AutomatisMail

Transcription

AutomatisMail
Technik News - Netzwerkmagazin
G46392
April 2002
D a s
N 04
12. Jahrgang
thema des monats
REGELN DER KUNST
AutomatisMail
GroupWise Client
automatisieren
p r a x i s n a h e
N e t z w e r k m a g a z i n
AKTUELL
• Cisco Learning Solutions Partner
3
Herausgeber: COMPU-SHACK
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Cisco: Modular Access Router 1721
Cisco: Unified VPN Suite für IP- und MPLS-Netzwerke
Cisco: Netzwerk-Security mit Cisco PIX
Allied Telesyn: DSL im Routerportfolio
Elsa: Neuheiten bei DSL und WLAN
Tobit: Kommunikation in kleinen Netzen
Tobit: Datenabgleich mit Handheld-Computern
Intel: Pentium 4 Prozessor-M für Notebook-PCs
Netgear: Mehr Speed und Sicherheit für Wireless LANs
BinTec: X2300 mit ADSL-Modem und Firewall
BinTec: X4300 Router mit zwei X.21 Schnittstellen
3Com: OfficeConnect Cable/DSL Gateway
Novell: ZENworks 4 und iFolder 2.0
Novell: Cryptovision act s/mail
ICP: Fibre Channel 2 Controller
Newsticker
4
4
5
5
6
6
7
7
8
9
9
10
10
11
11
12
Redaktion: Heinz Bück
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Technische Leitung: Ulf Wolfsgruber
Erscheinungsweise: monatlich 1 Heft
COMPU-SHACK
Electronic GmbH
Jahres-Abonnement
zuzüglichMWSt.:
Innland: 60,84 €
Ausland: 86,41 €
14
GroupWise Client automatisieren
Layout und Titelbild: Marie-Luise Ringma
Der Regelgenerator des GroupWise 6 Client ist
ein mächtiges Werkzeug, das über das automatische Antworten bei Abwesenheit weit hinausreicht. Selbst komplexe Aufgaben lassen sich
damit realisieren, z.B. ein Hausnetz-Helpdesk
oder die Koordination von Kundenanfragen. Die
Kunst ist es, regelhafte Prozesse in Abhängigkeit von verschiedenen Auslösern vollkommen
selbständig ablaufen zu lassen.
Druck: Görres-Druckerei,
Koblenz
Lektorat: Andrea Briel
Anja Dorscheid
Abo-Versand: Wolanski GmbH,
Bonn
HOTLINE
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
COMPU-SHACK.COM
Bezugsquelle: Bezug über
THEMA DES MONATS
AutomatisMail
Telefon: 02631/983-0
Telefax: 02631/983-199
Electronic Mail: TECHNEWS @
Empfohlene Novell und Microsoft Patches
Empfohlene Computer Associates Patches
Empfohlene BinTec und Tobit Patches
Neue Patches in der Übersicht: Computer Associates
Neue Patches in der Übersicht: Microsoft
Neue Patches in der Übersicht: Novell
Microsoft: Windows Patches und Updates im Download, Microsoft Tips
Microsoft: Terminal Server Dienste und Anwendungen
BinTec: Check-up mit BrickWare, Teil 2: TFTP-, BootP- und Time Server
Tips und Tricks: Paßwort Recovery unter Mac OS und Linux
Tips und Tricks: Teure Telefonrechnung
Novell: Lexikon der NDS, Teil 4: Fehlersuche
Novell: Umbenennungen am Netware 5 Server
Novell: Interessante Tips der Deutschen Netware FAQ
Interfaces, Teil 2: X-Schnittstellen und Datex-P
Microsoft: Sicherheits- und Problemlösungen durch Updates und Bugfixes
22
23
24
25
26
27
28
29
30
33
33
34
36
38
40
42
Reproduktionen aller Art (Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme)
- auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das
Internet. Wenn Sie speziell über Ihre Erfahrungen
referieren möchten, bieten wir Ihnen dies unter der
Rubrik “Hotline” an.
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
PRAXIS
• Do IT Dot NET, Teil 1: Application-Center-Server 2000
• Avaya, Switch on Voice, Teil 2: Kommunikationsserver IP600
• Wireless LAN, Teil 5: Richtfunkstrecken zwischen Gebäuden
44
48
50
SOLUTIONS
• Education, Support und Projekte
52
VORSCHAU
04
• Messen, Roadshows, Termine
2
54
C1_132.exe 35687 KB
CS1SP3.exe 12643 KB
EDIR862.exe 35143 KB
EDIR862.tgz 30290 KB
JVM131.exe 49007 KB
NAT600D.exe 104 KB
NDP21P3C.exe 820 KB
NESN51.exe 865 KB
NFAP1SP1.exe 1539 KB
PXY027.exe 1016 KB
SNMPFIX.exe 148 KB
STRMFT1.exe 126 KB
UNIXINF1.tgz 6 KB
VPN36E.exe 3837 KB
W2KSP2SRP1.exe 17328 KB
W2KSP2SRP1D.exe 17298 KB
W98332E.exe 12720 KB
W98332G.exe 12932 KB
WNT483E.exe 14053 KB
WNT483G.exe 14169 KB
Neu auf der TN Service-CD 3/2002:
Service Packs der NetWare 6 und 5.1
NW6SP1.exe , NW5SP4.exe
Ausgabe
04/2002
außerdem die aktuellen ZENworks
Updates:
ZD322K2.exe, ZD2NW.exe, ZFD3SP1a.exe
COMPU-SHACK
Allrounder und Experten
Cisco Learning Solutions Partner
Von Heinz Bück
Compu-Shack hat nach der Cisco IP/Telefonie Spezialisierung nun auch den Status eines Cisco Learning Solutions
Partners erlangt und bietet damit umfassende Dienstleistungen im Bereich Cisco Technologien an. Dabei versorgt die
Compu-Shack Education neben den Cisco Career Certifications ihre Kunden nun auch mit ganzheitlicher Unternehmens- und Wissensbetreuung im Rahmen zielorientierter IT-Trainings oder E-Learning.
B
Bereits zu Beginn des Jahres hatte
Compu-Shack die IP/Telefonie Spezialisierung von Cisco Systems in
Deutschland erworben und ihr
Dienstleistungsportfolio um Cisco IP/
Telephony Services erweitert. Ihr Angebot reicht dabei vom Consulting
über die Projektierung und Implementierung bis hin zum technischen Support durch die hochqualifizierten
Cisco-Telefonie Spezialisten der
Compu-Shack Solution. Mit dem renommierten Status eines Cisco Learning Solutions Partner sbietet die
Compu-Shack Education für ihre
Kunden nun auch zielorientierte ITTrainings mit ganzheitlicher Unternehmens- und Wissensbetreuung,
Lernlösungen sowie E-Learning an.
Durch Job-/Skill-Analysen wird gerade auch für Großkunden ein zeit- und
kostenoptimiertes Training selbst mit
mehr als 50 Teilnehmern gewährleistet.
Learning Solutions
Die Compu-Shack Education-Center
bieten als “Cisco Learning Solutions
Partner” in Neuwied, München, Frankfurt und Potsdam ein umfassendes
Trainingsprogramm für die vielfältigen Technologien von Cisco Systems
an. Neben den Cisco Certified Trainings und den Cisco Career Certifications mit ihren verschiedenen Graduierungen und Know-how-Expertisen
entsteht bei Compu-Shack eine weitere Cisco Spezialisierungsschiene in
Standard- oder Individual-Trainings.
Sie umfaßt im besonderen die Bereiche Voice over IP und Security. Schon
im dritten Quartal wird dieses erweiterte Trainingsangebot genutzt werden können.
Inhouse-Schulungen, CustomizedTrainings und Workshops ergänzen
die laufenden Cisco Schulunggen der
Compu-Shack Education. Dabei eröffnen E-Learning und das sogenannte Distance Learning mit webbasierenden Assessments neue Wege im Bereich der individuellen Qualifizierung von IT-Fachleuten.
Als erfahrenes VUE- und Prometric
Testcenter kennt Compu-Shack keine großen Anmeldeprozeduren, sondern richtet sich bei Zertifizierungstests höchst flexibel nach den individuellen Zeitvorgaben der Kandidaten.
Cisco Reseller
Compu-Shack´s Reseller erhalten eine
abermals erweiterte Unterstützung aus
einer Hand, sei es für ihre Cisco Projekte im Bereich Security oder IPTelefonie, sei es im Bereich Cisco
Schulung und Zertifizierung. Dabei
kann der Fachhandel in allen Fragen
auf das Know-how kompetenter Experten aus den Projekt-, Support- und
Education-Teams der Compu-Shack
Solution zurückgreifen und findet
auch in der Compu-Shack Distribution hochqualifizierte Ansprechpartner
für sein Cisco Business. Da die
Compu-Shack als der größte deutsche Netzwerkdistributor sich gerade
04
Ausgabe 04/2002
3
für die Fachhandelspartner als Wegbereiter innovativer Netzwerk-Technologien versteht, hatte sie bereits als
einer der ersten Cisco-Partner den Status der Cisco IP/Telephony Specialization erlangt und bietet seitdem mit
Cisco´s Architecture for Voice, Video and Integrated Data CompuShack auch das umfassende Cisco
Produktportfolio für die Übertragung
von Sprache, Daten und Video in
Unternehmensnetzwerken an, zum
Ausbau und zur Optimierung der IPInfrastruktur
Cisco Expertise
Diese breite Service-Spezialisierung
setzt eine hohe Mitarbeiterqualifikation voraus, die Compu-Shack
durch laufende Produktschulung und
Fachausbildung ihrer eigenen IT-Spezialisten kontinuierlich vorantreibt.
Deshalb verfügt der Netzwerker unter
den Distributoren im Cisco-Technologie-Umfeld über einen vielseitig
qualifizierten Stab an Mitarbeitern,
die ihr Know-how in den verschiedensten Kompetenzbereichen durch
Prüfungen zum “Account Manager
IP-Telephony”, zum “Systems Engineer” oder “Field Engineer” nachgewiesen und in der Praxis unter Beweis
gestellt haben. Der Nachweis ihres
Know-hows spiegelt sich in erfolgreich durchgeführten Referenzprojekten ebenso wieder wie in der
Distribution mit einem hohen Maß
an Kundenzufriedenheit.
Info unter: www.compu-shack.com
AKTUELL
KB
8 KB
a
AKTUELL
n
NEWS
CISCO
CISCO
Höhere
Performance
Layer-2/-3 VPN
Unified VPN Suite für IP- und
MPLS-Netzwerke
Modular Access Router 1721
Cisco Systems stellt die Cisco IOS Software Unified
VPN Suite mit neuen Layer-2/-3-VPN-Technologien
vor. Die Software ermöglicht Zugriff auf Virtual Private Networks über jede Art von Layer-2/-3-Backbones.
Unternehmen profitieren mit der Unified VPN Suite von
einer größeren Auswahl bei VPN-Zugriffslösungen.
Mit dem Modular Access Router 1721 erweitert Cisco
ihr Produktportfolio für kleine und mittelständische Unternehmen sowie Niederlassungen großer Unternehmen.
Der Cisco 1721 ist eine optimierte Version des Routers
1720, die mit einer über 40 Prozent höheren Performance,
erweiterten Funktionen und größerer Speicherkapazität zum gleichen Preis daherkommt.
D
Die neue Cisco VPN Suite umfaßt die Protokolle Any
Transport over MPLS (AtoM) und Layer2 Tunneling
Protocol Version 3 (L2TPv3). Die Cisco Router 12000,
7200, 7500, 7600 und 3600 sorgen damit für verbesserte Services in IP- und MPLS-Netzwerken. Auch Service Provider müssen nicht länger separate Layer-2und Layer-3-Infrastrukturen betreiben, um verschiedene VPN-Lösungen zu implementieren. Sie können ihren Kunden Dienste für VPN-Netzwerke wie Quality of
Service, NetFlow, Service Level Agreements via Cisco
Service Assurance Agent und MPLS-basierte Datenverkehrssteuerung anbieten. Die Cisco Unified VPN
Suite ist in den Cisco IOS Software-Versionen 12.0S
und 12.2T und für Plattformen der Cisco 800 Access
Router Serie bis zu Cisco 12000 Internet Routern erhältlich.
Cisco Easy VPN
Cisco stellte ebenfalls eine Software-Erweiterung Cisco
Easy VPN für die Cisco Router 800 und 1700 Serie vor.
Sicherheitsanwendungen und VPN-Einstellungen werden einfach über eine grafische Benutzeroberfläche
durchgeführt. Cisco Easy VPN basiert auf dem Cisco
Unified Client Framework. Die Lösung ermöglicht eine
permanente Verbindung sowie Policy- und SchlüsselManagement. Anwender können damit jedes Gerät, das
mit Cisco Easy VPN ausgestattet ist, in einer gewöhnlichen VPN-Umgebung einsetzen. Mit Cisco Easy VPN
Remote richten Cisco Router und Sicherheitsgeräte automatisch VPN-Tunnel zu einem Cisco Easy VPN-Head
Endgerät ohne komplexe Fernkonfiguration ein und
erhalten diese aufrecht. Bei Head-End-Applikationen
akzeptiert Cisco Easy VPN eingehende Anrufe von entfernten Geräten, die mit der Software ausgestattet sind.
Sie überprüft bevorstehende Verbindungen auf aktuelle Policies. Darüber hinaus terminieren Cisco IOS-basierte Head-Ends VPN-Verbindungen von Cisco VPN
Software Clients.
NEWS
D
Der Cisco 1721 stellt Sicherheitsmerkmale ganz oben an
und stellt eine hardwarebasierte VPN-Verschlüsselungstechnologie, Stateful Inspection Firewall und ein
Intrusion Detection System (IDS) zur Verfügung. Optional kann das Gerät durch zusätzliche WICs sogar als DSLLösung eingesetzt werden. Die austauschbaren WAN-Interface-Karten ermöglichen eine einfache Erweiterung bei
Änderung der Anforderungen oder Technologie-Updates.
Es stehenWIC-Karten für DSL-, SERIAL- und ISDN-Technologien zur Anbindung an das WAN zur Verfügung.
Darüber hinaus läßt sich der Cisco 1721 Modular Access
Router in die Netzwerkmanagement-Lösung CiscoWorks
integrieren sowie per Fernwartung verwalten,
konfigurieren und überwachen. Der Cisco 1721 verfügt
über einen 10/100 Fast Ethernet Port und zwei WAN Interface-Slots (WICs). Darüber hinaus unterstützt er den
IEEE 802.1Q VLAN Routing-Standard. Unternehmen
können damit Verbindungen zwischen unterschiedlichen
VLANs in einem internen Netzwerk realisieren. Der Cisco
1721 Modular Access Router ist seit März verfügbar.
04
Ausgabe 04/2002
4
CISCO
ALLIED TELESYN
Sichere Angebote
Breitbandig
Netzwerk-Security mit Cisco PIX
DSL im
Routerportfolio
Neue Versionen der PIX Firewalls 506 und 515, die Version 6.2 des PIX OS
und die Verfügbarkeit des SAFE Blueprint für IP- Telefonie erweitern das
Spektrum an Netzwerksicherheitslösungen. Cisco baut damit ihr Angebot an
Sicherheitslösungen für Netzwerke kleiner und mittelständischer Unternehmen wie für Konzerne aus.
Die Vielzahl an Routern von Allied Telesyn mit fester Portzuordnung wird durch eine neues
Modell AT-AR410 ergänzt. Damit
kommt zur der Router-Familie ATAR100 und AT-AR300 und zu den
modularen Systemen der ATAR700 Reihe ein Gerät für erhöhte WAN-Connectivity über externes
xDSL- oder Kabelmodem.
D
M
Mit den PIX 506E und PIX 515E
Firewalls, der Version 6.2 des PIX
Firewall Operating Systems (OS) und
dem SAFE Blueprint für IP-Telefonie
realisiert Cisco eine erhöhte Netzwerksicherheit in konvergenten Netzwerken. Die PIX 515E Firewall bietet
in bestimmten Konfigurationen mit
ihrer integrierten Hardware-basierten
IPSec-Beschleunigung eineVPN Performance von bis zu 63 Mbit/s bei
gleichzeitiger Freihaltung von Ressourcen für weitere Sicherheitsfunktionen. Interne Tests in den Cisco Laboratorien hatten eine zweieinhalbfach höhere Datendurchsatzrate bei
den PIX 506E und PIX 515E Firewalls ermittelt. Die Beschleunigung
wird durch die integrierte PIX VPN
Accelerator Card (VAC) realisiert.
PIX OS Version 6.2
Das PIX-Betriebssystem Version 6.2
ermöglicht hoch skalierbare VPNLösungen in kleinen und großen
Unternehmensnetzwerken. Dabei
kommen neue Features wie das PPP
over Ethernet Protocol (PPPoE) sowie verbesserte Funktionen für VoIP
und Multimedia-Anwendungen hin-
zu. Das PPPoE realisiert eine optimierte Kompatibilität von Internet
Service Providern in SOHO-Netzwerken. PIX Firewalls können jetzt als
Hardware-basierte VPN Clients fungieren und damit den Verwaltungsaufwand von VPN- Lösungen großen
Umfangs extrem vereinfachen. Während die Firewalls ab sofort verfügbar sind, soll die PIX OS Version 6.2
noch in diesem Quartal zur Verfügung
stehen.
Blueprint für IP
SAFE Blueprint steht für Ciscos Sicherheitskonzept, das jetzt auf den
Bereich IP-Telefonie ausgeweitet
wurde. Die Richtlinie zur Implementierung von Sicherheitslösungen in
Unternehmensnetzen unterstützt Anwender beim Aufbau skalierbarer
Sicherheitsservices über Web-basierende Infrastrukturen. Sie ermöglicht
die individuelle Entwicklung, Implementierung und Administration von
Sicherheitsmaßnahmen nach den Vorgaben des Unternehmens. SAFE
Blueprint für IP-Telefonie kann unter http://www.cisco.com/
go/safe abgerufen werden.
04
Ausgabe 04/2002
5
Das neue Router-Modell ATAR410 von Allied Telesyn ist modular aufgebaut, besitzt im Grundgerät einen 10/100BaseTX Port für
eine WAN-Connectivity über externes xDSL- oder Kabelmodem
und einen integrierten 4-PortSwitch mit 10/100BaseTX. Es bietet zudem für die bekannten
Router und Layer 3 Switches ein
PIC-Slot für Port-Interface-Karten
mit ISDN BRI, PRI-S2M, SYNC mit
2 Mbit oder 4-fach asynchrone
Ports. Die Hardware des Routers ist
auf höchste Leistungsfähigkeit
optimiert und für Funktionen einer Statefull-Inspection-Firewall
und VPNs mit Verschlüsselung
nach DES / 3DES ausgelegt.
Routing der Protokolle IP, IPX,
AppleTalk, OSI und Bridging stehen zur Verfügung. Die FastEthernet-Ports unterstützen im
AR410 die für ein modernes Netzwerkdesign unumgänglichen Fähigkeiten wie VLAN-Unterstützung und auch ein L2/L2-Bandbreitenmanagement nach IEEE
802.1p, TOS und DiffServ mit
Bandbreitenlimitierung pro Port.
Die Bedienung des AT-AR410 erfolgt per Command Line Interface.
Das Allied Telesyn OS ermöglicht
einen schnellen und effektiven
Einsatz des Gerätes.
n
NEWS
ELSA
Präsent
David DSL
Neuheiten bei DSL und WLAN
In kleinen Netzen
ELSA präsentierte trotz der momentanen Finanzprobleme zur CeBIT das aktuelle Portfolio an Produkten für den Highspeed-Internet-Zugang sowie
Netzwerklösungen für Consumer und Business-Anwender. Als Zeichen zur
entschlossenen Fortsetzung ihrer Marktpräsenz stellte ELSA Neuheiten in
den Bereichen professioneller Grafiklösungen und drahtloser Kommunikation mit Wireless LAN und Bluetooth vor.
Tobit Software hat auf der CeBIT
2002 mit ihrem neuen Software-Produkt David DSL eine vollständige
Nachrichtenzentrale vorgestellt, die
alle gängigen Medien unter einer
einzigen Oberfläche vereint. Sie erlaubt den universellen Zugriff auf die
persönlichen Nachrichten für kleine
Netze mit fünf Benutzern.
M
Mit der für die Branche so wichtigen
CeBIT-Präsenz setzte ELSA aus Mitteln der vom Bankenpool zur Verfügung gestellten Überbrückungsfinanzierung ein deutliches Signal in Richtung Kunden für die Fortsetzung ihrer Marktpräsenz. Highspeed-Internet-Access für Home und Office,
WLAN sowie professionelle Grafiklösungen standen im Mittelpunkt des
CeBIT Auftritts. Seit der Öffnung des
DSL-Markts bietet ELSA neue interne und externe ADSL-Modems der erfolgreichen MicroLink-Familie auch
für den Heimanwender, darunter auch
eine Komplettlösung für kleine Büros, die aus ADSL-Modem und Router
zur Anbindung mehrerer PCs an das
Highspeed-Internet besteht. Für kleine und mittelständische Unternehmen erfüllt der LANCOM 821 ADSL
alle Anforderungen an die moderne
Bürokommunikation, wahlweise per
DSL oder ISDN, wobei ELSA eindrucksvoll demonstrierte, wie einfach
und unkompliziert VPN-Lösungen
realisiert werden können.
Sicherheit in WLANs
NEWS
TOBIT
Ein weiterer Schwerpunkt waren die
Lösungen für die drahtlose Kommunikation zu Hause, in Office- und
Business-Netzwerken. So präsentierte ELSA mit dem Vianect blue ISDN
und dem Vianect blue USB ein Starter-Kit für den Einstieg in die drahtlose Vernetzung per Bluetooth-Technik. Die neue LANCOM 3000
Wireless - Serie stellt die neueste Generation der drahtlosen Kommunika-
tion mit Wireless LAN dar. Die Modelle sind bereits jetzt für die zukünftigen Standards mit höherer Bandbreiten bis zu 54 Mbps und neuen
Frequenzen vorbereitet. In puncto Sicherheit setzen die LANCOM-Produkte einen neuen Maßstab.
Denn mit der ELSA sec2netTM-Technologie oder den neuen LANCOM
VPN-Lösungen können Wireless
LANs und drahtgebundene Netze
viel besser gesichert werden als bisher.
Grafik für Profis
Absolutes Highlight der Grafikboards ist die GLoria4, für extrem
anspruchsvolle 3D-Grafik. Ihre Performance-Werte machen sie zur
schnellsten Grafikkarte ihrer Klasse.
Speziell für die Zielgruppen Finance,
Controlling und Systemsteuerung hat
ELSA mit der WINNER4 wieder ein
Professional 2D-Grafikboard für
Desktop-Anwendungen im Portfolio.
Die Monitorfamilie ECOMO wird um
zwei Großformat-TFT-Displays ergänzt. Der ECOMO 760LCD ist ein
19-Zoll Flachbildschirm für den Einsatz im professionellen CAD/CAM-,
DTP- und DCC-Umfeld und mit dem
ECOMO 960LCD hat ELSA erstmals
ein 24-Zoll-TFT-Display im Portfolio. Gleichzeitig erweiterte ELSA
ihre erfolgreiche Workstation-Grafikkartenserie Gloria um drei neue Modelle . Sie basieren auf dem aktuellen
Quadro4 Chip von NVI-DIA für anspruchvollste Visualisierungen und
sollen ab Mitte April verfügbar sein.
A
Auch in kleinen Netzwerken ist nun
möglich, was bisher nur großen Unternehmen vorbehalten war. David
DSL macht aus einem normalen PC
im Netzwerk einen echten Server, der
Nachrichten an bis zu fünf Mitarbeiter verteilt. Unabhängig von Ort, Zeit
und Medium können sie auf Messages, Termine und Adressen zugreifen
oder diese einfach über Mobiltelefon
weiterleiten. Voraussetzung ist ein
Server oder PC mit Windows 2000
oder XP, für die Clients Windows 98,
ME, NT, 2000 oder XP.
Always online
David DSL ist ein vollständiges
Client-/Server System, das neben einem eigenen E-Mail Server auch alle
Fax-, Sprach- und SMS-Funktionen
unter einer Oberfläche zur Verfügung
stellt. Darüber hinaus verwaltet David DSL zudem Termine, Dokumente und Adressen. Dank DSL-Technologie und der serienmäßig integrierten Server Locator Services kann das
System trotz dynamischer IPs wie mit
einer echten Standleitung an das
Internet angebunden werden. Damit
ist der Server praktisch always online
und somit immer erreichbar. So können Anwender auch von außerhalb
über einen Web- oder WAP-Browser
auf Nachrichten zugreifen.David
DSL wird Anfang April 2002 im ITFachhandel verfügbar sein.
04
Ausgabe 04/2002
6
TOBIT
INTEL
Handlich
P4 mobil
Datenabgleich mit
Handheld-Computern
Pentium 4 Prozessor-M für Notebook-PCs
Zur CeBIT 2002 hat Tobit Software
eine erweiterte Unterstützung für
Handhelds und Pocket PCs angekündigt. Mit einem neuen Software-Produkt wird die Datenübertragung zwischen Palm OS, Pocket PC, Windows
CE, Symbian Release 5.0 und den
DvISE Produkten von Tobit Software
möglich sein.
Intels NetBurst Mikroarchitektur, neue Chipsätze und fortschrittliche Stromspartechnologien führen nun auch für mobile Anwender zu wesentlich besserer Leistung. Intel hat den P4 für den Einsatz im Notebook angepaßt. Der
Pentium 4 Notebookprozessor-M ermöglicht eine neue Generation von Fullsize
und Thin&Light Notebooks, die hohe Leistung sowie lange Batterielebensdauer bieten und auf den kabellosen Einsatz vorbereitet sind.
Langlebig
D
Damit nicht nur ausgewählte Typen
von Handhelds für den Datenabgleich mit der DvISE-Engine eingesetzt werden können, hat Tobit ein
Produkt des amerikanischen Herstellers Pumatech lizenziert, das alle gängigen mobilen Geräte unterstützt. Mit
dieser Erweiterung lassen sich bei den
Tobit Produkten FaxWare, MailWare,
David, David Professional und David
One in der Standardeinstellung automatisch vier Archives mit den Handheld-Computern synchronisieren.
Dazu gehören das Eingangsbuch und
die darin enthaltenen E-Mail-Nachrichten, das Adreßbuch, das ToDoArchive mit allen anstehenden Aufgaben sowie der persönliche Terminkalender. Der Anwender kann die
Synchronisation auf seine benutzerdefinierten Archives erweitern. Neue,
gelöschte und geänderte Dokumente
werden über die serielle Schnittstelle
und die Docking-Station abgeglichen. Das neue Produkt soll im zweiten Quartal im autorisierten Fachhandel erhältlich sein.
D
Der neue Pentium 4 Notebookprozessor-M wurde für Anwender entwikkelt, die alle Vorteile von rechenintensiven Applikationen nutzen
möchten, ob Internet, Streaming
Audio und Video Encoding, ob Multimedia, digitale Bild- und Sprachverarbeitung oder Multitasking-Umgebungen. Der mobile Intel Pentium
4-M bietet ausreichend Leistung, um
etwa Applikationen einer Office-Suite laufen zu lassen, während gleichzeitig im Hintergrund nach Viren
gescannt, Dokumente verschlüsselt
oder Virtuelle Private Netzwerke aufgebaut werden. Einige der neu vorgestellten mobilen PCs, die diesen
neuen Notebookprozessor verwenden, bieten auch schon Unterstützung
für drahtlose Verbindungen nac h
802.11b oder Bluetooth.
04
Ausgabe 04/2002
7
Notebooks mit Intel Pentium 4
Prozessor-M bieten hohe Leistung und eine lange Lebensdauer der Batterien. Dank
NetBurst Architektur mit einem
400 MHz schnellem Front Side Bus,
Hyper Pipeline
Technolo gie
Execution Trace Cache und Rapid
Execution Engine, ist der Intel
Pentium 4 Notebookprozessor-M
mit 1,7 GHz und 144 neuen SIMD
Instruktionen (SSE2) sowie 512
KByte Level 2 Cache die schnellste
CPU, die heute für mobile PCs verfügbar ist. Der Unterschied gegenüber
Standard-Desktop-Prozessoren liegt
in der Unterstützung fortschrittlicher
Stromsparfunktionen zur Verlängerung der Batterielebensdauer. Dazu
gehört Intel´s Enhanced SpeedStep
Technologie, die abhängig von den
Anforderungen einer Applikation an
den Prozessor automatisch zwischen
dem Maximum Performance Mode
und dem Battery Optimized Mode
hin- und herschaltet. Der Deeper Sleep
Alert State ermöglicht es dem Prozessor, bei nur 1 Volt zu arbeiten und
dabei weniger als ein halbes Watt zu
verbrauchen, auch wenn SoftwareApplikationen ausgeführt werden.
Für insgesamt geringe Leistungsaufnahme und somit geringe Wärmeabgabe sorgt eine fortschrittliche Version des Intel Mobile Voltage
Positioning (IMVP). Die Kombination aller Stromspartechniken ermöglicht eine lange Lebensdauer der Batterien.
n
NEWS
NETGEAR
Nach 802.11a
Mehr Speed und Sicherheit für Wireless LANs
Netgear gab auf der CeBIT 2002 die Verfügbarkeit von Wireless-LAN Lösungen auf Basis des IEEE 802.11a-Standards bekannt. Damit gehört das Unternehmen mit zu den ersten Herstellern, die das neueste Chipdesign für 802.11aProdukte liefern können. Zu deren Leistungsmerkmalen gehören Datenübertragungsraten bis 54 Mbps und 72 Mbps
im Turbo-Modus. 64-, 128- bzw. 152-Bit WEP-Verschlüsselung sorgen für optimale Abhörsicherheit. Die Geräte
sollen in Europa ausgeliefert, sobald der neue Standard zertifiziert ist.
I
Im Vergleich zum Standard
802.11b für 11 Mbps übertragen die Netgear 802.11aWireless-LAN-Geräte Daten mit
der fünffachen Standardgeschwindigkeit von 54 Mbps und
72 Mbps im Turbo-Modus für effizientere Downloads von
bandbreitenintensiven Applikationen. Die Wire-less-802.11a Familie ist so konzipiert, daß sie sich dem
Kapazitäts- und Flexibilitätsbedarf
wachsender Unternehmensnetze anpaßt und die problemlose Verlegung
eines kompletten Netzwerks an einen
anderen Ort erlaubt. Die neue Produktfamilie umfaßt bisher Wireless
PC Cards und Adapter, Access Point
und den Cable/DSL Wireless Router
HR314 .
NEWS
Nach IEEE 802.11a
Die 54 Mbps Wireless LAN-Produktlinie verwendet den Atheros AR5000Chipsatz, der strikt der IEEE 802.11aSpezifikation entspricht, deren Netzwerktechnik im 5-GHz-Spektrum arbeitet und damit ein sauberes Signal
ohne Störungen durch IEEE 802.11b, Bluetooth-Geräte und andere im 2,4GHz-Band arbeitende Produkte erlaubt. Die Lösungen bieten für eine
optimale Abhörsicherheit eine 64-,
128-, bzw. 152-Bit WEP-Verschlüsselung gemäß Industriestandard. Sie
sind kompatibel zu allen wichtigen
Versionen des Microsoft WindowsBetriebssystems, u. a. Windows XP.
Sobald die WECA, die Zertifizierungsstelle für drahtlose 802.11-Produkte, das entsprechende Interopera-
Wireless Access Point
bilitäts-Testprogramm eingerichtet
hat, will Netgear die Wi-Fi5-Interoperabilität und die Logo-Zertifizierung für seine IEEE 802.11a-Produkte anstreben.
Wireless PC Cards
Der 54 Mbps Wireless PCI Adapter
HA301 verbindet Desktop-PCs mit
einer bestehenden Ethernet-Installation zur Unterstützung mobiler Nutzer oder temporärer Arbeitsplätze. Die
Wireless PC Card HA501 ist der 32Bit CardBus-Adapter von Netgear für
die Notebook-PCs. Er ermöglicht den
mobilen Benutzern den LAN-Zugang, ebenfalls mit Datenübertragungsraten bis zu 54 Mbps und 72
Mbps im Turbo-Modus. PCs mit
Pentium-Prozessoren und WindowsBetriebssystemen 98, 2000, NT4.0,
ME oder XP können die HA501-Karte für den ständigen drahtlosen Zugriff auf E-Mails, das Internet und
andere wichtige Ressourcen nutzen.
Die Karte paßt in jedes Typ II Card
Bus Slot und benötigt 2 MB Speicher auf der Festplatte. Sie wird einfach am Laptop eingesteckt, und anschließend werden die Utility und der
Gerätetreiber für den Netzwerkzugang geladen.
Der Wireless Access Point HE102
bietet Bridging- und RoamingFähigkeiten für drahtlose
Netzwerkteilnehmer und erleichtert die Bereitstellung von Inhalten mit 54 bzw. 72 Mbps. Dank
seiner hohen Kapazität bedient der
Access Point bis zu 64 Nutzer, doppelt so viele wie ein entsprechendes
IEEE 802.11b-Produkt, und ermöglicht damit wesentlich dichtere Netzwerke. Er führt eine Access Control
List, auf der nichtautorisierte Nutzer
gesperrt werden können. Der Access
Point kann als Ethernet-zu-WirelessBridge direkt an ein Kabel/DSL-Modem für den schnellen Internetzugang angeschlossen werden.
Cable/DSL Wireless
Router
Der High-Speed Cable/DSL Wireless
Router HR314 von Netgear enthält
einen integrierten 54 Mbps Wireless
Access Point und ermöglicht die gemeinsame Nutzung eines einzigen
Breitband-Internet-Anschlusses
durch bis zu 253 Nutzer in einem
drahtgebundenen Ethernet-LAN,
oder aber durch maximal 64 drahtlose und 189 drahtgebundene Teilnehmer. Neben der WEP-Verschlüsselung
verwendet er Netzwerk-Adressierung,
was Hackerangriffe weitgehend ausschließt, sowie DHCP für die Administration. Die 802.11a-Produktfamilie verwendet einen besonderen Setup-Utility Smart Wizard zur Einrichtung und Verbindungsüberwachung.
04
Ausgabe 04/2002
8
BINTEC
BIN TEC
Alles inklusive
Branch Office
X2300 mit ADSL-Modem und
Firewall
X4300 Router mit zwei
X.21 Schnittstellen
Mit der X2300-Router-Familie stellte BinTec auf der
CeBIT voll ausgestattete und flexible ADSL-Multiprotokoll-Router vor. Mit ihrem High Speed Internet-Zugang können die X2300er optimal für den Remote Access
in kleinen Unternehmen, Remote Offices oder im Home
Office eingesetzt werden.
Mit der X4000er Reihe bietet BinTec Lösungen für den
Einsatz in kleinen und mittelständischen Betrieben. Der
neue X4300 kommt jetzt als Variante mit zwei X.21 Schnittstellen für kostengünstige Datenverbindungen auf den
Markt. Die Geräte unterstützen auch zeitkritische Applikationen wie Voice over IP.
D
Die flexiblen Bintec X4000 Router können sowohl für
den WAN-Access wie auch als Remote Access Server,
Remote CAPI-Server oder LAN-Router eingesetzt werden. Das neue modulare Gerät X4300 hat bereits zwei
X.21 Schnittstellen an Bord, die mittels Multi-Link PPP
zu einem logischen Kanal gebündelt werden können. Damit sind Datenraten über 4 MBit/s möglich. Während der
X4000 eine X.21 und eine X.21bis Schnittstelle für kostengünstige Datenverbindung en besitzt, wurde der
X4100 für den Einsatz im xDSL Umfeld optimiert und
bietet als Grundausstattung zwei Ethernetschnittstellen
für den Betrieb an ADSL, SDSL oder Kabelmodems. Alle
Geräte unterstützen durch Quality of Service zeitkritische
Applikationen wie VoIP, Video on Demand oder Datenbankanbindungen.
D
Die neue BinTec X2300-Familie integriert Außenbüros
und kleine Firmen in das unternehmensweite Netz. Der
schnelle Workflow von Daten-, Fax- und E-Mail-Informationen ist durch ADSL gewährleistet, um schnelle Verbindungen zu realisieren und Informationen rechtzeitig
verfügbar zu haben. Um Mißbrauch zu verhindern, sind
in den Routern umfangreiche Firewall-Mechanismen und
für den Remote Access über das Internet Virtual Private
Network implementiert. X2300 erfüllt damit auch die hohen Sicherheitsanforderungen bei Außenstellen und integriert sie in das Sicherheitkonzept des Unternehmens.
Erweiterbar
Vielseitig
Verschiedene Erweiterungskarten können, je nach Anforderung, in das Grundgerät eingebaut werden. Zusätzlich
sind Ressource-Karten erhältlich, die den Router um bis
zu 60 Digitalmodems erweitern. Das BinTec Man Machine
Interface (MMI) führt den Benutzer intuitiv durch die ersten notwendigen Konfigurationsschritte. Mit Hilfe der
implementierten Remote-CAPI können Applikationen,
die auf der weitverbreiteten CAPI-Schnittstelle aufsetzen,
netzwerkweit genutzt werden. Die BinTec-eigene Kommunikations-Architektur BIANCA bietet über unterschiedliche Rechnerplattformen hinweg hohe Leistungsmerkmale unter Windows 9x, ME, NT, 2000 und XP wie auch
unter UNIX.
Die Ausstattung der X2300-Familie geht weit über ihre
Routing-Funktionalitäten hinaus. Der X2300 unterstützt
ADSL nur über POTS, der X2300i auch über ISDN. Der
X2300is erfüllt obendrein durch den integrierten 4-Port
Switch alle Anforderungen an die Kommunikation im
SOHO Bereich. Besonderen Wert legt BinTec neben der
Sicherheit auf das Kostenmanagement und die Wartung.
Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung. Eine mitgelieferte Kommunikationssoftware rundet das X2300-Komplett-Paket ab.
Die X2300-Familie steht ab April 2002 in Seriengeräten
zur Verfügung.
04
Ausgabe 04/2002
9
n
NEWS
3COM
NOVELL
Business-Class
Internet
Mobilität
OfficeConnect Cable/DSL Gateway
Mit Firewall-Funktionalität und Schutz vor Hackerattacken bringt 3Com nun den Internetzugang für bis zu
253 Anwender in kleinen und mittleren Unternehmen.
Teure Breitband-Ressourcen können durch den Einsatz
des neuen 3Com OfficeConnect Cable/DSL Gateways
künftig effektiver genutzt werden.
E
Eine neue 3Com Lösung ermöglicht jetzt bis zu 253 Anwendern gleichzeitig den Zugang ins Internet über vorhandene Breitbandanschlüsse und erzielt dabei Leistungswerte auf Business-Niveau. Das 3Com OfficeCon-nect
Cable/DSL Gateway verbindet günstige Anschaffungskosten mit einfacher Anwendung und verfügt über Funktionen, die normalerweise nur bei vollwertigen Routern
gefunden werden. Dazu zählen die Unterstützung von IPRouting sowie erweiterte Sicherheitsmerkmale.
NEWS
Gesichert
Die Verbindung des 3Com OfficeConnect Cable/DSL
Gateway zum Internet erfolgt über einen lokalen EthernetAnschluß. Die Schnittstelle bildet ein Kabel- oder DSLModem. Insgesamt vier integrierte Ethernet bzw. Fast
Ethernet LAN-Ports stellt das Gerät dem Anwender zur
Verfügung. Zur Erleichterung der Installation erkennt
das OfficeCon-nect Cable/DSL Gateway selbständig die
verfügbare Datenrate der Lei-tungsinfrastruktur und stellt
automatisch die optimale Verbindung her. Hochwertige
Firewall-Funktionen verhindern die Preisgabe der internen LAN-Struktur und schützen das Fir-mennetzwerk
wirkungsvoll vor feindlichen Attacken, insbesondere vor
sogenannten Denial of Service-Angriffen. Außerdem ist
das Gateway so ausgelegt, daß die verschlüsselten Daten
eines Virtual Private Networks kontrolliert passieren können, so daß Remote Offices und Anwendungen wie Fernzugriff gesichert sind. Das 3Com OfficeConnect Cable/
DSL Gateway ist ab sofort verfügbar. Die Garantiezeit
beträgt fünf Jahre.
ZENworks 4 und iFolder 2.0
Novell zeigte auf der CeBIT 2002 neben einer Vorschau
auf künftige Entwicklung von NetWare neue Lösungen
für effizientere Netzwerk-Infrastrukturen im mobilen EBusiness. Novell schickt neue ZENworks Linie ins Rennen. Die iFolder 2.0 Professional Edition gehörte ebenso
zu den Neuvorstellungen wie ZENworks for Handheld,
das Novell jetzt auf den Markt bringt.
D
Die neue Version 4 von Novell ZEN works richtet sich an
Unternehmen, die eine effiziente und zentrale SoftwareVerteilung für plattformübergreifende Netzwerke und
Handheld-Rechner suchen. Novell zeigte auf der CeBIT
2002 neue Lösungen für das mobile E-Business, darunter
auch die iFolder 2.0 Professional Edition für effizientere
Infrastrukturen. Im Bereich Netzwerk-Management und
Software-Verteilung stellte Novell mit ZENworks for
Handhelds ein neues Produkte ihrer ZENworks Linie vor.
ZENworks mobil
ZENworks for Handhelds bewältigt dabei eine der großen Herausforderung für die IT-Abteilungen, die zentrale
Verwaltung und Verteilung von Handheld-Applikationen.
Gerade in Unternehmen mit vielen mobilen Mitarbeitern
werden die kleinen digitalen Assistenten von Firmen wie
Palm und Compaq immer wichtiger. Da die PDAs bisher
meist individuell mit Software ausgestattet und administriert wurden, verursachte ihr Einsatz einiges an Kosten.
ZENworks for Handhelds schafft hier Abhilfe und ermöglicht es, auch diese Mobilgeräte in ein unternehmensweites verzeich-nisbasiertes Managementkonzept einzubinden. Die Lösung unterstützt mit Palm OS und Windows
CE die beiden wichtigsten PDA-Betriebssysteme.
iFolder 2 professional
Novell iFolder Professional Edition 2.0 erweitert die Funktionen und Einsatzgebiete der Synchronisationssoftware
erheblich. Die wichtigste Neuerung ist die erzielte
Plattformunabhängigkeit, denn iFolder läuft nun auf allen Servern unter Linux, Sun Solaris, Microsoft Windows
NT/2000 und Novell NetWare. Zusätzlich gestattet die
neue Version auch den Zusammenschluß mehrerer iFolder
Server zu einem Cluster. Große Unternehmen und Service
Provider kommen somit in die Lage, Millionen von iFolder
Anwendern zu verwalten. Die iFolder Professional Edition 2 verfügt über integrierte Management- und Abrechnungskomponenten.
04
Ausgabe 04/2002
10
ICP
NOVELL
Digitale Signatur
Durchsatzstark
Cryptovision act s/mail
Fibre Channel 2 Controller
Cryptovision act s/mail ist ein brandneues Plug-In für
Novell GroupWise und Microsoft Outlook. Es bietet eine
umfassende Sicherheitslösung zum Schutz von E-Mails
innerhalb und außerhalb des Unternehmensnetzes. Das
leistungsfähige Plug-In-System von Novell berücksichtigt die etablierten Standards und auch zukünftige Entwicklungen in Mail-Systemen.
Für große RAID und Clustering Systeme mit höchsten
Anforderungen an Datenverfügbarkeit, Datensicherheit
und Datendurchsatz bietet ICP den neuen GDT 8522RZ
Controller. Hierbei handelt es sich um einen 64-Bit 66
MHz Dual Port PCI Fibre Channel 2 Controller mit zusätzlichem Wide/Ultra160 SCSI Kanal. Damit können
Datenübertragungsraten bis zu 200 Mbps und Geschwindigkeiten von bis zu 2 Gbps pro Kanal realisiert werden.
I
Im Gegensatz zu einer POP3/IMAP4-Umgebung läuft die
Verschlüsselung von E-Mail in Firmennetzen bei Microsoft Exchange und Outlook ins Leere, wenn sie in einer
9x bzw. 200x Umgebung stattfindet. Auch mit KryptoPlug-ins verschlüsselte Dateianhänge werden zwischen
dem Client und dem Server unverschlüsselt übertragen,
selbst wenn im Plug-in die Verschlüsselung aktiviert ist.
Um den höchsten Sicherheitsstandards zu genügen, folgt
Cryptovision act s/mail den Regeln der German Information Security Agency (GISA), eine umfassende Lösung,
die langfristigen Investitionsschutz garantiert und plattformübergreifende Inter-operabilität genereller Standards
wie S/MIME Konformität in der Version 3, X.509 v3 Zertifikate, RSA bis 4096 Bit und ECC-Unterstützung bis
256 Bit gewährleistet. Eine komfortable Schlüssel- und
Zertifikatsverwaltung wie auch die Unterstützung von
SmartCards runden die Sicherheitsvorkehrungen ab.
In der elektronischen Kommunikation sind digitale Signaturen und Verschlüsselungen mit einer handschriftlichen Unterschrift eines Senders sowie einem verschlossenen Briefumschlag vergleichbar. Grundvoraussetzungen
sind Authentizität und Integrität, damit gewährleistet ist,
daß Daten tatsächlich von ihrem Absender stammen und
niemand unberechtigten Zugriff erlangt.
Einfach und flexibel
Cryptovision act s/mail schützt die Anlagen einer E-Mail
und das Anschreiben. Dabei lassen sich alle Funktionen
wie Digitale Signatur, Verschlüsselung und Hash Werte
komfortabel über Icons oder Pull-down Menüs bedienen,
die sich in die Oberfläche des Novell GroupWise Clients
integrieren. Alle Funktionen stehen auch auf der ClientOberfläche zur Verfügung, wenn die Schlüsselgenerierung
dezentral erfolgt,z.B. bei großen Unternehmensnetzen. Im
übergreifenden Informationsaustausch wickelt Cryptovision act s/mail die Kommunikation mit einem Trust
Center über standardisierte und konfigurierbare Protokolle
ab. www.red-alert.compu-shack.com und
http://education.compu-shack.com.
Die ICP RAID Controller sind in 64-Bit Architektur aufgebaut. Sie verfügen über einen Intel 80303 RISC I/O
Prozessor und eine XOR-Engine, die für intensiven RAID
4/5 Betrieb optimiert ist. Die GDT8x22RZ Serie beinhaltet einen RAID (GDT8522RZ) und einen Cluster
Controller (GDT8622RZ) mit zwei redundanten FC2-AL
Schnittstellen mit onboard Kupferkabel-Transceivern. Pro
Loop können bis zu 126 Geräte angeschlossen werden.
Mit Kupferkabel und Standard HSSDC Konnektoren beträgt die Kabellänge max. 25 m. Für größere Strecken von
bis zu 10 km sind Fibre-Optic-Medien zu verwenden. Für
den Cache können bis zu 256 MB große ECC-SDRAM
Module eingesetzt werden. Das optionale Battery Backup
Modul ermöglicht das Puffern des Cache Inhalts für bis
zu 72 Stunden.
126 Geräte im Loop
Zusätzlich verfügt jeder Controller über einen Wide/Ultra160 SCSI Kanal, der mit einem 68poligen, internen
Stecker ausgestattet ist. Neben Standard SCSI Festplatten
können an diesem Kanal bis zu 15 SCSI Geräte z.B. Festplatten, CD-ROM, DAT und DLT betrieben werden. Die
maximale Transferrate beträgt 160 MB/sec. Die ICP
Controller unterstützen RAID 0/1/4/5/10 und optional
mit ICP Cluster RAIDYNE auch Clustering, sowie Hot
Fix, Hot Plug und Auto Hot Plug für den automatischen
Austausch beim Festplattenausfall. Bei wachsenden Ansprüchen kann online die Kapazität des bestehenden Disk
Arrays erweitert werden. Gleichzeitig ist derWechsel zwischen einzelnen RAID Levels möglich. Sowohl bei der
Kapazitätserweiterung als auch während der RAID Level
Migration sind alle Daten des Disk Arrays redundant. Umkonfigurationen und Controller-Tausch sind auch kein
Problem, da die ICP Controller die Konfigurationsdaten
der Laufwerke und Disk Arrays auf den Festplatten ablegen. Im Lieferumfang befinden sich mit ICP RAID Console und ICP RAID Navigator zwei leistungsstarke Installations- sowie Monitoring-Programme.
04
Ausgabe 04/2002
11
n
NEWS
...Energieversorger
Aufladen des Handys am PC: APC erweitert ihre
Palette im Segment der mobilen Anwendungen um den
Cellular Phone Charger. Dieses preiswerte Zubehörteil
nutzt den USB-Port am Notebook oder PC, um den Akku
des Mobiltelefons aufzuladen. Einfach die Schnittstelle
und das Telefon verbinden, und schon startet der Ladevorgang. Der Cellular Phone Charger benötigt keine
Software oder Treiber und kann sowohl am Mac oder PC
sofort eingesetzt werden. Die korrekte Spannung für den
Ladevorgang wird automatisch durch das vom Handytyp
abhängige Ladekabel vorgegeben. Durch den geringen
Ladestrom für Mobiltelefone wird auch beim Anschluß
an ein Notebook die rechnereigene Batterie kaum belastet. So entfällt das Mitnehmen von Handy-Netzteilen
und bei Auslandsreisen kann nun auch auf den Steckeradapter verzichtet werden. Gegenwärtig ist das Akku-Lade-Kit für die Mobiltelefone von Alcatel, Ericsson, Motorola, NEC, Nokia, Panasonic und Siemens verfügbar.
...In eigner Hand
Web Browser für Handhelds:Auf der CeBIT hat
Palm für den mobilen Anwender einen leistungsstarken
Web Browser für schnelles Surfen im Internet vorgestellt.
Der HTML-Browser ermöglicht den Benutzern eines
internetfähigen Palm Handhelds m125, m130, m500,
m505, m515 oder i705 nicht nur das Abrufen jeder
beliebigen Internet-Seite, die Verwaltung von Favoriten-Seiten und deren Lesezeichen, sondern auch OfflineFunktionalitäten sowie ein Zwischenspeichern von Seiten im Cache. Für den drahtlosen Internet-Zugang benötigen die Nutzer ein kompatibles Mobiltelefon oder
Modem. Während des Downloads einer Internet-Seite
lädt der Palm Web Browser erst Text und dann Grafiken,
so daß textbasierende Inhalte vorab gelesen werden
können. Optimierte Internet-Seiten werden der DisplayGröße des Palm Handheld angepaßt. Der Palm Web
Browser ist in Europa gegen Ende April erhältlich.
NEWS
...Vorab-Versionen
Feature Releases auf dem Weg: Citrix
Systems stellte eine Vorab-Version des Feature Release
2 von MetaFrame XP für Windows vor. Sie soll die Arbeit
für den Anwender und den Administrator weiter vereinfachen. Citrix MetaFrame XP ist als leistungsstarke
Application Serving- und Management-Plattform in drei
verschiedenen Produktvarianten den Anforderungen von
Unternehmen verschiedener Größe angepaßt. Die Fea-
ture Release 2 erweitert die Funktionalitäten der Microsoft Windows 2000 Serverfamilie um leistungsstarke
Management Tools. Sie wird auch das kommende Access
Portal Citrix NFuse Elite unterstützen. Neue Funktionen
ermöglichen Teamarbeit zwischen Benutzern. Mit der
Release 2 kommt Citrix dem Versprechen nach, in regelmäßigen Abständen die Möglichkeiten des “virtuellen
Arbeitsplatzes” zu erweitern. Ausgewählte Kunden und
Partner können seit Ende März eine Vorab-Version für
Trainings- und Evaluationszwecke einsetzen. Die englische Sprachversion soll noch im ersten Halbjahr 2002 am
Markt erscheinen. Ab April steht auch eine Technology
Preview von NFuse Elite, dem in Kürze erscheinenden
Access Portal Server, zur Verfügung, der unter dem
Projektnamen ”South Beach” entwickelt wurde.
...Public Key
Trust Management im eBusiness:Computer
Associates bringt mit eTrust PKI 2.0 eine weiterentwikkelte, umfangreiche Security-Lösung auf den Markt.
Damit können Unternehmen Public Key-Infrastrukturen
für ein sicheres eBusiness einsetzen. Durch die vereinfachte Implementierung lassen sich mit der CA-Lösung
die Kosten reduzieren, die mit dem Einsatz und der
Administration elektronischer Zertifikatstechnologien
verbunden sind. Die Lösung erlaubt eine schnellere
Aktivierung und Deaktivierung von PKI-gesicherten
eBusiness-Umgebungen. Die einfache Handhabung ermöglicht es den Anwendern, PKI innerhalb kürzester
Zeit in ihrem bestehenden eBusiness-System einzusetzen. Auf diese Weise läßt sich Integrität, Vertraulichkeit,
Authentisierung sowie Non-Repudiation im Rahmen
ihrer eBusiness-Kommunikation und Transaktionen
sicherstellen.eTrust PKI 2.0 ist ab April erhältlich.
...In einem USB-Gerät
DSL und ISDN leicht gemacht: Zur CeBIT
2002 präsentierte AVM mit der FRITZ!Card DSL USB
erstmals DSL und ISDN in einem USB-Gerät. Weinrot, 96
Gramm leicht, so groß wie ein Mobiltelefon und als
Innenleben die Technik der Erfolgskarte FRITZ!Card
DSL, so präsentierte AVM ihr neustes Produkt. Die Verbindung zum ISDN-Anschluß und zum DSL-Splitter
läuft nur noch über ein Kabel. Die USB-Variante besticht
durch einfache Installation. Schneller DSL-Internetzugang und die gesamte ISDN-Kommunikation mit PCFax, PC-Telefon, Dateitransfer, Remote Access und
Videotelefonie zeichnen die FRITZ!Card DSL USB aus.
Sie wird in der zweiten Jahreshälfte 2002 im Handel
erhältlich sein. Gleichzeitig war erstmals die neue Version 3.03 der ISDN-Software FRITZ! zu sehen. Mit Fax-to-
Ticker
04
Ausgabe 04/2002
12
Mail und Voice-to-Mail eröffnet FRITZ! neue Dimensionen bei der Nutzung von ISDN-Diensten. Komfortfunktionen wie Zeitprofile für den Internetzugang mit
FRITZ!web und die Möglichkeit der automatischen
Rufnummern-Konfiguration erleichtern den täglichen
Einsatz der Software wie auch die Systemeinstellungen.
Dem Wunsch nach mehr Kontrolle und Sicherheit trug
AVM insoweit Rechnung, als nun eine Rufnummernsperre für den PC integriert wurde. FRITZ! 3.03 steht
ebenfalls im Laufe des zweiten Quartals 2002 bereit.
...Pockets und Phones
End-to-End-Strategien:Microsoft präsentierte
auf der CeBIT die Pocket PC 2002 Phone Edition und
kündigte in diesem Zusammenhang weitere Partnerschaften an. Ab Mai 2002 wird mit dem xda von mmO2
das erste Endgerät auf Basis der Pocket PC 2002 Phone
Edition in Europa erhältlich sein. Fujitsu-Siemens, nun
auch im Mobility-Bereich ein Microsoft Partner, stellte
auf der CeBIT den Pocket LOOX vor, ein Gerät, das sich
durch seine modulare Erweiterungsmöglichkeiten auszeichnet. Für Microsoft haben die mobilen Endgeräte
zunehmende Bedeutung wegen der damit realisierbaren
Services der Microsoft .NET Vision. Mit Technologien
wie der Pocket PC 2002 Phone Edition bietet Microsoft
eine Plattform, die es Geräteherstellern ermöglicht, die
Eigenschaften des PDA mit denen des Mobiltelefons zu
kombinieren. Microsoft Windows Powered Devices sind
wichtige Bestandteile der End-to-End-Strategie, um 2.5Gund 3G-Netzwerke voranzutreiben. Intel und Microsoft
gaben dazu eine umfassende Allianz zur Entwicklung
von neuen Referenz-Designs für Endgeräte bekannt,
basierend auf Microsofts Smartphone 2002 und Pocket
PC Software. Zudem legten Microsoft und Texas Instruments gemeinsam ein für Software und Hardware gültiges Referenz-Design für Smartphone 2002 fest, damit es
Netzbetreibern, OEMs und ODMs möglich wird, die
Endgeräte schnell auf den Markt zu bringen.
grow” Strategie kann damit das Systemwachstum sukzessive nachgebildet werden. So kann von echter
Skalierbarkeit bei komplexen Datencentern gesprochen
werden, mit durchaus hoher Bedeutung in Sachen Wirtschaftlichkeit.
...Multimegaservice
160 Gbps für Voice- und Datennetze:Nortel
Networks präsentiert mit dem Passport 20000 ihren neuen Multiservice-Switch für Mobilfunk-, Voice-overPacket- und Datennetze. Nachdem er bereits in weltweiten Feldversuchen bei Service Providern im Einsatz war,
wird er im zweiten Quartal 2002 allgemein verfügbar
sein. Die Multiservice-Plattform zielt auf Service Provider
im Bereich der Mobilfunk-, Sprach- und Datennetze.
Passport 20000 soll die Provider dabei unterstützen,
verschiedenartige Netzwerke kosteneffektiv zusammenführen zu können. Der neue Switch mit Datenraten von
bis zu 160 Gbps unterstützt mehrere 10-Gbps-Schnittstellen. Er ermöglicht somit die nahtlose Unterstützung
unterschiedlichster Dienste und ist dabei so skalierbar,
daß er auch steigenden Bandbreitenbedarf gerecht wird,
der mit dem Aufkommen neuer Anwendungen und dem
Wachstum der Netze zweifellos einhergehen wird. Der
20000 rundet die Produktlinie ab, zu denen u.a. Systeme
wie der Passport 15000 und 7000 gehören. Damit steht
Service Providern eine Auswahl an Plattformen zur Verfügung, die die Anforderungen von der Peripherie bis
zum Core-Netz erfüllen.
...Datenwächter
SuperLoader für 3,5 TB Daten:Als Weiterentwicklungen der Super-DLT-Technologie präsentierte
Tandberg Data auf der CeBIT den SuperLoader SDLT
3520 und das Laufwerk SDLT320. Der SuperLoader
läutet eine neue Generation automatischer Wechselsysteme ein. Er speichert im Kompressionsmodus bis zu 3,5
TB Daten und ist dabei nur 2 HE hoch. Kapazität und Design machen ihn zum idealen Datenwächter fortschrittlicher Midrange-Server-Applikationen. In der Grundkonfiguration mit einem SDLT220-Laufwerk und einem
Magazin für 8 Data Cartridges vom Typ Super-DLTtape1,
ermöglicht er ein zweites Magazin mit weiteren 8 Plätzen
zu installieren. Neu für DLT-Autoloader ist der Ein-/
Ausgabe-Slot. Über ihn werden einzelne Cartridges mit
bis zu 320 GB komprimiert sehr einfach im- und exportiert, ohne den Betrieb unterbrechen zu müssen. Die
SuperLoader verfügen über einen Ethernet Port, das
integrierte Web-Management-Tool via Browser. Unterstützt wird ein optionaler Barcode-Reader zur Inventarisierung der Medien.
...USV Skalierbarkeit
In modularer Rack-Struktur:American Power
Conversion stellte mit der PowerStruXure eine neue
Produktreihe vor, um Datencenter-Infrastrukturen systematisch skalierbar zu halten. Von der Primärstromverkabelung, dem multiplizierbaren Racksystem, den
voll kompatiblen USV-Einheiten bis hin zur permanenten Monitorfähigkeit der gesamten Installation entsteht
eine an den Kundenbedürfnissen ausgerichtete
Sicherheitslandschaft. Die Rack-basierte Bauweise erlaubt eine bedarfsorientierte und daher individuelle
Ausstattung im Datencenter. Im Sinne der “Pay-as-you-
04
Ausgabe 04/2002
13
thema des monats
REGELN DER KUNST
AutomatisMail
Teil 1: GroupWise Client automatisieren
Von Helmut Tibes
M
Der Regelgenerator des GroupWise
6 Client ist ein
mächtiges Werkzeug, das über das
automatische Antworten bei Abwesenheit weit hinausreicht. Selbst komplexe Aufgaben lassen sich damit realisieren, z.B. ein
Hausnetz-Helpdesk
oder die Koordination von Kundenanfragen. Die Kunst ist
es, regelhafte Prozesse in Abhängigkeit von verschiedenen Auslösern vollkommen selbständig ablaufen zu lassen.
04
Ausgabe 04/2002
14
Diejenigen Leser unter Ihnen, die den
GroupWise Client für mehr als nur
den reinen Versand von E-Mails nutzen, sind bestimmt auch schon einmal
auf den Regelgenerator gestoßen. Wir
möchten den versierten Benutzern wie
auch den GW6 Neulingen für die vielfältigen Automatismen im GroupWise
Client sensibilisieren. Der Regelgenerator ist ein so mächtiges Werkzeug, daß seine Gestaltungsmöglichkeiten weit über die triviale Aufgabe
der automatisierten Antworten hinausreichen. Selbst ein HausnetzHelpdesk oder die Koordination von
Kundenanfragen lassen sich damit
innerhalb von GroupWise realisieren.
Das macht Sinn, denn der überwiegende Teil der Kommunikation wird
ohnehin über E-Mail abgewickelt.
Natürlich ist ein E-Mail-System keine Customer Relation-Lösung. Doch
weil für viele Unternehmen ein CRMSystem nicht finanzierbar ist, werden
wir Ihnen zeigen, wie Sie Regeln
kundenfreundlich und unternehmenswirksam nutzen können, um
Ordnung in die Mail-Flut zu bringen.
Immer wiederkehrende Arbeiten lassen sich leicht im GroupWise Client
automatisieren. Die Kunst besteht allein darin, die regelhaften Prozesse
abhängig von verschiedenen Auslösern ablaufen zu lassen. Dabei lassen
sich durch ein ausgeklügeltes Zusammenspiel der unterschiedlichen Regeln sogar sehr komplexe Aufgaben
vollkommen selbständig lösen. Grenzen werden allenfalls durch unseren
Ideenreichtum gesteckt. Wir wollen
Sie deshalb mit fundiertem Basiswissen ausstatten und ausgewählte
Beispiele für Ihre eigenen Kreationen
vorstellen.
Regeln der Kunst
Um uns mit den verschiedenen Möglichkeiten von GroupWise Regeln
auseinandersetzen zu können, muß
generell geklärt werden, wie Regeln
arbeiten, und was eine Regel aus-
macht. Nur so werden wir in der Lage
sein, bestimmte Aufgaben im Client
erfolgreich zu automatisieren, ohne
daß es zu Problemen im Mailverkehr
kommt. Nur wer wirklich versteht, was
eine Regel tut, kann die gefürchtete
Mailloop oder ein Unerklärliches
Verschwinden von E-Mails verhindern.
Mailloop
Die sogenannte Mailschleife entsteht
dann, wenn zwei automatisierte
Clients vollkommen selbständig und
im ständigen Wechsel E-Mails hinund herschicken. So etwas kann mit
Konten, die “von Natur aus” eigenständig arbeiten, sehr schnell geschehen. Beispielhaft hierfür sind sogenannte Newsgroups oder auch
Verteilerlisten im Internet. Grundprinzip ist immer, daß man sich dort anmeldet und in eine Liste eingetragen
wird, um zukünftig Informationen zu
erhalten. Jede von einem der Mitglieder eingereichte Nachricht wird an
alle eingeschriebenen Mitglieder verteilt, natürlich auch an den, welcher
die Information geschickt hat. Damit
beginnt aber das fatale Zusammenspiel, das man Mailloop nennt. Der
Client reagiert auf jede eingehende EMail z.B. mit der Mitteilung der Adressat sei in Urlaub. Das geschieht auch,
wenn er eine Nachricht aus der
Newsgroup erhält. Er bedankt sich für
die E-Mail, verweist auf seine momentane Abwesenheit und verspricht,
zu einem späteren Zeitpunkt zu antworten. Der Verteiler in der Newsgroup
ist überzeugt, damit habe jemand etwas Wertvolles zum Thema beizutragen und verteilt diese Antwort brav an
all seine Mitglieder, zu denen sich ja
auch der Adressat selbst zählen darf.
Der Client reagiert auf seine eingehende Antwort. die Newsgroup freut
sich, ab jetzt immer mal wieder was
von ihrem Urlauber zu hören, der wiederum zwei Wochen lang nichts von
der Tragödie mitbekommt, die er soeben angerichtet hat.
04
Ausgabe 04/2002
15
E-Mails bis zum Platzen
Doch unser Urlauber und sein Client
stehen gerade erst am Anfang einer
Erfahrung, die damit fortschreitet, daß
seine Mailbox sich ab jetzt über immer häufiger eintreffende E-Mails aus
der Newsgroup freuen darf. Und selbst
wenn bereits jeder aus dem Verteiler,
der sonst die so sehnlich erwarteten
Beiträge der Mitglieder bringt, unseren Urlauber inzwischen verfucht,
kommt die stereotype Information
gnadenlos in aller Regelmäßigkeit,
bis der Schwächere nachgibt. Was
soviel heißt wie, bis eine der beiden
Mailboxen voll ist. Wir haben aus
Quellen die nicht genannt werden
wollen, erfahren, daß bereits an einem
Wochenende auf diese Weise mehr
als 10.000 E-Mails erzeugt wurden. In
einer solchen Masse von Nachrichten
in der Mailbox fallen die 100
Beschwerdeschreiben - selbst die der
übelsten Art - überhaupt nicht mehr
auf. Doch wir können Sie beruhigen,
in GroupWise 6 müssen Sie sich schon
anstrengen, um eine solche Kettenreaktion auszulösen. Intern registriert
GroupWise die Ping Pong Durchläufe
und bricht nach dem zweiten Mal ab.
Extern ist das schon schwieriger, weil
das Internet solche Informationen
nicht mit überträgt.
GW 6 schützt vor Mailloop
GroupWise 6 unterbindet die Schleife aber auch im Internet-Mailaustausch. Der Client führt eine Liste der
Adressen, denen er bereits geantwortet hat und unterbindet eine erneute
Antwort, sobald er sie in der Liste
wiederfindet. Die Liste selbst wird bei
Deaktivierung der Regel gelöscht.
Leider ist dieser Mechanismus aber in
einigen Fällen auch hinderlich, nämlich dann wenn die Regel immer greifen soll, bei jeder E-Mail und jedem
Absender, ganz gleich wie oft er ein EMail schickt. Wir werden nachher auch
solche Regeln kennen lernen, damit
Sie auch diese sicher verwirklichen
thema des monats
können. In GroupWise 6 müßten Sie
dafür noch tricksen, aber mit dem
Service Pack 1 kommt unter den
CLIENT OPTIONEN ein Schalter,
mit dem Sie die Funktion ein- und
ausschalten können, und das auf der
Domäne, auf dem Postoffice und sogar auf jedem einzelnen Benutzerobjekt. Unter denSENDEOPTIONEN
muß nur - mit Umsicht - ein Marker in
SCHLEIFEN IN ANTWORTREGELN
ZULASSEN gesetzt werden.
Regelassistent
Regeln werden im Client an einer
zentralen Stelle erzeugt, sind aber in
der Benutzerdatenbank auf dem Server abgelegt und wirksam. Das bedeutet, sie verrichten auch ihr Werk, wenn
niemand auf der Mailbox arbeitet und
der GroupWise Client nicht gestartet
wurde. So muß es ja auch sein, sonst
könnte keine Abwesenheitsregel funktionieren. Über die Menüleiste des
Fein ausgesiebt
Die Abarbeitung von Regeln
Anhand der in Abbildung 1 dargestellten zwei Regeln möchten wir
Sie auf eine Selbstverständlichkeit aufmerksam machen, die allzu
oft mißachtet wird. Wir haben eine Regel mit dem Namen BESTIMMTE BELASSEN und eine weitere mit der Bezeichnung ALLE VERSCHIEBEN. Die erste wertet die Betreffzeile der eingehenden E-Mail
aus und beläßt sie in der Eingangsbox. Die zweite verschiebt alle
eingehenden Nachrichten in einen Ordner im Aktenschrank. Es ist
nicht notwendig den Regelaufbau im Detail zu kennen, um die
Grundprinzipien der Regelabarbeitung zu verstehen, zwei sollten
Sie jedoch strikt befolgen.
Das erste Prinzip lautet: Regeln werden von unten nach oben in der
Regelliste des Zentralfensters abgearbeitet. Das zweite Prinzip
lautet: Sobald eine Regel greift wird die Abarbeitung nachfolgender
Regeln abgebrochen, diese sind dann bedeutungslos. Für unser
Beispiel bedeutet das. Würde die allgemein gehaltene Regel, die
alles verschiebt in der Liste an erster Stelle stehen, käme die speziell
gehaltene Regel, die einen bestimmten Betreff zum Auslöser hat,
überhaupt nicht mehr zum Zuge. Um ein völlig anderes aber einleuchtendes Beispiel zu bringen. Stellen Sie sich vor, Sie sieben
Sand unterschiedlichster Körnung und haben ein Sieb, das der
Länge nach in mehrere Bereiche unterschiedlicher Lochgröße
unterteilt ist. Auf der einen Seite sind die ganz großen Löcher und auf
der gegenüberliegenden Seite die ganz kleinen und dazwischen
nimmt die Lochgröße von groß nach klein stetig ab. Sie stellen das
Sieb schräg an eine Wand mit den großen Löchern nach oben und
lassen den Sand dann das Sieb entlang nach unten rieseln. Sie
werden feststellen, das macht keinen Sinn, denn alle Sandkörner
fallen gleich durch die großen Löcher oben im Sieb. Sie sortieren
nicht aus, sondern haben den gleichen Sandhaufen wie vorher nun
unter dem Sieb liegen. Sie müssen also die Regel, die am meisten
einschränkt, ganz nach oben bringen, sonst wird sie nie ausgeführt
und Sie lasten das eventuell GroupWise an.
Clients unterWERKZEUGE/REGELN
gelangen Sie in das Zentralfenster für
Regeln (vgl. Abb. 1). Von hier aus
werden die regelbasierenden Abläufe
im GroupWise Client eingerichtet und
gesteuert. Im Zentralfenster können
neue Regeln erstellt, bestehende bearbeitet, dupliziert und wieder gelöscht werden. Ein zusätzlicher Schalter erscheint als Button AKTIVIEREN, wenn die Regel inaktiv ist und
als DEAKTIVIEREN, wenn die Regel eingeschaltet ist. Das gleiche erreichen Sie aber auch durch Setzen
und Entfernen des Markers im Kästchen vor jeder Regel. Eine bestimmte
Art von Regeln arbeitet nur über den
Eingriff von außen, deshalb gibt es
auch noch einen Schalter AUSFÜHREN.
Aufbau einer Regel
Eine Regel besteht aus maximal 6
Teilbereichen, was zugegebenermaßen der Abbildung 2 nur durch genaueres Hinsehen zu entnehmen ist,
Auf den ersten Blick mag das Fenster
zur Erzeugung einer neuen Regel etwas verwirrend wirken. Wir werden es
nachfolgend im Detail beschreiben.
Öffnen Sie also im Zentralfenster über
den ButtonNEU Ihre erste Regelmaske.
Die Information, die Sie im Feld
REGELNAME ablegen, mag für Sie
nicht von großer Bedeutung sein, wir
empfehlen Ihnen aber möglichst genau zu beschreiben, was die Regel tut.
Sollten Sie einmal zehn oder mehr
Regeln verwalten oder längere Zeit
keine Regeln mehr erstellt haben,
werden Sie froh sein, nicht den Überblick zu verlieren.
Auslöser
Dem Regelnamen folgt ein Bereich,
den wir gerne mit Auslöser bezeichnen, und der hier mit BEI EREIGNIS: überschreiben ist. Mit dem
Auslöser haben Sie gleich zu Anfang
eine Festlegung zu treffen, die einiges
04
Ausgabe 04/2002
16
an Überlegung verlangt. Es gibt insgesamt sieben verschiedene Auslöser, die bei ihrer Auswahl zusätzlich
weitere Angaben erforderlich machen.
Auslöser können sein: eine NEUE
NACHRICHT, eine ABGELEGTE
NACHRICHT, dasORDNER ÖFFNEN
und ORDNER SCHLIESSEN, der
PROGRAMMSTART, das BEENDEN von
GroupWise und derVOM BENUTZER
AKTIVIERTE Auslöser (vgl. dazu
Abb. 3).
Das erste Ereignis NEUE NACHRICHT unterscheidet noch einmal die
vier Nachrichtenquellen EMPFANGEN, GESENDET, EMPÄNGERLOS
und ENTWURF. Diese können wahlweise einzeln oder in Kombination
eingesetzt werden. Der überwiegende
Teil der Regeln setzt aber die eingehende Nachricht als Auslöser ein und
gibt damit vor, daß der Impuls, der
jene Regel in Aktion setzt, von außerhalb kommt. DieABGELEGTE NACHRICHT ist ebenfalls ein Ereignis,
welches sich zu vielerlei Steuerungsaufgaben im Client heranziehen läßt
und außerordentlich häufig benutzt
wird. Bei Auswahl wird ein FeldORDNER AUSWÄHLEN sichtbar, welches
Ihnen die Möglichkeit gibt, an den
gewünschten Ablageort innerhalb des
Client zu browsen. Nach dem Klick
auf das Ordnersymbol wird das Fenster ORDNER sichtbar, das Ihnen sicher schon an anderer Stelle begegnet
ist und nicht nur die Suche des Objekts ermöglicht, sondern auch die
Erzeugung und Positionierung eines
neuen Ordners zuläßt. Die Regel wird
dann aktiv, sobald die Nachricht in
den betreffenden Ordner verschoben
wird.
Die nächsten beiden Auslöser ORDNER ÖFFNEN und SCHLIESSEN
arbeiten mit demselben Eingabefeld
ORDNER AUSWÄHLEN, ihre Namen
sind genug Erklärung für ihre Funktion. Der Vollständigkeit halber möchte möchten wir die Ereignisse
PROGRAMMSTART, BEENDEN und
VOM BENUTZER AKTIVIERT noch
kurz erwähnen. Diese sind ebenfalls
für die vier Nachrichtenquellen
aktivierbar, werden aber unserer Erfahrung nach nur selten
eingesetzt.
Bedingungen
Als nächster Konfigurationsbereich folgt unter BEI BEDINGUNGEN (OPTIONAL)
der Bereich, in welchem wir
Einschränkungen festlegen
können. Er ist unterteilt in die
zwei Unterabschnitte, NACHRICHTENKATEGORIEN: und
Abb. 1: Im Zentralfenster sehen Sie alle Ihre Regeln im
BEDINGUNGEN DEFINIEÜberblick, ob sie aktiviert oder deaktiviert sind.
REN... , die wir aber wohl
besser “FILTER” nennen, weil
das Novell an allen anderen Stellen im Client, an denen es um
diese Auswahl geht, ebenso tut.
Das Thema NACHRICHTENKATEGORIEN ist schnell abgearbeitet. Hier legen Sie fest, für
welche Art von NachrichtMAIL,
TERMIN, JOB, NOTIZ und TELEFONISCHE NACHRICHT Ihre
Regel eigentlich greifen soll. Sie
merken, hier geht es bereits um
eine erste Beschränkung des
Auslösers. Setzen Sie, wie es standardmäßig der Fall ist, keinen
Marker, so sind alle Nachrichtenkategorien einbezogen, was
gleichbedeutend wäre, wie wenn
Abb. 2: Fenster zur Erzeugung einer neuen Regel
Sie überall einen Marker setzen
würden. Im danebenliegenden,
grau hinterlegten Textfeld können Sie
Ihre Einstellungen noch einmal als Testen oft zu
ausformulierten Text nachlesen.
keinem brauchbaren Ergebnis
führt. Hier ist
Der bekannte Filter
nicht von StanWenn Sie jetzt den Schalter BEDIN- dardaufgaben
GUNGEN DEFINIEREN... betäti- die Rede, songen, werden Sie das Fenster, das sich dern von ausgeda öffnet, wiedererkennen. Es ist wie klügelten und
bereits erwähnt unser altbekannter raffinierten Re- Abb. 3: Die Auswahl des
FILTER. Wir können ohne Übertrei- geln, welche Auslösers muß gut bedacht
bung sagen, daß das Einstellen des die volle Lei- werden.
Filters eine Kunst für sich ist, die stungsfähigmanchmal einem Puzzlespiel sehr keit der Felderauswahlliste ausreizt.
nahe kommt, und ohne wiederholtes Mit über 50 verschiedenen Feldern
04
Ausgabe 04/2002
17
thema des monats
von A wie AKZEPTIERTE ANZAHL
bis Z wie ZUGESTELLT ist das Wort
“unmöglich” für ausgefeilteste Definitionen fast ein Fremdwort, aber das
passende Feld und Kriterium zu finden, ist zu einem großen Teil nur mit
dem genauesten Wissen über die Wirkungsweise möglich. Deshalb sind
wir bemüht, Ihnen in Form der Tabelle
1 einen möglichst erschöpfenden
Überblick über die verschiedenen
Felder und Kriterien zu geben.
wesentlichen Grundzüge der meist
verwendeten Operatoren herausstellen.
Die Standardoperatoren ENTHÄLT,
ENTHÄLT NICHT, BEGINNT MIT
und ENTSPRICHT werden uns am
häufigsten begegnen und daher später beschrieben. Die meisten Auswertefelder werden über Standardoperatoren kontrolliert.
Ein weites Feld
Um die Vielfalt aller möglichen Felder abschätzen zu können, schauen
Sie doch selbst einmal im Filterfenster
nach, indem Sie in der linken Auswahl das Dropdown Menü auf ALLE
FELDER einstellen. Sie werden feststellen, daß unsere Tabelle nicht vollständig ist. Das liegt daran, daß wir
uns - um die Übersicht zu behalten ausschließlich auf Felder beschränken, die sich eher auf die NachrichtenkategorieMail beziehen. Wir möchten Ihnen kurz beschreiben wie die
Filtermaske aufgebaut ist, denn sie
wird unser wichtigstes Arbeitsmittel
beim Bau unserer automatisierten
Clients sein. Ganz links steht das
Auswertefeld.
Dabei verstehen wir hier unter Feld
nicht nur alle Felder in einem
Mailfenster wie das Feld AN oder das
Textfeld, sondern auch Statusfelder
einer E-Mail wie geöffnet oder
gelöscht, aber auch Eigenschaftsfelder wie Größe. Also ist hier Feld
eher als das Datenbankfeld zu sehen,
in dem eine bestimmte Information
steht.
Abb. 4: Standardoperatoren
Die Ganzzahloperatoren kommen Ihnen sicher aus dem Mathematikunterricht bekannt vor. Sie vergleichen Zahlenwerte und bestehen aus
GLEICH, NICHT GLEICH, KLEINER ALS, GRÖßER ALS und einer
Kombination zweier Operatoren.
Ganzzahloperatoren verlangen Auswertefelder, welche selbst Zahlen
zurückliefern.
Abb. 6: Datumsoperatoren
Datumsoperatoren
Operatoren
Als nächstes folgt ein Dropdown
Menü, der sogenannte Operator,
der das Auswertefeld mit der Wertvorgabe verknüpft. Da es je nach Auswertefeld eine Fülle unterschiedlicher
Operatoren gibt, wollen wir hier anhand der Abbildungen 4, 5 und 6 die
vorgabe nur Ganzzahlen eintragen,
selbst wenn das Textfeld auch andere
Zeichen zuläßt. In der darüber stehenden Textausgabe des Filters bleibt die
Null sichtbar, bis Sie eine Zahl eintragen. Auch Nachkommastellen finden
keine Berücksichtigung. Auswertefelder, welche mit Ganzzahloperatoren arbeiten haben entweder
den Wortteil ANZAHL oder GESAMT
im Feldnamen.
Die Operatorbox ist zweigeteilt, Sie
finden analog noch einmal so viele
Operatoren, um das Wort Feld ergänzt.
Diese Auswahl ermöglicht es Ihnen
zwei Auswertefelder miteinander zu
vergleichen und sich dadurch die
Vorgabe eines Wertes zu ersparen.
Dabei handelt es sich um alle Auswertefelder der Felderauswahlliste, die
einen Zahlenwert zurückliefern. Mit
diesem Werkzeug lassen sich ausgesprochen raffinierte Regeln erzeugen,
wie wir noch sehen werden.
Abb. 5: Ganzzahloperatoren
Dies bedeutet, daß das zugehörige
Auswertefeld immer einen Zahlenwert
liefert, der mit einer von uns in die
Wertvorgabe eingetragenen Zahl verglichen wird. Sie dürfen in die Wert-
In Abbildung 6 sehen Sie die Datumsoperatoren, ein wichtiges Hilfsmittel
zur Steuerung von Abläufen im Client.
In unserer Tabelle 1 verlangt nur das
Auswertefeld ZUGESTELLT den
Datumsoperator, insgesamt trifft dies
aber noch auf weitere Felder zu, so
auch auf GEÖFFNET AM. Jedoch ist
dies eine Auswertefeld, das sich aus-
04
Ausgabe 04/2002
18
Auswertefeld
Akzeptierte
Anzahl
Feldeigenschaften
Die Anzahl der Empfänger, die eine von Ihnen
gesendete Nachricht akzeptiert haben.
Wertevorgaben
Hier kann je nach Operator eine Ganzzahl oder ein
anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden.
An
Der Name, der in einer Nachricht im Adressfeld An
angezeigt wird.
Entsprechende Zeichenfolge in das Textfeld eingeben.
Anlagen
Anlagen, die von Ihnen angegebene Zeichen- oder
Wortfolgen enthalten.
Entsprechende Zeichenfolge in das Textfeld eingeben.
Anlagenliste
Bestimmte Anlagentypen wie beispielsweise Dateien, Audio-Clips, Filmclips oder OLE-Objekte.
Sie können aus der Dropdown-Liste einen Anlagentyp
auswählen.
Beantwortete
Anzahl
Die Anzahl der Empfänger, die eine von Ihnen
gesendete Nachricht beantwortet haben.
Hier kann je nach Operator eine Ganzzahl oder ein
anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden.
Betreff
Text, der in einer Nachricht im Feld Betreff
enthalten ist.
Entsprechende Zeichenfolge in das Textfeld eingeben.
BK
Text, der in einer Nachricht im Textfeld BK enthalten ist.
Entsprechende Zeichenfolge in das Textfeld eingeben.
CC
Text, der in einer Nachricht im FeldCC enthalten ist.
Entsprechende Zeichenfolge in das Textfeld eingeben.
Empfänger
gesamt
Die Gesamtzahl der Empfänger einer Nachricht.
Hier kann je nach Operator eine Ganzzahl oder ein
anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden.
Erledigte
Anzahl
Die Anzahl der Empfänger, die eine von Ihnen
gesendete Nachricht abgeschlossen haben.
Hier kann je nach Operator eine Ganzzahl oder ein
anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden.
Gelöschte
Anzahl
Die Anzahl der Empfänger, die eine von Ihnen
gesendete Nachricht gelöscht haben.
Hier kann je nach Operator eine Ganzzahl oder ein
anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden.
Geöffnete
Anzahl
Die Anzahl der Empfänger, die eine von Ihnen
gesendete Nachricht geöffnet haben.
Hier kann je nach Operator eine Ganzzahl oder ein
anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden.
Größe
Die Größe einer Nachricht einschließlich der Anlagen.
Geben Sie hier einen Zahlenwert an, wie er auch unter
Eigenschaften der Email erscheint.
Kopieart
Die Art der Nachrichtkopie, die ein Benutzer erhält
(An, CC oder BK).
Wählen Sie „An“, „CC“ oder „BK“ in der Dropdown-Liste.
Nachricht
Text, der in einer Nachricht im Mitteilungsfeld enthalten ist.
Entsprechende Zeichenfolge in das Textfeld eingeben.
Name des
Layouts
Der Name der Darstellung des jeweiligen Nachrichtenfensters. Sie sehen die Namen, wenn Sie
auf den Pfeil neben dem Symbol für die Erstellung
neuer Nachrichten in der Symbolleiste klicken.
Entsprechende Zeichenfolge in das Textfeld eingeben.
Sendeoptionen
Nachrichten mit der Sendeoption Antwort erbeten.
Wählen Sie die Option in der Dropdown-Liste aus.
Status der
Nachricht
Gibt an, ob eine Nachricht akzeptiert, erledigt,
geöffnet, gelesen bzw. als privat markiert wurde
oder ob der Betreff verdeckt ist.
Wählen Sie den Nachrichtenstatus in der DropdownListe aus.
Von
Der Name, der in einer Nachricht im Feld Von
angezeigt wird.
Entsprechende Zeichenfolge in das Textfeld eingeben.
Zugestellt
Datum und Uhrzeit des Eingangs der Nachricht in
den Mailboxen der Empfänger.
Abhängig vom Operator können Sie einen Zeitraum, in
den die Nachricht fällt, oder ein genaues Datum angeben.
Tabelle 1: Die verschiedenen Filterfelder, ihre Bedeutung und Verwendbarkeit.
04
Ausgabe 04/2002
19
thema des monats
schließlich auf Dokumente bezieht
und deshalb nicht in unserer Tabelle
auftaucht.
Oft und vielseitig verwendet, können
auch bei den Datumsoperatoren zwei
unterschiedliche Verwendungsweisen erkannt werden, die zudem verschiedene Darstellungen in der Wertevorgabe erkennen lassen. Die ersten
sieben Operatoren stellen einzelne
Tage oder Zeiträume zur Auswahl,
aber ohne kalendarischen Bezug.
Dahingegen bringen die Operatoren
mit dem WortteilDATUM in der Wertevorgabe ein Kalenderblatt zur Auswahl und verlangen die Eingabe eines bestimmten Datums oder
Kalenderzeitraums. Die Datumsoperatoren verlangen deutlich mehr
Aufmerksamkeit als die Ganzzahloperatoren. So vielfältig ihr Einsatzgebiet auch ist, so verwirrend wirken
oft die mit ihnen herstellbaren Konstellationen.
Verknüpfung
Wenden wir uns wieder dem Filterfenster als ganzem zu und lenken
unsere Konzentration einen Augenblick auf den Schalter, der die Eingabe abschließt und momentan noch
die Bezeichnung ENDE trägt. Wir
werden diesen Schalter ab jetzt “Verknüpfung” nennen, weil man mit ihm
mehrere Filtereinträge aneinander reihen kann und so zu noch komplexeren Filterkonstrukten kommen kann.
Bei einem Klick auf den Schalter entdecken wir zunächst die beiden
Booleschen AusdrückeUND undODER
unsere Grundbausteine für die Verknüpfung. Mit der Auswahl REIHE
EINFÜGEN können Sie nun einen
zweiten Filtereintrag vornehmen und
anschließend durch einen Klick auf
den Booleschen Ausdruck die entsprechende Verknüpfung einstellen.
Das was Sie jetzt erzeugt haben, die
Verknüpfung zweier oder mehrerer
Filtereinträge nennen wir GRUPPE.
Sie können Ihren Filter nun noch komplexer aufwerten, indem Sie der ersten
Gruppe eine weitere hinzufügen. Dies
geschieht wiederum durch einen Klick
auf die Verknüpfung und Auswahl
von NEUE GRUPPE. Sobald Sie jetzt
den Finger von der Maustaste nehmen, haben Sie automatisch eine weitere Gruppe erzeugt, die ebenfalls über
einen Booleschen Ausdruck in der
Mitte verknüpft ist. Doch wie sollte es
anders sein, auch hier können Sie sich
für ein UND bzw. ein ODER entscheiden. Doch damit läge das schwierigste Thema im Zusammenhang mit Regeln schon einmal hinter uns, und wir
können uns wieder einer leichteren
Aufgabe widmen. Den Abschnitt
TERMINÜBERSCHNEIDUNGEN in
der Maske REGEL BEARBEITEN
werden wir uns später vornehmen,
wenn wir uns abschließend dem Thema Ressourcen zuwenden werden.
Jetzt wollen wir uns erst einmal mit
jenem Teil der Regel beschäftigen,
ohne den eine Regel gar keinen Sinn
machen würde, der Aktion, die wir
automatisieren oder auch auslösen
wollen.
Abb. /:13 verschiedene Aktionen
können über Regeln gesteuert werden
Aktionen
Es gibt, wie wir in Abbildung 7 ablesen können, dreizehn verschiedene
Aktionen, die über GroupWise 6 Regeln gesteuert werden können. Doch
mit weniger als der Hälfte lassen sich
die meisten Steueraufgaben bewältigen. Erwähnen und kurz erläutern
möchten wir dennoch alle Aktionen.
Zu Beginn steht MAIL SENDEN...,
was soviel bedeutet, wie daß ein Auslösen der Regel eine neue E-Mail an
einen oder mehrere vorher zu bestimmende Empfänger geschickt wird.
Diese eher seltene Vorgehensweise
stellte bei den Vorgängerversionen
ein sicheres Mittel zur Erzeugung einer Mailschleife dar. Auch das WEITERLEITEN... erzeugt eine neue
E-Mail, welche die auslösende Mail
als Anhang ebenfalls zu einem bestimmten Empfänger befördert. DELEGIEREN ist eine Aktion, die wir
häufiger verwenden. Hierbei wird die
Mail, welche die Regel ansprechen
läßt gleich an ein anderes GroupWise
Konto durchgeleitet.
Empfänger
Die nächste Auswahl ANTWORT...
gehört mit Sicherheit zu den meistgenutzten Aktionen. Sie ist mit dem
Antworten identisch, daß Sie auch
manuell im Client sicher regelmäßig
durchführen. Hier kann kein Empfänger vorgegeben werden, denn die
Empfänger ergeben sich aus den
Adreßeinträgen der empfangenen EMail und einer speziellen Einstellung
in ConsoleOne. Sobald Sie auf die
Auswahl klicken stellen Sie nämlich
fest, daß das Feld ANTWORT AN
ALLLE (SENDER U. EMPFÄNGER) ausgegraut ist. Aus Sicherheitsgründen muß auf dem Benutzerobjekt
in der ConsoleOne über die rechte
Maustaste unter GROUPWISEDIENSTPROGRAMME / CLIENTOPTIONEN / SENDEN ganz unten
ein Marker vor die Option VERWENDEN VON “ANTWORT AN ALLE”
IN REGELN ZULASSEN gesetzt
werden. Auch diese Funktion war in
der Vergangenheit regelmäßig an
Mailschleifen im Internet beteiligt.
Mail ordnen
Kommen wir zu einer Aktion, die wieder seltener gefragt ist, weil sie auf
04
Ausgabe 04/2002
20
Termine beschränkt ist.AKZEPTIEREN... nimmt für Sie automatisch
Termine entgegen und trägt sie in den
Kalender ein. Ebenso wird die Aktion
LÖSCHEN/ABLEHNEN... fast ausschließlich bei Terminen verwendet.
NACHRICHT TILGEN wird in automatisierten Konten wieder häufiger
eingesetzt. Damit werden Nachrichten nicht nur in den Papierkorb verschoben, sondern vollkommen aus
dem Client entfernt. So kann ein Überlaufen des Papierkorbs verhindert
werden, was bei unbeaufsichtigten
Konten sinnvoll ist.
Eine einfach nicht wegzudenkende
Aktion istIN ORDNER VERSCHIEBEN... , wir schätzen, daß bis zu
25% der von Regeln ausgelösten
Aktionen darin bestehen, E-Mails in
bestimmte Ordner zu schieben. Auch
MIT ORDNER VERKNÜPFEN...
ist eine sehr interessante Funktion.
Mit ihr können Sie E-Mails in mehreren Ordnern erscheinen lassen ohne,
daß diese anschließend noch einen
Bezug untereinander haben. In jedem
Ordner liegt quasi eine Kopie die für
sich gelesen, weiterverarbeitet und
gelöscht werden kann, ohne die anderen Kopien dabei zu beeinflussen. Die
Aktion ALS ‚PRIVAT’ KENNZEICHNEN... haben wir bisher
überhaupt nicht eingesetzt. ALS
‚GELESEN’ bzw. ‚UNGELESEN’
KENNZEICHNEN... ist identisch mit
der Aktion, die Sie auch manuell im
Client ausführen können, um E-Mails
zu öffnen und sie im Standarddruck
erscheinen zu lassen, oder sie wieder
im Fettdruck darzustellen, wie sie im
Client erscheinen, solange sie ungeöffnet sind. Mit REGELVERARBEI
TUNG ABBRECHEN verhindert man,
daß bestimmte E-Mail überhaupt einer Regelauswertung unterzogen
werden, was nach unseren Erfahrungen eher eine untergeordnete Bedeutung in der Verwendung von Group
Wise Regeln hat.
In der nächsten Ausgabe werden wir
die Automatisierung von GroupWise
Konten praktisch angehen.
FaxWare for
GroupWise
Novell und Tobit in Kombination
FaxWare for GroupWise ist Tobit´s Faxserver Suite für Novell GroupWise 5 und
höher. Entwickelt von Tobit Software und exklusiv von Novell erhältlich, besteht die
leistungsstarke Faxserver Suite aus Tobit FaxWare 6, MailGate (Tobit’s Fax/SMTP
Gateway) sowie einem neuen Plug-In für den GroupWise Client, der eine einfach
zu bedienende Faxfunktionalität für alle GroupWise Benutzer bereitstellt.
Fax-Integration in GroupWise
Mit FaxWare for GroupWise können von jedem Standard GroupWise Client oder
GroupWise Web Access Client Faxe versendet oder empfangen werden, also
praktisch von jedem Arbeitsplatz aus. Dabei ist es möglich, einer ausgehenden
Nachricht automatisch ein Deckblatt hinzuzufügen, das für jeden Benutzer, jede
Abteilung, Arbeitsgruppe oder Standort variiert werden kann. FaxWare for
GroupWise enthält ein GroupWise Client Plug-In, das es erlaubt, das GroupWise
Adreßbuch sowohl für E-Mail als auch für Faxnummern zu nutzen. Es ist also nicht
notwendig, zwei separate Adreßbücher zu pflegen.
Sicheres Inbound Routing
Faxgeräte werden in der Regel von mehreren Personen geteilt und stehen an
öffentlich zugänglichen Orten, so daß eingehende Faxe für jeden einzusehen
sind. Mit dem Einsatz gängiger Methoden der automatischen Verteilung eingehender Faxnachrichten wie beispielsweise CSID, Manual, Line und DID Routing
werden Faxe statt dessen direkt in die Mailbox des Empfängers gesendet, die nur
nach einer korrekten Authentifizierung über die Novell Directory Services (NDS)
zugänglich ist.
Garantierte Zustellung
Wenn ein Fax mit FaxWare for GroupWise versendet wird, stehen mehrere
Zustellungsoptionen zur Verfügung. Wenn die Telefonnummer des Empfängers
besetzt ist, kann die Faxnachricht vorübergehend für eine spätere Zustellung
gespeichert werden. Der Faxserver managt Wahlwiederholungen und liefert dem
Versender Informationen über den Status des Versands. Eine enorme Hilfe für
alle, die häufig geschäftliche Termine wahrnehmen, ist die Möglichkeit, Faxe über
das Internet abzurufen. Wenn man einen GroupWise Web Access eingerichtet hat,
können E-Mails wie auch Faxe leicht von unterwegs bearbeitet werden.
Management mit Novell Tools
FaxWare for GroupWise verfügt über eine volle NDS-Integration. Viele administrative Funktionalitäten können im NWAdmin über ein spezielles Snap-In für die NDS
ausgeführt werden. Die Benutzer authentifizieren sich über die NDS, der Zugang
zum FaxWare Message-Store ist durch das NetWare Dateisystem gesichert.
Client-Software kann mittels ZENworks for Desktops an die Clients verteilt
werden. FaxWare for GroupWise ist einfach konfigurierbar und kann auf der
gleichen Serverplattform wie GroupWise betrieben werden.
Weitere Informationen finden Sie unter
04
Ausgabe 04/2002
21
www.red-alert.compu-shack.com.
h
HOTLINE
Stand: 13. März 2002
Technik-News Patch-CD April 2002
NetWare
NW 6.0
ES7000.exe
NW6SMS1A.exe
NWFTPD4.exe
NSSCHECK.exe
SNMPFIX.exe
XCONSS9F.exe
NFAP1SP1.exe
NW6SP1.exe
NW 5.1
4PENT.exe
AFNWCGI1.exe
B1CSPJVM.exe
C1_132.exe
COMX218.exe
DLTTAPE.exe
DS755A.exe
DS878.exe
DSBROWSE.exe
FP3023A.exe
FP3023S.exe
HDIR501C.exe
IDEATA5A.exe
INSTP5X.exe
JVM131.exe
NAT600D.exe
NDP21P3C.exe
NDPSINF.exe
NESN51.exe
NICE157.exe
NIPT1.exe
NW51FS1.exe
NW51INST.exe
NW51SP4.exe
NW51UPD1.exe
NWFTPD4.exe
NWPAPT2.exe
PKISNMAS.exe
PSRVR112.exe
PREDS8A.exe
PREEDIRD.exe
RINSTALL.exe
SBCON1.exe
SCMDFLT.exe
SLPINSP3.exe
SNMPFIX.exe
SCMDFLT.exe
SLPINSP3.exe
STRMFT1.exe
TIMESYNC.exe
TCP553J.exe
WBDAV51.exe
XCONSS9F.exe
NW 4.2
DECRENFX.exe
DS613.exe
GROUPFIX.exe
IPG4201.exe
IPGSN10A.exe
LONGNAM.exe
NAT600D.exe
NLSLSP6.exe
NLSLSP6.exe
NWIPADM.nlm
NW4SP9.exe
NW4WSOCK.exe
ODI33G.exe
SCMAA.exe
SNMPFIX.exe
TSANDS.exe
XCONSS9F.exe
Client Kits & Updates
Win 95/98 Ger.
W98332E.exe
NPTR95B.exe
Win 95/98 Eng.
W98332E.exe
NPTR95B.exe
Win NT/2000 Ger.
WNT483G.exe
Win NT/2000 Eng.
WNT483E.exe
eDirectory 8.x
AM210PT2.exe
AM210SNP.exe
AMW2KP2A.exe
AMW2KSP1.exe
C1UNX85A.exe
DSRMENU5.tgz
DSX86UPG.tgz
EDIR862.exe
EDIR862.tgz
EDIRW32.exe
EINSTALL.exe
MWUNXPFIX.exe
NDSAS3S1.exe
NDSUNIX4.tgz
UNIXINF1.tgz
Tools / DOCs
ADMN519F.exe
CFGRD6B.exe
CONFG9.exe
COPYNLM3.exe
CRON5.exe
DSDIAG1.exe
ETBOX7.exe
HIGHUTIL1.exe
LOADDLL1.exe
NCCUTIL5.exe
NLSDLL.exe
ONSITB8.exe
SCHCMP2.exe
STUFKEY5.exe
TABND2.exe
TBACK3.exe
TBOX7.exe
TCOPY2.exe
TRPMON.exe
UPGRDWZD.exe
ZFSDBPB.exe
3.0
ZD32ZIDS.exe
ZD3AWSR1.exe
ZD3IDNT1.exe
ZD3WSMG.exe
ZFD3SP1A.exe
ZENworks 2.0
ZFS2JVM.exe
ZFS2SP1A.exe
ZS2UTIL2.exe
ZS2MIBS.exe
ZS2DBBK.exe
ZS2MIBS.exe
ZS2IPG.exe
ZENworks
Win XP GER.
WNT483G.exe
Win XP Eng.
WNT483E.exe
ZEN for Desktops
278415.exe
ZD322K2.exe
ZD32NOTF.exe
ZD32NW.exe
ZD32SCN.exe
Miscellaneous Updates
NW SAA 4.0
NW4SAA.exe
SAA40020.exe
SAA4PT1.exe
Cluster Services
CS1SP3.exe
CVSBIND.exe
GroupWise 6.6
CCMLN2.exe
EXCHNT2.exe
GW6SP1.exe
GW6WASF.exe
GWIA6SP1.exe
Bordermanager 3.5/3.6
ADMATTRS.exe
BM3XC02.exe
BM35ADM4.exe
BMAS3X01.exe
BM36SP1A.exf
PXYAUTH.exe
BM3CP3.exe
RADATR3A.exe
BM35SP3.exe
VPN36E.exe
PXY027.exe
GWPDLOCK.exe
GWPORT32.exf
NOTES51.exe
WAVIEW71.exe
Cluster Services
CS1SP3.exe
CVSBIND.exe
Deutsche Updates
Windows 98
O98SECU.exe
Y2KW982G.exe
Windows NT 4.0
DEUQ300972I.exe
ID4SETUP.exe
SP6I386G.exe
Windows 2000
CODEREDSCANNER.exe
ENPACK_WIN2000ADMIN_GER.exe
W2KSP2.exf
W2KSP2SRP1D.exe
Internet Explorer 5.5
Q3136755.exe
Internet Explorer 6.0
Q313675.exe
Exchange 5.5
SP4_550G.exe
Exchange 2000
EX2KSP2_SERVER.exe
HOTLINE
Englische Updates
Windows 98
Y2KW98_2.exe
rot
grün
Windows NT 4.0
IE4USP.exe
IESETUP.exe
MPRI386.exe
PPTPFIXI.exe
RRASFIXI.exe
SP6I386.exf
Windows 2000
ENPACK_WIN2000ADMIN_EN.exe
W2KSP2.exe
W2KSP2SRP1.exe
Windows XP
Q315000_WXP_SP1_x86_NEU.exe
seit unserer letzten Veröffentlichung neu
hinzugekommen
nur noch auf der Technik News Service-CD
blau
gelb
pink
Patches
Exchange 2000
Q278523ENGI.exe
Exchange 5.5
SP4_550E.exe
Exchange 5.0
SP2_500I.exe
SP2S500I.exe
aus Platzgründen nicht mehr auf der CD
auf der letzten Service CD
auf der letzten Novell Sonder-CD
04
Ausgabe 04/2002
22
ARCserve 2000
Name
Edition Datum
Beschreibung
Voraussetzung
Basis Produkt
QO11058.CAZ
QO09494.CAZ
QO08105.CAZ
QO07149.CAZ
QO06308.CAZ
QO05692.CAZ
LO98929.CAZ
QO05189.CAZ
QO05188.CAZ
QO04949.CAZ
QO00945.CAZ
QO00944.CAZ
QO00943.CAZ
LO85115.EXE
Updates
AE/WG 05.02.02
AE/WG 01.11.02
AE/WG 18.12.01
AE/WG 10.12.01
AE/WG 29.11.01
AE/WG 19.11.01
ASO
01.08.01
ASO
11.08.01
AE/WG 11.08.01
AE/WG 05.11.01
Alle
14.09.01
Alle
14.09.01
AE/ASO 14.09.01
AE/WG 12.12.00
Backup auf Platte anstelle des Bandlaufwerks
ARCserve 2000 Service Pack 3 (in Deutsch)
Job läuft nicht, wenn von Terminal Server gestartet
behebt Fehler A runtime error has occured bei Navigation
Online Hilfe Nachrichten wurden hinzugefügt
ARCserve 2000 Service Pack 3
Backup Job hängt beim Sichern von System State
SQL 2000 als Datenbank
SQL 2000 als Datenbank
DR. Watson beim Modifizieren von GFS Jobs (dt./ engl.)
Update zum Sichern entfernter NT Maschinen (dt./ engl.)
Remote Server nicht im Server Tree bei erster Verbindung (dt.engl.)
DRWatson b. öffnen des Job Status (AE oder TNG ASO 7.0) (dt./engl.)
Exchange 2000/Lotus Notes LOG BKUP Unterstützung (dt./engl.)
SP3
Keine
SP3
SP3
Keine
Keine
Keine
Keine
SP3
SP3 dt. / engl.
SP3 dt. / engl.
SP3 dt. / engl
SP3 dt. / engl
SP3 dt. / engl.
Client Agenten
QO12920.CAZ AE/WG 06.03.02 NWAgent kann kein NDS Objekt browsen nach NW51SP3 (engl.)
LO86966.ZIP
AE/WG 22.01.01 NT/2000 Agent, behebt License Error bei Installation
SP3
Keine
Bandlaufwerke und Changer
QO12725.CAZ AE/WG 01.03.02 zusätzl. Bandlaufwerke/ Changer (dt/engl.)
QO09281.CAZ ASO
10.01.02 zusätzl. Bandlaufwerke/ Changer (dt/engl.)
SP3 dt. / engl.
Keine
Exchange Agent
QO06202.CAZ Alle
28.11.01 Exchange, Verschiedene Brick Level Backup Fixes (dt. /engl.)
LO94975.CAZ AE/WG 04.06.01 Error in Multi Byte Exchange Agent
SP3 engl. / dt.
Keine
Open File Agent
QO10908.CAZ Alle
QO06336.CAZ AE/WG
QO01917.CAZ Alle
LO90527.CAZ ASO
Keine
Keine
Keine
Keine
04.02.02
29.11.01
25.09.01
14.03.01
NT/2000 OFA Blue Screen, wenn Eroom installiert ist. (dt. / engl.)
Behebt Fehler das System hängt oder Paged Pool is empty (dt./engl.)
Blue Screen wenn OFA mit MSMQ verwendet wird (dt. /engl.)
Invalid License Error wenn Open File Option installiert ist.
Informix Agent
QO05792.CAZ AE/WG 20.11.01 behebt Fehler: Invalid Objekt Pathname
Lotus Notes Agent
QO10199.CAZ AE/WG
QO10195.CAZ AE/WG
QO10201.CAZ ASO
Qo07148.CAZ AE/WG
QO00176.CAZ AE/WG
LO89345.CAZ AE/WG
22.01.02
22.01.02
22.01.02
10.12.01
28.08.01
05.03.01
Keine
Notes Agent Installation Patch (dt.)
Keine
Notes Agent Installation Patch
Keine
Notes Agent Installation Patch
Keine
Cumulativer Fix für Lotes Notes Agent
Keine
Notes Server 50 – 100 % CPU Auslastung während Sicherung (dt./engl.)SP3 dt. / engl.
NT Lotus Notes LOG BKUP Unterstützung (dt./engl.)
LO85115 /
SP3 engl.
Serverless Backup Option
QO12860.CAZ AE/WG 05.03.02 ATTO FC HBA Unterstützung für Serverless Backup (dt./engl.)
SP3 dt. /
SP3 engl.
29.11.01 Behebt versch. Probleme des Serverless Agents AE/WG dt, ASO engl. SP3 dt
QO06297.CAZ
Alle
SQL Agent
LO95010.EXE
LO91562.CAZ
LO82876.EXE
AE/WG 05.06.01 NT ARCserve 2000 Agent für SQL2000 (dt.)
AE/WG 30.03.01 Unbeaufsichtigte Installation des SQL 2000 Agent hängt
AE/WG 17.10.00 Sichern von MS-SQL Server 2000
Image Option
QO10618.CAZ Alle
Oracle Agent
QO12367.CAZ
QO12765.CAZ
30.01.02 HBM Treiber verursacht Blue Screen ASO englisch, AE/WG dt.
AE/WG 22.02.02 fügt Unterstützung für Oracle 9I hinzu
ASO
02.03.02 fügt Unterstützung für Oracle 9I hinzu
ARCserve 7.x für NetWare
Basis Produkt
QO12922.CAZ
QO13124.CAZ
QO12831.CAZ
QO11943.CAZ
Updates
EE
EE
EE
EE
11.03.02
08.03.02
04.03.02
14.02.02
ARCserve 7 SB lädt nicht unter NW 4.2 SB
Utility für PTFs
Nicht alle Benutzer / Dateien in großen NDS Bäumen zu sehen
Groupwise Agent Installation schlägt fehl, wenn mehr als 8 Buchstaben
04
Ausgabe 04/2002
23
SP3 dt.
Keine
LO82875
Keine
SP3
Keine
Sofern nicht ausdrücklich
ein Hinweis auf Deutsch
gegeben wird sind diese
Patches für die englische
Spracheversion
der
Software.Die Dateien mit
der Endung CAZ müssen
mit dem Programm und der
Syntax Cazipxp.exe –
u <D a t e i n a m e mit
Endung caz> entpackt
werden.
QO13124.CAZ
Keine
QO05996
Keine
h
HOTLINE
QO11242.CAZ
QO08364.CAZ
QO07656.CAZ
QO06599.CAZ
QO05996.CAZ
EE
EE
EE
EE
EE
06.02.02
21.12.01
13.12.01
04.12.01
11.01.01
Behebt Import/Export Problem im Device Manager
Security Erweiterung für ARCserve
Backup Job verwendet keinen Client Agent
Behebt Live Trial Produkt Lizenz Problem
Kumulativer Patch (Service Pack) mit NetWare 6 Unterstützung
QO05996
QO05996
QO05996
QO05996
Keine
Bandlaufwerke und Changer
QO12921.CAZ EE
11.03.02
Unterstützung zusätzlicher Bandlaufwerke und Changer
QO05996
Tape Library Option
LO98883.ZIP
EE
TLO Setup und Device Konfiguration Update (SAN)
LO98881,LO91561
SAN Option Timeout mit Remote Kommunikation
Keine
31.07.01
Storage Area Network Option
LO98879.CAZ EE
31.07.01
ARCserveIT 6.6x für Windows
Enterprise Edition
QO10228.CAZ AE/WG/EE 04.02.021
Unterstützung zusätzlicher Bandlaufwerke und Changer
LO94073
EE = Enterprise Edition; AE = Advanced Edition; WG = Workgroup / Single Server / Small Business Edition; ASO = Advanced
Storage Option; W2K = Windows 2000 Edition; ELO = Enterprise Library Option; VLO = Virtual Library Option; NLO = Network
Library Option
Bintec Router Software
Bingo!
BGO521.bg
Bingo! Plus/Professional
BGO494.bgp
BrickWare u. Configuration Wizard
BW613.exe
NLMDISK.zip
Brick XS/Office
BRK512.xs
BRK521P2.xs2
Brick XMP
BRK521P1.XP
Brick XM
BRK511.xm
BRK521P1.xm2
Brick X.21
BRK495.x21
X8500
B6105.x8a
Brick XL/XL2
BRK521P1.xl
Netracer
NR494P1.zip
X4000
BL6102.x4a
XCentric
XC523.xcm
MODULE14.xcm
X3200
B6102.x3B
X1000 / 1200
B61020.x1x
HOTLINE
Tobit Produkte für Novell
TimeLAN Novell
TIMELAN.exe
Faxware 5.11 für Netware SB 4.2
DAVID4.nlm
Faxware 5.11 für Netware SB 5.0
DAVID5.nlm
DAVID 6.5
D65SP1NW.exe
DVVSCA10.exe
PM_NW.zip
David 6.6
D66NWSP2.exe
DVGRAB.nlm
DVVSCA10.exe
HF1NWG.exe
Tools
DCNSETUP.exe
DVEXTINF.exe
DVZMSD.exe
KLICKTEL.zip
SENDMAIL.exe
DAVID 6.5 für NTl
D65SP1NT.exe
DV4EXSP2.exe
MAPI32.dll
IVC.dcc
POSTMAN.nlm
WEBACCNW.exf
Tobit Produkte für Microsoft
Tobit ServTime Win 98
SETUPW98.exe
Tobit TimeLAN für NT
SETUPNT.exe
Tobit ServTime für NT
SERVTIME.exe
Patches
David 6.6 NT / 2000
1839NT.zip
D66NTSP2.exe
DV_WIN.zip
DV4EXSP3.exe
DV4EXW2K.exe
DVGRAB.exe
DVPGP.dll
HF1NTG.exe
IVC.dcc
MCSCANNT.zip
WEBACCNT.exe
04
Ausgabe 04/2002
24
Neue Patches in der Übersicht
ARCserve 2000
QO12725.CAZ
Tapeeng.dll nach vorherigem Umbenennen der
Originaldateien ins ARCserve-Verzeichnis kopiert. Anschließend kann über die Device-Konfiguration die Funktion aktiviert werden. Voraussetzung ist der vorherige
Einsatz des Service Pack 3 von ARCserve.
AE/WG (dt./engl.)
Dies ist der aktuelle Device Patch für ARCserve 2000.
Hierdurch werden zusätzliche Bandlaufwerke und
Changer unterstützt. Um den Patch zu installieren, müssen Sie ihn wie gewohnt - mit Cazipxp –u
Qo12725.caz - entpacken, ARCserve stoppen und die
in diesem Patch enthaltene Datei DeviceSP.exe ausführen. ARCserve kann dann gestartet werden. Wenn Sie
die Disaster Recovery Option besitzen, müssen Sie danach die Bootdisketten neu erstellen. Beachten Sie, daß
ARCserve vorher schon mit dem Service Pack 3 (dt. oder
engl.) gepatcht wurde.
Die aktuelle Liste für alle zertifizierten Laufwerke und
unterstützten Devices finden Sie bei CA unter http:/
/esupport.ca.com/public/storage/info
d o c s / . . . in den Verzeichnissen . . . n t /
a r c 2 0 0 0 . a s p oder . . . n e t w a r e / 7 . x /
asitnw7cdl.asp. bzw....netware/6.x_6.6x/
asitnwcdl.asp.
QO10199.CAZ
QO12860.CAZ
QO10908.CAZ
AE/WG (deutsch)
QO10618.CAZ
AE/WG
QO12920.CAZ
AE/WG
Dieser Patch behebt das Problem, daß nach Einsatz des
SP3 von NetWare 5.1 der NDS Baum beim Backup und
Restore nicht mehr über die GUI expandiert werden kann.
Des Weiteren wird der Fehler E8522 behoben, der noch
einige Zeit auftreten kann. Der Manager von ARCserve
kann keine Daten mehr vom Agent empfangen, obwohl
zuvor einige Male ein Backup erfolgreich möglich war.
Außerdem wird mit dem Einsatz dieses Patches das
eDirectory unterstützt. Für diesen Patch muß der NWagent
7.0 für ARCserve 2000 installiert sein. Entpackt wird wie
gewohnt, der NWagent gestoppt und die neuen Dateien
Fstape2.nlm, Fstape2.msg, Nwagent.nlm und
Nwagent.msg werden nach vorherigem Umbenennen
der Originaldatei ins VerzeichnisNWagent kopiert. Anschließend kann der NWagent wieder gestartet werden.
ASO
wie zuvor
QO11058.CAZ
Alle (dt. /engl.)
Dieser Patch verhindert einen Blue Screen, zu dem es beim
Sichern über die Image Option mit HBM Treiber kommen
kann. Nach dem Entpacken wird die DateiHbmnt5.sys
nach Umbenennen der Originaldatei ins Verzeichnis
Winnt\system32\drivers kopiert. Neu booten,
damit die Änderung wirksam wird!
Dieser Fix korrigiert eine Reihe von Problemen, die bei der
Installation des Lotus Notes Agent auftreten. Sein Einsatz setzt voraus, daß ein Notes Domino Server 4.6 oder
neuer installiert ist. Der Fix wird entpackt mit Cazipxp
–u Qo10195.caz. Entpacken Sie das darin enthaltene
arcserve2000_notes_agent_ install_ pat
ch_ENG.zip. Rufen Sie das im ZIP enthaltene Setup
aus dem Unterverzeichnis Notes DBA auf, um ihn zu
installieren.
QO10201.CAZ
Alle (dt. /engl.)
Dieser Patch verhindert einen Blue Screen, wenn OFA
und eRoom Software installiert sind. Er kann für die OFA
Build 522 in Deutsch und Englisch für ASO, AE und EE
eingesetzt werden. Entpackt wie üblich, wird die Datei
Ofant.sys nach Umbenennen der Originaldatei ins
Verzeichnis Winnt\system32\drivers kopiert.
Anschließend muß neu gebootet werden, damit die Änderung wirksam wird.
Dieser Fix korrigiert eine Reihe von Problemen, die bei der
Installation des Lotus Notes Agent auftreten. Er setzt
voraus, daß ein Notes Domino Server 4.6 oder neuer
installiert ist. Der Fix wird wie gewohnt entpackt. Entpacken
Sie die darin enthaltene arcserve2000_notes_
agent_install_ patch_GRM.zip. Rufen Sie das
im Fix enthaltene Setup aus dem UnterverzeichnisNotes
DBA auf, um ihn zu installieren.
QO10195.CAZ
AE/WG (dt. /engl.)
In diesem Patch enthalten ist die Unterstützung für ATTO
FC HBA mittels Mini-Port Treiber für die Serverless Backup
Option. Um ihn zu installieren, benennen Sie die Dateien
Image.exe, Imagedll.dll, Imgw2k.dll und
Imgw2k.exe um und kopieren die neuen Patch-Dateien
ins ARCserve-Verzeichnis. Voraussetzung ist, daß die
Serverless Backup Option und das Service Pack 3 vorher
installiert wurde.
AE/WG
Mit diesem Patch läßt sich ein Backup nun auch auf eine
Festplatte anstelle eines Bandlaufwerks durchführen. Der
Patch wird entpackt, ARCserve gestoppt und die Dateien
Asbackup.dll, Aslog.dll, Astask.dll, DvCon
fig.exe, Rmsetup.dll, RmSetup6x.dll und
04
Ausgabe 04/2002
25
h
HOTLINE
QO12367.CAZ
AE/WG
Mit diesem Patch wird die Oracle DB Agent Unterstützung für Oracle 9I hinzugefügt. Er setzt voraus, daß der
ARCserve 2000 Backup Agent für Oracle für NT installiert
ist wie auch das Service Pack 3 von ARCserve. Zur
Installation muß der Backup Agent RPC Server Dienst
gestoppt werden und die entpackte Datei Dbaora7.dll
nach Umbenennen des Originals ins VerzeichnisDbaora
kopiert werden. Anschließend kann der Dienst wieder
gestartet werden.
QO12765.CAZ
ASO
wie zuvor
ARCserve 7 für NetWare
QO12922.CAZ EE
Dieser Patch behebt das Problem, daß ARCserve 7 Small
Business sich unter NW 4.2 SB nicht laden läßt. Die SB
gibt als Fehler aus, daß diese Version von ARCserve nur
unter IntraNetWare zu verwenden sei. Zur Installation
müssen alle ARCserve Module entladen werden und die
entpackten Dateien Arcserve.nlx und Acon
sole.msg nach dem Umbenennen der Originaldateien
ins Verzeichnis Arcserve\Nlm kopiert werden. Außerdem können Sie das Utility aus der Datei QO13124.
CAZ verwenden, die Beschreibung entnehmen Sie deren
Readme.
QO13124.CAZ
EE
Eine Beschreibung für dieses Utility, um PTF im System
oder Image anzuzeigen oder hinzuzufügen, finden Sie in
der Datei.
HOTLINE
QO12831.CAZ
EE
Dieser Patch behebt das Problem, daß nicht alle Benutzer
über den Profile Manager gesehen werden, wenn es sich
um einen großen NDS Baum handelt. Außerdem wird ein
Problem mit langen Servernamen behoben, und daß nicht
alle Dateien beim Wiederherstellen über die GUI zu sehen
sind, wenn es sich um große Verzeichnis mit vielen Dateien handelt. Zur Installation müssen der Manager und
ARCserve beendet werden und die entpackten Dateien
Asmgr.exe, Tree.dll, Unidisc.dll und
Asm_js.dll nach dem Umbenennen der Originaldateien
ins ARCserve-Verzeichnis auf Ihrer Arbeitsstation kopiert werden. Auf dem Server betrifft es die Dateien
Discover.nlm, Asdb.msg und Asdb.nlm, die ersetzt werden müssen. ARCserve sowie der Manager
können dann wieder gestartet werden. Voraussetzung ist
der vorherige Einsatz des Patches QO05996.caz.
QO11943.CAZ
EE
Dieser Patch behebt das Problem, daß die Installation des
Groupwise Agenten fehlschlägt, wenn die Groupwise
Domain oder das Post Office mehr als 8 Buchstaben
enthält. Zur Installation muß von der ARCserve 7 CD das
Verzeichnis \IntelNW\Gwagent in ein temporäres
Verzeichnis kopiert und die frisch entpackteSetup.exe
im temporären Verzeichnis ersetzt werden. Dann kann von
dort das Setup für die Installation ausgeführt werden.
QO11242.CAZ
EE
Dieser Patch Behebt ein Import/Export Problem im Device
Manager, Es werden keine Slot-Informationen angezeigt.
Zur Installation muß der ARCserve Manager beendet
werden und die entpackte Datei Tsi_nw.dll nach
vorherigen Umbenennen der Originaldatei ins Verzeichnis Program Files\ComputerAssociates\
Arcserve kopiert werden. Der Manager kann dann neu
gestartet werden. Voraussetzung ist dervorherige Einsatz
des Patches QO05996.caz.
QO12921.CAZ
EE
In dieser Datei sind die aktuellen Unterstützungen für
zusätzliche Bandlaufwerke und Changer enthalten.
Entpackt wird wie immer. Stoppen Sie ARCserve und
kopieren Sie die DateienTapesvr.msg, Tapesvr.nlm,
Standard.msg, Standard.nlm, Changer.msg,
Changer.nlm sowie Tapelist.dat nach dem
Umbenennen der Originaldateien ins Verzeichnis
ARCserve\Nlm. Voraussetzung ist der vorherige Einsatz des Patches QO05996.caz. Außerdem können Sie
das Utility aus der DateiQO13124.CAZ verwenden. Die
Beschreibung entnehmen Sie bitte deren Readme.
ARCserveIT für Windows
QO10228.CAZ
AE/WG/EE
In dieser Datei sind die aktuellen Unterstützungen für
zusätzlicher Bandlaufwerke und Changer für ARCserveIT
für Windows enthalten. Sie verfahren wie zuvor, Voraussetzung ist hier der vorherige Einsatz des Patches
LO94073.caz. vgl. Readme von QO13124.CAZ.
W2KSP2SRP1D.exe 17298 KB
W2KSP2SRP1.exe 17328 KB
Windows 2000 Security Roll-up Package vom Januar
2002 (deutsche Plattform).
Windows 2000 Security Roll-up Package vom Januar
2002 ( englische Plattform).
Patches
04
Ausgabe 04/2002
26
C1_132.exe 35687 KB
NESN51.exe 865 KB
W98332G.exe 12932 KB
Im diesem Update der ConsoleOne
Version 1.3.2 für die NetWare 5.1
finden Sie Snap-ins für LDAP. Weiterhin gibt es nun einen Partition
Continuity Checking für die NDS
Replicas. Auch die Remote Console
läßt sich mit dieser Version in der
ConsoleOne vom Server aus starten.
Mit diesem Patch wird ein Problem
behoben, welches durch die Installation des Service Pack auf NetWare 5.1
hervorgerufen wurde. Es konnten
beim NetWare Webserver mittels Web
Access keine Dokumenten Verzeichnisse bzw. userspeziefische Dokumente mehr gesehen werden.
Diese Novell Client Version 3.3.2 für
die Betriebssysteme Windows 95 und
98 ist für die deutsche Version gedacht.
CS1SP3.exe 12643 KB
NFAP1SP1.exe 1539 KB
In diesem Service Pack 3 befinden
sich Updates für alle Komponenten,
die zum Lieferumfang der NetWare
Cluster Services 1.01 gehören. Informationen zum Inhalt dieses SP3 finden Sie in der TID 10066800 und
TID 2947202.
In diesem Update befinden sich
Patches für alle Komponenten, die
zum NetWare File Access Protokoll
gehören. Es ersetzt alle zuvor erschienen Updates zu diesem Produkt.
WNT483G.exe 14169 KB
PXY027.exe 1016 KB
Windows 2000 Security Roll-up
Package vom Januar 2002 (deutsche
Plattform).
EDIR862.exe 35143 KB
Dieses Update ist für die Novell eDirectory Version 8.6.1 (intern.) bestimmt und zwar für die Betriebssysteme Novell, WinNT und Win 2000.
Dies ist die aktuelle Version der Proxy
Module RESTRICT.dll und PROXY
CFG.dll des Novell Bordermanager
in der Version 3.5 und 3.6.
SNMPFIX.exe 148 KB
Sie erhalten hiermit das Update für
die Novell eDirectory Version 8.6.1
für die Betriebssysteme Linux und
Sun Solaris.
Das Update für die SNMPLOG.nlm
und SNMPLOG.msg gilt für die NW
Versionen 4.11, 4.2, 5.0, 5.1 und 6.0.
Die beiden Dateien finden Sie auch
im aktuellen Service Pack 4 für NW
5.1 und im Service Pack 1 für NW 6.
JVM131.exe 49007 KB
STRMFT1.exe 126 KB
In diesem Update finden Sie die Java
Virtual Machine 1.3.1 für die
NetWare Version 5.1.
Dieser Patch behebt einen Page Fault
Abend der NetWare 5.1 im Modul
STREAMS.nlm.
NAT600D.exe 104 KB
UNIXINF1.tgz 6 KB
In diesem Update finden Sie das aktuelle NAT.NLM für die NetWare
Versionen 4.11, 4.2, 5.0 und 5.1. Es
werden damit zwei Änderungen integriert: der Parameter SET NAT
PERIODIC CLEANUP TIME wurde
eingefügt, um NAT-Sessions nach
einer fest definierten Zeit zurückzusetzen. Zudem gibt es nun die Möglichkeit, NAT-Sessions mit dem Kom
mando _dumpnattcp zu dumpen.
Die Unix Informations Tool in der
Version 1.04.00 dienen der Fehlerdiagnose einer eDirectory Installation auf einem Unix Rechner.
EDIR862.tgz 30290 KB
NDP21P3C.exe 820 KB
Das aktuelle Update für die NDPSPrint Services der NetWare 5.1 sollten Sie nur auf Servern installieren,
die bereits mit Service Pack 3 für
NetWare 5.1 gepatcht wurden.
VPN36E.exe 3837 KB
In dieser Datei finden Sie den aktuellen export strong VPN-Client für
den Novell Bordermanager Version
3.6. Diese Version läuft mit der
domestic oder export Version der
Novell Bordermanager VPN-Services. Der Client ist für Win 2000
und NT, Win 98 und 95 geeignet.
W98332E.exe 12720 KB
Dies ist die englische Version 3.3.2
des Novell Client für Win 95 und 98.
04
Ausgabe 04/2002
27
WNT483E.exe 14053 KB
Novell Client Version 4.8.3 für
Windows NT, 2000 und XP in der
englischen Version.
Novell Client Version 4.8.3 für
Windows NT, 2000 und XP in der
deutschen Version.
W2KSP2SRP1D.exe 17298 KB
W2KSP2SRP1.exe 17328 KB
Windows 2000 Security Roll-up
Package vom Januar 2002 ( englische Plattform).
Novell NetWare
ServicePacks auf
neuer TN Service-CD
Novell hat das Service Pack 1 für NetWare 6 und das
Service Pack 4 für NetWare 5.1 herausgegeben. Zusammen mit Novell bringen wir für unsere Leser diese
umfangreichen Aktualisierungen der beiden Netzwerk-Betriebsssysteme zusammen mit aktuellen
ZENworks auf der Technik News Service-CD 3/2002.
NW6SP1.exe 237785 KB
Mit dem Service Pack 1 für die Novell 6.0 werden alle
Produkte aktualisiert, die zum Standard-Lieferumfang
gehören. Wichtig ist, daß Sie keine einzelnen Teile
oder Dateien des Support Packs installieren und auch
zuerst das Service Pack 1 für NetWare 6 eingespielt
haben, bevor Sie andere Patches für GroupWise, Bordermanager etc. installieren.
NW5SP4.exe 300006 KB
Mit diesem Service Pack 4 werden alle Produkte aus
dem Standard-Lieferumfang der NetWare 5.1 aktualisiert.
h
HOTLINE
MICROSOFT
Wer suchet, der findet
Windows Patches und Updates im Download
Sicherlich ist es Ihnen auch schon einmal passiert, daß Sie soeben mal auf die Schnelle das aktuelle Update eines
Windows-Produktes herunterladen wollten, und dabei feststellen mußten, daß dies manchmal gar nicht so einfach und
flott geht. Der Grund für das manchmal zeitaufwendige Suchen der gewünschten Software liegt in der stellenweise
unübersichtlichen Verteilung der Updates und Hotfixes. Wir wollen Ihnen an dieser Stelle einige Tips geben, um in
Zukunft etwas Zeit sparen zu können.
E
Empfohlene Updates, SecurityPatches, Hotfixes und aktualisierte
Treiber, die zum Lieferumfang eines
Microsoft-Betriebssystemes gehören,
finden Sie unter der ersten Adresse
http://corporate.windows
update.microsoft.com/de.
Zusätzlich stellt Microsoft ihren Kunden eine zweite Webpage
www.microsoft.com/down
loads zur Verfügung, wo Sie nicht
nur zu den Betriebssystemen aktuelle
Software finden, sondern für jedes Produkt von Microsoft. Durch die beiden
Adressen kommt es aber zu Überschneidungen, da Sie unter der letztgenannten Seite zwar auch die
Security-Patches finden, aber keine
Gerätetreiber.
Die freie Auswahl
Zum Download von Windows-Updates geben Sie in Ihrem Web-Browser
die erste Adresse ein, um auf der anschließend erscheinenden Webpage
die Option Produktupdates auszuwählen. An dieser Stelle gibt es die
Möglichkeit, über die Registerkarten
nach Gerätetreibern oder Windows
Updates zu suchen.
Um sich über die existierenden
Sicherheits-Updates zu informieren,
geben Sie im dafür vorgesehenen Feld
einfach den Suchbegriff Sicherheit ein. Als Resultat der Suche
werden Ihnen alle verfügbaren Patches
aus der Rubrik Security angeboten, so daß Sie nun nur noch das ver-
HOTLINE
XP Update Katalog
Wenn Sie Updates für das neue Windows XP nicht jedesmal neu über den
Windows Update-Service herunterladen möchten, sondern direkt in Dateiform auf Ihrem PC abspeichern und sie eventuell auch für andere PCs
benutzen möchten, so können Sie eine spezielle Option des Windows
Update aktivieren. Öffnen Sie hierzu den in Windows XP integrierten
Update-Service, woraufhin sich ein neues Browser- Fenster zeigt, in dem
Sie den Punkt Weitere Optionen selektieren. Sie erhalten damit die
Möglichkeit, auf der Startseite unter Siehe auch eine entsprechende
Verknüpfung mit dem Update Katalog zu definieren. Anschließend
selektieren Sie Einstellungen speichern, damit die getätigte neue
Einstellung wirksam wird. Über den Update Katalog sind nicht nur die
Updates von Microsoft zu erreichen, sondern auch Treiber von anderen
Herstellern. Diese Option kann nützlich sein, wenn die Seite eines bestimmten Herstellers einmal nicht zu erreichen sein sollte. Beim Update
Katalog legen Sie wie in einem Web-Shop die gewünschten Updates in
einen Warenkorb.
wendete Betriebssystem angeben
müssen. Es ist aber auch möglich, für
verschiedene Windows-Versionen die
entsprechende Software zu laden.
Achten Sie beim Internet-Explorer
auch auf die verwendete Version, wenn
Sie dazu Security-Patches benötigen.
Wird das Suchfeld nicht ausgefüllt, so
listet Ihnen das System alle verfügbaren Updates auf.
Dem Namen nach
Die Zugehörigkeit der Software-Updates zu verschiedenen WindowsVersionen können Sie aus dem Namen des entsprechenden Verzeichnisses ableiten.
So steht W2KIE5. 5X86 für Patches
des Internet Explorer in der Version
5.5 unter Windows 2000 oder
MILLENNIUMIE6 für Patches des IE
v6 unter Windows Me. Wenn Sie eine
Ebene nach unten wechseln, sehen
Sie die eigentlichen Namen der Updates, die sich aus den zugehörigen
Artikelnummern ableiten, so wie sie
in der Microsoft-Knowledgebase hinterlegt sind.
Wird in die Suchmaske ein Dateiname ohne Endung als Artikelnummer
eingegeben, so wird Ihnen automatisch die Fehlerbeschreibung angezeigt, die durch den Patch behoben
wird.
Nach Gehör
Die Webpage www.microsoft.
com/downloads bietet ebenfalls
eine Suchmaske an, leider fehlt hier
04
Ausgabe 04/2002
28
die automatische Sortierung in Unterverzeichnisse. Die Windows-Version
muß angegeben werden. Der große
Vorteil dieser Seite besteht aber darin,
daß Sie hier immer alle brandneuen
Patches finden, selbst wenn die noch
gar nicht auf der Windows-Update
Page Erwähnung finden. Wenn Sie
also irgendwo gehört haben, daß es
einen neuen Security-Update für
Microsoft-Produkte geben soll, so ist
diese Seite der erste Anlaufpunkt.
MICROSOFT
Ein und aus und hin und her
Terminal Server Dienste und Anwendungen
In der Vergangenheit wurden Anwendungen häufig nicht für die Verwendung durch mehrere Benutzer entwickelt. Sie
müssen deshalb vor dem ordnungsgemäßen Einsatz auf einem Microsoft Terminal Server angepaßt werden. Es gibt beim
Ein- und Ausschalten unliebsame Auswirkungen auf einige Anwendungen.
B
Beim Deaktivieren der Terminal Dienste im Anwendungsservermodus werden die für die Ausführung auf einem
Terminal Server installierten und konfigurierten Anwendungen beim nächsten Aktivieren der Terminal Dienste
nicht mehr ausgeführt. Die jeweilige
Anwendung muß erneut konfiguriert
bzw. installiert werden. Einige Anwendungen wurden bereits für die
Verwendung durch mehrere Benutzer
entwickelt und werden normalerweise beim Aktivieren bzw. Deaktivieren
der Terminal Dienste ordnungsgemäß
ausgeführt. Müssen die Terminal Services aus einem bestimmten Grund z.B. zur Installation von Programmen
- deaktiviert werden, so benutzen Sie
in diesem Fall die Option Verbindung deaktivieren des Verwaltung programmes T e r m i n a l dienstekonfiguration.
Fehlermeldung
Wenn Benutzer bei der Anmeldung
mit Hilfe des Terminal Clients eine
Verbindung zum Microsoft Terminal
Server aufgebaut haben, kann es sein,
daß sie nach der Eingabe von
Username und Paßwort eine Fehlermeldung erhalten: Sie dürfen
sich nicht mehr interaktiv anmelden. Setzen Sie
sich mit Ihrem Systemadmini
strator in Verbindung. Sie
besitzen keine Rechte für die Benutzung der Terminal Services. Um den
Benutzer das entsprechende Recht zu
erteilen, müssen Sie die Eigenschaften des Benutzer-Accounts modifizieren, entweder im Active Directory
oder in der lokalen Datenbank des
Terminal Servers. In den Benutzereigenschaften angelangt finden Sie
unter dem Menüpunkt Terminaldienstprofile am unteren
Bildschirmrand die Option Terminal server-Anmeldung zulassen. Sobald Sie diese Option mit
einem Häkchen versehen, sollte die
Anmeldung an die Terminal Server
Dienste wieder funktionieren. Ist dies
aber nicht der Fall, und Sie erhalten
statt dessen eine weitere Fehlermeldung, die da lautet:
Sie dürfen sich an dieser
Sitzung nicht anmelden, so
ist der Terminal Server sehr wahrscheinlich im sogenannten R e
moteverwaltungsmodus installiert. Hierbei gilt es zu beachten, daß
der entsprechende User Mitglied der
Administratorengruppe ist und hiermit über die Rechte des Administrators verfügt.
Internet Explorer: Nur zwei Downloads gleichzeitig?
Per Default läßt der Internet Explorer nur zwei gleichzeitige Downloads zu.
Wenn Sie aber über die entsprechende Bandbreite verfügen und mehrere Downloads gleichzeitig durchführen möchten, so können wir Ihnen
auch an dieser Stelle weiterhelfen.
Hierzu werden in der Registry des Systems unter dem Registry-Key
HKEY_CURRENT_USER/Software/Microsoft/Windows/
CurrentVersion/Internet Settings zwei neue Werte vom Typ
REG_DWORD hinzugefügt: MaxConnectionsPer1_0Server Defaultwert ist
dezimal 4 und MaxConnectionsPerServer Defaultwert ist dezimal 2.
Indem die entsprechenden Werte erhöht werden, wird es möglich, mehrere Downloads mit dem Internet Explorer durchzuführen.
04
Ausgabe 04/2002
29
h
HOTLINE
BINTEC
Check-up mit BrickWare
Teil 2: TFTP-, BootP- und Time Server
Von Hardy Schlink
Wir haben mit der BrickWare eine Sammlung von Tools kennengelernt, die verschiedenste Werkzeuge zur Administrierung
bereithält. Da uns die Diagnosemöglichkeiten der BinTec ISDN-Router und das Trouble Shooting interessierten,
wollten wir entsprechenden Utilities Beachtung schenken, die sich hinter den grafischen Diagnose-Tools verbergen.
Nach dem Syslog Daemon geht es diesmal um den TFTP-, BootP- und Time Server.
U
Unter den DIME Tools finden wir
neben dem Syslog Daemon auch die
TFTP-Server, BootP-Server und Time
Server. In der oberen Titelleiste finden wir die Rubrik Configurat
ion, mit der wir die einzelnen Tools
optimieren können.
HOTLINE
TFTP Server
Der TFTP-Server der “DIME Tools”
ist für den Transfer von Dateien, insbesondere Configuration Files oder
Software Images zwischen BinTecRouter und der Workstation verantwortlich. Um den Datentransfer zu
realisieren stehen uns mehrere Möglichkeiten zur Auswahl. Der einfachste Weg ist wohl über das Setup-Programm des BinTec-Router unter
Configuration Management
zu finden (vgl. TN 2/2002 “Checkup
im Setup”). Eine weitere Option steht
uns über die SNMP-Shell der Router
zur Verfügung. Über das Kommando
cmd=put host=<ip-address>
path=”File.cfg ist es ebenfalls
möglich, die Konfiguration des Systems auf einem TFTP-Server abzulegen. Das Installieren eines neuen Software-Images läßt sich ganz einfach
über die SNMP-Shell erledigen, indem dort der Befehl Update <ipadress tftp-server> <name
des image> abgesetzt wird. Doch
zuerst müssen wir dazu den TFTPServer konfigurieren. Es gilt nur eine
Einstellung vorzunehmen, und zwar
die Bestimmung des Default-Direc-
tory des TFTP-Server. Sie erreichen
den Menüpunkt in den DIME-Tools
überConfiguration/TFTP-Ser
ver. Unter TFTP path: geben Sie
das Verzeichnis an, in dem der TFTPServer die Dateien erwartet. Dies bedeutet, daß im Falle eines SoftwareUpdate das neue Image in dieses Directory kopiert werden muß, und eine
Sicherung der Router-Konfiguration
finden Sie anschließend ebenfalls hier
vor (siehe Abb. 1). Vergessen Sie nicht,
den TFTP-Server nach der Änderung
der Konfiguration neu zu starten.
BootP Server
Beim BootP Server der DIME Tools
handelt es sich um eine Windows-
Implementierung des Bootstrap Protokolls. Über den Menüpunkt Con
figuration/BootP Server erhalten wir die Möglichkeit, unseren
Bin Tec-Router die IP-Adresse, die
Netzwerkmaske und optional eine
Konfiguraionsdatei bei deren Start zu
übermitteln. Da bei der Konfiguration auch die MAC-Adresse des Routers
benötigt wird, führen die folgenden
Schritte am einfachsten zum Ziel. Der
unkonfigurierte Router wird an das
Netzwerk angeschlossen, ohne daß
vorher eine IP-Adresse konfiguriert
wird. Dann wird die Stromversorgung
angeschlossen. Da der Router keine
IP-Konfiguration vorfindet, wird er
anfangen, sogenannte BootPRequests zu broadcasten.
Abb. 1: Definition des TFTP-Path
04
Ausgabe 04/2002
30
Address handelt es sich um die
MAC-Adresse des Ethernet-Interfaces.
Weil wir den Router wie oben beschrieben gestartet haben, ist dieses
Feld bereits automatisch mit der korrekten MAC-Adresse ausgefüllt worden, da diese Bestandteil des BootPRequests ist.
Die folgenden Parameter sind optioParameter
nal zu spezifizieren und werden nicht
Die Parameter, die zum anfragenden vom Bootstrap-Protokoll vorgeRouter gesendet werden, sind im ein- schrieben. Sie haben die Möglichzelnen Name als der Hostname des keit, diese auch später über das SetupRouter und die IP-Adresse des Tool zu ändern. UnterDomain Name
Router-Ethernet-Interface. Für die zum wird die im Netzwerk verwendete oder
IP-Subnetz passende Netzwerkmaske vom ISP zur Verfügung gestellte Dowird das Feld NetMask automatisch mäne eingetragen. Domain Name
gefüllt, wenn vorher eine neue IP- Server 1 und 2 dient zur KonfiguAdresse eingetragen wurde. Beach- ration der IP-Adressen des Primaryten Sie bitte, daß die Netzwerkmaske und Secondary DNS-Server, die für
mit der in Ihrem Subnetz verwendeten die Umwandlung von Hostnamen in
übereinstimmt. Bei Ethernet IP-Adressen benutzt werden sollen.
Unter Time
Server
Abb. 2: Konfigurationsoptionen des BootP-Server
können Sie
die IP-Adresse
Ihrer
Workstation
eintragen, da
ein Time
Server von
den DIME
Tools zur
Verfügung
gestellt werden. Wird
dieses Feld
leer gelassen,
so wird der
Router die
Uhrzeit über
das ISDNNetzwerk
empfangen.
Mit T i m e
Abb. 3: Trace des BootP-Server
Offset
wird die Zeitdifferenz in
Stunden zwischen dem
Universal
Time Code
(UTC), vorher bekannt
unter dem
Namen Green
wich Mean
Time (GMT),
Wird ein solcher BootP-Request von
einer Workstation empfangen, die den
BootP-Server der DIME Tools gestartet hat, so wird auf dieser automatisch
ein Fenster erscheinen, welches nun
die Konfiguration der BootP-Parameter ermöglicht (siehe Abbildung 2).
04
Ausgabe 04/2002
31
und der lokalen Zeit angegeben. Sollten Sie hier 0 eingeben oder das Feld
leer lassen, so wird die lokale Zeit
verwendet. Der PunktSyslog Host
dient der Konfiguration des SyslogDaemon, zu dem die verschiedenen
System-Messages des Router gesendet werden sollen. Auch hier können
Sie die IP-Adresse der Workstation
eingeben, auf der die DIME Tools und
damit auch der Syslog-Daemon arbeiten. Natürlich haben Sie auch die
Option, einen anderen SyslogDaemon auszuwählen, der z.B. auf
einem Unix-System läuft.
Über das Feld Boot File können
Sie eine Konfigurationsdatei angeben, die sich im TFTP-Directory befinden muß und anschließend an den
Router übergeben wird. Hierbei gilt
zu beachten, daß diese Datei die Einstellungen überschreiben kann, die
wir in den vorherigen Feldern eingetragen haben (z.B. IP-Adresse). Wird
hier nichts angegeben, so verwendet
der Router die Konfiguration aus seinem Flash-ROM.
Wenn der BootP-Server auf der
Workstation gestartet ist, können
Sie die Übergabe der Parameter
an den Router mitverfolgen.
Boot Request
Wenn die Box Ingnore boot re
quest of this BinTec router
selektiert, so werden alle nachfolgenden BootP-Requests, die von dieser
Hardwareadresse stammen, ignoriert.
Sinn macht diese Einstellung, wenn
das Gerät von einem anderen BootPServer verwaltet werden soll. Durch
Betätigung des Buttons OK wird die
Konfiguration abgeschlossen und die
vorher eingestellten Werte dem Router
übermittelt, der hieraufhin seinen
Bootvorgang beendet und anschließend zur gewohnten Kommunikation bereitsteht (siehe Abb. 3).
Administry Editor
Natürlich haben Sie auch die Möglichkeit, weitere Systeme in die BootP-
h
HOTLINE
Konfiguration aufzunehmen. Hierfür
zeigt sich der sogenannte Admini
stry Editor verantwortlich. Im
Prinzip handelt es sich um das gleiche
Konfigurationsmenü wie eben, nur
daß Sie hier die MAC-Adresse selbst
angeben müssen. Gesteuert wird dieser Editor über die ButtonsNew, Edit
und Delete. Am unteren Rand befindet sich noch der Parameter
Ignore any further boot
requests. Dessen Aufgabe ist es,
alle BootP-Requests zurückzuweisen,
die nicht von den Systemen stammen,
die im Administry-Editor eingetragen wurden.
Daylight Savings Time wird
aber nicht supported. Aus diesem
Grund setzen Sie den Time-Offset im
Router auf den richtigen Wert. In der
Sommerzeit müssen Sie eine Stunde
zu diesem Wert hinzufügen.
Workstations
Beachten Sie, daß die Rekalkulation
der GMT-Zeit von der Umgebungsvariable TZ abhängig ist, die in der
Autoexec.BAT des PC´s gesetzt
wird, zum Beispiel
set
TZ=GST1GDToder set TZ=GST+
1GDT.
Local Time
Da der Router weiterhin automatisch BootP-Requests ins LAN
broadcastet, wenn er keine IPAdresse oder Konfigurationsdatei
übermittelt bekommt, ist es möglich, daß andere BootP-Server die
Konfiguration des Systems übernehmen können. Dieser Sachverhalt kann je nach Umgebung und
Anforderung ein Sicherheitsrisiko
sein. Wenn Sie jedes Risiko des
Bootstrap-Protokoll verhindern
möchten, so haben Sie die Möglichkeit den Router wie gewohnt
über das Setup-Tool zu konfigurieren.
Die Defaulteinstellung des Time Server ist Local Time und bedeutet,
daß die aktuelle Uhrzeit des PC´s zum
Router hin übertragen wird. Die Day
light Savings Time ist enthalten, wenn das Betriebssystem dies
explizit unterstützt. Wenn sie diese
Option verwenden, sollte der Time
Offset des BinTec-Router auf 0 ge-
setzt werden. Vorteil derLocal Time
ist, daß die korrekte lokale Zeit im
Router gesetzt wird, auch wenn dieser
das Feature Daylight Savings
Time nicht unterstützt. Beachten Sie
aber bitte, daß diese Einstellung nicht
konform zur RFC 738 ist, was dazu
führen kann, daß andere Geräte, die
diesen Time Server benutzen, eine
inkorrekte Zeit erhalten. Weiterhin
wird die Variable TZ nicht mit einbezogen.
Fazit
Wir konnten uns nun vom Nutzen der
DIME Tools überzeugen, sind aber
immer noch nicht am Ende der
Diagnosemöglichkeiten bei den
Routern der Firma BinTec angelangt.
Aus diesem Grund wollen wir die Serie in der nächsten Ausgabe der Technik-News mit einem Beitrag zu den
Trace-Möglichkeiten der DIME Tools
abschließen. Anhand von Beispielen
soll gezeigt werden, wie die TraceOptionen wirkungsvoll eingesetzt
werden können.
Windows 2000: DLLs im Arbeitsspeicher
HOTLINE
Time Server
Ein Host mit entsprechend ausgestatteter Software ist in der Lage, als sogenannter Time Server zu agieren,
um anfragenden Clients die korrekte
Zeit mitzuteilen. Die DIME Tools beinhalten eine entsprechende Implementierung. Wir wollen uns die Optionen näher anschauen. Nachdem wir
den Time Server über den Menüpunkt
Configuration/Time Server
geöffnet haben, stehen die folgenden
Einstellungsmöglichkeiten zur Auswahl.
GMT
Mit dieser Einstellung wird die Zeit
nach GMT/UTC gemäß RFC 738 an
den Router übergeben. Das Feature
In der Standardeinstellung hält Windows 2000 einmal geladene DLLs
permanent im Hauptspeicher des Systems vor, um bei deren erneuten
Benutzung um so schneller darauf zugreifen zu können. Doch auch wenn
die entsprechende Applikation bereits beendet wurde, verbleibt die
entsprechende Programm-Bibliothek im Memory des PCs.
Da sich die Performance der Festplatten ständig gesteigert hat, würde ein
erneutes Nachladen der DLL keine deutliche Performanceeinbuße mit
sich bringen. Deshalb sollte man beachten, daß jede geladene DLL ihren
Platz im Speicher des Systems beansprucht und dieser durch vermehrtes
Laden von verschiedenen Programmen knapp werden könnte, mit
negativen Folgen für die Gesamt-Performance.
Mit Hilfe eines Registry-Key haben Sie die Option, nach Beendigung einer
Applikation alle verknüpften DLLs sofort aus dem Arbeitsspeicher zu
entfernen. Hierzu öffnen Sie über den Befehl Regedit den Registry-Editor
und erstellen unter dem folgenden Pfad einen neuen Registry-Wert
(Zeichenfolge):HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/
CurrentVersion/Explorer
Name des neuen Wertes:
Datentyp:
Zeichenfolge:
AlwaysUnloadDLL
REG_SZ
keine Eintragung
04
Ausgabe 04/2002
32
TIPS UND TRICKS
Vergeben und
vergessen
0190er
Teure Telefonrechnung
Paßwort Recovery unter Mac OS und Linux
Sollte jemand sein Paßwort unter Mac OS x vergessen haben und sich nun
nicht mehr am System anmelden können, so warten Sie zunächst einmal mit
der Neuinstallation des Betriebssystems. Und auch das vergessene Root Paßwort eines Suse-Linux-Systems sollte uns nicht aus der Bahn werfen.
U
Um bei einem vergessenen Paßwort
am Mac wieder ein erfolgreiches Anmelden am System vornehmen zu
können, starten Sie den Mac-Rechner von der CD aus und drücken die
Taste [C] während des Bootvorgangs
bis das Menü Installer erscheint.
Darin finden Sie die Option Kennwort zurücksetzen, anschließend selektieren Sie das entsprechende Volume und den gewünschten
User. Hier angelangt können Sie nun
das Paßwort ändern, nach Schließen
des Installer-Menüs und entsprechendem Neustart des Mac ist ein ordnungsgemäßes Einloggen in das System mit Hilfe des geänderten Paßworts wieder möglich.
Root Paßwort
Wenn es tatsächlich einmal passieren
sollte, daß jemand das Root Paßwort
eines Suse-Linux-Systems vergessen
hat, so gibt es dennoch eine Möglichkeit, Zugriff auf die Linux-Partition
zu erhalten. Als erstes müssen wir das
sogenannte Suse-Rettungssystem starten. Je nach der verwendeten Version
von Linux existieren hierzu unterschiedliche Verfahren. Entweder startet man das Rettungssystem von Diskette oder von der ersten bzw. zweiten CD der Suse-Distribution. Weiterhin kann es je nach Suse-Version notwendig werden, innerhalb von drei
Sekunden am Lilo-Prompt manual
einzugeben. Bei neueren Versionen
von Suse-Linux kann - ebenfalls abhängig von der verwendeten Version
- mit Hilfe von Yast1 oder Yast2 nach
Auswahl von Bildschirm und
Tastaturbelegung über das Hauptmenü der Punkt Installation/
System starten ausgewählt werden, wo wir die Option „Rettungssystem starten“ selektieren.
Wenn Sie am Ende des Monats von
einer teuren Telefonrechnung überrascht werden und sich nicht erklären können, wie erhöhte Telefonkosten durch 0190er Rufnummern
entstanden sind, so ist hierfür eine
relative einfache Erklärung zu finden.
Vergebung
Nachdem das Rettungssystem auf die
eine oder andere Weise gestartet wurde, erfolgt die Anmeldung als Root
mit dem darauffolgenden Mounten
der Root-Partition auf einen beliebigen vorhandenen Mountpoint. Die
nächste Aktion besteht im Öffnen eines Editors, in den nun die Datei /
etc/shadow des gemounteten
Dateisystems geladen wird, um nach
einem Eintrag zu suchen, der mit
root anfängt.
Wichtig ist hier zu beachten, daß es
sich bei der geöffneten Datei nicht
um die des Rettungssystems handelt.
Wenn Sie den entsprechenden Eintrag root gefunden haben, ist es erforderlich, alle Zeichen zwischen
dem ersten und zweiten Doppelpunkt
zu löschen. Natürlich müssen die vorgenommenen Änderungen in der Datei abgespeichert werden, erst dann
wird das Rettungssystem heruntergefahren.
Wenn nun das Suse-Linux-System
wieder normal bootet, ist es auch wieder möglich, mit dem Account Root
in das System zu gelangen, diesmal
aber ohne Paßwort. Aus Sicherheitsgründen sollten Sie dem Benutzer
Root unverzüglich wieder ein neues Paßwort vergeben.
04
Ausgabe 04/2002
33
F
Für spezielle Dienste bieten einige
Service-Provider die Einwahl über
die teuren 0190er Rufnummern an
und leiten die ahnungslosen Anwender durch einen sogenannten AutoDialer um. Dieser trägt dieVerbindung
im DFÜ-Netzwerk nun als Standard
ein und sorgt dafür, daß die nächste
Einwahl ebenfalls über die teure Rufnummer stattfinden wird. Wenn Sie
den Verdacht ha ben, daß Ihre
Telefonkosten viel zu hoch sind, so
kontrollieren Sie die Connection-Profiles des DFÜ-Netzwerks und definieren hier wieder einen anderen ISPZugang als Standard.
Wenn Sie im Besitz einer ISDN-Karte
von AVM - z.B. Fritz!, A1-, B1,- oder
C4 Controller - sind, so ist durch die
Installation der Freeware CAPIDog
ein Schutz vor teuren Einwahlen gewährleistet, da dieses Programm den
User vor der eigentlichen Einwahl mit
0190er Rufnummern entsprechend
warnt. Die Freeware CAPIDog stammt
von Shamrock und kann unter der
Adresse www.shamrock.de gefunden werden.
h
HOTLINE
NOVELL
Kleines Lexikon der NDS
Teil 4: Fehlersuche
In den letzten Ausgaben haben wir versucht, die Novell Directory Services (NDS) zu ergründen, indem wir die
Prozesse, Module, Arbeitsweisen und Grundlagen ausgelotet haben. Mit diesem Wissen sollten Sie jetzt auch in der
Lage sein, Fehler zu erkennen und zu beheben. Aber auch hierbei wollen wir Ihnen behilflich sein und Ihnen ein paar
Tips mit auf den Weg geben.
D
wie Sie bestimmte Prozesse in
der NDS optimieren, ändern
oder besser überwachen können.
Das wichtigste bei der Fehlerbehebung in einer NDS ist, daß
man sich an bestimmte Regeln
hält. Sie sollten die erforderlichen Schritte kennen. Novell
schlägt die folgende Vorgehensweise vor.
Step by Step
Identifizieren Sie zunächst das eigentliche Problem. Ziehen Sie dazu
Fehlermeldungen, Console-Meldungen und Trace-Auswertungen heran,
so daß Sie genau feststellen können,
um welche Art von Fehler es sich handelt, und welcher Server oder welche
Replica betroffen ist. Bestimmen Sie
dann die Ursache, damit ist der eigentliche NDS-Prozeß gemeint, der in direktem Zusammenhang mit dem Fehler steht und eine weitere wichtige
Frage aufwirft, warum ist der Fehler
entstanden.
HOTLINE
Lösungswege
Welche Lösungswege gibt es für das
aufgetretene Problem? Hierzu ziehen
Sie am besten die Novell
Knowledgebase unter http://
support.novell.de hinzu. Sie
finden zu den verschiedensten Fehlern entsprechende Lösungsansätze.
Bei der Auswahl des geeigneten
Lösungsansatzes sollten Sie darauf
achten, welchen Effekt diese Aktion
auf die User und/oder auf die NDS
hat, und immer mit der am wenigsten
resoluten Maßnahme beginnen.
Bevor Sie irgendeine Operation an
einem Netware Server durchführen,
sollten Sie sicherstellen, daß ein ak-
Diagnose Tools
tuelles Backup der NDS verfügbar ist.
Sollte kein Backup verfügbar oder
nicht durchführbar sein, erzeugen Sie
zumindest mittels DSrepair eine
Database Dump File. Hiermit können
Sie selbst zwar meist wenig anfangen,
aber im Falle eines Falles kann Ihnen
wenigstens Novell damit immer wieder die NDS herstellen.
Lassen Sie der NDS nach jeder
Operation etwas Zeit zur Durchführung und anschließend auch etwas Zeit um sich wieder zu “beruhigen”. Je nach NDS-Größe und
eventuell langsamen WAN-Verbindungen von 64 oder 128 Kbps
muß man hier viel Geduld mitbringe n.
Check
Prüfen Sie anschließend, ob das Problem behoben ist. Mittels eines erweiterten Health Check sollten Sie
prüfen, ob alle NDS Operationen ordnungsgemäß abgeschlossen wurden.
Dokumentieren Sie die Lösung. Denn
für spätere Probleme ist es immer gut,
wenn ein Fehler und seine Behebung
sauber dokumentiert wurden. Um
NDS-Fehler zukünftig zu vermeiden,
sollten Sie sich Gedanken machen,
Novell bietet unterschiedlicheTools für die Diagnose und
Fehlersuche an, standardmäßig sind
es die folgenden. DSrepair wird
direkt an der Server-Konsole ausgeführt und gibt server-bezogene Informationen bezüglich der NDS.
DSDIAG ist ebenfalls ein menügeführtes Tool, welches direkt an der Server-Konsole ausgeführt wird, um NDS
Diagnose Reports zu erzeugen. Bei
DSTRACE
lassen sich über
Kommandozeilen fast alle Fehler analysieren. Der NDS Manager ist ein
auf Windows basiertes Tool, mit dem
Sie sämtliche Replicas und Partitionen einer NDS auf einen Blick sehen
und auf fehlerfreie Kommunikation
überprüfen können. DSVIEW finden
Sie auf der aktuellen TN Monats-CD,
Sie können es aber auch bei Novell
downloaden. Es wird direkt auf der
Server-Konsole ausgeführt und erlaubt einen sehr detaillierten Blick
auf alle auf diesem Server verfügbaren NDS-Objekte, ohne die DS zu lokken. Sie bekommen alle zugehörigen
Attribute der Objekte angezeigt.
DSBROWSE ist ebenfalls auf den
Novell Webseiten verfügbar, ein
Read Only Tool, mit dem Sie sich die
NDS eines Server anschauen können.
Es ist menügeführt und umgeht ein
Locken der DS. Ein Send oder
Receive einzelner Objekte ist hiermit
ebenfalls möglich.
04
Ausgabe 04/2002
34
Dokumentation
IPX und Servernamen
Bei LogicSource handelt es sich
um eine CD, auf der Sie Dokumentationen zu allen NDS-Prozessen und
Error Codes finden. Diese CD ist bei
Novell zu bestellen. Außerdem finden Sie unter der Webseite http:/
/support.novell.com eine der
besten Wissensdatenbanken zu Ihrem
Betriebssystem. Die Knowledgebase
bietet Tips zu Fehlern und Dokumentationen zu bestimmten Installationsfragen.
Falls Sie eine interne IPX-Nummer
oder den Servernamen in der
Autoexec.ncf ändern mußten,
booten Sie den Server neu. Dann starten Sie den Limberprozeß wie folgt:
SET DSTRACE = ON
SET DSTRACE = +LIMBER
SET DSTRACE = *L
SET DSTRACE = *H
Prüfen Sie, ob er sauber durchgelaufen ist: DSREPAIR Server known
to this Database.
Nach Ändern des Servernamens, benennen Sie die Volume Objekte um.
Unter Netware 5 müssen Sie auch die
Lizenz-Zuordnungen überprüfen.
Sollte auf dem Server ein DHCP-Server laufen, müssen Sie diesen löschen
und neu anlegen. Passen Sie die
Login Scripts an.
Standardaufgaben
Kommen wir nun zu einigen
Standardaufgaben, die eventuell auf
Sie zukommen könnten. Wie etwa
entfernen Sie einen Server sauber aus
einem Tree? Wie führen Sie ein Hardware Upgrade oder eine Recovering
durch? Hierzu ein kleine Übersicht.
Server aus Tree entfernen
Bevor Sie einen Server sauber aus einem Tree entfernen, stellen Sie sicher,
daß er nicht der Time Provider für das
Netz ist. Der Server darf keine Master
Replica einer Partition besitzen. Führen Sie einen NDS Health Check
durch. Es dürfen keine User auf dem
Server angemeldet und keine Files
offen sein. Prüfen Sie, welche weiteren Applikationen auf dem Server laufen, so daß diese eventuell auf andere Server ausgelagert werden können.
Sollte der Server nur temporär aus dem
Tree genommen werden, so müssen
Sie mit Platzhaltern für das Server
Objekt arbeiten, dies geht bei aktuellen Netware Versionen im DSrepair.
Entfernen Sie den Server mittels
INSTALL oder NWCONFIG über die
Punkte Directory Options und
Remove Directory Services
from this Server aus dem Tree.
Sollte diese Operation fehlschlagen,
dann entladen Sie INSTALL oder
NWCONFIG und laden sie erneut mit
dem Parameter –dsremove. Hiermit
läßt sich auch eine defekte NDS von
einem Server deinstallieren. Abschließend löschen Sie mittels
NWadmin die Volume Objekte und im
NDS-Manager das Server Objekt.
Wie Sie Servernamen oder die
IPX-Nummer ändern, beschreibt
der Beitrag auf der nächsten Seite im Detail.
Hardware Upgrade
Um ein Hardware Upgrade durchzuführen, erzeugen Sie als erstes ein
komplettes Backup des Servers. Mittels INSTALL, NWCONFIG oder
DSrepair je nach Netware Version
gehen Sie über D i r e c t o r y
Options und anschließend in den
Punkt Directory Backup und
Restore Options. Wählen Sie
den Punkt S a v e l o c a l D S
information prior to
hardware upgrade. Hierdurch
wird ein Backup der lokalen NDS in
die
Datei
SYS:SYSTEM\BACKUP.NDS geschrieben. Wichtig zu wissen ist, daß
anschließend die DS auf dem Server
gelöscht ist! Kopieren Sie die Datei
auf ein Device, welches nach dem
Hardware Upgrade noch verfügbar
ist, z.B. ein Notebook. Jetzt können
Sie die Hardware tauschen und das
Betriebssystem neu installieren.
Wichtig hierbei ist, daß der gleiche
Patch-Level installiert wird wie auf
dem alten Server. Die Neuinstallation
04
Ausgabe 04/2002
35
erfolgt in einem temporären Tree.
Loggen Sie sich mit dem Rechner, auf
den Sie das DS File kopiert hatten,
auf dem Server ein und kopieren die
Datei BACKUP.NDS ins Verzeichnis
SYS:\SYSTEM. Entfernen Sie jetzt
die Directory Services wieder von
diesem Server, mit INSTALL oder
N W C O N F I G . Prüfen Sie in der
AUTOEXEC.ncf, ob Server-Name,
IPX-Adresse und Bindery Context
stimmen. Laden Sie jetzt INSTALL,
NWCONFIG oder DSrepair und
wählen Sie den Punkt Restore NDS
following
hardware
upgrade. Ändern Sie den Time Server Type auf den erforderlichen Wert
und prüfen Sie anschließend die Zeitsynchronisation. Mittels DSrepair
sollten Sie auch noch die Volume
Objekte und Trustees überprüfen.
Recovering von
defektem Server
Ein R e c o v e r i n g f r o m a
Failed Server führen Sie am
besten aus, indem Sie mittels
D S M A I N T , N W C O N F I G oder
DSrepair ein Platzhalterobjekt für
den defekten Server erzeugen. Nach
Load DSMAINT –PSE auf einem
anderen Server im Tree wählen Sie
hier den Punkt Replace server
references. Überprüfen Sie die
Zeitsynchronisation im Netz, und ob
noch eine Master Replica von allen
Partitionen, in denen der Server sich
befindet, im Netzwerk liegt. Löschen
Sie das Server Objekt des defekten
Servers mittels NDS-Manager. Überprüfen Sie die Konsistenz jedes
Replica Ringes im Tree ( Mit
DSrepair) und löschen Sie dieVolume
Objekte des defekten Servers mittels
NWadmin. Installieren Sie den defekten Server in den gleichen Kontext,
in dem er vorher gelegen hat. Mittels
DSMAINT auf dem neuen Server können Sie die Server-Referenzen wiederherstellen. Zum Schluß sollten Sie
die Zeitsynchronisation noch einmal
prüfen.
Im fünften Teil werden wir uns bestimmte NDS Fehler und deren Lösung ansehen.
h
HOTLINE
NOVELL
Umgetauft
Umbenennungen am Netware 5 Server
Nach Möglichkeit sollten Sie bereits bei der Installation eines Servers intensiv über den richtigen Namen nachdenken. Eine nachträgliche Namensänderung ist zwar möglich, aber um dabei erfolgreich zu sein, müssen Sie einiges
beachten. Wir zeigen Ihnen, welche Schritte Sie beachten müssen, wenn Sie den Namen eines Netware 5 Servers, die
IPX Internal Address oder die IP-Adresse ändern möchten. Aber nicht alles auf einmal!
Jetzt erst geht’s los
G
HOTLINE
Grundsätzlich gilt, daß Sie niemals
den Namen und die IPX- oder IPAdresse des Servers gleichzeitig ändern sollten. Außerdem sollten Sie
nicht mehr als einen Server innerhalb
eines NDS-Baumes gleichzeitig ändern. Wenn Sie mehrere Veränderungen durchführen möchten, nehmen
Sie anhand der folgenden Beschreibung zunächst nur eine Änderung vor.
Dann geben Sie der NDS genügend
Zeit, die Änderungen systemweit zu
replizieren und machen dann erst die
nächste Änderung.
Bevor Sie beginnen
Zunächst einmal sollten Sie sicherstellen, daß Sie tatsächlich über ein
aktuelles Backup verfügen. Wann
haben Sie eigentlich zuletzt überprüft, ob die bei der nächtlichen Datensicherung erstellten Bänder auch
wirklich lesbar sind? Wenn Sie wirklich sicher sind, daß Sie ein Restore
ordnungsgemäß durchführen kön-
nen, prüfen Sie vor jeder Umbenennung, ob alle Server des betroffenen
NDS-Baumes hochgefahren sind und
ordnungsgemäß miteinander kommunizieren. Schauen Sie sich mittels
DSTRACE an dem Server, der die
Master-Replica der Root des NDSBaumes hält, an, ob alle Replikas ordnungsgemäß arbeiten.
Laden Sie DSREPAIR, wählen Sie
den Menüpunkt Z e i t s y n c h
ronisation und überprüfen Sie die
Server hinsichtlich der Synchronisation und der Version der Directory
Services.
Sollten Sie dabei irgendwelche Fehler, insbesondere Kommunikationsfehler (-625, etc.) feststellen, müssen
Sie diese unbedingt zuerst beheben,
bevor Sie überhaupt weitermachen
können. Stellen Sie sicher, daß nicht
bereits ein Objekt existiert, das den
Namen des neu zu benennenden Servers schon trägt. Dies bezieht sich
auch auf Gruppen, Benutzer,
PrintServer oder ähnliches.
Laden Sie das NWCONFIG.NLM und
editieren Sie die AUTOEXEC.NCF.
Tragen Sie entweder den neuen Namen oder die neue Adresse ein und
speichern Sie Ihre Änderungen. Fahren Sie den Server runter und starten
Sie ihn dann neu. Wenn der Server
wieder hochgefahren ist, wird er den
Limber Prozeß anstoßen, Sie können
den Start des Limber Prozeß aber
auch von Hand erzwingen, indem Sie
folgende Befehle an der Konsole des
Servers eingeben:
SET DSTRACE = ON
SET DSTRACE = +LIMBER,
SET DSTRACE = *L
SET DSTRACE = *H.
Wenn Sie dann mit der Tastenkombination [ALT] [ESCAPE] auf den
Directory Services Bildschirm umschalten, sehen Sie, wie der Limber
Prozeß startet.
Der Limber Prozeß sorgt dafür,
daß jeder Server im NDS-Baum
den Names seines Baumes
überprüft und wenn erforderlich
ändert. Der Prozeß wird durch
verschiedene Aktionen initiiert,
dann wenn ein Server im Baum
hochgefahren wird, wenn die
Directory Services z.B. durch
Entladen und Laden des DS.NLM
oder durch SET DSTRACE=* neu
gestartet werden, oder wenn ein
Server den Request C h e c k
TreeName von einem anderen
Server im Baum erhält.
04
Ausgabe 04/2002
36
NOVELL
Das kommt danach
Wenn Sie nur die IPX-Adresse des
Servers geändert haben, entfällt das
Umbenennen der Volumes. Wenn jedoch der Name des Servers geändert
wurde, sollten Sie als nächstes in den
Login Scripts alle Einträge des alten
Servers auf den neuen Namen ändern.
Starten Sie den NWAdmin oder die
ConsoleOne, wählen Sie das SYS
Volume Objekt und benennen Sie es
entsprechend dem neuen Servernamen um. Benennen Sie die übrigen Volumes genauso um.
Um zu prüfen ob alle Server die richtige interne IPX-Adresse sehen, laden
Sie DSREPAIR, wählen Advanced
Options / Servers known to
this database, selektieren den
Server und wählen den Punkt
Repair
all
network
addresses.
Als nächstes muß die Zuordnung der
Netware 5 Lizenz im NWAdmin für
alle Lizenzobjekte, in denen Bezug
auf den betroffenen Server genommen wird, erfolgen.
In der AUTOEXEC.NCF des Servers
gibt es auch einen entsprechenden
Hinweis.
Im nächsten Schritt müssen alle
DHCP-Objekte und auch alle anderen Objekte, die Abhängigkeiten zum
Servernamen haben (z.B. LDAP), gelöscht und neu angelegt werden. Jeder Service hat seine eindeutige Abhängigkeit vom Namen des Servers.
Daher prüfen Sie zur Sicherheit alle
Dienste, die auf dem Server laufen.
Dies bezieht sich auf die Novell-Produkte genauso wie auf Produkte anderer Hersteller (z.B. Arcserve). Vergessen Sie die Login Scripts nicht.
Geschafft!
Der Server sollte nun ordnungsgemäß
mit seinem neuen Namen arbeiten.
Eine Beschreibung zum Umbenennen
eines Netware 4 Servers finden Sie auf
der Novell Homepage in der TID
#10021278. Außerdem finden Sie
dort eine TID mit der Nummer
#10020933. Diese beschreibt die Vorgehensweise, mit der sie einen alten
Server durch einen neuen mit dem
gleichen Namen ersetzen können.
Notation in Rotation
Zahlenspiele mit Versionsnummern
Wenn Sie sich bereits mit NetWare 6 oder den neueren Versionen des Novell
eDirectory auseinandergesetzt haben, werden Sie festgestellt haben, daß bei
der Numerierung der unterschiedlichen Versionen eine Veränderung eingetreten ist. Es gibt nunmehr zwei verschiedene Versionsnummern.
D
Darüber, wie eine Versionsnummer
auszusehen hat, scheint das Marketing von Novell andere Ideen zu haben als das Development. So ist man
kurzerhand übereingekommen, die
Module mit zwei Nummern zu versehen. Die Directory Services sind das
erste Produkt, bei dem diese neue Vorgehensweise verwendet wird. Weitere Novell Produkte werden dem voraussichtlich folgen. Für das Novell
eDirectory, das mit NetWare 6 ausgeliefert wird, ist der Marketing Versions-String “eDirectory 8.6.0”. Die
Development Bezeichnung lautet
10110.20. Wenn Sie an der Konsole des Servers modules ds.nlm
eingeben, bekommen Sie beide Bezeichnungen angezeigt.
Notationen
Die vom Marketing verwendete Bezeichnung ist recht einfach zu verstehen. Er ergibt sich aus der Notation
[P r o d u c t N a m e ] [M a j o r
Rev].[Minor Rev].[Update]. Bei
der vom Development verwendeten
04
Ausgabe 04/2002
37
Nomenklatur bedarf es dagegen einiger erklärender Worte. Sie ergibt sich
wie folgt: [release number (14293)] [sub-release number
(01-99)] [release source (14=Product or 5-9=CPR)]
[build number (001-999)]
[build source (0, 5, 6-26)].
An der Bezeichnung10110.20 können Sie also folgendes erkennen: Die
erste 1 steht für die Release-Nummer
1 ist. Die dann folgende 01 zeigt, daß
es das erste Subrelease, also das First
Customer Shipment (FCS) ist. An der
nächsten 1 erkennen Sie, daß es von
der Produktgruppe herausgegeben
wurde. Die folgende 2 zeigt an, daß es
sich um Build Nr. 2 handelt, das vom
Engineering erstellt wurde. Hierfür
steht die letzte „0“. Sie finden das
verwirrend? Mit Sicherheit. Der Grund
für diese Zahlenspielereien ist darin
zu suchen, daß der technische Support von Novell im Fehlerfall auf diese Weise sehr viel besser erkennen
kann, welche Module der Kunde auf
dem Server verwendet und woher er
sie erhalten hat.
h
HOTLINE
NOVELL
FAQs und Facts
Interessante Tips der Deutschen Netware FAQ
Von Stefan Braunstein
Die Deutsche NetWare FAQ bietet seit Jahren interessante Tips und eine große Toolsammlung rund um Novell NetWare.
Stefan Braunstein, der Verwalter der Deutschen NetWare FAQ und der Netzwerk-Utility-Sammlung NetWareFiles,
liefert Technik-News-Leserinnen und -Lesern eine monatliche Serie seiner Tips und Tricks zu NetWare und zu
verwandten Themen.
I
In der Technik News 12/2001 habe
ich Ihnen die Long Term Cache Hits
neben der LRU Sitting Time als
“den” ultimativen Richtwert genannt, um festzustellen, ob Ihr Server genügend Speicher hat. Dieser
gilt bei allen NetWare Servern, die
nur das traditionelle NetWare FileSystem nutzen, auch weiterhin.
Hits bei NW 5.x
und 6
Cache Memory Buffers werden aber
nur für das Caching dieses File-Systems genutzt. Und auch die Long
Term Cache Hits und viele andere Statistiken im MONITOR.NLM zeigen
nur dafür vernünftige Werte an. Bei
HOTLINE
Die Deutsche NetWare FAQ mit
ihren wertvollen Tips zu Novell
NetWare gibt es auf www.nwfaq.
de , die große Tool-Sammlung
zum Thema unter www.netware
files.de. Dort finden Sie alle
Tools, die hier besprochen werden, und viele andere mehr. Einen direkten Link haben Sie auch
über Technik News online unter
www.technik-news.de.
Die Texte zu den angesprochenen Technical Information Documents (TIDs) und weitere englischsprachige Informationen finden Sie in der Novell Knowledge
Base: http://support.no
vell.com/search/kb_index.
htm.
Abb. 1: Einbindung
neuer Druckertreiber
in NDPS
NetWare 6 und teilweise
bereits bei NetWare 5.0
und 5.1 werden aber
mehrheitlich oder ausschließlich NSS Volumes
genutzt. Hier spielen die
verfügbaren
Cache
Memory Buffers oder
auch die Long Term
Cache Hits keine Rolle
mehr und können sogar
gegen Null gehen, ohne
daß das System davon
betroffen wäre. Um die
korrekten Statistiken für
NSS zu ermitteln, sind die
Konsolenbefehle N S S
stats und NSS info
zu verwenden. Eine allgemeine Hilfe zu allen
möglichen NSS Befehlen
liefert NSS /?.
Abb. 2: Deployment Manager
04
Ausgabe 04/2002
38
Antrieb unter NDPS
Neue Druckertreiber für NDPS werden bei NetWare 5.x über NWadmin32 installiert, bei NetWare 6 mit
Einschränkungen auch per iPrint
Konfigurations-Webseiten. Öffnen
Sie das Broker NDS-Objekt, wechseln
Sie auf das Registerblatt Resource
Management und klicken Sie auf
Add Resources. Bei der Einbindung des Druckertreibers wird gleich
überprüft, ob der Treiber komplett ist
und problemlos über die *.inf installiert werden kann (vgl. Abb. 1).
Wenn Sie unter Windows 2000 keinen neuen Treiber einbinden können,
weil der Button Browse keine Reaktion zeigt, der gleiche Vorgang mit
Windows 9x oder NT aber problemlos klappt, liegt das an einem Problem
mit dem TLS Manager im Zusammenhang mit Windows 2000. Als
Workaround schlägt TID 10054369
vor, den NWAdmin32 mit der Option
/DISABLETLSMGR zu starten.
sen Printer Agents nicht übernehmen,
wenn dieser schon “seine” Printer
Agents verwaltet.
Altgediente
Sie sollten unbedingt beachten, daß
Pentium I, AMD K6 und Cyrix Prozessoren - einschließlich allem, was
noch älter ist - von der NetWare 6 nicht
unterstützt werden. Erforderlich sind
Intel Pentium II oder neuer (inklusive Celeron, PIII und Xeon) bzw. von
AMD die Modelle Duron, Athlon und
Thunderbird. Ein Rechner mit Intel
PentiumPro läuft, wird aber von
Novell momentan nicht supported.
NetWare 6 unterstützt nun auch USBTastaturen und -Mäuse für die GUI.
USB-Drucker werden aber weiterhin
nicht unterstützt.
Deployment Manager
Wenn Sie von Microsoft signierte
Druckertreiber in den NDPS Broker
einbinden, geht diese Signatur verloren, weil die zugrundeliegende INFDatei Bestandteil der Signatur ist und
diese nicht in das Archiv mit eingebettet wird. Die einzige Lösung, um
diese Signaturwarnungen zu deaktivieren, ist laut Novell TID 10068087
die Treibersignatur-Policy auf Ignorieren zu stellen.
Sie sollten zum Update einer älteren
NetWare Version nicht den Migration Wizard aus dem Web verwenden,
sondern denjenigen von der Installations-CD-ROM.
Denken Sie auch unbedingt daran, in
einem Multi-Server-Netzwerk vor der
Installation der NetWare 6 mit dem
Deployment Manager von einem Arbeitsplatz aus die Voraussetzungen für
eine korrekte Installation der NetWare
6 zu prüfen. Legen Sie dazu einfach
die NetWare 6 Installations-CD-ROM
in einem Windows Rechner ein. Das
Prüfprogramm startet automatisch (
Abb. 2).
Printer Agents
Behutsames NDS Update
Sie können ohne Bedenken mehr als
100 Printer Agents pro NDPS Manager verwalten, vorausgesetzt dieser
Server hat genug Ressourcen. Auch
200 und 300 Agents sind laut Novell
TID 10060025 möglich, in ClusterUmgebungen sogar bis zu 1000. Sie
sollten in einem Multiserver-Netzwerk eine größere Anzahl von Printer
Agents besser auf einem einzigen Server laufen lassen, anstatt diese auf
zwei oder mehr Server zu verteilen.
Nachdem pro Server nur ein NDPS
Manager laufen darf, kann bei einem
Serverausfall ein anderer Server des-
Zur Installation der NDS 8.6, die bei
der NW 6 enthalten ist, sollten Sie
unbedingt die TID 10063534 gelesen haben, damit ein Update von einer früheren NDS Version nicht in einem Desaster endet. Bei einer Neuinstallation eines NetWare 6 Servers
kann man das Volume SYS: nur als
NSS-Volume anlegen.
Das ist allerdings ein Bug, bei einem
Update werden SYS-Volumes auch
mit dem traditionellen Filesystem
problemlos übernommen. Andererseits spricht nichts gegen das neue
NSS 3.0 Filesystem.
Ignoranz
04
Ausgabe 04/2002
39
Tips & Citrix
ICA Client-Printer und
Metaframe 1.8
Bei Metaframe 1.8 for Windows 2000,
Microsoft NT Server 4.0/ Terminal Server kann es vorkommen, daß ein Ausdruck auf einen ICA Client-Printer, der
als Netzwerk Share-Printer definiert
wurde, nicht korrekt ausgeführt wird.
Was ist zu tun? Je nach Situation kann
es sein, daß ein ICA Client-Printer so
konfiguriert wurde, daß er als
Netzwerkdrucker zur Verfügung steht.
Ein Zugriff auf diesen Netzwerkdrucker
ist aber nur dann gewährleistet, wenn
der ICA Client eine Verbindung zum
Metaframe Server hält. Ist dies nicht der
Fall, so werden die Druckjobs
gespoolt, bis der ICA Client ein
Reconnect zu seiner Session durchführt. Dieser Fehler erscheint in der
Session des ersten Benutzers, der einen Druckjob zum Client NetzwerkDrucker absetzt, nachdem dieser einen Reconnect zum Metaframe-Server
durchgeführt hat. In diesem Fall muß
der Druckjob durch Auswahl der Aktion
Wiederholen erneut versendet werden. Er wird anschließend korrekt verarbeitet.
Metaframe XP und
Windows 2000 Drucker
Beim Anlegen eines oder mehrerer
Drucker kann es unter Windows 2000
zu einer Fehlermeldung kommen, die
besagt, daß der hierfür benutzte Treiber nicht für diesen Server geprüft wurde. Sollten Sie diese Meldung erhalten, so besteht die Möglichkeit die sogenannte Driver Compatibility
Section der Prin-ter-Properties in der
Citrix Management Consiole zu
überprüfen.Hierzu sind folgende Schritte nötig: Printer Management selektieren, rechter Mausklick auf Drivers
und Compatibility auswählen. Per
Default ist die Option Allow only
drivers in the list selektiert. An
dieser Stelle haben Sie nun die Möglichkeit, ihren Druckertreiber der Liste
hinzuzufügen oder aber die Konfiguration auf den Menüpunkt Allow all
drivers except those in the
list hin zu ändern.
h
HOTLINE
INTERFACES
Grenzübergänge
Teil 2: X-Schnittstellen und Datex-P
Von Jörg Marx
Wir haben uns das letzte Mal mit den Grundlagen der seriellen Schnittstellen beschäftigt, die für die reihenweise
Abfertigung der Bits im Datentransfer sorgen. Wir haben unterschiedliche Betriebsmodi und Übertragungsverfahren
besprochen und dabei die V-Schnittstellen sowie die RS-Schnittstellen vorgestellt. Diesmal geht es um X-Schnittstellen und ihre virtuellen Verbindungstypen sowie um Datex-P und Frame Relay.
A
Auch die X-Empfehlungen entstammen der ITU, die zu ihrer Kennzeichnung immer führende Buchstaben
verwendet. Mit der X-Serie werden die
Schnittstellen und Protokolle für die
Datennetzwerke beschrieben. Auch
hier ist es so, daß sich hinter dem X
ein Protokoll oder eine physikalische
Schnittstelle verbergen kann. Die
bekanntesten X-Schnittstellen sind
X.21, X.25 X.400 und X.500.
X.21
Bei der X.21 Schnittstelle unterscheiden wir nach unsymmetrischen
(X.26) und symmetrischen (X.27)
Signalleitungen. Die X.21 dient
hauptsächlich dem Zugriff auf digitale Datennetze. Ihre physikalischen
Eigenschaften sind der 15-polige
Stecker und Übertragungsraten bis 10
Mbit/s bei Entfernungen bis zu 1200
Meter. Die funktionalen Eigenschaften finden Sie in der X.24 Empfehlung der ITU wieder (vgl. Tab. 1).
X.25
Die X.25 Empfehlung beschreibt die
Schnittstelle zwischen Data Terminal
Equipment (DTE) und Data
Communications Equipment (DCE)
für den synchronen Betrieb einer
Tabelle 1
HOTLINE
DEE
ß
à
à
ß
à
ß
ß
ß
Stift Bez.
G
Ga
Gb
T
R
C
I
S
B
Deutsche Bezeichnung
Betriebserde
DEE Rückleiter
DÜE Rückleiter
Senden
Empfangen
Steuern
Melden
Schrittakt
(F) Bytetakt, (Rahmenstart)
CCITT Bezeichnung
Signal Ground or Common Return
DTE Common Return
DCE Common Return
Transmit
Receive
Control
Indication
Signal Element
Byte Timing (Frame Timing)
DEE: aus: à ein: ß
DÜE
ß
à
à
ß
à
ß
ß
ß
DÜE: aus: à ein: ß
Tabelle. 1: Aufbau X.21 Schnittstelle
04
Ausgabe 04/2002
40
paketfähigen Dateneinrichtung zum
öffentlichen Datennetz. Die definiert
den zeitlichen Ablauf und das
Übertragungsformat. Somit haben wir
hier wieder die Definition eines Protokolls und nicht einer Schnittstelle.
Die erste Empfehlung des OrangeBuchs stammt aus 1976. Im Jahr 1984
wurde das sogenannte Rote-Buch,
1988 das Blaue-Buch veröffentlicht.
1993 hat die ITU noch einmal erneuerte Empfehlungen verabschiedet.
Das X.25 Protokoll ist in den ersten
drei Schichten des OSI-Referenz
Modells aufgehangen (vgl. Abb. 5).
In der ersten Schicht 1 finden wir die
physikalische Schnittstelle und die
Bitübertragung, in der zweiten, der
Sicherungsschicht, wird die Vermittlung der Datenpakete gesteuert.
Bei X.25 wird das über logische Kanäle realisiert. Zwischen dem DCE
und DTE gibt es bis zu 16 logische
Kanalnummern wieder. Diese können
wiederum bis zu 4096 virtuelle Verbindungen händeln.
Virtual Circuits
Es gibt zwei unterschiedliche virtuelle Verbindungstypen, den Permanent Virtual Circuit (PVC) und den
SwitchedVirtual Circuit (SVC). Un-
Abb. 1:X.25 und das OSI-Modell
ter X.25 versteht man eigentlich einen
Dienst, der - beschrieben in der
X.2 Empfehlung - die unterschiedlichen
physikalischen
Schnittstellen
unterstützt, angefangen bei
X.21bis, X.21
oder RS232.
Diese haben jedoch den Nach- Abb. 2: X.25 Paketaufbau
teil, daß die
Übertragungsrate auf maximal 19,2 Kbit/s festge- z.B. die 0, der zweite die 1, erst dalegt ist. Für höhere Raten nutzt man nach kommen die SVC-Verbindundie X.21 Schnittstelle, mit der dann gen. Diese wiederum haben keine febis zu 64Kbit/s möglich sind (vgl. ste Zuordnung für den Weg von A
Abb. 1). Bei PVC-Verbindungen gibt nach B. Jedes Paket könnte einen
es eine feste Zuordnung für den Weg anderen Weg nutzen als das vorhervon A nach B, jedoch kann sich der gehende. Es findet ein VerbindungsHinweg vom Rückweg unterschei- auf- bzw. -abbau statt und zwar über
den. Es findet kein Verbindungsauf- das Wählen einer sogenannten Dabzw. -abbau statt, denn die Verbin- tex-P-Nummer.
dung ist ständig verfügbar.
Bei der logischen KanalnummerieDatex-P
rung von 0 bis 4096 findet man die
PVC immer vor den SVC-Verbindun- Der Dienst X.25 wird in Deutschland
gen. Das bedeutet, der erste PVC hat von der Telekom unter dem Namen
Datex-P bereitgestellt. Datex-P ist
weltweit verfügbar. Die Telekom bietet in diesem Netz Übertrgungsraten
von 300 bit/s bis 64 Kbit/s. Es werden bis zu 255 logische Kanäle unterstützt. Neben dem X.25 Protokoll
werden auch Datex-P X.28, SNADatenströme und Frame Relay-Verbindungen unterstützt.
Die Telekom bietet zwei Zugangsmöglichkeiten. Für den Datex-P10
Hauptanschluß wird Ihnen ein sogenanntes Datenendgerät bereitgestellt.
Dieses verbindet Ihr Netz - z.B. über
eine X.21 Schnittstelle - mit dem Datex-P-Netz der Telekom. Dagegen
besteht mit PAD ein zentraler Einwahlknoten der Telekom ins DatexP-Netz. Hierzu benötigt der Kunde
nur ein normales Modem, mit dem er
das nächste PAD anwählt und somit
ins Datex-P gelangen kann.
Im nächsten Beitrag geht es um Frame
Relay.
04
Ausgabe 04/2002
41
h
HOTLINE
MICROSOFT
Win Security
Sicherheits- und Problemlösungen durch Updates und Bugfixes
Wie wichtig die Installation der Security-Patches ist, hat das Beispiel des Code Red II Wurm anschaulich gezeigt, als
selbst große Server außer Gefecht gesetzt wurden. Sicherheits-Updates und Patches schließen durch die Aktualisierung der Computer-Betriebssysteme nach und nach, die - immer wieder neu - entdeckten Sicherheitslücken im System.
Für die Microsoft Desktop Betriebssysteme gibt es inzwischen eine ganze Reihe.
W
Werden Bugfixes primär dazu eingesetzt, vorhandene Programmierfehler
zu beseitigen, so fügen Updates den
Systemen auch verbesserte oder neue
Funktionen hinzu. Hierdurch ist es
möglich, auch ältere Betriebssystemversionen auf dem aktuellen Stand
der Technik zu halten. Dabei benutzen Hersteller wie Microsoft ihre Updates aber auch, um aufgedeckte
Sicherheitslücken zu schließen.
Gleichzeitig gibt es einzelne Security-Patches. Wir haben die wichtigsten
für die Desktop Betriebssysteme aufgelistet.
Alle Sicherheit-Patches von Microsoft finden Sie unter der folgenden Adresse: h t t p : / / w w w .
microsoft.com/downloads/
search.asp.
HOTLINE
Windows 98
Für die erste Version von Windows
98 ist das Servicepack 1 erhältlich,
welches unter anderem ein altes Jahr2000-Problem behebt und einige
Systemdateien aktualisiert. Unter
dem Namen Win-98-SecurityUpdate für Legacy Credent
ial Caching existiert ein reiner
Security-Patch, der Benutzernamen
und Paßwörter des letzten Anwenders
im Speicher verschlüsselt. Ohne diesen Patch würden die Daten als Klartext im Hauptspeicher abgelegt und
könnten so als guter Angriffspunkt für
Hacker dienen, die sich hierüber unerkannt Zugriff auf das System verschaffen könnten.
Windows 98 SE
Für die Windows 98 Second Edition
gibt es spezielle Patches, die bestimmte Fehler mit verschiedenen Hardware-Ausstattungen beheben. Unter
anderem existiert ein Bugfix, der das
Fehlverhalten zwischen AMD-Prozessor und VIA USB-Controller beseitigt, welches sich darin äußerte,
daß einige Geräte nicht korrekt erkannt wurden.
Auch wenn ein System über einen
schnellen Prozessor verfügt und beim
Start des Betriebssystems ständig ei-
nen ScanDisk ausführt, gibt es Abhilfe. Behoben wird dieser Fehler, indem ein Patch beim Herunterfahren
des Systems eine zwei Sekunden lange Pause einfügt. Ein anderer Bugfix
beseitigt Probleme mit der Dateifreigabe, die das ordnungsgemäße
Herunterfahren von Windows 98 SE
verhindert. Auch der sogenannte
NDIS Shutdown Patch beseitigt Fehler beim Herunterfahren und
verhindert zusätzlich Probleme mit
dem Booten des Computers und Performance-Einbrüchen in der
Netzwerkleistung. Daher ist dieser
Bugfix für Netzwerk-User dringend
zu empfehlen. Sie finden die erwähnten Patches unter s u p p o r t .
microsoft.com.
04
Ausgabe 04/2002
42
Internet Explorer
Windows 9x: Probleme bei großen Festplatten
Bei der Verwendung von großen Harddisks können unter Windows Probleme auftreten, die sich darin äußern, daß die ursprüngliche Version
des Programmes SCANDISK Clusterfehler anzeigt, obwohl in Wirklichkeit
keine vorhanden sind. Dieses Fehlverhalten tritt bei Festplatten auf, die
eine Kapazität größer 32 GByte aufweisen. Auch FDISK hat Probleme mit
Harddisks, die größer als 64 GByte sind. Diese Festplatten lassen sich
erst nach der Installation des Win-98-Large-IDE-Upgrade vollständig verwenden.
Windows Me
Für das relativ neue Microsoft Betriebssystem Windows Me existiert
ebenfalls ein Netzwerk-Patch, der
Probleme mit Netzwerkverbindungen
und beim Zugriff auf Ressourcen beseitigt, die ihren Ursprung in fehlerhaften Registry-Einträge haben.
Updates für
Windows
Für alle Versionen von Windows 98
beseitigen einige Updates gleichzeitig auch Sicherheitslücken im Betriebssystem, wo Hacker versuchen
könnten, die Kontrolle über das System zu erlangen, um Daten zu manipulieren oder zu löschen. Der
Malformed Telnet Argument
Patch verschließt einen ungesicherten Buffer und verhindert hiermit, daß
beliebiger Code zur Ausführ ung
kommt. Und auch die folgenden Updates schützen Windows 98 Versionen vor Angriffen aus dem Internet:
das Win-98-Security-Update im Zusammenhang mit ungültigen IP-Fragmenten, Win-98-Malformed-RTFControl-Word, Win-98-IGMP und ein
Patch für DOS-Devices im Zusammenhang mit Pfadnamen.
Windows 98, 98 SE
und Me
Für die Windows Desktop Betriebssysteme gibt es zwei weitere Patches,
die für alle drei Versionen 98, 98 SE
und Me gültig sind. In der NetBIOSFreigabe in LANs existiert ein Feh-
ler, der es einem Eindringling ermöglicht, auf lokale Ressourcen zugreifen zu können, ohne das Paßwort genau zu kennen. Diese Sicherheitslücke wird durch die Installation des
Share-Level-Passwort-Update geschlossen. Das ungepatchte
Terminal-Em ula tionsprogramm
Hyperterminal stellt einen weiteren
Angriffspunkt dar, da es als Standardanwendung für Telnet-Sessions verknüpft ist und somit zum Ausführen
fremder Anwendungen benutzt werden kann. Dieses Hintertürchen wird
durch den Patch mit dem Namen Hyper-Terminal-BufferOverflow geschlossen. Schließlich
vermag der Media Player 7.1 für
Windows eine große Sicherheitslücke
zu schließen, die es Hackern ermöglichte, JavaScript Code auf dem PC
auszuführen.
Da der Internet Explorer von Microsoft bereits in alle Windows Betriebssysteme integriert wurde, verwenden
inzwischen die meisten Anwender
diesen Web-Browser, um im Internet
zu surfen. Aus diesem Grund erfreut
sich der Internet Explorer zu seinem
Nachteil auch der meisten HackerAttacken, die vorhandene Sicherheitslücken ausnutzen, um Zugriff auf
das System des Benutzer zu erlangen.
Für den Internet Explorer in der Version 5.5 stehen zwei Service Packs
zur Verfügung, SP1 und SP2, die neben der Beseitigung von Sicherheitslücken auch einige Verbesserungen
mit sich bringen, wie unter anderem
ein beschleunigter Seitenaufbau und
eine neu integrierte Druckansicht.
Beim Download der Updates gilt es,
darauf zu achten, daß diese dem verwendeten Betriebssystem entsprechen.
Auch die als eigentlich sicher eingestufte Virtual Machine, die zum Ausführen von Java-Applets Verwendung
findet, offenbart ein Sicherheitsrisiko, da ein Zugriff außerhalb des virtuellen Environment sta ttfinden
kann.
Durch die Installation des Patches
Virtual-Machine-Sandbox
wird die Lücke geschlossen, er gilt
für den Internet Explorer v4 und v5
unter Windows 98 und Me.
Windows: Auslagerungsdatei sichern
Sie haben das System und Ihre Daten mit Paßwörtern abgesichert und
zusätzlich alle temporär angelegten Dateien gelöscht. Auch der Papierkorb wurde geleert oder erst gar nicht benutzt.
Auch wenn Sie nun der Ansicht sind, alles für die Sicherheit getan zu
haben, so wurde eine Möglichkeit für eine Sicherheitslücke übersehen,
nämlich die Auslagerungsdatei von Windows.
Unter Umständen ist es möglich, daß diese nach dem Herunterfahren
des PCs noch brisante Daten enthält, die mit geeigneten Tools rekonstruiert werden könnten. Dieses Sicherheitsrisiko läßt sich ausschließen,
indem eine Modifikation der Registry im Key HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Session Manager/Memory Management stattfindet. Hier muß nur der Wert ClearPageFileAtShutdown
von 0 auf 1 gesetzt werden.
04
Ausgabe 04/2002
43
p
PRAXIS
MICROSOFT
Do IT Dot NET
Teil 1: Application-Center-Server 2000
Von Patrick Fell
In diesem ersten Beitrag zu unserer neuen Praxisserie rund um die .NET Enterprise Server wollen wir uns mit dem
Application-Center-Server 2000 befassen. Wenn es in Unternehmen u.a. darum geht, Microsoft Windows 2000 basierte Web- oder Komponentenanwendungen zu skalieren und eine hohe Verfügbarkeit durch Clustering zu erzielen, ist
der Application-Center-Server das geeignete .NET Produkt, mit dem Sie gleichzeitig die Komplexität in der Verwaltung einer solchen Umgebung reduzieren.
Array erreicht, so, daß z.B. Anwendungsanforderungen besser über den
Cluster-Verbund verteilt werden können. Es ist dabei nicht notwendig, die
existier enden Windows 2000-Anwendungen neu zu programmieren, den Code zu ändern oder gar neue
APIs zum Einsatz zu bringen. Doch
wie erhöht man nun die Fehlertoleranz und die Skalierbarkeit? Das
Zauberwort heißt hier Anwendungsverfügbarkeit. Erst durch die Konfiguration von Netzwerklastenausgleich, dem Networkloadbalancing,
das mit W2K Server Bordmitteln zentral verwaltet werden sollte, und mit
der Verteilung der COM+-Kompo-
PRAXIS
S
Schauen wir uns als erstes die Produkt-Highlights etwas genauer an
(vgl. Tabelle 1). Der Application-Center-Server (AC) hilft, die Herausforderungen bei der Bereitstellung und
Verwaltung unternehmenswichtiger
und -kritischer Daten zu bewältigen.
Dies betrifft auch neu entwickelte
Anwendungen und das Verteilen von
Änderungen und Ergänzungen solcher Applikationen über Servercluster. Diese sind u.a. auch die Grundlage des Application-Center-Servers
(siehe Abb. 1).
Abb. 1: Änderungen und Ergänzungen von Applikationen über Servercluster
Cluster-Verbund
Erhöhte Skalierbarkeit wird durch das
Hinzufügen oder auch Entfernen von
physischen Maschinen zum Cluster
04
Ausgabe 04/2002
44
Tabelle 1: Produkthighlits
Anwendungsverwaltung
Feature
Einzelnes Image
Verwalten einer Anwendung als einzelnes High-Level Image, die den gesamten Inhalt,
alle Komponenten und die gesamte Konfiguration umfaßt.
Integrierte
Managementkonsole
Vornehmen von Konfigurationsänderungen und Anzeigen von Leistungs- und Ereignisprotokolldaten für einen oder alle Computer von einer einzigen Konsole aus.
Lokale oder
HTML-basierte Verwaltung
Ausführen aller Verwaltungsaufgaben, lokal mit Hilfe einer Standardanwendung oder
remote über eine HTML-Schnittstelle.
Automatische
Anwendungssynchronisierung
Konsistente Anwendungsinhalte und Konfigurationseinstellungen auf allen Computern
im Cluster.
Anwendungs-Staging und
-bereitstellung
Automatisierte Anwendungsbereitstellung samt Inhalt, Komponenten und Konfigurationsdaten von einem Server zum anderen, z.B. von Entwicklungs- zu Test-, Staging- und
Produktionsumgebung.
Microsoft FrontPageund WebDAV-Integration
Nahtloses Veröffentlichen von Inhaltsaktualisierungen in einem Servercluster unter
Verwendung des FrontPage-Tools zur Website-Erstellung und- verwaltung oder mit
Hilfe von WebDAV.
Integration mit der
Skalieren und Verwalten von Windows 2000-Anwendungen, die mit dem Visual Studio-Entwicklungssystem, Commerce Server 2000, BizTalk Server 2000, Host Integration Server 2000, SQL Server 2000 und Internet Security and Acceleration Server 2000
erstellt wurden.
Microsoft-Webplattform
Software-Skalierung
Integration
Vereinfachtes Konfigurieren und Steuern des Windows 2000-Netzwerklastenausgleichs.
Komponentenlastenausgleich
Verteilen der COM+-Komponentenausführungslast auf mehrere Server.
Lastenausgleichslösungen
von Drittanbietern
Verwalten von Anwendungen, die in Clustern ausgeführt werden, die HardwareLastenausgleichslösungen von Drittanbietern verwenden.
Cluster-Assistent
Automatisiertes Erstellen, Konfigurieren und Verwalten von Webclustern und COM+Clustern.
Vereinfachte routinemäßige
Cluster-Operationen
Automatisiertes Erstellen und Verwalten von Web- und Komponenten-Clustern mit
benutzerfreundlichen Assistenten.
Anforderungsweiterleitung
Erweitern von Client-zugehörigen Lastenausgleichslösungen, um die Verwendung
von ASP-Sitzungsobjekten, selbst hinter roulierendem Client-seitigen Proxys zu ermöglichen.
Unternehmenskritische Verfügbarkeit
Kein “single point of failure”
Erweiterte Fehlertoleranz, um ein System zu erstellen, das ohne Anwendungsdienstunterbrechungen mit Software- und Hardwarefehlern an jeder Stelle im System fertig
werden kann.
Parallele Updates
Aktualisieren von Produktionsanwendungen ohne Dienstunterbrechungen.
Automatisierte Ereigniserkennung und Reaktion
Vorkonfigurierte Systemereignisse und Prävention von Anwendungsfehlern.
Intelligentes Ereignisprotokoll
Ereignisdaten helfen, Probleme mit Anwendungen oder Servern zu diagnostizieren.
WMI-Unterstützung
Einfachere Integration von Drittanbietern, Anwendungen und System-Tools, die WMI
unterstützen.
Integration Vewaltungs-Tools
Vorhandene Server- und Unternehmensverwaltungs-Tools von Drittanbietern.
Health Monitor
Vorkonfigurierte Schwellenwerte zum Überwachen der Systemleistung.
Zusammengesetzte
Leistungsdaten
Analysieren von Leistungsdaten für jeden Server im Cluster oder für den gesamten
Cluster als einzelne zusammengesetzte Quelle.
04
Ausgabe 04/2002
45
p
PRAXIS
nentenausführungslast auf mehrere
Server mit Application-Cen-terserver
2000 Kompontenlastenaus-gleich
kann man von einer erhöhten Verfügbarkeit sprechen. Nebenbei sei erwähnt, daß Sie auch von der Kompatibilität mit anderen Lastenausgleichssystemen von Drittanbietern
profitieren können. Doch bei dem
Begriff des “Clusterns” ist Vorsicht
geboten.
Application-CenterCluster
PRAXIS
AC Cluster sind nicht zu vergleichen
mit Clustern, wie sie vom Microsoft
Windows Clustering definiert werden. Denn dieses Modell wurde für
Back-End Applikationen wie Microsoft SQL Server Datenbanken oder
Exchange Server Stores entwickelt.
Das Windows Clustering benutzt
dazu eine gemeinsame Platte, genannt Quorum, um zwischen den
Clusterservern zu koordinieren. Die
Application Center Cluster sind für
ungebundene Middle-Tier Anwendungen entwickelt worden, wie
Webseiten und COM+-Applikationen, und benötigen außerdem kein
gemeinsames Speichermedium (Quorum) oder spezielle Hardware (Shared
SCSI Bus).
als jemals zuvor. Auch interessiert es
Sie, wo die Schwachstellen Ihrer Anwendungen und Server liegen. Wie
wird die unternehmenskritische Verfügbarkeit rund um die Uhr, sieben
Tage in der Woche bereitgestellt?
Durch die Konfiguration von benutzerdefinierten Reaktionen auf Systemfehler ermöglichen Sie dem Server, proaktiv Probleme zu beheben
und die Verfügbarkeit jeder Maschine im Cluster zu maximieren. Auch
durch die Integration von anderen
System-Tools und die Anbindung
von Anwendungen von Drittanbietern über Windows Management
Instrumentation (WMI) können Sie
einiges an der Verfügbarkeit verbessern.
Cluster-Typen
Application-Center-Server unterstützt drei Cluster-Typen. Zu erkennen ist in der Abbildung 1 ein sogenannter Web-Tier Cluster. Der Einfachheit halber nennen wir ihn “Generellen Cluster”, der einen StandardCluster darstellt, um Client-Anfragen
zu behandeln. Dabei ist es völlig
gleichgültig, ob die Anfragen über
das Web kommen oder aus der lokalen Infrastruktur. In diesen Cluster
können integriert sein:
- Web-Server
- Datenbank-Server
- E-Mail-Server
- Staging/Deployment-Server
- COM+ lastenausgleichbasierende
Routing-Server
- Stand Alone Server (Cluster, mit nur
einem Mitglied)
Darüber hinaus gibt es COM+Applikations-Cluster, die das exklusive Verarbeiten von COM+-Komponenten übernehmen und als dritten
Typ den COM+-Routing-Cluster. Sie
benutzen das Component-LoadBalancing (CLB), um Anfragen nach
COM+-Komponenten von einem generellen Cluster zu einem COM+Applikations-Cluster zu routen.
Sämtliche Load-Balancing-Mechanismen werden dazu genutzt, die Arbeitslast auf die Mitgliedsserver eines Clusters zu verteilen. Unterschieden wird hierbei wiederum das
Network Load Balancing (NLB), eine
Lastenausgleichstechnologie, die IPbasiert arbeitet und als Teil von
Windows 2000 Advanced Server und
Windows 2000 Datacenter Server
mitgeliefert wird.
Zusätzlich kann ein Windows 2000
Server mit installiertem ApplicationCenter-Server auch die NLB Technologie nutzen. NLB leitet den eingehenden TCP-, UDP- und GRE-Traffic
Proaktive Verwaltung
Tabelle 2
Erleichterung beim Erstellen des Clusters und seine Verwaltung wird durch
die integrierten Assistenten gegenüber dem integrierten Microsoft Cluster-Dienst unter Windows 2000
Advanced-Server und Windows 2000
Datacenter Server fast zum Kinderspiel. Die Verwaltungsaufgaben können dabei natürlich wie bei allen administrativen Tätigkeiten lokal oder
remote über eine HTML-Zugriffsschnittstelle durchgeführt werden.
Alle administrierten Änderungen
können sofort über die integrierte
Konsole die Leistung und die Ereignisse darstellen. Über dieses intelligente Application-Center-Ereignisprotokoll können Sie nun die Ereignisse von den einzelnen Anwendungen oder Servern schneller auswerten,
Server
- Pentium mit 400 MHz oder schneller
- CD-ROM Laufwerk, es sei denn, Sie installieren über eine Netzlaufwerk
- eine oder mehrere Netzwerkkarten, wenn Sie nicht Windows 2000 NLB
verwenden
- zwei oder mehrere Netzwerkkarten, wenn Sie NLB verwenden
- mindestens 155 MB freier Plattenplatz (ohne die Installation von W2K
Service Pack)
- mindestens 256 MB RAM, wobei das Minimum bei 128 MB liegt und
das Maximum bei 4GB
- eine W2K-kompatible Grafikkarte mit einer minimalen Auflösung von
800x600
Client
- Pentium mit 266 MHz oder mehr
- mindestens 128 MB RAM
- 20 MB freier Plattenplatz (ohne SP1)
- CD-ROM Laufwerk
- eine Netzwerkkarte
- eine W2K-kompatible Grafikkarte mit einer Auflösung von mind. 800x600
Tabelle 2: Hardware-Voraussetzungen
04
Ausgabe 04/2002
46
betriebssystem.
Beachten Sie dabei, daß auf einem
Standardserver
und dem Advanced-Server mindestens Service Pack
1 und Pre-SP 2 installiert sein müssen (vgl. Abb. 3),
daß IIS 5.0 als Teil
der
Windows
2000 Installation
zur
Verfügung
steht und daß bei
Abb. 2: Die administrativen Client-Tools ermöglichen die
der Auswahl der
Remote Administration.
Default-Komponenten auf Windows 2000 automatisch Network
Load Balancing
(NLB) installiert
wird. Nach der Installation ist NLB
jedoch noch nicht
aktiviert. Erst mit
der Erzeugung eines NLB-Clusters
wird der Dienst gestartet. Auf einem
Advanced-Server
Abb. 3: Serverinstallation
muß NLB nicht
installiert werden,
(Generic Routing Encapsulation) auf da es Teil des Server-Betriebssystems
die Cluster-Mitglieder dynamisch ist. Die Hardware-Ausstattung für ein
um.
Server-System sollte mindestens wie
in Tabelle 2 aufgelistet aussehen.
Wenn Sie NLB mit Application Center benutzen wollen, müssen der
Microsoft Application Center 2000 Controller und die Mitglieder des
besitzt zwei Installationstypen. Die Clusters jeweils zwei Netzwerkkarten
Installation des kompletten Server besitzen. Zusätzlich benötigt der
beinhaltet alle Funktionalitäten, die Controller eine statische IP-Adresse.
für Application-Center notwendig
sind. Die administrativen ClientTools ermöglichen es, über das
Application-Center Snap-In für die
Alle Server, die dem Cluster hinMicrosoft Management Console den
zugefügt werden, müssen die
Cluster remote zu administrieren (vgl.
gleiche Verzeichnis- und LaufAbb. 2)
werksstruktur wie der Cluster-
Dies ist gleichzeitig die primäre (virtuelle) Adresse des Clusters. Die Cluster-Mitglieder benötigen keine statische IP-Adresse.
Client Installation
Voraussetzungen für die administrative Client-Installation sind als
Client-Betriebssystem Windows
2000 Professional, Server oder
Advanced-Server. Im jetzigen Release von AC können jedoch weder
Datacenter-Server noch Whistler eingesetzt werden. Windows 2000 SP 1
wird mindestens benötigt. Weitere
Hardware-Voraussetzungen siehe Tabelle 2.
Folgende Konfigurationen werden
jedoch nicht unterstützt:
eine Installation
• auf einem gemappten Laufwerk
• auf einer FAT16 Partition (gilt nicht
für administrative Client-Maschinen)
• ohne IIS (gilt nicht für administrative Client-Maschinen)
• auf einem Domänen-Controller
(nur Client-Tools)
• auf einem Datacenter-Server
• auf Whistler
Und auc h das Aufsetz en eines
Application Center Clusters auf einem System, welches Teil eines
Microsoft Cluster-Dienstes ist, geht
nicht.
Installation:
Hardware
Jede Installationsart stellt unterschiedliche Anforderungen an die
Hardware. Die Serverinstallation benötigt Microsoft Windows 2000 Server oder Advanced als Server-
Controller besitzen. Stellen Sie
sicher, daß der hinzuzufügende
Server das gleiche SystemrootVerzeichnis, den gleichen Programminstallationspfad und das
gleiche
Application-CenterInstallationsverzeichnis besitzt
wie auch der Controller.
04
Ausgabe 04/2002
47
Im nächsten Beitrag werden wir uns
ansehen, wie Sie einen Cluster erzeugen und die Cluster-Kommunikation
definieren. Denn es gibt zwei Arten,
die Kommunikation mit Client-Maschinen und die Kommunikation mit
Cluster-Mitgliedern.
p
PRAXIS
AVAYA
Switch on Voice
Teil 2: Kommunikationsserver IP600
Von Yong-Sun Yun
Das Herzstück der ECLIPS Reihe ist der IP600 R10 Kommunikationsserver, der speziell für kleine und mittlere
Unternehmen von Interesse ist. Avaya bietet damit eine professionelle all-in-one Lösung für die Integration der
Sprachkommunikation in einem IP-Netzwerk.
B
Bei einigen Unternehmen ergänzen IP-Lösungen die bestehenden Kommunikationsplattformen. Mit einer Definity-Infrastruktur von Avaya können Sie
durch eine einfache Aufrüstung
bald alle Vorteile einer IP-Kommunikation im vertrauten System ausschöpfen. Auf der anderen Seite gibt es Unternehmen,
die reine IP-Plattformen neu einführen oder Zweigstellen kostensparend an ihre klassische TKAnlage anschließen möchten.
Für diese Unternehmen bietet
sich im Zentrum der ECLIPS Reihe
der Kommunikationsserver IP600
R10. Auf kleine und mittlere Unternehmen ausgerichtet, mit 40 bis 450
DCP, analogen oder IP-Endpunkten,
bietet er insgesamt 618 physikalische
Ports. Für größere oder mehrere Standorte können bis zu 64 dieser Server
vernetzt werden, um die Anzahl der
Endpunkte beträchtlich zu erhöhen.
PRAXIS
Hardware
Äußerlich handelt es sich beim IP600
um ein 19-Zoll Rack Mounted
Cabinet (RMC) mit insgesamt fünf
freien Slots. Die TN2314 Prozessor
Baugruppe belegt zwei Steckplätze,
die restlichen Baugruppen wie Call
Classifier, Media Prozessor, C-LAN
belegen jeweils einen. Somit sind fünf
universelle Steckplätze frei verfügbar, die weitere Baugruppen aufnehmen können, um eine größere Vermittlungsleistung zu erreichen. Die
sogenannten RMC-Portcarrier, von
denen sich bis zu drei zusätzlich über
Call Classifier
Glasfaser anbinden lassen, haben jeweils noch zehn freie Steckplätze.
Prozessor Baugruppe
Die TN2314 Prozessor Baugruppe
arbeitet mit einem Pentium III 500
MHz, 256 MB SDRAM (erweiterbar
auf 512 MB) und einer 20 GB Festplatte. Um Switch-Installationen und
Wartungen zu vereinfachen, ist auf
der Vorderseite der Baugruppe eine
“Service Ethernet” RJ-45 Buchse installiert. Sie erübrigt, eine PCMCIA
Ethernet LAN-Card bzw. Netzwerkkarte mit jeden System mitliefern zu
müssen. Außerdem ist eine serielle
RS232-Schnittstelle für ein externes
Modem verfügbar. Die TN2314 Baugruppe benutzt Windows 2000 als
Betriebssystem und erlaubt dadurch
die Nutzung von implementierten
Applikationen wie die PC-Terminal
Anwendung für Remote Access und
eingebaute TFTP/DHCP Serverfunktionalitäten.
Auf der TN744E Call Classifier
Baugruppe sind die für die
Sprachübertragung notwendigen Funktionschips integriert.
Sie enthält u.a. einen Tongenerator, Tone Detection Call Classifier, eine System Clock und
Synchronisierungsfunktionen
für redundante Systemduplizierungen, um die Zuverlässigkeit
zu erhöhen. Der Tongenerator
wird benutzt, um Töne auf die
verschiedenen Time Slots des
TDM-Busses zu verteilen. Der Tone
Detector verbindet die Time Slots auf
dem TDM-Bus und unterstützt acht
Tone Detection Ports auf diesem Bus.
Der Time Division Multiplex Bus
(TDM) besteht aus zwei parallelen 8bit Bussen, die sich wie ein großer
Bus verhalten und die Sprach-, Daten- und Kontrollsignale zwischen
Switch Processing Element (SPE) und
den einzelnen Systemports übertragen. Das SPE besteht aus Prozessor,
Speicher und Network Control und
Packet Interface Baugruppe.
Time Slots sind bestimmte Frequenzbereiche, da jeder einzelne der beiden TDMBusse mit 2048 MHz in acht kHz Frames
arbeitet. 2.048.000 Hz durch 8000 kHz ergibt 256 Time Slots. Mit zwei Bussen gibt
es also insgesamt 512 Time Slots, wobei zehn als Kontrollkanäle dienen, siebzehn dem Tone-Handling gewidmet sind,
und zwei nicht genutzt werden. Der TDM
Bus besteht demzufolge aus 483 verfügbaren Time Slots. Diese erlauben eine
Vermittlungsleistung von 241 gleichzeitigen Gesprächen innerhalb des Kommunikationsservers.
04
Ausgabe 04/2002
48
Media Processor
Der TN2304 AP Mediaprozessor ermöglicht mittels Voice over Internet
einen VoIP-Audio-Zugang für lokale
Nebenstellen und Amtsleitungen. Der
TN2304 Media Prozessor ist die
H.323 Audioplattform und besitzt
eine 10/100 BaseT Ethernet Schnittstelle. Diese Baugruppe unterstützt
Features wie Silence Suppression,
DTMF Detection und Fax Relay Service und T.30/T.38 Standards für Fax
Transmissionen. Der Media Prozessor benutzt zur Sprachvermittlung 32
bis 64 Sprachkanäle, je nachdem,
welche CODEC benutzt wird. Die
Firmware kann aktualisiert werden
und ist somit offen für zukünftige
Entwicklungen. Außerdem unterstützt der Media Prozessor Hairpinning Verbindungen und Shuffling von
Anrufen zwischen IP-Endpunkten.
Control LAN Interface
Das TN799DP Control LAN Interface
(C-LAN) ermöglicht TCP/IP über
Ethernet oder PPP-Verbindungen zu
Servern und Applikationen wie
CenterVU CMS, INTUITY AUDIX,
DCS, Drucker, Call Accounting/CDR
und Property Management Systeme
(PMS). Diese C-LAN Baugruppe wird
benötigt, um die H.323 Funktionalität des Media Prozessors zu gewährleisten. TN799DP arbeitet unter 10
oder 100 Mbps, unterstützt Full und
Half Duplex sowie connectionless
UDP Sockets und 500 Remote Sokkets. Die Baugruppe unterstützt Pings
variabler Länge, Traceroute und Netstat-Test Befehle. Das C-LAN Interface kontrolliert die automatischen
Firmware-Download-Prozesse aller
Baugruppen, außer denen des Media
Prozessors, der das selbst beherrscht.
Software
Die IP600 macht sich die R10 Avaya
Call Processing Software zunutze,
wodurch einem Unternehmen, zusätzlich zur Voice-over-IP Technologie,
der vollen Zugriff auf alle 525 Definity ECS Leistungsmerkmale ermöglicht wird, die Avaya weltweit bekannt
gemacht hat: Automatic Call Distri-
bution (ACD) und Exper t Agent
Selection (EAS) sind in heutigen
Call-Centern unverzichtbar. Durch
die Kombination mit Windows 2000
erhält die IP600 zusätzliche Funktionen, die Third-Party Anwendungen
obsolet machen.
INTUITY AUDIX
Eine der Hauptfeatures der IP600 ist
die integrierte Voice-Messaging Lösung INTUITY AUDIX in der aktuellen Version 5.1. Dieses Multimedia
Messaging System bietet einen flexiblen und skalierbaren Zugriff auf
alle Messages, rund um die Uhr und
über eine Vielzahl unterschiedlicher
Medien und Interfaces. INTUITY
AUDIX übermittelt die Sprach-, Faxund E-Mail-Messages via Telefon
oder an die an das LAN angeschlossenen PCs. Die integrierte Lösung hat
acht Ports und Speicherplatz für bis
zu 100 Stunden .
Avaya Site Administration
ASA 1.10 ist eine Anwendung zur
Administration des Avaya IP600 Servers und der INTUITY AUDIX, ohne
daß ein SAT-Terminal benötigt wird.
ASA ermöglicht die Remote-Administration über LAN oder Einwahlverbindungen und unterstützt zudem
auch weiterhin die direkte lokale Einwahl über eine serielle Schnittstelle
für Kunden ohne Datennetzanbindung an entfernten Zweigstellen.
Das Programm ist in dieser Version
zur Zeit jedoch nur auf Englisch verfügbar.
Call Accounting
Informationen
Die Avaya IP600 speichert Anrufdaten in Echtzeit auf die lokale Festplatte, im sogenannten Call Detail
Recording (CDR). Durch die LANConnectivity des IP600 Kommunikationsservers können diese Informationen aus dem LAN bzw. WAN abgerufen und mit dem Call Accounting
Export Wizard via ASA 1.10 extrahiert und gespeichert werden. Der
Wizard erlaubt es, die CDR-Daten je
04
Ausgabe 04/2002
49
Kommunikationsplattform
IP600 Server R10 im
Überblick
€ Avaya Call Processing Software
(ACP R10)
€ Prozessor-Karte TN2314
€ Intel Pentium III 500 MHz
€ 256 MB SDRAM (maximal 512)
€ Services Ethernet RJ-45 Jack auf
der Karte (ersetzt die PCMCIA
Ethernet Netzwerkkarte)
€ Betriebssystem: Windows 2000
Server
€ Beigefügte Server Dienste:
Terminal Server, DHCP Server,
TFTP Server, Remote Access
Server und WEB Server
€ bis zu 100 Call Center Agenten
€ bis zu 300 Amtsleitungen
€ bis zu 618 physikalischen Ports
(450 IP/DCP Endpunkte)
€ zum Einbau im 19”-Schrank
RMC Cabinett
€ Erdungsbehälter
€ 650A Energieversorgung
€ TN2314 Prozessor Baugruppe
€ TN744 D/E Call-ClassifierDetector Baugruppe
€ TN799B/C/DP C-LAN Baugruppe
€ TN2302AP IP Media Prozessor
Baugruppe
€ Behälter für PCMCIA Flashkarte
und Dokumentations-CD
€ Glasfaser Durchlaß
nach Bedarf anzupassen und in entsprechenden Zeitabständen abzugreifen, um sie zum Beispiel über das LAN
auf einem Drucker auszugeben.
In der nächsten Ausgabe werden wir
weiter auf die Avaya ECLIPS Lösung
eingehen und Produkte vorstellen,
ohne die auch ein Kommunikationsserver wie die IP600 in einem Datennetzwerk nicht agieren kann. Erläutert werden Lösungen wie das Enterprise Directory Gateway, der Cajun
Rules Enterprise Policy Manager,
der R300 Remote Office Communicator die Avaya IP- Hardphones und
Soft-phones sowie die Cajun Switch
Reihe und die CajunView Network
Management Software.
p
PRAXIS
KABEL LOS !
Wireless LAN im Detail
Teil 5: Richtfunkstrecken zwischen Gebäuden
Von Jörg Rech
Wir sind beim letzten Mal über die Finessen des Adhoc- und Infrastrukturnetzwerks hinausgegangen, um uns der
Antennentechnik zuzuwenden. Wir haben die Reichweiten und besonderen Parameter von In- und Outdoor-Antennen
kennengelernt. In diesem abschließenden Beitrag werden wir nun auch die Richtfunkantennen in die Planung eines
Wireless LANs mit einbeziehen.
J
Je nach ihrem besonderen Einsatzgebiet im Innen- oder Außenbereich
sorgen Antennen für erhöhte Reichweite. Innerhalb von Gebäuden werden sogenannte Stand- oder Wurfantennen eingesetzt, mit Antennengewinnen von 2 bis 4 dBi. Die Sektor- oder Patchantennen bieten bereits
einen Antennengewinn von 6 bis 12
dBi und erzielen bei 2 MBit/s maximale Reichweiten bis zu 1 km. Sie
kommen bevorzugt in weitläufigen
Räumen und im Außenbereich zum
Einsatz, wobei die Sektorantenne
eine höhere Richtwirkung aufweist.
Zum Aufbau von echten Richtfunkstrecken zur gebäudeübergreifenden
LAN-Kopplung werden jedoch nur
Yagi-Antennen verwendet. Diese
Richtfunkantennen überbrücken im
WLAN-Bereich bei 11 MBit/s Distanzen bis 2 km und erreichen bei 2
MBit/s sogar 5 km.
PRAXIS
Yagi-Antennen
Über Yagi-Antennen können zwischen Gebäuden lokale Netzwerke
verbunden werden. Diese Antennenvariante wird nach den Erfindern H.
Yagi und S. Uda korrekterweise mit
Yagi-Uda-Antenne bezeichnet. Hierbei handelt es sich um einen Längsstrahler, der aus mehreren Dipolen
gebildet wird, und dessen Richtwirkung durch eine Strahlungskopplung
mehrerer Ströme erzeugt wird. Typische Yagi-Antennen haben einen Antennengewinn von 13,5 bis 14 dBi
und eine Halbwertsbreite von 30°
horizontal und 25° vertikal. Somit
wird man der Anforderung gerecht,
daß für den Aufbau einer Richtfunkstrecke Antennen benötigt werden,
die einen hohen Antennengewinn
aufweisen und eine große Richtfunkwirkung haben.
Fresnel-Zonen
Beim Aufbau einer Richt-funkstrecke
ist zu beachten, daß auch Hindernisse, die nicht direkt in der Sichtlinie
einer Richt-funkverbindung stehen,
die erzielbare Reichweite einer Funkzelle beeinflussen können. Dieses
Phänomen wird über sogenannte
Fresnel-Zonen beschrieben (siehe
Abb. 1), benannt nach dem französischen Physiker Fresnel (sprich
Frenel). Dabei wird gefordert, daß in
einer Übertragungsstrecke zwischen
zwei Richtantennen eine Sichtverbindung existieren muß. DieseAnforderung ist gewährleistet, wenn die
erste Fresnel-Zone frei von Hindernissen ist. D.h., in der Praxis muß nicht
nur eine direkte Sichtverbindung
zwischen den Antennen vorhanden
sein, sondern in einem Durchmesser
von D, der sich in der Mitte der Strekke aus der Wurzel des Produkts Strekke (s) * Wellenlänge (?) errechnet, darf
kein Hindernis vorhanden sein. Dadurch wird man dem Phänomen gerecht, daß durch den Brechungsindex
der Luft die funktechnische Sichtlinie in Wirklichkeit gar nicht gerade
verläuft, sondern von dem Luftdruck,
Abb. 1: Die erste Fresnel-Zone sollte
bei einer Richtfunkstrecke frei von
Hindernissen sein, damit die maximale
Reichweite erzielt wird
der Temperatur und der relativen Luftfeuchtigkeit abhängig ist.
Kalkulationshilfen
Damit man in der Praxis den Bereich
der Fresnel-Zone nicht berechnen
muß, liefern die Hersteller in der Dokumentation ihrer WLAN-Produkte
entsprechende Tabellen, aus denen
die Fresnel-Zonen entnommen werden können. Zudem läßt sich rechnerisch ermitteln, welche Einflüsse Hindernisse in der erzielbaren Reichweite
hervorrufen, die in dem Bereich der
Fresnel-Zone liegen (vgl. Tabelle 1).
Die Formel lautet: Reichweite = Maximale Reichweite * Kabelfaktor *
Freizonenfaktor.
Wie aus dem Beispiel der Tabelle 1
hervorgeht, muß bei einer Richtfunkstrecke von 2,5 km, die mit einer
Datenrate von 11 MBit/s betrieben
wird, eine Freizone in einem Radius
04
Ausgabe 04/2002
50
von 6 m um die direkte Sichtverbindung herum vorhanden sein. Ist dies
jedoch nur im Radius von 4 m, also
nur zu 66,6 % gewährleistet, weil zum
Beispiel ein Baum in den geforderten Bereich hineinragt, so führt dies
zu einer Reduzierung der erzielbaren
Reichweite auf 1,66 km (= 2,5 km *
66,6%). Dieses Beispiel setzt voraus,
daß die Antennen auf beiden Seiten
mit einem Antennenkabel von 6 m
Länge und 10 mm Durchmesser angeschlossen sind. Werden jedoch andere Kabellängen oder Kabeltypen
verwendet, so müssen diese bei der
Ermittlung der erzielbaren Reichweite über den Kabelfaktor mit einbezogen werden. Dafür liefern die
Hersteller ebenfalls entsprechende
Tabellen, aus denen der Kabelfakor
entnommen werden kann (vgl. Tabelle 2). Werden zum Beispiel jeweils 6
m Antennenkabel mit einem Durchmesser von 5 mm anstelle von 10 mm
eingesetzt, so ergibt sich ein Kabelfaktor von 66 %. In dem Beispiel reduziert sich somit die erzielbare
Reichweite abermals und zwar auf 1,1
km (2,5 km * 66 % * 66 %).
Begrenzte Freiheit
Eigentlich sollte man davon ausgehen, daß der Verlust des Koaxkabels
so kurz und verlustarm wie möglich
sein sollte, da die Sendeleistung doch
streng reglementiert ist. So darf z.B.
in Europa die Sendeleistung von
WLAN-Komponenten laut ETSINorm ETS 300-328 nicht mehr als
100 mW (- 10dB) betragen. Dies ist
jedoch nicht die einzige Einschränkung, denn für die verwendeten Antennen- und Kabeltypen gibt es ebenfalls Beschränkungen. So müssen die
Antennen für die jeweiligen WLAN-
Produkte und Kanalnutzungen freigegeben sein, in Europa sind maximal 14 dBi erlaubt. Zudem dürfen
bestimmte Kabellängen für bestimmte Antennentypen nicht unterschritten werden (siehe Tabelle 3). Hierfür
liefern die Antennenhersteller entsprechende Tabellen, aus denen die
zugelassenen Kabeltypen und Längen entnommen werden können.
Tabelle 1
Antenne
Datenrate
1 MBit/s
2 MBit/s
5.5 MBit/s
11 MBit/s
Tabelle 1: Erzielbare Reichweiten
Sturm und Blitz
Neben der Beachtung der funktechnischen Anforderungen müssen
bei Außenantennen mechanischen
Gegebenheiten Rechnung getragen
werden. Hierbei muß besonders zu
ihrer Montage die Windlast berücksichtigt werden, die durch die mechanischen Belastungen von Windgeschwindigkeiten hervorgerufen
wird. Entsprechende Hinweise und
Anweisungen der Montageanleitung
sollten deshalb genauestens beachtet werden. Zudem muß bei Außenantennen der Blitzschutz beachtet
werden. Hierbei gilt es, einen Blitzschutz zu installieren, der in die Antennenleitung gesetzt wird und mit
dem Antennenmast gemeinsam geerdet werden muß. In der Regel bieten
die Antennenhersteller entsprechende Blitzschutzeinrichtungen, die an
die Antenne oder in die Antennenleitung eingesetzt und geerdet werden müssen. Im Außenbereich sollte
zudem darauf geachtet werden, daß
Steckverbinder mittels Dichtungen
wasserdicht ausgeführt sind.
Fazit
Durch den Einsatz von Antennen
kann die Reichweite eines WLAN
14dBi
Richtantenne
Reichweite Freibereich
7 km
11 m
5 km
9m
3.5 km
7,5 m
2.5 km
6m
Tabelle 2
diesseits
jenseits
Kabelfaktor
6 m/10 mm
6 m/10 mm
6 m/5 mm
15 m
22 m
6 m/5 mm
15 m
22 m
15 m
22 m
22 m
100%
81%
81%
67%
66%
66%
54%
66%
54%
45%
6 m/5 mm
15 m
22 m
(Quelle Orinoco Outdoor Router
Antennas User Guide,
012706/C November 2000)
Tabelle 2: Beispiel für die Kalkulationsgrundlage des Kabelfaktors
deutlich erhöht werden. Richtfunkstrecken können große Distanzen
überbrücken. Grundsätzlich sollten
jedoch nur Antennen eingesetzt werden, die für den besonderen Betrieb
von Herstellern freigegeben sind, damit gewährleistet ist, daß die Grenzwerte der ETSI eingehalten werden.
Für die flächendeckende Versorgung
eines WLANs sollte eine sorgfältige
Funkausleuchtung durchgeführt werden, damit ein problemloser Datenaustausch ohne Performance-Einbußen gewährleistet ist.
Tabelle 3
Antenne
7 dBi Omni-Directional Basisstation
10 dBi Omni-Direktionale Basisstation
12 dBi Direktionale Weitwinkel
14 dBi direktionale Antenne
24 dBi Direktionale Parabol Antenne
Typ des Antennenkabels
6 m, 5 mm
6 m, 10 mm
Ja (Black-Karte)
Ja
Ja
Ja
Ja
Ja
Ja
Nein
Nein
Nein
15 m, 10 mm
Ja (Black-Karte)
Ja
Ja
Ja
Nein
Tabelle 3: Zugelassene Kombinationen von Kabel und Antennen laut ETSI,Quelle Orinoco
04
Ausgabe 04/2002
51
25 m, 10 mm
Ja (Black-Karte)
Ja
Ja
Ja
Nein
s
SOLUTIONS
EDUCATION
Microsoft .Net Trainings
Plattform digitaler Geschäftsintegration
Über die neue Microsoft .NET-Plattform wird eine umfassende digitale Geschäftsintegration möglich, die intern wie
extern Partner und Kunden in die Organisations- und Wirtschaftsprozesse eines Unternehmens mit einbezieht. Um die
IT-Manager zu unterstützen, dieses gewaltige Potential der .Net Technologien auszuschöpfen, bietet die Compu-Shack
Education drei neue Trainings, die auf dieses vielversprechende Thema vorbereiten.
D
Die Microsoft .NET Serversoftware
stellt der Windows 2000 Server- und
der .NET Enterprise Server-Familie
die XML-fähigen Anwendungen zur
Verfügung, so daß zuverlässige und
einfach zu verwaltende Webdienste
über das Internet aufgebaut werden
können. Sie bieten die Möglichkeit,
Anwendungen und Informationen auf
unterschiedlichen .NET Plattformen
miteinander zu verbinden, aus verschiedenen Abteilungen oder mit
anderen IT-Systemen. Der Clou ist,
daß Daten nicht mehr dupliziert, sondern direkt an der Quelle genutzt
werden. Ein Hersteller kann z.B. die
Inventurkontrolle, die Auftragsbestätigung und die Bestellverfolgung für
Handelspartner in einem umfassenden Supply Chain Management System integrieren. Es ergeben sich weitreichende Möglichkeiten.
.NET Technologies
Die grundlegenden Trainings zur Vorbereitung sich an Web-Entwickler,
Netzwerkmanager und IT-Consultants. Der zweitägige Kurs MS 2500
zum Preis von 790,- • zeigt die Voraussetzungen zur Einbindung von XML
in existierende .NET-Strukturen, die
Technologien und die Standards.
• XML und Microsoft .NET
• Trees über DOM
• Xquery für Links und Abfragen
• Design von XML-Lösungen
Das Microsoft Seminar MS 2281 versetzt dieTeilnehmer in die Lage, alle
Entscheidungen zum Entwurf einer
.NET Directory Service Infrastructure
eigenverantwortlich zu treffen. In diesem Design-Training werden folgende Themen intensiv behandelt:
• Active Directory
• Forest Structure
• Domain Structure
• Site Topologie
Der Kurs dauert drei Tage und kostet
1.190,-•€ .
Supportprofies, Netzwerkmanager
und IT-Consultans, die mit NT 4.0 arbeiten und für die Auswahl und Entwicklung einer Verzeichnisdienstmigration verantworlich sind, lernen im
dreitägigen Training MS 2283 alle
notwendigen Voraussetzungen und
Migrationswege. Dazu gehört eine
Einführung in den Verzeichnisdienst
von Windows NT 4.0 und Windows
.NET. Die Themen reichen vom Design eines Migrationsplanes über das
Verwalten der Netz-werkdienste während der Migration bis hin zur Fertigstellung des Restrukturierungsprozesses. Der Preis beträgt 1.190,- € .
SOLUTIONS
Netzwerk-Know-how: Highlights im April und Mai 2002
Cisco IP-Telephony Ausbildungstrack 2002
Designing a Microsoft Windows 2000
Directory Services Infrastructure
Designing a MS Windows 2000
Networking Services Infratructures
Implementing and Managing Microsoft Exchange 2000
Kurs-Nr.
MS 1561
Termin
27.05.-29.05.2002
Ort
Neuwied
Preis in €
1.190,-
MS 1562
21.05.-24.05.2002
17.06.-20.06.2002
08.04.-12.04.2002
10.06.-12.06.2002
München
Neuwied
München
Neuwied
1.590,-
Designing a Microsoft Win 2000 Migration Strategy
MS 2010
MS 1572
07.05.-08.05.2002
Potsdam
03.06.-04.06.2002
München
Implementing and Supporting Windows XP Professional
MS 2272
13.05.-17.05.2002
Neuwied
NetWare 5 to NetWare 6 Upgrade
NV 3000
13.05.-17.05.2002
Neuwied
17.06.-21.06.2002
München
24.06.-28.06.2002
Neuwied
eDirectory Administration
NV 3001
13.05.-17.05.2002
München
27.05.-31.05.2002
Potsdam
NetWare 4 to NetWare 6 CNE Upgrade Perequisite
NV 3002
28.05.-29.05.2002
Neuwied
Enterprise Voice over Data Design
Cis EVodd
24.06.-28.06.2002
Neuwied
Linux Der Domain Name Service
Lin DNS
16.05.-17.05.2002
München
Linux Mail Services
Lin Mail
14.05.15.05.2002
München
(Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer)
Info erteilt das Education-Team unter 02631-983-317, eMail: education-sales@compu-shack.com
1.850,790,1.850,1.850,1.850,790,2.300,820,820,-
04
Ausgabe 04/2002
52
SUPPORT
PROJEKTE
Backup im Griff
Schutz nach Maß
Workshop-Reihe des Support-Teams
Maßgeschneiderte Firewall-Lösungen
Individuelle Praxis-Workshops zu “Storage- und
Backupstrategien” helfen den Netzwerkern, unentbehrliches Know-how im Bereich der Datensicherung aufzubauen. An einem Testsystem werden praktische Fallbeispiele durchgespielt, Sicherungsstrategien ausgearbeitet und optimale Anwendungsmöglichkeiten erläutert.
Nicht immer ist eine Firewall aus dem High-End-Bereich
notwendig, um für Unternehmensnetzwerke einen sicheren Schutz aufzubauen. Oftmals gibt es kostengünstigere
Alternativen, die genügend Sicherheiten bieten. Anhand
eines individuellen Security-Konzepts ermittelt das Projekt-Team der Compu-Shack Solution Strategien und
Lösungen, die auch kostenmäßig auf das jeweilige Netzwerk abgestimmt sind.
J
Jetzt können Sie Ihr Security-Know-how mit aktuellen
Praxis-Workshops zu “Storage- und Backupstrategien”
optimieren. Das Compu-Shack Support-Team startet eine
Workshop. Reihe zu vier Lösungsszenarien mit Brightstore
ARCserve und Veritas Backup Exec in Microsoft- oder
Novell-Umgebungen. Der Aktionspreis beträgt 1199,- • pro
Teilnehmer, Veranstaltungsort ist Neuwied. Individuell
gestaltete eintägige Storage-Workshops können aber auch
an frei wählbaren Terminen direkt vor Ort vereinbart
werden. Teilen Sie uns Ihre Themenwünsche mit, wir
erstellen Ihnen unverbindlich ein persönliches Angebot!
Einen aktuellen Backup-Know-how-Test finden Sie im
Internet unter www.support.compu-shack.com/
backup.
Storage, aber sicher !
B
Bei der Auswahl der optimalen Firewall-Lösung finden
Unternehmen jeder Größe Unterstützung bei ihren lokalen
Fachhändlern oder Systemhäusern. Diese beraten gleich
vor Ort über die Vorzüge, die die einzelnen Lösungen
bieten. Die Fachhändler zeigen den Entscheidern Funktionen und Einsatzmöglichkeiten der verschiedenen Produkte und beraten auch hinsichtlich eines Security-Konzepts. Unterstützung erhält Ihr Fachhandelspartner dabei
von Compu-Shack‘s Projektberatung. Unsere SecurityExperten stellen fest, wo die Angriffspunkte eines Netzwerks liegen, welche Hard- und Software am besten vor
Angriffen schützt, und welche Produkte Sicherheit zum
besten Preis garantieren.
Gemeinsam mit dem Fachhhandel ermittelt das ProjektTeam der Compu-Shack Solution, ob im konkreten Fall
eine Firewall eingesetzt werden sollte, und welche den
besonderen Anforderungen am besten entspricht. Um die
geeignete Wahl zu treffen, werden alle relevanten Faktoren sorgfältig abgewägt und passende Produkte miteinander verglichen. Dabei sind Compu-Shack’s Projektberater
aufgrund ihres Technologie-Know-hows und hervorragender Herstellerkontakte immer einen Schritt voraus. Wir
kooperieren mit führenden Herstellern wie Cisco,
WatchGuard und 3Com.
Bei allen Fragen zum Thema Security erreichen Sie das
Projekt-Team unter 02631/983-345, per E-Mail an
projekte@compu-shack.com oder im Internet unter www.projekte.compu-shack.com.
Eine wirksame Datensicherung im Unternehmen steht bei
den Netzwerkverantwortlichen zwar nicht erst seit heute
an oberster Stelle, aber scheinbar machen Fehler, Sabotage
oder Mailviren ein Restore immer öfter notwendig. Ein
sauberes Backup ist dringender denn je. Unsere tägliche
Arbeit vor Ort sowie an der Support-Hotline zeigt jedoch,
daß viele Kunden allzu großes Vertrauen in die von ihnen
eingesetzte Backup-Lösung haben, ohne über eine wirkungsvolle Strategie für den Ernstfall zu verfügen. Und oft
schlägt das sicher geglaubte Restore fehl. Die Kosten aber,
die durch Datenverlust entstehen, übersteigen dann meist
die Anschaffungskosten der Storage-Lösung um ein Vielfaches. Für Fragen zum Thema Storage- und Backup im
Netzwerk erreichen Sie das Support- Team unter 02631983-988 oder per E-Mail an support@compushack.com.
Security Workshops zu “Storage- und Backupstrategien”
22. April 2002
7. Mai 2002
23. Mai 2002
6. Juni 2002
Datensicherungen
in Novell Umgebung mit NDS
Windows 2000 mit ADS
in Novell Umgebung mit NDS
Windows 2000 mit ADS
unter Einsatz von
Brightstore ARCserve
Brightstore ARCserve
Veritas Backup Exec
Veritas Backup Exec
04
Ausgabe 04/2002
53
v
VORSCHAU
WORKSHOPS - ROADSHOWS - SEMINARE
Layer3 im Fokus
E-Commerce
Switch-On meets Store and More
cs:mall24 Workshops
Auf der Roadshow “Together for Success - Switch-On meets Store & More”
informieren Compu-Shack und Hewlett Packkard über Produkthighlights und
technologische Neuheiten im HP Netzwerk- und Storage Bereich. Sie findet
bundesweit vom 16. bis 25. April statt. Das Hauptaugenmerk liegt auf den
neuen HP Layer3 Produkten.
M
Marktpositionierung, Benchmarking,
aktuelle Promotions und Partnerprogramme im Bereich der HP Netzwerk- und Storage-Produkte sind die
Themen einer bundesweiten Roadshow von Compu-Shack und Hewlett
Packkard. Im Fokus stehen die Layer3
Produkte von HP. Veranstaltungsorte
sind wie im letzten Jahr große Kinos
in deutschen Städten. Dieser Rahmen
bietet genügend Raum für Orträge
und konstruktive Gespräche. Ein
Abendbuffetund ein spannendes Comedy Programm beschließen den Tag.
VORSCHAU
Together for Success
Die ausführliche Agenda der
Roadshow finden Sie in einem Flyer
unter w w w . p o r t a l . c o m p u shack.com. Die Online-Anmeldung
dort ist so einfach wie immer: Formular ausfüllen, Termin und Ort auswählen und abschicken. Bei Fragen zu
dieser Roadshow steht Ihnen das
Compu-Shack Business Team ServerNetworking zur Verfügung. Die Ansprechpartner bei Compu-Shack sind
Frau Regine Hagenkötter unter
02631/ 983-244, eMail: rhagen@
Compu-Shack.com, und Herr Christoph Engels, erreichbar unter der Rufnummer 02631/983-223 oder per
eMail an ce n g e l s @ C o m p u Shack.com.
Infos, Tourdaten Anmeldeformulare und Agendas zu den CompuShack Events finden Sie laufend
unter www.compu-shack.com.
Q-DSL
Breitband Roadshow
D
DSL gewinnt immer größere Bedeutung. Auch die Vermittlung von
Breitbandzugängen ist zu einem attraktiven Add-On-Geschäft im Networking Business geworden. Aus
diesem Grund laden Compu-Shack
und QSC den IT-Fachhandel zur QDSL Breitband-Roadshow ein. Im
Rahmen dessen informiert QSC über
ihre Produktpalette, Neuerungen in
der Breitbandtechnologie, spezielle DSL-Produkte sowie über Verkaufsstrategien und das Q-DSL Vertriebspartner-Programm. Die kostenlosen halbtägigen Veranstaltungen
beginnen gegen 14:30 Uhr und enden gegen 20:00 Uhr. Die Breitband-Roadshow führt ab dem 9.
April von Stuttgart über Nürnberg
und München nach Frankfurt.
I
Im April und Mai informieren die E-Commerce-Spezialisten von CompuShack in weiteren kostenlosen Tagesveranstaltungs über die Vorteile der
cs:mall24. Denn damit bietet Compu-Shack dem
Fachhandel eine der intelligentesten E-Commerce-Lösungen
am Markt. Die Nachfrage ist groß. Die
eintägigen Workshops finden in Potsdam, München und Neuwied statt. Sie
zeigen, wie einfach die Inbetriebnahme eines persönlichen Online-Shops
ist. Innerhalb weniger Minuten eingerichtet, bietet ein cs:shop24 alle
Vorteile der cs:mall24, denn er ist
speziell auf die Bedürfnisse des Fachhandels zugeschnitten. Herausragende Vorzüge sind seine einfache Installation und der geringe Aufwand bei
der Sortimentspflege, die individuelle Preiskalkulation für jeden Kunden
und automatische Updates für stets
topaktuelle Preise. Und da die
cs:mall24 offen für Produkte verschiedenster Hersteller und Lieferanten ist,
bleibt der Fachhandel völlig unabhängig. Info und Online-Anmeldeformular im Compu-Shack Fachhandelsportal.
AVVID
Cisco Learning Cycle
D
Die Integration von Sprache, Daten und Video ist die Technologie der Zukunft.
Gemeinsam mit Cisco Systems bietet Compu-Shack dazu im April den AVVID
Learning Cycle mit einschlägigen Workshops an. Er zielt auf Techniker und
Systemadministratoren, besonders jene, deren Aufgabe es ist, den Cisco Call
Manager zu konfigurieren, zu installieren und zu warten. CCNA-Kenntnisse
sollten deshalb vorhanden sein. An jeweils zwei Tagen vermitteln Multiservice-Experten der Compu-Shack Projektberatung praxisbezogene Kenntnisse. Für beide Tage beträgt der Preis 449,-€ •. Information unter 02631 / 983453 oder im Internet.
04
Ausgabe 04/2002
54
MESSEN, ROADSHOWS, SEMINARE
N 05
No 05/2002
Thema des Monats Mai
REGELN DER KUNST , TEIL 2
ZENWORKS
AutomatisMail
Automatismen
GroupWise Client automatisieren
ZENworks Prometheus
Von Helmut Tibes
Von Johanna Bruder
Wir haben im ersten Teil den Regelgenerator und die vielfältigen Automatismen im GroupWise Client vorgestellt. Sie
liefern uns ein mächtiges Werkzeug, um innerhalb von
GroupWise so interessante Aufgaben wie ein HausnetzHelpdesk oder die Koordination von Kundenanfragen zu
realisieren. Da für viele Unternehmen ein CRM-System nicht
finanzierbar ist, werden wir Ihnen zeigen, wie Sie die Kunst
der Regeln nutzen können, um immer wiederkehrende Arbeiten im GroupWise Client zu automatisieren und regelhafte
Prozesse in Abhängigkeit von verschiedenen Auslösern
vollkommen selbständig ablaufen zu lassen. Dabei lassen
sich durch ein ausgeklügeltes Zusammenspiel der unterschiedlichen Regeln sogar sehr komplexe Aufgaben lösen.
Viele warten schon gespannt auf die nächste Version von
ZENworks. Endlich ist es soweit! In der nächsten Ausgabe der
Technik News erhalten Sie einen Einblick in die neuen Features
der ZENworks for Desktops Prometheus Beta 2. Im Vordergrund steht die Xtier Technologie, die die Nutzung der
ZENworks-Komponenten ohne Client32 ermöglicht. Als Client
Interface kann nun endlich der wohlbekannte Browser dienen. Features wie Application Chaining, Integration von WebApplikationen oder die volle Unterstützung von mobilen Benutzern bilden nur einen Teil der langersehnten Neuerungen von
Prometheus, denn auch die Komponenten Desktop Management, Inventory, Imaging und Remote Control wurden erweitert. Wir zeigen Ihnen die Neuerungen.
Praxis:
Best Content, Teil 1:
Do it Dot NET, Teil 2:
Switch on Voice, Teil 3:
Nortel Networks Alteon Switches
in der Praxis
Microsoft Application Center
Cluster Kommunikation
Avaya Enterprise Directory
Gateway und Cajun Rules
Ausgewählte Termine
03.-04.04.2002
09.04. 2002
09.04. 2002
10.04. 2002
10.04. 2002
11.04. 2002
11.04. 2002
15.04. 2002
16.04.2002
16.-17.04.2002
17.04.2002
18.04.2002
15.-19.04.2002
18.-19.04.2002
22.04.2002
22.-23.04.2002
23.04. 2002
24.04. 2002
25.04. 2002
22.-26.04.2002
Ausgabe
04/2002
25.-26.04.2002
29.04-03.05.2002
CS und Cisco: AVVID Learning Cycle
CS und QSC: Q-DSL: Breitband Roadshow
Compu-Shack: Security Learning Cycle
CS und QSC: Q-DSL: Breitband Roadshow
Compu-Shack: Security Learning Cycle
CS und QSC: Q-DSL: Breitband Roadshow
Compu-Shack: Security Learning Cycle
CS und QSC: Q-DSL: Breitband Roadshow
CS und HP: Switch-On meets Store and More
CS und Cisco: AVVID Learning Cycle
CS und HP: Switch-On meets Store and More
CS und HP: Switch-On meets Store and More
Compu-Shack: cs:mall24 Workshops
CS und Cisco: AVVID Learning Cycle
CS und HP: Switch-On meets Store and More
CS und Cisco: AVVID Learning Cycle
CS und HP: Switch-On meets Store and More
CS und HP: Switch-On meets Store and More
CS und HP: Switch-On meets Store and More
Compu-Shack: cs:mall24 Workshops
CS und Cisco: AVVID Learning Cycle
55
Compu-Shack: cs:mall24 Workshops
04
Neuwied
Stuttgart
Neuwied
Nürnberg
München-Haar
München
Potsdam
Frankfurt
München
München
Nürnberg
Stuttgart
Potsdam
Potsdam
Frankfurt
Frankfurt
Düsseldorf
Hamburg
Berlin
München
Hamburg
Neuwied
Interessante
Downloads der
Compu-Shack Solution - z.B. zum
Cisco Learning finden Sie unter:
www.education.
compushack.de
im Bereich Down
l o a d s . DemoCDs und Trials
können Sie kostenlos unter
www. techniknews.de bestellen.