache Art und Weise Informationen mit einer FTP-Konsole am Server untereinander austauschen. verwöhnt worden. Aber was nicht ist, Im Verlauf der Installation wird der Server so konfiguriert, daß er LDAP kann ja noch werden. verwendet, um auf die User Accounts in der NDS zuzugreifen. Die Konfiguration des News-Servers, also z.B. das Anlegen neuer News-Gruppen erfolgt über ein Web-basierendes Interface über einen Standard Browser. Die Benutzer verwenden einen Standard-News-Reader wie z.B. Outlook Express, um die Nachrichten von dem News-Server abzurufen. Für den Zugriff auf den News-Server müssen die Anwender wie gewohnt nur den Namen bzw. die Adresse des News-Servers sowie Benutzername und Paßwort angeben. Der Name des NewsServers wurde während der ersten Installation angegeben, die Benutzernamen und Paßwörter sind die gleichen wie beim Anmelden an der NDS. Hinsichtlich der Konfiguration des 02 Ausgabe 02/2000 38 News-Servers gibt es grundsätzlich drei Varianten. Zunächst kann der News-Server als rein interne Lösung installiert werden. In dieser Konfiguration installiert der Administrator den Server und die News-Gruppen. Die Anwender können dann auf alle lokalen News-Gruppen zugreifen und Nachrichten lesen bzw. posten. Die zweite Möglichkeit besteht darin, den Anwendern auch den Zugriff auf externe Newsgruppen zu ermöglichen. In diesem Fall konfiguriert der Administrator den Server so, daß er auch Nachrichten von externen NewsFeeds abruft. Diese externen NewsFeeds sind dann für die Anwender wie normale News-Gruppen abrufbar. Die dritte Variante liegt darin, einen News-Server aufzusetzen und darüber sowohl externen als auch internen Anwendern die Kommunikation zu ermöglichen. Der News-Server unterstützt das Network-News-Transport-Protokoll (NNTP) für die Kommunikation über TCP/IP Netzwerke, das Lightweight Directory Access Protokoll (LDAP) für Verbindungen zu LDAP Servern, Secure Sockets Layer (SSL) zur Authentizierung und Verschlüsselung. Zur Remote Verwaltung von IP Devices über das Netzwerk wird zusätzlich das Simple Network Management Protokoll (SNMP) unterstützt. Das Anlegen und Verwalten von Diskussionsgruppen kann sehr einfach über den „DiskussionsgruppenManager“ erfolgen (vgl. Abb. 4). Damit können Sie auch die Verwaltung von News-Gruppen an andere Benutzer delegieren, indem Sie ihnen die entsprechenden Zugriffsrechte einräumen. Zur einfachen Suche innerhalb der Diskussionsgruppen können Sie eine Volltext-Indizierung einrichten. Dadurch können die Anwender die News-Gruppen sehr viel effektiver beobachten, siehe Abb.4. Das Einrichten einer Zugriffskontrolle für den News-Server gestaltet sich recht komfortabel. Sie kann auf Server- oder Diskussionsgruppen-Ebene eingerichtet werden. Angenehm auch die Möglichkeit, verschiedene NewsGruppen zu replizieren. Dabei tauschen zwei oder mehr News-Server die Artikel untereinander aus. Das Replizieren kann derart eingerichtet werden, daß ein Server Informationen erhält, diese verschickt, oder beides tut. Alle verfügbaren Optionen aufzuzählen, würde den Rahmen dieses Artikel sprengen. Uns sind jedenfalls sind in Sachen News-Server keine Wünsche Abb. 4: Verwaltung des News-Servers über den Browser der offen geblieben. Workstation. NetWare Web Manager Der NetWare Web Manager ist ein Web-basierender AdministrationServer, der Java und JavaScript Formulare bereitstellt um den NetWare Enterprise WebServer zu verwalten. Über den WebManager können aber auch der News- Abb. 5: Der NetWare WebManager ermöglicht die zentrale Server, WebSea- Verwaltung aller Web-Komponenten. rchServer, PortalServer und IBM WebSphere verwal- Zugriff eine Workstation erforderlich. tet werden (vgl. Abb. 5). Intern läuft Hier würden wir uns wünschen, daß das in der Form ab, daß bei Verände- Novell einen Browser als NLM zur rungen an den Einstellungen von den Verfügung stellt. Scripten spezielle Konfigurationsdateien angepaßt werden. NetWare Enterprise Die URL, mit der Sie auf den Webserver WebManager zugreifen, ist abhängig davon was Sie bei der Installation In Verbindung mit dem Enterprise angeben. Im Regelfall wird Novell Webserver wird der NetWare 5.1 Serden WebManager auf Port 2200 in- ver zu einem voll funktionsfähigen stallieren. Das heißt sie müssen eine Webserver. Aber nicht nur das Hosten URL wie folgt verwenden: „HTTP:// von Informationen, sondern in VerIPAdresse_des_Servers:2200“. bindung mit Office 2000 auch das Selbstverständlich erfordert auch der WebPublishing ist ohne große WebManager eine Identifizierung mit Schwierigkeiten möglich. NetWare Benutzername und Paßwort. Hier 5.1 unterstützt eine komplette Webkönnen Sie den User Admin mit dem DAV Implementierung. Dadurch könwährend der Installation zugewiese- nen Daten auf dem Webserver genauso einfach gespeichert werden, wie nem Paßwort verwenden. Der WebManager ist wirklich eine auf einer lokalen Platte. Zumindest sehr schöne Sache. Leider ist für den auf den ersten Blick verhält sich Of- 02 Ausgabe 02/2000 39 t TEST TEST Konfiguration des Kontrollprotokoll, das für eine effekS e a r c h S e r v e r s . tive Übertragung von Multimedia Hier sind prinzipi- Daten über IP-Netzwerke entwickelt ell drei Schritte wurde. Außerdem werden die Formanotwendig. te Windows Wave Format (WAV), Zunächst müssen MPEG-1 Layer iii (MP3) und Sie die Pfade zu RealAudio File Extension (RM) unden Dateien, die terstützt. Sie durchsuchen Der NetWare Multimediaserver wird möchten, angeben. am Server durch die Eingabe von Anhand dieser Zu- media gestartet und durch umedia sammenstellung entladen. Standardmäßig wird als wird als nächstes Verzeichnis für die Multimediader Index erstellt dateien das Verzeichnis SYS:PUB und das Ausführen LIC\mediacontent verwendet. Abb. 6: Standard Template des NetWare Search Servers der Indexerstel- Dies können Sie aber durch Editieren lung geschedult. der Datei m e d i a . c f g unter Zur Suche kann SYS:ETC ändern. Abspielen können fice 2000 auf einem NetWare Server anschließend entweder ein Standard- Sie eine Datei, indem Sie Ihren Realgenauso wie auf einem Microsoft NT Template verwendet werden, oder AudioPlayer öffnen und dort folgenIIS Server. Vervollständigt werden eine eigene HTML-Seite, die de URL eingeben: R T S P : / / die Web-Dienste von NetWare 5.1 Suchvariablen enthält, erstellt wer- Name_des_Servers/Dateinadurch den NetWare den. Um die Standardsuche zu ver- me. Novell liefert zwei Videos mit, WebSearchServer. Dieser erlaubt das wenden,,, geben Sie in Ihrem Browser anhand derer Sie die ordnungsgemäErstellen eines Index für die gesamte die URL HTTP://Name_des_ ße Funktion testen können. Web-Präsentation. Damit stellt nicht WebServers/novellsearch ein nur das Publizieren, sondern auch das und ab geht die Post. (vgl. Abb. 6) Systemkonsolenspätere Wiederfinden der InformatiBildschirm on eine Freude dar. NetWare Multimedia Schon auf den ersten Blick hat uns Für den Endanwender ist vermutlich Server übrigens eine Funktion überrascht, gerade das WebPublishing eine tolle Sache. Er kann sein persönliches Die letzte im Bunde der neuen Web- die wir bei diesem ersten Überblick Home-Directory verwenden, um In- Applikationen ist der NetWare Mul- nicht unerwähnt lassen wollen. formationen der Allgemeinheit zur timedia Server. Er unterstützt die Erstmals gibt es bei einem Novell Verfügung zu stellen. Insbesondere Multimediaübertragung über das Server die Möglichkeit, einen zusätzdeshalb, weil die ganze Aktion ohne Web. Das heißt, Sie können sich lichen Systemkonsolen-Bildschirm das Lernen von irgendwelchen Audio und Video-Übertragungen aufzurufen. Über die TastenkombinaHTTP-Adressen oder FTP-Konven- über das Netzwerk ansehen und hö- tion <STRG> <ALT> <ESC> und tionen funktioniert. Die Datei wird ren. Der Multimedia Server unter- den Menüpunkt s p a w n n e w einfach im Web-Ordner publiziert. stützt das Real Time Streaming Pro- command line process lassen Das ist für den Anwender genauso tokoll (RTSP) für Streaming Audio sich bis zu 15 alternative Systemeinfach, als würde er die Datei lokal und Video über das Netzwerk. RTSP konsolen starten. auf der Platte speichern. Er wählt in (RFC 2326) ist ein Client-Server Eine hilfreiche Funktion, falls sich Präsentations- doch einmal ein Konsolenprozeß aufseiner Microsoft Office 2000 Appli- Multimediahängen sollte. kation als Speicherort einfach den Web-Ordner, gibt einmal den Name Fazit des Web-Servers an und schon kann die Datei auf dem Web-Server gespeichert werden. Fertig! Natürlich muß NetWare 5.1 geht in der Entwicklung “weg vom FileServer, hin zum der Netzwerkadministrator vorher die WebServer” konsequent weiter. Die Vielzahl von Verbesserungen und neuentsprechenden Einstellungen vorgeen Funktionen belegen das eindrucksvoll. Wir werden uns daraus die NDS nommen haben. Diese halten sich al8, das NetWare Management Portal und den FTP-Server in den nächsten lerdings in Grenzen. Die wesentlichen Ausgaben noch genauer ansehen. Dennoch läßt sich nach unserem ersten Punkte sind, daß das WebPublishing Überblick schon jetzt sagen, daß die NW 5.1 mit all ihren neuen Funktiozunächst einmal eingeschaltet werden nen, der Unterstützung des Office 2000 WebPublishing und den neuen und der Ort der „UserDocument Verwaltungsprogrammen sicherlich die beste NetWare ist, die es je gab. Directories“ angegeben werden muß. Novell hat die Meßlatte sehr hoch gelegt. Ähnlich einfach gestaltet sich die 02 Ausgabe 02/2000 40 Installation des NetWare 5.1 Servers Die Installation eines NetWare Servers läuft grundsätzlich recht unspektakulär ab. Der Rechner wird wie gewohnt mit Caldera DOS von der CD gestartet. Nach Anerkennen der Lizenzbedingungen kann eine eventuell existierende DOS-Partition übernommen oder eine neue angelegt werden. Novell Directory Services 8 Im Menü Server Settings können Sie auswählen, welche Version der NDS installiert werden soll. NDS 7 oder das neue Schlachtschiff NDS 8 stehen zur Auswahl. Bei NDS 8 handelt es sich um die neue Version, die erweiterte Funktionen bietet. Für verschiedene neuere Produkte ist sie zwingend erforderlich. So läßt sich z.B. IBM WebSphere auf NetWare 5.1 nur in Verbindung mit NDS 8 installieren. Daher ist die Standardauswahl bei der Installation NDS 8. Beachten Sie aber, daß Sie, falls in Ihrem Netzwerk noch keine NDS 8 läuft, zur Installation von NDS 8 Supervisor-Rechte auf die Root des NDS-Baumes benötigen. Einstellungen Als weiterer Parameter kann noch ausgewählt werden, ob der Zugriff auf das CD-ROM Laufwerk über einen NetWare-Treiber oder mit DOS-Treiber erfolgen soll. Aber das stellt den erfahrenen NetWare-Techniker genauso wenig vor Probleme wie die geforderten Angaben über Server ID Nummer, Country/ Codepage oder Mouse-Typ. Mit diesen Informationen versorgt, beginnt dann zunächst einmal das Kopieren der erforderlichen Installationsdateien. Wie auch schon bei NetWare 5 ist der Server zu diesem Zeitpunkt bereits gestartet. Er trägt den Namen TEMPORARY und ist noch recht autistisch, da ihm noch jegliche Informationen über Platten und Netzwerk fehlen. Daher werden diese unmittelbar nach dem Abschluß des Kopieren abgefragt, bzw. je nach Hardware-Typ automatisch erkannt. Partitionen und Volumes Als nächstes erfolgt das Anlegen von Partitionen und Volumes. Hier gelten folgende Einschränkungen und Empfehlungen. Wenn Sie ein NSS Volume anlegen möchten, müssen Sie dafür Platz auf der Platte freihalten. NSS Volumes können nicht in der NetWare Partition angelegt werden. NSS Volumes unterstützen keine DataMigration, FileCompression, Transaction Tracking, VREPAIR und Network File System (NFS). Wenn Sie diese Funktionen benötigen verwenden Sie ein traditionelles Volume. Das Volume SYS muß ein traditionelles Volume sein. Es kann kein NSS Volume sein. Die Größenempfehlungen für das Volume S Y S liegen für das bloße Betriebssystem bei 350 MB, bei einer NetWare 5.1 mit Standardprodukten bei 750 MB und für eine Komplettinstallation mit allen Produkten bei stattlichen 1,2 GB2. Ist das Volume SYS angelegt, werden die für die weitere Installation erforderlichen Files auf das neue Volume kopiert. Ab diesem Zeitpunkt läuft die Installation – wie schon bei NetWare 5 – grafisch ab. Zunächst werden die Volumes eingerichtet, danach die Netzwerkkarten mit den erforderlichen Informationen versorgt. Protokolle Wenn nichts anderes angegeben wird, verwendet der neue Server lediglich IP als Protokoll. Innerhalb des Installationsprogramms kann allerdings auch weiterhin IPX ausgewählt werden. Somit ergeben sich die Möglichkeiten, IP mit IPX Compatibility Mode, nur Internet Protocol (IP), nur Internetwork Packet Exchange (IPX) oder aber IP 02 Ausgabe 02/2000 41 und IPX. Danach geht es weiter mit dem DNS/DHCP Server. Das Installationsprogramm erwartet Eingaben darüber, wie der Server einen DNS bzw. DHCP Server erreichen kann. Wenn Sie auf die Angabe dieser Informationen verzichten, können Sie im späteren Verlauf der Installation keine Produkte installieren, die einen DNS-Server benötigen. Die Installation des Servers in eine bestehende NDS bzw. das Anlegen eines neuen NDS-Baumes stellt keine große Hürde dar. Somit geht es nach der Installation einer Lizenz an die Konfiguration der gewünschten Produkte und nach einem Neustart erfreut Sie ein neuer NetWare 5.1 Server Ihres Lebens. Standardprodukte Standardmäßig werden alle Produkte, die Novell zum ordnungsgemäßen Betrieb eines NetWare 5.1 Servers für erforderlich hält, installiert. Optional können Sie weitere hinzufügen. Erforderliche Produkte: Novell Certificate Server LDAP Services NetWare Management Portal Storage Management Services Defaultmäßig werden mitinstalliert: NDPS FTP Server WAN Traffic Manager Services Optional können installiert werden: DNS/DHCP Services Internet Access Server NetWare Multimedia Server Nur bedingt auswählbar: Enterprise Web Server News Server Web Manager IBM Websphere Application Server NetWare Web Search h HOTLINE CISCO T-Online-Zugang Beispielkonfiguration für einen Cisco 803 In der folgenden Konfiguration wollen wir Ihnen beispielhaft zeigen, wie Sie mit einem Cisco Router einen ISP InternetZugang zu T-Online herstellen. Unser Beispiel wurde auf einem Cisco 803 erstellt. Z Zur Konfiguration des Routers schließen Sie zunächst einmal einen PC über das beiliegende serielle Kabel an den Cisco Router an. Über das Windows Hyperterminal öffnen Sie eine Session auf dem Router. Im nun erscheinenden Bildschirm sehen Sie den Prompt des Routers: CISCO803>. Um in den Konfigurationsmodus zu gelangen, geben Sie dort am Prompt enable ein und dann CONF T: CISCO803>enable CISCO803>CONF T. Anschließend befinden Sie sich im Konfi gurationsmodus. An dieser Stelle fügen Sie die folgende Konfiguration ein. (Die kommentierenden Beschreibungen hinter dem Ausrufezeichen dienen lediglich zur Strukturierung und Erklärung der im Anschluß folgenden Parameter.) interface Dialer0 ip address negotiated no ip directed-broadcast ip nat outside encapsulation ppp dialer remote-name ISP ! Provider Telefonnummer dialer string 01231234567 dialer pool 1 dialer-group 1 ! Inactivity Time Out nach 120 sec. dialer idle-timeout 120 ppp authentication pap callin ppp pap sent-username USERNAME password PROVIDERPAßWORT ! Eingabe der Routing-Einträge router rip passive-interface Dialer0 network 192.168.1.0 ! ip nat inside source list 1 interface Dialer0 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer0 ! Definition der Filter access-list 1 permit any access-list 100 deny tcp any eq 137 any eq access-list 100 deny tcp any eq 138 any eq access-list 100 deny tcp any eq 139 any eq access-list 100 deny udp any eq 137 any eq access-list 100 deny udp any eq 138 any eq access-list 100 deny udp any eq 139 any eq access-list 100 permit ip any any dialer-list 1 protocol ip permit ! line con 0 ! Paßwort für die Konsole password console ! Einstellungen auf der Root des Routers no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname ISP ! Paßwort für die Konfiguration enable secret cisco ip subnet-zero ! Einstellung für Euro ISDN isdn switch-type basic-net3 HOTLINE ! Nun wechseln wir in Ethernet Interface interface Ethernet0 ! Lokale IP Adresse des Routers ip address 192.168.1.100 255.255.255.0 53 53 53 53 53 53 login transport input none stopbits 1 line vty 0 4 ! Paßwort für den Telnet-Zugang password telnet login ! end ! Eintrag für die NetBios Filter ip access-group 100 in no ip directed-broadcast ! Eintrag für das NAT ip nat inside ! Jetzt wechseln wir auf das ISDN Interface interface BRI0 no ip address no ip directed-broadcast encapsulation ppp dialer pool-member 1 isdn switch-type basic-net3 ! Erstellen eines Dialer für T-Online Abschließend speichern Sie die Konfiguration auf dem Router mit folgender Syntax ab: COPY RUNNINGCONFIG STARTUP-CONFIG. 02 Ausgabe 02/2000 42 BINTEC Unter Kontrolle Activity Monitor für BinTec Router Die Router der Firma BinTec bieten ein gesundes und rundes Leistungsspektrum. Sie haben Features, die bislang kein zweiter Hersteller implementiert hat, z.B. das ISDN-Login. Mit der aktuellen Brickware 5.1.3 für Windows bietet BinTec ein leicht bedienbares Tool für die Administration und das Monitoring: den Activity Monitor. zum SNMP-basierenden Überwachen entsteht nur eine sehr geringe Netzlast. Konfiguration B Bei allen Vorteilen, die die BinTec Router immer wieder aufs Neue bieten, wurde ein so sinnvolles Feature wie die Kostenkontrolle bislang nicht gerade als einfach empfunden. Bis jetzt konnte man lediglich einen sogenannten SYSLOG, eine Datei auf einem TFTP-Server, mitlaufen lassen. Diese Datei konnte dann in Excel importiert werden, alles in allem nicht gerade schön. Doch mit der aktuellen Brickware 5.1.3 für Windows bietet BinTec auch für dieses Problem ein neues Tool an, den Activity Monitor. Er ist über den Configuration Wizard leicht zu installieren und bietet einfachste Bedienung. Eine direkte Verbindung zu den Routern muß nicht aufgebaut werden: kein Einloggen, kein Paßwort. Denn ein Status-Daemon im Router sammelt alle Informationen und verschickt sie an den Activity Monitor auf dem PC. Benutzer im LAN verfügbar, bietet der Activity Monitor die individuelle Zusammenstellung der zu kontrollierenden physikalischen und virtuellen (WAN-Partner) Schnittstellen. Umfangreiche Informationen lassen sich in verschiedenen Darstellungsformen als Icons, Säulen-Diagrammen oder Tabellen wiedergeben. Es gibt eine offene Programmierschnittstelle für die HTML-Darstellung oder für UNIX-Tools. Die Darstellung der Aktivitäten ist zu einem bestimmten Zeitpunkt oder über eine definierbare Zeitspanne möglich. Im Gegensatz Activity Monitor Sowohl für den Systemadministrator als auch für alle 02 Ausgabe 02/2000 43 Der Activity Monitor wird mit der Brickware für Windows gleich mit installiert. Beim Setup erscheint lediglich die Abfrage, ob Sie ihn installieren möchten oder nicht. Über ein Dialogfenster läßt sich der Activity Monitor sehr komfortabel konfigurieren. Dieses Fenster wird über einen Klick mit der rechten Maustaste auf die Task-Leiste aktiviert (AuswahlConfiguration). Über die Kontrollkästchen lassen sich Router und Schnittstellen auswählen, die in der Taskbar angezeigt werden sollen. Zur Auswahl stehen alle lokalen Router mit allen konfigurierten physikalischen (Hardware) und virtuellen Schnittstellen. Damit der Activity Monitor auf dem PC funktioniert, müssen die lokalen Router Daten an den PC schicken. Dazu sammelt ein Status-Daemon im Router Informationen und verschickt diese als Broadcast oder an eine wählbare IPAdresse im LAN. Die Zeitabstände von 1 bis 60 Sekunden zwischen solchen Paketen (UDP) können frei gewählt werden. Der voreingestellte Wert ist 5 Sekunden. Alle physikalischen Interfaces und bis zu 100 virtuelle Schnittstellen können im Paket enthalten sein, solange die Paketgröße von 4 KB nicht überschritten wird. Die aktuelle Brickware Version 5.1.3 finden Sie auf der Technik News Monats CD unter dem Dateinamen BW513.exe. h HOTLINE NOVELL Verzeichnisdienste Teil I: NDS-Prozesse und DSTRACE In den nächsten Ausgaben der Technik News wollen wir Ihnen einige Tips zu den Novell Directory Services geben, Hinweise zur Fehlerbehebung, aber auch zur Analyse oder zum richtigen Aufbau einer NDS mit Zeitsynchronisation. Im ersten Artikel gehen wir auf die NDS-Prozesse und auf das Kommando DSTRACE ein. Z Zu Anfang unseres NDS-Beitrags wollen wir die verschiedenen NDSProzesse einmal näher erläutern. Da ist zunächst einmal der HeartbeatProzeß, der für die Konsistenz der NDS-Objekte in einem Replicaring sorgt. Dieser Prozeß läuft bei der NetWare 4.x alle 30 Minuten ab, bei der NetWare 5.x alle 60 Minuten. Er ist in jedem Falle relevant für WANVerbindungen, da dieser Prozeß, wenn er nicht gefiltert wird, auch über solche Wege geht. Der Skalker-Prozeß ist eine Art Background-Synchronisation in der NDS und ähnlich zu sehen wie der Heartbeat. Die Kommunikation zu diesem Prozeß können Sie sich mit dem Kommando DSTRTACE +sync auf der Server Konsole anzeigen lassen. Auch dieser Prozeß ist relevant für WAN-Verbindungen. HOTLINE Schema- undBacklink-Prozeß Der Schema-Prozeß sorgt für die Konsistenz der Schemata im gesamten NDS-Baum. Er wird sowohl unter NetWare 4.x als auch unter NetWare 5.x alle 240 Minuten ausgeführt. Mit dem Kommando DSTRACE +schema läßt sich die Kommunikation dieses Prozesses anzeigen. Ein manuelles Ausführen geht über DSTRACE *ss vonstatten. Der Backlink-Prozeß überprüft alle External References in der NDS. Er läuft alle 780 Minuten. Mit dem Befehl DSTRACE +back läßt sich die Kommunikation auf der Konsole anzeigen. DSTRACE *b startet den Prozeß manuell. Der Schema-Prozeß wie auch der Backlink-Prozeß sind ebenfalls für WAN-Verbindungen relevant. Serverinterne Prozeß Die folgenden Prozesse laufen serverintern ab und haben somit keinen Einfluß auf Ihr Netzwerk oder bestehende WAN-Verbindungen. Der Limber/ Lumber-Prozeß überprüft und über- trägt den File-Server-Namen, den Destinglished Name, die interne IPXAdresse und den Namen des NDSBaums. Der Janitor-Prozeß räumt in der NDS auf, er ist für das endgültige Löschen von Objekten, die sogenannten Orbituories, zuständig. Der Inspector-Prozeß schließlich überwacht die Aktivitäten, welche durch die anderen Prozesse ausgeführt werden. 02 Ausgabe 02/2000 44 DSTRACE Mit den DSTRACE-Kommandos können Sie sich bestimmte Aktivitäten in der NDS anzeigen lassen. Wir geben die wichtigsten Parameter in der Übersicht, so daß Sie eine Auflistung der wichtigsten Kommandos erhalten: DSTRACE +streams DSTRACE +tv DSTRACE +vc Hiermit finden Sie Probleme bezüglich der Login Scripts und Print Jobs heraus. Zeigt die Synchronisation der Uhrzeit, z.B. ”synchronize up to...” Wie Virtuell Client, es zeigt die Server-zu-Server-Verbindungen und die Kommunikation für die Authentisierung. DSTRACE +resname Dieses Kommando gibt Ihnen Aufschluß über die Namesauflösung, wird z.B. beim Tree Walking ( das Durchwandern des NDS Baumes) benötigt. DSTRACE +repair Zeigt die Kommunikation bezüglich der Serverliste oder des Replica-Ringes an. DSTRACE +recman Zeigt Ihnen die Aktivitäten bezüglich der Zugriffe auf die NDS-Datenbank an. DSTRACE +part Zeigt die Partitionsinformationen. DSTRACE +in /+out Hiermit wird Ihnen generell ausgehender bzw. eingehender Traffic angezeigt. DSTRACE +merge Zeigt alle Merge-Aktivitäten, ob Baum- oder Partitions-bezogen. DSTRACE +init Macht eine Datenbank Initialisierung. DSTRACE +emv Hiermit lassen sich alle Aktivitäten bezüglich der Bindery-Emulation anzeigen. DSTRACE +dsagent Hiermit werden Ihnen nur NDS-Fehler angezeigt, z.B. falsches Paßwort beim Login. DSTRACE +collisions Mit diesem Kommando können Sie feststellen, ob zur gleichen Zeit an einem Objekt mehr als 1 Änderung durchgeführt worden ist. DSTRACE +all Hiemit schneiden Sie alle Debug Informationen mit. DSTRACE on/off Hiermit wird der NDS-Screen ein bzw. ausgeschaltet. Um sich diese Information auch in Ruhe ansehen zu können, habe Sie die Möglichkeit, das Ganze in eine Datei zu schreiben. Hierzu geben Sie das Kommando SET TTF = on ein. Anschließend finden Sie in SYS:\SYSTEM die Datei DSTRACE.dbg, die Sie mit einem Standard Editor auslesen können. Über DSTRACE lassen sich auch bestimmte Prozesse anstoßen. Hier haben wir Ihnen eine Liste der wichtigsten Befehle zusammengestellt: DSTRACE *. DSTRACE *b DSTRACE *d DSTRACE *e DSTRACE *f DSTRACE *g DSTRACE *h DSTRACE *i DSTRACE *l DSTRACE DSTRACE DSTRACE DSTRACE DSTRACE DSTRACE *m *p *r *s *ss *u Lädt das DS.NLM aus dem Verzeichnis SYS:\SYSTEM Löst einen erzwungen Backlink-Prozeß aus, dies sind z.B. die Verweise von Objekten auf weitere Objekte. Bricht einen laufenden Update-Vorgang ab, das kann wichtig sein, um eine Partition entfernen zu können. Überprüft den Cache für NDS-Einträge auf Gültigkeit. Erzwingt einen Cleanup der NDS-Datenbank, bei dem alle als gelöscht gekennzeichneten Einträge entfernt werden. Falls zuviele Anforderungen an einen bestimmten Server in Bearbeitung sind, kann hiermit ein weiteres Ansprechen des Servers verhindert werden. Führt einen erzwungenen Zeitabgleich der Server innerhalb der Replica-Liste durch. Bewirkt dasselbe, wie der Befehl ”send all updates” von DSREPAIR, kopiert alle Objekte der Replika des Servers, auf dem das Kommando ausgeführt wurde, auf allen anderen. Startet den Limber-up-Prozeß, der die Verbindung der Pseudo-Server-ID zum Servernamen prüft. Muß dann ausgeführt werden, wenn sich der Servername oder die interne IPX-Adresse des Servers geändert hat. Gibt die maximale Größe des Trace-Files vor. Gibt eine Liste der einstellbaren Parameter samt deren Default-Einstellung aus. Zurücksetzen der TTF-Datei. Fügt den Aufruf des Skulkers in die Liste der zu erledigenden Jobs ein. Erzwingt eine sofortige Schema-Synchronisation. Diese ist sehr prozeßbelastend. Erzwingt den UP-Status für alle Server. 02 Ausgabe 02/2000 45 h HOTLINE NOVELL Berechtigt Lizenzierungsprobleme unter NetWare 4.x und 5.x Novell hat zur Zeit verschiedene Varianten, eine Lizenz an einem Server einzuspielen. Diese unterschiedlichen Methoden haben in der Vergangenheit zu einigen Problemen geführt. Manche Lizenzen können direkt von der Diskette installiert werden, andere müssen erst über einen Activation Key freigeschaltet werden. Wir erklären Ihnen, wann Sie was tun müssen. D Die Novell Lizenz-Informationen werden in bestimmten Dateien abgelegt. Typische File Extensions sind *.NLS für NetWare, *.NLF für NetWare und BorderManager,*.CLS für NetWare for Small Business und *.KEY für die Activation keys. Netware 4.11/4.2 Small Business Auf einem NetWare 4.1 oder 4.2 Small Business Server wird die Lizenz folgendermaßen eingespielt. In dem NetWare Paket finden Sie die Lizenzdiskette. Über NWCONFIG (INSTALL) => License Options => Install License wird die Lizenzdiskette ausgelesen. Anschließend ist die Lizenz installiert. HOTLINE Netware 5.0 Die Server Base License wird als NDS-Objekt geführt und zeigt sich in der NDS wie folgt: N o v e l l + NetWare 5 Server+500. Sie sollte nicht vom Server entfernt werden, da darin die Basis Lizenz für den entsprechenden Server enthalten ist. Eine Server Base License beinhaltet immer eine Server Basislizenz und 5 User Connections. Über NWCONFIG (INSTALL) => License Opti ons => Install License wird wie vorab die Lizenzdiskette ausgelesen und die Lizenz installiert. Die Connection Lizenz wird ebenfalls als Objekt in der NDS geführt. Sie zeigt sich in der NDS wie folgt: Server+NetWare 5 Conn SCL+500. Hierüber werden nur die User Connections auf dem Server abgewickelt, aus diesem Grund kann sie gelöscht oder auf einen anderen Server verschoben werden, ohne größere Probleme zu verursachen. Über NWCONFIG (INSTALL) => License Options => Install License wird die Lizenzdiskette ausgelesen und die Lizenz installiert. Weitere Informationen finden Sie unter dem Punkt NWADMIN. Update auf NetWare 4.11 und 5.0 Zum Update auf NetWare 4.11 und 5.0 benötigt man den sogenannten Activation Key. In dem Update, das Sie erworben haben, finden Sie eine Lizenzdiskette und ein Faxvordruck für den Activation Key. Diesen Vordruck müssen Sie ausgefüllt an die von Novell vorgegebene Nummer faxen. Anschließend bekommen Sie von Novell den für Sie richtigen Key zurück. Nun müssen Sie auf der Lizenzdiskette mit dem Programm NUNLOCK die Lizenz über Eingabe des Keys freischalten. Danach können Sie die Lizenz wie oben beschrieben einspielen. Update auf NetWare 4.2 Small Business Auch hier benötigen Sie den Activation Key. Wie zuvor beschrieben, müssen Sie den Vordruck ausgefüllt an die angegebene Nummer faxen, dann bekommen Sie von Novell den für Sie richtigen Key zurück. Doch müssen Sie diesmal nicht auf der Lizenzdiskette mit dem Programm NUNLOCK arbeiten, sondern einfach die Lizenzdiskette auf dem Server einspielen. Die dann folgende Routine fragt Sie automatisch nach dem Key, womit die Lizenz installiert wird. SETUPNLS Mit dem Utility SETUPNLS haben Sie die Möglichkeit, Lizenzprobleme auf einem NetWare 4 und NetWare 5 Server zu beseitigen. Dieses Modul macht für Sie folgendes. Es installiert oder aktualisiert NLS-Dateien, konvertiert NLS 4.0 Objekte zu NLS 5.01 Objekten, erweitert das NDS-Schema und modifiziert die AUTOEXEC. NCF. Nach einem Update oder dem Aufspielen eines Service Packs werden die NLS-Objekte auf die aktuelle Version konvertiert, so daß die Lizenz Probleme nach einem Update oder nach dem Einspielen eines Service Packs wieder in Ordnung bringt. Mit dem Programm SETUPNLS lassen sich keine neuen Lizenzen installieren. NWADMIN Mit dem NWADMIN können Sie neue Lizenzen installieren. Hierzu gehen Sie über Tools => Install License auf den Punkt Install License Certificate. Hier geben Sie den Pfad an, wo sich die Lizenz befindet (z.B. das Diskettenlaufwerk a:) und den Kontext in der NDS, wo das entsprechende Objekt sich später befinden soll. Anschlie- 02 Ausgabe 02/2000 46 ßend kommen wir zum wichtigsten Punkt, dem Hinzufügen der Lizenz zu einem bestimmten Server. Hierzu gehen Sie im NWADMIN auf den entsprechenden Kontext, wo das neue Lizenzobjekt hinzugefügt wurde und öffnen es mit einem Doppelklick. Anschließend erscheinen die Seriennummern der Lizenzen. Über die rechte Maustaste öffnen Sie den Punkt Details. Hier finden Sie den Punkt Assignments und fügen dort den gewünschten Server ein. Erst jetzt ist die Lizenz aktiv. Das Hinzufügen des Lizenzobjektes zum entsprechenden Server kann auch nötig werden, wenn Sie z.B. ein Service Pack eingespielt haben oder die NDS einmal von einem Server deinstallieren mußten. Hier führen Sie auf dem entsprechenden Server zuerst ein SETUPNLS aus und gehen Sie anschließend wie vorhin erklärt vor. Novell Licensing Services Manager Eine komfortable Methode, die Lizenzen zu installieren, zu verschieben, hinzufügen oder zu überwachen, finden Sie in dem Novell Licensing Service Manager. Das entsprechende Programm finden Sie unter \ P u b l i c \ W I N 3 2 und heißt NLSMAN32.exe. NOVELL Novell Firewall für NT Internet-Sicherheit und Bandbreiten-Management Die neue verzeichnisbasierende Novell FireWALL for NT ist da. Das einfach zu handhabende Produkt ist die erste Firewall, die gleichzeitig Lösungen für Internet-sicherheit und das Bandbreiten-Management anbietet. Wichtiger Datenverkehr erhält in Zeiten hoher Netzwerkauslastung Priorität. Wir haben die Novell FireWALL for NT zur CEBIT exklusiv für Sie als 60 Tage Trial Version mit auf die Monats-CD gepackt. D Die Novell FireWALL for NT wurde speziell für die Anforderungen kleiner und mittlerer Unternehmen entwickelt, die eine kosteneffiziente Lösung für die einfache und sichere Internet-Anbindung und E-CommerceNutzung benötigen. Die Novell FireWALL for NT läuft auf Windows NT-Servern und unterstützt Industriestandards wie das Lightweight Directory Access Protocol (LDAP). Sie arbeitet plattformübergreifend mit den Novell Directory Services zusammen. Damit ist die Kontrolle und die Verwaltung von Sicherheitsoptionen für den Internetzugang von einem zentralen Punkt aus möglich. Bandbreiten-Management und Management-Aufgaben. Mit dem Bandbreiten-Management stehen Werkzeuge zur Verwaltung zur Verfügung, die Performance-Probleme in Fällen hoher Netzwerkauslastung lösen. Damit bietet Novell zur Optimierung der verfügbaren Bandbreite im Netzwerk eine preisgünstige Alternative zu Extra-Beschaffungen im Bereich Netzwerk- und Telekommunikationstechnik. Das regelbasierte Sicherheits-Management ist ein weiterer Vorteil der FireWALL for NT. Durch die Integration in die NDS und vorhandene NTDomänen kann der Administrator Regeln definieren, die auf einzelne Benutzer und Gruppen anstatt auf IPAdressen zugeschnitten sind. Die Novell FireWALL for NT unterstützt LDAP, NDS, sowie NT-Domänen und verfügt über eine einfach anzuwendende, grafische Benutzeroberfläche für alle Administrations- Wir haben die Novell FireWALL for NT exklusiv für TN-Leser mit auf die Monats-CD gepackt. Sie finden sie als „60 Tage Trial Version“ in der Datei FW4NT_G5.exe. Michaela Sale, SPC Lehrbuch Verlag, 175 Seiten. 19,95 DM, 1. Auflage. ISBN: 3-931815-64-1 Groupwise ist ein vielfältiges elektronisches Nachrichtensystem - mehr als nur ein EMail System. Es dient zur Organisation Ihrer Zeitplanung, als Gruppenplaner, Email System sowie als Dokumentenmanagement- und Workflow System. Dieses Buch gibt Ihnen einen Überblick zur effektiven Nutzung von Groupwise 5.5. Es konzentriert sich auf die wichtigsten Funktionen und erleichtert dem Benutzer den schnellen Einstieg in das Arbeiten mit dem Groupwise Client. In über 100 Beispielen und Aufgaben werden neben den Neuheiten der Version 5.5 alle Basisfunktionen ausführlich vermittelt. Bestellung über die Bestellkarte in der Heftmitte oder telefonisch unter 02631-983-142 02 Ausgabe 02/2000 47 h HOTLINE TOBIT Moderne Architektur Information Interchange Engine Die neuen Tobit Produkte basieren auf einer einheitlichen Architektur. Ob David 6 als vollständiges Unified-MessagingSystem, ob FaxWare 6, Tobit´s erfolgreiche Faxlösung, oder David Professional als Informationsdrehscheibe für Unternehmen, sie alle basieren auf der gemeinsamen Information Interchange Engine. Sie stellt das Backend aller drei Produkte dar und macht den Daten-Server zum Fax-, Unified Messaging- oder zum kompletten Information-Server. HOTLINE D Die Architektur von Tobit´s Information Interchange Engine (IIE) besteht aus einem Drei-Schichten-Modell. Die verschiedenen Aufgaben der IIE verteilen sich auf den Transport Layer, der die hardwarespezifische Datenübertragung übernimmt, den Service Layer, der die “Hauptarbeit” übernimmt und die eigentlichen Informations- Services anbietet, und zum dritten auf den Access Layer, der die Zugriffe der verschiedenen Clients im LAN/WAN bzw. Internet ermöglicht (vgl. Abb. 1). Die NT-Dienste bzw. die NetWare Module der drei verschiedenen Ebenen arbeiten jeweils selbständig für sich und übernehmen dabei unterschiedliche Aufgaben. Welche Dienste bzw. Module der Information Interchange Engine im einzelnen genutzt bzw. aktiviert werden können, hängt von dem jeweils installierten Software-Paket ab, also von FaxWare 6, David 6 oder David Professional, siehe Abb.1. Transport Layer Der Nachrichten- bzw. Datentransport wird in der sogenannten Transport-Schicht vom Transport Layer übernommen. Er stellt die Schnittstelle zwischen der TransportHardware - beispielsweise einem Modem, einem ISDN-Adapter oder einer Netzwerkkarte - und dem Service Layer dar. Für jeden HardwareTyp wurde von Tobit ein eigener Windows NT Dienst bzw. ein eigenes NetWare Modul (NLM) entwikkelt. Dadurch kann unterschiedlichste Kommunikations-Hardware gleichzeitig eingesetzt werden. Zur Information Interchange Engine gehört u.a. auch ein TLD zum Versenden bzw. Empfangen von GSM/ SMS Nachrichten. Wird dieser TLD eingerichtet, kann David zur Benachrichtigung über den Empfang neuer Fax-, E-Mail- oder Voice-Mitteilungen, aber auch zur Information des Administrators über aktuelle Zustände bzw. auftretende Fehler genutzt werden. Versand von SMSNachrichten Für den Versand von SMS-Nachrichten wird im Normalfall ein GSMModem wie das Tobit cPort1 oder das Siemens M20 benötigt. Ein solches Modem wird bei der Einrichtung eines entsprechenden Ports ausgewählt und seriell am Server angeschlossen. Natürlich ist ein entsprechender Kartenvertrag mit einem MobilfunkProvider nötig. Die Art der Berechnung der SMS-Messages und deren Kosten sind vom Provider abhängig. Tobits IHS-Kunden haben jedoch die Möglichkeit, SMS-Nachrichten über den IHS-Port (TLD) zu senden. Hierzu wird bei dem IHS-Port als zusätzlicher Dienst auch SMS freigeschaltet, die Nachrichten zum Tobit 02 Ausgabe 02/2000 48 Server übertragen und von dort aus versendet. Dieser Service ist für den IHS-Kunden kostenlos, es fallen nur die üblichen IHS-Gebühren sowie die Telefonkosten für die Dauer der Verbindung zum Tobit IHS Server an. richtenempfang. Der Service Layer regelt also die Auftragsbearbeitung, sorgt für die ordnungsgemäße Verteilung, egal ob es sich um Fax, E-Mail, GSM/SMS oder Voice handelt, und steuert das Tobit Archive System (TAS) sowie die Benutzerverwaltung. Er dient letztlich der Vermittlung zwischen Access- und Transport Layer. Normalerweise können SMSNachrichten anhand einer Durchwahlkennung nicht individuell zugestellt werden, da in der Regel eine SIM-Karte pro Server verwendet wird. Es besteht aber dennoch eine Möglichkeit, wenn Sie in der Benutzerkonfiguration des Service Layers ein Kürzel eingetragen haben, um beispielsweise interne Mails zu versenden. Wenn dieses Kürzel mittels #ab# in der SMS-Nachricht mitgesendet wird, so erkennt der Service Layer anhand dieser Adresse den Empfänger und kann die Nachricht direkt verteilen. Doorkeeper Virus Checker Service Layer Access Layer Der Service Layer ist das eigentliche Herz der Information Interchange Engine. Es handelt sich dabei um ein eigenes Software-Modul, das auf dem Server läuft. Die Hauptfunktion besteht darin, alle ihm bekannten Informationen vomAccess Layer anzunehmen, entsprechend zu verarbeiten, zu speichern und dann zum externen Transport an den Transport Layer zum Nachrichtenversand zu übergeben. Ebenso verarbeitet und speichert er den Informationsfluß in umgekehrter Reihenfolge, sprich den Nach- Der Access Layer stellt die Verbindung zwischen dem Service Layer und dem Anwender dar. Der Benutzer kann selbst entscheiden, welche Anwendungs-Software er verwenden möchte. In der Regel ist es das Tobit Info-Center, das die Informationen des Service Layers optimal darstellt und eine dementsprechende Verarbeitung durch den Anwender ermöglicht. Der Access Layer stellt aber auch offene Standards für andere Client-Software zur Verfügung, so daß auch über Fremd-Software Zugang zur IIE besteht. Dabei wurden die InternetStandards wie HTTP, POP3, IMAP4 und NNTP berücksichtigt. Innerhalb des Service Layers ist ein neues Feature bei David 6 besonders erwähnenswert: die Funktion des Doorkeepers. Sämtliche Dateianhänge eingehender und ausgehender Nachrichten werden automatisch vom Server auf Viren überprüft, das betrifft natürlich vorwiegend E-Mails. Falls ein Virus identifiziert wird, kann es unmittelbar gelöscht werden, wobei die beteiligten Kommunikationspartner über die Existenz des Virus informiert werden. Aktuelle VirenSignaturen für den Doorkeeper der IIE können von der Tobit Website per Download aktualisiert werden. ServerClient Wurde auf einem Server David Abb. 1: Information Interchange Engine (IIE) 02 Ausgabe 02/2000 49 Abb. 2: Server-Client Professional installiert, so wird auch das Starten des Dienstes bzw. des Moduls WebBox der IIE möglich. Die WebBox stellt den David Web-Server dar. Somit kann auch der im Lieferumfang von David Professional enthaltene Server-Client verwendet werden (vgl Abb. 2). Er ermöglicht den Web-Zugriff auf die Archiv-Struktur, so daß er anstelle des Tobit Info-Centers verwendet werden kann, zumal er auch nahezu gleiche Funktionen zur Verfügung stellt. Der Server-Client wird bereits bei der Installation von David Professional bzw. beim UpDate auf diese Version in Davids Unterverzeichnis ACCESS\WWW installiert. Dies geschieht automatisch, so daß keine zusätzliche Installationsroutine nötig ist. Auch ein zusätzliches Modul, welches gestartet werden müßte, ist nicht nötig, da der Server-Client auf HTML basiert und dies von WebBox bearbeitet wird, siehe Abb. 2. Sobald WebBox auf dem Server gestartet ist, ist der Server-Client nutzbar. Geben Sie dazu im Browser den Domainnamen bzw. die IP-Adresse des Servers gefolgt von Schrägstrich, Tilde, angezeigtem Namen des User-Archives und nochmaliger Tilde an, zum Beispiel: www.tobit. com/ ~Thomas T o b i t ~ oder www.tobit.com/~Tobit, Thomas~. Bitte beachten Sie, daß der angezeigte Name des UserArchives in exakter Zeichenfolge angegeben werden muß, also einschließlich vorhandener Leerzeichen oder Kommata! h HOTLINE STAND: 13. JANUAR 2000 Technik-News Patch-CD Februar 2000 Empfohlene Novell-Patches NetWare NW v5.0 CDBE2.exe NDPS20P1.exe NSSNW5A.exe NW5MCALC.exe NW5NDS1.exe NW5SP4.exe NWSP2AAI.exe ODSB.exe SP3TO3A.exe TIMESYNC.exe VRPNW5A.exe DS7A.exe MW5MCAL1.exe NW v4.2 42Y2KP1.exe DS411R.exe GROUPFIX.exe IPG4201.exe IPGSN10A.exe NW4SP8.exe REVFHRFT.exe TSANDS.exe DS411S.exe NW v4.11 411Y2KP2.exf ATMDRV04.exe CHTREE1.exe DS411R.exe HSTDEV.exe I2ODRV4.exe IPGSN10A.exe IPX660.exe LANDRV.exe LDAP103A.exe MIXMOD6.exf NDPS10P2.exe NW4SP7A.exe NWPAUP1A.exe ODI33G.exe ODIWAN1.exe RAD102.exe RADATR.exe DS411S.exe NetWare Utility Updates 4.x Utils 41DSVU2.exe 41FILR.exe 41NDIR.exe NLSTY2K.exe NETUSR.exe PS4X03.exe PU4X03.exe 3.1x Utils 312DU1.exe BNDFX4.exe FIL376.exe MAP312.exe PS3X02.exe RCONSOL.exe SYS376.exe Client Kits & Updates DOS/Win RPLKT4.exe TCP16.exe TLIWS3.exe VLM121x.exe OS/2 CLOS2N1.exe OS2PT2.exe DOS/WIN32 ADM32.exe CLTY2KP1.exe DW271DE.exe TCP32K.exe Mac IPX CTL511.bin MCLUBD3.bin SCHCMP2.exe REVFHRFT.exe SCMDA.exe SPXS03A.exe STRTL8.exe TSANDS.exe VRP411a.exe NW v4.10 410PT8B.exe 410Y2KP2.exe 41REM1.exe CDUP5A.exe DS410Q.exe DS410P.exe IPX660.exe LANDRV.exe LDAPL103.exe LIBUPI.exe MAP410b.exe MIXMOD.exe NAM41C.exe NSYNC1.exe HOTLINE Windows 95 D35907.exe ID4SETUP.exe W95SP1_G.zip W95Y2KD.exe Windows 98 Y2KW982G.exe Englische Updates Windows 95 IE4USP.exe IESETUP.exe MSDUN13.exe W95PLUSD.exe W95SP1.exe W95Y2K.exe Windows 98 Y2KW98_2.exe Server Protocol Updates SMSUP6.exe SPXS03A.exe STRTL7.exe VRP386.exe Tools/Docs 4XMIGR2.exe ADMN518.exe CFGRD6B.exe CONFG8B.exe COPYNLM3.exe CRON5.exe DSDIAG1.exe ETBOX3.exe HIGHUTIL1.exe LOADDLL1.exe ONSITB8.exe STUFKEY5.exe TABND2.exe TBACK3.exe TBOX7.exe TCOPY2.exe NW Mac 410 MACPT3C.exe NWMAC.exe DHCP SER. 2.0 DHCP21R.exe MPR 3.1 MPR31B.exf NLSP-NW 3.12 IPX660.exe NLSP-NW 4.10 IPX660.exe NW/IP2.2 NIP199.exe NIP202.exe NIPW22.exe Windows 95 dt. 9530IPX.exe NPTR95.exh W9531DE.exe W95UNC.exe Windows NT dt. CTLY2KP1.exe GNNT4111.exe NA4NTY2K.exe NTPRINT.exe NWADMNP1.exe Windows NT eng. NT411B.exe Z.E.N. Works v1.1 ZW110P3.exe Z.E.N. Works v2.0 ZW2P1.exe WIN9x dt. 95SP2DE.exe ZW9531DE.exe WIN NT dt. ZWNT46DE.exe NTSP2DE.exe WIN 9x eng. ZW9532E.exe WIN NT eng. WNT47E.exe ManageWise v2.5/2.6 MW02B.exe MW26SP2.exe MWCA1A.exe MWDT01A.exe MWDT25.exe MWINOC1U.exe MWINOC2U.exe MWNMA26.exe MWNMA3A.exe MWNMA4A.exe MWNXP01A.exe NW Connect 2.0 FNWCRNS.exe NCV20Y2K.exe NWC206.exe NWC207.exe NWC208.exe NWCMOD.exe NWMP2.exe W2N213.exe LanWorkplace LWP501.exe LWP511.exe NIMS v2.1 NIMS21.exe NW SAA 2.1 SAA21030.exe NW SAA 2.2 MGT22010.exe SAA22010E.exe NW SAA 3.0 LANCHK.exe SAA30020.exe NW SAA 4.0 SAA40010.exe NW4SAA.exe Lanalyzer 2.2 LZFW01B.exe LZFW01C.exe SBACKUP SBACK6.exe Source Route SROUTE.exe WebServer 2.x WS251C.exe WebServer 3.x WS310d.exe NW for LAT 1.1 LAT002.exe STAMPD.exe Windows 95 eng. W9532E.exe BM3RMV2.exe GroupWise 5.5 BM3SP2.exe CCMLN1.exe BM3VPN01.exe EXCHNT2.exe BMTCPE02.exe F32W551A.exe BMTCPE4.exe G553MULT.exe WEBLSP1.exe G553EN.exe Bordermanager 3.5 GW552EN.exe BM35SP1.exe GW55INST.exe GroupWise 5.2 GW55SP2.exe G525US.exe MSMPCU.exe GW523RC.exe ManageWise v2.1 GW524USDE.exe MWDT07.exe GW52SP4.exe MWNT01A.exe GW52SP4U.exe MWNXP01B.exe GW52SP5.exe MWPTN10A.exe GWCK32A.exe MWVP06A.exe R524MULT.exe Deutsche Updates STRTL7.exe TCP312.exe TTSY2K.exe VRP386.exe SFT 3 v3.11 311LAN.exe LIB311b.exe SFTPT1.exf SFTUTL6.exe STRTL6.exe NW v3.11 311PTG.exe IPX660.exe LANDRV.exe LIB311b.exe MON176.exe NSYNC1.exe ODI33G.exe ODIWAN1.exe PBURST.exg NW Mac 312 3XCLNT.bin ATK307.exe ATOK31.exf MACPT3C.exe MIPXGW.exf NAM312.exe Miscellaneous Updates Bordermanager 2.1 BACL105.exe BFC107.exe BM21Y2K.exe BM3NETAD.exe BMADM2C.exe BMNW95b.exe BMNWNTB.exe BMP107.exe BMP114.exe BMSP2D.exe FILT01A.exe GBM21Y2K.exe BM35C02.exe Bordermanager 3.0 BM3CP2.exe BM3PC11.exe NWPAUP1A.exe ODI33G.exe ODIWAN1.exe SMSUP6.exf SPXS03A.exe STRTL8.exe NW v3.12 312PTD.exe 312Y2KP2.exe CDUP5A.exe IPX660.exe LANDRV.exe LIB312D.exe MON176.exe NAM312.exe NSYNC1.exe NWPAUP1A.exe ODI33G.exe ODIWAN1.exe SMSUP6.exe SPXS03A.exe NFS 2.1 NFS199.exe NFS 2.3 NFS205.exe VXP205.exe TCP/IP TCPN06.exe ZENworks Clients Empfohlene Microsoft-Patches Windows NT 3.51 SETUPD.exe SP5351ID.exe Windows NT 4.0 ID4SETUP.exe SP6I386G.exe Exchange 5.0 SP1_500I.exe SP1S500I.exe Exchange 5.5 SP3_55IG.exe Windows NT 3.51 IE4USP.exe SETUPE.exe SP5_351i.exe Windows NT 4.0 IE4USP.exe IESETUP.exe MPRI386.exe 02 PPTPFIXI.exe RRASFIXI.exe 50 SP6I386.exe Exchange 5.0 SP2_500I.exe SP2S500I.exe Exchange 5.5 SP3_550I.exe Ausgabe 02/2000 Empfohlene AVM Updates und Patches AVM Produkte für Novell AVM MPR v2.11 AVM MPR v3.0 AVM Netware Connect v1.0 M211B05.exe M30B-06EA.exe NWCI157A.exe M211T05.exe AVM MPR v3.1 AVM NetWare Connect v2.0 M31E-11.exe NWCI2050.exe AVM Produkte für Microsoft AVM MPRI for NT AVM NDI for NT AVM NetWAYS v3.0 W95/98 AVM NetWAYS v4.0 NTR3326D.exe NDI201.exe NW95E-05.exe Virtuell CAPI 95/98/NT AVM Access Server for NT AVM NetWAYS v3.0 NT WINNDC33.exe IAS2326D.exe NWNTE-05.exe NW40528D.exe NW40528E.exe Empfohlene BinTec Updates und Patches Bintec Router Software Bingo! Brick XS/Office Brick XM BGO511.bg BRK512.xs BRK512.xm BRK493.xl (XL) BRK511.XS2 BRK513B1.XM2 BRK511.xl (XL2) BRK511P7.XS2 BRK511.xm2 Brick XMP Brick X.21 BRK511.XP BRK495.x21 Bingo! Plus/Professional Vicas! BGO494.bgp BrickWare u. Config. Wizard Brick XL/XL2 BW511.exe VIC494.vc Netracer XCentric NR494P1.zip XC513.xcm Empfohlene Tobit Updates und Patches Tobit Produkte für Novell FaxWare 5.11 für Novell David 5.0 für Novell DAVID 5.2 für Novell SP4.exe ACCOUNT.exe BRKTROUTN.exe PMNW2.exe SP6.exf CL2TLD.exe TLD.exe DVINFO.exe TLDIX1.exe TimeLAN Novell TIMELAN.exe David 5.11 DVSP2NV.exe SP4.exe KEDV32.exe MAILGATE.exe DAVID 6.0 für Novell VSCAN.exe Tobit Produkte für Microsoft Tobit ServTime Win 98 Faxware 5.11 für NT David 5.2 für NT KEDV32.exe SETUPW98.exe DVSP4.exe BRKTROUT.exe PMNT.exe CL2TLDT.exe SL_NT.exe Tobit TimeLAN für NT David 5.11 für NT DAVE-MEX.exe TLDIX1.exe SETUPNT.exe DVSP4.exe DVINFO.exe TLDSIEM.exe TLDSIEM.exe DVSP2NT.exe Tobit ServTime für NT FAXWARE.exe SETUPTI.exe DAVID 60 für NT VSCAN.exe Inventarliste Der Bestand und Umfang der Patches auf der Technik News CD verändert sich monatlich. Sobald uns neue Files vorliegen, nehmen wir sie mit auf. Ältere Patches oder solche, die durch neue ersetzt wurden, werden zugunsten neuer Dateien entfernt. (s. Patches.TXT): rot seit unserer letzten Veröffentlichung neu hinzuge kommen grün nur noch auf der Technik News Service-CD blau aus Platzgründen nicht mehr auf der Monats-CD 02 Ausgabe 02/2000 51 h HOTLINE Neue Patches in der Übersicht Novell Updates und Patches neu herausgekommen ADMN518.exe 27 KB G553EN.exe 33545 KB Neue Version des NWadmin Version 5.18. Mit dieser Version werden Fehlermeldungen behoben wie: C++ Runtime Error oder dll is missing or corrupt. Support Pack 3 für Novell GroupWise Version 5.5 (englische Version). Es beinhaltet Updates für die Module GW Administration, GW Agents (Internet, NLM, NT und Webaccess) sowie GW Clients (Windows 95/98 und NT). BM35C02.exe 614 KB Patch für den Novell Bordermanager v3.5 Proxy Cache und die ACL -Komponenten. CRON5.exe 96 KB Aktualisierte Version des CRON.nlm für die Jahr-2000 Problematik, ein Modul, um zeitgesteuert Kommandos auf einem Novell Server ausführen zu können. DS410Q.exe 718 KB NDS-Update für die Novell NetWare v4.10. In diesem File finden Sie die Datei-Versionen DS.NLM v5.18, DSREPAIR.nlm v4.66, DSMAINT.nlm v4.96 und DSMERGE.nlm v1.63. MIXMOD6.exf 27 KB Aktualisierte Version des Patches für Probleme beim Abspeichern von Dateien unter Microsoft Word bzw. Office 97, wenn Laufwerke als MAP Root definiert waren und der Dateiname mehr als 8 Zeichen lang war. G553MULT.exe 22648 KB Support Pack 3 für Novell GroupWise Version 5.5 (multilinguale Version Version). Es beinhaltet wie zuvor Updates für die Module GW Administration, GW Agents (Internet, NLM, NT und Webaccess) sowie GW Clients (Windows 95/98 und NT). Als Sprachen werden unterstützt: Französich, Deutsch, Italienisch, Portogiesisch und Spanisch. STRTL8A.exe 180 KB v4.0 für Windows NT auf Intel Plattformen. Der Patch ist sowohl für Managewise v2.5 als auch für die Version 2.6 zu verwenden. NW4SP8.exe 71860 KB Service Pack 8 für Novell NetWare 4.11 und 4.2. Es sind Updates für alle Services enthalten, die mit der NetWare standardmäßig ausgeliefert werden. W9532E.exe 12386 KB Novell Client Version 3.2 für Windows 95 und 98 (englische Version) ZW9532E.exe 80511 KB Novell Client Version 3.2 für Windows 95 und 98 inklusive Z.E.N. Works Starter Pack (englische Version). Update für die Module Streams, TLI, SPXS und IPXS NLM. Dieser Patch ist für NetWare 3.x und 4.x zu verwenden. WNT47E.exe 79751 KB MWINOC1U.exe 13658 KB NW5SP4.exe 102774 KB Aktuelles Update für InocuLAN v4.0 für Windows 95. MWINOC2U.exe 8007 KB Virus-Update für Intels Inoculan Novell Client für Windows NT Version 4.7 inklusive Z.E.N. Works Starter Pack (englische Version). Service Pack 4 für Novell NetWare 5.0. Es sind Updates für alle Services enthalten, die standardmäßig mit der NetWare 5 ausgeliefert werden. NIMS21.exe 3168 KB HOTLINE Patch für das Novell Internet Messaging System in der Version 2.00 und 2.01. Vor der Installation bitte die Installationsbedingungen im Readme lesen! NLSTY2K.exe 215 KB Neue Version des Novell Programms NLIST.exe. Mit dieser Version ist der Fehler beim Aufruf des Kommandos NLIST USER / A /B behoben, das die BinderyVerbindungen mit einem falschen Datum anzeigte. Service CD 1/2000 BGO511.bg BRK511.xm2 BRK511.xs2 BRK511P7.xs2 BRK512.xm BRK512.xs BRK513B1.xm2 BW513.exe BW513.exe G553MULT.exe IAS2326D.exe NDI201.exe NR494P1.zip NTR3326D.exe NW40528D.exe NW40528E.exe NW4SP8.exe NW5SP4.exe NWCI2050.exe SETUPNT.exe Patches SETUPTI.exe SETUPW98.exe SP6I386.exe SP6I386G.exe TIMELAN.exe VSCAN.exe XC513.xcm 02 Ausgabe 02/2000 52 Seminargruppen- Übersicht Microsoft Updates und Patches neu herausgekommen SP6I386.exe 35720 KB Service Pack 6A für Windows NT auf Intel basierter Hardware (englisches Update). SP6I386G.exe 35881 KB Service Pack 6A für Windows NT auf Intel basierter Hardware (deutsches Update). AVM Updates und Patches neu herausgekommen NDI201.exe 7480 KB Update der AVM NDI Services für Windows NT auf die Version 2.01. Es wird empfohlen, die Installation dieses Updates auf allen Rechnern, auf denen die Version 1.00, 1.01, 1.02 oder 2.00 bereits installiert ist, durchzuführen. Behobene Probleme betreffen die Korrektur der Fehlerbehandlung beim Ermitteln von NT Benutzern, sowie den Absturz des NDI-Dienstes auf Servern mit AVM NT/MPRI und/oder ISDN Access Server for Windows NT in bestimmten Nutzungsszenarien. Neben einer Performanceverbesserung wurde eine Erweiterung und Optimierung der Logfiles vorgenommen. BinTec Updates und Patches neu herausgekommen BW513.exe 5382 KB Die BRICKware for Windows in der Version 5.1.3 enthält einen Configuration Wizard, der bei den Produkten X4000, XCENTRIC, NetRACER, BinGO!, BinGO Plus/Professional, BRICK-XS und BRICK-XS office für die wichtigsten Grundeinstellungen verwendet werden kann. Zusätzlich sind der Activity Monitor und die bewährten Bintec Tools enthalten. Tobit Updates und Patches neu herausgekommen TIMELAN.exe 422 KB Das File enthält die aktuelle Programmversion von Time:LAN! (6.00f) für Novell NetWare. Der Einsatz ist grundsätzlich empfehlenswert. Insbesondere löst diese Version ein Problem, das im Zusammenhang mit der Y2K-Umstellung steht. Nach dem Jahrtausendwechsel kann es in Abhängigkeit von der jeweiligen NetWare-Version bzw. der verwendeten CLIB und einer besonderen Serie von DCF77-Empfängern dazu kommen, daß die Uhr des Servers aus Sicherheitsgründen nicht synchronisiert wird. Die integrierte Plausibilitätsprüfung wertet in den ersten Tagen des Jahres den Datenstrom als fehlerhaft. Dieser Umstand führt nicht zu einer Fehlfunktion, sondern bewirkt lediglich, daß die Zeit der Serveruhr nicht verändert wird. Dieses Service Pack behebt das Problem. VSCAN.exe 1530 KB Diese Datei enthält alle aktuellen Virus-Signaturen für den Doorkeeper der David Information Interchange Engine. Diese Dateien können für David 6 und David Professional genutzt werden und sind für die NetWareund Windows-Version identisch. Die Signaturen haben den Release-Stand 4057 vom 22.12.99. Netzwerk Grundlagen CS MS 578 NV 565a NV 565 Strukturierte Verkabelung Networking Essentials Networking Technologies Entry Level Networking Technologies Professional Microsoft Windows 2000 MS 1556 MS 1557 MS 1558 MS 1560 MS 1561 MS 1562 MS 1563 Administering MS Windows 2000 Installing & Configuring MS Windows 2000 Advanced Administering for MS Windows 2000 Updating Support Skills for MS WinNT 4.0 to MS Win2000 Desig. a MS Win 2000 Directory Services Infrastructure Desig. a MS Win 2000 Networking Services Infrastructure Designing a Change & Configuration Management Infrastructure for MS Win 2000 Professional Ascend AVM AVM AVM AVM Bintec Bintec Citrix CS-Cis Cis-ACRC CIS-CATM CIS-CID CIS-CIT CIS-CLSC CIS-CMTD CIS-CRLS CIS-DCN e-Solutions Configuring and Installing Ascend Max ISDN MultiProtocol Router for Windows NT 1.x NetWare Connect for ISDN 2.x NetWare MultiProtocol Router for ISDN 3.x NetWork Distributed ISDN 1.x Bintec Basic Entry Bintec Professional Configuring Citrix WinFrame Enterprise Cisco für Einsteiger Cisco Advanced Cisco Router Configuration Cisco Campus ATM Solutions Cisco Internetwork Design Cisco Internetwork Troubleshooting Cisco LAN Switch Configuration Configuring, Monitoring & Troubleshooting Dialup Services Cisco Router & LAN Switch Configuration Designing Cisco Networks CIS-CSE-SMB Cisco Sales Essentials-Smal & Medium Business CIS-ICRC Introducing Cisco Router Configuration MS 954 MS 955 MS 685 MS 689 MS 770 MS 803 MS 922 MS 983 MS 827 MS 828 MS 832 MS 833 MS 958 MS 960 MS 973 MS 981 MS 102 MS 119 NV 520 NV 525 NV 526 NV 804 NV 529 NV 555 NV 560 NV 570 NV 575 NV 580 NV 780 NV 910 NV 350 NV 352 NV 354 NV 720 NV 730 NV 990 MS 688 MS 836 MS 857 MS 936 NV 605 NV 770 Microsoft Windows 98 Upgrading to Microsoft Windows 98 Supporting Microsoft Windows 98 Microsoft Windows NT 4.0 Installing & Configuring WinNT Server 4.0 Supporting MS WinNT 4.0 - Enterprise Technologies Installing & Configuring MS WinNT Workstation 4.0 Administering Microsoft Windows NT 4.0 Supporting MS WinNT 4.0 Core Technologies Accelerated Training Microsoft Windows NT 4.0 Microsoft Back Office Administering MS Systems Management Server 2.0 Supporting MS Systems Management Server 2.0 System Administration for SQL Server 7.0 Implementing a Database in SQL Server 7.0 Supporting Microsoft Cluster Server 1.0 Supp. Routing & Remote Access Service for Win NT 4.0 MS Exchange Server 5.5 Series -Design & Impl. Supporting Microsoft SNA Server 4.0 6 MS Exchange Server 5.5 Series -Concepts and Admin. 8 Microsoft Windows Terminal Server Novell Netware 4.11 IntranetWare: NW 4.11 Administration IntranetWare: NW 4.11 Advanced Administration IntranetWare: NW 3 to 4.11 Update Intranet Ware: NW 4.11 Installing & Configuring (WS) Novell NetWare 5.0 NetWare 5.0 Update NetWare: Integrating WinNT Workstation & Server NetWare 5.0 Administration NetWare 5 Advanced Administration NDS Design & Implementation with NDS Workshop NetWare Service & Support Z.E.N. Works 2.0 NDS for NT Professional Novell Backoffice GroupWise 5 Administration GroupWise 5 Advanced Administration GroupWise Net Access and Connectivity NetWare for SAA Inst. & Troubleshooting Network Management with ManageWise 2.6 Oracle Database Operator for NetWare 5 Configuration Internet Seminare Internetworking mit Microsoft TCP/IP on NT 4.0 Secure Web Access using Proxy Server 2.0 Admininistering & Supporting Microsoft FrontPage 97 Creating & Managing a Web Server using IIS 4.0 NetWare TCP/IP Transport Securing Intranets with BorderManager 3.5 Clustering & Standby MS 958 Supporting Microsoft Cluster Server Vinca VINCA StandbyServer für intranetWare 4.11 Vinca VINCA StandbyServer für NetWare 5.0 VCSBA 200 VINCA Administration on Windows NT VCSBA 300 VINCA Advanced Administration on Windows NT CIS-CSE-SEMBCisco Sales Essentials-Smal & Medium Business eMail: [email protected] 02 Ausgabe 02/2000 53 p PRAXIS MICROSOFT Windows 2000 Teil I: Vier Varianten PRAXIS Ein gigantisches Produkt mit gigantischen Möglichkeiten ist nach langjähriger Entwicklungszeit endlich verfügbar: Microsoft Windows 2000. Wir wollen dem neuen Betriebssystem eine eigene Praxis-Serie widmen und in einer Folge von Beiträgen die verschiedenen Features vorstellen und Tips für die Praxis geben. In diesem ersten Artikels wollen wir zuerst einmal das neue Produkt in seinen verschiedenen Versionen vorstellen Windows 2000 Professional und drei verschiedene Windows 2000 ServerVersionen lösen als Betriebssysteme für den geschäftlichen Bereich Windows NT ab. Windows 2000 empfiehlt sich als Basis für alle Unternehmensplattformen. Für Netzwerkadministratoren ergibt sich eine wesentlich vereinfachte Kontrolle über die gesamte Infrastruktur. Windows 2000-Familie Microsoft setzt mit Windows 2000 auf dem bestehenden Standard Windows MT 4.0 auf. In der neuen Generation von Windows war der Hauptfokus die Abbildung neuer Funktionalitäten sowie die Vereinfachung von Installation und Administration, um Betriebskosten zu senken. Ein weiteres Ziel bei der Entwicklung war die Integration von Back Office Produkten. Innerhalb der Windows 2000-Familie gibt es vier Varianten: • Microsoft Windows 2000 Professional • Microsoft Windows 2000 Server • Microsoft Windows 2000 Advanced Server • Microsoft Windows 2000 Datacenter Server Damit ist die Skalierbarkeit und die Flexibilität in verschiedenen Anwendungsbereichen sichergestellt. Windows 2000 Professional Zwar ist Windows 2000 Professional der direkte Nachfolger von Windows NT Workstation 4.0, doch unterstützt 02 Ausgabe 02/2000 54 es die Funktionalität und die wichtigsten Merkmale der NT Workstation und Windows 98. Die neuen Eigenschaften des Produktes sind darauf gerichtet, die Produktivität zu erhöhen. Die Installation wurde vereinfacht, die Wartungsmöglichkeiten verbessert und die Kommunikationsschnittstellen in einer mobilen, weltweiten Struktur erhöht. Die Benutzung des Desktops wurde ebenfalls vereinfacht. Das Startmenü ist dynamischer und wird automatisch auf die Benutzer angepaßt. Weiterhin wurde der “Active Desktop” in seiner Funktionalität verbessert. Zugriff auf Unternehmungsnetzwerke von außen zu erhöhen, werden auch eingehende Verbindungen besser unterstützt. Mittels eines Office-Supports sorgt ein Synchronisation-Manager dafür, daß Dokumente auch unterwegs zur Verfügung stehen. Änderungen werden bei Verbindung mit dem Netz automatisch synchronisiert. Über das Advanced Configuration und Power Interface (ACPI) wird es möglich, Geräte im Betrieb zu wechseln. Weiterhin wird mit dieser Schnittstelle das Power-Management verbessert. Erweitertes Drucken Update-Möglichkeiten gibt es von NT Workstation 4.0, Windows 95 und Windows 98. Mobile Benutzer Für mobile Benutzer wurden zahlreiche Neuerungen geschaffen. Das bezieht sich sowohl auf die “Dial-up” Verbindungen wie auf die Kommunikation über Infrarot, parallele und serielle Verbindungen. Neben der Unterstützung für Virtual Private Networks, um die Sicherheit beim Durch das Internet Printing Protocol (IPP) wird es möglich, ein Dokument an einen beliebigen Windows 2000 Rechner im Internet zu senden. Sie haben ebenso die Möglichkeit, Drukkertreiber über das Internet herunterzuladen und zu installieren. Mit dem Image Color Management 2.0 werden neue Farbdefinitionen mitgeliefert, so daß das Bild am Monitor mit den Farben beim Drucken besser übereinstimmt. Auch können Druckjobs an andere Rechner weitergegeben werden, bei denen zum Beispiel höhere Verarbeitungsgeschwindigkeiten erreicht werden. Ein erweiterter Printer Support ermöglicht das Drucken auf lokalen oder im Netzwerk befindlichen NetWare-, Macintosh- und UNIX-Druckern. Installation und Konfiguration Abb. 1: Windows 2000 Professional unterstützt die wichtigsten Merkmale der NT Workstation und Windows 98. Mit dem Windows 2000 System Preparation Tool ist es möglich, ein Festplatten-Image zu erzeugen, mit dem Sie leicht Duplikate von Workstations anlegen können. Eine andre Alternative sind Skript-Dateien, die bei der Installation erzeugt werden können. Damit können Sie, auch in angepaßter Form, weitere Installationen durchführen. Die Installation von Applikationen steuert der Windows Installer. Mit diesem Tool werden Programme installiert, repariert, modifiziert und auch wieder entfernt. Andere Hilfswerkzeuge, die früher in 02 Ausgabe 02/2000 55 einzelnen Programmen vorlagen, sind in eine Computer Management Konsole zusammengefaßt. Diese Konsole ermöglicht neben der Lokalen Administration auch Zugriffe auf andere Computer übers Netzwerk. Dazu gehören die System Tools, zur Fehlerbehebung, Diagnose, Dienstverwaltung, Ereignisanzeige und das Gerätemanagement. Neben den Hilfsprogrammen zur Verwaltung der Speichermedien finden sich dort auch die Tools zur Verwaltung der Server-Applikationen und Dienste. Zur Fehleranalyse und Behebung gibt es eigene Troubleshooter, die Ereignisanzeige sowie die erweiterten Start-Optionen. Ein Kompatibilitäts-Programm sorgt für die Überprüfung älterer Applikationen. Das Tool zur Kompatibilitätsprüfung ist im Windows 2000 Setup (WINNT32.EXE) enthalten, aber auch separate verfügbar. Hardware-Unterstützung Windows 2000 Professional unterstützt mehr als 6.500 Hardware-Komponenten, wie Infrarotgeräte, Scanner, Digital Kameras und weitere Multimediageräte. Der Hardware Assistent unterstützt beim Hinzufügen und Entfernen von Hardware-Komponenten sowie bei der Fehlerbehebung. Mit dem neuen Treibermodell programmierte Treiber werden von Windows 98 und von Windows 2000 unterstützt. Somit ist es möglich, diese Treiber in beiden Betriebssystemen zu nutzen. Plug and Play wird nun auch bei Windows 2000 unterstützt und gestattet ein dynamisches Installieren, Konfigurieren und Entfernen von Hardware-Komponenten. Mit dem erweiterten Power Management kann Windows 2000 die Energieversorgung besser steuern, so daß nur die Geräte versorgt werden, die auch Energie benötigen. p PRAXIS Konfiguration von Volumes Windows 2000 unterstützt neben FAT und NTFS jetzt auch FAT32. Mit NTFS sind dynamische Links sowie die Beschränkung von Speicherplatz benutzerbezogen möglich. Mit den sogenannten Volume Mount Points ist es möglich, ein logisches Laufwerk, eine Partition oder ein Volume an einem beliebigen leeren Verzeichnis innerhalb einer lokalen NTFS-Partition zu mounten. Tabelle 1 Active Directory Unterstützung Management von Netzwerken Freigeben von Netzwerk-Ressourcen Erweiterte Netzwerk- und Kommunikationsunterstützung Installieren von Druckern Tab. 1: Wesentliche Erweiterungen und Merkmale gegenüber der Windows 2000 Professional-Version Durch Standardprotokolle wie das Lightweight Directory Access Protocol (LDAP) kann auch übers Internet auf Objektinformationen zugegriffen werden. Internet-Kommunikation Mit neuen Funktionalitäten und einer Reihe von Automatismen wird die Internet-Benutzung weiter vereinfacht. Die automatische Konfiguration ermittelt die Proxi-Server und die Internet-Verbindungen innerhalb des lokalen Netzwerkes. Viele Daten und Informationen werden gespeichert, um einen schnellen Wiederaufbau und ein schnelles Wiederfinden von Informationen sicherzustellen. Mit einer neuen Version von Outlook Express werden die aktuellen Standards zur E-Mail-Kommunikation und für den Zugriff auf News-Groups sichergestellt. PRAXIS Windows 2000 Server Die Server-Version enthält alle Fähigkeiten von Windows 2000 Professional, verfügt aber zusätzlich über zahlreiche Funktionalitäten, um Netzwerk-Dienste zur Verfügung stellen zu können (vgl. Tab. 1). Für Neuinstallationen werden zwei Prozessoren und für das Upgrade von Windows NT 4.0 bis zu vier Prozessoren unterstützt. Bei Intel-Plattformen werden 4 GB und bei Alpha-basierenden Systemen bis zu 32 GB physikalischer Speicher unterstützt. Systemmanagement werden können. Sie sind in der Lage, Netzwerkobjekte wie Benutzer, Gruppen und Drucker unternehmensweit in einer Struktur zu verwalten. Gruppenrichtlinien erlauben es, Eigenschaften und Rechter der Benutzer in der Active Directory-Struktur zu verwalten, und reduzieren damit die Administrationskosten (TCO). Eine Reihe von Tools und Hilfsmitteln vereinfacht das Verwalten von Netzwerkkomponenten und Einstellungen. Mit den Remote Installation Services (RIS) ist die Administration und die Installation von Windows 2000 Professional Clients von zentraler Seite möglich. Mit dem Distributed File System (DFS) kann ein einzelnes, logisches Verzeichnis erzeugt werden, hinter dem sich physikalisch eine große Anzahl von verschiedenen FileServern verbirgt. Engpässe auf Festplatten können mit Remote Storage vermieden werden, da Daten automatisch auf andere Server gelenkt werden können. Abb. 2: Windows 2000 in heterogenen Umgebungen Active Directory Windows 2000 verfügt über eine zentrale und verteilte, hierarchische Struktur, in der alle Netzwerk-Ressourcen verwaltet und administriert 02 Ausgabe 02/2000 56 Mit dem eingebauten Terminal-Server ist es möglich, für mehrere Clients Applikationen anbieten zu können. Der Server verwaltet dabei alle Informationen, so daß nur noch komprimierte Bildschirminhalte und Veränderungen zum Terminal übertragen werden müssen. Netzwerkfunktionen Der Windows 20000 Server beinhaltet bereits einen kompletten Multi Protocol Router (MPR), der zur Steuerung des Routings zwischen LAN und WAN konzipiert ist. Damit können in einigen Umgebungen teuere Hardware-Router mittels Windows 2000 Server abgebildet werden. Für Hochgeschwindigkeitsnetzwerke unterstützt Windows 2000 Server auch ATM-Geräte. Damit ist es möglich, verschiedene Datentypen wie Sprache, Daten, Bilder und Videoinformationen simultan und bandbreitengesteuert zu übertragen. Ein Punkt, der in vielen kleinen Netzwerken gefehlt hat, ist die gemeinsame Nutzung von Verbindungen ins Internet oder zu Providern über ISDN oder Modem. Um eine schnelle Namensauflösung zu realisieren, unterstützt Windows 2000 Server erweiterte Versionen von DNS, WINS und DHCP-Diensten. Um zur Unterstützung von heterogenen Netzwerken auch andere Netzwerkbetriebssysteme einzubinden, verfügt Windows 2000 Server über weitere Dienste wie den Gateway Service for NetWare, Services for Macintosh und Services for UNIX Remote Access und Internet Vereinfachung von Einrichtung und Konfiguration, Senkung der Kosten und Erhöhung der Security waren die Ziele bei der Weiterentwicklung der Remote Access Services (RAS). Ein weiterer Dienst, der Remote Authentication Dial-In User Service (RADIUS), realisiert die Unterstützung beim Zugriff von großen Benutzermengen. RADIUS ist heute bei vielen Access-Routern verfügbar, so daß Windows 2000 Server die Überprüfung der einwählenden Benutzer übernehmen kann. Windows 2000 verfügt wie schon die Vorgängerversion über einen Internet Information Service (IIS). IIS ist in der neuen Version vollständig in das Active Directory integriert und benutzt die neuen Eigenschaften. Damit ist der IIS besser verwaltbar, skalierbarer und in die Sicherheitsstruktur eingebunden. Applikationsunterstützung geleistet. Diese wird verstärkt von transaktionsverarbeitenden Programmen benötigt, damit größere Datenmengen im Speicher gehalten werden können. Das bedeutet insbesondere für Decision Support Services, (DSS) einen gewichtigen Performance-Gewinn. Mit dem Windows Clustering ist es gerade in kritischen Umgebungen aus Gründen der Datensicherheit möglich, Server zu einem Cluster zusammenzufassen und Ausfallzeiten zu reduzieren. Mittels des Clusters werden zwei Server gekoppelt, so daß im Fehlerfall der zweite Server die Funktionen des ersten übernehmen kann. Eine weitere Möglichkeit besteht darin, Last auf die Server zu verteilen, wobei diese Verteilung statisch ist. Windows 2000 Datacenter Server Windows 2000 Advanced Server Der Windows 2000 Advanced Server hat über die Eigenschaften von Windows 2000 Server hinausgehend weitere Features anzubieten, die besonders für größere Umgebungen wichtig sein können. So werden bis zu 8 Prozessoren, 8 GB Hauptspeicher auf Intel und bis zu 32 GB auf Alpha-Plattformen unterstützt. Enterprise Memory Architecture Durch die Enterprise Memory Architecture wird nicht nur mehr physikalischer Hauptspeicher unterstützt, sondern auch eine spezielle 02 Ausgabe 02/2000 57 Als viertes Produkt gibt es schließlich noch den Windows 2000 Datacenter Server. Wie der Name schon sagt, ist es speziell für Dienste, die große Datenmengen verwalten müssen, konzipiert worden. Mit einer symmetrischen Mehrprozessorunterstützung verwaltet der Windows 2000 Datacenter Server bis zu 32 Prozessoren. Weiterhin wird ein physikalischer Arbeitsspeicher bei Intel-Maschinen von 64 GB und Alpha-Maschinen 32 GB unterstützt. Anwendungen für den Datacenter Server liegen in großen Data Warehouses (OLAP), bei ökonomischen Analysen (OLAP), dem Online Transaction Processing (OLTP) sowie bei ISPs und WEBHosting. Wir wollen Ihnen in den nächsten Ausgaben der Technik News Features und Funktionen der Windows 2000 Professional und Server Editions vorstellen und vor allem Tips für den praktischen Einsatz geben. p PRAXIS MICROSOFT BackOffice Teil 3: SQL 7.0 Server Backup Von Thomas Müller Beim Backup verhalten sich viele wie die Abertausende, die zu Beginn der Sommerferien in Urlaub fahren und glauben, daß ausgerechnet sie vom Stau nicht betroffen sind. Es wird uns schon nicht erwischen! Wenn es dann aber doch zum Ernstfall kommt, wenn sich nichts mehr bewegt und alle wichtigen Unternehmensprozesse lahmgelegt sind, dann ist die Entgeisterung groß. Bei den wichtigsten Unternehmensressourcen, den Daten und Informationen, ist die solide Planung einer Backup-Strategie unabdingbar und von existenzieller Bedeutung. PRAXIS F Für jeden, der das Thema Backup ernst nimmt, gehört eine Strategieplanung ganz an den Anfang des Projektes, von ihr hängen alle BackupMaßnahmen ab. Zuerst müssen Sie sich darüber im klaren werden, wie lange im Ernstfall der Datenzugriff wirklich blockiert sein darf. Danach werden sich Datenstruktur, Datenbankaufbau, Hard- und Software, aber auch die Speichermedien, die Backup- und die Restore-Zeiten richten. Entweder sichern sie nur die Datenbank oder gleich auch das Transaktionsprotokoll. Backup-Strategie Durch die Verwendung differenzieller Datenbanksicherungen kann jede Sicherungsstrategie erweitert werden, um die Geschwindigkeit des Wiederherstellungsprozesses zu erhöhen. Die Antworten auf die Fragen in Tabelle 1 helfen Ihnen beim Entwikkeln eines Sicherungsplans. Damit sollen die optimalen Sicherungsmethoden, Sicherungsgeräte und Sicherungsmedien in SQL Server für Ihre Umgebung festgelegt werden können. Die Zeit für das Ausführen von Sicherungs- und Wiederherstellungsoperationen hängt zum Teil auch von der Geschwindigkeit der physischen Sicherungsmedien ab, die zum Speichern verwendet werden. Fehlertoleranzmechanismen sind kein Ersatz für Sicherungsstrategien. Sie müssen regelmäßige Sicherungen durchführen, um Ihre Datenbanken und Daten vor Totalverlust zu schützen. 02 Ausgabe 02/2000 58 Analyse der Transaktionen Die Beantwortung der nachstehenden Fragen hilft bei der Analyse der Datenbank-Transaktionen und der Planung gegeigneter Backup-Strategien. Klären Sie, wie groß jede einzelne Datenbank ist, und wie oft die Daten geändert werden. Werden einige Tabellen öfter geändert als andere? Vergegenwärtigen Sie sich, wie elementar eine bestimmte Datenbank bei einem Datenverlust für die täglichen Arbeitsvorgänge wirklich ist. Wie wichtig ist der Verlust einer Änderung, und können verlorene Daten relativ einfach wiederhergestellt werden? Analysieren Sie die entscheidenden Datenbankproduktionsphasen. Wann wird die Datenbank häufig verwendet, so daß zahlreiche Einfügungen und Aktualisierungen stattfinden? Wird eine Datenbank besonders oft oder nur an bestimmten Tagen - z.B. während der monatlichen Gehaltsabrechnungen - verwendet, wird sie zu bestimmten Stunden am Tage gebraucht oder etwa nur quartalsweise? Stellen Sie fest, ob Benutzer während der Sicherungsoperationen auf die Datenbank zugreifen müssen? Welche Abstände sind zwischen Transaktionsprotokollkürzungen akzeptabel? Berücksichtigen Sie, ob SQL Server einem Cluster angeordnet ist. Befindet sich das SQL ServerSystem in einer Multiserverumgebung mit zentralisierter Administration? Sollte eine Rotationsfolge der Sicherungen eingehalten werden müssen, so ermöglicht dies, einen Teil der Daten bei einem Sicherungsverlust wiederherzustellen. Sie können dabei nur auf einen Zeitpunkt in der ferneren Vergangenheit zurückzugreifen, falls das Problem erst einige Zeit nach dem Auftreten erkannt wird. Datenbanksicherung testen Die beste Methode zur Ermittlung der Zeit, die zum Sichern und Wiederherstellen Ihrer Datenbanken benötigt wird, ist die Durchführung realistischer Tests, am besten auf einer Nachbildung des Produktionssystem. Erstellen Sie eine Datenbanksicherung Abb. 1: Zeitbeispiel einer Backup-Strategie des tatsächlichen Systems oder eine Kopie davon und messen Sie die Zeit für den Sicherungsvorgang. Erstellen Sie eine Transaktionsprotokollsicherung nach dem Ausführen von produktionstypischen Transaktionen, stellen Sie eine Datenbanksicherung wieder her, wenden Sie die Transaktionsprotokollsicherung an, und messen Sie bei all diesen Vorgängen die Dauer, um den zeitlichen Rahmen in Ihre Backup-Strategie einbeziehen zu können (vgl. Abb. 1). Die Zeit zum Sichern und Wiederherstellen ermitteln Sie am besten im Test auf einer Nachbildung des Produktionssystems. Sicherungsmethoden Es gibt verschieden Strategien der Datenbanksicherung, wobei entweder nur aktuelle Änderungen oder die komplette Datenbank, eventuell sogar mit Transaktionsprotokoll, gesichert werden. Eine vollständige Datenbanksicherung ist eine vollständige Kopie der Datenbank. Damit wird das aktuelle Transaktionsprotokoll gelöscht, da alle Daten der Datenbank vollständig gesichert sind. Eine Datenbanksicherung, bei der nur die Änderungen aufgezeichnet werden, die seit der letzten vollständigen Sicherung an der Datenbank vorgenommen wurden, heißt differenzielle Sicherung. Sie braucht weniger Speicherplatz und ist schneller in der Wiederherstellung als eine vollständige Sicherung. Gleichzeitig hat sie nur sehr geringe Auswirkungen auf die Leistung. Die dritte Möglichkeit ist die Transaktionsprotokollsicherung. 02 Ausgabe 02/2000 59 Wenn Sie sowohl die Datenbank als auch die Transaktionsprotokolle sichern wollen, haben Sie die Möglichkeit, exakt den Zustand der Datenbank wiederherzustellen, der vor dem Ausfall vorlag, und Datenverluste aufgrund des Fehlers zu minimieren oder vollständig zu vermeiden. Einige Grundsätze sollten bei Transaktionsprotokollsicherungen in Betracht gezogen werden. Eine Transaktionsprotokollsicherungen kann nur dann erfolgen, wenn die Option Truncate log on checkpoint ausgeschaltet ist. Ist sie jedoch aktiviert, wird das Transaktionsprotokoll in regelmäßigen Abständen automatisch gelöscht, so daß keine zusammenhängende Protokollierung möglich ist. Transaktionsprotokoll Der Verlust von Daten seit der letzten Datenbanksicherung ist inakzeptabel, ebenso der Verlust von Transaktionen. Die Ressourcen, die ausschließlich für die Ausführung von Datenbanksicherungen benötigt werden, sind faktisch begrenzt. Unzureichender Speicherplatz oder ungenügend Zeit, um die Sicherungsoperation auszuführen, sind K.o-Kriterien. So würde z.B. eine Datenbank mit 10 Terabyte eine Menge Speicherplatz und viel Zeit für eine vollständige Sicherung erfordern. Es will wirklich überlegt sein, das regelmäßig duchzuführen. Das Zurückversetzen der Datenbank in einen Zustand vor dem Ausfall ist prinzipiell wünschenswert. So kann es sinnvoller sein, die Datenbank auf p PRAXIS PRAXIS einen Stand zurückzuversetzen, der 10 Minuten vor dem Ausfall auftrat, als vollständig auf eine Sicherung zu verzichten. Wichtig ist sich zu vergegenwärtigen, wie häufig Datenbankänderungen stattfinden. Wird ein Großteil der Änderungen am Datenbankbestand in relativ kurzen Zeitspannen vorgenommen, führt die dazu, daß die letzte Datenbanksicherung immer schnell veraltet. Das häufige Sichern der gesamten Datenbank aufgrund dieser schnellen Änderungen ist wegen des erforderlichen Aufwands nicht möglich. Da Transaktionsprotokollsicherungen im allgemeinen weniger Ressourcen benötigen als komplette Datenbanksicherungen, können sie häufiger erstellt werden. Dadurch wird die Zeitspanne zwischen dem Zeitpunkt, an dem ein Fehler oder der Gesamtausfall eines Servers auftreten könnte, und der letzten Sicherungsoperation verkürzt. Folglich verringert sich die Menge an Daten, die möglicherweise verloren geht. Darüber hinaus können Sie nötigenfalls durch Anwenden von Transaktionsprotokollsicherungen die Datenbank wiederherstellen, die zu einem bestimmten Zeitpunkt vor dem Auftreten des Fehlers vorlag. In seltenen Situationen kann eine Transaktionsprotokollsicherung größer als eine Datenbanksicherung sein, wenn z. B. eine Datenbank eine hohe Transaktionsrate aufweist, oder Transaktionen enthält, die sich auf einen Großteil der Daten beziehen, wodurch sich das Transaktionsprotokoll schnell vergrößert. Aber auch dann, wenn das Protokoll nur selten gesichert wird. In diesen Fällen sollten Sie häufiger dss Transaktionsprotokoll sichern. Sicherung von Dateien Die Sicherung einer Datei oder Dateigruppe ermöglicht es Ihnen, sich auf einen Teil der Datenbank zu beschränken, der sich zum Beispiel auf dem separaten Datenträger befindet. Diese Möglichkeit der Teil-Sicherung war bei den vorhergehenden Versionen von Microsoft SQL nicht verfügbar (vgl. Abb. 2). Abb. 2: Sicherungsoptionen Sicherungmedien Als Sicherungsmedien kommen Datenträgersicherungsmedien, Bandmedien und Named Pipe-Sicherungsmedien infrage. Wir unterscheiden physische und logische Medien. Datenträgermedien Datenträgersicherungsmedien sind Dateien auf Festplatten oder anderen Datenträgern und mit regulären Betriebssystemdateien identisch. Auf ein Datenträgersicherungsmedium kann wie auf jede andere Betriebssystemdatei verwiesen werden. Sie können auf der lokalen Festplatte eines Servers oder auf einer Remotefestplatte einer freigegebenen Netzwerkressource definiert werden. Die Größe richtet sich nach dem jeweiligen Bedarf. Die maximale Dateigröße entspricht dem freien Speicherplatz auf dem Datenträger. Da das Sichern von Daten über ein Netzwerk zu Fehlern führen kann, sollten Sie die Sicherungsoperation am Ende überprüfen. Wenn die Sicherung über das Netzwerk auf einer Festplatte eines Remotecomputers ausgeführt werden soll, verwenden Sie den UNC-Namen (Universal Naming Convention) in Form von \\Servername\Share name\Path\File, um den Standort der Datei anzugeben. Wie beim Schreiben von Dateien auf der lokalen Festplatte müssen die entsprechenden Berechtigungen für das Lesen oder Schreiben der Datei auf der Remotefestplatte dem von SQL Server verwendeten Benutzerkonto erteilt worden sein. Die Sicherung in eine Datei, die sich auf einem Remotecomputer befindet, kann mit einem herkömmlichen Sicherungprogramm, das auf Dateiebene arbeitet gesichert werden. Bandmedien Ein Bandmedium muß physisch mit dem Computer, der SQL Server ausführt, verbunden sein. Das Sichern auf Remotebandmedien wird nicht unterstützt. Wenn ein Bandsicherungsmedium während der Sicherungsoperation gefüllt wird, jedoch noch weitere Daten geschrieben werden müssen, fordert SQL Server auf, ein neues Band einzulegen, und setzt die Sicherungsoperation fort. Wenn Sie Daten von SQL Server auf Band sichern, sollten Sie ein von Windows NT unterstütztes Bandsicherungsmedium oder Bandlaufwerk verwenden. Named Pipe-Medien Named Pipe-Sicherungsmedien bieten Drittanbietern eine flexible und leistungsstarke Möglichkeit, ihre eigene Software einzusetzen, und stellen spezielle Funktionen zur Sicherung und Wiederherstellung bereit. Um ein Named Pipe-Sicherungsmedium zu verwenden, müssen Sie im Rahmen einer Backup- oder Restore-Anweisung von Transact-SQL 02 Ausgabe 02/2000 60 den Namen der Named Pipe angeben, die von einer Clientanwendung verwendet wird. Physische und logische Medien SQL Server identifiziert Sicherungsmedien mithilfe eines physischen oder eines logischen Namens für das Medium. Ein physisches Sicherungsmedium ist der Name, der vom Betriebssystem zum Identifizieren des Sicherungsmediums verwendet wird, z. B. C:\Backup\Kunden\ K u n d e n . b a k . Ein logisches Sicherungsmedium hingegegen ist ein Alias oder allgemeiner Name, der zum Identifizieren des physischen Sicherungsmediums verwendet wird. Der logische Name des Mediums wird dauerhaft in den Systemtabellen von SQL Server gespeichert. Der Vorteil, der sich aus der Verwendung eines logischen Sicherungsmediums ergibt, liegt in der Verwendung einfacher Namen. Sie müssen die physikalische Lokation nicht genau kennen. So könnte ein logischer Name für das Medium z. B. KundenSicherung lauten, doch ist C:\Backup\Kunden\Kunden.bak das physische Medium. Beim Sichern oder Wiederherstellen einer Datenbank können Sie sowohl physische als auch logische Namen der Sicherungsmedien verwenden. Medien einrichten Unter dem Pfad ManagmentB a c k u p können Sie logische Sicherungsmedien anlegen. Dazu definieren Sie, wie am folgenden Beispiel demonstriert, den logischen Namen, das Bandlaufwerk oder die physikalische Datei mit Pfadangabe (vgl. auch Abb. 3). Die Argumente für die Syntax haben folgende Bedeutung. Der Transact-SQL Befehl zum Erstellen eines logischen Sicherungsmediums lautet sp_adddumpdevice, wobei [@devtype =] device_type den Sicherungsmedientyp bezeichnet. Devi c e _ t y p e ist vom Abb. 3: Dialog zum Anlegen eines logischen Datentyp v a r c h Sicherungsmediums ar(20) und hat keinen Standardwert. Die möglichen Werte Schreibberechtigungen auf dem entnehmen Sie Tabelle 1. Remotecomputer verfügt. Namen festlegen [@logicalname =] logical_name legt den logischen Namen des Sicherungsmediums fest, das in den Backup- und Restore-Anweisungen verwendet wird. logical_name ist vom Datentyp sysname, hat keinen Standardwert und darf nicht NULL sein. Demgegenüber gibt [@physical name =] physical_name den Namen des physischen Sicherungsmediums an, und zwar entsprechend den Regeln für Dateinamen in Betriebssystemen oder UNCKonventionen für Netzwerkmedien, daher muß der String einen vollständigen Pfad aufweisen. physical_name ist vom Datentyp nvarchar(260), hat keinen Standardwert und darf nicht NULL sein. Beim Hinzufügen eines Sicherungsmediums auf einem Remotecomputer sollten Sie beachten, daß das Benutzerkonto, unter dem SQL Server gestartet wurde, über entsprechende sp_addumpdevice [@devtype =] device_type, [@logicalname =] logical_name, [@physicalname =] physical_name [, { [@cntrltype =] controller_type | [@devstatus =] device_status } ] Bandmedium hinzufügen Wenn Sie ein Bandmedium hinzufügen, muß dieser Parameter der physische Name sein, der dem lokalen Bandmedium von Windows NT zugewiesen wurde, z. B. \\.\TAPE0 für das erste Bandmedium auf dem Computer. Das Bandgerät muß im Server installiert werden. Es kann nicht remote verwendet werden. Schließen Sie Namen, die andere als alphanumerische Zeichen enthalten, in Anführungszeichen ein. Geben Sie entweder controller_type oder device_status an, jedoch nicht beide Parameter. 02 Ausgabe 02/2000 61 p PRAXIS Tabelle 1 Device_type disk pipe tape controller_type 2 5 6 Beschreibung Festplattendatei als Sicherungsmedium Named Pipe Bandmedien, die von Microsoft Windows NTunterstützt werden. tape verwendet standardmäßig noskip. Tabelle 1: Werte für Device_type und controller_type. Beim Erstellen von Sicherungsmedien ist [@cntrltype =] controller_type nicht erforderlich. Dieser Parameter kann für Skripts angegeben werden, wird jedoch von SQL Server ignoriert. controller_type ist vom Datentyp smallint. Der Standardwert ist NULL. Die Werte entnehmen Sie Tabelle 1. [@devstatus =] devi ce_status gibt an, ob ANSIBandbezeichnungen gelesen (nos kip) oder ignoriert werden (skip). device_status ist vom Datentyp varchar(40). Der Standardwert ist noskip. Die Rückgabecodewerte sind 0 (Erfolg) oder 1 (Fehler). Datenträgersicherungsmedium PRAXIS sp_addumpdevice fügt der Tabelle master.dbo.sysdevices ein Sicherungsmedium hinzu. Auf dieses kann dann in Backup- und RestoreAnweisungen logisch verwiesen werden. Besitz- und Berechtigungsprobleme können den Einsatz von Festplatten- oder Dateisicherungsmedien beeinträchtigen. SQL Server unterstützt Sicherungen nur auf den Bandmedien, die auch von Windows NT unterstützt werden. Vergewissern Sie sich, daß für das Konto, unter dem SQL Server gestartet wurde, entsprechende Dateiberechtigungen eingerichtet sind. Datenbanken sichern Welche Datenbanken müssen eigentlich regelmäßig gesichert werden? Neben den Benutzerdatenbanken sind dies vor allem auch die Systemdatenbanken. In ihnen befinden sich die Systemparameter von SQL und Informationen zu einigen benutzerspezifischen Objekten. SQL ServerSysteme verfügen über vier Systemdatenbanken: master, tempdb mit temporären Tabellen, model und msdb. Das Backup der Systemdatenbanken erfolgt mit einem Transact-SQL Befehl. Nur tempdb muß nicht gesichert werden, da diese Datenbank bei jedem Start von SQL Server neu erstellt wird. Sicherungen, die mit SQL Server 7.0 erstellt wurden, können mit früheren Versionen nicht wiederhergestellt werden. tempdb Die Datenbank tempdb nimmt alle temporären Tabellen und temporär gespeicherten Prozeduren auf. Sie wird darüber hinaus in allen anderen Situationen verwendet, in denen temporärer Speicherplatz benötigt wird. Es ist nicht notwendig, diese Systemdatenbank zu sichern, da tempdb bei jedem Start von SQL Server neu erstellt wird. Wenn SQL Server heruntergefahren wird, werden alle in ihr enthaltenen Daten dauerhaft gelöscht. model Die Datenbank model wird als Vorlage für alle Datenbanken verwendet, die in einem System erstellt werden. Wenn die Anweisung C R E A T E DATABASE gegeben wird, wird der erste Teil der Datenbank erstellt, indem der Inhalt von model kopiert wird. Anschließend wird der verbleibende Teil der neuen Datenbank mit leeren Seiten gefüllt. Da tempdb bei jedem Start von SQL Server neu erstellt wird, muß model immer in einem SQL Server-System vorhanden sein. msdb master In der Datenbank master werden alle Informationen auf Systemebene für ein SQL Server-System aufgezeichnet, alle Anmeldekonten und Systemkonfigurationseinstellungen. In master ist das Vorhandensein aller anderen Datenbanken und der Speicherort der primären Dateien mit Initialisierungsinformationen für Benutzerdatenbanken sowie für SQL Server enthalten. Sie sollten immer über eine aktuelle Sicherung der master-Datenbank verfügen. Die Datenbank msdb wird vom SQL Server-Agenten verwendet, um Termine für Warnungen und Aufträge zu planen und Operatoren aufzuzeichnen. Ein Beispiel für das Backup auf ein logisches Medium, mit Sichern einer kompletten Datenbank, alternativ bestimmter Dateien oder Dateigruppen sowie eines Transaktionsprotokolls, finden Sie in Technik News Online unter: Microsoft BackOffice Tabellen zu Teil 3. 02 Ausgabe 02/2000 62 02 Ausgabe 02/2000 63 p PRAXIS GIGABIT ETHERNET 1000 Mbit/s auf UTP-Kupferkabel Teil 2: Kodierung, Kabel und Kompensationen Von Wolfgang Kemmler Wir wollen einen Blick in die Trickkiste werfen, aus der 1000BaseT seine unglaubliche Leistungsstärke zieht. Ausgeklügelte Kodierungsverfahren führen zu einer drastischen Reduzierung des Signalrauschabstandes auf dem Übertragungskanal und zu einer speziellen Fehlerkorrektur, der es erst zu verdanken ist, daß 1000 Mbit/s auf einem Kat 5 Kabel möglich werden. Denn um ein Bit eines Ethernet Frames zu empfangen, bedarf es 150 adaptiver FilterEqualisation- und Cancellation Operationen, um die erheblichen Signalverzerrungen auszugleichen. PRAXIS D Die PAM5 Kodierung führt im Zusammenspiel mit der bidirektionalen Nutzung aller 4 Leitungspaare zu einer drastischen Reduzierung des Signalrauschabstandes auf dem Übertragungskanal. Wenn das Signal aber nicht mehr deutlich genau über dem Leitungsrauschen bzw. über die Störsignale herausragt, kann es auf der Empfängerseite nicht mehr erkannt werden. Anderseits stellt das gewählte Kodierverfahren PAM5 über 4 Kanäle 625 verschiedene Symbole zur Verfügung. Es werden aber nur 265 Symbole benötigt, um bei der gegebenen Taktrate die Datenrate von 1 Gigabit/s zu erzielen. Somit stehen reichlich redundante Symbole zur Verfügung, die nicht nur für die Signalisierung von besonderen Leitungszuständen verwendet werden, sondern ganz speziell für die Fehler- korrektur und zur effektiven Verbesserung des Signalrauschabstandes (SNR) um 6dB. Nur dieser speziellen Fehlerkorrektur ist es zu verdanken, daß 1000 Mbit/s auf einem Kategorie 5 UTP Kabel möglich ist. Es ist die Trelliskodierung, durch die eine Erkennung von Bitfehlern und deren Korrektur machbar wird. Trelliskodierung Bei Verwendung der Trelliskodierung werden immer die beiden oberen Bits eines Bytes mit dem vorher gesendeten verknüpft und daraus ein neuntes Bit generiert. Dieses entscheidet, ob der nächste Kode gerade oder ungerade sein wird. Es existieren ja mehr als doppelt so viele Symbole wie notwendig. Diese werden jetzt benutzt, um jedes Byte auf zwei verschiedene Übertragungssymbole abzubilden. Somit hat jedes 8B-Oktett (Datenbyte) einen geraden und ungeraden Repräsentanten, abhängig vom vorher gesendeten Symbol. Die restlichen 113 Symbole werden für die Signalisierung besonderer Leitungszustände verwendet. Viterbi Dekoder Der Viterbi Dekoder überwacht gleichzeitig mehrere Baud-Perioden der empfangenen Information. Für jede Phase sagt er vorher, ob das Symbol gerade oder ungerade sein muß, und vergleicht das mit dem tatsächlich empfangenen Signal. Dazu wird eine identische Kopie des TrellisDekoders von der Sendeseite verwendet und dessen Resultate kontinuierlich mit den tatsächlich empfangenen 02 Ausgabe 02/2000 64 Daten verglichen. Wenn beim Empfang des Signals eine Fehlinterpretation um einen Signalpegel (+/-1) auftritt, was ja aufgrund von Rauschen am wahrscheinlichsten ist, schlägt der Trelliskode immer von gerade auf ungerade bzw. umgekehrt um. Der Trelliskode ist so konzipiert, daß der Viterbidekoder somit Empfangsfehler um einen Signalpegel nach oben oder unter erkennen und beheben kann, was eine effektive Verbesserung des Signal-Rausch-Verhältnisses von 6 dB erzielt. Die korrigierten Daten werden sofort wieder in den Viterbidekoder zurückgeführt, so daß er gleich für das nächste empfangene Symbol wieder die richtige Vorhersage machen kann. Aus diesem Grund nennt man ihn auch einen Decision Feedback Equalizer. Scrambling Seit FDDI und 100BaseTX werden Daten immer verwürfelt auf die Kupferleitungen geschickt. Darin macht auch 1000BaseT keine Ausnahme. Durch das Verwürfelungsverfahren - Scrambling oder Stream Cipher - wird das Übertragungsmuster wie zufällig durcheinandergewürfelt und verteilt damit die über die Leitung übertragene Frequenzenergien gleichmäßig über ein breiteres Spektrum. Damit werden die abgestrahlten elektromagnetischen Wellen deutlich reduziert und somit die Beeinflussung von benachbarten Anlagen verhindert. Das Verfahren ähnelt mathematisch einem Verschlüsselungsalgorithmus mit dem wichtigen Unterschied, daß für alle Teilnehmer im Netzwerk der Schlüssel gleich und bekannt ist. Im Vergleich zu den bekannten 100Mbit/s-Verfahren setzt 1000 BaseT aber noch einen Trick drauf, dergestalt, daß unterschiedliche Scrambler mit jeweils unterschiedlichem Schlüssel auf jedem der vier Kanäle verwendet werden. Das ist nicht nur wichtig, um die Korrelation zwischen Kanälen zu verhindern, sondern führt auch zu dem nützlichen Nebeneffekt, daß man jeden Kanal eindeutig identifizieren kann. Aus dem charakteristischen Verwürfe- lungsmuster kann eindeutig ermittelt werden, ob die Daten aus Kanal A,B,C oder D stammen und dem zuständigen Dekoder zugeführt werden. Verwechslungen beim Anschluß der Kabelpaare können somit automatisch korrigiert werden. Zauberei in DSP Um ein Bit eines Ethernet Frames zu empfangen, bedarf es 150 logischer Operationen, um die adaptiven Filter, Equalisation- und Cancellation-Operationen auszuführen, die notwendig sind, um die erheblichen Signalverzerrungen, die bei der Übertragung auf 100 m Kupferkabel entstehen, auszugleichen. Eine Kette aus Decision-Feedback-Equalizer (DFEs), Finite-Impuls-Response-Filter (FIRs) und anderen digitalen Signalprozessorblöcken arbeiten Hand in Hand, um ein sinnvolles Signal aus einer stark verzerrten und verrauschten Signalquelle mit einer effektiven Datenrate von 1000 Mbit/ s zu ermitteln. Um all diese Kalkulationen in dieser Geschwindigkeit zu bewerkstelligen, ist faktisch die Rechnerleistung eines kleinen Supercomputers notwendig und tatsächlich, ein 1000BaseT Transceiver stellt eine enorme Rechnerleistung von unge- fähr 150.000 Millionen DSP Operationen pro Sekunde auf die Beine. Es stellt sich die Frage, was denn erstaunlicher ist, die Tatsache, daß so etwas heute überhaupt möglich ist, oder daß man diese Leistung inzwischen in einen einzigen Chip unterbekommt, inklusive der gesamten erforderlichen analogen Schaltungsteile. Kabelbeeinträchtigungen Bevor wir in die Einzelheiten der digitalen Signalverarbeitung gehen, ist es von großer Hilfe zu verstehen, welche unterschiedlichen Schwächen ein Kabel aufweist und welche Veränderungen ein digitales Signal auf der Reise über ein ungeschirmtes, verdrilltes Kupferkabel mit 8 Adern bzw. 4 Leitungspaaren erfährt, siehe Abb. 1. Echos Ein Echo entsteht als das Resultat des Vollduplex-Betriebs vom lokalen Sender. Ein Hybrid subtrahiert das lokale Sendesignal von dem einkommenden Signal und extrahiert damit das Sendesignal vom anderen Ende. Diese Hybride können aller- Abb. 1: Übersprechen und Echo auf einer 1000BaseT-Verbindung 02 Ausgabe 02/2000 65 p PRAXIS dings nicht so präzise hergestellt werden, daß der Sende- und Empfangskanal absolut sauber getrennt werden. Für die nachfolgenden DSPs ist es dann aber relativ einfach, das verbleibende Echo zu beseitigen, da sie ja das lokale Sendesignal bestens kennen und dies dem korrespondierenden, adaptiven digitalen Filter zuführen können. Crosstalk Near-End Crosstalk (NEXT) bezeichnet die Beeinflussung des lokalen Senders auf die anderen drei Kanäle des Kabels. Die digitale Beseitigung ist problemlos möglich, weil alle drei Störquellen den entsprechenden Filterstufen lokal zur Verfügung stehen und damit den NEXT um mindestens 20dB reduzieren können. Far-End Crosstalk (FEXT) entsteht, wie der Name schon andeutet, am entfernten Ende der Leitung. FEXT ist sehr viel schwerer zu beseitigen, weil die Störquelle logischerweise nicht als Original zur Verfügung steht. Das Far-End-Übersprechen ist schwächer und deshalb bis zu einem gewissen Grade tolerabel. Es wird fast genauso unterdrückt wie das Near-EndÜbersprechen, nur daß in diesem Fall das Referenzsignal aus dem verzerrten Empfangssignal dem des korrespondierenden angenähert werden muß. Aufgrund der adaptiven Eigenschaft und der Tatsache, daß sich die Übertragungsstrecke ja nicht dauernd plötzlich verändert, kann auch damit ein recht guter Grad der Übersprechunterdrückung erzielt werden. PRAXIS Sonstiges Übersprechen Eine Beeinflussung der Symbole untereinander entsteht durch die abgestrahlte Energie, die auf der gleichen Leitung untereinander ausgetauscht wird. Digitalisierungsrauschen und andere Ungenauigkeiten der Schaltungen einschließlich Störungen seitens der Stromversorgung kommen hinzu. Weitere Störungen stammen von Quellen außerhalb des Kabels, die auf elektromagnetischen Wege eingekoppelt werden, oder von anderen Kabeln, die sich zum Beispiel in einem engen Kabelkanal anschmie- gen. Diesen Effekt nennt man Alien NEXT. Da man ihn nicht unterdrükken kann, muß man für einen entsprechenden Abstand sorgen oder Kabel mit ausreichender Abschirmung verwenden. Signalveränderung Kanallaufzeitverzögerungen unter den Kabelpaaren können sich bis zu 50 ns unterscheiden, weil die Paare unterschiedlich stark verdrillt sein können und sich damit der Weg des Signals unterscheidet. Ein 1000BaseT Transceiver muß diese Laufzeitdifferenzen erkennen und diese kompensieren, bevor die Signale in den Viterbidekoder gelangen. Dämpfung ist die simpelste Form der Signalveränderung. Sie ist ziemlich direkt proportional zu Länge des Kabels und ist wegen der induktiven und kapazitiven Eigenschaften des Kabels stark frequenzabhängig. Eine Übertragungsleitung stellt immer einen Tiefpassfilter dar, das heißt, daß tiefe Frequenzen besser übertragen werden als hohe. Daher wird das Signal nicht nur einfach geschwächt, sondern verliert auf Grund der frequenzabhängigen Dämpfung auch immer mehr seine Form. Die Signalflanken werden immer flacher. Auch dieser Effekt kann durch adaptive Filter und eine automatische Verstärkungskontrolle kompensiert werden, indem das Signal abhängig vom Empfangspegel gefiltert wird (Dynamic PostEqualisation). Laufzeiten und Dämpfung als auch beim Übersprechen führt. Andere Quellen für Reflexionen und Echos sind Fehlanpassungen der Impedanz der Kabel, der Stecker und Buchsen, der Patchkabel und –felder sowie andere Komponenten, welche die Symmetrie und die Kontinuität des Übertragungskanal beeinträchtigen können. Kompensation von Crosstalk mittels DSP Reflexionen Das Kompensationsverfahren ist eigentlich relativ einfach. Während der Initialisierungsphase sendet der jeweilige Kommunikationspartner ein wohlbekanntes Muster, nämlich Idle Symbole. In der Trainingsphase werden anhand der Idle Symbole alle relevanten Parameter für jeden der vier Kanäle einer Verbindung solange getrimmt, bis das empfangene Muster dem bekannten Muster entspricht. Auf die gleiche Weise werden auch Kanalunterschiede bezüglich der Laufzeit ermittelt und die richtige Zuordnung der Drähte auf die 4 Kanäle herausgefunden. Dann wird die Signalübertragung der Reihe auf jedem Kanal separat aktiviert und die Übersprecheffekte zwischen den Kabeln ausgemessen. Davon können die für die DSP Filter notwendigen Parameter für NEXT und FEXT ausgerechnet werden. Natürlich können Unterschiede in der Dämpfung zwischen den Kabelpaaren und über das Frequenzspektrum auf die gleiche Weise ermittelt werden. Auch durch Impedanzfehlanpassungen und andere Fehler des Kabels entstehen Reflexionen. Für hohe Datenraten muß ein Kabel über die gesamte Länge in seinen elektrischen und mechanischen Eigenschaften möglichst vollständig homogen sein. Natürlich kann die Symmetrie des Kabels aus Gründen der Physik und wegen der extrem hohen Herstellungskosten niemals perfekt sein, weder innerhalb eines Leitungspaars noch zwischen den Paaren. Darüber hinaus werden Kabel häufig bei der Installation und im Gebrauch mißhandelt, was zu Unterschieden sowohl bei den Nachdem das Empfangssignal durch den Hybrid und einen Tiefpassfilter gelaufen ist, wird das analoge Signal in einem analogen Filter, der die Arbeit des spektralen Pulsformers rückgängig macht, aufbereitet und dann dem Analog/Digital-Konverter zugeführt. Nun steht das Signal in digitaler Form einer weiteren Bearbeitung durch digitale Signalprozessoren zur Verfügung. Der adaptive FeedForward-Equalizer kümmert sich um die Kanal-Equalisation, der Unterdrückung der Filter 02 Ausgabe 02/2000 66 steht im wesentlichen aus einer Intersymbolinterferrenzen und anBrückenschaltung, die das bedere Filterfunktionen. kannte lokale Sendesignal vom Jeder Empfangskanal hat Zugriff Leitungssignal, das aus den auf die Sende- und EmpfangsSendesignalen beider Stationen kanäle der benachbarten drei Kabesteht, subtrahiert. Da es sehr näle. Etliche adaptive NEXT-Filschwierig ist, eine perfekt abgeter verwenden diese Information glichene Hybridschaltung herzuunter Verwendung von Feedstellen, bleibt eine gewisse MenForeward-Equalizers (FFE), um ge an Echo übrig, die dann von die gegenseitige Beeinflussung der der nachgeschalteten DSP-Stufe 4 Übertragungskanäle herauszuherausgerechnet wird, siehe subtrahieren. Auf dieselbe Weise Abb.3. Man erkennt schnell, daß werden Reflexionen von der lokaAbb. 3: Prinzipschaltung eines Hybrids zur der Komparator bei einer exakt len und fernen Seite der Leitung Echounterdrückung (stark vereinfacht) abgeglichenen Brücke das Sendeeliminiert. Reflexionen und Übersignal der Station vom Signal am sprechen variieren stark von Leitung zu Leitung und können sich auch dia Independent (GMII-) Schnittstel- Transformator subtrahiert und somit im Betrieb zum Beispiel durch le an den Media-Access-Controller als ausschließlich das Signal der GegenTemperatureffekte oder mechanische 8 Bit/125MHz Datenstrom überge- station weiterleitet. In dem Hybrid wird man auch den Einflüsse verändern. Die digitalen ben. Pulstransformator für die galvanische Equalizerstufen werden deshalb nicht Der Hybrid Trennung vom Netzwerk finden. Die nur während der Trainingsphase eingestellt, sondern auch während des Wie schon erwähnt, sendet jeder Ka- Abbildung 3 zeigt zum besseren VerBetriebs der Leitung laufend opti- nal simultan auf beiden Seiten und er- ständnis ein sehr stark vereinfachtes zielt damit einen Fullduplex-Betrieb Prinzip-Schaltbild einer rein miert, siehe Abb. 2. Der Ausgang der Equalizer- und auf allen vier Leitungspaaren. Daraus resistiven Widerstandsbrücke und eiFilterblöcke läuft in den Decision- ergibt sich zwangsläufig ein enormes nem Eingangskomparator. Häufig Feedback-Estimator, um ein Signal zu Übersprechen bzw. Echo zwischen wird die resistive Brücke auf dem erzeugen, das als “vorläufige Ent- dem lokalen Sender und Empfänger. 1000BaseT Transceiver Chip verscheidung” gilt. Dieses Signal läuft Ohne besondere Maßnahmen am wirklicht. Das ist besonders praktisch, wiederum in den Slicer, der von Sym- Empfänger ist auf diese Art und Wei- weil dann als externe magnetische bol zu Symbol Entscheidungen trifft se ein vernünftiger Empfang von Si- Bauteile ganz normale Pulsetransforund dem Viterbi Dekoder, der für die gnalen der Gegenseite unmöglich. matoren, wie man sie von 100BaSequenzdetektierung zuständig ist. 1000BaseT verwendet deshalb eine seTX Komponenten kennt, verwenDer Ausgang des Viterbidekoders Hybridschaltung, die dafür sorgt, daß det werden können. wird entwürfelt (decrambled) und Sende- und Empfangskanal wieder dann durch die Gigabit Ethernet Me- aufgetrennt werden. So ein Hybrid beIm nächsten Beitrag wollen wir uns einem der wichtigsten Aspekte einer Abb. 2: Der Empfangskanal zukünftigen 1000BaseT Vernetzung widmen, nämlich der Verkabelungsinfrastruktur. Was hat sich an den Spezifikationen geändert, welche Qualitätsanforderungen müssen durchgesetzt werden, welche Konfiguration am Patchfeld ist sinnvoll. In diesem Zusammenhang werden wir einen allgemeinen Überblick über die wesentlichen Aspekte der Sicherheit, elektrischen Isolation, Schirmung, Terminierung und Installation von UTP Kabeln geben. Weitere Themen sind : •Autonegotiation für 1000BaseT • Kodierung für Gigabit auf UTP • 1000BaseT Verbindung • Das Start-up Protokoll 02 Ausgabe 02/2000 67 p PRAXIS TCO Desk-Topmanagement Kostenreduzierung durch zentrale Systemadministration PRAXIS Zu einer verbesserten Administration und einer wirkungsvollen Kostenreduzierung sind heutzutage gerade in heterogenen Netzwerken intelligente Managementlösungen vonnöten. Diese können selbst in große Systemumgebungen nachträglich integriert werden, um Software-Verteilung, Desktop-Management und Helpdesk-Funktionen zu übernehmen und damit die Total Cost of Ownership spürbar zu senken. Zu den bekanntesten Netzwerkmanagement-Produkten gehören sicherlich Novell ZENworks, der Microsoft System Management Server (SMS) und die Intel LANDesk Management Suite (LDMS). Die Grundfunktionen von ZENworks, SMS und LDMS unterscheiden sich im Prinzip nicht wesentlich von einander. In heterogenen Umgebungen jedoch, vor allem in großen Netzwerken bis zu 10.000 Knoten, entfaltet Intels LANDesk Management Suite ihre Stärken. Daher wollen wir uns nach einem kurzen Überblick vor allem mit den Möglichkeiten von Intels LDMS befassen, die mittlerweile in der Version 6.3 im Einsatz ist. Interaktion sind Package Discription Files nötig, die für die meisten Microsoft Programme frei erhältlich sind. Damit erspart man sich das manuelle Erstellen der Pakete für gängige Applikationen. Außerdem wird die Verteilung von *.msi-Paketen unterstützt. Diese werden von allen Software-Herstellern mitgeliefert, die das Label “Windows 2000 kompatibel” tragen. Handelt es sich bei einem Netzwerk um ein reines Microsoft-Netz und werden andere Betriebssysteme wie Macintosh oder Linux in absehbarer Zeit nicht hinzukommen, dann ist SMS 2.0 in den meisten Fällen die geeignete Wahl. Microsoft SMS ZENworks Management Domänen unter Microsoft SMS tragen den Namen Sites. Eine SMS Site setzt mindestens eine Microsoft Domäne voraus, selbst in einem NDS-verwalteten Netz. Mehrere Sites werden hierarchisch angeordnet. So ist eine strukturierte Administration ermöglicht. Als Datenbank-Plattform wird dabei nur Microsoft SQL 6.5 bzw. 7 unterstützt, mögliche SMS-Clients sind ausschließlich Windows Betriebssysteme. Ein Vorteil dieses Produktes ist der geringe Installationsaufwand einer Site und die Konfiguration des SQL Servers. Es beinhaltet zwar keine WebKonsole, dafür aber eine Microsoft Management Console. Für die grafische Auswertung ist Crystal Report mit einer Lizenz integriert. Für die Software-Verteilung ohne Benutzer- Novells ZENworks setzt eine NDS voraus. Bei der Installation, die auf einem beliebigen NetWare Fileserver erfolgen kann, wird auf dem Server eine Sybase Datenbank angelegt und eine Schema-Erweiterung der NDSStruktur vorgenommen. Dadurch sind neue NDS-Objekte verfügbar. Erstreckt sich die NDS-Struktur über mehrere Standorte, kann zwecks WAN-Entlastung an jeder Lokation eine eigene Datenbank angelegt werden. Die zu managenden Computer benötigen lediglich den neuesten Novell-Client. Ein eventuell erforderliches Client-Update erfolgt entweder über das Benutzer-Loginscript oder über Software-Verteilung. Zum Importieren der Workstations in die NDS müssen alle Workstations einmalig in der NDS registriert wer- den. Dabei werden Informationen wie die IP-/IPX-Adresse, WorkstationName usw. in die Eigenschaften der Container geschrieben. Aus diesen Informationen werden dann über das Administration-Tool NWadmin die Workstation-Objekte importiert. Danach steht dem Administrator die volle ZENworks-Funktionalität zur Verfügung. Diese unterscheidet sich geringfügig von den Möglichkeiten unter Intels LDMS, doch sind beispielsweise anwenderspezifische Informationen nicht erhältlich. Die Software-Verteilung erfolgt nicht nur computerspezifisch, sondern auch benutzerspezifisch. Das bedeutet, daß Applikationen einem Benutzer unabhängig davon zugewiesen werden, an welchem Computer er arbeitet. Allerdings wird keine WakeOn-LAN-Funktion unterstützt. Eine Summary-Anzeige ist nur im TextModus, jedoch nicht grafisch möglich. Mit ZENworks werden auch Policy-Informationen, die sonst nur über den Policy Editor von Windows NT verwaltet werden, über die NDS verwaltet. Unterstützte Betriebssysteme sind Windows 3.x, 9x und NT 4.0. Wichtig zu erwähnen ist, daß jede Workstation, die eine Operation ausführt, für deren Dauer eine Connection-Lizenz verbraucht, zusätzlich zu der vom Benutzer benötigten Lizenz. Serverüberwachung, wie es der Server Manager der Intel LDMS bietet, ist bei ZENworks nicht möglich, dafür müßte ManageWise eingesetzt werden. In Zukunft wird es jedoch auch eine zusätzliche ZENworks Version für Server geben. 02 Ausgabe 02/2000 68 Intel LDMS Der Einsatz der Intel LANDesk Management Suite LDMS empfiehlt sich besonders in heterogenen Netzen. Selbst Tausende von Clients bereiten der Intel-Lösung keine Probleme. Durch die breite, plattformübergreifende Unterstützung erreicht man eine einheitliche Administrationsoberfläche. Für große Unternehmen, die eher einen Oracle-Server auf der Basis von Unix einsetzen als MS SQL, wird kein zusätzlicher Datenbank-Server benötigt. Sollen administrative Aufgaben über das Internet erledigt werden, so kommt sowieso nur LDMS in Frage. Ihr deutliches Plus ist zudem, daß Intels Server Manager durch die Integration von Fremdprodukten, wie beispielsweise dem Compaq InSite Manager, zur besseren Server-Überwachung beiträgt. Management-Domänen Intels Management-Domänen haben nichts mit Microsoft NT Domänen oder gar den Internet-Domänen zu tun. Eine Management-Domäne ist eine logische Zusammenfassung von bis zu 10.000 Computern und Servern (Nodes), die von einem ManagementServer verwaltet werden. Besteht ein Netzwerk aus mehr als 10.000 Nodes oder sollen getrennte ManagementEinheiten realisiert werden, so müssen mehrere Management-Domänen, und damit mehrere Management-Server, implementiert werden. Der Management-Server trägt den Namen Core-Server. Er muß ein Windows NT 4.0 Server sein. Um die gesammelten Information zu speichern, kann bei einer Anzahl von bis zu 200 Nodes eine Access-Datenbank eingesetzt werden. Diese kostengünstige Lösung erlaubt allerdings keine parallelen Zugriffe von mehreren Management-Konsolen gleichzeitig. In großen Netzen sind dagegen Datenbank-Applikation wie SQL 7 oder Oracle auf einem oder mehreren Servern erforderlich. Installation Die Installation der kompletten Management-Domäne verläuft leider eher umständlich. Zum einen ist sie nicht selbsterklärend, zum anderen müssen mehrere Vorkehrungen noch vorab getroffen werden. So wird der Core Server mit der Setup-Routine Install Desktop Manager unter Management Suite und Metering installiert, doch müssen vorab das Servicepack 5 und die Microsoft Data Access Components 2.1 installiert worden sein. Außerdem muß auf dem Core Server vor der Installation jeweils ein System-DSN (Data Source Name) für jede der erforderlichen Datenbanken auf dem SQL-Server (Inventory, Metering und Datamart) angelegt werden. Dies geschieht unter Start\Settings\ Control Panel\ODBC Data Sources, siehe Abb. 1. Um die gesammelten Daten auszuwerten und die Management-Domäne zu administrieren, wird auf einer Workstation die Management-Konsole installiert. Diese Bedieneroberfläche zeigt das komplette Netzwerk und ermöglicht eine Selektion von bestimmten Computern oder eine Verteilung von Software-Paketen. Obwohl sich die Konsole auch auf Windows 98 installieren läßt, sollte dafür eine Windows NT 4.0 Workstation eingesetzt werden. Landesk-Client Um Workstations und Server managebar zu machen, müssen diese einen LANDesk Client erhalten. Erst danach ist es möglich, eine Station fernzubedienen oder Informationen über installierte Hard- und Software zu erhalten. Die Client-Verteilung verläuft am einfachsten, indem die Setup-Routine ipsetup.bat oder ipxsetup.bat, welche sich auf dem Core Server in der Freigabe LDLogon befindet, im Loginscript aufgerufen wird. Nun kann vorkonfiguriert werden, welche der Client-Optionen - wie Remote Control oder Virus Scanner - installiert werden und welches Protokoll für Landesk genutzt werden soll. Mögliche Clients sind Windows 3.1, Windows 9x sowie NT 4.0 Server und Workstation, Novell Netware und Linux. Sollte es im nachhinein nötig 02 Ausgabe 02/2000 69 Abb. 1: Installation des Core Servers sein, die Client-Einstellungen zu ändern oder ein Client-Update aufzuspielen, so kann das Client-SetupUtility dazu genutzt werden, ein Paket zu erstellen und es über den LDMS Schedule Service auf die Nodes zu Verteilen. Service Center LANDesk Service Center sind Server, die den Core Server sinnvoll unterstützen, zum Beispiel wenn sich die Management Domäne über mehr als einen Standort eines Unternehmens erstreckt. An einer Niederlassung wäre dann der “ManagementNetzwerkverkehr” auf den Core Server focusiert und an allen anderen Orten würde die “Management-Kommunikation” zwischen dem Client und dem Service Center stattfinden. Damit wird eine Entlastung der WAN-Verbindung erreicht. Es gibt insgesamt vier Aufgaben, die von Service Centern übernommen werden können. Dabei verläuft die Installation ähnlich unübersichtlich wie auf dem Core-Server. Das Client Deployment wird aus der Management Console auf dem entstehenden Service-Center-Server installiert. Die Installations-Routinen für Metering Relay, Software Distribution und Inventory Relay werden jeweils aus einer Freigabe auf dem Core-Server aufgerufen. Hardware Inventory Standardmäßig wird bei jedem Login eines Benutzers eine Überprüfung der p PRAXIS installierten Hardware-Komponenten vorgenommen. Dazu gehören Angaben wie BIOS-Informationen, CPUModell, freier Festplattenplatz, Grafikkarte, Betriebssystem-Art und Service-Pack-Stand. Diese Daten werden zuerst in einer Freigabe auf dem Core Server (bzw. auf dem Service Center) abgelegt, von wo aus sie in die zentrale Managementdatenbank auf dem Datenbank-Server eingetragen werden. Danach stehen diese Informationen für eine Auswertung zur Verfügung. Dazu wird der entsprechende Managementknoten in der Managementkonsole ausgesucht und über die rechte Maustaste Inventory ausgesucht. Ebenfalls kann über die Managementkonsole definiert werden, daß bei einer Änderung der Inventory Information eine Meldung generiert wird. Wenn bei einem vorhergehenden HardwareScan mehr eingebauter Arbeitsspeicher festgestellt wurde als bei einem nachfolgenden, so kann der Administrator benachrichtigt werden, um das wundersame Verschwinden von ehemals installierter Hardware zu untersuchen. PRAXIS Software Inventory Intel liefert eine Auflistung von vielen bekannten Programmen mit, die im Internet kontinuierlich aktualisiert wird. Je nach Konfiguration wird diese Liste mit ihren ca. 6000 Einträgen entweder einmal täglich oder bei jedem Login mit den auf dem Computer vorliegenden Dateien verglichen. Bei Übereinstimmung wird der Name der Applikation unter den SoftwareEinträgen des Computers eingetragen. Soll nun festgestellt werden, welche Programme auf einer Station installiert sind, so wird die Inventory Information ausgelesen. Umgekehrt können für eine Auswertung aller Computer im Netz Auswertungskriterien definiert werden, um beispielsweise alle Rechner zu listen, die ein altes Service-Pack haben, um darauf ein aktuelles zu verteilen. Da die Möglichkeit der zentralen Inventarisierung besteht, können auch benutzerspezifische Angaben mit dokumentiert werden, wie zum Beispiel der Standort der Workstation oder der am häufigsten gebrauchte Drucker. Diese werden mit den Custom Data Forms ermittelt, für die der Administrator einen Fragebogen erstellt, den der Benutzer beim nächsten Login ausfüllen muß. Ein Antworten-Pool auf die Fragen kann mit eingebunden werden. Software-Verteilung Zu den langwierigen Administrationsaufgaben gehört das ständige Installieren von Software-Paketen, Updates und Service-Packs oder die Neuinstallation von Computern. Um Zeit zu sparen, sollten Betriebssysteme und Applikationen unbeaufsichtigt installiert werden. Letzteres kann von LANDesk übernommen werden. Dazu wird auf einer Referenz-Workstation ein Software-Paket erstellt. Mit dem beigefügten Package Builder wird aus dem Zustand vor der Programminstallation und dem Zustand danach eine ausführbare Datei erstellt. Dabei werden alle Änderungen in der Registrierung und alle hinzugefügten Dateien mitprotokolliert. Die Datei wird in einer Freigabe auf dem Core Server abgelegt. In der Managementkonsole können dann die Computer ausgewählt werden, auf die dieses Software-Paket verteilt werden soll. Zur Installation über LDMS benötigt der Benutzer, der das Programm erhält, keine Berechtigung, lokal Programme zu installieren, er braucht nicht mal eingeloggt zu sein. PCs, die mit einer ferngesteuerten Weckfunktion ausgestattet sind, können sogar im ausgeschalteten Zustand mit der neuen Software versorgt werden. Die Intel Management Suite “weckt” einen entsprechend ausgestatteten Computer, installiert die Anwendung und führt entweder einen Neustart durch oder fährt den Computer wieder herunter. viele Lizenzen erworben, daß alle Benutzer gleichzeitig zugreifen könnten. Daher existieren oft zuviele Programmlizenzen. Mit dem Software Metering ist es möglich, neben der reinen Dokumentation des Programmgebrauches auch die Aufrufe von Programmen zur Lizenzkontrolle zu dokumentieren. Wird eine Anzahl von Lizenzen überschritten, so erhält der Benutzer eine Benachrichtigung, daß momentan keine Lizenz verfügbar ist. Beendet ein anderer Benutzer dieses Programm auf seiner Station, so meldet der Metering Agent dem abgewiesenen Benutzer, daß er nun diese Applikation starten könne. Datamart Software Metering Die Managementdatenbank auf dem Datenbank-Server, die für die Inventory Information zwingend notwendig ist, ist optimiert für Schreibzugriffe. Ab einer Anzahl von 2000 Nodes wird ein Lesezugriff darauf (Inventory Query) merkbar langsam. Um dies zu umgehen, wird auf demselben Datenbank-Server eine weitere Datenbank angelegt. Die Ergebnisse der Client-Inventarisierung werden weiterhin in die Managementdatenbank eingetragen. Über das Datamart-Rollup-Utility wird der Inhalt der Managementdatenbank leseoptimiert in die Datamart-Datenbank übertragen, was frei definierbar wiederholt werden muß, um die Aktualität der Datamart-Datenbank zu gewährleisten. Die Datamart-Datenbank ist außerdem erforderlich, wenn die WebKonsole eingesetzt werden soll. Die Web-Konsole ist vergleichbar mit der Management-Konsole und erlaubt Remote Control aus einem WebBrowser heraus. Die Abfragen der Inventory-Information sind ähnlich denen in der Managementkonsole, allerdings kann hier das Ergebnis grafisch dargestellt werden. Bei den meisten Programmen ist nicht die Anzahl der Installationen, sondern die Anzahl der gleichzeitigen Zugriffe zu lizenzieren. Da es aber schwierig ist, dies eindeutig nachzuweisen, werden meistens so Der Server-Manager ist ein völlig losgelöstes Produkt und kann unabhängig von LDMS eingesetzt werden, um Server-Manager 02 Ausgabe 02/2000 70 zum Beispiel Grenzüberschreitungen von Temperatur, Auslastung oder Disk-Aktivität auf Servern zu melden. Somit kann im Bedarfsfall rechtzeitig reagiert werden. Hersteller wie Compaq oder HP bieten für ihre Server eigene Überwachungsprogramme. Der Einsatz von Server Manager empfiehlt sich, wenn Server unterschiedlicher Hersteller, sowie NoName-Server im Gebrauch sind. Die meisten namhaften Hersteller bieten eine Software-Schnittstelle ihrer Produkte zu Intels Wartungsprogramm. Dadurch erreicht man eine einheitliche Administrationsoberfläche. Zu den Überwachungsoptionen gehören neben den frei definierbaren Schwellwerten auch History-Aufzeichnungen. Server Manager Nodes sind in der Regel nur Server, obwohl natürlich auch Workstations überwacht werden können. Der Agent kann entweder lokal aus der Setup-Routine installiert werden oder remote auf ausgewählte Stationen geschoben werden. Als optionaler Zusatz kann Server Manager Pro, eine PCI-Karte von Intel, eingesetzt werden. Diese bietet eine Hardware- und Herstellerunabhängige Managementunterstützung für NT- oder NetWare-Server mit Intel-Architektur. Die Karte besitzt einen Netzwerk- und einen Modem-Port und ist damit auch ansprechbar, wenn der Server “abge- stürzt” ist. Zu den Aufgaben gehören die Überwachung von Server-Hardware und Netzwerkaktivität. Remote Control Alle Computer, die den Remote Control Agent installiert bekommen haben, können von der Management Console aus fernadministriert werden (vgl. Abb. 2). Die Berechtigung zur Fernadministration kann Benutzern oder globalen Gruppen frei zugewiesen werden. Ist ein Novell Client installiert, weil das zu managende Netzwerk ein Novell-Netz ist, können auch NDS-Benutzer oder NDSGruppen berechtigt werden. Mittlere und große Unternehmen sind oft auf eine Helpdesk-Anwendung angewiesen. Diese ermöglicht die Lösung von auftretenden Benutzerproblemen und deren zentrale Dokumentation. Einige verbreitete Helpdesk-Konsolen, wie Remedy und Royal Blue, nutzen dabei die Funktionalitäten von LANDesk. Tabelle 1 zeigt, welche Client-Optionen für die einzelnen Betriebssysteme vom Intel LANdesk Management unterstützt werden. Der beigefügte Norton AntiVirus Scanner kann auf allen lizenzierten LDMS-Knoten eingesetzt werden. Die Virus-Pattern können über das Internet aktualisiert werden. Symantec bietet kostenpflichtig eine serverbasierende Version unter dem Namen NAV 6.0 Corporate Edition. Tabelle 1 Remote Control Windows 3.x Windows 95/98 Windows NT NetWare 3 / IntraNetware NetWare 5 HW/SW Software Software Inventory Metering Verteilung X X X X X X X X (über IPX) X X (über IP/IPX) OS/2 ab Version 3 X X Mac System 7 X X DOS ab Version 5 X X Linux Rethat / Caldera X X X X X X X X X X X Tabelle 1: Unterstützte Client-Optionen 02 Ausgabe 02/2000 71 Abb. 2: Remote Control Diese ermöglicht eine zentrale Administration und Konfiguration der Virus Scanner Clients, siehe Abb. 2. Fazit Während viele Produkte gut ausgebaute Verwaltungs-Features für Netzwerkkomponenten bieten, kann die Intel LANDesk Management Suite v6.3 mit einer Komplettlösung aufwarten, die ihre Network Management Funktionen auf den DesktopBereich ausdehnt. Ihre besondere Stärke liegt in der Verwaltung heterogener Netzwerke, wie sie heute gang und gäbe sind. Wegweisend ist hier die Linux-Unterstützung. Dabei reicht ihr Durchsatz von zehn bis bemerkenswerten Zehntausenden von Usern. Durch die Unterstützung für verschiedene Netzwerkbetriebssysteme erfüllt die Intel LANDesk Management Suite 6.3 alle Anforderungen, mit denen sich Administratoren heute auseinandersetzen müssen, vor allem bei der wirkungsvollen Reduzierung der Betriebskosten. Die voll ausgestattete Managementsoftware ermöglicht die zentrale Verwaltung aller PCs und Server mit Intel Architektur im Netzwerk. Einzige Voraussetzung ist das Vorhandensein eines NT-Servers als Basis für die Installation. So steht mit der Intel LANDesk Management Suite v6.3 eine integrierte Systemmanagement-Plattform für die kostensparende Verwaltung und den wirtschaftlichen Betrieb von heterogenen Netzwerken jedweder Größenordnung zur Verfügung. s S E M I N A ifR E SEMINARE Windows 2000 Microsoft Certified Systems Engineers Windows 2000 Professional, Server und Advanced Server sind ab Februar in Deutschland verfügbar. Nicht nur das Betriebssystem selbst steht im Mittelpunkt des Interesses, sondern mit ihm auch eine gänzlich neue MCSE-Zertifizierung, die sich inhaltlich von der unter NT 4.0 grundlegend unterscheidet. Wir wollen klären, was es mit der Ausbildung zum Microsoft Certified Systems Engineer für Windows 2000 im einzelnen auf sich hat. N Nach weltweit 50.000 technischen Betatests und 600.000 Testinstallationen im Rahmen des Corporate Preview-Programms geht Microsoft zur CeBIT mit der deutschen Windows 2000 Version auf den Markt. Windows 2000 Professional und Server lösen als Betriebssysteme für den geschäftlichen Komplex Windows NT 4.0 komplett ab. Mit zahlreichen neuen Features wie dem Aktive Directory, Kerberos, RRAS, NAT und Terminal-Server 2000 tritt ein komplett neues Betriebssystem auf die Bühne und stellt in all seiner Komplexität neue Anforderungen an die IT-Spezialisten der Unternehmen wie an die professionellen Traingszentren, die eine erhebliche Nachfrage verzeichnen. MCSE 2000 Mit der Ankündigung von Windows 2000 wurde inzwischen der Vielzahl von Spekulationen und Presse-Ankündigungen der vergangenen Monate um den MCSE 2000 ein Ende bereitet. Endlich wurde Klarheit darüber geschaffen, wie es zukünftig um die Zertifizierungen derer gestellt ist, die als Microsoft Certified Systems Engineers für Windows 2000 die Gewähr mitbringen, als kompetente Fachleute Informationssysteme mit Windows 2000 professionell implementieren, warten und unterstützen zu können. Jetzt wissen wir, daß der Microsoft Certified System Engineer für Windows 2000 oder kurz der MCSE 2000 mindestens sieben Examen bestehen muß:vier Betriebssystemprüfungen und drei Tests aus den Wahlbereichen Microsoft Infrastructure, Security und Active Directory (vgl. Tab 1). NT-Umsteiger Kandidaten, die bereits die drei Examen für Windows NT 4.0 mit den SEMINARE Seminarhighlights im März 2000 Kursbezeichnung Kurs-Nr. Termin Veranstaltungsort Preis Updating Support Skills from Win NT 4.0 to Win 2000 MS 1560 28.02.-03.03.2000 20.03.-24.03.2000 27.03.-29.03.2000 28.02.-03.03.2000 06.-08.03.2000 Neuwied München Neuwied München München 3.490,2.290,3.490,2.290,- Neuwied München 3.490,- DM 2.290,- DM NV 565 a Cis CIT 13.03.-17.03.2000 01.03-03.03.2000 06.-09.03.2000 14.-17.03.2000 27.03.-28.03.2000 20.03.-24.03.2000 Neuwied Neuwied Neuwied 2.890,- DM 1.580,- DM 4.500,- DM Cis CMTD 27.03.-31.03.200 Neuwied 4.500,- DM Administering Microsoft Windows 2000 MS 1556 Installing and Configuring Microsoft Windows 2000 MS 1557 Advanced Administration for Microsoft Windows 2000 MS 1558 Designing a MS Win2000 Directory Services Infrastructure MS 1561 Networking Technologies Professional NV 565 Oracle Database Operator for NW 5 Confirmation NV 990 Networking Technologies Entry Level Cisco Internetworking Troubleshooting Configuring, Monotoring & Troubleshooting Dialup Services DM DM DM DM (Alle Preise verstehen sich zzgl. der gesetzlichen Mehrwertsteuer) 02 Ausgabe 02/2000 72 Microsoft Windows 2000 MCSE Pflicht-Trainings für Teilnehmer, die noch keine Windows NT 4.0 Trainings und Tests absolviert haben, sind alle vier folgenden Pflicht-Trainings erforderlich: MS 1561 Designing a Microsoft Windows 2000 MS 2151 Installing, Configuring and Administering Microsoft Windows 2000 Professional MS 2150 Directory Services Infrastructure Designing Security for a Microsoft Installing, Configuring and Administering Microsoft Windows 2000 Server MS 1562 Windows 2000 Network Designing a Microsoft Windows 2000 MS 2152 MS 2153 MS 2154 für alle Teilnehmer eines der folgenden PflichtTrainings: * Network Infrastructure Implementing and Administering a Microsoft Windows 2000 Network Infrastructure mplementing and Administering a Microsoft Windows 2000 Directory Services Infrastructure Wahl-Trainings für alle Teilnehmer zwei der folgenden Wahl-Trainings: * MS 1561 für Teilnehmer, die bereits drei Windows NT 4.0 Examen absolviert haben (Examen 70-067, 70-068, 70-073): MS 1560 MS 2150 MS 1562 Microsoft Windows 2000 Accelerated Exam for MCPs Certified on Microsoft Windows NT 4.0. MS 2010 Designing a Microsoft Windows 2000 Directory Services Infrastructure Designing Security for a Microsoft Windows 2000 Network Designing a Microsoft Windows 2000 Network Infrastructure Upgrading from Microsoft Windows NT 4.0 to Microsoft Windows 2000 * verschiedene Kurse werden als Pflicht- oder Wahl-Training angeboten, können jedoch nur jeweils einmal für die Zertifizierung anerkannt werden. Die Auswahl der Pflicht- und Wahl-Trainings muß so getroffen werden, daß keine Überschneidungen auftreten und die jeweils geforderte Anzahl erfüllt ist. Tab. 1: Microsoft Certified Systems Engineer für Windows 2000 Nummern 70-067 (Supporting MS Windows NT 4.0 - Core Technologies), 70-073 (Administering Microsoft Windows NT 4.0) und 70-068 (Supporting MS Windows NT 4.0 Enterprise Technologies) erfolgreich abgelegt haben, können den Kurs “Updating Support Skills from MS Windows NT to MS Windows 2000” als Quereinstieg besuchen. Es handelt sich bei diesem Kurs um ein Intensivtraining, das nur für sehr erfahrene NT-Experten zu empfehlen ist. Thematisch behandelt es den Stoff der Kurse “Administering MS Win2K”, “Installing and Configuring MS Win2K” und “Advanced Administration for MS Win2K”. Ihr komprimierter Inhalt erhöht den Schwierigkeitsgrad jedoch zusätzlich. Wird die zugehörige Prüfung erfolgreich bestanden, muß der Teilnehmer nur noch CS Education-Hotline Neuwied/ München: Sonja Schlosser Telefon: 02631 / 983-317 eMail: [email protected] eines der drei angebotenen Pflichtfächer sowie zwei der vier angebotenen Wahlfächer belegen. Pflicht- und Wahlfächer enden jeweils mit einem Test und dürfen thematisch nicht übereinstimmen. Exklusive Vorteile Microsoft Certified Systems Engineers für Windows 2000 verfügen über die Qualifikation, Windows 2000 und dessen integrale Bestandteile zu implementieren und zu warten. Als IT-Spezialisten sind sie die gefragten Fachleute im Unternehmen der Zukunft. Nach abgeschlossener Zertifizierung erhalten alle MCSEs mit ihrer Urkunde ein Welcome-Kit, einen reprofähigen Logobogen und eine ID-Karte als eindeutigen Nachweis der erreichten Qualifikation. Doch wird der zertifizierte MCSE 2000 nach der Prüfung auch weiterhin durch Microsoft gefördert. Er erhält ein kostenloses Abonnement des Microsoft Certified Professional Magazins und wird zu speziellen Veranstaltungen eingeladen, die er als MCSE 2000 oft zu wesentlich gün- 02 Ausgabe 02/2000 73 stigeren Konditionen besuchen kann. Die Microsoft Certified Systems Engineers für Windows 2000 erhalten exklusiv ein einjähriges Abonnement der Microsoft Technet CDs und nehmen für ein Jahr kostenlos am Microsoft-Beta-Evaluation-CD Programm teil. Qualität macht stark Die Compu-Shack Education ist für alle Windows 2000 Kurse bestens vorbereitet. Die Compu-Shack Seminarleiter haben die entsprechenden Trainer-Programme” längst erfolgreich durchlaufen. Bereits seit Januar 1999 werden Trainings zu Windows 2000 mit Beta-Kursunterlagen abgehalten: Seminare zur Systemmigration, Update-Workshops und alle Original Microsoft Windows 2000 Kurse. Dabei sind die individuelle Unterstützung durch bestens geschulte Trainer und optimal ausgestattete Seminarräume besondere Qualitätsmerkmale der CompuShack Education. Ausfürliche Informationen: www.seminar.compu-shack.com. v VORSCHAU INFO CHANNEL Service aus Leidenschaft Power Selling Days III mit neuen Initiativen Gerade System-Ingenieure und Techniker beklagen, in Zeiten gestiegener Ansprüche an die Qualität ihrer Dienstleistungen zu wenig für den direkten Kundenumgang geschult zu sein. Dabei sind es viellfach gerade die ServiceMitarbeiter und das technische Personal, die im persönlichen Kontakt zu ihren Kinden die geschäftlichen Beziehungen aktiv gestalten, so daß aus neuen Auftraggebern Dauerkunden werden. Compu-Shack und Cisco Systems setzen auch im Jahr 2000 die erfolgreichen Power Selling Days mit Erich Norbert Detroy fort. Der populäre Top-Verkaufstrainer zeigt diesmal Service-Mannschaften Wege zum Erfolg. T Trotz ständiger Innovationen ist der Netzwerkmarkt heiß umkämpft. Viele gleichwertige Produkte sind im rein technologischen Sinne austauschbar. Der Preiskampf ist oft ruinös. Da werden hochwertiger Service und Kundenzufriedenheit zum entscheidenden Wettbewerbsfaktor gegenüber der Konkurrenz. Die Power Selling Days III helfen diesmal Service-Mannschaften, sich in einem schnellebigen Konkurrenzgeschehen zu behaupten und erfolgreich zu agieren. Das ganztägige Lern- und Motivationsprogramm für perfekten Service und Dienst am Kunden bringt diesmal neue Impulse und Ideen für SystemIngenieure, Techniker und Service-Mitarbeiter. den am 2.2. in Hamburg, am 3.2. in Berlin und am 4.2. in Frankfurt/Main statt. Sie beginnen jeweils um 10.30 Uhr und enden um 18.00 Uhr mit einem gemeinsamen Buffet. Nach ihrer Anmeldung erhalten die Teilnehmer eine Bestätigung und eine Anreise-Skizze. ICP RAID Workshop Service entscheidet ICP vortex bietet neue RAID Workshop-Termine an. Der 2-tägige Workshop richtet sich besonders an Service-Mitarbeiter, Systemtechniker und Netzwerkadministratoren. Technisches Detailwissen über PCs, Netzwerke und Server-Betriebssysteme ist Voraussetzung. Service-Qualität entscheidet maßgeblich über die Kundenzufriedenheit und dauerhafte Geschäftsbeziehungen. Die Teilnehmer lernen in diesem dritten Teil der Power Selling Days, begeisternd auf Kunden zuzugehen, hohe Leistungen bewundern zu lassen, Freundlichkeit als Wunderwaffe einzusetzen und auch mit schwierigen Situationen umzugehen, damit Reklamationen zukunftsorientiert erledigt werden. Es geht darum, durch guten Service neue Aufträge zu akquirieren, über die Qualität der technischen Dienstleistungen aktive Geschäftsbeziehungen zu gestalten und die Kundenzufriedenheit im Interesse des eigenen Unternehmens postiv zu beeinflussen. V Vermittelt werden umfassende technische Informationen zu den Themen RAID und fehlertolerante Systeme, zum Schutz vor Datenverlusten und unnötigen Standzeiten bei Festplattenausfall. Die Teilnehmer erwerben direkt vom ControllerHersteller mehr Know-how im Bereich der RAIDTechnologie und lernen, Probleme, die beim Konfigurieren von Servern auftreten, zu lösen sowie die Installation von unterschiedlichen Laufwerksverbänden durchzuführen. Die Lerninhalte werden mit praktischen Übungen an verschiedenen Systemen ausführlich überprüft. Tips und Tricks aus den technischen Abteilungen runden dieses Training ab. Veranstaltungsort ist das ICP vortex Schulungszentrum Neckarsulm. Auskunft zu Gebühren, Information sowie Anmeldungen für den 8. bis 9. Februar bzw. den 14. bis 15. März unter: 07132-9620-0 oder eMail: [email protected]. VORSCHAU Verkaufspower Norbert-Erich Detroy vermittelt Technikern und System-Ingenieuren die positive Verkaufspower für das harte Tagesgeschäft und zeigt in seinem mitreißenden Vortragsstil eindrucksvoll, wie man Kunden gewinnt, einen wirklich perfekten Service bietet und dauerhafte Geschäftsbeziehungen gründet. Compu-Shack und Cisco Systems übernehmen die Kosten des Verkaufstrainers. Die anteilige Gebühr für Tagungsraum, Verpflegung und Getränke sowie für die Seminarunterlagen beläuft sich auf 295,- DM. Teilnehmer sparen 1000,- DM gegenüber einem regulären Verkaufs-Seminar von Erich-Norbert Detroy. Die Veranstaltungen fin- 02 Ausgabe 02/2000 74 MESSEN, ROADSHOWS, SEMINARE N 03 No 03/2000 Thema des Monats: in der Lage ist, als POP3 Client zu arbeiten, uns also nicht unmittelbar weiterhelfen kann, wenn es darum geht, die E-Mails von einem POP3 Konto beim Internet Provider abzuholen. Als preiswerte Alternative kommen oft nur halbherzige Verfahren zum Zuge, die letztlich bedeuten, daß mit zwei verschiedenen Anwendungen gearbeitet werden muß: einem, mit dem die Inhouse-Kommunikation erledigt wird, in diesem Fall GroupWise, und einem Browser, mit welchem die externe Mail abgearbeitet wird. Nachteil einer solchen Konstruktion, Ihre Mails liegen unvereinbar in verschiedenen Datenbanken, und Sie bewegen sich ständig zwischen zwei E-Mail Welten. Wir wollen Ihnen im nächsten Schwerpunkt zeigen, daß für solche Umgebungen noch nicht alles verloren ist und es Wege aus diesem Dilemma gibt. Und wie letztens beim SMTP-Zugang geschehen, wollen wir Ihnen ebenfalls an einem praktischen Beispiel zeigen, wie die POP3 Kommunikation aussieht. POP 3 Preiswerte Alternative gesucht Von Helmut Tibes Die Internet Anbindung des GroupWise Mailservers hat, wie wir in der Technik News 11/99 dargestellt haben, mittlerweile eine zentrale Bedeutung in der Unternehmenskommunikation. Der im im damaligen Artikel erläuterte SMTPZugang ist insbesondere für kleine Unternehmen zu kostspielig und nicht gerechtfertigt, wenn die Forderung nach unmittelbarer Zustellung keine zentrale Bedeutung hat und die Anzahl der Mails überschaubar bleibt. Wir haben in der Nr. 11/99 gezeigt, daß der GroupWise Internet Agent nicht Test Praxis NetWare Management Portal Services Windows 2000, Teil II: Active Directory Neue Novell Demo CDs Kostenlose Novell CDs unter www.technik-news.de Novell plant, neue Demo-CDs herauszubringen. Angekündigt sind eine Messaging CD (GW 5.5, IMS), eine Firewall CD mit dem BorderManager 3.5 und der Firewall for NT, aktuelle CDs zur NetWare 5.1, zur NDS Corporate Edition und dem NDS EDirectory sowie eine Management CD zu MW 2.7, ZenWorks Starterpack und ZENWorks for Server. Solange der Vorrat reicht, können unter w w w . t e c h n i k - n e w s . d e die kostenlosen Demos und Trials auf Original Novell CDs abgerufen werden. Ausgewählte Termine 2.02.2000 3.02.2000 4.02.2000 7.2.-9.2.2000 8.-9.2.2000 24.2.-1.3.2000 14.-15.3.2000 16.-19.3 2000 20.-25.3.2000 28.-30.3.2000 14.-18.5.2000 30.8.-3.9.2000 Power Selling Day III: Service aus Leidenschaft Power Selling Day III: Service aus Leidenschaft Power Selling Day III: Service aus Leidenschaft CS Seminar: Administering Microsoft Windows 2000 ICP RAID Workshop CeBIT 2000 ICP RAID Workshop Comdex 2000 Hannover Messe Internetworking 2000 Novell BrainShare Europe 2000 CeBIT Home 02 Ausgabe 02/2000 75 Hamburg Berlin Frankfurt/Main München Neckarsulm Hannover Neckarsulm Athen Hannover Amsterdam Nizza Leipzig 02 Ausgabe 02/2000 76