AutomatisMail
Transcription
AutomatisMail
Technik News - Netzwerkmagazin G46392 April 2002 D a s N 04 12. Jahrgang thema des monats REGELN DER KUNST AutomatisMail GroupWise Client automatisieren p r a x i s n a h e N e t z w e r k m a g a z i n AKTUELL • Cisco Learning Solutions Partner 3 Herausgeber: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied NEWS • • • • • • • • • • • • • • • • Cisco: Modular Access Router 1721 Cisco: Unified VPN Suite für IP- und MPLS-Netzwerke Cisco: Netzwerk-Security mit Cisco PIX Allied Telesyn: DSL im Routerportfolio Elsa: Neuheiten bei DSL und WLAN Tobit: Kommunikation in kleinen Netzen Tobit: Datenabgleich mit Handheld-Computern Intel: Pentium 4 Prozessor-M für Notebook-PCs Netgear: Mehr Speed und Sicherheit für Wireless LANs BinTec: X2300 mit ADSL-Modem und Firewall BinTec: X4300 Router mit zwei X.21 Schnittstellen 3Com: OfficeConnect Cable/DSL Gateway Novell: ZENworks 4 und iFolder 2.0 Novell: Cryptovision act s/mail ICP: Fibre Channel 2 Controller Newsticker 4 4 5 5 6 6 7 7 8 9 9 10 10 11 11 12 Redaktion: Heinz Bück Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichMWSt.: Innland: 60,84 € Ausland: 86,41 € 14 GroupWise Client automatisieren Layout und Titelbild: Marie-Luise Ringma Der Regelgenerator des GroupWise 6 Client ist ein mächtiges Werkzeug, das über das automatische Antworten bei Abwesenheit weit hinausreicht. Selbst komplexe Aufgaben lassen sich damit realisieren, z.B. ein Hausnetz-Helpdesk oder die Koordination von Kundenanfragen. Die Kunst ist es, regelhafte Prozesse in Abhängigkeit von verschiedenen Auslösern vollkommen selbständig ablaufen zu lassen. Druck: Görres-Druckerei, Koblenz Lektorat: Andrea Briel Anja Dorscheid Abo-Versand: Wolanski GmbH, Bonn HOTLINE • • • • • • • • • • • • • • • • COMPU-SHACK.COM Bezugsquelle: Bezug über THEMA DES MONATS AutomatisMail Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ Empfohlene Novell und Microsoft Patches Empfohlene Computer Associates Patches Empfohlene BinTec und Tobit Patches Neue Patches in der Übersicht: Computer Associates Neue Patches in der Übersicht: Microsoft Neue Patches in der Übersicht: Novell Microsoft: Windows Patches und Updates im Download, Microsoft Tips Microsoft: Terminal Server Dienste und Anwendungen BinTec: Check-up mit BrickWare, Teil 2: TFTP-, BootP- und Time Server Tips und Tricks: Paßwort Recovery unter Mac OS und Linux Tips und Tricks: Teure Telefonrechnung Novell: Lexikon der NDS, Teil 4: Fehlersuche Novell: Umbenennungen am Netware 5 Server Novell: Interessante Tips der Deutschen Netware FAQ Interfaces, Teil 2: X-Schnittstellen und Datex-P Microsoft: Sicherheits- und Problemlösungen durch Updates und Bugfixes 22 23 24 25 26 27 28 29 30 33 33 34 36 38 40 42 Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik “Hotline” an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. PRAXIS • Do IT Dot NET, Teil 1: Application-Center-Server 2000 • Avaya, Switch on Voice, Teil 2: Kommunikationsserver IP600 • Wireless LAN, Teil 5: Richtfunkstrecken zwischen Gebäuden 44 48 50 SOLUTIONS • Education, Support und Projekte 52 VORSCHAU 04 • Messen, Roadshows, Termine 2 54 C1_132.exe 35687 KB CS1SP3.exe 12643 KB EDIR862.exe 35143 KB EDIR862.tgz 30290 KB JVM131.exe 49007 KB NAT600D.exe 104 KB NDP21P3C.exe 820 KB NESN51.exe 865 KB NFAP1SP1.exe 1539 KB PXY027.exe 1016 KB SNMPFIX.exe 148 KB STRMFT1.exe 126 KB UNIXINF1.tgz 6 KB VPN36E.exe 3837 KB W2KSP2SRP1.exe 17328 KB W2KSP2SRP1D.exe 17298 KB W98332E.exe 12720 KB W98332G.exe 12932 KB WNT483E.exe 14053 KB WNT483G.exe 14169 KB Neu auf der TN Service-CD 3/2002: Service Packs der NetWare 6 und 5.1 NW6SP1.exe , NW5SP4.exe Ausgabe 04/2002 außerdem die aktuellen ZENworks Updates: ZD322K2.exe, ZD2NW.exe, ZFD3SP1a.exe COMPU-SHACK Allrounder und Experten Cisco Learning Solutions Partner Von Heinz Bück Compu-Shack hat nach der Cisco IP/Telefonie Spezialisierung nun auch den Status eines Cisco Learning Solutions Partners erlangt und bietet damit umfassende Dienstleistungen im Bereich Cisco Technologien an. Dabei versorgt die Compu-Shack Education neben den Cisco Career Certifications ihre Kunden nun auch mit ganzheitlicher Unternehmens- und Wissensbetreuung im Rahmen zielorientierter IT-Trainings oder E-Learning. B Bereits zu Beginn des Jahres hatte Compu-Shack die IP/Telefonie Spezialisierung von Cisco Systems in Deutschland erworben und ihr Dienstleistungsportfolio um Cisco IP/ Telephony Services erweitert. Ihr Angebot reicht dabei vom Consulting über die Projektierung und Implementierung bis hin zum technischen Support durch die hochqualifizierten Cisco-Telefonie Spezialisten der Compu-Shack Solution. Mit dem renommierten Status eines Cisco Learning Solutions Partner sbietet die Compu-Shack Education für ihre Kunden nun auch zielorientierte ITTrainings mit ganzheitlicher Unternehmens- und Wissensbetreuung, Lernlösungen sowie E-Learning an. Durch Job-/Skill-Analysen wird gerade auch für Großkunden ein zeit- und kostenoptimiertes Training selbst mit mehr als 50 Teilnehmern gewährleistet. Learning Solutions Die Compu-Shack Education-Center bieten als “Cisco Learning Solutions Partner” in Neuwied, München, Frankfurt und Potsdam ein umfassendes Trainingsprogramm für die vielfältigen Technologien von Cisco Systems an. Neben den Cisco Certified Trainings und den Cisco Career Certifications mit ihren verschiedenen Graduierungen und Know-how-Expertisen entsteht bei Compu-Shack eine weitere Cisco Spezialisierungsschiene in Standard- oder Individual-Trainings. Sie umfaßt im besonderen die Bereiche Voice over IP und Security. Schon im dritten Quartal wird dieses erweiterte Trainingsangebot genutzt werden können. Inhouse-Schulungen, CustomizedTrainings und Workshops ergänzen die laufenden Cisco Schulunggen der Compu-Shack Education. Dabei eröffnen E-Learning und das sogenannte Distance Learning mit webbasierenden Assessments neue Wege im Bereich der individuellen Qualifizierung von IT-Fachleuten. Als erfahrenes VUE- und Prometric Testcenter kennt Compu-Shack keine großen Anmeldeprozeduren, sondern richtet sich bei Zertifizierungstests höchst flexibel nach den individuellen Zeitvorgaben der Kandidaten. Cisco Reseller Compu-Shack´s Reseller erhalten eine abermals erweiterte Unterstützung aus einer Hand, sei es für ihre Cisco Projekte im Bereich Security oder IPTelefonie, sei es im Bereich Cisco Schulung und Zertifizierung. Dabei kann der Fachhandel in allen Fragen auf das Know-how kompetenter Experten aus den Projekt-, Support- und Education-Teams der Compu-Shack Solution zurückgreifen und findet auch in der Compu-Shack Distribution hochqualifizierte Ansprechpartner für sein Cisco Business. Da die Compu-Shack als der größte deutsche Netzwerkdistributor sich gerade 04 Ausgabe 04/2002 3 für die Fachhandelspartner als Wegbereiter innovativer Netzwerk-Technologien versteht, hatte sie bereits als einer der ersten Cisco-Partner den Status der Cisco IP/Telephony Specialization erlangt und bietet seitdem mit Cisco´s Architecture for Voice, Video and Integrated Data CompuShack auch das umfassende Cisco Produktportfolio für die Übertragung von Sprache, Daten und Video in Unternehmensnetzwerken an, zum Ausbau und zur Optimierung der IPInfrastruktur Cisco Expertise Diese breite Service-Spezialisierung setzt eine hohe Mitarbeiterqualifikation voraus, die Compu-Shack durch laufende Produktschulung und Fachausbildung ihrer eigenen IT-Spezialisten kontinuierlich vorantreibt. Deshalb verfügt der Netzwerker unter den Distributoren im Cisco-Technologie-Umfeld über einen vielseitig qualifizierten Stab an Mitarbeitern, die ihr Know-how in den verschiedensten Kompetenzbereichen durch Prüfungen zum “Account Manager IP-Telephony”, zum “Systems Engineer” oder “Field Engineer” nachgewiesen und in der Praxis unter Beweis gestellt haben. Der Nachweis ihres Know-hows spiegelt sich in erfolgreich durchgeführten Referenzprojekten ebenso wieder wie in der Distribution mit einem hohen Maß an Kundenzufriedenheit. Info unter: www.compu-shack.com AKTUELL KB 8 KB a AKTUELL n NEWS CISCO CISCO Höhere Performance Layer-2/-3 VPN Unified VPN Suite für IP- und MPLS-Netzwerke Modular Access Router 1721 Cisco Systems stellt die Cisco IOS Software Unified VPN Suite mit neuen Layer-2/-3-VPN-Technologien vor. Die Software ermöglicht Zugriff auf Virtual Private Networks über jede Art von Layer-2/-3-Backbones. Unternehmen profitieren mit der Unified VPN Suite von einer größeren Auswahl bei VPN-Zugriffslösungen. Mit dem Modular Access Router 1721 erweitert Cisco ihr Produktportfolio für kleine und mittelständische Unternehmen sowie Niederlassungen großer Unternehmen. Der Cisco 1721 ist eine optimierte Version des Routers 1720, die mit einer über 40 Prozent höheren Performance, erweiterten Funktionen und größerer Speicherkapazität zum gleichen Preis daherkommt. D Die neue Cisco VPN Suite umfaßt die Protokolle Any Transport over MPLS (AtoM) und Layer2 Tunneling Protocol Version 3 (L2TPv3). Die Cisco Router 12000, 7200, 7500, 7600 und 3600 sorgen damit für verbesserte Services in IP- und MPLS-Netzwerken. Auch Service Provider müssen nicht länger separate Layer-2und Layer-3-Infrastrukturen betreiben, um verschiedene VPN-Lösungen zu implementieren. Sie können ihren Kunden Dienste für VPN-Netzwerke wie Quality of Service, NetFlow, Service Level Agreements via Cisco Service Assurance Agent und MPLS-basierte Datenverkehrssteuerung anbieten. Die Cisco Unified VPN Suite ist in den Cisco IOS Software-Versionen 12.0S und 12.2T und für Plattformen der Cisco 800 Access Router Serie bis zu Cisco 12000 Internet Routern erhältlich. Cisco Easy VPN Cisco stellte ebenfalls eine Software-Erweiterung Cisco Easy VPN für die Cisco Router 800 und 1700 Serie vor. Sicherheitsanwendungen und VPN-Einstellungen werden einfach über eine grafische Benutzeroberfläche durchgeführt. Cisco Easy VPN basiert auf dem Cisco Unified Client Framework. Die Lösung ermöglicht eine permanente Verbindung sowie Policy- und SchlüsselManagement. Anwender können damit jedes Gerät, das mit Cisco Easy VPN ausgestattet ist, in einer gewöhnlichen VPN-Umgebung einsetzen. Mit Cisco Easy VPN Remote richten Cisco Router und Sicherheitsgeräte automatisch VPN-Tunnel zu einem Cisco Easy VPN-Head Endgerät ohne komplexe Fernkonfiguration ein und erhalten diese aufrecht. Bei Head-End-Applikationen akzeptiert Cisco Easy VPN eingehende Anrufe von entfernten Geräten, die mit der Software ausgestattet sind. Sie überprüft bevorstehende Verbindungen auf aktuelle Policies. Darüber hinaus terminieren Cisco IOS-basierte Head-Ends VPN-Verbindungen von Cisco VPN Software Clients. NEWS D Der Cisco 1721 stellt Sicherheitsmerkmale ganz oben an und stellt eine hardwarebasierte VPN-Verschlüsselungstechnologie, Stateful Inspection Firewall und ein Intrusion Detection System (IDS) zur Verfügung. Optional kann das Gerät durch zusätzliche WICs sogar als DSLLösung eingesetzt werden. Die austauschbaren WAN-Interface-Karten ermöglichen eine einfache Erweiterung bei Änderung der Anforderungen oder Technologie-Updates. Es stehenWIC-Karten für DSL-, SERIAL- und ISDN-Technologien zur Anbindung an das WAN zur Verfügung. Darüber hinaus läßt sich der Cisco 1721 Modular Access Router in die Netzwerkmanagement-Lösung CiscoWorks integrieren sowie per Fernwartung verwalten, konfigurieren und überwachen. Der Cisco 1721 verfügt über einen 10/100 Fast Ethernet Port und zwei WAN Interface-Slots (WICs). Darüber hinaus unterstützt er den IEEE 802.1Q VLAN Routing-Standard. Unternehmen können damit Verbindungen zwischen unterschiedlichen VLANs in einem internen Netzwerk realisieren. Der Cisco 1721 Modular Access Router ist seit März verfügbar. 04 Ausgabe 04/2002 4 CISCO ALLIED TELESYN Sichere Angebote Breitbandig Netzwerk-Security mit Cisco PIX DSL im Routerportfolio Neue Versionen der PIX Firewalls 506 und 515, die Version 6.2 des PIX OS und die Verfügbarkeit des SAFE Blueprint für IP- Telefonie erweitern das Spektrum an Netzwerksicherheitslösungen. Cisco baut damit ihr Angebot an Sicherheitslösungen für Netzwerke kleiner und mittelständischer Unternehmen wie für Konzerne aus. Die Vielzahl an Routern von Allied Telesyn mit fester Portzuordnung wird durch eine neues Modell AT-AR410 ergänzt. Damit kommt zur der Router-Familie ATAR100 und AT-AR300 und zu den modularen Systemen der ATAR700 Reihe ein Gerät für erhöhte WAN-Connectivity über externes xDSL- oder Kabelmodem. D M Mit den PIX 506E und PIX 515E Firewalls, der Version 6.2 des PIX Firewall Operating Systems (OS) und dem SAFE Blueprint für IP-Telefonie realisiert Cisco eine erhöhte Netzwerksicherheit in konvergenten Netzwerken. Die PIX 515E Firewall bietet in bestimmten Konfigurationen mit ihrer integrierten Hardware-basierten IPSec-Beschleunigung eineVPN Performance von bis zu 63 Mbit/s bei gleichzeitiger Freihaltung von Ressourcen für weitere Sicherheitsfunktionen. Interne Tests in den Cisco Laboratorien hatten eine zweieinhalbfach höhere Datendurchsatzrate bei den PIX 506E und PIX 515E Firewalls ermittelt. Die Beschleunigung wird durch die integrierte PIX VPN Accelerator Card (VAC) realisiert. PIX OS Version 6.2 Das PIX-Betriebssystem Version 6.2 ermöglicht hoch skalierbare VPNLösungen in kleinen und großen Unternehmensnetzwerken. Dabei kommen neue Features wie das PPP over Ethernet Protocol (PPPoE) sowie verbesserte Funktionen für VoIP und Multimedia-Anwendungen hin- zu. Das PPPoE realisiert eine optimierte Kompatibilität von Internet Service Providern in SOHO-Netzwerken. PIX Firewalls können jetzt als Hardware-basierte VPN Clients fungieren und damit den Verwaltungsaufwand von VPN- Lösungen großen Umfangs extrem vereinfachen. Während die Firewalls ab sofort verfügbar sind, soll die PIX OS Version 6.2 noch in diesem Quartal zur Verfügung stehen. Blueprint für IP SAFE Blueprint steht für Ciscos Sicherheitskonzept, das jetzt auf den Bereich IP-Telefonie ausgeweitet wurde. Die Richtlinie zur Implementierung von Sicherheitslösungen in Unternehmensnetzen unterstützt Anwender beim Aufbau skalierbarer Sicherheitsservices über Web-basierende Infrastrukturen. Sie ermöglicht die individuelle Entwicklung, Implementierung und Administration von Sicherheitsmaßnahmen nach den Vorgaben des Unternehmens. SAFE Blueprint für IP-Telefonie kann unter http://www.cisco.com/ go/safe abgerufen werden. 04 Ausgabe 04/2002 5 Das neue Router-Modell ATAR410 von Allied Telesyn ist modular aufgebaut, besitzt im Grundgerät einen 10/100BaseTX Port für eine WAN-Connectivity über externes xDSL- oder Kabelmodem und einen integrierten 4-PortSwitch mit 10/100BaseTX. Es bietet zudem für die bekannten Router und Layer 3 Switches ein PIC-Slot für Port-Interface-Karten mit ISDN BRI, PRI-S2M, SYNC mit 2 Mbit oder 4-fach asynchrone Ports. Die Hardware des Routers ist auf höchste Leistungsfähigkeit optimiert und für Funktionen einer Statefull-Inspection-Firewall und VPNs mit Verschlüsselung nach DES / 3DES ausgelegt. Routing der Protokolle IP, IPX, AppleTalk, OSI und Bridging stehen zur Verfügung. Die FastEthernet-Ports unterstützen im AR410 die für ein modernes Netzwerkdesign unumgänglichen Fähigkeiten wie VLAN-Unterstützung und auch ein L2/L2-Bandbreitenmanagement nach IEEE 802.1p, TOS und DiffServ mit Bandbreitenlimitierung pro Port. Die Bedienung des AT-AR410 erfolgt per Command Line Interface. Das Allied Telesyn OS ermöglicht einen schnellen und effektiven Einsatz des Gerätes. n NEWS ELSA Präsent David DSL Neuheiten bei DSL und WLAN In kleinen Netzen ELSA präsentierte trotz der momentanen Finanzprobleme zur CeBIT das aktuelle Portfolio an Produkten für den Highspeed-Internet-Zugang sowie Netzwerklösungen für Consumer und Business-Anwender. Als Zeichen zur entschlossenen Fortsetzung ihrer Marktpräsenz stellte ELSA Neuheiten in den Bereichen professioneller Grafiklösungen und drahtloser Kommunikation mit Wireless LAN und Bluetooth vor. Tobit Software hat auf der CeBIT 2002 mit ihrem neuen Software-Produkt David DSL eine vollständige Nachrichtenzentrale vorgestellt, die alle gängigen Medien unter einer einzigen Oberfläche vereint. Sie erlaubt den universellen Zugriff auf die persönlichen Nachrichten für kleine Netze mit fünf Benutzern. M Mit der für die Branche so wichtigen CeBIT-Präsenz setzte ELSA aus Mitteln der vom Bankenpool zur Verfügung gestellten Überbrückungsfinanzierung ein deutliches Signal in Richtung Kunden für die Fortsetzung ihrer Marktpräsenz. Highspeed-Internet-Access für Home und Office, WLAN sowie professionelle Grafiklösungen standen im Mittelpunkt des CeBIT Auftritts. Seit der Öffnung des DSL-Markts bietet ELSA neue interne und externe ADSL-Modems der erfolgreichen MicroLink-Familie auch für den Heimanwender, darunter auch eine Komplettlösung für kleine Büros, die aus ADSL-Modem und Router zur Anbindung mehrerer PCs an das Highspeed-Internet besteht. Für kleine und mittelständische Unternehmen erfüllt der LANCOM 821 ADSL alle Anforderungen an die moderne Bürokommunikation, wahlweise per DSL oder ISDN, wobei ELSA eindrucksvoll demonstrierte, wie einfach und unkompliziert VPN-Lösungen realisiert werden können. Sicherheit in WLANs NEWS TOBIT Ein weiterer Schwerpunkt waren die Lösungen für die drahtlose Kommunikation zu Hause, in Office- und Business-Netzwerken. So präsentierte ELSA mit dem Vianect blue ISDN und dem Vianect blue USB ein Starter-Kit für den Einstieg in die drahtlose Vernetzung per Bluetooth-Technik. Die neue LANCOM 3000 Wireless - Serie stellt die neueste Generation der drahtlosen Kommunika- tion mit Wireless LAN dar. Die Modelle sind bereits jetzt für die zukünftigen Standards mit höherer Bandbreiten bis zu 54 Mbps und neuen Frequenzen vorbereitet. In puncto Sicherheit setzen die LANCOM-Produkte einen neuen Maßstab. Denn mit der ELSA sec2netTM-Technologie oder den neuen LANCOM VPN-Lösungen können Wireless LANs und drahtgebundene Netze viel besser gesichert werden als bisher. Grafik für Profis Absolutes Highlight der Grafikboards ist die GLoria4, für extrem anspruchsvolle 3D-Grafik. Ihre Performance-Werte machen sie zur schnellsten Grafikkarte ihrer Klasse. Speziell für die Zielgruppen Finance, Controlling und Systemsteuerung hat ELSA mit der WINNER4 wieder ein Professional 2D-Grafikboard für Desktop-Anwendungen im Portfolio. Die Monitorfamilie ECOMO wird um zwei Großformat-TFT-Displays ergänzt. Der ECOMO 760LCD ist ein 19-Zoll Flachbildschirm für den Einsatz im professionellen CAD/CAM-, DTP- und DCC-Umfeld und mit dem ECOMO 960LCD hat ELSA erstmals ein 24-Zoll-TFT-Display im Portfolio. Gleichzeitig erweiterte ELSA ihre erfolgreiche Workstation-Grafikkartenserie Gloria um drei neue Modelle . Sie basieren auf dem aktuellen Quadro4 Chip von NVI-DIA für anspruchvollste Visualisierungen und sollen ab Mitte April verfügbar sein. A Auch in kleinen Netzwerken ist nun möglich, was bisher nur großen Unternehmen vorbehalten war. David DSL macht aus einem normalen PC im Netzwerk einen echten Server, der Nachrichten an bis zu fünf Mitarbeiter verteilt. Unabhängig von Ort, Zeit und Medium können sie auf Messages, Termine und Adressen zugreifen oder diese einfach über Mobiltelefon weiterleiten. Voraussetzung ist ein Server oder PC mit Windows 2000 oder XP, für die Clients Windows 98, ME, NT, 2000 oder XP. Always online David DSL ist ein vollständiges Client-/Server System, das neben einem eigenen E-Mail Server auch alle Fax-, Sprach- und SMS-Funktionen unter einer Oberfläche zur Verfügung stellt. Darüber hinaus verwaltet David DSL zudem Termine, Dokumente und Adressen. Dank DSL-Technologie und der serienmäßig integrierten Server Locator Services kann das System trotz dynamischer IPs wie mit einer echten Standleitung an das Internet angebunden werden. Damit ist der Server praktisch always online und somit immer erreichbar. So können Anwender auch von außerhalb über einen Web- oder WAP-Browser auf Nachrichten zugreifen.David DSL wird Anfang April 2002 im ITFachhandel verfügbar sein. 04 Ausgabe 04/2002 6 TOBIT INTEL Handlich P4 mobil Datenabgleich mit Handheld-Computern Pentium 4 Prozessor-M für Notebook-PCs Zur CeBIT 2002 hat Tobit Software eine erweiterte Unterstützung für Handhelds und Pocket PCs angekündigt. Mit einem neuen Software-Produkt wird die Datenübertragung zwischen Palm OS, Pocket PC, Windows CE, Symbian Release 5.0 und den DvISE Produkten von Tobit Software möglich sein. Intels NetBurst Mikroarchitektur, neue Chipsätze und fortschrittliche Stromspartechnologien führen nun auch für mobile Anwender zu wesentlich besserer Leistung. Intel hat den P4 für den Einsatz im Notebook angepaßt. Der Pentium 4 Notebookprozessor-M ermöglicht eine neue Generation von Fullsize und Thin&Light Notebooks, die hohe Leistung sowie lange Batterielebensdauer bieten und auf den kabellosen Einsatz vorbereitet sind. Langlebig D Damit nicht nur ausgewählte Typen von Handhelds für den Datenabgleich mit der DvISE-Engine eingesetzt werden können, hat Tobit ein Produkt des amerikanischen Herstellers Pumatech lizenziert, das alle gängigen mobilen Geräte unterstützt. Mit dieser Erweiterung lassen sich bei den Tobit Produkten FaxWare, MailWare, David, David Professional und David One in der Standardeinstellung automatisch vier Archives mit den Handheld-Computern synchronisieren. Dazu gehören das Eingangsbuch und die darin enthaltenen E-Mail-Nachrichten, das Adreßbuch, das ToDoArchive mit allen anstehenden Aufgaben sowie der persönliche Terminkalender. Der Anwender kann die Synchronisation auf seine benutzerdefinierten Archives erweitern. Neue, gelöschte und geänderte Dokumente werden über die serielle Schnittstelle und die Docking-Station abgeglichen. Das neue Produkt soll im zweiten Quartal im autorisierten Fachhandel erhältlich sein. D Der neue Pentium 4 Notebookprozessor-M wurde für Anwender entwikkelt, die alle Vorteile von rechenintensiven Applikationen nutzen möchten, ob Internet, Streaming Audio und Video Encoding, ob Multimedia, digitale Bild- und Sprachverarbeitung oder Multitasking-Umgebungen. Der mobile Intel Pentium 4-M bietet ausreichend Leistung, um etwa Applikationen einer Office-Suite laufen zu lassen, während gleichzeitig im Hintergrund nach Viren gescannt, Dokumente verschlüsselt oder Virtuelle Private Netzwerke aufgebaut werden. Einige der neu vorgestellten mobilen PCs, die diesen neuen Notebookprozessor verwenden, bieten auch schon Unterstützung für drahtlose Verbindungen nac h 802.11b oder Bluetooth. 04 Ausgabe 04/2002 7 Notebooks mit Intel Pentium 4 Prozessor-M bieten hohe Leistung und eine lange Lebensdauer der Batterien. Dank NetBurst Architektur mit einem 400 MHz schnellem Front Side Bus, Hyper Pipeline Technolo gie Execution Trace Cache und Rapid Execution Engine, ist der Intel Pentium 4 Notebookprozessor-M mit 1,7 GHz und 144 neuen SIMD Instruktionen (SSE2) sowie 512 KByte Level 2 Cache die schnellste CPU, die heute für mobile PCs verfügbar ist. Der Unterschied gegenüber Standard-Desktop-Prozessoren liegt in der Unterstützung fortschrittlicher Stromsparfunktionen zur Verlängerung der Batterielebensdauer. Dazu gehört Intel´s Enhanced SpeedStep Technologie, die abhängig von den Anforderungen einer Applikation an den Prozessor automatisch zwischen dem Maximum Performance Mode und dem Battery Optimized Mode hin- und herschaltet. Der Deeper Sleep Alert State ermöglicht es dem Prozessor, bei nur 1 Volt zu arbeiten und dabei weniger als ein halbes Watt zu verbrauchen, auch wenn SoftwareApplikationen ausgeführt werden. Für insgesamt geringe Leistungsaufnahme und somit geringe Wärmeabgabe sorgt eine fortschrittliche Version des Intel Mobile Voltage Positioning (IMVP). Die Kombination aller Stromspartechniken ermöglicht eine lange Lebensdauer der Batterien. n NEWS NETGEAR Nach 802.11a Mehr Speed und Sicherheit für Wireless LANs Netgear gab auf der CeBIT 2002 die Verfügbarkeit von Wireless-LAN Lösungen auf Basis des IEEE 802.11a-Standards bekannt. Damit gehört das Unternehmen mit zu den ersten Herstellern, die das neueste Chipdesign für 802.11aProdukte liefern können. Zu deren Leistungsmerkmalen gehören Datenübertragungsraten bis 54 Mbps und 72 Mbps im Turbo-Modus. 64-, 128- bzw. 152-Bit WEP-Verschlüsselung sorgen für optimale Abhörsicherheit. Die Geräte sollen in Europa ausgeliefert, sobald der neue Standard zertifiziert ist. I Im Vergleich zum Standard 802.11b für 11 Mbps übertragen die Netgear 802.11aWireless-LAN-Geräte Daten mit der fünffachen Standardgeschwindigkeit von 54 Mbps und 72 Mbps im Turbo-Modus für effizientere Downloads von bandbreitenintensiven Applikationen. Die Wire-less-802.11a Familie ist so konzipiert, daß sie sich dem Kapazitäts- und Flexibilitätsbedarf wachsender Unternehmensnetze anpaßt und die problemlose Verlegung eines kompletten Netzwerks an einen anderen Ort erlaubt. Die neue Produktfamilie umfaßt bisher Wireless PC Cards und Adapter, Access Point und den Cable/DSL Wireless Router HR314 . NEWS Nach IEEE 802.11a Die 54 Mbps Wireless LAN-Produktlinie verwendet den Atheros AR5000Chipsatz, der strikt der IEEE 802.11aSpezifikation entspricht, deren Netzwerktechnik im 5-GHz-Spektrum arbeitet und damit ein sauberes Signal ohne Störungen durch IEEE 802.11b, Bluetooth-Geräte und andere im 2,4GHz-Band arbeitende Produkte erlaubt. Die Lösungen bieten für eine optimale Abhörsicherheit eine 64-, 128-, bzw. 152-Bit WEP-Verschlüsselung gemäß Industriestandard. Sie sind kompatibel zu allen wichtigen Versionen des Microsoft WindowsBetriebssystems, u. a. Windows XP. Sobald die WECA, die Zertifizierungsstelle für drahtlose 802.11-Produkte, das entsprechende Interopera- Wireless Access Point bilitäts-Testprogramm eingerichtet hat, will Netgear die Wi-Fi5-Interoperabilität und die Logo-Zertifizierung für seine IEEE 802.11a-Produkte anstreben. Wireless PC Cards Der 54 Mbps Wireless PCI Adapter HA301 verbindet Desktop-PCs mit einer bestehenden Ethernet-Installation zur Unterstützung mobiler Nutzer oder temporärer Arbeitsplätze. Die Wireless PC Card HA501 ist der 32Bit CardBus-Adapter von Netgear für die Notebook-PCs. Er ermöglicht den mobilen Benutzern den LAN-Zugang, ebenfalls mit Datenübertragungsraten bis zu 54 Mbps und 72 Mbps im Turbo-Modus. PCs mit Pentium-Prozessoren und WindowsBetriebssystemen 98, 2000, NT4.0, ME oder XP können die HA501-Karte für den ständigen drahtlosen Zugriff auf E-Mails, das Internet und andere wichtige Ressourcen nutzen. Die Karte paßt in jedes Typ II Card Bus Slot und benötigt 2 MB Speicher auf der Festplatte. Sie wird einfach am Laptop eingesteckt, und anschließend werden die Utility und der Gerätetreiber für den Netzwerkzugang geladen. Der Wireless Access Point HE102 bietet Bridging- und RoamingFähigkeiten für drahtlose Netzwerkteilnehmer und erleichtert die Bereitstellung von Inhalten mit 54 bzw. 72 Mbps. Dank seiner hohen Kapazität bedient der Access Point bis zu 64 Nutzer, doppelt so viele wie ein entsprechendes IEEE 802.11b-Produkt, und ermöglicht damit wesentlich dichtere Netzwerke. Er führt eine Access Control List, auf der nichtautorisierte Nutzer gesperrt werden können. Der Access Point kann als Ethernet-zu-WirelessBridge direkt an ein Kabel/DSL-Modem für den schnellen Internetzugang angeschlossen werden. Cable/DSL Wireless Router Der High-Speed Cable/DSL Wireless Router HR314 von Netgear enthält einen integrierten 54 Mbps Wireless Access Point und ermöglicht die gemeinsame Nutzung eines einzigen Breitband-Internet-Anschlusses durch bis zu 253 Nutzer in einem drahtgebundenen Ethernet-LAN, oder aber durch maximal 64 drahtlose und 189 drahtgebundene Teilnehmer. Neben der WEP-Verschlüsselung verwendet er Netzwerk-Adressierung, was Hackerangriffe weitgehend ausschließt, sowie DHCP für die Administration. Die 802.11a-Produktfamilie verwendet einen besonderen Setup-Utility Smart Wizard zur Einrichtung und Verbindungsüberwachung. 04 Ausgabe 04/2002 8 BINTEC BIN TEC Alles inklusive Branch Office X2300 mit ADSL-Modem und Firewall X4300 Router mit zwei X.21 Schnittstellen Mit der X2300-Router-Familie stellte BinTec auf der CeBIT voll ausgestattete und flexible ADSL-Multiprotokoll-Router vor. Mit ihrem High Speed Internet-Zugang können die X2300er optimal für den Remote Access in kleinen Unternehmen, Remote Offices oder im Home Office eingesetzt werden. Mit der X4000er Reihe bietet BinTec Lösungen für den Einsatz in kleinen und mittelständischen Betrieben. Der neue X4300 kommt jetzt als Variante mit zwei X.21 Schnittstellen für kostengünstige Datenverbindungen auf den Markt. Die Geräte unterstützen auch zeitkritische Applikationen wie Voice over IP. D Die flexiblen Bintec X4000 Router können sowohl für den WAN-Access wie auch als Remote Access Server, Remote CAPI-Server oder LAN-Router eingesetzt werden. Das neue modulare Gerät X4300 hat bereits zwei X.21 Schnittstellen an Bord, die mittels Multi-Link PPP zu einem logischen Kanal gebündelt werden können. Damit sind Datenraten über 4 MBit/s möglich. Während der X4000 eine X.21 und eine X.21bis Schnittstelle für kostengünstige Datenverbindung en besitzt, wurde der X4100 für den Einsatz im xDSL Umfeld optimiert und bietet als Grundausstattung zwei Ethernetschnittstellen für den Betrieb an ADSL, SDSL oder Kabelmodems. Alle Geräte unterstützen durch Quality of Service zeitkritische Applikationen wie VoIP, Video on Demand oder Datenbankanbindungen. D Die neue BinTec X2300-Familie integriert Außenbüros und kleine Firmen in das unternehmensweite Netz. Der schnelle Workflow von Daten-, Fax- und E-Mail-Informationen ist durch ADSL gewährleistet, um schnelle Verbindungen zu realisieren und Informationen rechtzeitig verfügbar zu haben. Um Mißbrauch zu verhindern, sind in den Routern umfangreiche Firewall-Mechanismen und für den Remote Access über das Internet Virtual Private Network implementiert. X2300 erfüllt damit auch die hohen Sicherheitsanforderungen bei Außenstellen und integriert sie in das Sicherheitkonzept des Unternehmens. Erweiterbar Vielseitig Verschiedene Erweiterungskarten können, je nach Anforderung, in das Grundgerät eingebaut werden. Zusätzlich sind Ressource-Karten erhältlich, die den Router um bis zu 60 Digitalmodems erweitern. Das BinTec Man Machine Interface (MMI) führt den Benutzer intuitiv durch die ersten notwendigen Konfigurationsschritte. Mit Hilfe der implementierten Remote-CAPI können Applikationen, die auf der weitverbreiteten CAPI-Schnittstelle aufsetzen, netzwerkweit genutzt werden. Die BinTec-eigene Kommunikations-Architektur BIANCA bietet über unterschiedliche Rechnerplattformen hinweg hohe Leistungsmerkmale unter Windows 9x, ME, NT, 2000 und XP wie auch unter UNIX. Die Ausstattung der X2300-Familie geht weit über ihre Routing-Funktionalitäten hinaus. Der X2300 unterstützt ADSL nur über POTS, der X2300i auch über ISDN. Der X2300is erfüllt obendrein durch den integrierten 4-Port Switch alle Anforderungen an die Kommunikation im SOHO Bereich. Besonderen Wert legt BinTec neben der Sicherheit auf das Kostenmanagement und die Wartung. Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung. Eine mitgelieferte Kommunikationssoftware rundet das X2300-Komplett-Paket ab. Die X2300-Familie steht ab April 2002 in Seriengeräten zur Verfügung. 04 Ausgabe 04/2002 9 n NEWS 3COM NOVELL Business-Class Internet Mobilität OfficeConnect Cable/DSL Gateway Mit Firewall-Funktionalität und Schutz vor Hackerattacken bringt 3Com nun den Internetzugang für bis zu 253 Anwender in kleinen und mittleren Unternehmen. Teure Breitband-Ressourcen können durch den Einsatz des neuen 3Com OfficeConnect Cable/DSL Gateways künftig effektiver genutzt werden. E Eine neue 3Com Lösung ermöglicht jetzt bis zu 253 Anwendern gleichzeitig den Zugang ins Internet über vorhandene Breitbandanschlüsse und erzielt dabei Leistungswerte auf Business-Niveau. Das 3Com OfficeCon-nect Cable/DSL Gateway verbindet günstige Anschaffungskosten mit einfacher Anwendung und verfügt über Funktionen, die normalerweise nur bei vollwertigen Routern gefunden werden. Dazu zählen die Unterstützung von IPRouting sowie erweiterte Sicherheitsmerkmale. NEWS Gesichert Die Verbindung des 3Com OfficeConnect Cable/DSL Gateway zum Internet erfolgt über einen lokalen EthernetAnschluß. Die Schnittstelle bildet ein Kabel- oder DSLModem. Insgesamt vier integrierte Ethernet bzw. Fast Ethernet LAN-Ports stellt das Gerät dem Anwender zur Verfügung. Zur Erleichterung der Installation erkennt das OfficeCon-nect Cable/DSL Gateway selbständig die verfügbare Datenrate der Lei-tungsinfrastruktur und stellt automatisch die optimale Verbindung her. Hochwertige Firewall-Funktionen verhindern die Preisgabe der internen LAN-Struktur und schützen das Fir-mennetzwerk wirkungsvoll vor feindlichen Attacken, insbesondere vor sogenannten Denial of Service-Angriffen. Außerdem ist das Gateway so ausgelegt, daß die verschlüsselten Daten eines Virtual Private Networks kontrolliert passieren können, so daß Remote Offices und Anwendungen wie Fernzugriff gesichert sind. Das 3Com OfficeConnect Cable/ DSL Gateway ist ab sofort verfügbar. Die Garantiezeit beträgt fünf Jahre. ZENworks 4 und iFolder 2.0 Novell zeigte auf der CeBIT 2002 neben einer Vorschau auf künftige Entwicklung von NetWare neue Lösungen für effizientere Netzwerk-Infrastrukturen im mobilen EBusiness. Novell schickt neue ZENworks Linie ins Rennen. Die iFolder 2.0 Professional Edition gehörte ebenso zu den Neuvorstellungen wie ZENworks for Handheld, das Novell jetzt auf den Markt bringt. D Die neue Version 4 von Novell ZEN works richtet sich an Unternehmen, die eine effiziente und zentrale SoftwareVerteilung für plattformübergreifende Netzwerke und Handheld-Rechner suchen. Novell zeigte auf der CeBIT 2002 neue Lösungen für das mobile E-Business, darunter auch die iFolder 2.0 Professional Edition für effizientere Infrastrukturen. Im Bereich Netzwerk-Management und Software-Verteilung stellte Novell mit ZENworks for Handhelds ein neues Produkte ihrer ZENworks Linie vor. ZENworks mobil ZENworks for Handhelds bewältigt dabei eine der großen Herausforderung für die IT-Abteilungen, die zentrale Verwaltung und Verteilung von Handheld-Applikationen. Gerade in Unternehmen mit vielen mobilen Mitarbeitern werden die kleinen digitalen Assistenten von Firmen wie Palm und Compaq immer wichtiger. Da die PDAs bisher meist individuell mit Software ausgestattet und administriert wurden, verursachte ihr Einsatz einiges an Kosten. ZENworks for Handhelds schafft hier Abhilfe und ermöglicht es, auch diese Mobilgeräte in ein unternehmensweites verzeich-nisbasiertes Managementkonzept einzubinden. Die Lösung unterstützt mit Palm OS und Windows CE die beiden wichtigsten PDA-Betriebssysteme. iFolder 2 professional Novell iFolder Professional Edition 2.0 erweitert die Funktionen und Einsatzgebiete der Synchronisationssoftware erheblich. Die wichtigste Neuerung ist die erzielte Plattformunabhängigkeit, denn iFolder läuft nun auf allen Servern unter Linux, Sun Solaris, Microsoft Windows NT/2000 und Novell NetWare. Zusätzlich gestattet die neue Version auch den Zusammenschluß mehrerer iFolder Server zu einem Cluster. Große Unternehmen und Service Provider kommen somit in die Lage, Millionen von iFolder Anwendern zu verwalten. Die iFolder Professional Edition 2 verfügt über integrierte Management- und Abrechnungskomponenten. 04 Ausgabe 04/2002 10 ICP NOVELL Digitale Signatur Durchsatzstark Cryptovision act s/mail Fibre Channel 2 Controller Cryptovision act s/mail ist ein brandneues Plug-In für Novell GroupWise und Microsoft Outlook. Es bietet eine umfassende Sicherheitslösung zum Schutz von E-Mails innerhalb und außerhalb des Unternehmensnetzes. Das leistungsfähige Plug-In-System von Novell berücksichtigt die etablierten Standards und auch zukünftige Entwicklungen in Mail-Systemen. Für große RAID und Clustering Systeme mit höchsten Anforderungen an Datenverfügbarkeit, Datensicherheit und Datendurchsatz bietet ICP den neuen GDT 8522RZ Controller. Hierbei handelt es sich um einen 64-Bit 66 MHz Dual Port PCI Fibre Channel 2 Controller mit zusätzlichem Wide/Ultra160 SCSI Kanal. Damit können Datenübertragungsraten bis zu 200 Mbps und Geschwindigkeiten von bis zu 2 Gbps pro Kanal realisiert werden. I Im Gegensatz zu einer POP3/IMAP4-Umgebung läuft die Verschlüsselung von E-Mail in Firmennetzen bei Microsoft Exchange und Outlook ins Leere, wenn sie in einer 9x bzw. 200x Umgebung stattfindet. Auch mit KryptoPlug-ins verschlüsselte Dateianhänge werden zwischen dem Client und dem Server unverschlüsselt übertragen, selbst wenn im Plug-in die Verschlüsselung aktiviert ist. Um den höchsten Sicherheitsstandards zu genügen, folgt Cryptovision act s/mail den Regeln der German Information Security Agency (GISA), eine umfassende Lösung, die langfristigen Investitionsschutz garantiert und plattformübergreifende Inter-operabilität genereller Standards wie S/MIME Konformität in der Version 3, X.509 v3 Zertifikate, RSA bis 4096 Bit und ECC-Unterstützung bis 256 Bit gewährleistet. Eine komfortable Schlüssel- und Zertifikatsverwaltung wie auch die Unterstützung von SmartCards runden die Sicherheitsvorkehrungen ab. In der elektronischen Kommunikation sind digitale Signaturen und Verschlüsselungen mit einer handschriftlichen Unterschrift eines Senders sowie einem verschlossenen Briefumschlag vergleichbar. Grundvoraussetzungen sind Authentizität und Integrität, damit gewährleistet ist, daß Daten tatsächlich von ihrem Absender stammen und niemand unberechtigten Zugriff erlangt. Einfach und flexibel Cryptovision act s/mail schützt die Anlagen einer E-Mail und das Anschreiben. Dabei lassen sich alle Funktionen wie Digitale Signatur, Verschlüsselung und Hash Werte komfortabel über Icons oder Pull-down Menüs bedienen, die sich in die Oberfläche des Novell GroupWise Clients integrieren. Alle Funktionen stehen auch auf der ClientOberfläche zur Verfügung, wenn die Schlüsselgenerierung dezentral erfolgt,z.B. bei großen Unternehmensnetzen. Im übergreifenden Informationsaustausch wickelt Cryptovision act s/mail die Kommunikation mit einem Trust Center über standardisierte und konfigurierbare Protokolle ab. www.red-alert.compu-shack.com und http://education.compu-shack.com. Die ICP RAID Controller sind in 64-Bit Architektur aufgebaut. Sie verfügen über einen Intel 80303 RISC I/O Prozessor und eine XOR-Engine, die für intensiven RAID 4/5 Betrieb optimiert ist. Die GDT8x22RZ Serie beinhaltet einen RAID (GDT8522RZ) und einen Cluster Controller (GDT8622RZ) mit zwei redundanten FC2-AL Schnittstellen mit onboard Kupferkabel-Transceivern. Pro Loop können bis zu 126 Geräte angeschlossen werden. Mit Kupferkabel und Standard HSSDC Konnektoren beträgt die Kabellänge max. 25 m. Für größere Strecken von bis zu 10 km sind Fibre-Optic-Medien zu verwenden. Für den Cache können bis zu 256 MB große ECC-SDRAM Module eingesetzt werden. Das optionale Battery Backup Modul ermöglicht das Puffern des Cache Inhalts für bis zu 72 Stunden. 126 Geräte im Loop Zusätzlich verfügt jeder Controller über einen Wide/Ultra160 SCSI Kanal, der mit einem 68poligen, internen Stecker ausgestattet ist. Neben Standard SCSI Festplatten können an diesem Kanal bis zu 15 SCSI Geräte z.B. Festplatten, CD-ROM, DAT und DLT betrieben werden. Die maximale Transferrate beträgt 160 MB/sec. Die ICP Controller unterstützen RAID 0/1/4/5/10 und optional mit ICP Cluster RAIDYNE auch Clustering, sowie Hot Fix, Hot Plug und Auto Hot Plug für den automatischen Austausch beim Festplattenausfall. Bei wachsenden Ansprüchen kann online die Kapazität des bestehenden Disk Arrays erweitert werden. Gleichzeitig ist derWechsel zwischen einzelnen RAID Levels möglich. Sowohl bei der Kapazitätserweiterung als auch während der RAID Level Migration sind alle Daten des Disk Arrays redundant. Umkonfigurationen und Controller-Tausch sind auch kein Problem, da die ICP Controller die Konfigurationsdaten der Laufwerke und Disk Arrays auf den Festplatten ablegen. Im Lieferumfang befinden sich mit ICP RAID Console und ICP RAID Navigator zwei leistungsstarke Installations- sowie Monitoring-Programme. 04 Ausgabe 04/2002 11 n NEWS ...Energieversorger Aufladen des Handys am PC: APC erweitert ihre Palette im Segment der mobilen Anwendungen um den Cellular Phone Charger. Dieses preiswerte Zubehörteil nutzt den USB-Port am Notebook oder PC, um den Akku des Mobiltelefons aufzuladen. Einfach die Schnittstelle und das Telefon verbinden, und schon startet der Ladevorgang. Der Cellular Phone Charger benötigt keine Software oder Treiber und kann sowohl am Mac oder PC sofort eingesetzt werden. Die korrekte Spannung für den Ladevorgang wird automatisch durch das vom Handytyp abhängige Ladekabel vorgegeben. Durch den geringen Ladestrom für Mobiltelefone wird auch beim Anschluß an ein Notebook die rechnereigene Batterie kaum belastet. So entfällt das Mitnehmen von Handy-Netzteilen und bei Auslandsreisen kann nun auch auf den Steckeradapter verzichtet werden. Gegenwärtig ist das Akku-Lade-Kit für die Mobiltelefone von Alcatel, Ericsson, Motorola, NEC, Nokia, Panasonic und Siemens verfügbar. ...In eigner Hand Web Browser für Handhelds:Auf der CeBIT hat Palm für den mobilen Anwender einen leistungsstarken Web Browser für schnelles Surfen im Internet vorgestellt. Der HTML-Browser ermöglicht den Benutzern eines internetfähigen Palm Handhelds m125, m130, m500, m505, m515 oder i705 nicht nur das Abrufen jeder beliebigen Internet-Seite, die Verwaltung von Favoriten-Seiten und deren Lesezeichen, sondern auch OfflineFunktionalitäten sowie ein Zwischenspeichern von Seiten im Cache. Für den drahtlosen Internet-Zugang benötigen die Nutzer ein kompatibles Mobiltelefon oder Modem. Während des Downloads einer Internet-Seite lädt der Palm Web Browser erst Text und dann Grafiken, so daß textbasierende Inhalte vorab gelesen werden können. Optimierte Internet-Seiten werden der DisplayGröße des Palm Handheld angepaßt. Der Palm Web Browser ist in Europa gegen Ende April erhältlich. NEWS ...Vorab-Versionen Feature Releases auf dem Weg: Citrix Systems stellte eine Vorab-Version des Feature Release 2 von MetaFrame XP für Windows vor. Sie soll die Arbeit für den Anwender und den Administrator weiter vereinfachen. Citrix MetaFrame XP ist als leistungsstarke Application Serving- und Management-Plattform in drei verschiedenen Produktvarianten den Anforderungen von Unternehmen verschiedener Größe angepaßt. Die Fea- ture Release 2 erweitert die Funktionalitäten der Microsoft Windows 2000 Serverfamilie um leistungsstarke Management Tools. Sie wird auch das kommende Access Portal Citrix NFuse Elite unterstützen. Neue Funktionen ermöglichen Teamarbeit zwischen Benutzern. Mit der Release 2 kommt Citrix dem Versprechen nach, in regelmäßigen Abständen die Möglichkeiten des “virtuellen Arbeitsplatzes” zu erweitern. Ausgewählte Kunden und Partner können seit Ende März eine Vorab-Version für Trainings- und Evaluationszwecke einsetzen. Die englische Sprachversion soll noch im ersten Halbjahr 2002 am Markt erscheinen. Ab April steht auch eine Technology Preview von NFuse Elite, dem in Kürze erscheinenden Access Portal Server, zur Verfügung, der unter dem Projektnamen ”South Beach” entwickelt wurde. ...Public Key Trust Management im eBusiness:Computer Associates bringt mit eTrust PKI 2.0 eine weiterentwikkelte, umfangreiche Security-Lösung auf den Markt. Damit können Unternehmen Public Key-Infrastrukturen für ein sicheres eBusiness einsetzen. Durch die vereinfachte Implementierung lassen sich mit der CA-Lösung die Kosten reduzieren, die mit dem Einsatz und der Administration elektronischer Zertifikatstechnologien verbunden sind. Die Lösung erlaubt eine schnellere Aktivierung und Deaktivierung von PKI-gesicherten eBusiness-Umgebungen. Die einfache Handhabung ermöglicht es den Anwendern, PKI innerhalb kürzester Zeit in ihrem bestehenden eBusiness-System einzusetzen. Auf diese Weise läßt sich Integrität, Vertraulichkeit, Authentisierung sowie Non-Repudiation im Rahmen ihrer eBusiness-Kommunikation und Transaktionen sicherstellen.eTrust PKI 2.0 ist ab April erhältlich. ...In einem USB-Gerät DSL und ISDN leicht gemacht: Zur CeBIT 2002 präsentierte AVM mit der FRITZ!Card DSL USB erstmals DSL und ISDN in einem USB-Gerät. Weinrot, 96 Gramm leicht, so groß wie ein Mobiltelefon und als Innenleben die Technik der Erfolgskarte FRITZ!Card DSL, so präsentierte AVM ihr neustes Produkt. Die Verbindung zum ISDN-Anschluß und zum DSL-Splitter läuft nur noch über ein Kabel. Die USB-Variante besticht durch einfache Installation. Schneller DSL-Internetzugang und die gesamte ISDN-Kommunikation mit PCFax, PC-Telefon, Dateitransfer, Remote Access und Videotelefonie zeichnen die FRITZ!Card DSL USB aus. Sie wird in der zweiten Jahreshälfte 2002 im Handel erhältlich sein. Gleichzeitig war erstmals die neue Version 3.03 der ISDN-Software FRITZ! zu sehen. Mit Fax-to- Ticker 04 Ausgabe 04/2002 12 Mail und Voice-to-Mail eröffnet FRITZ! neue Dimensionen bei der Nutzung von ISDN-Diensten. Komfortfunktionen wie Zeitprofile für den Internetzugang mit FRITZ!web und die Möglichkeit der automatischen Rufnummern-Konfiguration erleichtern den täglichen Einsatz der Software wie auch die Systemeinstellungen. Dem Wunsch nach mehr Kontrolle und Sicherheit trug AVM insoweit Rechnung, als nun eine Rufnummernsperre für den PC integriert wurde. FRITZ! 3.03 steht ebenfalls im Laufe des zweiten Quartals 2002 bereit. ...Pockets und Phones End-to-End-Strategien:Microsoft präsentierte auf der CeBIT die Pocket PC 2002 Phone Edition und kündigte in diesem Zusammenhang weitere Partnerschaften an. Ab Mai 2002 wird mit dem xda von mmO2 das erste Endgerät auf Basis der Pocket PC 2002 Phone Edition in Europa erhältlich sein. Fujitsu-Siemens, nun auch im Mobility-Bereich ein Microsoft Partner, stellte auf der CeBIT den Pocket LOOX vor, ein Gerät, das sich durch seine modulare Erweiterungsmöglichkeiten auszeichnet. Für Microsoft haben die mobilen Endgeräte zunehmende Bedeutung wegen der damit realisierbaren Services der Microsoft .NET Vision. Mit Technologien wie der Pocket PC 2002 Phone Edition bietet Microsoft eine Plattform, die es Geräteherstellern ermöglicht, die Eigenschaften des PDA mit denen des Mobiltelefons zu kombinieren. Microsoft Windows Powered Devices sind wichtige Bestandteile der End-to-End-Strategie, um 2.5Gund 3G-Netzwerke voranzutreiben. Intel und Microsoft gaben dazu eine umfassende Allianz zur Entwicklung von neuen Referenz-Designs für Endgeräte bekannt, basierend auf Microsofts Smartphone 2002 und Pocket PC Software. Zudem legten Microsoft und Texas Instruments gemeinsam ein für Software und Hardware gültiges Referenz-Design für Smartphone 2002 fest, damit es Netzbetreibern, OEMs und ODMs möglich wird, die Endgeräte schnell auf den Markt zu bringen. grow” Strategie kann damit das Systemwachstum sukzessive nachgebildet werden. So kann von echter Skalierbarkeit bei komplexen Datencentern gesprochen werden, mit durchaus hoher Bedeutung in Sachen Wirtschaftlichkeit. ...Multimegaservice 160 Gbps für Voice- und Datennetze:Nortel Networks präsentiert mit dem Passport 20000 ihren neuen Multiservice-Switch für Mobilfunk-, Voice-overPacket- und Datennetze. Nachdem er bereits in weltweiten Feldversuchen bei Service Providern im Einsatz war, wird er im zweiten Quartal 2002 allgemein verfügbar sein. Die Multiservice-Plattform zielt auf Service Provider im Bereich der Mobilfunk-, Sprach- und Datennetze. Passport 20000 soll die Provider dabei unterstützen, verschiedenartige Netzwerke kosteneffektiv zusammenführen zu können. Der neue Switch mit Datenraten von bis zu 160 Gbps unterstützt mehrere 10-Gbps-Schnittstellen. Er ermöglicht somit die nahtlose Unterstützung unterschiedlichster Dienste und ist dabei so skalierbar, daß er auch steigenden Bandbreitenbedarf gerecht wird, der mit dem Aufkommen neuer Anwendungen und dem Wachstum der Netze zweifellos einhergehen wird. Der 20000 rundet die Produktlinie ab, zu denen u.a. Systeme wie der Passport 15000 und 7000 gehören. Damit steht Service Providern eine Auswahl an Plattformen zur Verfügung, die die Anforderungen von der Peripherie bis zum Core-Netz erfüllen. ...Datenwächter SuperLoader für 3,5 TB Daten:Als Weiterentwicklungen der Super-DLT-Technologie präsentierte Tandberg Data auf der CeBIT den SuperLoader SDLT 3520 und das Laufwerk SDLT320. Der SuperLoader läutet eine neue Generation automatischer Wechselsysteme ein. Er speichert im Kompressionsmodus bis zu 3,5 TB Daten und ist dabei nur 2 HE hoch. Kapazität und Design machen ihn zum idealen Datenwächter fortschrittlicher Midrange-Server-Applikationen. In der Grundkonfiguration mit einem SDLT220-Laufwerk und einem Magazin für 8 Data Cartridges vom Typ Super-DLTtape1, ermöglicht er ein zweites Magazin mit weiteren 8 Plätzen zu installieren. Neu für DLT-Autoloader ist der Ein-/ Ausgabe-Slot. Über ihn werden einzelne Cartridges mit bis zu 320 GB komprimiert sehr einfach im- und exportiert, ohne den Betrieb unterbrechen zu müssen. Die SuperLoader verfügen über einen Ethernet Port, das integrierte Web-Management-Tool via Browser. Unterstützt wird ein optionaler Barcode-Reader zur Inventarisierung der Medien. ...USV Skalierbarkeit In modularer Rack-Struktur:American Power Conversion stellte mit der PowerStruXure eine neue Produktreihe vor, um Datencenter-Infrastrukturen systematisch skalierbar zu halten. Von der Primärstromverkabelung, dem multiplizierbaren Racksystem, den voll kompatiblen USV-Einheiten bis hin zur permanenten Monitorfähigkeit der gesamten Installation entsteht eine an den Kundenbedürfnissen ausgerichtete Sicherheitslandschaft. Die Rack-basierte Bauweise erlaubt eine bedarfsorientierte und daher individuelle Ausstattung im Datencenter. Im Sinne der “Pay-as-you- 04 Ausgabe 04/2002 13 thema des monats REGELN DER KUNST AutomatisMail Teil 1: GroupWise Client automatisieren Von Helmut Tibes M Der Regelgenerator des GroupWise 6 Client ist ein mächtiges Werkzeug, das über das automatische Antworten bei Abwesenheit weit hinausreicht. Selbst komplexe Aufgaben lassen sich damit realisieren, z.B. ein Hausnetz-Helpdesk oder die Koordination von Kundenanfragen. Die Kunst ist es, regelhafte Prozesse in Abhängigkeit von verschiedenen Auslösern vollkommen selbständig ablaufen zu lassen. 04 Ausgabe 04/2002 14 Diejenigen Leser unter Ihnen, die den GroupWise Client für mehr als nur den reinen Versand von E-Mails nutzen, sind bestimmt auch schon einmal auf den Regelgenerator gestoßen. Wir möchten den versierten Benutzern wie auch den GW6 Neulingen für die vielfältigen Automatismen im GroupWise Client sensibilisieren. Der Regelgenerator ist ein so mächtiges Werkzeug, daß seine Gestaltungsmöglichkeiten weit über die triviale Aufgabe der automatisierten Antworten hinausreichen. Selbst ein HausnetzHelpdesk oder die Koordination von Kundenanfragen lassen sich damit innerhalb von GroupWise realisieren. Das macht Sinn, denn der überwiegende Teil der Kommunikation wird ohnehin über E-Mail abgewickelt. Natürlich ist ein E-Mail-System keine Customer Relation-Lösung. Doch weil für viele Unternehmen ein CRMSystem nicht finanzierbar ist, werden wir Ihnen zeigen, wie Sie Regeln kundenfreundlich und unternehmenswirksam nutzen können, um Ordnung in die Mail-Flut zu bringen. Immer wiederkehrende Arbeiten lassen sich leicht im GroupWise Client automatisieren. Die Kunst besteht allein darin, die regelhaften Prozesse abhängig von verschiedenen Auslösern ablaufen zu lassen. Dabei lassen sich durch ein ausgeklügeltes Zusammenspiel der unterschiedlichen Regeln sogar sehr komplexe Aufgaben vollkommen selbständig lösen. Grenzen werden allenfalls durch unseren Ideenreichtum gesteckt. Wir wollen Sie deshalb mit fundiertem Basiswissen ausstatten und ausgewählte Beispiele für Ihre eigenen Kreationen vorstellen. Regeln der Kunst Um uns mit den verschiedenen Möglichkeiten von GroupWise Regeln auseinandersetzen zu können, muß generell geklärt werden, wie Regeln arbeiten, und was eine Regel aus- macht. Nur so werden wir in der Lage sein, bestimmte Aufgaben im Client erfolgreich zu automatisieren, ohne daß es zu Problemen im Mailverkehr kommt. Nur wer wirklich versteht, was eine Regel tut, kann die gefürchtete Mailloop oder ein Unerklärliches Verschwinden von E-Mails verhindern. Mailloop Die sogenannte Mailschleife entsteht dann, wenn zwei automatisierte Clients vollkommen selbständig und im ständigen Wechsel E-Mails hinund herschicken. So etwas kann mit Konten, die “von Natur aus” eigenständig arbeiten, sehr schnell geschehen. Beispielhaft hierfür sind sogenannte Newsgroups oder auch Verteilerlisten im Internet. Grundprinzip ist immer, daß man sich dort anmeldet und in eine Liste eingetragen wird, um zukünftig Informationen zu erhalten. Jede von einem der Mitglieder eingereichte Nachricht wird an alle eingeschriebenen Mitglieder verteilt, natürlich auch an den, welcher die Information geschickt hat. Damit beginnt aber das fatale Zusammenspiel, das man Mailloop nennt. Der Client reagiert auf jede eingehende EMail z.B. mit der Mitteilung der Adressat sei in Urlaub. Das geschieht auch, wenn er eine Nachricht aus der Newsgroup erhält. Er bedankt sich für die E-Mail, verweist auf seine momentane Abwesenheit und verspricht, zu einem späteren Zeitpunkt zu antworten. Der Verteiler in der Newsgroup ist überzeugt, damit habe jemand etwas Wertvolles zum Thema beizutragen und verteilt diese Antwort brav an all seine Mitglieder, zu denen sich ja auch der Adressat selbst zählen darf. Der Client reagiert auf seine eingehende Antwort. die Newsgroup freut sich, ab jetzt immer mal wieder was von ihrem Urlauber zu hören, der wiederum zwei Wochen lang nichts von der Tragödie mitbekommt, die er soeben angerichtet hat. 04 Ausgabe 04/2002 15 E-Mails bis zum Platzen Doch unser Urlauber und sein Client stehen gerade erst am Anfang einer Erfahrung, die damit fortschreitet, daß seine Mailbox sich ab jetzt über immer häufiger eintreffende E-Mails aus der Newsgroup freuen darf. Und selbst wenn bereits jeder aus dem Verteiler, der sonst die so sehnlich erwarteten Beiträge der Mitglieder bringt, unseren Urlauber inzwischen verfucht, kommt die stereotype Information gnadenlos in aller Regelmäßigkeit, bis der Schwächere nachgibt. Was soviel heißt wie, bis eine der beiden Mailboxen voll ist. Wir haben aus Quellen die nicht genannt werden wollen, erfahren, daß bereits an einem Wochenende auf diese Weise mehr als 10.000 E-Mails erzeugt wurden. In einer solchen Masse von Nachrichten in der Mailbox fallen die 100 Beschwerdeschreiben - selbst die der übelsten Art - überhaupt nicht mehr auf. Doch wir können Sie beruhigen, in GroupWise 6 müssen Sie sich schon anstrengen, um eine solche Kettenreaktion auszulösen. Intern registriert GroupWise die Ping Pong Durchläufe und bricht nach dem zweiten Mal ab. Extern ist das schon schwieriger, weil das Internet solche Informationen nicht mit überträgt. GW 6 schützt vor Mailloop GroupWise 6 unterbindet die Schleife aber auch im Internet-Mailaustausch. Der Client führt eine Liste der Adressen, denen er bereits geantwortet hat und unterbindet eine erneute Antwort, sobald er sie in der Liste wiederfindet. Die Liste selbst wird bei Deaktivierung der Regel gelöscht. Leider ist dieser Mechanismus aber in einigen Fällen auch hinderlich, nämlich dann wenn die Regel immer greifen soll, bei jeder E-Mail und jedem Absender, ganz gleich wie oft er ein EMail schickt. Wir werden nachher auch solche Regeln kennen lernen, damit Sie auch diese sicher verwirklichen thema des monats können. In GroupWise 6 müßten Sie dafür noch tricksen, aber mit dem Service Pack 1 kommt unter den CLIENT OPTIONEN ein Schalter, mit dem Sie die Funktion ein- und ausschalten können, und das auf der Domäne, auf dem Postoffice und sogar auf jedem einzelnen Benutzerobjekt. Unter denSENDEOPTIONEN muß nur - mit Umsicht - ein Marker in SCHLEIFEN IN ANTWORTREGELN ZULASSEN gesetzt werden. Regelassistent Regeln werden im Client an einer zentralen Stelle erzeugt, sind aber in der Benutzerdatenbank auf dem Server abgelegt und wirksam. Das bedeutet, sie verrichten auch ihr Werk, wenn niemand auf der Mailbox arbeitet und der GroupWise Client nicht gestartet wurde. So muß es ja auch sein, sonst könnte keine Abwesenheitsregel funktionieren. Über die Menüleiste des Fein ausgesiebt Die Abarbeitung von Regeln Anhand der in Abbildung 1 dargestellten zwei Regeln möchten wir Sie auf eine Selbstverständlichkeit aufmerksam machen, die allzu oft mißachtet wird. Wir haben eine Regel mit dem Namen BESTIMMTE BELASSEN und eine weitere mit der Bezeichnung ALLE VERSCHIEBEN. Die erste wertet die Betreffzeile der eingehenden E-Mail aus und beläßt sie in der Eingangsbox. Die zweite verschiebt alle eingehenden Nachrichten in einen Ordner im Aktenschrank. Es ist nicht notwendig den Regelaufbau im Detail zu kennen, um die Grundprinzipien der Regelabarbeitung zu verstehen, zwei sollten Sie jedoch strikt befolgen. Das erste Prinzip lautet: Regeln werden von unten nach oben in der Regelliste des Zentralfensters abgearbeitet. Das zweite Prinzip lautet: Sobald eine Regel greift wird die Abarbeitung nachfolgender Regeln abgebrochen, diese sind dann bedeutungslos. Für unser Beispiel bedeutet das. Würde die allgemein gehaltene Regel, die alles verschiebt in der Liste an erster Stelle stehen, käme die speziell gehaltene Regel, die einen bestimmten Betreff zum Auslöser hat, überhaupt nicht mehr zum Zuge. Um ein völlig anderes aber einleuchtendes Beispiel zu bringen. Stellen Sie sich vor, Sie sieben Sand unterschiedlichster Körnung und haben ein Sieb, das der Länge nach in mehrere Bereiche unterschiedlicher Lochgröße unterteilt ist. Auf der einen Seite sind die ganz großen Löcher und auf der gegenüberliegenden Seite die ganz kleinen und dazwischen nimmt die Lochgröße von groß nach klein stetig ab. Sie stellen das Sieb schräg an eine Wand mit den großen Löchern nach oben und lassen den Sand dann das Sieb entlang nach unten rieseln. Sie werden feststellen, das macht keinen Sinn, denn alle Sandkörner fallen gleich durch die großen Löcher oben im Sieb. Sie sortieren nicht aus, sondern haben den gleichen Sandhaufen wie vorher nun unter dem Sieb liegen. Sie müssen also die Regel, die am meisten einschränkt, ganz nach oben bringen, sonst wird sie nie ausgeführt und Sie lasten das eventuell GroupWise an. Clients unterWERKZEUGE/REGELN gelangen Sie in das Zentralfenster für Regeln (vgl. Abb. 1). Von hier aus werden die regelbasierenden Abläufe im GroupWise Client eingerichtet und gesteuert. Im Zentralfenster können neue Regeln erstellt, bestehende bearbeitet, dupliziert und wieder gelöscht werden. Ein zusätzlicher Schalter erscheint als Button AKTIVIEREN, wenn die Regel inaktiv ist und als DEAKTIVIEREN, wenn die Regel eingeschaltet ist. Das gleiche erreichen Sie aber auch durch Setzen und Entfernen des Markers im Kästchen vor jeder Regel. Eine bestimmte Art von Regeln arbeitet nur über den Eingriff von außen, deshalb gibt es auch noch einen Schalter AUSFÜHREN. Aufbau einer Regel Eine Regel besteht aus maximal 6 Teilbereichen, was zugegebenermaßen der Abbildung 2 nur durch genaueres Hinsehen zu entnehmen ist, Auf den ersten Blick mag das Fenster zur Erzeugung einer neuen Regel etwas verwirrend wirken. Wir werden es nachfolgend im Detail beschreiben. Öffnen Sie also im Zentralfenster über den ButtonNEU Ihre erste Regelmaske. Die Information, die Sie im Feld REGELNAME ablegen, mag für Sie nicht von großer Bedeutung sein, wir empfehlen Ihnen aber möglichst genau zu beschreiben, was die Regel tut. Sollten Sie einmal zehn oder mehr Regeln verwalten oder längere Zeit keine Regeln mehr erstellt haben, werden Sie froh sein, nicht den Überblick zu verlieren. Auslöser Dem Regelnamen folgt ein Bereich, den wir gerne mit Auslöser bezeichnen, und der hier mit BEI EREIGNIS: überschreiben ist. Mit dem Auslöser haben Sie gleich zu Anfang eine Festlegung zu treffen, die einiges 04 Ausgabe 04/2002 16 an Überlegung verlangt. Es gibt insgesamt sieben verschiedene Auslöser, die bei ihrer Auswahl zusätzlich weitere Angaben erforderlich machen. Auslöser können sein: eine NEUE NACHRICHT, eine ABGELEGTE NACHRICHT, dasORDNER ÖFFNEN und ORDNER SCHLIESSEN, der PROGRAMMSTART, das BEENDEN von GroupWise und derVOM BENUTZER AKTIVIERTE Auslöser (vgl. dazu Abb. 3). Das erste Ereignis NEUE NACHRICHT unterscheidet noch einmal die vier Nachrichtenquellen EMPFANGEN, GESENDET, EMPÄNGERLOS und ENTWURF. Diese können wahlweise einzeln oder in Kombination eingesetzt werden. Der überwiegende Teil der Regeln setzt aber die eingehende Nachricht als Auslöser ein und gibt damit vor, daß der Impuls, der jene Regel in Aktion setzt, von außerhalb kommt. DieABGELEGTE NACHRICHT ist ebenfalls ein Ereignis, welches sich zu vielerlei Steuerungsaufgaben im Client heranziehen läßt und außerordentlich häufig benutzt wird. Bei Auswahl wird ein FeldORDNER AUSWÄHLEN sichtbar, welches Ihnen die Möglichkeit gibt, an den gewünschten Ablageort innerhalb des Client zu browsen. Nach dem Klick auf das Ordnersymbol wird das Fenster ORDNER sichtbar, das Ihnen sicher schon an anderer Stelle begegnet ist und nicht nur die Suche des Objekts ermöglicht, sondern auch die Erzeugung und Positionierung eines neuen Ordners zuläßt. Die Regel wird dann aktiv, sobald die Nachricht in den betreffenden Ordner verschoben wird. Die nächsten beiden Auslöser ORDNER ÖFFNEN und SCHLIESSEN arbeiten mit demselben Eingabefeld ORDNER AUSWÄHLEN, ihre Namen sind genug Erklärung für ihre Funktion. Der Vollständigkeit halber möchte möchten wir die Ereignisse PROGRAMMSTART, BEENDEN und VOM BENUTZER AKTIVIERT noch kurz erwähnen. Diese sind ebenfalls für die vier Nachrichtenquellen aktivierbar, werden aber unserer Erfahrung nach nur selten eingesetzt. Bedingungen Als nächster Konfigurationsbereich folgt unter BEI BEDINGUNGEN (OPTIONAL) der Bereich, in welchem wir Einschränkungen festlegen können. Er ist unterteilt in die zwei Unterabschnitte, NACHRICHTENKATEGORIEN: und Abb. 1: Im Zentralfenster sehen Sie alle Ihre Regeln im BEDINGUNGEN DEFINIEÜberblick, ob sie aktiviert oder deaktiviert sind. REN... , die wir aber wohl besser “FILTER” nennen, weil das Novell an allen anderen Stellen im Client, an denen es um diese Auswahl geht, ebenso tut. Das Thema NACHRICHTENKATEGORIEN ist schnell abgearbeitet. Hier legen Sie fest, für welche Art von NachrichtMAIL, TERMIN, JOB, NOTIZ und TELEFONISCHE NACHRICHT Ihre Regel eigentlich greifen soll. Sie merken, hier geht es bereits um eine erste Beschränkung des Auslösers. Setzen Sie, wie es standardmäßig der Fall ist, keinen Marker, so sind alle Nachrichtenkategorien einbezogen, was gleichbedeutend wäre, wie wenn Abb. 2: Fenster zur Erzeugung einer neuen Regel Sie überall einen Marker setzen würden. Im danebenliegenden, grau hinterlegten Textfeld können Sie Ihre Einstellungen noch einmal als Testen oft zu ausformulierten Text nachlesen. keinem brauchbaren Ergebnis führt. Hier ist Der bekannte Filter nicht von StanWenn Sie jetzt den Schalter BEDIN- dardaufgaben GUNGEN DEFINIEREN... betäti- die Rede, songen, werden Sie das Fenster, das sich dern von ausgeda öffnet, wiedererkennen. Es ist wie klügelten und bereits erwähnt unser altbekannter raffinierten Re- Abb. 3: Die Auswahl des FILTER. Wir können ohne Übertrei- geln, welche Auslösers muß gut bedacht bung sagen, daß das Einstellen des die volle Lei- werden. Filters eine Kunst für sich ist, die stungsfähigmanchmal einem Puzzlespiel sehr keit der Felderauswahlliste ausreizt. nahe kommt, und ohne wiederholtes Mit über 50 verschiedenen Feldern 04 Ausgabe 04/2002 17 thema des monats von A wie AKZEPTIERTE ANZAHL bis Z wie ZUGESTELLT ist das Wort “unmöglich” für ausgefeilteste Definitionen fast ein Fremdwort, aber das passende Feld und Kriterium zu finden, ist zu einem großen Teil nur mit dem genauesten Wissen über die Wirkungsweise möglich. Deshalb sind wir bemüht, Ihnen in Form der Tabelle 1 einen möglichst erschöpfenden Überblick über die verschiedenen Felder und Kriterien zu geben. wesentlichen Grundzüge der meist verwendeten Operatoren herausstellen. Die Standardoperatoren ENTHÄLT, ENTHÄLT NICHT, BEGINNT MIT und ENTSPRICHT werden uns am häufigsten begegnen und daher später beschrieben. Die meisten Auswertefelder werden über Standardoperatoren kontrolliert. Ein weites Feld Um die Vielfalt aller möglichen Felder abschätzen zu können, schauen Sie doch selbst einmal im Filterfenster nach, indem Sie in der linken Auswahl das Dropdown Menü auf ALLE FELDER einstellen. Sie werden feststellen, daß unsere Tabelle nicht vollständig ist. Das liegt daran, daß wir uns - um die Übersicht zu behalten ausschließlich auf Felder beschränken, die sich eher auf die NachrichtenkategorieMail beziehen. Wir möchten Ihnen kurz beschreiben wie die Filtermaske aufgebaut ist, denn sie wird unser wichtigstes Arbeitsmittel beim Bau unserer automatisierten Clients sein. Ganz links steht das Auswertefeld. Dabei verstehen wir hier unter Feld nicht nur alle Felder in einem Mailfenster wie das Feld AN oder das Textfeld, sondern auch Statusfelder einer E-Mail wie geöffnet oder gelöscht, aber auch Eigenschaftsfelder wie Größe. Also ist hier Feld eher als das Datenbankfeld zu sehen, in dem eine bestimmte Information steht. Abb. 4: Standardoperatoren Die Ganzzahloperatoren kommen Ihnen sicher aus dem Mathematikunterricht bekannt vor. Sie vergleichen Zahlenwerte und bestehen aus GLEICH, NICHT GLEICH, KLEINER ALS, GRÖßER ALS und einer Kombination zweier Operatoren. Ganzzahloperatoren verlangen Auswertefelder, welche selbst Zahlen zurückliefern. Abb. 6: Datumsoperatoren Datumsoperatoren Operatoren Als nächstes folgt ein Dropdown Menü, der sogenannte Operator, der das Auswertefeld mit der Wertvorgabe verknüpft. Da es je nach Auswertefeld eine Fülle unterschiedlicher Operatoren gibt, wollen wir hier anhand der Abbildungen 4, 5 und 6 die vorgabe nur Ganzzahlen eintragen, selbst wenn das Textfeld auch andere Zeichen zuläßt. In der darüber stehenden Textausgabe des Filters bleibt die Null sichtbar, bis Sie eine Zahl eintragen. Auch Nachkommastellen finden keine Berücksichtigung. Auswertefelder, welche mit Ganzzahloperatoren arbeiten haben entweder den Wortteil ANZAHL oder GESAMT im Feldnamen. Die Operatorbox ist zweigeteilt, Sie finden analog noch einmal so viele Operatoren, um das Wort Feld ergänzt. Diese Auswahl ermöglicht es Ihnen zwei Auswertefelder miteinander zu vergleichen und sich dadurch die Vorgabe eines Wertes zu ersparen. Dabei handelt es sich um alle Auswertefelder der Felderauswahlliste, die einen Zahlenwert zurückliefern. Mit diesem Werkzeug lassen sich ausgesprochen raffinierte Regeln erzeugen, wie wir noch sehen werden. Abb. 5: Ganzzahloperatoren Dies bedeutet, daß das zugehörige Auswertefeld immer einen Zahlenwert liefert, der mit einer von uns in die Wertvorgabe eingetragenen Zahl verglichen wird. Sie dürfen in die Wert- In Abbildung 6 sehen Sie die Datumsoperatoren, ein wichtiges Hilfsmittel zur Steuerung von Abläufen im Client. In unserer Tabelle 1 verlangt nur das Auswertefeld ZUGESTELLT den Datumsoperator, insgesamt trifft dies aber noch auf weitere Felder zu, so auch auf GEÖFFNET AM. Jedoch ist dies eine Auswertefeld, das sich aus- 04 Ausgabe 04/2002 18 Auswertefeld Akzeptierte Anzahl Feldeigenschaften Die Anzahl der Empfänger, die eine von Ihnen gesendete Nachricht akzeptiert haben. Wertevorgaben Hier kann je nach Operator eine Ganzzahl oder ein anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden. An Der Name, der in einer Nachricht im Adressfeld An angezeigt wird. Entsprechende Zeichenfolge in das Textfeld eingeben. Anlagen Anlagen, die von Ihnen angegebene Zeichen- oder Wortfolgen enthalten. Entsprechende Zeichenfolge in das Textfeld eingeben. Anlagenliste Bestimmte Anlagentypen wie beispielsweise Dateien, Audio-Clips, Filmclips oder OLE-Objekte. Sie können aus der Dropdown-Liste einen Anlagentyp auswählen. Beantwortete Anzahl Die Anzahl der Empfänger, die eine von Ihnen gesendete Nachricht beantwortet haben. Hier kann je nach Operator eine Ganzzahl oder ein anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden. Betreff Text, der in einer Nachricht im Feld Betreff enthalten ist. Entsprechende Zeichenfolge in das Textfeld eingeben. BK Text, der in einer Nachricht im Textfeld BK enthalten ist. Entsprechende Zeichenfolge in das Textfeld eingeben. CC Text, der in einer Nachricht im FeldCC enthalten ist. Entsprechende Zeichenfolge in das Textfeld eingeben. Empfänger gesamt Die Gesamtzahl der Empfänger einer Nachricht. Hier kann je nach Operator eine Ganzzahl oder ein anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden. Erledigte Anzahl Die Anzahl der Empfänger, die eine von Ihnen gesendete Nachricht abgeschlossen haben. Hier kann je nach Operator eine Ganzzahl oder ein anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden. Gelöschte Anzahl Die Anzahl der Empfänger, die eine von Ihnen gesendete Nachricht gelöscht haben. Hier kann je nach Operator eine Ganzzahl oder ein anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden. Geöffnete Anzahl Die Anzahl der Empfänger, die eine von Ihnen gesendete Nachricht geöffnet haben. Hier kann je nach Operator eine Ganzzahl oder ein anderes Feld der Dropdown-Liste welches eine Ganzzahl liefert vorgegeben werden. Größe Die Größe einer Nachricht einschließlich der Anlagen. Geben Sie hier einen Zahlenwert an, wie er auch unter Eigenschaften der Email erscheint. Kopieart Die Art der Nachrichtkopie, die ein Benutzer erhält (An, CC oder BK). Wählen Sie „An“, „CC“ oder „BK“ in der Dropdown-Liste. Nachricht Text, der in einer Nachricht im Mitteilungsfeld enthalten ist. Entsprechende Zeichenfolge in das Textfeld eingeben. Name des Layouts Der Name der Darstellung des jeweiligen Nachrichtenfensters. Sie sehen die Namen, wenn Sie auf den Pfeil neben dem Symbol für die Erstellung neuer Nachrichten in der Symbolleiste klicken. Entsprechende Zeichenfolge in das Textfeld eingeben. Sendeoptionen Nachrichten mit der Sendeoption Antwort erbeten. Wählen Sie die Option in der Dropdown-Liste aus. Status der Nachricht Gibt an, ob eine Nachricht akzeptiert, erledigt, geöffnet, gelesen bzw. als privat markiert wurde oder ob der Betreff verdeckt ist. Wählen Sie den Nachrichtenstatus in der DropdownListe aus. Von Der Name, der in einer Nachricht im Feld Von angezeigt wird. Entsprechende Zeichenfolge in das Textfeld eingeben. Zugestellt Datum und Uhrzeit des Eingangs der Nachricht in den Mailboxen der Empfänger. Abhängig vom Operator können Sie einen Zeitraum, in den die Nachricht fällt, oder ein genaues Datum angeben. Tabelle 1: Die verschiedenen Filterfelder, ihre Bedeutung und Verwendbarkeit. 04 Ausgabe 04/2002 19 thema des monats schließlich auf Dokumente bezieht und deshalb nicht in unserer Tabelle auftaucht. Oft und vielseitig verwendet, können auch bei den Datumsoperatoren zwei unterschiedliche Verwendungsweisen erkannt werden, die zudem verschiedene Darstellungen in der Wertevorgabe erkennen lassen. Die ersten sieben Operatoren stellen einzelne Tage oder Zeiträume zur Auswahl, aber ohne kalendarischen Bezug. Dahingegen bringen die Operatoren mit dem WortteilDATUM in der Wertevorgabe ein Kalenderblatt zur Auswahl und verlangen die Eingabe eines bestimmten Datums oder Kalenderzeitraums. Die Datumsoperatoren verlangen deutlich mehr Aufmerksamkeit als die Ganzzahloperatoren. So vielfältig ihr Einsatzgebiet auch ist, so verwirrend wirken oft die mit ihnen herstellbaren Konstellationen. Verknüpfung Wenden wir uns wieder dem Filterfenster als ganzem zu und lenken unsere Konzentration einen Augenblick auf den Schalter, der die Eingabe abschließt und momentan noch die Bezeichnung ENDE trägt. Wir werden diesen Schalter ab jetzt “Verknüpfung” nennen, weil man mit ihm mehrere Filtereinträge aneinander reihen kann und so zu noch komplexeren Filterkonstrukten kommen kann. Bei einem Klick auf den Schalter entdecken wir zunächst die beiden Booleschen AusdrückeUND undODER unsere Grundbausteine für die Verknüpfung. Mit der Auswahl REIHE EINFÜGEN können Sie nun einen zweiten Filtereintrag vornehmen und anschließend durch einen Klick auf den Booleschen Ausdruck die entsprechende Verknüpfung einstellen. Das was Sie jetzt erzeugt haben, die Verknüpfung zweier oder mehrerer Filtereinträge nennen wir GRUPPE. Sie können Ihren Filter nun noch komplexer aufwerten, indem Sie der ersten Gruppe eine weitere hinzufügen. Dies geschieht wiederum durch einen Klick auf die Verknüpfung und Auswahl von NEUE GRUPPE. Sobald Sie jetzt den Finger von der Maustaste nehmen, haben Sie automatisch eine weitere Gruppe erzeugt, die ebenfalls über einen Booleschen Ausdruck in der Mitte verknüpft ist. Doch wie sollte es anders sein, auch hier können Sie sich für ein UND bzw. ein ODER entscheiden. Doch damit läge das schwierigste Thema im Zusammenhang mit Regeln schon einmal hinter uns, und wir können uns wieder einer leichteren Aufgabe widmen. Den Abschnitt TERMINÜBERSCHNEIDUNGEN in der Maske REGEL BEARBEITEN werden wir uns später vornehmen, wenn wir uns abschließend dem Thema Ressourcen zuwenden werden. Jetzt wollen wir uns erst einmal mit jenem Teil der Regel beschäftigen, ohne den eine Regel gar keinen Sinn machen würde, der Aktion, die wir automatisieren oder auch auslösen wollen. Abb. /:13 verschiedene Aktionen können über Regeln gesteuert werden Aktionen Es gibt, wie wir in Abbildung 7 ablesen können, dreizehn verschiedene Aktionen, die über GroupWise 6 Regeln gesteuert werden können. Doch mit weniger als der Hälfte lassen sich die meisten Steueraufgaben bewältigen. Erwähnen und kurz erläutern möchten wir dennoch alle Aktionen. Zu Beginn steht MAIL SENDEN..., was soviel bedeutet, wie daß ein Auslösen der Regel eine neue E-Mail an einen oder mehrere vorher zu bestimmende Empfänger geschickt wird. Diese eher seltene Vorgehensweise stellte bei den Vorgängerversionen ein sicheres Mittel zur Erzeugung einer Mailschleife dar. Auch das WEITERLEITEN... erzeugt eine neue E-Mail, welche die auslösende Mail als Anhang ebenfalls zu einem bestimmten Empfänger befördert. DELEGIEREN ist eine Aktion, die wir häufiger verwenden. Hierbei wird die Mail, welche die Regel ansprechen läßt gleich an ein anderes GroupWise Konto durchgeleitet. Empfänger Die nächste Auswahl ANTWORT... gehört mit Sicherheit zu den meistgenutzten Aktionen. Sie ist mit dem Antworten identisch, daß Sie auch manuell im Client sicher regelmäßig durchführen. Hier kann kein Empfänger vorgegeben werden, denn die Empfänger ergeben sich aus den Adreßeinträgen der empfangenen EMail und einer speziellen Einstellung in ConsoleOne. Sobald Sie auf die Auswahl klicken stellen Sie nämlich fest, daß das Feld ANTWORT AN ALLLE (SENDER U. EMPFÄNGER) ausgegraut ist. Aus Sicherheitsgründen muß auf dem Benutzerobjekt in der ConsoleOne über die rechte Maustaste unter GROUPWISEDIENSTPROGRAMME / CLIENTOPTIONEN / SENDEN ganz unten ein Marker vor die Option VERWENDEN VON “ANTWORT AN ALLE” IN REGELN ZULASSEN gesetzt werden. Auch diese Funktion war in der Vergangenheit regelmäßig an Mailschleifen im Internet beteiligt. Mail ordnen Kommen wir zu einer Aktion, die wieder seltener gefragt ist, weil sie auf 04 Ausgabe 04/2002 20 Termine beschränkt ist.AKZEPTIEREN... nimmt für Sie automatisch Termine entgegen und trägt sie in den Kalender ein. Ebenso wird die Aktion LÖSCHEN/ABLEHNEN... fast ausschließlich bei Terminen verwendet. NACHRICHT TILGEN wird in automatisierten Konten wieder häufiger eingesetzt. Damit werden Nachrichten nicht nur in den Papierkorb verschoben, sondern vollkommen aus dem Client entfernt. So kann ein Überlaufen des Papierkorbs verhindert werden, was bei unbeaufsichtigten Konten sinnvoll ist. Eine einfach nicht wegzudenkende Aktion istIN ORDNER VERSCHIEBEN... , wir schätzen, daß bis zu 25% der von Regeln ausgelösten Aktionen darin bestehen, E-Mails in bestimmte Ordner zu schieben. Auch MIT ORDNER VERKNÜPFEN... ist eine sehr interessante Funktion. Mit ihr können Sie E-Mails in mehreren Ordnern erscheinen lassen ohne, daß diese anschließend noch einen Bezug untereinander haben. In jedem Ordner liegt quasi eine Kopie die für sich gelesen, weiterverarbeitet und gelöscht werden kann, ohne die anderen Kopien dabei zu beeinflussen. Die Aktion ALS ‚PRIVAT’ KENNZEICHNEN... haben wir bisher überhaupt nicht eingesetzt. ALS ‚GELESEN’ bzw. ‚UNGELESEN’ KENNZEICHNEN... ist identisch mit der Aktion, die Sie auch manuell im Client ausführen können, um E-Mails zu öffnen und sie im Standarddruck erscheinen zu lassen, oder sie wieder im Fettdruck darzustellen, wie sie im Client erscheinen, solange sie ungeöffnet sind. Mit REGELVERARBEI TUNG ABBRECHEN verhindert man, daß bestimmte E-Mail überhaupt einer Regelauswertung unterzogen werden, was nach unseren Erfahrungen eher eine untergeordnete Bedeutung in der Verwendung von Group Wise Regeln hat. In der nächsten Ausgabe werden wir die Automatisierung von GroupWise Konten praktisch angehen. FaxWare for GroupWise Novell und Tobit in Kombination FaxWare for GroupWise ist Tobit´s Faxserver Suite für Novell GroupWise 5 und höher. Entwickelt von Tobit Software und exklusiv von Novell erhältlich, besteht die leistungsstarke Faxserver Suite aus Tobit FaxWare 6, MailGate (Tobit’s Fax/SMTP Gateway) sowie einem neuen Plug-In für den GroupWise Client, der eine einfach zu bedienende Faxfunktionalität für alle GroupWise Benutzer bereitstellt. Fax-Integration in GroupWise Mit FaxWare for GroupWise können von jedem Standard GroupWise Client oder GroupWise Web Access Client Faxe versendet oder empfangen werden, also praktisch von jedem Arbeitsplatz aus. Dabei ist es möglich, einer ausgehenden Nachricht automatisch ein Deckblatt hinzuzufügen, das für jeden Benutzer, jede Abteilung, Arbeitsgruppe oder Standort variiert werden kann. FaxWare for GroupWise enthält ein GroupWise Client Plug-In, das es erlaubt, das GroupWise Adreßbuch sowohl für E-Mail als auch für Faxnummern zu nutzen. Es ist also nicht notwendig, zwei separate Adreßbücher zu pflegen. Sicheres Inbound Routing Faxgeräte werden in der Regel von mehreren Personen geteilt und stehen an öffentlich zugänglichen Orten, so daß eingehende Faxe für jeden einzusehen sind. Mit dem Einsatz gängiger Methoden der automatischen Verteilung eingehender Faxnachrichten wie beispielsweise CSID, Manual, Line und DID Routing werden Faxe statt dessen direkt in die Mailbox des Empfängers gesendet, die nur nach einer korrekten Authentifizierung über die Novell Directory Services (NDS) zugänglich ist. Garantierte Zustellung Wenn ein Fax mit FaxWare for GroupWise versendet wird, stehen mehrere Zustellungsoptionen zur Verfügung. Wenn die Telefonnummer des Empfängers besetzt ist, kann die Faxnachricht vorübergehend für eine spätere Zustellung gespeichert werden. Der Faxserver managt Wahlwiederholungen und liefert dem Versender Informationen über den Status des Versands. Eine enorme Hilfe für alle, die häufig geschäftliche Termine wahrnehmen, ist die Möglichkeit, Faxe über das Internet abzurufen. Wenn man einen GroupWise Web Access eingerichtet hat, können E-Mails wie auch Faxe leicht von unterwegs bearbeitet werden. Management mit Novell Tools FaxWare for GroupWise verfügt über eine volle NDS-Integration. Viele administrative Funktionalitäten können im NWAdmin über ein spezielles Snap-In für die NDS ausgeführt werden. Die Benutzer authentifizieren sich über die NDS, der Zugang zum FaxWare Message-Store ist durch das NetWare Dateisystem gesichert. Client-Software kann mittels ZENworks for Desktops an die Clients verteilt werden. FaxWare for GroupWise ist einfach konfigurierbar und kann auf der gleichen Serverplattform wie GroupWise betrieben werden. Weitere Informationen finden Sie unter 04 Ausgabe 04/2002 21 www.red-alert.compu-shack.com. h HOTLINE Stand: 13. März 2002 Technik-News Patch-CD April 2002 NetWare NW 6.0 ES7000.exe NW6SMS1A.exe NWFTPD4.exe NSSCHECK.exe SNMPFIX.exe XCONSS9F.exe NFAP1SP1.exe NW6SP1.exe NW 5.1 4PENT.exe AFNWCGI1.exe B1CSPJVM.exe C1_132.exe COMX218.exe DLTTAPE.exe DS755A.exe DS878.exe DSBROWSE.exe FP3023A.exe FP3023S.exe HDIR501C.exe IDEATA5A.exe INSTP5X.exe JVM131.exe NAT600D.exe NDP21P3C.exe NDPSINF.exe NESN51.exe NICE157.exe NIPT1.exe NW51FS1.exe NW51INST.exe NW51SP4.exe NW51UPD1.exe NWFTPD4.exe NWPAPT2.exe PKISNMAS.exe PSRVR112.exe PREDS8A.exe PREEDIRD.exe RINSTALL.exe SBCON1.exe SCMDFLT.exe SLPINSP3.exe SNMPFIX.exe SCMDFLT.exe SLPINSP3.exe STRMFT1.exe TIMESYNC.exe TCP553J.exe WBDAV51.exe XCONSS9F.exe NW 4.2 DECRENFX.exe DS613.exe GROUPFIX.exe IPG4201.exe IPGSN10A.exe LONGNAM.exe NAT600D.exe NLSLSP6.exe NLSLSP6.exe NWIPADM.nlm NW4SP9.exe NW4WSOCK.exe ODI33G.exe SCMAA.exe SNMPFIX.exe TSANDS.exe XCONSS9F.exe Client Kits & Updates Win 95/98 Ger. W98332E.exe NPTR95B.exe Win 95/98 Eng. W98332E.exe NPTR95B.exe Win NT/2000 Ger. WNT483G.exe Win NT/2000 Eng. WNT483E.exe eDirectory 8.x AM210PT2.exe AM210SNP.exe AMW2KP2A.exe AMW2KSP1.exe C1UNX85A.exe DSRMENU5.tgz DSX86UPG.tgz EDIR862.exe EDIR862.tgz EDIRW32.exe EINSTALL.exe MWUNXPFIX.exe NDSAS3S1.exe NDSUNIX4.tgz UNIXINF1.tgz Tools / DOCs ADMN519F.exe CFGRD6B.exe CONFG9.exe COPYNLM3.exe CRON5.exe DSDIAG1.exe ETBOX7.exe HIGHUTIL1.exe LOADDLL1.exe NCCUTIL5.exe NLSDLL.exe ONSITB8.exe SCHCMP2.exe STUFKEY5.exe TABND2.exe TBACK3.exe TBOX7.exe TCOPY2.exe TRPMON.exe UPGRDWZD.exe ZFSDBPB.exe 3.0 ZD32ZIDS.exe ZD3AWSR1.exe ZD3IDNT1.exe ZD3WSMG.exe ZFD3SP1A.exe ZENworks 2.0 ZFS2JVM.exe ZFS2SP1A.exe ZS2UTIL2.exe ZS2MIBS.exe ZS2DBBK.exe ZS2MIBS.exe ZS2IPG.exe ZENworks Win XP GER. WNT483G.exe Win XP Eng. WNT483E.exe ZEN for Desktops 278415.exe ZD322K2.exe ZD32NOTF.exe ZD32NW.exe ZD32SCN.exe Miscellaneous Updates NW SAA 4.0 NW4SAA.exe SAA40020.exe SAA4PT1.exe Cluster Services CS1SP3.exe CVSBIND.exe GroupWise 6.6 CCMLN2.exe EXCHNT2.exe GW6SP1.exe GW6WASF.exe GWIA6SP1.exe Bordermanager 3.5/3.6 ADMATTRS.exe BM3XC02.exe BM35ADM4.exe BMAS3X01.exe BM36SP1A.exf PXYAUTH.exe BM3CP3.exe RADATR3A.exe BM35SP3.exe VPN36E.exe PXY027.exe GWPDLOCK.exe GWPORT32.exf NOTES51.exe WAVIEW71.exe Cluster Services CS1SP3.exe CVSBIND.exe Deutsche Updates Windows 98 O98SECU.exe Y2KW982G.exe Windows NT 4.0 DEUQ300972I.exe ID4SETUP.exe SP6I386G.exe Windows 2000 CODEREDSCANNER.exe ENPACK_WIN2000ADMIN_GER.exe W2KSP2.exf W2KSP2SRP1D.exe Internet Explorer 5.5 Q3136755.exe Internet Explorer 6.0 Q313675.exe Exchange 5.5 SP4_550G.exe Exchange 2000 EX2KSP2_SERVER.exe HOTLINE Englische Updates Windows 98 Y2KW98_2.exe rot grün Windows NT 4.0 IE4USP.exe IESETUP.exe MPRI386.exe PPTPFIXI.exe RRASFIXI.exe SP6I386.exf Windows 2000 ENPACK_WIN2000ADMIN_EN.exe W2KSP2.exe W2KSP2SRP1.exe Windows XP Q315000_WXP_SP1_x86_NEU.exe seit unserer letzten Veröffentlichung neu hinzugekommen nur noch auf der Technik News Service-CD blau gelb pink Patches Exchange 2000 Q278523ENGI.exe Exchange 5.5 SP4_550E.exe Exchange 5.0 SP2_500I.exe SP2S500I.exe aus Platzgründen nicht mehr auf der CD auf der letzten Service CD auf der letzten Novell Sonder-CD 04 Ausgabe 04/2002 22 ARCserve 2000 Name Edition Datum Beschreibung Voraussetzung Basis Produkt QO11058.CAZ QO09494.CAZ QO08105.CAZ QO07149.CAZ QO06308.CAZ QO05692.CAZ LO98929.CAZ QO05189.CAZ QO05188.CAZ QO04949.CAZ QO00945.CAZ QO00944.CAZ QO00943.CAZ LO85115.EXE Updates AE/WG 05.02.02 AE/WG 01.11.02 AE/WG 18.12.01 AE/WG 10.12.01 AE/WG 29.11.01 AE/WG 19.11.01 ASO 01.08.01 ASO 11.08.01 AE/WG 11.08.01 AE/WG 05.11.01 Alle 14.09.01 Alle 14.09.01 AE/ASO 14.09.01 AE/WG 12.12.00 Backup auf Platte anstelle des Bandlaufwerks ARCserve 2000 Service Pack 3 (in Deutsch) Job läuft nicht, wenn von Terminal Server gestartet behebt Fehler A runtime error has occured bei Navigation Online Hilfe Nachrichten wurden hinzugefügt ARCserve 2000 Service Pack 3 Backup Job hängt beim Sichern von System State SQL 2000 als Datenbank SQL 2000 als Datenbank DR. Watson beim Modifizieren von GFS Jobs (dt./ engl.) Update zum Sichern entfernter NT Maschinen (dt./ engl.) Remote Server nicht im Server Tree bei erster Verbindung (dt.engl.) DRWatson b. öffnen des Job Status (AE oder TNG ASO 7.0) (dt./engl.) Exchange 2000/Lotus Notes LOG BKUP Unterstützung (dt./engl.) SP3 Keine SP3 SP3 Keine Keine Keine Keine SP3 SP3 dt. / engl. SP3 dt. / engl. SP3 dt. / engl SP3 dt. / engl SP3 dt. / engl. Client Agenten QO12920.CAZ AE/WG 06.03.02 NWAgent kann kein NDS Objekt browsen nach NW51SP3 (engl.) LO86966.ZIP AE/WG 22.01.01 NT/2000 Agent, behebt License Error bei Installation SP3 Keine Bandlaufwerke und Changer QO12725.CAZ AE/WG 01.03.02 zusätzl. Bandlaufwerke/ Changer (dt/engl.) QO09281.CAZ ASO 10.01.02 zusätzl. Bandlaufwerke/ Changer (dt/engl.) SP3 dt. / engl. Keine Exchange Agent QO06202.CAZ Alle 28.11.01 Exchange, Verschiedene Brick Level Backup Fixes (dt. /engl.) LO94975.CAZ AE/WG 04.06.01 Error in Multi Byte Exchange Agent SP3 engl. / dt. Keine Open File Agent QO10908.CAZ Alle QO06336.CAZ AE/WG QO01917.CAZ Alle LO90527.CAZ ASO Keine Keine Keine Keine 04.02.02 29.11.01 25.09.01 14.03.01 NT/2000 OFA Blue Screen, wenn Eroom installiert ist. (dt. / engl.) Behebt Fehler das System hängt oder Paged Pool is empty (dt./engl.) Blue Screen wenn OFA mit MSMQ verwendet wird (dt. /engl.) Invalid License Error wenn Open File Option installiert ist. Informix Agent QO05792.CAZ AE/WG 20.11.01 behebt Fehler: Invalid Objekt Pathname Lotus Notes Agent QO10199.CAZ AE/WG QO10195.CAZ AE/WG QO10201.CAZ ASO Qo07148.CAZ AE/WG QO00176.CAZ AE/WG LO89345.CAZ AE/WG 22.01.02 22.01.02 22.01.02 10.12.01 28.08.01 05.03.01 Keine Notes Agent Installation Patch (dt.) Keine Notes Agent Installation Patch Keine Notes Agent Installation Patch Keine Cumulativer Fix für Lotes Notes Agent Keine Notes Server 50 – 100 % CPU Auslastung während Sicherung (dt./engl.)SP3 dt. / engl. NT Lotus Notes LOG BKUP Unterstützung (dt./engl.) LO85115 / SP3 engl. Serverless Backup Option QO12860.CAZ AE/WG 05.03.02 ATTO FC HBA Unterstützung für Serverless Backup (dt./engl.) SP3 dt. / SP3 engl. 29.11.01 Behebt versch. Probleme des Serverless Agents AE/WG dt, ASO engl. SP3 dt QO06297.CAZ Alle SQL Agent LO95010.EXE LO91562.CAZ LO82876.EXE AE/WG 05.06.01 NT ARCserve 2000 Agent für SQL2000 (dt.) AE/WG 30.03.01 Unbeaufsichtigte Installation des SQL 2000 Agent hängt AE/WG 17.10.00 Sichern von MS-SQL Server 2000 Image Option QO10618.CAZ Alle Oracle Agent QO12367.CAZ QO12765.CAZ 30.01.02 HBM Treiber verursacht Blue Screen ASO englisch, AE/WG dt. AE/WG 22.02.02 fügt Unterstützung für Oracle 9I hinzu ASO 02.03.02 fügt Unterstützung für Oracle 9I hinzu ARCserve 7.x für NetWare Basis Produkt QO12922.CAZ QO13124.CAZ QO12831.CAZ QO11943.CAZ Updates EE EE EE EE 11.03.02 08.03.02 04.03.02 14.02.02 ARCserve 7 SB lädt nicht unter NW 4.2 SB Utility für PTFs Nicht alle Benutzer / Dateien in großen NDS Bäumen zu sehen Groupwise Agent Installation schlägt fehl, wenn mehr als 8 Buchstaben 04 Ausgabe 04/2002 23 SP3 dt. Keine LO82875 Keine SP3 Keine Sofern nicht ausdrücklich ein Hinweis auf Deutsch gegeben wird sind diese Patches für die englische Spracheversion der Software.Die Dateien mit der Endung CAZ müssen mit dem Programm und der Syntax Cazipxp.exe – u <D a t e i n a m e mit Endung caz> entpackt werden. QO13124.CAZ Keine QO05996 Keine h HOTLINE QO11242.CAZ QO08364.CAZ QO07656.CAZ QO06599.CAZ QO05996.CAZ EE EE EE EE EE 06.02.02 21.12.01 13.12.01 04.12.01 11.01.01 Behebt Import/Export Problem im Device Manager Security Erweiterung für ARCserve Backup Job verwendet keinen Client Agent Behebt Live Trial Produkt Lizenz Problem Kumulativer Patch (Service Pack) mit NetWare 6 Unterstützung QO05996 QO05996 QO05996 QO05996 Keine Bandlaufwerke und Changer QO12921.CAZ EE 11.03.02 Unterstützung zusätzlicher Bandlaufwerke und Changer QO05996 Tape Library Option LO98883.ZIP EE TLO Setup und Device Konfiguration Update (SAN) LO98881,LO91561 SAN Option Timeout mit Remote Kommunikation Keine 31.07.01 Storage Area Network Option LO98879.CAZ EE 31.07.01 ARCserveIT 6.6x für Windows Enterprise Edition QO10228.CAZ AE/WG/EE 04.02.021 Unterstützung zusätzlicher Bandlaufwerke und Changer LO94073 EE = Enterprise Edition; AE = Advanced Edition; WG = Workgroup / Single Server / Small Business Edition; ASO = Advanced Storage Option; W2K = Windows 2000 Edition; ELO = Enterprise Library Option; VLO = Virtual Library Option; NLO = Network Library Option Bintec Router Software Bingo! BGO521.bg Bingo! Plus/Professional BGO494.bgp BrickWare u. Configuration Wizard BW613.exe NLMDISK.zip Brick XS/Office BRK512.xs BRK521P2.xs2 Brick XMP BRK521P1.XP Brick XM BRK511.xm BRK521P1.xm2 Brick X.21 BRK495.x21 X8500 B6105.x8a Brick XL/XL2 BRK521P1.xl Netracer NR494P1.zip X4000 BL6102.x4a XCentric XC523.xcm MODULE14.xcm X3200 B6102.x3B X1000 / 1200 B61020.x1x HOTLINE Tobit Produkte für Novell TimeLAN Novell TIMELAN.exe Faxware 5.11 für Netware SB 4.2 DAVID4.nlm Faxware 5.11 für Netware SB 5.0 DAVID5.nlm DAVID 6.5 D65SP1NW.exe DVVSCA10.exe PM_NW.zip David 6.6 D66NWSP2.exe DVGRAB.nlm DVVSCA10.exe HF1NWG.exe Tools DCNSETUP.exe DVEXTINF.exe DVZMSD.exe KLICKTEL.zip SENDMAIL.exe DAVID 6.5 für NTl D65SP1NT.exe DV4EXSP2.exe MAPI32.dll IVC.dcc POSTMAN.nlm WEBACCNW.exf Tobit Produkte für Microsoft Tobit ServTime Win 98 SETUPW98.exe Tobit TimeLAN für NT SETUPNT.exe Tobit ServTime für NT SERVTIME.exe Patches David 6.6 NT / 2000 1839NT.zip D66NTSP2.exe DV_WIN.zip DV4EXSP3.exe DV4EXW2K.exe DVGRAB.exe DVPGP.dll HF1NTG.exe IVC.dcc MCSCANNT.zip WEBACCNT.exe 04 Ausgabe 04/2002 24 Neue Patches in der Übersicht ARCserve 2000 QO12725.CAZ Tapeeng.dll nach vorherigem Umbenennen der Originaldateien ins ARCserve-Verzeichnis kopiert. Anschließend kann über die Device-Konfiguration die Funktion aktiviert werden. Voraussetzung ist der vorherige Einsatz des Service Pack 3 von ARCserve. AE/WG (dt./engl.) Dies ist der aktuelle Device Patch für ARCserve 2000. Hierdurch werden zusätzliche Bandlaufwerke und Changer unterstützt. Um den Patch zu installieren, müssen Sie ihn wie gewohnt - mit Cazipxp –u Qo12725.caz - entpacken, ARCserve stoppen und die in diesem Patch enthaltene Datei DeviceSP.exe ausführen. ARCserve kann dann gestartet werden. Wenn Sie die Disaster Recovery Option besitzen, müssen Sie danach die Bootdisketten neu erstellen. Beachten Sie, daß ARCserve vorher schon mit dem Service Pack 3 (dt. oder engl.) gepatcht wurde. Die aktuelle Liste für alle zertifizierten Laufwerke und unterstützten Devices finden Sie bei CA unter http:/ /esupport.ca.com/public/storage/info d o c s / . . . in den Verzeichnissen . . . n t / a r c 2 0 0 0 . a s p oder . . . n e t w a r e / 7 . x / asitnw7cdl.asp. bzw....netware/6.x_6.6x/ asitnwcdl.asp. QO10199.CAZ QO12860.CAZ QO10908.CAZ AE/WG (deutsch) QO10618.CAZ AE/WG QO12920.CAZ AE/WG Dieser Patch behebt das Problem, daß nach Einsatz des SP3 von NetWare 5.1 der NDS Baum beim Backup und Restore nicht mehr über die GUI expandiert werden kann. Des Weiteren wird der Fehler E8522 behoben, der noch einige Zeit auftreten kann. Der Manager von ARCserve kann keine Daten mehr vom Agent empfangen, obwohl zuvor einige Male ein Backup erfolgreich möglich war. Außerdem wird mit dem Einsatz dieses Patches das eDirectory unterstützt. Für diesen Patch muß der NWagent 7.0 für ARCserve 2000 installiert sein. Entpackt wird wie gewohnt, der NWagent gestoppt und die neuen Dateien Fstape2.nlm, Fstape2.msg, Nwagent.nlm und Nwagent.msg werden nach vorherigem Umbenennen der Originaldatei ins VerzeichnisNWagent kopiert. Anschließend kann der NWagent wieder gestartet werden. ASO wie zuvor QO11058.CAZ Alle (dt. /engl.) Dieser Patch verhindert einen Blue Screen, zu dem es beim Sichern über die Image Option mit HBM Treiber kommen kann. Nach dem Entpacken wird die DateiHbmnt5.sys nach Umbenennen der Originaldatei ins Verzeichnis Winnt\system32\drivers kopiert. Neu booten, damit die Änderung wirksam wird! Dieser Fix korrigiert eine Reihe von Problemen, die bei der Installation des Lotus Notes Agent auftreten. Sein Einsatz setzt voraus, daß ein Notes Domino Server 4.6 oder neuer installiert ist. Der Fix wird entpackt mit Cazipxp –u Qo10195.caz. Entpacken Sie das darin enthaltene arcserve2000_notes_agent_ install_ pat ch_ENG.zip. Rufen Sie das im ZIP enthaltene Setup aus dem Unterverzeichnis Notes DBA auf, um ihn zu installieren. QO10201.CAZ Alle (dt. /engl.) Dieser Patch verhindert einen Blue Screen, wenn OFA und eRoom Software installiert sind. Er kann für die OFA Build 522 in Deutsch und Englisch für ASO, AE und EE eingesetzt werden. Entpackt wie üblich, wird die Datei Ofant.sys nach Umbenennen der Originaldatei ins Verzeichnis Winnt\system32\drivers kopiert. Anschließend muß neu gebootet werden, damit die Änderung wirksam wird. Dieser Fix korrigiert eine Reihe von Problemen, die bei der Installation des Lotus Notes Agent auftreten. Er setzt voraus, daß ein Notes Domino Server 4.6 oder neuer installiert ist. Der Fix wird wie gewohnt entpackt. Entpacken Sie die darin enthaltene arcserve2000_notes_ agent_install_ patch_GRM.zip. Rufen Sie das im Fix enthaltene Setup aus dem UnterverzeichnisNotes DBA auf, um ihn zu installieren. QO10195.CAZ AE/WG (dt. /engl.) In diesem Patch enthalten ist die Unterstützung für ATTO FC HBA mittels Mini-Port Treiber für die Serverless Backup Option. Um ihn zu installieren, benennen Sie die Dateien Image.exe, Imagedll.dll, Imgw2k.dll und Imgw2k.exe um und kopieren die neuen Patch-Dateien ins ARCserve-Verzeichnis. Voraussetzung ist, daß die Serverless Backup Option und das Service Pack 3 vorher installiert wurde. AE/WG Mit diesem Patch läßt sich ein Backup nun auch auf eine Festplatte anstelle eines Bandlaufwerks durchführen. Der Patch wird entpackt, ARCserve gestoppt und die Dateien Asbackup.dll, Aslog.dll, Astask.dll, DvCon fig.exe, Rmsetup.dll, RmSetup6x.dll und 04 Ausgabe 04/2002 25 h HOTLINE QO12367.CAZ AE/WG Mit diesem Patch wird die Oracle DB Agent Unterstützung für Oracle 9I hinzugefügt. Er setzt voraus, daß der ARCserve 2000 Backup Agent für Oracle für NT installiert ist wie auch das Service Pack 3 von ARCserve. Zur Installation muß der Backup Agent RPC Server Dienst gestoppt werden und die entpackte Datei Dbaora7.dll nach Umbenennen des Originals ins VerzeichnisDbaora kopiert werden. Anschließend kann der Dienst wieder gestartet werden. QO12765.CAZ ASO wie zuvor ARCserve 7 für NetWare QO12922.CAZ EE Dieser Patch behebt das Problem, daß ARCserve 7 Small Business sich unter NW 4.2 SB nicht laden läßt. Die SB gibt als Fehler aus, daß diese Version von ARCserve nur unter IntraNetWare zu verwenden sei. Zur Installation müssen alle ARCserve Module entladen werden und die entpackten Dateien Arcserve.nlx und Acon sole.msg nach dem Umbenennen der Originaldateien ins Verzeichnis Arcserve\Nlm kopiert werden. Außerdem können Sie das Utility aus der Datei QO13124. CAZ verwenden, die Beschreibung entnehmen Sie deren Readme. QO13124.CAZ EE Eine Beschreibung für dieses Utility, um PTF im System oder Image anzuzeigen oder hinzuzufügen, finden Sie in der Datei. HOTLINE QO12831.CAZ EE Dieser Patch behebt das Problem, daß nicht alle Benutzer über den Profile Manager gesehen werden, wenn es sich um einen großen NDS Baum handelt. Außerdem wird ein Problem mit langen Servernamen behoben, und daß nicht alle Dateien beim Wiederherstellen über die GUI zu sehen sind, wenn es sich um große Verzeichnis mit vielen Dateien handelt. Zur Installation müssen der Manager und ARCserve beendet werden und die entpackten Dateien Asmgr.exe, Tree.dll, Unidisc.dll und Asm_js.dll nach dem Umbenennen der Originaldateien ins ARCserve-Verzeichnis auf Ihrer Arbeitsstation kopiert werden. Auf dem Server betrifft es die Dateien Discover.nlm, Asdb.msg und Asdb.nlm, die ersetzt werden müssen. ARCserve sowie der Manager können dann wieder gestartet werden. Voraussetzung ist der vorherige Einsatz des Patches QO05996.caz. QO11943.CAZ EE Dieser Patch behebt das Problem, daß die Installation des Groupwise Agenten fehlschlägt, wenn die Groupwise Domain oder das Post Office mehr als 8 Buchstaben enthält. Zur Installation muß von der ARCserve 7 CD das Verzeichnis \IntelNW\Gwagent in ein temporäres Verzeichnis kopiert und die frisch entpackteSetup.exe im temporären Verzeichnis ersetzt werden. Dann kann von dort das Setup für die Installation ausgeführt werden. QO11242.CAZ EE Dieser Patch Behebt ein Import/Export Problem im Device Manager, Es werden keine Slot-Informationen angezeigt. Zur Installation muß der ARCserve Manager beendet werden und die entpackte Datei Tsi_nw.dll nach vorherigen Umbenennen der Originaldatei ins Verzeichnis Program Files\ComputerAssociates\ Arcserve kopiert werden. Der Manager kann dann neu gestartet werden. Voraussetzung ist dervorherige Einsatz des Patches QO05996.caz. QO12921.CAZ EE In dieser Datei sind die aktuellen Unterstützungen für zusätzliche Bandlaufwerke und Changer enthalten. Entpackt wird wie immer. Stoppen Sie ARCserve und kopieren Sie die DateienTapesvr.msg, Tapesvr.nlm, Standard.msg, Standard.nlm, Changer.msg, Changer.nlm sowie Tapelist.dat nach dem Umbenennen der Originaldateien ins Verzeichnis ARCserve\Nlm. Voraussetzung ist der vorherige Einsatz des Patches QO05996.caz. Außerdem können Sie das Utility aus der DateiQO13124.CAZ verwenden. Die Beschreibung entnehmen Sie bitte deren Readme. ARCserveIT für Windows QO10228.CAZ AE/WG/EE In dieser Datei sind die aktuellen Unterstützungen für zusätzlicher Bandlaufwerke und Changer für ARCserveIT für Windows enthalten. Sie verfahren wie zuvor, Voraussetzung ist hier der vorherige Einsatz des Patches LO94073.caz. vgl. Readme von QO13124.CAZ. W2KSP2SRP1D.exe 17298 KB W2KSP2SRP1.exe 17328 KB Windows 2000 Security Roll-up Package vom Januar 2002 (deutsche Plattform). Windows 2000 Security Roll-up Package vom Januar 2002 ( englische Plattform). Patches 04 Ausgabe 04/2002 26 C1_132.exe 35687 KB NESN51.exe 865 KB W98332G.exe 12932 KB Im diesem Update der ConsoleOne Version 1.3.2 für die NetWare 5.1 finden Sie Snap-ins für LDAP. Weiterhin gibt es nun einen Partition Continuity Checking für die NDS Replicas. Auch die Remote Console läßt sich mit dieser Version in der ConsoleOne vom Server aus starten. Mit diesem Patch wird ein Problem behoben, welches durch die Installation des Service Pack auf NetWare 5.1 hervorgerufen wurde. Es konnten beim NetWare Webserver mittels Web Access keine Dokumenten Verzeichnisse bzw. userspeziefische Dokumente mehr gesehen werden. Diese Novell Client Version 3.3.2 für die Betriebssysteme Windows 95 und 98 ist für die deutsche Version gedacht. CS1SP3.exe 12643 KB NFAP1SP1.exe 1539 KB In diesem Service Pack 3 befinden sich Updates für alle Komponenten, die zum Lieferumfang der NetWare Cluster Services 1.01 gehören. Informationen zum Inhalt dieses SP3 finden Sie in der TID 10066800 und TID 2947202. In diesem Update befinden sich Patches für alle Komponenten, die zum NetWare File Access Protokoll gehören. Es ersetzt alle zuvor erschienen Updates zu diesem Produkt. WNT483G.exe 14169 KB PXY027.exe 1016 KB Windows 2000 Security Roll-up Package vom Januar 2002 (deutsche Plattform). EDIR862.exe 35143 KB Dieses Update ist für die Novell eDirectory Version 8.6.1 (intern.) bestimmt und zwar für die Betriebssysteme Novell, WinNT und Win 2000. Dies ist die aktuelle Version der Proxy Module RESTRICT.dll und PROXY CFG.dll des Novell Bordermanager in der Version 3.5 und 3.6. SNMPFIX.exe 148 KB Sie erhalten hiermit das Update für die Novell eDirectory Version 8.6.1 für die Betriebssysteme Linux und Sun Solaris. Das Update für die SNMPLOG.nlm und SNMPLOG.msg gilt für die NW Versionen 4.11, 4.2, 5.0, 5.1 und 6.0. Die beiden Dateien finden Sie auch im aktuellen Service Pack 4 für NW 5.1 und im Service Pack 1 für NW 6. JVM131.exe 49007 KB STRMFT1.exe 126 KB In diesem Update finden Sie die Java Virtual Machine 1.3.1 für die NetWare Version 5.1. Dieser Patch behebt einen Page Fault Abend der NetWare 5.1 im Modul STREAMS.nlm. NAT600D.exe 104 KB UNIXINF1.tgz 6 KB In diesem Update finden Sie das aktuelle NAT.NLM für die NetWare Versionen 4.11, 4.2, 5.0 und 5.1. Es werden damit zwei Änderungen integriert: der Parameter SET NAT PERIODIC CLEANUP TIME wurde eingefügt, um NAT-Sessions nach einer fest definierten Zeit zurückzusetzen. Zudem gibt es nun die Möglichkeit, NAT-Sessions mit dem Kom mando _dumpnattcp zu dumpen. Die Unix Informations Tool in der Version 1.04.00 dienen der Fehlerdiagnose einer eDirectory Installation auf einem Unix Rechner. EDIR862.tgz 30290 KB NDP21P3C.exe 820 KB Das aktuelle Update für die NDPSPrint Services der NetWare 5.1 sollten Sie nur auf Servern installieren, die bereits mit Service Pack 3 für NetWare 5.1 gepatcht wurden. VPN36E.exe 3837 KB In dieser Datei finden Sie den aktuellen export strong VPN-Client für den Novell Bordermanager Version 3.6. Diese Version läuft mit der domestic oder export Version der Novell Bordermanager VPN-Services. Der Client ist für Win 2000 und NT, Win 98 und 95 geeignet. W98332E.exe 12720 KB Dies ist die englische Version 3.3.2 des Novell Client für Win 95 und 98. 04 Ausgabe 04/2002 27 WNT483E.exe 14053 KB Novell Client Version 4.8.3 für Windows NT, 2000 und XP in der englischen Version. Novell Client Version 4.8.3 für Windows NT, 2000 und XP in der deutschen Version. W2KSP2SRP1D.exe 17298 KB W2KSP2SRP1.exe 17328 KB Windows 2000 Security Roll-up Package vom Januar 2002 ( englische Plattform). Novell NetWare ServicePacks auf neuer TN Service-CD Novell hat das Service Pack 1 für NetWare 6 und das Service Pack 4 für NetWare 5.1 herausgegeben. Zusammen mit Novell bringen wir für unsere Leser diese umfangreichen Aktualisierungen der beiden Netzwerk-Betriebsssysteme zusammen mit aktuellen ZENworks auf der Technik News Service-CD 3/2002. NW6SP1.exe 237785 KB Mit dem Service Pack 1 für die Novell 6.0 werden alle Produkte aktualisiert, die zum Standard-Lieferumfang gehören. Wichtig ist, daß Sie keine einzelnen Teile oder Dateien des Support Packs installieren und auch zuerst das Service Pack 1 für NetWare 6 eingespielt haben, bevor Sie andere Patches für GroupWise, Bordermanager etc. installieren. NW5SP4.exe 300006 KB Mit diesem Service Pack 4 werden alle Produkte aus dem Standard-Lieferumfang der NetWare 5.1 aktualisiert. h HOTLINE MICROSOFT Wer suchet, der findet Windows Patches und Updates im Download Sicherlich ist es Ihnen auch schon einmal passiert, daß Sie soeben mal auf die Schnelle das aktuelle Update eines Windows-Produktes herunterladen wollten, und dabei feststellen mußten, daß dies manchmal gar nicht so einfach und flott geht. Der Grund für das manchmal zeitaufwendige Suchen der gewünschten Software liegt in der stellenweise unübersichtlichen Verteilung der Updates und Hotfixes. Wir wollen Ihnen an dieser Stelle einige Tips geben, um in Zukunft etwas Zeit sparen zu können. E Empfohlene Updates, SecurityPatches, Hotfixes und aktualisierte Treiber, die zum Lieferumfang eines Microsoft-Betriebssystemes gehören, finden Sie unter der ersten Adresse http://corporate.windows update.microsoft.com/de. Zusätzlich stellt Microsoft ihren Kunden eine zweite Webpage www.microsoft.com/down loads zur Verfügung, wo Sie nicht nur zu den Betriebssystemen aktuelle Software finden, sondern für jedes Produkt von Microsoft. Durch die beiden Adressen kommt es aber zu Überschneidungen, da Sie unter der letztgenannten Seite zwar auch die Security-Patches finden, aber keine Gerätetreiber. Die freie Auswahl Zum Download von Windows-Updates geben Sie in Ihrem Web-Browser die erste Adresse ein, um auf der anschließend erscheinenden Webpage die Option Produktupdates auszuwählen. An dieser Stelle gibt es die Möglichkeit, über die Registerkarten nach Gerätetreibern oder Windows Updates zu suchen. Um sich über die existierenden Sicherheits-Updates zu informieren, geben Sie im dafür vorgesehenen Feld einfach den Suchbegriff Sicherheit ein. Als Resultat der Suche werden Ihnen alle verfügbaren Patches aus der Rubrik Security angeboten, so daß Sie nun nur noch das ver- HOTLINE XP Update Katalog Wenn Sie Updates für das neue Windows XP nicht jedesmal neu über den Windows Update-Service herunterladen möchten, sondern direkt in Dateiform auf Ihrem PC abspeichern und sie eventuell auch für andere PCs benutzen möchten, so können Sie eine spezielle Option des Windows Update aktivieren. Öffnen Sie hierzu den in Windows XP integrierten Update-Service, woraufhin sich ein neues Browser- Fenster zeigt, in dem Sie den Punkt Weitere Optionen selektieren. Sie erhalten damit die Möglichkeit, auf der Startseite unter Siehe auch eine entsprechende Verknüpfung mit dem Update Katalog zu definieren. Anschließend selektieren Sie Einstellungen speichern, damit die getätigte neue Einstellung wirksam wird. Über den Update Katalog sind nicht nur die Updates von Microsoft zu erreichen, sondern auch Treiber von anderen Herstellern. Diese Option kann nützlich sein, wenn die Seite eines bestimmten Herstellers einmal nicht zu erreichen sein sollte. Beim Update Katalog legen Sie wie in einem Web-Shop die gewünschten Updates in einen Warenkorb. wendete Betriebssystem angeben müssen. Es ist aber auch möglich, für verschiedene Windows-Versionen die entsprechende Software zu laden. Achten Sie beim Internet-Explorer auch auf die verwendete Version, wenn Sie dazu Security-Patches benötigen. Wird das Suchfeld nicht ausgefüllt, so listet Ihnen das System alle verfügbaren Updates auf. Dem Namen nach Die Zugehörigkeit der Software-Updates zu verschiedenen WindowsVersionen können Sie aus dem Namen des entsprechenden Verzeichnisses ableiten. So steht W2KIE5. 5X86 für Patches des Internet Explorer in der Version 5.5 unter Windows 2000 oder MILLENNIUMIE6 für Patches des IE v6 unter Windows Me. Wenn Sie eine Ebene nach unten wechseln, sehen Sie die eigentlichen Namen der Updates, die sich aus den zugehörigen Artikelnummern ableiten, so wie sie in der Microsoft-Knowledgebase hinterlegt sind. Wird in die Suchmaske ein Dateiname ohne Endung als Artikelnummer eingegeben, so wird Ihnen automatisch die Fehlerbeschreibung angezeigt, die durch den Patch behoben wird. Nach Gehör Die Webpage www.microsoft. com/downloads bietet ebenfalls eine Suchmaske an, leider fehlt hier 04 Ausgabe 04/2002 28 die automatische Sortierung in Unterverzeichnisse. Die Windows-Version muß angegeben werden. Der große Vorteil dieser Seite besteht aber darin, daß Sie hier immer alle brandneuen Patches finden, selbst wenn die noch gar nicht auf der Windows-Update Page Erwähnung finden. Wenn Sie also irgendwo gehört haben, daß es einen neuen Security-Update für Microsoft-Produkte geben soll, so ist diese Seite der erste Anlaufpunkt. MICROSOFT Ein und aus und hin und her Terminal Server Dienste und Anwendungen In der Vergangenheit wurden Anwendungen häufig nicht für die Verwendung durch mehrere Benutzer entwickelt. Sie müssen deshalb vor dem ordnungsgemäßen Einsatz auf einem Microsoft Terminal Server angepaßt werden. Es gibt beim Ein- und Ausschalten unliebsame Auswirkungen auf einige Anwendungen. B Beim Deaktivieren der Terminal Dienste im Anwendungsservermodus werden die für die Ausführung auf einem Terminal Server installierten und konfigurierten Anwendungen beim nächsten Aktivieren der Terminal Dienste nicht mehr ausgeführt. Die jeweilige Anwendung muß erneut konfiguriert bzw. installiert werden. Einige Anwendungen wurden bereits für die Verwendung durch mehrere Benutzer entwickelt und werden normalerweise beim Aktivieren bzw. Deaktivieren der Terminal Dienste ordnungsgemäß ausgeführt. Müssen die Terminal Services aus einem bestimmten Grund z.B. zur Installation von Programmen - deaktiviert werden, so benutzen Sie in diesem Fall die Option Verbindung deaktivieren des Verwaltung programmes T e r m i n a l dienstekonfiguration. Fehlermeldung Wenn Benutzer bei der Anmeldung mit Hilfe des Terminal Clients eine Verbindung zum Microsoft Terminal Server aufgebaut haben, kann es sein, daß sie nach der Eingabe von Username und Paßwort eine Fehlermeldung erhalten: Sie dürfen sich nicht mehr interaktiv anmelden. Setzen Sie sich mit Ihrem Systemadmini strator in Verbindung. Sie besitzen keine Rechte für die Benutzung der Terminal Services. Um den Benutzer das entsprechende Recht zu erteilen, müssen Sie die Eigenschaften des Benutzer-Accounts modifizieren, entweder im Active Directory oder in der lokalen Datenbank des Terminal Servers. In den Benutzereigenschaften angelangt finden Sie unter dem Menüpunkt Terminaldienstprofile am unteren Bildschirmrand die Option Terminal server-Anmeldung zulassen. Sobald Sie diese Option mit einem Häkchen versehen, sollte die Anmeldung an die Terminal Server Dienste wieder funktionieren. Ist dies aber nicht der Fall, und Sie erhalten statt dessen eine weitere Fehlermeldung, die da lautet: Sie dürfen sich an dieser Sitzung nicht anmelden, so ist der Terminal Server sehr wahrscheinlich im sogenannten R e moteverwaltungsmodus installiert. Hierbei gilt es zu beachten, daß der entsprechende User Mitglied der Administratorengruppe ist und hiermit über die Rechte des Administrators verfügt. Internet Explorer: Nur zwei Downloads gleichzeitig? Per Default läßt der Internet Explorer nur zwei gleichzeitige Downloads zu. Wenn Sie aber über die entsprechende Bandbreite verfügen und mehrere Downloads gleichzeitig durchführen möchten, so können wir Ihnen auch an dieser Stelle weiterhelfen. Hierzu werden in der Registry des Systems unter dem Registry-Key HKEY_CURRENT_USER/Software/Microsoft/Windows/ CurrentVersion/Internet Settings zwei neue Werte vom Typ REG_DWORD hinzugefügt: MaxConnectionsPer1_0Server Defaultwert ist dezimal 4 und MaxConnectionsPerServer Defaultwert ist dezimal 2. Indem die entsprechenden Werte erhöht werden, wird es möglich, mehrere Downloads mit dem Internet Explorer durchzuführen. 04 Ausgabe 04/2002 29 h HOTLINE BINTEC Check-up mit BrickWare Teil 2: TFTP-, BootP- und Time Server Von Hardy Schlink Wir haben mit der BrickWare eine Sammlung von Tools kennengelernt, die verschiedenste Werkzeuge zur Administrierung bereithält. Da uns die Diagnosemöglichkeiten der BinTec ISDN-Router und das Trouble Shooting interessierten, wollten wir entsprechenden Utilities Beachtung schenken, die sich hinter den grafischen Diagnose-Tools verbergen. Nach dem Syslog Daemon geht es diesmal um den TFTP-, BootP- und Time Server. U Unter den DIME Tools finden wir neben dem Syslog Daemon auch die TFTP-Server, BootP-Server und Time Server. In der oberen Titelleiste finden wir die Rubrik Configurat ion, mit der wir die einzelnen Tools optimieren können. HOTLINE TFTP Server Der TFTP-Server der “DIME Tools” ist für den Transfer von Dateien, insbesondere Configuration Files oder Software Images zwischen BinTecRouter und der Workstation verantwortlich. Um den Datentransfer zu realisieren stehen uns mehrere Möglichkeiten zur Auswahl. Der einfachste Weg ist wohl über das Setup-Programm des BinTec-Router unter Configuration Management zu finden (vgl. TN 2/2002 “Checkup im Setup”). Eine weitere Option steht uns über die SNMP-Shell der Router zur Verfügung. Über das Kommando cmd=put host=<ip-address> path=”File.cfg ist es ebenfalls möglich, die Konfiguration des Systems auf einem TFTP-Server abzulegen. Das Installieren eines neuen Software-Images läßt sich ganz einfach über die SNMP-Shell erledigen, indem dort der Befehl Update <ipadress tftp-server> <name des image> abgesetzt wird. Doch zuerst müssen wir dazu den TFTPServer konfigurieren. Es gilt nur eine Einstellung vorzunehmen, und zwar die Bestimmung des Default-Direc- tory des TFTP-Server. Sie erreichen den Menüpunkt in den DIME-Tools überConfiguration/TFTP-Ser ver. Unter TFTP path: geben Sie das Verzeichnis an, in dem der TFTPServer die Dateien erwartet. Dies bedeutet, daß im Falle eines SoftwareUpdate das neue Image in dieses Directory kopiert werden muß, und eine Sicherung der Router-Konfiguration finden Sie anschließend ebenfalls hier vor (siehe Abb. 1). Vergessen Sie nicht, den TFTP-Server nach der Änderung der Konfiguration neu zu starten. BootP Server Beim BootP Server der DIME Tools handelt es sich um eine Windows- Implementierung des Bootstrap Protokolls. Über den Menüpunkt Con figuration/BootP Server erhalten wir die Möglichkeit, unseren Bin Tec-Router die IP-Adresse, die Netzwerkmaske und optional eine Konfiguraionsdatei bei deren Start zu übermitteln. Da bei der Konfiguration auch die MAC-Adresse des Routers benötigt wird, führen die folgenden Schritte am einfachsten zum Ziel. Der unkonfigurierte Router wird an das Netzwerk angeschlossen, ohne daß vorher eine IP-Adresse konfiguriert wird. Dann wird die Stromversorgung angeschlossen. Da der Router keine IP-Konfiguration vorfindet, wird er anfangen, sogenannte BootPRequests zu broadcasten. Abb. 1: Definition des TFTP-Path 04 Ausgabe 04/2002 30 Address handelt es sich um die MAC-Adresse des Ethernet-Interfaces. Weil wir den Router wie oben beschrieben gestartet haben, ist dieses Feld bereits automatisch mit der korrekten MAC-Adresse ausgefüllt worden, da diese Bestandteil des BootPRequests ist. Die folgenden Parameter sind optioParameter nal zu spezifizieren und werden nicht Die Parameter, die zum anfragenden vom Bootstrap-Protokoll vorgeRouter gesendet werden, sind im ein- schrieben. Sie haben die Möglichzelnen Name als der Hostname des keit, diese auch später über das SetupRouter und die IP-Adresse des Tool zu ändern. UnterDomain Name Router-Ethernet-Interface. Für die zum wird die im Netzwerk verwendete oder IP-Subnetz passende Netzwerkmaske vom ISP zur Verfügung gestellte Dowird das Feld NetMask automatisch mäne eingetragen. Domain Name gefüllt, wenn vorher eine neue IP- Server 1 und 2 dient zur KonfiguAdresse eingetragen wurde. Beach- ration der IP-Adressen des Primaryten Sie bitte, daß die Netzwerkmaske und Secondary DNS-Server, die für mit der in Ihrem Subnetz verwendeten die Umwandlung von Hostnamen in übereinstimmt. Bei Ethernet IP-Adressen benutzt werden sollen. Unter Time Server Abb. 2: Konfigurationsoptionen des BootP-Server können Sie die IP-Adresse Ihrer Workstation eintragen, da ein Time Server von den DIME Tools zur Verfügung gestellt werden. Wird dieses Feld leer gelassen, so wird der Router die Uhrzeit über das ISDNNetzwerk empfangen. Mit T i m e Abb. 3: Trace des BootP-Server Offset wird die Zeitdifferenz in Stunden zwischen dem Universal Time Code (UTC), vorher bekannt unter dem Namen Green wich Mean Time (GMT), Wird ein solcher BootP-Request von einer Workstation empfangen, die den BootP-Server der DIME Tools gestartet hat, so wird auf dieser automatisch ein Fenster erscheinen, welches nun die Konfiguration der BootP-Parameter ermöglicht (siehe Abbildung 2). 04 Ausgabe 04/2002 31 und der lokalen Zeit angegeben. Sollten Sie hier 0 eingeben oder das Feld leer lassen, so wird die lokale Zeit verwendet. Der PunktSyslog Host dient der Konfiguration des SyslogDaemon, zu dem die verschiedenen System-Messages des Router gesendet werden sollen. Auch hier können Sie die IP-Adresse der Workstation eingeben, auf der die DIME Tools und damit auch der Syslog-Daemon arbeiten. Natürlich haben Sie auch die Option, einen anderen SyslogDaemon auszuwählen, der z.B. auf einem Unix-System läuft. Über das Feld Boot File können Sie eine Konfigurationsdatei angeben, die sich im TFTP-Directory befinden muß und anschließend an den Router übergeben wird. Hierbei gilt zu beachten, daß diese Datei die Einstellungen überschreiben kann, die wir in den vorherigen Feldern eingetragen haben (z.B. IP-Adresse). Wird hier nichts angegeben, so verwendet der Router die Konfiguration aus seinem Flash-ROM. Wenn der BootP-Server auf der Workstation gestartet ist, können Sie die Übergabe der Parameter an den Router mitverfolgen. Boot Request Wenn die Box Ingnore boot re quest of this BinTec router selektiert, so werden alle nachfolgenden BootP-Requests, die von dieser Hardwareadresse stammen, ignoriert. Sinn macht diese Einstellung, wenn das Gerät von einem anderen BootPServer verwaltet werden soll. Durch Betätigung des Buttons OK wird die Konfiguration abgeschlossen und die vorher eingestellten Werte dem Router übermittelt, der hieraufhin seinen Bootvorgang beendet und anschließend zur gewohnten Kommunikation bereitsteht (siehe Abb. 3). Administry Editor Natürlich haben Sie auch die Möglichkeit, weitere Systeme in die BootP- h HOTLINE Konfiguration aufzunehmen. Hierfür zeigt sich der sogenannte Admini stry Editor verantwortlich. Im Prinzip handelt es sich um das gleiche Konfigurationsmenü wie eben, nur daß Sie hier die MAC-Adresse selbst angeben müssen. Gesteuert wird dieser Editor über die ButtonsNew, Edit und Delete. Am unteren Rand befindet sich noch der Parameter Ignore any further boot requests. Dessen Aufgabe ist es, alle BootP-Requests zurückzuweisen, die nicht von den Systemen stammen, die im Administry-Editor eingetragen wurden. Daylight Savings Time wird aber nicht supported. Aus diesem Grund setzen Sie den Time-Offset im Router auf den richtigen Wert. In der Sommerzeit müssen Sie eine Stunde zu diesem Wert hinzufügen. Workstations Beachten Sie, daß die Rekalkulation der GMT-Zeit von der Umgebungsvariable TZ abhängig ist, die in der Autoexec.BAT des PC´s gesetzt wird, zum Beispiel set TZ=GST1GDToder set TZ=GST+ 1GDT. Local Time Da der Router weiterhin automatisch BootP-Requests ins LAN broadcastet, wenn er keine IPAdresse oder Konfigurationsdatei übermittelt bekommt, ist es möglich, daß andere BootP-Server die Konfiguration des Systems übernehmen können. Dieser Sachverhalt kann je nach Umgebung und Anforderung ein Sicherheitsrisiko sein. Wenn Sie jedes Risiko des Bootstrap-Protokoll verhindern möchten, so haben Sie die Möglichkeit den Router wie gewohnt über das Setup-Tool zu konfigurieren. Die Defaulteinstellung des Time Server ist Local Time und bedeutet, daß die aktuelle Uhrzeit des PC´s zum Router hin übertragen wird. Die Day light Savings Time ist enthalten, wenn das Betriebssystem dies explizit unterstützt. Wenn sie diese Option verwenden, sollte der Time Offset des BinTec-Router auf 0 ge- setzt werden. Vorteil derLocal Time ist, daß die korrekte lokale Zeit im Router gesetzt wird, auch wenn dieser das Feature Daylight Savings Time nicht unterstützt. Beachten Sie aber bitte, daß diese Einstellung nicht konform zur RFC 738 ist, was dazu führen kann, daß andere Geräte, die diesen Time Server benutzen, eine inkorrekte Zeit erhalten. Weiterhin wird die Variable TZ nicht mit einbezogen. Fazit Wir konnten uns nun vom Nutzen der DIME Tools überzeugen, sind aber immer noch nicht am Ende der Diagnosemöglichkeiten bei den Routern der Firma BinTec angelangt. Aus diesem Grund wollen wir die Serie in der nächsten Ausgabe der Technik-News mit einem Beitrag zu den Trace-Möglichkeiten der DIME Tools abschließen. Anhand von Beispielen soll gezeigt werden, wie die TraceOptionen wirkungsvoll eingesetzt werden können. Windows 2000: DLLs im Arbeitsspeicher HOTLINE Time Server Ein Host mit entsprechend ausgestatteter Software ist in der Lage, als sogenannter Time Server zu agieren, um anfragenden Clients die korrekte Zeit mitzuteilen. Die DIME Tools beinhalten eine entsprechende Implementierung. Wir wollen uns die Optionen näher anschauen. Nachdem wir den Time Server über den Menüpunkt Configuration/Time Server geöffnet haben, stehen die folgenden Einstellungsmöglichkeiten zur Auswahl. GMT Mit dieser Einstellung wird die Zeit nach GMT/UTC gemäß RFC 738 an den Router übergeben. Das Feature In der Standardeinstellung hält Windows 2000 einmal geladene DLLs permanent im Hauptspeicher des Systems vor, um bei deren erneuten Benutzung um so schneller darauf zugreifen zu können. Doch auch wenn die entsprechende Applikation bereits beendet wurde, verbleibt die entsprechende Programm-Bibliothek im Memory des PCs. Da sich die Performance der Festplatten ständig gesteigert hat, würde ein erneutes Nachladen der DLL keine deutliche Performanceeinbuße mit sich bringen. Deshalb sollte man beachten, daß jede geladene DLL ihren Platz im Speicher des Systems beansprucht und dieser durch vermehrtes Laden von verschiedenen Programmen knapp werden könnte, mit negativen Folgen für die Gesamt-Performance. Mit Hilfe eines Registry-Key haben Sie die Option, nach Beendigung einer Applikation alle verknüpften DLLs sofort aus dem Arbeitsspeicher zu entfernen. Hierzu öffnen Sie über den Befehl Regedit den Registry-Editor und erstellen unter dem folgenden Pfad einen neuen Registry-Wert (Zeichenfolge):HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/ CurrentVersion/Explorer Name des neuen Wertes: Datentyp: Zeichenfolge: AlwaysUnloadDLL REG_SZ keine Eintragung 04 Ausgabe 04/2002 32 TIPS UND TRICKS Vergeben und vergessen 0190er Teure Telefonrechnung Paßwort Recovery unter Mac OS und Linux Sollte jemand sein Paßwort unter Mac OS x vergessen haben und sich nun nicht mehr am System anmelden können, so warten Sie zunächst einmal mit der Neuinstallation des Betriebssystems. Und auch das vergessene Root Paßwort eines Suse-Linux-Systems sollte uns nicht aus der Bahn werfen. U Um bei einem vergessenen Paßwort am Mac wieder ein erfolgreiches Anmelden am System vornehmen zu können, starten Sie den Mac-Rechner von der CD aus und drücken die Taste [C] während des Bootvorgangs bis das Menü Installer erscheint. Darin finden Sie die Option Kennwort zurücksetzen, anschließend selektieren Sie das entsprechende Volume und den gewünschten User. Hier angelangt können Sie nun das Paßwort ändern, nach Schließen des Installer-Menüs und entsprechendem Neustart des Mac ist ein ordnungsgemäßes Einloggen in das System mit Hilfe des geänderten Paßworts wieder möglich. Root Paßwort Wenn es tatsächlich einmal passieren sollte, daß jemand das Root Paßwort eines Suse-Linux-Systems vergessen hat, so gibt es dennoch eine Möglichkeit, Zugriff auf die Linux-Partition zu erhalten. Als erstes müssen wir das sogenannte Suse-Rettungssystem starten. Je nach der verwendeten Version von Linux existieren hierzu unterschiedliche Verfahren. Entweder startet man das Rettungssystem von Diskette oder von der ersten bzw. zweiten CD der Suse-Distribution. Weiterhin kann es je nach Suse-Version notwendig werden, innerhalb von drei Sekunden am Lilo-Prompt manual einzugeben. Bei neueren Versionen von Suse-Linux kann - ebenfalls abhängig von der verwendeten Version - mit Hilfe von Yast1 oder Yast2 nach Auswahl von Bildschirm und Tastaturbelegung über das Hauptmenü der Punkt Installation/ System starten ausgewählt werden, wo wir die Option „Rettungssystem starten“ selektieren. Wenn Sie am Ende des Monats von einer teuren Telefonrechnung überrascht werden und sich nicht erklären können, wie erhöhte Telefonkosten durch 0190er Rufnummern entstanden sind, so ist hierfür eine relative einfache Erklärung zu finden. Vergebung Nachdem das Rettungssystem auf die eine oder andere Weise gestartet wurde, erfolgt die Anmeldung als Root mit dem darauffolgenden Mounten der Root-Partition auf einen beliebigen vorhandenen Mountpoint. Die nächste Aktion besteht im Öffnen eines Editors, in den nun die Datei / etc/shadow des gemounteten Dateisystems geladen wird, um nach einem Eintrag zu suchen, der mit root anfängt. Wichtig ist hier zu beachten, daß es sich bei der geöffneten Datei nicht um die des Rettungssystems handelt. Wenn Sie den entsprechenden Eintrag root gefunden haben, ist es erforderlich, alle Zeichen zwischen dem ersten und zweiten Doppelpunkt zu löschen. Natürlich müssen die vorgenommenen Änderungen in der Datei abgespeichert werden, erst dann wird das Rettungssystem heruntergefahren. Wenn nun das Suse-Linux-System wieder normal bootet, ist es auch wieder möglich, mit dem Account Root in das System zu gelangen, diesmal aber ohne Paßwort. Aus Sicherheitsgründen sollten Sie dem Benutzer Root unverzüglich wieder ein neues Paßwort vergeben. 04 Ausgabe 04/2002 33 F Für spezielle Dienste bieten einige Service-Provider die Einwahl über die teuren 0190er Rufnummern an und leiten die ahnungslosen Anwender durch einen sogenannten AutoDialer um. Dieser trägt dieVerbindung im DFÜ-Netzwerk nun als Standard ein und sorgt dafür, daß die nächste Einwahl ebenfalls über die teure Rufnummer stattfinden wird. Wenn Sie den Verdacht ha ben, daß Ihre Telefonkosten viel zu hoch sind, so kontrollieren Sie die Connection-Profiles des DFÜ-Netzwerks und definieren hier wieder einen anderen ISPZugang als Standard. Wenn Sie im Besitz einer ISDN-Karte von AVM - z.B. Fritz!, A1-, B1,- oder C4 Controller - sind, so ist durch die Installation der Freeware CAPIDog ein Schutz vor teuren Einwahlen gewährleistet, da dieses Programm den User vor der eigentlichen Einwahl mit 0190er Rufnummern entsprechend warnt. Die Freeware CAPIDog stammt von Shamrock und kann unter der Adresse www.shamrock.de gefunden werden. h HOTLINE NOVELL Kleines Lexikon der NDS Teil 4: Fehlersuche In den letzten Ausgaben haben wir versucht, die Novell Directory Services (NDS) zu ergründen, indem wir die Prozesse, Module, Arbeitsweisen und Grundlagen ausgelotet haben. Mit diesem Wissen sollten Sie jetzt auch in der Lage sein, Fehler zu erkennen und zu beheben. Aber auch hierbei wollen wir Ihnen behilflich sein und Ihnen ein paar Tips mit auf den Weg geben. D wie Sie bestimmte Prozesse in der NDS optimieren, ändern oder besser überwachen können. Das wichtigste bei der Fehlerbehebung in einer NDS ist, daß man sich an bestimmte Regeln hält. Sie sollten die erforderlichen Schritte kennen. Novell schlägt die folgende Vorgehensweise vor. Step by Step Identifizieren Sie zunächst das eigentliche Problem. Ziehen Sie dazu Fehlermeldungen, Console-Meldungen und Trace-Auswertungen heran, so daß Sie genau feststellen können, um welche Art von Fehler es sich handelt, und welcher Server oder welche Replica betroffen ist. Bestimmen Sie dann die Ursache, damit ist der eigentliche NDS-Prozeß gemeint, der in direktem Zusammenhang mit dem Fehler steht und eine weitere wichtige Frage aufwirft, warum ist der Fehler entstanden. HOTLINE Lösungswege Welche Lösungswege gibt es für das aufgetretene Problem? Hierzu ziehen Sie am besten die Novell Knowledgebase unter http:// support.novell.de hinzu. Sie finden zu den verschiedensten Fehlern entsprechende Lösungsansätze. Bei der Auswahl des geeigneten Lösungsansatzes sollten Sie darauf achten, welchen Effekt diese Aktion auf die User und/oder auf die NDS hat, und immer mit der am wenigsten resoluten Maßnahme beginnen. Bevor Sie irgendeine Operation an einem Netware Server durchführen, sollten Sie sicherstellen, daß ein ak- Diagnose Tools tuelles Backup der NDS verfügbar ist. Sollte kein Backup verfügbar oder nicht durchführbar sein, erzeugen Sie zumindest mittels DSrepair eine Database Dump File. Hiermit können Sie selbst zwar meist wenig anfangen, aber im Falle eines Falles kann Ihnen wenigstens Novell damit immer wieder die NDS herstellen. Lassen Sie der NDS nach jeder Operation etwas Zeit zur Durchführung und anschließend auch etwas Zeit um sich wieder zu “beruhigen”. Je nach NDS-Größe und eventuell langsamen WAN-Verbindungen von 64 oder 128 Kbps muß man hier viel Geduld mitbringe n. Check Prüfen Sie anschließend, ob das Problem behoben ist. Mittels eines erweiterten Health Check sollten Sie prüfen, ob alle NDS Operationen ordnungsgemäß abgeschlossen wurden. Dokumentieren Sie die Lösung. Denn für spätere Probleme ist es immer gut, wenn ein Fehler und seine Behebung sauber dokumentiert wurden. Um NDS-Fehler zukünftig zu vermeiden, sollten Sie sich Gedanken machen, Novell bietet unterschiedlicheTools für die Diagnose und Fehlersuche an, standardmäßig sind es die folgenden. DSrepair wird direkt an der Server-Konsole ausgeführt und gibt server-bezogene Informationen bezüglich der NDS. DSDIAG ist ebenfalls ein menügeführtes Tool, welches direkt an der Server-Konsole ausgeführt wird, um NDS Diagnose Reports zu erzeugen. Bei DSTRACE lassen sich über Kommandozeilen fast alle Fehler analysieren. Der NDS Manager ist ein auf Windows basiertes Tool, mit dem Sie sämtliche Replicas und Partitionen einer NDS auf einen Blick sehen und auf fehlerfreie Kommunikation überprüfen können. DSVIEW finden Sie auf der aktuellen TN Monats-CD, Sie können es aber auch bei Novell downloaden. Es wird direkt auf der Server-Konsole ausgeführt und erlaubt einen sehr detaillierten Blick auf alle auf diesem Server verfügbaren NDS-Objekte, ohne die DS zu lokken. Sie bekommen alle zugehörigen Attribute der Objekte angezeigt. DSBROWSE ist ebenfalls auf den Novell Webseiten verfügbar, ein Read Only Tool, mit dem Sie sich die NDS eines Server anschauen können. Es ist menügeführt und umgeht ein Locken der DS. Ein Send oder Receive einzelner Objekte ist hiermit ebenfalls möglich. 04 Ausgabe 04/2002 34 Dokumentation IPX und Servernamen Bei LogicSource handelt es sich um eine CD, auf der Sie Dokumentationen zu allen NDS-Prozessen und Error Codes finden. Diese CD ist bei Novell zu bestellen. Außerdem finden Sie unter der Webseite http:/ /support.novell.com eine der besten Wissensdatenbanken zu Ihrem Betriebssystem. Die Knowledgebase bietet Tips zu Fehlern und Dokumentationen zu bestimmten Installationsfragen. Falls Sie eine interne IPX-Nummer oder den Servernamen in der Autoexec.ncf ändern mußten, booten Sie den Server neu. Dann starten Sie den Limberprozeß wie folgt: SET DSTRACE = ON SET DSTRACE = +LIMBER SET DSTRACE = *L SET DSTRACE = *H Prüfen Sie, ob er sauber durchgelaufen ist: DSREPAIR Server known to this Database. Nach Ändern des Servernamens, benennen Sie die Volume Objekte um. Unter Netware 5 müssen Sie auch die Lizenz-Zuordnungen überprüfen. Sollte auf dem Server ein DHCP-Server laufen, müssen Sie diesen löschen und neu anlegen. Passen Sie die Login Scripts an. Standardaufgaben Kommen wir nun zu einigen Standardaufgaben, die eventuell auf Sie zukommen könnten. Wie etwa entfernen Sie einen Server sauber aus einem Tree? Wie führen Sie ein Hardware Upgrade oder eine Recovering durch? Hierzu ein kleine Übersicht. Server aus Tree entfernen Bevor Sie einen Server sauber aus einem Tree entfernen, stellen Sie sicher, daß er nicht der Time Provider für das Netz ist. Der Server darf keine Master Replica einer Partition besitzen. Führen Sie einen NDS Health Check durch. Es dürfen keine User auf dem Server angemeldet und keine Files offen sein. Prüfen Sie, welche weiteren Applikationen auf dem Server laufen, so daß diese eventuell auf andere Server ausgelagert werden können. Sollte der Server nur temporär aus dem Tree genommen werden, so müssen Sie mit Platzhaltern für das Server Objekt arbeiten, dies geht bei aktuellen Netware Versionen im DSrepair. Entfernen Sie den Server mittels INSTALL oder NWCONFIG über die Punkte Directory Options und Remove Directory Services from this Server aus dem Tree. Sollte diese Operation fehlschlagen, dann entladen Sie INSTALL oder NWCONFIG und laden sie erneut mit dem Parameter –dsremove. Hiermit läßt sich auch eine defekte NDS von einem Server deinstallieren. Abschließend löschen Sie mittels NWadmin die Volume Objekte und im NDS-Manager das Server Objekt. Wie Sie Servernamen oder die IPX-Nummer ändern, beschreibt der Beitrag auf der nächsten Seite im Detail. Hardware Upgrade Um ein Hardware Upgrade durchzuführen, erzeugen Sie als erstes ein komplettes Backup des Servers. Mittels INSTALL, NWCONFIG oder DSrepair je nach Netware Version gehen Sie über D i r e c t o r y Options und anschließend in den Punkt Directory Backup und Restore Options. Wählen Sie den Punkt S a v e l o c a l D S information prior to hardware upgrade. Hierdurch wird ein Backup der lokalen NDS in die Datei SYS:SYSTEM\BACKUP.NDS geschrieben. Wichtig zu wissen ist, daß anschließend die DS auf dem Server gelöscht ist! Kopieren Sie die Datei auf ein Device, welches nach dem Hardware Upgrade noch verfügbar ist, z.B. ein Notebook. Jetzt können Sie die Hardware tauschen und das Betriebssystem neu installieren. Wichtig hierbei ist, daß der gleiche Patch-Level installiert wird wie auf dem alten Server. Die Neuinstallation 04 Ausgabe 04/2002 35 erfolgt in einem temporären Tree. Loggen Sie sich mit dem Rechner, auf den Sie das DS File kopiert hatten, auf dem Server ein und kopieren die Datei BACKUP.NDS ins Verzeichnis SYS:\SYSTEM. Entfernen Sie jetzt die Directory Services wieder von diesem Server, mit INSTALL oder N W C O N F I G . Prüfen Sie in der AUTOEXEC.ncf, ob Server-Name, IPX-Adresse und Bindery Context stimmen. Laden Sie jetzt INSTALL, NWCONFIG oder DSrepair und wählen Sie den Punkt Restore NDS following hardware upgrade. Ändern Sie den Time Server Type auf den erforderlichen Wert und prüfen Sie anschließend die Zeitsynchronisation. Mittels DSrepair sollten Sie auch noch die Volume Objekte und Trustees überprüfen. Recovering von defektem Server Ein R e c o v e r i n g f r o m a Failed Server führen Sie am besten aus, indem Sie mittels D S M A I N T , N W C O N F I G oder DSrepair ein Platzhalterobjekt für den defekten Server erzeugen. Nach Load DSMAINT –PSE auf einem anderen Server im Tree wählen Sie hier den Punkt Replace server references. Überprüfen Sie die Zeitsynchronisation im Netz, und ob noch eine Master Replica von allen Partitionen, in denen der Server sich befindet, im Netzwerk liegt. Löschen Sie das Server Objekt des defekten Servers mittels NDS-Manager. Überprüfen Sie die Konsistenz jedes Replica Ringes im Tree ( Mit DSrepair) und löschen Sie dieVolume Objekte des defekten Servers mittels NWadmin. Installieren Sie den defekten Server in den gleichen Kontext, in dem er vorher gelegen hat. Mittels DSMAINT auf dem neuen Server können Sie die Server-Referenzen wiederherstellen. Zum Schluß sollten Sie die Zeitsynchronisation noch einmal prüfen. Im fünften Teil werden wir uns bestimmte NDS Fehler und deren Lösung ansehen. h HOTLINE NOVELL Umgetauft Umbenennungen am Netware 5 Server Nach Möglichkeit sollten Sie bereits bei der Installation eines Servers intensiv über den richtigen Namen nachdenken. Eine nachträgliche Namensänderung ist zwar möglich, aber um dabei erfolgreich zu sein, müssen Sie einiges beachten. Wir zeigen Ihnen, welche Schritte Sie beachten müssen, wenn Sie den Namen eines Netware 5 Servers, die IPX Internal Address oder die IP-Adresse ändern möchten. Aber nicht alles auf einmal! Jetzt erst geht’s los G HOTLINE Grundsätzlich gilt, daß Sie niemals den Namen und die IPX- oder IPAdresse des Servers gleichzeitig ändern sollten. Außerdem sollten Sie nicht mehr als einen Server innerhalb eines NDS-Baumes gleichzeitig ändern. Wenn Sie mehrere Veränderungen durchführen möchten, nehmen Sie anhand der folgenden Beschreibung zunächst nur eine Änderung vor. Dann geben Sie der NDS genügend Zeit, die Änderungen systemweit zu replizieren und machen dann erst die nächste Änderung. Bevor Sie beginnen Zunächst einmal sollten Sie sicherstellen, daß Sie tatsächlich über ein aktuelles Backup verfügen. Wann haben Sie eigentlich zuletzt überprüft, ob die bei der nächtlichen Datensicherung erstellten Bänder auch wirklich lesbar sind? Wenn Sie wirklich sicher sind, daß Sie ein Restore ordnungsgemäß durchführen kön- nen, prüfen Sie vor jeder Umbenennung, ob alle Server des betroffenen NDS-Baumes hochgefahren sind und ordnungsgemäß miteinander kommunizieren. Schauen Sie sich mittels DSTRACE an dem Server, der die Master-Replica der Root des NDSBaumes hält, an, ob alle Replikas ordnungsgemäß arbeiten. Laden Sie DSREPAIR, wählen Sie den Menüpunkt Z e i t s y n c h ronisation und überprüfen Sie die Server hinsichtlich der Synchronisation und der Version der Directory Services. Sollten Sie dabei irgendwelche Fehler, insbesondere Kommunikationsfehler (-625, etc.) feststellen, müssen Sie diese unbedingt zuerst beheben, bevor Sie überhaupt weitermachen können. Stellen Sie sicher, daß nicht bereits ein Objekt existiert, das den Namen des neu zu benennenden Servers schon trägt. Dies bezieht sich auch auf Gruppen, Benutzer, PrintServer oder ähnliches. Laden Sie das NWCONFIG.NLM und editieren Sie die AUTOEXEC.NCF. Tragen Sie entweder den neuen Namen oder die neue Adresse ein und speichern Sie Ihre Änderungen. Fahren Sie den Server runter und starten Sie ihn dann neu. Wenn der Server wieder hochgefahren ist, wird er den Limber Prozeß anstoßen, Sie können den Start des Limber Prozeß aber auch von Hand erzwingen, indem Sie folgende Befehle an der Konsole des Servers eingeben: SET DSTRACE = ON SET DSTRACE = +LIMBER, SET DSTRACE = *L SET DSTRACE = *H. Wenn Sie dann mit der Tastenkombination [ALT] [ESCAPE] auf den Directory Services Bildschirm umschalten, sehen Sie, wie der Limber Prozeß startet. Der Limber Prozeß sorgt dafür, daß jeder Server im NDS-Baum den Names seines Baumes überprüft und wenn erforderlich ändert. Der Prozeß wird durch verschiedene Aktionen initiiert, dann wenn ein Server im Baum hochgefahren wird, wenn die Directory Services z.B. durch Entladen und Laden des DS.NLM oder durch SET DSTRACE=* neu gestartet werden, oder wenn ein Server den Request C h e c k TreeName von einem anderen Server im Baum erhält. 04 Ausgabe 04/2002 36 NOVELL Das kommt danach Wenn Sie nur die IPX-Adresse des Servers geändert haben, entfällt das Umbenennen der Volumes. Wenn jedoch der Name des Servers geändert wurde, sollten Sie als nächstes in den Login Scripts alle Einträge des alten Servers auf den neuen Namen ändern. Starten Sie den NWAdmin oder die ConsoleOne, wählen Sie das SYS Volume Objekt und benennen Sie es entsprechend dem neuen Servernamen um. Benennen Sie die übrigen Volumes genauso um. Um zu prüfen ob alle Server die richtige interne IPX-Adresse sehen, laden Sie DSREPAIR, wählen Advanced Options / Servers known to this database, selektieren den Server und wählen den Punkt Repair all network addresses. Als nächstes muß die Zuordnung der Netware 5 Lizenz im NWAdmin für alle Lizenzobjekte, in denen Bezug auf den betroffenen Server genommen wird, erfolgen. In der AUTOEXEC.NCF des Servers gibt es auch einen entsprechenden Hinweis. Im nächsten Schritt müssen alle DHCP-Objekte und auch alle anderen Objekte, die Abhängigkeiten zum Servernamen haben (z.B. LDAP), gelöscht und neu angelegt werden. Jeder Service hat seine eindeutige Abhängigkeit vom Namen des Servers. Daher prüfen Sie zur Sicherheit alle Dienste, die auf dem Server laufen. Dies bezieht sich auf die Novell-Produkte genauso wie auf Produkte anderer Hersteller (z.B. Arcserve). Vergessen Sie die Login Scripts nicht. Geschafft! Der Server sollte nun ordnungsgemäß mit seinem neuen Namen arbeiten. Eine Beschreibung zum Umbenennen eines Netware 4 Servers finden Sie auf der Novell Homepage in der TID #10021278. Außerdem finden Sie dort eine TID mit der Nummer #10020933. Diese beschreibt die Vorgehensweise, mit der sie einen alten Server durch einen neuen mit dem gleichen Namen ersetzen können. Notation in Rotation Zahlenspiele mit Versionsnummern Wenn Sie sich bereits mit NetWare 6 oder den neueren Versionen des Novell eDirectory auseinandergesetzt haben, werden Sie festgestellt haben, daß bei der Numerierung der unterschiedlichen Versionen eine Veränderung eingetreten ist. Es gibt nunmehr zwei verschiedene Versionsnummern. D Darüber, wie eine Versionsnummer auszusehen hat, scheint das Marketing von Novell andere Ideen zu haben als das Development. So ist man kurzerhand übereingekommen, die Module mit zwei Nummern zu versehen. Die Directory Services sind das erste Produkt, bei dem diese neue Vorgehensweise verwendet wird. Weitere Novell Produkte werden dem voraussichtlich folgen. Für das Novell eDirectory, das mit NetWare 6 ausgeliefert wird, ist der Marketing Versions-String “eDirectory 8.6.0”. Die Development Bezeichnung lautet 10110.20. Wenn Sie an der Konsole des Servers modules ds.nlm eingeben, bekommen Sie beide Bezeichnungen angezeigt. Notationen Die vom Marketing verwendete Bezeichnung ist recht einfach zu verstehen. Er ergibt sich aus der Notation [P r o d u c t N a m e ] [M a j o r Rev].[Minor Rev].[Update]. Bei der vom Development verwendeten 04 Ausgabe 04/2002 37 Nomenklatur bedarf es dagegen einiger erklärender Worte. Sie ergibt sich wie folgt: [release number (14293)] [sub-release number (01-99)] [release source (14=Product or 5-9=CPR)] [build number (001-999)] [build source (0, 5, 6-26)]. An der Bezeichnung10110.20 können Sie also folgendes erkennen: Die erste 1 steht für die Release-Nummer 1 ist. Die dann folgende 01 zeigt, daß es das erste Subrelease, also das First Customer Shipment (FCS) ist. An der nächsten 1 erkennen Sie, daß es von der Produktgruppe herausgegeben wurde. Die folgende 2 zeigt an, daß es sich um Build Nr. 2 handelt, das vom Engineering erstellt wurde. Hierfür steht die letzte „0“. Sie finden das verwirrend? Mit Sicherheit. Der Grund für diese Zahlenspielereien ist darin zu suchen, daß der technische Support von Novell im Fehlerfall auf diese Weise sehr viel besser erkennen kann, welche Module der Kunde auf dem Server verwendet und woher er sie erhalten hat. h HOTLINE NOVELL FAQs und Facts Interessante Tips der Deutschen Netware FAQ Von Stefan Braunstein Die Deutsche NetWare FAQ bietet seit Jahren interessante Tips und eine große Toolsammlung rund um Novell NetWare. Stefan Braunstein, der Verwalter der Deutschen NetWare FAQ und der Netzwerk-Utility-Sammlung NetWareFiles, liefert Technik-News-Leserinnen und -Lesern eine monatliche Serie seiner Tips und Tricks zu NetWare und zu verwandten Themen. I In der Technik News 12/2001 habe ich Ihnen die Long Term Cache Hits neben der LRU Sitting Time als “den” ultimativen Richtwert genannt, um festzustellen, ob Ihr Server genügend Speicher hat. Dieser gilt bei allen NetWare Servern, die nur das traditionelle NetWare FileSystem nutzen, auch weiterhin. Hits bei NW 5.x und 6 Cache Memory Buffers werden aber nur für das Caching dieses File-Systems genutzt. Und auch die Long Term Cache Hits und viele andere Statistiken im MONITOR.NLM zeigen nur dafür vernünftige Werte an. Bei HOTLINE Die Deutsche NetWare FAQ mit ihren wertvollen Tips zu Novell NetWare gibt es auf www.nwfaq. de , die große Tool-Sammlung zum Thema unter www.netware files.de. Dort finden Sie alle Tools, die hier besprochen werden, und viele andere mehr. Einen direkten Link haben Sie auch über Technik News online unter www.technik-news.de. Die Texte zu den angesprochenen Technical Information Documents (TIDs) und weitere englischsprachige Informationen finden Sie in der Novell Knowledge Base: http://support.no vell.com/search/kb_index. htm. Abb. 1: Einbindung neuer Druckertreiber in NDPS NetWare 6 und teilweise bereits bei NetWare 5.0 und 5.1 werden aber mehrheitlich oder ausschließlich NSS Volumes genutzt. Hier spielen die verfügbaren Cache Memory Buffers oder auch die Long Term Cache Hits keine Rolle mehr und können sogar gegen Null gehen, ohne daß das System davon betroffen wäre. Um die korrekten Statistiken für NSS zu ermitteln, sind die Konsolenbefehle N S S stats und NSS info zu verwenden. Eine allgemeine Hilfe zu allen möglichen NSS Befehlen liefert NSS /?. Abb. 2: Deployment Manager 04 Ausgabe 04/2002 38 Antrieb unter NDPS Neue Druckertreiber für NDPS werden bei NetWare 5.x über NWadmin32 installiert, bei NetWare 6 mit Einschränkungen auch per iPrint Konfigurations-Webseiten. Öffnen Sie das Broker NDS-Objekt, wechseln Sie auf das Registerblatt Resource Management und klicken Sie auf Add Resources. Bei der Einbindung des Druckertreibers wird gleich überprüft, ob der Treiber komplett ist und problemlos über die *.inf installiert werden kann (vgl. Abb. 1). Wenn Sie unter Windows 2000 keinen neuen Treiber einbinden können, weil der Button Browse keine Reaktion zeigt, der gleiche Vorgang mit Windows 9x oder NT aber problemlos klappt, liegt das an einem Problem mit dem TLS Manager im Zusammenhang mit Windows 2000. Als Workaround schlägt TID 10054369 vor, den NWAdmin32 mit der Option /DISABLETLSMGR zu starten. sen Printer Agents nicht übernehmen, wenn dieser schon “seine” Printer Agents verwaltet. Altgediente Sie sollten unbedingt beachten, daß Pentium I, AMD K6 und Cyrix Prozessoren - einschließlich allem, was noch älter ist - von der NetWare 6 nicht unterstützt werden. Erforderlich sind Intel Pentium II oder neuer (inklusive Celeron, PIII und Xeon) bzw. von AMD die Modelle Duron, Athlon und Thunderbird. Ein Rechner mit Intel PentiumPro läuft, wird aber von Novell momentan nicht supported. NetWare 6 unterstützt nun auch USBTastaturen und -Mäuse für die GUI. USB-Drucker werden aber weiterhin nicht unterstützt. Deployment Manager Wenn Sie von Microsoft signierte Druckertreiber in den NDPS Broker einbinden, geht diese Signatur verloren, weil die zugrundeliegende INFDatei Bestandteil der Signatur ist und diese nicht in das Archiv mit eingebettet wird. Die einzige Lösung, um diese Signaturwarnungen zu deaktivieren, ist laut Novell TID 10068087 die Treibersignatur-Policy auf Ignorieren zu stellen. Sie sollten zum Update einer älteren NetWare Version nicht den Migration Wizard aus dem Web verwenden, sondern denjenigen von der Installations-CD-ROM. Denken Sie auch unbedingt daran, in einem Multi-Server-Netzwerk vor der Installation der NetWare 6 mit dem Deployment Manager von einem Arbeitsplatz aus die Voraussetzungen für eine korrekte Installation der NetWare 6 zu prüfen. Legen Sie dazu einfach die NetWare 6 Installations-CD-ROM in einem Windows Rechner ein. Das Prüfprogramm startet automatisch ( Abb. 2). Printer Agents Behutsames NDS Update Sie können ohne Bedenken mehr als 100 Printer Agents pro NDPS Manager verwalten, vorausgesetzt dieser Server hat genug Ressourcen. Auch 200 und 300 Agents sind laut Novell TID 10060025 möglich, in ClusterUmgebungen sogar bis zu 1000. Sie sollten in einem Multiserver-Netzwerk eine größere Anzahl von Printer Agents besser auf einem einzigen Server laufen lassen, anstatt diese auf zwei oder mehr Server zu verteilen. Nachdem pro Server nur ein NDPS Manager laufen darf, kann bei einem Serverausfall ein anderer Server des- Zur Installation der NDS 8.6, die bei der NW 6 enthalten ist, sollten Sie unbedingt die TID 10063534 gelesen haben, damit ein Update von einer früheren NDS Version nicht in einem Desaster endet. Bei einer Neuinstallation eines NetWare 6 Servers kann man das Volume SYS: nur als NSS-Volume anlegen. Das ist allerdings ein Bug, bei einem Update werden SYS-Volumes auch mit dem traditionellen Filesystem problemlos übernommen. Andererseits spricht nichts gegen das neue NSS 3.0 Filesystem. Ignoranz 04 Ausgabe 04/2002 39 Tips & Citrix ICA Client-Printer und Metaframe 1.8 Bei Metaframe 1.8 for Windows 2000, Microsoft NT Server 4.0/ Terminal Server kann es vorkommen, daß ein Ausdruck auf einen ICA Client-Printer, der als Netzwerk Share-Printer definiert wurde, nicht korrekt ausgeführt wird. Was ist zu tun? Je nach Situation kann es sein, daß ein ICA Client-Printer so konfiguriert wurde, daß er als Netzwerkdrucker zur Verfügung steht. Ein Zugriff auf diesen Netzwerkdrucker ist aber nur dann gewährleistet, wenn der ICA Client eine Verbindung zum Metaframe Server hält. Ist dies nicht der Fall, so werden die Druckjobs gespoolt, bis der ICA Client ein Reconnect zu seiner Session durchführt. Dieser Fehler erscheint in der Session des ersten Benutzers, der einen Druckjob zum Client NetzwerkDrucker absetzt, nachdem dieser einen Reconnect zum Metaframe-Server durchgeführt hat. In diesem Fall muß der Druckjob durch Auswahl der Aktion Wiederholen erneut versendet werden. Er wird anschließend korrekt verarbeitet. Metaframe XP und Windows 2000 Drucker Beim Anlegen eines oder mehrerer Drucker kann es unter Windows 2000 zu einer Fehlermeldung kommen, die besagt, daß der hierfür benutzte Treiber nicht für diesen Server geprüft wurde. Sollten Sie diese Meldung erhalten, so besteht die Möglichkeit die sogenannte Driver Compatibility Section der Prin-ter-Properties in der Citrix Management Consiole zu überprüfen.Hierzu sind folgende Schritte nötig: Printer Management selektieren, rechter Mausklick auf Drivers und Compatibility auswählen. Per Default ist die Option Allow only drivers in the list selektiert. An dieser Stelle haben Sie nun die Möglichkeit, ihren Druckertreiber der Liste hinzuzufügen oder aber die Konfiguration auf den Menüpunkt Allow all drivers except those in the list hin zu ändern. h HOTLINE INTERFACES Grenzübergänge Teil 2: X-Schnittstellen und Datex-P Von Jörg Marx Wir haben uns das letzte Mal mit den Grundlagen der seriellen Schnittstellen beschäftigt, die für die reihenweise Abfertigung der Bits im Datentransfer sorgen. Wir haben unterschiedliche Betriebsmodi und Übertragungsverfahren besprochen und dabei die V-Schnittstellen sowie die RS-Schnittstellen vorgestellt. Diesmal geht es um X-Schnittstellen und ihre virtuellen Verbindungstypen sowie um Datex-P und Frame Relay. A Auch die X-Empfehlungen entstammen der ITU, die zu ihrer Kennzeichnung immer führende Buchstaben verwendet. Mit der X-Serie werden die Schnittstellen und Protokolle für die Datennetzwerke beschrieben. Auch hier ist es so, daß sich hinter dem X ein Protokoll oder eine physikalische Schnittstelle verbergen kann. Die bekanntesten X-Schnittstellen sind X.21, X.25 X.400 und X.500. X.21 Bei der X.21 Schnittstelle unterscheiden wir nach unsymmetrischen (X.26) und symmetrischen (X.27) Signalleitungen. Die X.21 dient hauptsächlich dem Zugriff auf digitale Datennetze. Ihre physikalischen Eigenschaften sind der 15-polige Stecker und Übertragungsraten bis 10 Mbit/s bei Entfernungen bis zu 1200 Meter. Die funktionalen Eigenschaften finden Sie in der X.24 Empfehlung der ITU wieder (vgl. Tab. 1). X.25 Die X.25 Empfehlung beschreibt die Schnittstelle zwischen Data Terminal Equipment (DTE) und Data Communications Equipment (DCE) für den synchronen Betrieb einer Tabelle 1 HOTLINE DEE ß à à ß à ß ß ß Stift Bez. G Ga Gb T R C I S B Deutsche Bezeichnung Betriebserde DEE Rückleiter DÜE Rückleiter Senden Empfangen Steuern Melden Schrittakt (F) Bytetakt, (Rahmenstart) CCITT Bezeichnung Signal Ground or Common Return DTE Common Return DCE Common Return Transmit Receive Control Indication Signal Element Byte Timing (Frame Timing) DEE: aus: à ein: ß DÜE ß à à ß à ß ß ß DÜE: aus: à ein: ß Tabelle. 1: Aufbau X.21 Schnittstelle 04 Ausgabe 04/2002 40 paketfähigen Dateneinrichtung zum öffentlichen Datennetz. Die definiert den zeitlichen Ablauf und das Übertragungsformat. Somit haben wir hier wieder die Definition eines Protokolls und nicht einer Schnittstelle. Die erste Empfehlung des OrangeBuchs stammt aus 1976. Im Jahr 1984 wurde das sogenannte Rote-Buch, 1988 das Blaue-Buch veröffentlicht. 1993 hat die ITU noch einmal erneuerte Empfehlungen verabschiedet. Das X.25 Protokoll ist in den ersten drei Schichten des OSI-Referenz Modells aufgehangen (vgl. Abb. 5). In der ersten Schicht 1 finden wir die physikalische Schnittstelle und die Bitübertragung, in der zweiten, der Sicherungsschicht, wird die Vermittlung der Datenpakete gesteuert. Bei X.25 wird das über logische Kanäle realisiert. Zwischen dem DCE und DTE gibt es bis zu 16 logische Kanalnummern wieder. Diese können wiederum bis zu 4096 virtuelle Verbindungen händeln. Virtual Circuits Es gibt zwei unterschiedliche virtuelle Verbindungstypen, den Permanent Virtual Circuit (PVC) und den SwitchedVirtual Circuit (SVC). Un- Abb. 1:X.25 und das OSI-Modell ter X.25 versteht man eigentlich einen Dienst, der - beschrieben in der X.2 Empfehlung - die unterschiedlichen physikalischen Schnittstellen unterstützt, angefangen bei X.21bis, X.21 oder RS232. Diese haben jedoch den Nach- Abb. 2: X.25 Paketaufbau teil, daß die Übertragungsrate auf maximal 19,2 Kbit/s festge- z.B. die 0, der zweite die 1, erst dalegt ist. Für höhere Raten nutzt man nach kommen die SVC-Verbindundie X.21 Schnittstelle, mit der dann gen. Diese wiederum haben keine febis zu 64Kbit/s möglich sind (vgl. ste Zuordnung für den Weg von A Abb. 1). Bei PVC-Verbindungen gibt nach B. Jedes Paket könnte einen es eine feste Zuordnung für den Weg anderen Weg nutzen als das vorhervon A nach B, jedoch kann sich der gehende. Es findet ein VerbindungsHinweg vom Rückweg unterschei- auf- bzw. -abbau statt und zwar über den. Es findet kein Verbindungsauf- das Wählen einer sogenannten Dabzw. -abbau statt, denn die Verbin- tex-P-Nummer. dung ist ständig verfügbar. Bei der logischen KanalnummerieDatex-P rung von 0 bis 4096 findet man die PVC immer vor den SVC-Verbindun- Der Dienst X.25 wird in Deutschland gen. Das bedeutet, der erste PVC hat von der Telekom unter dem Namen Datex-P bereitgestellt. Datex-P ist weltweit verfügbar. Die Telekom bietet in diesem Netz Übertrgungsraten von 300 bit/s bis 64 Kbit/s. Es werden bis zu 255 logische Kanäle unterstützt. Neben dem X.25 Protokoll werden auch Datex-P X.28, SNADatenströme und Frame Relay-Verbindungen unterstützt. Die Telekom bietet zwei Zugangsmöglichkeiten. Für den Datex-P10 Hauptanschluß wird Ihnen ein sogenanntes Datenendgerät bereitgestellt. Dieses verbindet Ihr Netz - z.B. über eine X.21 Schnittstelle - mit dem Datex-P-Netz der Telekom. Dagegen besteht mit PAD ein zentraler Einwahlknoten der Telekom ins DatexP-Netz. Hierzu benötigt der Kunde nur ein normales Modem, mit dem er das nächste PAD anwählt und somit ins Datex-P gelangen kann. Im nächsten Beitrag geht es um Frame Relay. 04 Ausgabe 04/2002 41 h HOTLINE MICROSOFT Win Security Sicherheits- und Problemlösungen durch Updates und Bugfixes Wie wichtig die Installation der Security-Patches ist, hat das Beispiel des Code Red II Wurm anschaulich gezeigt, als selbst große Server außer Gefecht gesetzt wurden. Sicherheits-Updates und Patches schließen durch die Aktualisierung der Computer-Betriebssysteme nach und nach, die - immer wieder neu - entdeckten Sicherheitslücken im System. Für die Microsoft Desktop Betriebssysteme gibt es inzwischen eine ganze Reihe. W Werden Bugfixes primär dazu eingesetzt, vorhandene Programmierfehler zu beseitigen, so fügen Updates den Systemen auch verbesserte oder neue Funktionen hinzu. Hierdurch ist es möglich, auch ältere Betriebssystemversionen auf dem aktuellen Stand der Technik zu halten. Dabei benutzen Hersteller wie Microsoft ihre Updates aber auch, um aufgedeckte Sicherheitslücken zu schließen. Gleichzeitig gibt es einzelne Security-Patches. Wir haben die wichtigsten für die Desktop Betriebssysteme aufgelistet. Alle Sicherheit-Patches von Microsoft finden Sie unter der folgenden Adresse: h t t p : / / w w w . microsoft.com/downloads/ search.asp. HOTLINE Windows 98 Für die erste Version von Windows 98 ist das Servicepack 1 erhältlich, welches unter anderem ein altes Jahr2000-Problem behebt und einige Systemdateien aktualisiert. Unter dem Namen Win-98-SecurityUpdate für Legacy Credent ial Caching existiert ein reiner Security-Patch, der Benutzernamen und Paßwörter des letzten Anwenders im Speicher verschlüsselt. Ohne diesen Patch würden die Daten als Klartext im Hauptspeicher abgelegt und könnten so als guter Angriffspunkt für Hacker dienen, die sich hierüber unerkannt Zugriff auf das System verschaffen könnten. Windows 98 SE Für die Windows 98 Second Edition gibt es spezielle Patches, die bestimmte Fehler mit verschiedenen Hardware-Ausstattungen beheben. Unter anderem existiert ein Bugfix, der das Fehlverhalten zwischen AMD-Prozessor und VIA USB-Controller beseitigt, welches sich darin äußerte, daß einige Geräte nicht korrekt erkannt wurden. Auch wenn ein System über einen schnellen Prozessor verfügt und beim Start des Betriebssystems ständig ei- nen ScanDisk ausführt, gibt es Abhilfe. Behoben wird dieser Fehler, indem ein Patch beim Herunterfahren des Systems eine zwei Sekunden lange Pause einfügt. Ein anderer Bugfix beseitigt Probleme mit der Dateifreigabe, die das ordnungsgemäße Herunterfahren von Windows 98 SE verhindert. Auch der sogenannte NDIS Shutdown Patch beseitigt Fehler beim Herunterfahren und verhindert zusätzlich Probleme mit dem Booten des Computers und Performance-Einbrüchen in der Netzwerkleistung. Daher ist dieser Bugfix für Netzwerk-User dringend zu empfehlen. Sie finden die erwähnten Patches unter s u p p o r t . microsoft.com. 04 Ausgabe 04/2002 42 Internet Explorer Windows 9x: Probleme bei großen Festplatten Bei der Verwendung von großen Harddisks können unter Windows Probleme auftreten, die sich darin äußern, daß die ursprüngliche Version des Programmes SCANDISK Clusterfehler anzeigt, obwohl in Wirklichkeit keine vorhanden sind. Dieses Fehlverhalten tritt bei Festplatten auf, die eine Kapazität größer 32 GByte aufweisen. Auch FDISK hat Probleme mit Harddisks, die größer als 64 GByte sind. Diese Festplatten lassen sich erst nach der Installation des Win-98-Large-IDE-Upgrade vollständig verwenden. Windows Me Für das relativ neue Microsoft Betriebssystem Windows Me existiert ebenfalls ein Netzwerk-Patch, der Probleme mit Netzwerkverbindungen und beim Zugriff auf Ressourcen beseitigt, die ihren Ursprung in fehlerhaften Registry-Einträge haben. Updates für Windows Für alle Versionen von Windows 98 beseitigen einige Updates gleichzeitig auch Sicherheitslücken im Betriebssystem, wo Hacker versuchen könnten, die Kontrolle über das System zu erlangen, um Daten zu manipulieren oder zu löschen. Der Malformed Telnet Argument Patch verschließt einen ungesicherten Buffer und verhindert hiermit, daß beliebiger Code zur Ausführ ung kommt. Und auch die folgenden Updates schützen Windows 98 Versionen vor Angriffen aus dem Internet: das Win-98-Security-Update im Zusammenhang mit ungültigen IP-Fragmenten, Win-98-Malformed-RTFControl-Word, Win-98-IGMP und ein Patch für DOS-Devices im Zusammenhang mit Pfadnamen. Windows 98, 98 SE und Me Für die Windows Desktop Betriebssysteme gibt es zwei weitere Patches, die für alle drei Versionen 98, 98 SE und Me gültig sind. In der NetBIOSFreigabe in LANs existiert ein Feh- ler, der es einem Eindringling ermöglicht, auf lokale Ressourcen zugreifen zu können, ohne das Paßwort genau zu kennen. Diese Sicherheitslücke wird durch die Installation des Share-Level-Passwort-Update geschlossen. Das ungepatchte Terminal-Em ula tionsprogramm Hyperterminal stellt einen weiteren Angriffspunkt dar, da es als Standardanwendung für Telnet-Sessions verknüpft ist und somit zum Ausführen fremder Anwendungen benutzt werden kann. Dieses Hintertürchen wird durch den Patch mit dem Namen Hyper-Terminal-BufferOverflow geschlossen. Schließlich vermag der Media Player 7.1 für Windows eine große Sicherheitslücke zu schließen, die es Hackern ermöglichte, JavaScript Code auf dem PC auszuführen. Da der Internet Explorer von Microsoft bereits in alle Windows Betriebssysteme integriert wurde, verwenden inzwischen die meisten Anwender diesen Web-Browser, um im Internet zu surfen. Aus diesem Grund erfreut sich der Internet Explorer zu seinem Nachteil auch der meisten HackerAttacken, die vorhandene Sicherheitslücken ausnutzen, um Zugriff auf das System des Benutzer zu erlangen. Für den Internet Explorer in der Version 5.5 stehen zwei Service Packs zur Verfügung, SP1 und SP2, die neben der Beseitigung von Sicherheitslücken auch einige Verbesserungen mit sich bringen, wie unter anderem ein beschleunigter Seitenaufbau und eine neu integrierte Druckansicht. Beim Download der Updates gilt es, darauf zu achten, daß diese dem verwendeten Betriebssystem entsprechen. Auch die als eigentlich sicher eingestufte Virtual Machine, die zum Ausführen von Java-Applets Verwendung findet, offenbart ein Sicherheitsrisiko, da ein Zugriff außerhalb des virtuellen Environment sta ttfinden kann. Durch die Installation des Patches Virtual-Machine-Sandbox wird die Lücke geschlossen, er gilt für den Internet Explorer v4 und v5 unter Windows 98 und Me. Windows: Auslagerungsdatei sichern Sie haben das System und Ihre Daten mit Paßwörtern abgesichert und zusätzlich alle temporär angelegten Dateien gelöscht. Auch der Papierkorb wurde geleert oder erst gar nicht benutzt. Auch wenn Sie nun der Ansicht sind, alles für die Sicherheit getan zu haben, so wurde eine Möglichkeit für eine Sicherheitslücke übersehen, nämlich die Auslagerungsdatei von Windows. Unter Umständen ist es möglich, daß diese nach dem Herunterfahren des PCs noch brisante Daten enthält, die mit geeigneten Tools rekonstruiert werden könnten. Dieses Sicherheitsrisiko läßt sich ausschließen, indem eine Modifikation der Registry im Key HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Session Manager/Memory Management stattfindet. Hier muß nur der Wert ClearPageFileAtShutdown von 0 auf 1 gesetzt werden. 04 Ausgabe 04/2002 43 p PRAXIS MICROSOFT Do IT Dot NET Teil 1: Application-Center-Server 2000 Von Patrick Fell In diesem ersten Beitrag zu unserer neuen Praxisserie rund um die .NET Enterprise Server wollen wir uns mit dem Application-Center-Server 2000 befassen. Wenn es in Unternehmen u.a. darum geht, Microsoft Windows 2000 basierte Web- oder Komponentenanwendungen zu skalieren und eine hohe Verfügbarkeit durch Clustering zu erzielen, ist der Application-Center-Server das geeignete .NET Produkt, mit dem Sie gleichzeitig die Komplexität in der Verwaltung einer solchen Umgebung reduzieren. Array erreicht, so, daß z.B. Anwendungsanforderungen besser über den Cluster-Verbund verteilt werden können. Es ist dabei nicht notwendig, die existier enden Windows 2000-Anwendungen neu zu programmieren, den Code zu ändern oder gar neue APIs zum Einsatz zu bringen. Doch wie erhöht man nun die Fehlertoleranz und die Skalierbarkeit? Das Zauberwort heißt hier Anwendungsverfügbarkeit. Erst durch die Konfiguration von Netzwerklastenausgleich, dem Networkloadbalancing, das mit W2K Server Bordmitteln zentral verwaltet werden sollte, und mit der Verteilung der COM+-Kompo- PRAXIS S Schauen wir uns als erstes die Produkt-Highlights etwas genauer an (vgl. Tabelle 1). Der Application-Center-Server (AC) hilft, die Herausforderungen bei der Bereitstellung und Verwaltung unternehmenswichtiger und -kritischer Daten zu bewältigen. Dies betrifft auch neu entwickelte Anwendungen und das Verteilen von Änderungen und Ergänzungen solcher Applikationen über Servercluster. Diese sind u.a. auch die Grundlage des Application-Center-Servers (siehe Abb. 1). Abb. 1: Änderungen und Ergänzungen von Applikationen über Servercluster Cluster-Verbund Erhöhte Skalierbarkeit wird durch das Hinzufügen oder auch Entfernen von physischen Maschinen zum Cluster 04 Ausgabe 04/2002 44 Tabelle 1: Produkthighlits Anwendungsverwaltung Feature Einzelnes Image Verwalten einer Anwendung als einzelnes High-Level Image, die den gesamten Inhalt, alle Komponenten und die gesamte Konfiguration umfaßt. Integrierte Managementkonsole Vornehmen von Konfigurationsänderungen und Anzeigen von Leistungs- und Ereignisprotokolldaten für einen oder alle Computer von einer einzigen Konsole aus. Lokale oder HTML-basierte Verwaltung Ausführen aller Verwaltungsaufgaben, lokal mit Hilfe einer Standardanwendung oder remote über eine HTML-Schnittstelle. Automatische Anwendungssynchronisierung Konsistente Anwendungsinhalte und Konfigurationseinstellungen auf allen Computern im Cluster. Anwendungs-Staging und -bereitstellung Automatisierte Anwendungsbereitstellung samt Inhalt, Komponenten und Konfigurationsdaten von einem Server zum anderen, z.B. von Entwicklungs- zu Test-, Staging- und Produktionsumgebung. Microsoft FrontPageund WebDAV-Integration Nahtloses Veröffentlichen von Inhaltsaktualisierungen in einem Servercluster unter Verwendung des FrontPage-Tools zur Website-Erstellung und- verwaltung oder mit Hilfe von WebDAV. Integration mit der Skalieren und Verwalten von Windows 2000-Anwendungen, die mit dem Visual Studio-Entwicklungssystem, Commerce Server 2000, BizTalk Server 2000, Host Integration Server 2000, SQL Server 2000 und Internet Security and Acceleration Server 2000 erstellt wurden. Microsoft-Webplattform Software-Skalierung Integration Vereinfachtes Konfigurieren und Steuern des Windows 2000-Netzwerklastenausgleichs. Komponentenlastenausgleich Verteilen der COM+-Komponentenausführungslast auf mehrere Server. Lastenausgleichslösungen von Drittanbietern Verwalten von Anwendungen, die in Clustern ausgeführt werden, die HardwareLastenausgleichslösungen von Drittanbietern verwenden. Cluster-Assistent Automatisiertes Erstellen, Konfigurieren und Verwalten von Webclustern und COM+Clustern. Vereinfachte routinemäßige Cluster-Operationen Automatisiertes Erstellen und Verwalten von Web- und Komponenten-Clustern mit benutzerfreundlichen Assistenten. Anforderungsweiterleitung Erweitern von Client-zugehörigen Lastenausgleichslösungen, um die Verwendung von ASP-Sitzungsobjekten, selbst hinter roulierendem Client-seitigen Proxys zu ermöglichen. Unternehmenskritische Verfügbarkeit Kein “single point of failure” Erweiterte Fehlertoleranz, um ein System zu erstellen, das ohne Anwendungsdienstunterbrechungen mit Software- und Hardwarefehlern an jeder Stelle im System fertig werden kann. Parallele Updates Aktualisieren von Produktionsanwendungen ohne Dienstunterbrechungen. Automatisierte Ereigniserkennung und Reaktion Vorkonfigurierte Systemereignisse und Prävention von Anwendungsfehlern. Intelligentes Ereignisprotokoll Ereignisdaten helfen, Probleme mit Anwendungen oder Servern zu diagnostizieren. WMI-Unterstützung Einfachere Integration von Drittanbietern, Anwendungen und System-Tools, die WMI unterstützen. Integration Vewaltungs-Tools Vorhandene Server- und Unternehmensverwaltungs-Tools von Drittanbietern. Health Monitor Vorkonfigurierte Schwellenwerte zum Überwachen der Systemleistung. Zusammengesetzte Leistungsdaten Analysieren von Leistungsdaten für jeden Server im Cluster oder für den gesamten Cluster als einzelne zusammengesetzte Quelle. 04 Ausgabe 04/2002 45 p PRAXIS nentenausführungslast auf mehrere Server mit Application-Cen-terserver 2000 Kompontenlastenaus-gleich kann man von einer erhöhten Verfügbarkeit sprechen. Nebenbei sei erwähnt, daß Sie auch von der Kompatibilität mit anderen Lastenausgleichssystemen von Drittanbietern profitieren können. Doch bei dem Begriff des “Clusterns” ist Vorsicht geboten. Application-CenterCluster PRAXIS AC Cluster sind nicht zu vergleichen mit Clustern, wie sie vom Microsoft Windows Clustering definiert werden. Denn dieses Modell wurde für Back-End Applikationen wie Microsoft SQL Server Datenbanken oder Exchange Server Stores entwickelt. Das Windows Clustering benutzt dazu eine gemeinsame Platte, genannt Quorum, um zwischen den Clusterservern zu koordinieren. Die Application Center Cluster sind für ungebundene Middle-Tier Anwendungen entwickelt worden, wie Webseiten und COM+-Applikationen, und benötigen außerdem kein gemeinsames Speichermedium (Quorum) oder spezielle Hardware (Shared SCSI Bus). als jemals zuvor. Auch interessiert es Sie, wo die Schwachstellen Ihrer Anwendungen und Server liegen. Wie wird die unternehmenskritische Verfügbarkeit rund um die Uhr, sieben Tage in der Woche bereitgestellt? Durch die Konfiguration von benutzerdefinierten Reaktionen auf Systemfehler ermöglichen Sie dem Server, proaktiv Probleme zu beheben und die Verfügbarkeit jeder Maschine im Cluster zu maximieren. Auch durch die Integration von anderen System-Tools und die Anbindung von Anwendungen von Drittanbietern über Windows Management Instrumentation (WMI) können Sie einiges an der Verfügbarkeit verbessern. Cluster-Typen Application-Center-Server unterstützt drei Cluster-Typen. Zu erkennen ist in der Abbildung 1 ein sogenannter Web-Tier Cluster. Der Einfachheit halber nennen wir ihn “Generellen Cluster”, der einen StandardCluster darstellt, um Client-Anfragen zu behandeln. Dabei ist es völlig gleichgültig, ob die Anfragen über das Web kommen oder aus der lokalen Infrastruktur. In diesen Cluster können integriert sein: - Web-Server - Datenbank-Server - E-Mail-Server - Staging/Deployment-Server - COM+ lastenausgleichbasierende Routing-Server - Stand Alone Server (Cluster, mit nur einem Mitglied) Darüber hinaus gibt es COM+Applikations-Cluster, die das exklusive Verarbeiten von COM+-Komponenten übernehmen und als dritten Typ den COM+-Routing-Cluster. Sie benutzen das Component-LoadBalancing (CLB), um Anfragen nach COM+-Komponenten von einem generellen Cluster zu einem COM+Applikations-Cluster zu routen. Sämtliche Load-Balancing-Mechanismen werden dazu genutzt, die Arbeitslast auf die Mitgliedsserver eines Clusters zu verteilen. Unterschieden wird hierbei wiederum das Network Load Balancing (NLB), eine Lastenausgleichstechnologie, die IPbasiert arbeitet und als Teil von Windows 2000 Advanced Server und Windows 2000 Datacenter Server mitgeliefert wird. Zusätzlich kann ein Windows 2000 Server mit installiertem ApplicationCenter-Server auch die NLB Technologie nutzen. NLB leitet den eingehenden TCP-, UDP- und GRE-Traffic Proaktive Verwaltung Tabelle 2 Erleichterung beim Erstellen des Clusters und seine Verwaltung wird durch die integrierten Assistenten gegenüber dem integrierten Microsoft Cluster-Dienst unter Windows 2000 Advanced-Server und Windows 2000 Datacenter Server fast zum Kinderspiel. Die Verwaltungsaufgaben können dabei natürlich wie bei allen administrativen Tätigkeiten lokal oder remote über eine HTML-Zugriffsschnittstelle durchgeführt werden. Alle administrierten Änderungen können sofort über die integrierte Konsole die Leistung und die Ereignisse darstellen. Über dieses intelligente Application-Center-Ereignisprotokoll können Sie nun die Ereignisse von den einzelnen Anwendungen oder Servern schneller auswerten, Server - Pentium mit 400 MHz oder schneller - CD-ROM Laufwerk, es sei denn, Sie installieren über eine Netzlaufwerk - eine oder mehrere Netzwerkkarten, wenn Sie nicht Windows 2000 NLB verwenden - zwei oder mehrere Netzwerkkarten, wenn Sie NLB verwenden - mindestens 155 MB freier Plattenplatz (ohne die Installation von W2K Service Pack) - mindestens 256 MB RAM, wobei das Minimum bei 128 MB liegt und das Maximum bei 4GB - eine W2K-kompatible Grafikkarte mit einer minimalen Auflösung von 800x600 Client - Pentium mit 266 MHz oder mehr - mindestens 128 MB RAM - 20 MB freier Plattenplatz (ohne SP1) - CD-ROM Laufwerk - eine Netzwerkkarte - eine W2K-kompatible Grafikkarte mit einer Auflösung von mind. 800x600 Tabelle 2: Hardware-Voraussetzungen 04 Ausgabe 04/2002 46 betriebssystem. Beachten Sie dabei, daß auf einem Standardserver und dem Advanced-Server mindestens Service Pack 1 und Pre-SP 2 installiert sein müssen (vgl. Abb. 3), daß IIS 5.0 als Teil der Windows 2000 Installation zur Verfügung steht und daß bei Abb. 2: Die administrativen Client-Tools ermöglichen die der Auswahl der Remote Administration. Default-Komponenten auf Windows 2000 automatisch Network Load Balancing (NLB) installiert wird. Nach der Installation ist NLB jedoch noch nicht aktiviert. Erst mit der Erzeugung eines NLB-Clusters wird der Dienst gestartet. Auf einem Advanced-Server Abb. 3: Serverinstallation muß NLB nicht installiert werden, (Generic Routing Encapsulation) auf da es Teil des Server-Betriebssystems die Cluster-Mitglieder dynamisch ist. Die Hardware-Ausstattung für ein um. Server-System sollte mindestens wie in Tabelle 2 aufgelistet aussehen. Wenn Sie NLB mit Application Center benutzen wollen, müssen der Microsoft Application Center 2000 Controller und die Mitglieder des besitzt zwei Installationstypen. Die Clusters jeweils zwei Netzwerkkarten Installation des kompletten Server besitzen. Zusätzlich benötigt der beinhaltet alle Funktionalitäten, die Controller eine statische IP-Adresse. für Application-Center notwendig sind. Die administrativen ClientTools ermöglichen es, über das Application-Center Snap-In für die Alle Server, die dem Cluster hinMicrosoft Management Console den zugefügt werden, müssen die Cluster remote zu administrieren (vgl. gleiche Verzeichnis- und LaufAbb. 2) werksstruktur wie der Cluster- Dies ist gleichzeitig die primäre (virtuelle) Adresse des Clusters. Die Cluster-Mitglieder benötigen keine statische IP-Adresse. Client Installation Voraussetzungen für die administrative Client-Installation sind als Client-Betriebssystem Windows 2000 Professional, Server oder Advanced-Server. Im jetzigen Release von AC können jedoch weder Datacenter-Server noch Whistler eingesetzt werden. Windows 2000 SP 1 wird mindestens benötigt. Weitere Hardware-Voraussetzungen siehe Tabelle 2. Folgende Konfigurationen werden jedoch nicht unterstützt: eine Installation • auf einem gemappten Laufwerk • auf einer FAT16 Partition (gilt nicht für administrative Client-Maschinen) • ohne IIS (gilt nicht für administrative Client-Maschinen) • auf einem Domänen-Controller (nur Client-Tools) • auf einem Datacenter-Server • auf Whistler Und auc h das Aufsetz en eines Application Center Clusters auf einem System, welches Teil eines Microsoft Cluster-Dienstes ist, geht nicht. Installation: Hardware Jede Installationsart stellt unterschiedliche Anforderungen an die Hardware. Die Serverinstallation benötigt Microsoft Windows 2000 Server oder Advanced als Server- Controller besitzen. Stellen Sie sicher, daß der hinzuzufügende Server das gleiche SystemrootVerzeichnis, den gleichen Programminstallationspfad und das gleiche Application-CenterInstallationsverzeichnis besitzt wie auch der Controller. 04 Ausgabe 04/2002 47 Im nächsten Beitrag werden wir uns ansehen, wie Sie einen Cluster erzeugen und die Cluster-Kommunikation definieren. Denn es gibt zwei Arten, die Kommunikation mit Client-Maschinen und die Kommunikation mit Cluster-Mitgliedern. p PRAXIS AVAYA Switch on Voice Teil 2: Kommunikationsserver IP600 Von Yong-Sun Yun Das Herzstück der ECLIPS Reihe ist der IP600 R10 Kommunikationsserver, der speziell für kleine und mittlere Unternehmen von Interesse ist. Avaya bietet damit eine professionelle all-in-one Lösung für die Integration der Sprachkommunikation in einem IP-Netzwerk. B Bei einigen Unternehmen ergänzen IP-Lösungen die bestehenden Kommunikationsplattformen. Mit einer Definity-Infrastruktur von Avaya können Sie durch eine einfache Aufrüstung bald alle Vorteile einer IP-Kommunikation im vertrauten System ausschöpfen. Auf der anderen Seite gibt es Unternehmen, die reine IP-Plattformen neu einführen oder Zweigstellen kostensparend an ihre klassische TKAnlage anschließen möchten. Für diese Unternehmen bietet sich im Zentrum der ECLIPS Reihe der Kommunikationsserver IP600 R10. Auf kleine und mittlere Unternehmen ausgerichtet, mit 40 bis 450 DCP, analogen oder IP-Endpunkten, bietet er insgesamt 618 physikalische Ports. Für größere oder mehrere Standorte können bis zu 64 dieser Server vernetzt werden, um die Anzahl der Endpunkte beträchtlich zu erhöhen. PRAXIS Hardware Äußerlich handelt es sich beim IP600 um ein 19-Zoll Rack Mounted Cabinet (RMC) mit insgesamt fünf freien Slots. Die TN2314 Prozessor Baugruppe belegt zwei Steckplätze, die restlichen Baugruppen wie Call Classifier, Media Prozessor, C-LAN belegen jeweils einen. Somit sind fünf universelle Steckplätze frei verfügbar, die weitere Baugruppen aufnehmen können, um eine größere Vermittlungsleistung zu erreichen. Die sogenannten RMC-Portcarrier, von denen sich bis zu drei zusätzlich über Call Classifier Glasfaser anbinden lassen, haben jeweils noch zehn freie Steckplätze. Prozessor Baugruppe Die TN2314 Prozessor Baugruppe arbeitet mit einem Pentium III 500 MHz, 256 MB SDRAM (erweiterbar auf 512 MB) und einer 20 GB Festplatte. Um Switch-Installationen und Wartungen zu vereinfachen, ist auf der Vorderseite der Baugruppe eine “Service Ethernet” RJ-45 Buchse installiert. Sie erübrigt, eine PCMCIA Ethernet LAN-Card bzw. Netzwerkkarte mit jeden System mitliefern zu müssen. Außerdem ist eine serielle RS232-Schnittstelle für ein externes Modem verfügbar. Die TN2314 Baugruppe benutzt Windows 2000 als Betriebssystem und erlaubt dadurch die Nutzung von implementierten Applikationen wie die PC-Terminal Anwendung für Remote Access und eingebaute TFTP/DHCP Serverfunktionalitäten. Auf der TN744E Call Classifier Baugruppe sind die für die Sprachübertragung notwendigen Funktionschips integriert. Sie enthält u.a. einen Tongenerator, Tone Detection Call Classifier, eine System Clock und Synchronisierungsfunktionen für redundante Systemduplizierungen, um die Zuverlässigkeit zu erhöhen. Der Tongenerator wird benutzt, um Töne auf die verschiedenen Time Slots des TDM-Busses zu verteilen. Der Tone Detector verbindet die Time Slots auf dem TDM-Bus und unterstützt acht Tone Detection Ports auf diesem Bus. Der Time Division Multiplex Bus (TDM) besteht aus zwei parallelen 8bit Bussen, die sich wie ein großer Bus verhalten und die Sprach-, Daten- und Kontrollsignale zwischen Switch Processing Element (SPE) und den einzelnen Systemports übertragen. Das SPE besteht aus Prozessor, Speicher und Network Control und Packet Interface Baugruppe. Time Slots sind bestimmte Frequenzbereiche, da jeder einzelne der beiden TDMBusse mit 2048 MHz in acht kHz Frames arbeitet. 2.048.000 Hz durch 8000 kHz ergibt 256 Time Slots. Mit zwei Bussen gibt es also insgesamt 512 Time Slots, wobei zehn als Kontrollkanäle dienen, siebzehn dem Tone-Handling gewidmet sind, und zwei nicht genutzt werden. Der TDM Bus besteht demzufolge aus 483 verfügbaren Time Slots. Diese erlauben eine Vermittlungsleistung von 241 gleichzeitigen Gesprächen innerhalb des Kommunikationsservers. 04 Ausgabe 04/2002 48 Media Processor Der TN2304 AP Mediaprozessor ermöglicht mittels Voice over Internet einen VoIP-Audio-Zugang für lokale Nebenstellen und Amtsleitungen. Der TN2304 Media Prozessor ist die H.323 Audioplattform und besitzt eine 10/100 BaseT Ethernet Schnittstelle. Diese Baugruppe unterstützt Features wie Silence Suppression, DTMF Detection und Fax Relay Service und T.30/T.38 Standards für Fax Transmissionen. Der Media Prozessor benutzt zur Sprachvermittlung 32 bis 64 Sprachkanäle, je nachdem, welche CODEC benutzt wird. Die Firmware kann aktualisiert werden und ist somit offen für zukünftige Entwicklungen. Außerdem unterstützt der Media Prozessor Hairpinning Verbindungen und Shuffling von Anrufen zwischen IP-Endpunkten. Control LAN Interface Das TN799DP Control LAN Interface (C-LAN) ermöglicht TCP/IP über Ethernet oder PPP-Verbindungen zu Servern und Applikationen wie CenterVU CMS, INTUITY AUDIX, DCS, Drucker, Call Accounting/CDR und Property Management Systeme (PMS). Diese C-LAN Baugruppe wird benötigt, um die H.323 Funktionalität des Media Prozessors zu gewährleisten. TN799DP arbeitet unter 10 oder 100 Mbps, unterstützt Full und Half Duplex sowie connectionless UDP Sockets und 500 Remote Sokkets. Die Baugruppe unterstützt Pings variabler Länge, Traceroute und Netstat-Test Befehle. Das C-LAN Interface kontrolliert die automatischen Firmware-Download-Prozesse aller Baugruppen, außer denen des Media Prozessors, der das selbst beherrscht. Software Die IP600 macht sich die R10 Avaya Call Processing Software zunutze, wodurch einem Unternehmen, zusätzlich zur Voice-over-IP Technologie, der vollen Zugriff auf alle 525 Definity ECS Leistungsmerkmale ermöglicht wird, die Avaya weltweit bekannt gemacht hat: Automatic Call Distri- bution (ACD) und Exper t Agent Selection (EAS) sind in heutigen Call-Centern unverzichtbar. Durch die Kombination mit Windows 2000 erhält die IP600 zusätzliche Funktionen, die Third-Party Anwendungen obsolet machen. INTUITY AUDIX Eine der Hauptfeatures der IP600 ist die integrierte Voice-Messaging Lösung INTUITY AUDIX in der aktuellen Version 5.1. Dieses Multimedia Messaging System bietet einen flexiblen und skalierbaren Zugriff auf alle Messages, rund um die Uhr und über eine Vielzahl unterschiedlicher Medien und Interfaces. INTUITY AUDIX übermittelt die Sprach-, Faxund E-Mail-Messages via Telefon oder an die an das LAN angeschlossenen PCs. Die integrierte Lösung hat acht Ports und Speicherplatz für bis zu 100 Stunden . Avaya Site Administration ASA 1.10 ist eine Anwendung zur Administration des Avaya IP600 Servers und der INTUITY AUDIX, ohne daß ein SAT-Terminal benötigt wird. ASA ermöglicht die Remote-Administration über LAN oder Einwahlverbindungen und unterstützt zudem auch weiterhin die direkte lokale Einwahl über eine serielle Schnittstelle für Kunden ohne Datennetzanbindung an entfernten Zweigstellen. Das Programm ist in dieser Version zur Zeit jedoch nur auf Englisch verfügbar. Call Accounting Informationen Die Avaya IP600 speichert Anrufdaten in Echtzeit auf die lokale Festplatte, im sogenannten Call Detail Recording (CDR). Durch die LANConnectivity des IP600 Kommunikationsservers können diese Informationen aus dem LAN bzw. WAN abgerufen und mit dem Call Accounting Export Wizard via ASA 1.10 extrahiert und gespeichert werden. Der Wizard erlaubt es, die CDR-Daten je 04 Ausgabe 04/2002 49 Kommunikationsplattform IP600 Server R10 im Überblick € Avaya Call Processing Software (ACP R10) € Prozessor-Karte TN2314 € Intel Pentium III 500 MHz € 256 MB SDRAM (maximal 512) € Services Ethernet RJ-45 Jack auf der Karte (ersetzt die PCMCIA Ethernet Netzwerkkarte) € Betriebssystem: Windows 2000 Server € Beigefügte Server Dienste: Terminal Server, DHCP Server, TFTP Server, Remote Access Server und WEB Server € bis zu 100 Call Center Agenten € bis zu 300 Amtsleitungen € bis zu 618 physikalischen Ports (450 IP/DCP Endpunkte) € zum Einbau im 19”-Schrank RMC Cabinett € Erdungsbehälter € 650A Energieversorgung € TN2314 Prozessor Baugruppe € TN744 D/E Call-ClassifierDetector Baugruppe € TN799B/C/DP C-LAN Baugruppe € TN2302AP IP Media Prozessor Baugruppe € Behälter für PCMCIA Flashkarte und Dokumentations-CD € Glasfaser Durchlaß nach Bedarf anzupassen und in entsprechenden Zeitabständen abzugreifen, um sie zum Beispiel über das LAN auf einem Drucker auszugeben. In der nächsten Ausgabe werden wir weiter auf die Avaya ECLIPS Lösung eingehen und Produkte vorstellen, ohne die auch ein Kommunikationsserver wie die IP600 in einem Datennetzwerk nicht agieren kann. Erläutert werden Lösungen wie das Enterprise Directory Gateway, der Cajun Rules Enterprise Policy Manager, der R300 Remote Office Communicator die Avaya IP- Hardphones und Soft-phones sowie die Cajun Switch Reihe und die CajunView Network Management Software. p PRAXIS KABEL LOS ! Wireless LAN im Detail Teil 5: Richtfunkstrecken zwischen Gebäuden Von Jörg Rech Wir sind beim letzten Mal über die Finessen des Adhoc- und Infrastrukturnetzwerks hinausgegangen, um uns der Antennentechnik zuzuwenden. Wir haben die Reichweiten und besonderen Parameter von In- und Outdoor-Antennen kennengelernt. In diesem abschließenden Beitrag werden wir nun auch die Richtfunkantennen in die Planung eines Wireless LANs mit einbeziehen. J Je nach ihrem besonderen Einsatzgebiet im Innen- oder Außenbereich sorgen Antennen für erhöhte Reichweite. Innerhalb von Gebäuden werden sogenannte Stand- oder Wurfantennen eingesetzt, mit Antennengewinnen von 2 bis 4 dBi. Die Sektor- oder Patchantennen bieten bereits einen Antennengewinn von 6 bis 12 dBi und erzielen bei 2 MBit/s maximale Reichweiten bis zu 1 km. Sie kommen bevorzugt in weitläufigen Räumen und im Außenbereich zum Einsatz, wobei die Sektorantenne eine höhere Richtwirkung aufweist. Zum Aufbau von echten Richtfunkstrecken zur gebäudeübergreifenden LAN-Kopplung werden jedoch nur Yagi-Antennen verwendet. Diese Richtfunkantennen überbrücken im WLAN-Bereich bei 11 MBit/s Distanzen bis 2 km und erreichen bei 2 MBit/s sogar 5 km. PRAXIS Yagi-Antennen Über Yagi-Antennen können zwischen Gebäuden lokale Netzwerke verbunden werden. Diese Antennenvariante wird nach den Erfindern H. Yagi und S. Uda korrekterweise mit Yagi-Uda-Antenne bezeichnet. Hierbei handelt es sich um einen Längsstrahler, der aus mehreren Dipolen gebildet wird, und dessen Richtwirkung durch eine Strahlungskopplung mehrerer Ströme erzeugt wird. Typische Yagi-Antennen haben einen Antennengewinn von 13,5 bis 14 dBi und eine Halbwertsbreite von 30° horizontal und 25° vertikal. Somit wird man der Anforderung gerecht, daß für den Aufbau einer Richtfunkstrecke Antennen benötigt werden, die einen hohen Antennengewinn aufweisen und eine große Richtfunkwirkung haben. Fresnel-Zonen Beim Aufbau einer Richt-funkstrecke ist zu beachten, daß auch Hindernisse, die nicht direkt in der Sichtlinie einer Richt-funkverbindung stehen, die erzielbare Reichweite einer Funkzelle beeinflussen können. Dieses Phänomen wird über sogenannte Fresnel-Zonen beschrieben (siehe Abb. 1), benannt nach dem französischen Physiker Fresnel (sprich Frenel). Dabei wird gefordert, daß in einer Übertragungsstrecke zwischen zwei Richtantennen eine Sichtverbindung existieren muß. DieseAnforderung ist gewährleistet, wenn die erste Fresnel-Zone frei von Hindernissen ist. D.h., in der Praxis muß nicht nur eine direkte Sichtverbindung zwischen den Antennen vorhanden sein, sondern in einem Durchmesser von D, der sich in der Mitte der Strekke aus der Wurzel des Produkts Strekke (s) * Wellenlänge (?) errechnet, darf kein Hindernis vorhanden sein. Dadurch wird man dem Phänomen gerecht, daß durch den Brechungsindex der Luft die funktechnische Sichtlinie in Wirklichkeit gar nicht gerade verläuft, sondern von dem Luftdruck, Abb. 1: Die erste Fresnel-Zone sollte bei einer Richtfunkstrecke frei von Hindernissen sein, damit die maximale Reichweite erzielt wird der Temperatur und der relativen Luftfeuchtigkeit abhängig ist. Kalkulationshilfen Damit man in der Praxis den Bereich der Fresnel-Zone nicht berechnen muß, liefern die Hersteller in der Dokumentation ihrer WLAN-Produkte entsprechende Tabellen, aus denen die Fresnel-Zonen entnommen werden können. Zudem läßt sich rechnerisch ermitteln, welche Einflüsse Hindernisse in der erzielbaren Reichweite hervorrufen, die in dem Bereich der Fresnel-Zone liegen (vgl. Tabelle 1). Die Formel lautet: Reichweite = Maximale Reichweite * Kabelfaktor * Freizonenfaktor. Wie aus dem Beispiel der Tabelle 1 hervorgeht, muß bei einer Richtfunkstrecke von 2,5 km, die mit einer Datenrate von 11 MBit/s betrieben wird, eine Freizone in einem Radius 04 Ausgabe 04/2002 50 von 6 m um die direkte Sichtverbindung herum vorhanden sein. Ist dies jedoch nur im Radius von 4 m, also nur zu 66,6 % gewährleistet, weil zum Beispiel ein Baum in den geforderten Bereich hineinragt, so führt dies zu einer Reduzierung der erzielbaren Reichweite auf 1,66 km (= 2,5 km * 66,6%). Dieses Beispiel setzt voraus, daß die Antennen auf beiden Seiten mit einem Antennenkabel von 6 m Länge und 10 mm Durchmesser angeschlossen sind. Werden jedoch andere Kabellängen oder Kabeltypen verwendet, so müssen diese bei der Ermittlung der erzielbaren Reichweite über den Kabelfaktor mit einbezogen werden. Dafür liefern die Hersteller ebenfalls entsprechende Tabellen, aus denen der Kabelfakor entnommen werden kann (vgl. Tabelle 2). Werden zum Beispiel jeweils 6 m Antennenkabel mit einem Durchmesser von 5 mm anstelle von 10 mm eingesetzt, so ergibt sich ein Kabelfaktor von 66 %. In dem Beispiel reduziert sich somit die erzielbare Reichweite abermals und zwar auf 1,1 km (2,5 km * 66 % * 66 %). Begrenzte Freiheit Eigentlich sollte man davon ausgehen, daß der Verlust des Koaxkabels so kurz und verlustarm wie möglich sein sollte, da die Sendeleistung doch streng reglementiert ist. So darf z.B. in Europa die Sendeleistung von WLAN-Komponenten laut ETSINorm ETS 300-328 nicht mehr als 100 mW (- 10dB) betragen. Dies ist jedoch nicht die einzige Einschränkung, denn für die verwendeten Antennen- und Kabeltypen gibt es ebenfalls Beschränkungen. So müssen die Antennen für die jeweiligen WLAN- Produkte und Kanalnutzungen freigegeben sein, in Europa sind maximal 14 dBi erlaubt. Zudem dürfen bestimmte Kabellängen für bestimmte Antennentypen nicht unterschritten werden (siehe Tabelle 3). Hierfür liefern die Antennenhersteller entsprechende Tabellen, aus denen die zugelassenen Kabeltypen und Längen entnommen werden können. Tabelle 1 Antenne Datenrate 1 MBit/s 2 MBit/s 5.5 MBit/s 11 MBit/s Tabelle 1: Erzielbare Reichweiten Sturm und Blitz Neben der Beachtung der funktechnischen Anforderungen müssen bei Außenantennen mechanischen Gegebenheiten Rechnung getragen werden. Hierbei muß besonders zu ihrer Montage die Windlast berücksichtigt werden, die durch die mechanischen Belastungen von Windgeschwindigkeiten hervorgerufen wird. Entsprechende Hinweise und Anweisungen der Montageanleitung sollten deshalb genauestens beachtet werden. Zudem muß bei Außenantennen der Blitzschutz beachtet werden. Hierbei gilt es, einen Blitzschutz zu installieren, der in die Antennenleitung gesetzt wird und mit dem Antennenmast gemeinsam geerdet werden muß. In der Regel bieten die Antennenhersteller entsprechende Blitzschutzeinrichtungen, die an die Antenne oder in die Antennenleitung eingesetzt und geerdet werden müssen. Im Außenbereich sollte zudem darauf geachtet werden, daß Steckverbinder mittels Dichtungen wasserdicht ausgeführt sind. Fazit Durch den Einsatz von Antennen kann die Reichweite eines WLAN 14dBi Richtantenne Reichweite Freibereich 7 km 11 m 5 km 9m 3.5 km 7,5 m 2.5 km 6m Tabelle 2 diesseits jenseits Kabelfaktor 6 m/10 mm 6 m/10 mm 6 m/5 mm 15 m 22 m 6 m/5 mm 15 m 22 m 15 m 22 m 22 m 100% 81% 81% 67% 66% 66% 54% 66% 54% 45% 6 m/5 mm 15 m 22 m (Quelle Orinoco Outdoor Router Antennas User Guide, 012706/C November 2000) Tabelle 2: Beispiel für die Kalkulationsgrundlage des Kabelfaktors deutlich erhöht werden. Richtfunkstrecken können große Distanzen überbrücken. Grundsätzlich sollten jedoch nur Antennen eingesetzt werden, die für den besonderen Betrieb von Herstellern freigegeben sind, damit gewährleistet ist, daß die Grenzwerte der ETSI eingehalten werden. Für die flächendeckende Versorgung eines WLANs sollte eine sorgfältige Funkausleuchtung durchgeführt werden, damit ein problemloser Datenaustausch ohne Performance-Einbußen gewährleistet ist. Tabelle 3 Antenne 7 dBi Omni-Directional Basisstation 10 dBi Omni-Direktionale Basisstation 12 dBi Direktionale Weitwinkel 14 dBi direktionale Antenne 24 dBi Direktionale Parabol Antenne Typ des Antennenkabels 6 m, 5 mm 6 m, 10 mm Ja (Black-Karte) Ja Ja Ja Ja Ja Ja Nein Nein Nein 15 m, 10 mm Ja (Black-Karte) Ja Ja Ja Nein Tabelle 3: Zugelassene Kombinationen von Kabel und Antennen laut ETSI,Quelle Orinoco 04 Ausgabe 04/2002 51 25 m, 10 mm Ja (Black-Karte) Ja Ja Ja Nein s SOLUTIONS EDUCATION Microsoft .Net Trainings Plattform digitaler Geschäftsintegration Über die neue Microsoft .NET-Plattform wird eine umfassende digitale Geschäftsintegration möglich, die intern wie extern Partner und Kunden in die Organisations- und Wirtschaftsprozesse eines Unternehmens mit einbezieht. Um die IT-Manager zu unterstützen, dieses gewaltige Potential der .Net Technologien auszuschöpfen, bietet die Compu-Shack Education drei neue Trainings, die auf dieses vielversprechende Thema vorbereiten. D Die Microsoft .NET Serversoftware stellt der Windows 2000 Server- und der .NET Enterprise Server-Familie die XML-fähigen Anwendungen zur Verfügung, so daß zuverlässige und einfach zu verwaltende Webdienste über das Internet aufgebaut werden können. Sie bieten die Möglichkeit, Anwendungen und Informationen auf unterschiedlichen .NET Plattformen miteinander zu verbinden, aus verschiedenen Abteilungen oder mit anderen IT-Systemen. Der Clou ist, daß Daten nicht mehr dupliziert, sondern direkt an der Quelle genutzt werden. Ein Hersteller kann z.B. die Inventurkontrolle, die Auftragsbestätigung und die Bestellverfolgung für Handelspartner in einem umfassenden Supply Chain Management System integrieren. Es ergeben sich weitreichende Möglichkeiten. .NET Technologies Die grundlegenden Trainings zur Vorbereitung sich an Web-Entwickler, Netzwerkmanager und IT-Consultants. Der zweitägige Kurs MS 2500 zum Preis von 790,- • zeigt die Voraussetzungen zur Einbindung von XML in existierende .NET-Strukturen, die Technologien und die Standards. • XML und Microsoft .NET • Trees über DOM • Xquery für Links und Abfragen • Design von XML-Lösungen Das Microsoft Seminar MS 2281 versetzt dieTeilnehmer in die Lage, alle Entscheidungen zum Entwurf einer .NET Directory Service Infrastructure eigenverantwortlich zu treffen. In diesem Design-Training werden folgende Themen intensiv behandelt: • Active Directory • Forest Structure • Domain Structure • Site Topologie Der Kurs dauert drei Tage und kostet 1.190,-•€ . Supportprofies, Netzwerkmanager und IT-Consultans, die mit NT 4.0 arbeiten und für die Auswahl und Entwicklung einer Verzeichnisdienstmigration verantworlich sind, lernen im dreitägigen Training MS 2283 alle notwendigen Voraussetzungen und Migrationswege. Dazu gehört eine Einführung in den Verzeichnisdienst von Windows NT 4.0 und Windows .NET. Die Themen reichen vom Design eines Migrationsplanes über das Verwalten der Netz-werkdienste während der Migration bis hin zur Fertigstellung des Restrukturierungsprozesses. Der Preis beträgt 1.190,- € . SOLUTIONS Netzwerk-Know-how: Highlights im April und Mai 2002 Cisco IP-Telephony Ausbildungstrack 2002 Designing a Microsoft Windows 2000 Directory Services Infrastructure Designing a MS Windows 2000 Networking Services Infratructures Implementing and Managing Microsoft Exchange 2000 Kurs-Nr. MS 1561 Termin 27.05.-29.05.2002 Ort Neuwied Preis in € 1.190,- MS 1562 21.05.-24.05.2002 17.06.-20.06.2002 08.04.-12.04.2002 10.06.-12.06.2002 München Neuwied München Neuwied 1.590,- Designing a Microsoft Win 2000 Migration Strategy MS 2010 MS 1572 07.05.-08.05.2002 Potsdam 03.06.-04.06.2002 München Implementing and Supporting Windows XP Professional MS 2272 13.05.-17.05.2002 Neuwied NetWare 5 to NetWare 6 Upgrade NV 3000 13.05.-17.05.2002 Neuwied 17.06.-21.06.2002 München 24.06.-28.06.2002 Neuwied eDirectory Administration NV 3001 13.05.-17.05.2002 München 27.05.-31.05.2002 Potsdam NetWare 4 to NetWare 6 CNE Upgrade Perequisite NV 3002 28.05.-29.05.2002 Neuwied Enterprise Voice over Data Design Cis EVodd 24.06.-28.06.2002 Neuwied Linux Der Domain Name Service Lin DNS 16.05.-17.05.2002 München Linux Mail Services Lin Mail 14.05.15.05.2002 München (Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer) Info erteilt das Education-Team unter 02631-983-317, eMail: education-sales@compu-shack.com 1.850,790,1.850,1.850,1.850,790,2.300,820,820,- 04 Ausgabe 04/2002 52 SUPPORT PROJEKTE Backup im Griff Schutz nach Maß Workshop-Reihe des Support-Teams Maßgeschneiderte Firewall-Lösungen Individuelle Praxis-Workshops zu “Storage- und Backupstrategien” helfen den Netzwerkern, unentbehrliches Know-how im Bereich der Datensicherung aufzubauen. An einem Testsystem werden praktische Fallbeispiele durchgespielt, Sicherungsstrategien ausgearbeitet und optimale Anwendungsmöglichkeiten erläutert. Nicht immer ist eine Firewall aus dem High-End-Bereich notwendig, um für Unternehmensnetzwerke einen sicheren Schutz aufzubauen. Oftmals gibt es kostengünstigere Alternativen, die genügend Sicherheiten bieten. Anhand eines individuellen Security-Konzepts ermittelt das Projekt-Team der Compu-Shack Solution Strategien und Lösungen, die auch kostenmäßig auf das jeweilige Netzwerk abgestimmt sind. J Jetzt können Sie Ihr Security-Know-how mit aktuellen Praxis-Workshops zu “Storage- und Backupstrategien” optimieren. Das Compu-Shack Support-Team startet eine Workshop. Reihe zu vier Lösungsszenarien mit Brightstore ARCserve und Veritas Backup Exec in Microsoft- oder Novell-Umgebungen. Der Aktionspreis beträgt 1199,- • pro Teilnehmer, Veranstaltungsort ist Neuwied. Individuell gestaltete eintägige Storage-Workshops können aber auch an frei wählbaren Terminen direkt vor Ort vereinbart werden. Teilen Sie uns Ihre Themenwünsche mit, wir erstellen Ihnen unverbindlich ein persönliches Angebot! Einen aktuellen Backup-Know-how-Test finden Sie im Internet unter www.support.compu-shack.com/ backup. Storage, aber sicher ! B Bei der Auswahl der optimalen Firewall-Lösung finden Unternehmen jeder Größe Unterstützung bei ihren lokalen Fachhändlern oder Systemhäusern. Diese beraten gleich vor Ort über die Vorzüge, die die einzelnen Lösungen bieten. Die Fachhändler zeigen den Entscheidern Funktionen und Einsatzmöglichkeiten der verschiedenen Produkte und beraten auch hinsichtlich eines Security-Konzepts. Unterstützung erhält Ihr Fachhandelspartner dabei von Compu-Shack‘s Projektberatung. Unsere SecurityExperten stellen fest, wo die Angriffspunkte eines Netzwerks liegen, welche Hard- und Software am besten vor Angriffen schützt, und welche Produkte Sicherheit zum besten Preis garantieren. Gemeinsam mit dem Fachhhandel ermittelt das ProjektTeam der Compu-Shack Solution, ob im konkreten Fall eine Firewall eingesetzt werden sollte, und welche den besonderen Anforderungen am besten entspricht. Um die geeignete Wahl zu treffen, werden alle relevanten Faktoren sorgfältig abgewägt und passende Produkte miteinander verglichen. Dabei sind Compu-Shack’s Projektberater aufgrund ihres Technologie-Know-hows und hervorragender Herstellerkontakte immer einen Schritt voraus. Wir kooperieren mit führenden Herstellern wie Cisco, WatchGuard und 3Com. Bei allen Fragen zum Thema Security erreichen Sie das Projekt-Team unter 02631/983-345, per E-Mail an projekte@compu-shack.com oder im Internet unter www.projekte.compu-shack.com. Eine wirksame Datensicherung im Unternehmen steht bei den Netzwerkverantwortlichen zwar nicht erst seit heute an oberster Stelle, aber scheinbar machen Fehler, Sabotage oder Mailviren ein Restore immer öfter notwendig. Ein sauberes Backup ist dringender denn je. Unsere tägliche Arbeit vor Ort sowie an der Support-Hotline zeigt jedoch, daß viele Kunden allzu großes Vertrauen in die von ihnen eingesetzte Backup-Lösung haben, ohne über eine wirkungsvolle Strategie für den Ernstfall zu verfügen. Und oft schlägt das sicher geglaubte Restore fehl. Die Kosten aber, die durch Datenverlust entstehen, übersteigen dann meist die Anschaffungskosten der Storage-Lösung um ein Vielfaches. Für Fragen zum Thema Storage- und Backup im Netzwerk erreichen Sie das Support- Team unter 02631983-988 oder per E-Mail an support@compushack.com. Security Workshops zu “Storage- und Backupstrategien” 22. April 2002 7. Mai 2002 23. Mai 2002 6. Juni 2002 Datensicherungen in Novell Umgebung mit NDS Windows 2000 mit ADS in Novell Umgebung mit NDS Windows 2000 mit ADS unter Einsatz von Brightstore ARCserve Brightstore ARCserve Veritas Backup Exec Veritas Backup Exec 04 Ausgabe 04/2002 53 v VORSCHAU WORKSHOPS - ROADSHOWS - SEMINARE Layer3 im Fokus E-Commerce Switch-On meets Store and More cs:mall24 Workshops Auf der Roadshow “Together for Success - Switch-On meets Store & More” informieren Compu-Shack und Hewlett Packkard über Produkthighlights und technologische Neuheiten im HP Netzwerk- und Storage Bereich. Sie findet bundesweit vom 16. bis 25. April statt. Das Hauptaugenmerk liegt auf den neuen HP Layer3 Produkten. M Marktpositionierung, Benchmarking, aktuelle Promotions und Partnerprogramme im Bereich der HP Netzwerk- und Storage-Produkte sind die Themen einer bundesweiten Roadshow von Compu-Shack und Hewlett Packkard. Im Fokus stehen die Layer3 Produkte von HP. Veranstaltungsorte sind wie im letzten Jahr große Kinos in deutschen Städten. Dieser Rahmen bietet genügend Raum für Orträge und konstruktive Gespräche. Ein Abendbuffetund ein spannendes Comedy Programm beschließen den Tag. VORSCHAU Together for Success Die ausführliche Agenda der Roadshow finden Sie in einem Flyer unter w w w . p o r t a l . c o m p u shack.com. Die Online-Anmeldung dort ist so einfach wie immer: Formular ausfüllen, Termin und Ort auswählen und abschicken. Bei Fragen zu dieser Roadshow steht Ihnen das Compu-Shack Business Team ServerNetworking zur Verfügung. Die Ansprechpartner bei Compu-Shack sind Frau Regine Hagenkötter unter 02631/ 983-244, eMail: rhagen@ Compu-Shack.com, und Herr Christoph Engels, erreichbar unter der Rufnummer 02631/983-223 oder per eMail an ce n g e l s @ C o m p u Shack.com. Infos, Tourdaten Anmeldeformulare und Agendas zu den CompuShack Events finden Sie laufend unter www.compu-shack.com. Q-DSL Breitband Roadshow D DSL gewinnt immer größere Bedeutung. Auch die Vermittlung von Breitbandzugängen ist zu einem attraktiven Add-On-Geschäft im Networking Business geworden. Aus diesem Grund laden Compu-Shack und QSC den IT-Fachhandel zur QDSL Breitband-Roadshow ein. Im Rahmen dessen informiert QSC über ihre Produktpalette, Neuerungen in der Breitbandtechnologie, spezielle DSL-Produkte sowie über Verkaufsstrategien und das Q-DSL Vertriebspartner-Programm. Die kostenlosen halbtägigen Veranstaltungen beginnen gegen 14:30 Uhr und enden gegen 20:00 Uhr. Die Breitband-Roadshow führt ab dem 9. April von Stuttgart über Nürnberg und München nach Frankfurt. I Im April und Mai informieren die E-Commerce-Spezialisten von CompuShack in weiteren kostenlosen Tagesveranstaltungs über die Vorteile der cs:mall24. Denn damit bietet Compu-Shack dem Fachhandel eine der intelligentesten E-Commerce-Lösungen am Markt. Die Nachfrage ist groß. Die eintägigen Workshops finden in Potsdam, München und Neuwied statt. Sie zeigen, wie einfach die Inbetriebnahme eines persönlichen Online-Shops ist. Innerhalb weniger Minuten eingerichtet, bietet ein cs:shop24 alle Vorteile der cs:mall24, denn er ist speziell auf die Bedürfnisse des Fachhandels zugeschnitten. Herausragende Vorzüge sind seine einfache Installation und der geringe Aufwand bei der Sortimentspflege, die individuelle Preiskalkulation für jeden Kunden und automatische Updates für stets topaktuelle Preise. Und da die cs:mall24 offen für Produkte verschiedenster Hersteller und Lieferanten ist, bleibt der Fachhandel völlig unabhängig. Info und Online-Anmeldeformular im Compu-Shack Fachhandelsportal. AVVID Cisco Learning Cycle D Die Integration von Sprache, Daten und Video ist die Technologie der Zukunft. Gemeinsam mit Cisco Systems bietet Compu-Shack dazu im April den AVVID Learning Cycle mit einschlägigen Workshops an. Er zielt auf Techniker und Systemadministratoren, besonders jene, deren Aufgabe es ist, den Cisco Call Manager zu konfigurieren, zu installieren und zu warten. CCNA-Kenntnisse sollten deshalb vorhanden sein. An jeweils zwei Tagen vermitteln Multiservice-Experten der Compu-Shack Projektberatung praxisbezogene Kenntnisse. Für beide Tage beträgt der Preis 449,-€ •. Information unter 02631 / 983453 oder im Internet. 04 Ausgabe 04/2002 54 MESSEN, ROADSHOWS, SEMINARE N 05 No 05/2002 Thema des Monats Mai REGELN DER KUNST , TEIL 2 ZENWORKS AutomatisMail Automatismen GroupWise Client automatisieren ZENworks Prometheus Von Helmut Tibes Von Johanna Bruder Wir haben im ersten Teil den Regelgenerator und die vielfältigen Automatismen im GroupWise Client vorgestellt. Sie liefern uns ein mächtiges Werkzeug, um innerhalb von GroupWise so interessante Aufgaben wie ein HausnetzHelpdesk oder die Koordination von Kundenanfragen zu realisieren. Da für viele Unternehmen ein CRM-System nicht finanzierbar ist, werden wir Ihnen zeigen, wie Sie die Kunst der Regeln nutzen können, um immer wiederkehrende Arbeiten im GroupWise Client zu automatisieren und regelhafte Prozesse in Abhängigkeit von verschiedenen Auslösern vollkommen selbständig ablaufen zu lassen. Dabei lassen sich durch ein ausgeklügeltes Zusammenspiel der unterschiedlichen Regeln sogar sehr komplexe Aufgaben lösen. Viele warten schon gespannt auf die nächste Version von ZENworks. Endlich ist es soweit! In der nächsten Ausgabe der Technik News erhalten Sie einen Einblick in die neuen Features der ZENworks for Desktops Prometheus Beta 2. Im Vordergrund steht die Xtier Technologie, die die Nutzung der ZENworks-Komponenten ohne Client32 ermöglicht. Als Client Interface kann nun endlich der wohlbekannte Browser dienen. Features wie Application Chaining, Integration von WebApplikationen oder die volle Unterstützung von mobilen Benutzern bilden nur einen Teil der langersehnten Neuerungen von Prometheus, denn auch die Komponenten Desktop Management, Inventory, Imaging und Remote Control wurden erweitert. Wir zeigen Ihnen die Neuerungen. Praxis: Best Content, Teil 1: Do it Dot NET, Teil 2: Switch on Voice, Teil 3: Nortel Networks Alteon Switches in der Praxis Microsoft Application Center Cluster Kommunikation Avaya Enterprise Directory Gateway und Cajun Rules Ausgewählte Termine 03.-04.04.2002 09.04. 2002 09.04. 2002 10.04. 2002 10.04. 2002 11.04. 2002 11.04. 2002 15.04. 2002 16.04.2002 16.-17.04.2002 17.04.2002 18.04.2002 15.-19.04.2002 18.-19.04.2002 22.04.2002 22.-23.04.2002 23.04. 2002 24.04. 2002 25.04. 2002 22.-26.04.2002 Ausgabe 04/2002 25.-26.04.2002 29.04-03.05.2002 CS und Cisco: AVVID Learning Cycle CS und QSC: Q-DSL: Breitband Roadshow Compu-Shack: Security Learning Cycle CS und QSC: Q-DSL: Breitband Roadshow Compu-Shack: Security Learning Cycle CS und QSC: Q-DSL: Breitband Roadshow Compu-Shack: Security Learning Cycle CS und QSC: Q-DSL: Breitband Roadshow CS und HP: Switch-On meets Store and More CS und Cisco: AVVID Learning Cycle CS und HP: Switch-On meets Store and More CS und HP: Switch-On meets Store and More Compu-Shack: cs:mall24 Workshops CS und Cisco: AVVID Learning Cycle CS und HP: Switch-On meets Store and More CS und Cisco: AVVID Learning Cycle CS und HP: Switch-On meets Store and More CS und HP: Switch-On meets Store and More CS und HP: Switch-On meets Store and More Compu-Shack: cs:mall24 Workshops CS und Cisco: AVVID Learning Cycle 55 Compu-Shack: cs:mall24 Workshops 04 Neuwied Stuttgart Neuwied Nürnberg München-Haar München Potsdam Frankfurt München München Nürnberg Stuttgart Potsdam Potsdam Frankfurt Frankfurt Düsseldorf Hamburg Berlin München Hamburg Neuwied Interessante Downloads der Compu-Shack Solution - z.B. zum Cisco Learning finden Sie unter: www.education. compushack.de im Bereich Down l o a d s . DemoCDs und Trials können Sie kostenlos unter www. techniknews.de bestellen.