03 - ITwelzel.biz
Transcription
03 - ITwelzel.biz
Technik News - Netzwerkmagazin G46392 März 2001 D a s p r a x i s n a h e N 03 11. Jahrgang thema des monats SILENT MOVIES Kamera läuft Internet-Kamera eye-telligent und Embedded Web Produkte 03 Ausgabe 03/2001 1 N e t z w e r k m a g a z i n AKTUELL Brücke zu Internet-Mail mit SMTP-Komfort Messevorschau im Network Channel 3 4 Herausgeber: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied NEWS 9 10 10 11 11 12 13 14 15 16 16 17 18 19 19 20 21 22 23 23 24 Novell: GroupWise 6 und NetWare 6 Beta APC: Symmetra Rackmount Stromschutz Novell: Enterprise Edition 3.6 verfügbar AVM: KEN! E-Mail-Server mit Norton AntiVirus 2001 AVAYA: ArgentBranch v2.2 Cisco: Integrated Communications System 7750 Cisco: Tools für ICS 7750 ELSA: MicroLink ISDN für Home und Office Enterasys Networks: Multilayer-Switch Router X-Pedition ER16 Linux: Open Source Development Lab Visual Microsoft: Applications für Visual Basic.NET IBM: Server der xSeries mit Novell Internet Caching System Tobit Software: DvISE for Lotus Notes Intel: Ultra Low Voltage Prozessoren für Notebooks Tedas: Phoneware Switchboard und Phoneware Teamphone Nortel Networks: Technologien für den globalen Content-Boom Nortel Networks: Produkte für das Personal Internet Foundry Networks: BigIron Switching Router für Campus-Netzwerke Tandberg Data: SLR7 für kleine und mittlere Serverumgebungen Allied Telesyn: 10/100 Layer 3 Switches der Rapier-Serie Newsticker THEMA DES MONATS Kamera läuft Web Cam und Embedded Web Produkte 26 Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ COMPU-SHACK.COM Redaktion: Heinz Bück, Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Abonnementpreis: 119,- DM + MwSt. Layout und Titelbild: Marie-Luise Ringma Druck: Görres-Druckerei, Koblenz Lektorat: Anja Dorscheid Die eye-telligent und die Web Engine Advanced stehen im Mittelpunkt einer hochinnovativen Internet-Technologie der Compu-Shack Production. Die beiden neuen Embedded Web Produkte bringen kompakte Web-Kameras ohne zusätzliche PC-Anbindung, Fernsteuerung, Meßdatenerfassung und Telematik via Internet. Abo-Versand: Wolanski GmbH, Bonn 37 Wireless LAN, Teil 2: Funk-LAN Techniken HOTLINE Empfohlene Novell und Microsoft Patches Empfohlene BinTec und Tobit Patches Empfohlene Veritas Patches Neue Patches in der Übersicht: Novell Neue Patches in der Übersicht: Tobit Neue Patches in der Übersicht: Veritas Veritas: Backup Exec Intelligent Disaster Recovery Option Datensicherung: Backup Exec für NT und Windows 2000 Cisco, Teil 2: Fallbeispiele für die Router-Konfiguration Microsoft: Fehler beim Start vom Spiegelungslaufwerk: Stop 0x58 Info Channel: Technik News Sonderheft und Learnkey CBT im Bundle Tobit: Teil 1: DvISE Connector for Exchange und Lotus Notes 44 45 46 47 48 50 52 53 54 60 61 62 PRAXIS Grundlagen: Ethernet, Teil 1: Entwicklung eines Standards Linux: Teil 2: Login Server, Skripte und Tools 64 68 SOLUTIONS Dienstleistungs-Know-How auf höchster Ebene 72 VORSCHAU Info Channel Messen, Roadshows, Termine 03 2 74 75 Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. Patch-CD BM35C11.exe BM3SSO2.exe DLTRAPE.exe FP3023S.exe FP3023A.exe NDP2XP5.exe DVVSCAN8.exe DCNSETUP.exe SENDMAIL.exe KLICKTEL.zip DVZMSD.exe DVEXTINF.exe Ausgabe 03/2001 a AKTUELL COMPU-SHACK SOLUTION M@ilbridge Brücke zu Internet-Mail mit SMTP-Komfort Von Heinz Bück Die Compu-Shack M@ilbridge macht Ihre POP3 Mailboxen überflüssig und überbrückt so die Kluftzwischen SMTP Mailsystemen und Internet-Mail unter POP3.Wer mit GroupWise oder Microsoft arbeitet, kennt das Problem, die hausinterne Mail-Kommunikation und Internet-Mails zusammenzubringen. Die Compu-Shack Solution hat jetzt einen Service geschaffen, der die Hürden, die man von POP3 Internet-Mail kennt, endgültig beseitigt, und stellt dazu jetzt die Compu-Shack M@ilbridge für GroupWise vor. Auch an der Exchange-Lösung wird bereits gearbeitet. Die M@ilbridge der Compu-Shack Solution bringt Internet-Mail jetzt direkt zum Anwender. Insbesondere kleinere Unternehmen, die ihren Internetzugang nur über eine Wählleitung realisieren und über keine eigene IP-Adresse verfügen, sahen sich bislang der Schwierigkeit ausgesetzt, ihre Internet-Mail auf den POP3 Konten der Provider kontinuierlich abrufen und hausintern verteilen zu müssen. Denn eine fest reservierte IPAdresse und eine Standleitung ins Internet machen den Zugang ins Netz der Netze zu einem kostspieligen Vergnügen. Dahingegen ist die POP3 Internet-Mail zwar eine preisgünstige Alternative, doch wegen dem dabei verwendeten Post Office Protocol schickt nicht der Provider die Mails auf den Mailserver des Kunden, sondern der Kunde selbst muß seine EMails beim Provider immer wieder neu abrufen. Diese werden anschließend manuell mehr oder weniger komfortabel an einen bestimmten Mitarbeiter im Hause weitergeleitet. SMTP Komfort statt POP3 Die Compu-Shack M@ilbridge verleiht demgegenüber der Internet-Mail den von SMTP gewohnten Komfort der direkten Zustellung. Unternehmen brauchen keine POP3 Mailboxen mehr zu pflegen. Die perfekte Zusammenführung dieser bislang unvereinbar scheinenden Wünsche hat Compu-Shack mit einer Softwarelösung geschafft, die bestehende Low Cost Internetzugänge nutzt und dennoch eine vollwertige Internet-MailAnbindung über SMTP bereitstellt. Während die Exchange-Lösung noch in Vorbereitung ist, kann die CompuShack M@ilbridge mit dem Client für GroupWise nun vorgestellt werden. Dabei wird das Versenden und Empfangen von Internet-Mails vollständig über den GroupWise Internet Agent (GWIA) abgewickelt, so daß für den Mailtransport weder zusätzliche Hardware noch Software benötigt wird. Der M@ilbridge Client, der auf dem GroupWise Server der Kunden eingerichtet wird, ist ein Perl-Script, welches auf fast jede GWIA Installation angepaßt werden kann. M@ilbridge-Service Die Integration des Clients in eine bestehende GroupWise Installation auf Kundenseite ist denkbar einfach. Der M@ilbridge Client wird rein auf Verzeichnisebene in die Internetkommunikation eingebunden, losgelöst von den GroupWise Directory Services oder der NDS. Sie können in GroupWise Benutzerkonten anlegen oder löschen, ohne ihren Internetprovider oder den Compu-Shack M@ilbridge Service darüber informieren zu müssen, und ohne irgendwelche Konfigurationsänderungen. Sie brauchen sich auch nicht um For- 03 Ausgabe 03/2001 3 malitäten zu kümmern. Denn der M@ilbridge-Service der CompuShack Solution regelt für die Benutzer die Beantragung ihrer Internetdomäne und das Umleiten ihrer EMails auf die Compu-Shack M@ilbridge Server. Er nimmt Ihre E-Mails stellvertretend für Sie entgegen, bis der M@ilbridge Client sie abruft. Start im April Das Scannen der Internet-Mails auf Viren ist im Compu-Shack M@ilbridge Service bereits inbegriffen. Das erspart zusätzliche Mühe und viel Ärger. Für die Zukunft sind weitere Dienste geplant, etwa eine BackupLösung. Der M@ilbridge Service ist ein monatliches Abonnement. Bei der Einrichtung des Clients entstehen nur einmalige Kosten. Dies ist eine Lösung, die deutlich unter dem Preis eines herkömmlichen SMTP-Mailzu-gangs mit fester IPAdresse liegen wird. Die Compu-Shack Solution bereitet für GroupWise Neueinsteiger ein Bundle vor, das die Software und die Komplettinstallation umfassen wird, so daß Ihr Unternehmen gleich mit M@ilbridge arbeiten kann. Der offizielle Start ist im April. Kunden, die sich schon jetzt vormerken lassen wollen oder Fragen haben, können dies ab sofort per E-Mail über m@ilbridge.de oder telefonisch unter 02631 983-988 tun. AKTUELL D a AKTUELL CEBIT 2001 Stand-Ort-Bestimmung Messevorschau im Network Channel Auf der CeBIT 2001 stehen für die Netzwerker in diesem Jahr E-Business, Internet und Security im Mittelpunkt. Schnellere Datenübertragung - durch die bald flächendeckende Verbreitung von DSL forciert - und Highspeed-Networking durch Gigabit-Ethernet Lösungen über Kupfer nun auch kostengünstig realisierbar - sind unvermindert die beherrschenden Themen. Gleichzeitig greift die Spach-Daten-Konvergenz bereits auf kleine Netze über. Lösungen für Wireless LAN und Unified Messaging erweitern die Netzwerkperipherie. Wir wollen wie jedes Jahr vorab einen ersten Rundgang durch die Messehallen unternehmen. S Sichere Kommunikations-Löungen für Multiservice-Netzwerke, SprachDaten-Integration mit Voice over IP und netzwerkübergreifende BusinessPlattformen sind momentan die strategischen Themen der IT-Branche. Bei den Betriebssystemneuheiten rükken für die Netzwerker neben Microsoft Windows 2000 und der angekündigten Novell NetWare 6 Beta erstmals auch Linux-Lösungen in den Brennpunkt des Interesses, zumal Windows XP, der unter dem Codenamen Whistler entwickelte Nachfolger von Windows 2000, auf der diesjährigen CeBIT nicht vorgestellt wird. AKTUELL SME und SoHo Neben der technologischen Weiterentwicklungen im Bereich Soft- und Hardware werden auf der CeBIT vom 22. bis 28. März 2001 für die Unternehmen besonders Migrationslösungen zu Fast- und GigabitEthernet sowie ausbaufähige Lösungen für konvergierende Sprach-Daten-Netzwerke von Interesse sein. Kleine und mittlere Unternehmen sehen eher Nachholbedarf bei multifunktionsfähigen, geschützten Kom- munikationslösungen. Mit rund 8.000 Unternehmen aus 60 Ländern wird für die CeBIT 2001 mit ihren inzwischen 40 Hektar Ausstellungsfläche gewohnheitsgemäß ein neuer Besucherrekord vorhergesagt. Bevor der Rummel losgeht, wollen wir schon einmal bei einigen Herstellern des Network Channel vorbeischauen, um zu sehen, was es dort zu sehen gibt. IP all the Way, heißt das Konzept von Allied Telesyn zur Beseitigung von Zugangsengpässen. Es nutzt DSLAMs und die DTM Leitungsund Paketvermittlungs-Technologie der nächsten Generation, um die Glasfaser-Übertragungsstrecken der Service-Provider-Netze mit schnellen Firmen-LANs und Breitband-Netzen für den privaten Bereich zu verbinden. IP wird zum Universalprotokoll für die durchgängige Kommunikation vom Breitband bis zum Anwender im lokalen Netzwerk. Allied Telesyn stellt u.a. ihre neuen 10/ 100MBit/s Layer3 Switches der Rapier-Serie vor. Mit Wire-Speed Layer2 Switching und Wire-Speed Layer3 IP-Routing an allen Ports sind die Geräte für Höchstleistung bei Desktop-Connectivity, Workgroupund Server-Farm-Aggregation sowie für Backbone-Anwendungen konzipiert. Halle 11 - Stand B62 Auf dem BinTec Messestand wird sich alles um das Thema “Office Communication Solutions” drehen. Als technische Neuerungen werden BinTec XAir Produkte für Wireless LAN, Security Komplettlösungen und der neue High Performance Enterprise Router X8500 vorgestellt. Er ist Bintecs leistungsstarke breitbandfähige Routerlösung für größere Unternehmen und Internet Service Provider. Der X8500 verfügt über 8 Slots für Kommunikationsmodule, die im laufenden Betrieb ausgetauscht werden können. Durch diese hohe Modularität kann der Router flexibel für die verschiedensten Lösungen eingesetzt werden. XAir dient zur drahtlosen Erweiterung herkömmlicher Ethernet- oder Fast Ethernet-Netzwerke. Unterschiedlichste Endgeräte können mit den XAir PC-Cards für den kabellosen Zugriff auf lokale Netzwerke ausgestattet werden. Als Office Communication Solutions wird BinTec spezifische Branchenlösungen mit ihren vielseitigen Produkten aufzeigen. Zentrale Bedeutung hat dabei die Zusammenführung der Kernkompetenz im Remote Access Bereich mit Peripherieprodukten zu kundenspezifischen Gesamtlösungen. Am 25. März präsentiert BinTec einen interessanten VPN-Vortrag im NIC-Forum. Halle 11 - Stand C14 03 Ausgabe 03/2001 4 Die Compu-Shack Production stellt auf der diesjährigen CeBIT ihre neuen Produkte der Embedded Web Technology vor. Den Besuchern in Halle 11 wird auf dem Stand D23 die neue Web Engine eye-telligent präsentiert, die erste wirklich autonome Internet-Kamera, die ohne PC auskommt. Sie ist die erste in der Familie der Embedded Web Produkte, die aufgrund ihrer hohen Leistungsfähigkeit neue Perspektiven für die Bildund Meßdatenübertragung wie für Regelungs- und Steuerungsprozesse im Bereich Home und Facility Management oder der Telematik bei Industrieanlagen eröffnen. Daneben stellt die Compu-Shack Production neueste Entwicklungen ihrer Netzwerkkomponenten vor, ein Komplett-Angebot für 10/1000/1000-Mpbs Ethernet, Highspeed Lösungen mit Gigabit Ethernet über Kupfer. Zur CeBit 2001 hat die Compu-Shack Production ihre SWITCHline-Serie um neue Geräte erweitert. Angefangen von einem günstigen 5 Port Desktop Switch werden in Hannover Fiber Optik Lösungen bis hin zu Gigabit Switches zu sehen sein. Eine besonders flexible Lösung stellt hierbei der SWITCHline16N dar. Er wird bereits ab Mitte März zur Verfügung stehen, mit sechs 100BaseFX Duplex-SC-Anschlüssen und achtmal 10/100 RJ45 bzw. mit acht 100BaseFX MTRJ-Ports und ebenfalls acht VF45- Anschlüssen. Halle 11 - Stand D23 Computer Associates hat ihr Portfolio um ein komplettes Angebot an Lösungen erweitert, die die Performance, Sicherheit und Zuverlässigkeit von eBusiness-Installationen gewährleisten. Das reibungslose Zusammenspiel aller Ressourcen wird CA an Praxisbeispielen in den vier Kernkompetenzfeldern eBusinessPlatform, eBusiness-Management, eBusiness-Application und eBusiness-Intelligence demonstrieren, von der Neuentwicklung und der Integration bestehender Systeme über die Administration von eBusiness-Systemen bis zur fertigen Anwendung in den Bereichen eCommerce, Enterprise Resource Planning und Customer Relationship Management. Dazu gesellen sich mit den Neugents mächtige Werkzeuge für die eBusinessIntelligence. Das Fundament liefern die eBusiness-Plattform Jasmine ii und Unicenter TNG im Zusammenspiel mit der Security-Suite eTrust, unterstützt von Einzelprodukten wie ARCserve 2000 für die Datensicherung und eTrust für VPN-Sicherheit oder den Schutz gegen Angriffe aus dem Internet. Halle 3 - Stand B39 Auf dem Stand E54 in Halle 11 können sich Cisco-Besucher über das breite Portfolio und Strategien für die Implementierung maßgeschneiderter eBusiness-Modelle in großen und mittelständischen Unternehmen informieren. Darüber hinaus wird die Initiative “Internet Evolution” vorgestellt, die kleinen und mittleren Unternehmen den Einstieg ins E-Business ermöglicht. Im Mittelpunkt des Portfolios stehen Switching-, Accessund Security-Produkte, EinsteigerSwitches der Catalyst-Reihe mit erweiterten Funktionen ebenso wie ein neues System der 1700er-Serie. Im ehemaligen Deutschen Expo-Pavillon - am Rand des Messegeländes gegenüber Eingang Ost - werden Produkte für Service-Provider gezeigt. Sie finden ein umfassendes Angebot an optischen Lösungen, von Internet Switches und Routern der Carrier- 03 Ausgabe 03/2001 5 Klasse über Transportplattformen bis hin zu Extendern und WavelengthRoutern zur Unterstützung von Internet-Kernanwendungen. Ein Schwerpunkt des Netzwerk-Spezialisten ist die Erweiterung der ContentNetworking-Initiative mit einem neuen System für Content Delivery Networks (CDN), um private CDNs einzurichten und eBusiness-Anwendungen wie eLearning oder LiveStreaming zu beschleunigen. Gezeigt wird außerdem CiscoSAFE, die Strategie für sichere Unternehmensnetze. Im Bereich der Sprach-/Datenintegraton steht die Architecture for Voice, Video and Integrated Data (AVVID) im Mittelpunkt. Insbesondere werden Applikationen wie Unified Messaging über Cisco/Active Voice und AVVID-Lösungen für mittelständische Unternehmen vorgestellt. Compu-Shack istbei Cisco im deutschen Pavillion mit den Focusthemen Multiservice, Security und CS-Solution vertreten und erwartet ihre Kunden in der Compu-Shack VIP Lounge. Ein Shuttleservice ist eingerichtet. Halle 11 - Stand E54 Als führender Anbieter von Application Server Software stellt Citrix Systems den drahtlosen und sicheren Zugang zu Unternehmensapplikationen in den Mittelpunkt ihres CeBIT-Auftritts. Gemeinsam mit Partnern wird Citrix den drahtlosen Zugriff auf 32-Bit Geschäftsanwendungen über mobile Endgeräte live demonstrieren. Mit der bandbreitensparenden Citrix Technologie erhält der Anwender interaktiven Applikationszugang über Wireless Netzwerk-Verbindungen. Außerdem wird Citrix die neue ICA Client Software ihrer Independent Computing Architectur für die Version 6.0 der Symbian Plattform vorstellen. Die Lizenznehmer von Symbian entwickeln derzeit eine neue Generation von mobilen Endgeräten, die den a AKTUELL AKTUELL Zugang zu Applikationen in Echtzeit und die Verwendung von Unternehmensinformationen überall auf der Welt ermöglichen sollen. Die Citrix Technologien MetaFrame und NFuse sind das Herzstück einer erfolgreichen drahtlosen ApplikationsÜbertragung auch bei geringen Bandbreiten. Neben dem sicheren drahtlosen Zugang zu unternehmenskritischen Business Applikationen über mobile Endgeräte und die Pocket PC Plattform von Microsoft präsentiert Citrix ihre Extranet Virtual Private Network Sicherheitslösung, die Application Portalsoftware Citrix NFuse für den Zugriff auf Applikationen über das Internet oder Corporate Portals sowie Citrix MetaFrame als die führende Basistechnologie des Application Server Computing. Halle 3 - Stand B07 Unter dem Motto “Radical Simplicity - die Kunst, komplexe Aufgaben einfach zu lösen” zeigt 3Com, wie einfach es sein kann, in Unternehmen alle Aspekte moderner Netzwerktechnik zu nutzen. Die 3Com Netzwerk- und Internet-Lösungen reichen vom Heimanwender über kleine und mittelständische Unternehmen bis hin zu Providern und Carriern. Entsprechend breit sind die Themen. Auf der CeBIT informiert 3Com über die neuesten Lösungen für HighSpeed LANs, über Wireless Access und LAN-Telefonie, über Gigabit Ethernet, Security und Netzwerkmanagement. Im digitalen Wohnzimmer der Zukunft zeigt 3Com in Kooperation mit dem Internet-Magazin Tomorrow die Home Appliances von morgen: u.a. Access Cable und DSL, Home-Ethernet Gateways und Wireless LAN. Der Bluetooth Pavillon ist in Halle 1 auf dem Stand 5D4 untergebracht. Für Unternehmen sind die 3com Funk LAN-Palette, Switching mit Super- Stack3, Firewall und VPN E Broadband Internet Access von besonderem Interesse. Außerdem informieren Präsentationen im 30-Minuten-Takt über Firewall-, Wireless- und 1000 BaseTTechnologie, sowie über Internet-Server und LAN-Telefonie. Halle 11 - Stand B50 lösungen und mobile PC-Konzepte für kleine Arbeitsgruppen sind weitere Technologiethemen. Die Printing und Imaging-Lösungen sind in Halle 7, Stand C30 zu sehen. In Halle 22, Stand C35 dreht sich alles um den Großdruck, u.a. die aktuellen HP DesignJet-Lösungen. Halle 1 - Stand 7i2 Unter dem Motto “Transform life” demonstriert HP verteilt auf fünf Stände, wie heute und in Zukunft die ITWelt gestaltet und unter dem Blickwinkel der Internet-Revolution neu definiert wird. HP veranschaulicht, wie die umfassende Netzwerkinfrastruktur Always-On, eServices und internetfähige Endgeräte unser Leben verändern. In Halle 1 auf dem Hauptstand 7i2 präsentiert HewlettPackard den Netzwerkern die Welt der PCs, des Mobile und Enterprise Computing mit allen Server- und Storage-Lösungen. Die “Always-On” HP 9000 Hardware bietet eine vollständige Infrastruktur für eServiceCenter. Dazu zählt die multi-OS Strategie mit der neuen Intanium-Familie von Intel, instant Capacity on Demand, Utility Pricing, durchgehende Partitionierung und das neue Betriebssystem HP-UX 11i. Zu den Highlights zählen die Lösungspakete rund um HPs neuen HochleistungsServer HP Superdome, der auf der CeBIT erstmals präsentiert wird. Dieser leistungsstärkste HP-Unix-Rechner wie auch die anderen Server der V-, N-, L- und A-Klasse sind in einem Rechenzentrum zu sehen. Dabei werden Geräte mit den ersten Prozessoren der Intanium-Familie sowie HP NetServer-Systeme wie das 32-Prozessor-System HP NetServer LXr 8500 DC vorgestellt. Zudem zeigt HP die im Januar 2001 eingeführten LP 1000r und LP2000r NetServer, die speziell auf den ISPund ASP-Markt zielen. Enterprise Solutions und eServices, Speicher- Co-StandbyServer und Mirroring Extension für Windows 2000 stehen im Mittelpunkt des Legato Messeauftritts. Als VINCA den ersten StandbyServer Mitte der 90er Jahre für Novell vorstellte, hieß das Motto “Stellen Sie sich vor Ihr Server fällt aus - und keiner merkt’s außer dem Administrator”. Dieses Konzept gilt auch heute noch, wenn VINCA - inzwischen längst Legato High Availability Division - neue Produkte für Windows 2000 vorstellt. Beim Co-StandbyServer wurde bewährte Technik um neue Eigenschaften ergänzt, um Aktiv-Aktiv Konfiguration und Datenspiegelung auf Block-Ebene, um Automatisches Failover und Application Monitoring. “Shared Nothing” heißt die neue Devise, bei der Single Point of Failure ausgeschaltet wird, weil jeder Server über seinen eigenen Datenspeicher verfügt. Shared SCSI wird zwar unterstützt, gilt aber nicht als das sicherste System. Während es beim Microsoft Cluster in erster Linie um Lastverteilung geht, kommt durch die Mirroring Extension von Legato Hochverfügbarkeit hinzu. Die Microsoft Cluster Services werden um die Mirroring Engine des CoStandbyServers erweitert. An Stelle des Shared SCSI hat nun jeder Server seine eigenen Platten. Im Hintergrund sorgt die Mirroring Extension dafür, daß die Daten auf auf zwei unabhängigen synchronisierten Plattensystemen abgelegt werden. Octopus bietet schnellstmögliche Replikation Halle 3 - Stand D 04 03 Ausgabe 03/2001 6 Das internetoptimierte SoftwareArchitekturmodell Microsoft.NET, kurz dot NET steht im Mittelpunkt des CeBIT-Auftritts auf dem Hauptstand D02 in Halle 2, der ersten Anlaufstelle für die Microsoft Besucher. Neben den .NET Enterprise Servern stellt Microsoft dazu Beispiele in den Bereichen Mobility und Wireless vor. Im Rahmen dessen werden auch BizTalk Server 2000 und Commerce Server 2000 präsentiert. Beide Produkte, die im Februar auf den deutschen Markt kamen, stehen für Tests an den Hands-On-PCs im Partnerbereich oder als Evaluation Kit zur Verfügung. Zu den Exchange 2000 Demonstrationen bietet Microsoft im Kino 3 ASP-Hosting-Lösungen für Exchange 2000 Server und Outlook 2000. Den SQL 2000 Server präsentiert Microsoft an den Produktstationen einmal als klassisch relationale Datenbank, einmal als Data Warhouse/Business Intelligence–Produkt. Ein weiteres Schwerpunktthema ist die Neuvorstellung des unter dem Codenamen Office 10 angekündigten Office XP. Einer Reihe von Veranstaltungen zu Windows 2000 und spezielle Workshops mit LiveDemonstrationen informieren über die Themen Migration und Active Directory Services. Im Kino und auf der Produktstraße des Microsoft Messestands erfahren Kunden die Vorteile aus der Kombination von Windows 2000 und Exchange 2000. Da Windows XP, der Nachfolger von Windows 2000, nicht vorgestellt wird, steht als neues Produkt Office XP im Vordergrund, zusammen mit der Betaversion des unter dem Codenamen Tahoe angekündigten Share Point Portal Server 2001. Zudem zeigen rund 70 Partner ihre auf Microsoft Plattformen beruhenden Lösungen. Die Fachberatung für Behördenvertreter befindet vor Halle 11 im Pavillon C auf dem ENAC-Stand der Messe AG. MSN präsentiert sich mit eigenen Messestand A02 in Halle 2. Hauptstand D02 in Halle 2 Mit neuem Standkonzept und attraktiven Features präsentiert sich Nortel Networks dieses Jahr ihren Messegästen. Ein “Experience Tunnel” macht die Technik von Nortel Networks anschaulich und erlebbar, ein Theater in der Mitte des Standes bietet Raum für Präsentationen, Vorträge und interaktive Veranstaltungen. Schwerpunkte der diesjährigen CeBIT Präsentation sind die Themen Gigabit Ethernet und Application Service Providing (ASP), NetBased Call Center und IP-Telefonie, sowie neue Kommunikationsmedien UMTS, DSL, CaTV und Fixed Wireless Access. Nortel Networks beteiligt sich auch dieses Jahr wieder an der Vortragsreihe der Deutschen Messe AG im Konferenzzentrum TCM im Herzen des Ausstellungsgeländes. Die Nortel Networks Spezialisten haben dafür mehr als 30 Präsentationen vorbereitet. Die Themenpalette reicht von Internet Data Center, insbesondere das Optical IDC, über High-Speed-Networking im Optical Internet bis zu neuesten Zugangstechnologien wie CaTV und QuickStart DSL. Customer Relationship Management und der gesamte Bereich des Application Service Providing, mit seinem Marktpotenzial und den konkreten Anforderungen an Zuverlässigkeit und Sicherheit sowie neue Lösungen mit Wireless ASP sind weitere herausragende Themen. Halle 17 - Stand F13 Mit der Launch von GroupWise 6 und der Vorstellung von NetWare 6 Beta setzt Novell bei dieser CeBIT auf die Sechs und zeigt zusammen mit ihren Partnern One Net Lösungen rund um das eBusiness. Als der führende Her- 03 Ausgabe 03/2001 7 steller von Net Services Software, der vielen Unternehmen die Entwicklung zum eBusiness ermöglicht, präsentiert Novell umfassende Lösungen für das eBusiness und die Netzwerk-Infrastruktur. Dabei gehören die neuen Versionen zweier Novell Kernprodukte sicherlich mit zu den besonderen Attraktionen. Das neue Novell GroupWise 6, das noch letztes Jahr unter dem Codenamen Bulletproof angekündigt wurde, wird jetzt weltweit gelauncht. Als weitere Produktneuheit zeigt Novell erstmals eine Beta-Version von NetWare 6, die unter dem Codenamen Sixpack als die nächste Generation besonders für den Einsatz in unternehmenskritischen eBusiness-Umgebungen großer Data Center entwickelt wurde. Es unterstützt Storage Area Networks, das Management großer Datenbestände in heterogenen Netzwerken, Cluster bis 32 Server und Symmetrisches Multiprocessing. Zusammen mit 30 Partnerunternehmen stellt Novell Lösungen vor, die eine einfache, effiziente und sichere Geschäftstätigkeit im Internet ermöglichen. Im Mittelpunkt stehen Produkte rund um Novells Net Services Strategie, die die Vision des One Net Wirklichkeit werden lassen. Ein Team der LudwigMaximilians-Universität München demonstriert ihren virtuellen InternetCampus, ein Kommunikations- und Informationsportal für die mehr als 14.000 Angestellten und 42.000 Studenten der Universität. Die Portallösung basiert auf Novell NDS eDirectory und Novell iChain. Halle 11 - Stand D14 Ben Hur ist der erste Kommunikationsserver unter Linux, der IP Telefonie beherrscht. Pyramid stellt mit dem H323v2 VoIP Gateway und einer WireLess LAN Integration die neuesten Leistungsmerkmale vor. Als a AKTUELL AKTUELL VoIP ISDN Gateway im LAN kann Ben Hur nach Eingabe einer Fernsprechnummer eine normale Telefonverbindung ins Fernsprechnetz aufgebaut werden. Umgekehrt kann ein Anrufer aus dem öffentlichen Netz einen LAN Teilnehmer auf dessen IP Telefon, seinem Netmeeting Client oder einem anderen H323 Client erreichen. BenHur stellt für diesen Dienst maximal 6 gleichzeitige ISDN Telefonverbindungen zur Verfügung. Für maximale Rausch- und Echounterdrückung ist gesorgt. Der Hur VoIP Gatekeeper behält die Übersicht darüber, wo welcher Teilnehmer über welchen Weg zu erreichen ist, baut eine ISDN Wählverbindung ins öffentliche Telefonnetz auf oder nutzt über die gemanagte Internetverbindung einen VoIP Kanal zum gewünschten Ziel, über Wählaccount, Standleitung oder über X-DSL, über VPN sogar verschlüsselt. Zur WireLess LAN Integration kann BenHur als Variante mit integrierter WLAN Netzwerkkarte mit Accesspoint Funktionalität geordert werden. Mit 2 oder 11 Mbit können dann Wireless LAN Geräte auf BenHur einloggen, ins Web surfen und alle Funktionen nutzen. Die Anschaffung und Administration eines gesonderten Access Points wird damit überflüssig. Mittelfristig ist geplant, Wireless LAN IP Telefone zu integrieren. Stand 7c6 - Halle 1 Im Mittelpunkt des Produktspektrums der TEDAS AG stehen die Phoneware IP-Telefonie Server, die in der Version 2.6 mit integrierter Fax-Funktionalität vorgestellt werden. Ergänzend dazu bietet TEDAS eine große Auswahl an Desktop Lösungen, damit jeder Telefonarbeitsplatz individuell nach den Anforderungen des Anwenders ausgestattet werden kann. Zur CeBIT 2001 erweiterte TEDAS ihr Angebot an IP-Telefonie Clients und Home Offices und Außendienstmitarbeitern, die über einfache Breitbandverbindungen mit ihrer Firma kommunizieren. Ein LiveSecurity Service ermöglicht den Anwendern, ihre Sicherheitssysteme über einen Broadcast-Service auf dem letzten Stand zu halten, durch die Versendung von WatchGuard Reaktionen auf Gefahren und Drohungen, durch Softwareupdates, Schadenanfälligkeitswarnungen und Sicherheitsratschlägen von Experten via Internet. Halle 11 - Stand H26 Endgeräten. Ergänzend zur Power Client Phoneware Workstation mit umfassenden CTI-Funktionalitäten und dem schlanken Phoneware Basic stehen die Lösungen Phoneware Teamphone und Phoneware Switchboard im Produktangebot. Die neuen Client Applikationen wurden speziell für den Einsatz an der Telefonzentrale oder in Sekretariatsumgebungen entworfen. Bei den Endgeräten wird im 2. Quartal das Phoneware USBPhone erhältlich sein. Die Telefonhandschale benötigt keine Soundkarte und ist damit eine kostengünstige Alternative zum IPTischtelefon. Halle 15 - Stand C 05 Als führender Anbieter dynamischer, umfassender Sicherheitslösungen, die besonders internetorientierte Unternehmen bei ihrer Kommunikation und dem eBusiness schützen, wird WatchGuard Technologies die Produkte WatchGuard En MSS, das WatchGuard Freebox System und vor allem WatchGuard ServerLock in den Mittelpunkt ihres Messeauftritts stellen. WatchGuard Technologies ist bei der Erstellung von Plug-and-Play Internet-Sicherheitsgeräten führend und stellt Lösungen für Unternehmen jeder Größe vor, für Großunternehmen mit geographisch weitverstreuten Zweigstellen bis hin zu Tobit wird mit zwei Messeständen auf der CeBIT vertreten sein, in der Halle 11 auf dem Stand A14 mit Neuheiten zur David Produktfamilie und in Halle 2 auf dem Stand C54, auf dem in einer Show die grundsätzlichen Funktionalitäten von David gezeigt werden. Tobit Software wird auf der CeBIT rund um das Thema Information Server eine Vielzahl von Neuheiten vorstellen. Dazu gehören u.a. das Komprimieren von SMS-Nachrichten mit einfachen @-@Befehl, das Weiterversenden von Dokumenten und Nachrichten wie Fax, Voice, SMS, Adressen und E-Mail einfach per Mousklick als eMail und ein überarbeiteter Terminkalenders. Für Tobit Software steht die CeBIT 2001 im Zeichen der neuen Vertriebsorientierung. Sie gilt als Startpunkt für den Ausbau der Vertriebswege im Inland und soll zur Stärkung des nationalen Fachhandelsnetzes beitragen. Ein großes Team von mehr als 40 Mitarbeitern aus den Bereichen Entwicklung, Support, Marketing und Sales steht den Besuchern vor Ort zur Verfügung und auch für die bekannten Abendveranstaltungen in Halle 11 will Tobit sich wieder etwas Außergewöhnliches einfallen lassen. Halle 11 - Stand A14 und in Halle 2 - Stand C54 03 Ausgabe 03/2001 8 n NEWS NOVELL One Net und die Sechs GroupWise 6 und NetWare 6 Beta Novell präsentiert das neue GroupWise 6, das bislang unter dem Codenamen Bulletproof angekündigt auf der CeBIT 2001 weltweit gelauncht wird. Als weitere Produktneuheit kommt erstmals in Hannover die Beta-Version von NetWare 6 heraus, als Erweiterung für ein weltweites E-Business im One Net der Novell Net Services Software. Auf der beiliegenden Novell Sonder-CD erhalten Technik News Leser exklusiv zur CeBIT ausführliche Infos zur Net Services Software sowie praktische Tools und aktuelle Patches. D Die neuen 6er Versionen von Novell GroupWise und Novell NetWare orientieren sich stark an den Bedürfnissen von Unternehmen, die plattformübergreifende, sichere und hochskalierbare Lösungen benötigen. GroupWise 6 unterstützt erstmals mehrere Betriebssystem-Plattformen nativ. Es bietet darüber hinaus weitere Verbesserungen in den Bereichen Administration, Ausfallsicherheit, Skalierbarkeit und Web Collaboration. Die neue Version 6 der Novell NetWare wurde für den Einsatz in unternehmenskritischen E-BusinessUmgebungen großer Data Center konzipiert. Sie unterstützt Storage Area Networks (SANs) und verfügt über leistungsfähige Lösungen für das Management großer Datenbestände in heterogenen Unternehmensnetzwerken. Cluster aus bis zu 32 Servern und Symmetrisches Multiprocessing (SMP) sorgen dafür, daß große EBusiness-Systeme rund um die Uhr leistungsfähig und ausfallsicher arbeiten. Novell´s Net Services Software überwindet die Hindernisse, die vielen Unternehmen in ihrer Entwicklung zum E-Business im Weg stehen können, vermindert die Komplexität heterogener Netzwerklandschaften und beseitigt die Sicherheits- undAdministrationsprobleme von Netzwerken, die untereinander oder mit dem Internet verbunden sind. Technik News Leser finden auf der beiliegenden Novell Sonder-CD ausführliche Informationen zur Net Services Software von Novell, die ihnen Novell´s One Net Vision und die Net Services Software näherbringen. Zusätzlich können sie über den Technik News Info Channel das Novell Testdrive kostenlos ordern, eine CD-Sammlung, die alle aktuellen Programme in zeitlich eingeschränkten Versionen vorstellt, neben den Klassikern Netware 5.1 und eDirectory u.a die Vertreter aus der Rubrik Net Services Software wie ZENWorks, GroupWise oder Bordermanager. Die Net Services Software arbeitet plattformübergreifend auf allen führenden Netzwerkbetriebssystemen und unterstützt unternehmensinterne Netze ebenso wie Intranets, Extranets und das Internet, ob drahtlose oder verkabelte Netzwerke. Dabei garantieren u.a die Novell Directory Services eine einfache Administration heterogener Umgebungen und hohe Sicherheit gegenüber unberechtigten Zugriffen von innen oder außen. Die Vision von Novell ist das One Net, ein allumfassendes Netz, in dem durch die Net 03 Ausgabe 03/2001 9 Services Software bisher voneinander getrennte Netze miteinander verschmelzen. GroupWise Wireless-Tool Auf der Novell Sonder-CD erhalten Technik News Leser interessante Tools zur Net Services Software und aktuelle Patches zu Novell Produkten. Novell hat GroupWise um einen Zugang für drahtlose Telefonbrowser erweitert. Mit GroupWise Wireless 1.1 hat man per WAP-Gerät den vollen Zugang zu seiner GroupWise Mailbox, um E-Mails zu lesen, den Kalender zu nutzen, durch die verschiedenen Ordner zu navigieren und neue Nachrichten zu versenden. Sogar das GroupWise Paßwort läßt sich ändern. Beim Einloggen durch den Microbrowser des Telefons leitet das Netzwerk des Providers die Anfrage im sicheren Modus (SSL) über das Internet zum GroupWise System. Das Handy muß aber das Wireless Application Protocol (WAP), einen Microbrowser sowie die Handheld Device Markup Language (HDML) 3.0 unterstützen. Für eine sichere Verbindung muß der Service Provider natürlich auch SSL anbieten. Für die Benutzung von Novell GroupWise Wireless 1.1 sind demnach eine GroupWise Enhancemant Pack WebAccess Installation, ein drahtloser Netzwerkservice für HDML 3.0 oder höher sowie ein kompatibles Handy mit Microbrowser notwendig. Sie finden die WIRELESS.EXE auf der Novell-Sonder CD im Verzeichnis GROUPWISE. NEWS Net Services Software n NEWS APC NOVELL 19 Zoll Online-Technologie Border Manager Symmetra Rackmount Stromschutz Mit der Symmetra Rackmount bietet APC eine 19 Zoll-Stromschutzlösung, die aufgrund ihrer Skalierbarkeit zwischen 2 und 6 KVA, ihrer Modularität und der Möglichkeit zur redundanten Auslegung ein Novum in Sachen Stromschutz darstellt. Als exklusive Lösung kommt die Symmetra Rackmount vor allem bei Providern und im E-Business zum Einsatz, überall dort, wo höchste Verfügbarkeit und Sicherheit gefordert sind. K Konnte eine zusätzliche Absicherung der Stromversorgung bisher nur durch eine zusätzliche USV erzielt werden, so ermöglicht die Symmetra Power Array Technologie von APC, einen redundanten Stromschutz in nur einem System unterzubringen. Die Symmetra Rackmount ist konzipiert für den Einsatz in Hochverfügbarkeitslösungen, bei Service-Providern, Datacentern oder in der Telekommunikation. Im Störungsfall können sowohl das Powermodul als auch das Batteriemodul im laufenden Betrieb getauscht werden. Die Technologie ermöglicht eine Anpassung an den wachsenden Strombedarf der abzusichernden Komponenten. Und auch das Management-Modul der Symmetra Rackmount ist standardmäßig schon redundant ausgestattet. NEWS Modularität Durch den modularen Aufbau des Systems lassen sich Leistung und Laufzeit der USV variieren. Das Symmetra Rackmount Chassis mit 8 Slots kann auf der linken Seite mit bis zu 3 Power-Modulen von 2 KVA und einem vierten Modul für die Redundanz bestückt werden. Im rechten Teil des Chassis werden das IntelligenzModul und die Batterie-Module integriert. Sollten auf der linken Chassisseite noch freie Slots vorhanden sein, Enterprise Edition 3.6 verfügbar Die Novell BorderManager Enterprise Edition 3.6 ist verfügbar. Die neue Version der Novell Management Suite für Internet-Sicherheit läuft auf NetWare und bietet neben Firewall- und VPN-Security leistungsstarke Caching- und RADIUSAuthentifizierungsdienste. A können diese mit weiteren Batterien besetzt werden. Die Komponenten werden einfach eingeschoben und direkt in Betrieb genommen. Mit ihren 8 Höheneinheiten und der skalierbaren Leistung von 2, 4 oder 6 KVA ist die Symmetra Rackmount sehr platzsparend und gewährleistet kontinuierliche Verfügbarkeit für jede Rackkomponente. Um den Anforderungen an besonders lange Überbrückungszeiten gerecht zu werden, wird im Laufe des ersten Quartals 2001 ein zusätzlicher Batterie Frame das Angebot für die Symmetra RM erweitern. Die APC Symmetra Rackmount bietet eine integrierte Web/SNMP-ManagementKarte, die über einen 10Base-T Anschluß verfügt, um Server und Workstations im Netzwerk über die kostenfreie Powerchute NetworkShutdown-Software im Bedarfsfalle sicher herunterzufahren. Als neue Leistungsmerkmale beinhaltet die Novell BorderManager Enterprise Edition 3.6 die Unterstützung von Virtual Private Networks über Network Address Translation (NAT), so daß die Benutzer von Modems und DSL über NAT von zu Hause aus über Border Manager VPN arbeiten können. Eine erweiterte Cookyies-Unterstützung ermöglicht nun auch Anwendern, die NAT oder Citrix Server nutzen, eine anwenderspezifische Sperrung von Internetseiten. Die RADIUS Authentifizierung mit bis zu 40 Authentifizierungen pro Sekunde wurde gegenüber der letzten Version um das Achtfache gesteigert. Durch die Integration in das Novell NDS eDirectory wird ein sicheres Single Sign-on für den vertraulichen Informationszugriff über Internet, Intranet oder Extranet ermöglicht. 03 Ausgabe 03/2001 10 AVM AVAYA Mail-Viren Schutz Future in IP KEN! E-Mail-Server mit Norton AntiVirus 2001 ArgentBranch v2.2 Der E-Mail-Server von AVM KEN! wurde in der Version 1.07 um eine Schnittstelle für eines der meist genutzten Anti-Viren-Programme erweitert, den Norton AntiVirus von Symantec in der Version 2001. Damit bietet sich die Möglichkeit, E-Mails aus dem Internet auf Viren zu prüfen, noch bevor sie ins Netzwerk gelangen. Auch wer KEN! schon besitzt, profitiert von den ständigen Neuerungen, die AVM in das Produkt integriert und kostenlos als Update auf dem AVM Data Call Center zum Download bereitstellt. Mit der Version 2.2 hat AVAYA ihr modulares Sprach- und Kommunikationssystem ArgentBranch aus der Alchemy Serie entscheidend weiterentwickelt. Mit Voicemail, einem Hochgeschwindigkeits-Internetzugang und Fernzugriff für Heimarbeiter und Außendienstmitarbeiter bietet es mehr als ein gewöhnliches IPTelefonsystem. lastung der Internetverbindung. Damit kann die Bandbreite dem tatsächlichen Bedarf dynamisch angepaßt werden. Wenn die Internetverbindung nicht mehr aktiv genutzt wird, baut KEN! sie automatisch wieder ab, nach einer vorher festgelegten Zeitspanne. Für T-Online Zugänge wird zusätzlich die Abrechnung im Minutentakt berücksichtigt, so daß die Verbindung erst kurz vor dem nächsten Gebührentakt abgebaut wird. G Gesicherter Empfang von E-Mail und SSL-Verschlüsselung, das sind die neuen Sicherheits-Features von AVM KEN! SSL-POP3 ermöglicht das Verschlüsseln der gesamten Kommunikation beim E-Mail-Empfang aus dem Internet, so daß weder die POP3Anmeldung noch die E-Mail-Daten selbst mitgelesen werden können. Der E-Mail-Server von KEN! wurde um eine Schnittstelle zu NortonAntiVirus 2001 erweitert, um E-Mails aus dem Internet auf Viren zu prüfen, bevor sie zum Benutzer gelangen. Verbindungsoptimiert Die Umstellung der Kanalbündelung von statisch auf lastabhängig erfolgt in der neuen Version vollautomatisch. Ist die Option Kanalbündelung für den Internetzugang aktiviert, erfolgt der Auf- bzw. Abbau des zweiten BKanals in Abhängigkeit von der Aus- Filter und DNS AVM KEN! enthält nun eine erweiterte Reihe von Filtern, die ungewollte Verbindungsaufbauten verhindern, indem sie die Weitergabe bestimmter Datenpakete ins Internet unterbinden. Es handelt sich dabei um Filter für Datenpakete, die nur innerhalb des eigenen Netzes benötigt werden, oder aber auch um automatisch erzeugte und ungewollte Daten. Letztere werden vorzugsweise von Viren oder auch Shareware-Programmen erzeugt. Ist die DNS-Weiterleitung aktiv, so werden DNS-Anfragen aller Rechner von KEN! ins Internet weitergeleitet. Damit sind auch Programme und Internetseiten nutzbar, die am Proxy vorbei direkte DNS-Anfragen ins Internet senden. Mit den Konfigurationsdateien dnspass.cfg oder dnsfilt.cfg können Netzwerker selbst festlegen, welche DNS-Anfragen in das Internet weitergeleitet werden und welche zur Unterbindung ungewollter DNS-Anfragen nicht. 03 Ausgabe 03/2001 11 A AVAYA bietet mit den Alchemy Produkten eine All-in-One-Kommunikation, die gerade kleine und mittlere Unternehmen von den Kostenvorteilen der IP-Telefonie und dem direkten Internetzugang profitieren läßt. Denn die Produktfamilie wird modernsten Anforderungen an die Bürokommunikation gerecht und stellt sogar eine Plattform für die Einführung von eBusiness- und Anwendungen des Customer Relationship Management dar. Die Alchemy Serie besteht aus ArgentBranch, ArgentOffice und CyberGear Gold. Sie schließt die Lücke zwischen reinen leitungsvermittelten Nebenstellenanlagen und Systemen, die ausschließlich auf IP basieren. So kommt die ArgentBranch 3000 als integrierter Sprach- und Datenrouter mit ISDN S2M für 30 Kanäle, WAN-Interface und einem 8 Port 10/100 Ethernet Hub auf den Markt und bietet CTI, CT, Firewall und Voice Mail. n NEWS CISCO Business in E-Business Integrated Communications System 7750 Das Cisco Integrated Communications System (ICS) 7750 stellt eine fortschrittliche IP-Telefonielösung mit erweiterbaren und leicht zu verwaltenden webbasierten Kommunikationsanwendungen, die die Geschäftsumgebungen von Zweigstellen und mittelständischen Betrieben in dynamische und reaktionsschnelle E-Business-Unternehmen verwandelt. Eine kostengünstige Plattform macht die Einführung leistungsfähiger New-World-Anwendungen wie Unified Messaging, Web-Callcenter, Sprach-/Datenkonferenzen und vernetztes Video möglich. D Das ICS 7750 schließt alle Elemente ein, die zur Bereitstellung konvergierter Daten, Sprache und Video erforderlich sind. Auf Basis der industriebewährten Cisco IOS-Technologie dienen die Multidienst-Router/ Sprachgateways als Anwendungsserver, auf denen Core-Sprachanwendungen laufen. ICS 7750 bietet VoIP-Vermittlungssoftware (Callmanager), ein integriertes webbasiertes Systemmanagement sowie eine Daten-Switching-Schnittstelle für die nahtlose Konnektivität mit den empfohlenen Cisco Catalyst QoS-aktivierten Switches. NEWS Geschäftsdatennetzwerk Die Integration von Telefoniediensten in ein konvergiertes Geschäftsdatennetzwerk bringt grundlegende Verbesserungen, da die Informationen weitaus effizienter zugestellt werden, als dies in den herkömmlichen disparaten Netzwerken möglich ist. Der Zusammenfluß der vormals isolierten Sprach- und Datenkommunikationsströme verbessert die Reaktionsschnelle und -flexibilität eines Unternehmens und vereinfacht das Netzwerkmanagement. Das Cisco ICS 7750 wurde dabei besonders für die Anforderungen von Zweigstellen und mittelständischen Betrieben ausgelegt, um deren IP-basierten Kommunikationsdienste dynamisch zu gestalten und anhand der skalierbaren Cisco AVVID-Architektur bei Bedarf um Voice, Video und Integrated Data zu erweitern. Das ICS 7750 ist ein Chassis-System der Industrieklasse mit 6 Universal-Slots, die ein umfassendes Spektrum von Daten- und Sprachkonnektivität bieten. Jedes der Universal-Slots nimmt eine Karte auf, den Multidienst-Routeprozessor (MPR) oder die Systemverarbeitungsengine (SPE). MPR Der MRP ist eine Voice Gateway Card, die über die bekannte Cisco IOS-Software Unterstützung für digitale und analoge Voice-TrunkGateways sowie für WAN-Schnittstellen auf einer einzigen modularen Karte bereitstellt. Ihre zahlreichen Daten- und Sprachschnittstellen erhöhen die jeweilige Bandbreite je nach festgelegten Bedürfnissen eines bestimmten Standorts. Auf diese Weise können Unternehmen auf alle bestehenden Cisco IOS-Dienste wie VPN, Firewall, IPSec und QoS zurückgreifen, um die Qualität ihrer Sprach- und Datenübertragung zu gewährleisten. Die Voice-Trunk- und StationSchnittstellenkarten vereinfachen die Verbindung des ICS 7750-System mit dem öffentlichen Telefonnetz, vorhandenen Nebenstellenanlagen oder auch den gebräuchlichen analogen Faxgeräten oder Telekonferenzeinrichtungen. Jede MRP-Karte besitzt 03 Ausgabe 03/2001 12 zwei Slots, die jede der bestehenden Cisco Sprach- oder WAN-Schnittstellen-karten aufnehmen können. CISCO SPE System Manager Bei dem SPE handelt es sich um einen Einplatinencomputer, auf dem Cisco CallManager und Core-Sprachanwendungen ausgeführt werden können. Hierzu zählen einerseits Voicemail und eine automatisierte Vermittlungsschaltstelle, andererseits Interactive Voice Response (IVR), Unified Messaging, Automated Call Distributor (ACD) und webgestützte Kontaktzentrumsanwendungen. Sie deckt demnach eine zusätzliche Palette von Kommunikationsanwendungen ab. Da in den Universal-Slots des ICS 7750 jede Kombination von MRP- und SPE-Karten eingesetzt werden kann, kann die Konfiguration eines Systems exakt an die besonderen E-Business-Erfordernisse angepaßt werden, einschließlich redundanter WAN- und Gesprächsverarbeitungsdienste. Systemfunktionen Zur Standardausrüstung des ICS 7750 gehören ein System-Switch-Prozessor (SSP) und ein System-Alarm-Prozessor (SAP). Der SSP stellt eine interne 10/100BaseT Verbindung zur Verfügung, sozusagen eine Autosensing-Data-Switch-Backplane für die Kartenkommunikation mit dem Chassis. Die Switch-Schnittstelle des SSP läßt sich nahtlos mit jeder empfohlenen Catalyst-Switching-Konfiguration integrieren, um ein einzelnes geswitchtes Kommunikationsnetz zu bilden, das durchgängige Dienstgüte (QoS) liefert. Der SAP überwacht den Betriebsstatus jeder Komponente im System und macht den Systemad-ministrator von einem Remote-Standort aus auf umgebungsspezifische, funktionelle oder betriebsbezogene Probleme aufmerksam, die innerhalb des Systems festgestellt werden. Gebläse und Stromversorgungen können wie die MRP- und SPE-Karten während des Betriebs gewechselt werden. Eine redundante Stromversorgungsoption ist ebenfalls erhältlich. Tools für ICS 7750 Der Cisco ICS System Manager ist eine einzigartige Suite von Tools zur Vereinfachung der Aufgaben, die mit dem Betrieb, der Administration und dem Management eines integrierten Sprach- und Datennetzwerks verbunden sind. Er wurde speziell für Netzwerker mit fachlichem Hintergrund im Daten- oder Telefoniebereich entwickelt und bietet gerade für das Integrated Communications System 7750 wertvolle Werkzeuge über eine zentrale, webbasierte Benutzeroberfläche. N Netzwerkadministratoren werden mit dem Cisco ICS System Manager eine äußerst nützliche Werkzeugsammlung für das vorbeugende Management von Sprach- und Datenkommunikation vorfinden, die sie frühzeitig über potentielle Probleme benachrichtigt und wirksam auf alltägliche Herausforderungen des Systemmanagements reagieren läßt. Dafür sorgen ein integriertes, webbasiertes Management von Sprach- und Datenkomponenten mit einer bedienungsfreundlichen Benutzeroberfläche für die Administration und besondere Operationen. Das fortschrittliche Fehlermanagement beinhaltet Verfügbarkeitsbenachrichtigung und Mechanismen für die Berichterstellung. ICS Management Der Cisco System Manager bietet für das Integrated Communications System 7750 umfassende Management Tools für Fernkonfiguration und Fehlermanagement in integrierten Daten- und Sprachnetzwerken. Sie ermöglichen, vorbeugende Leistungsüberwachung, Berichterstellung in Echtzeit, Management von Cisco IOS-Images und Zugriffstufensicherheit für das Cisco ICS 7750. Über das webbasierte System können Netzwerkmanager von jeder beliebigen Stelle im Netzwerk auf die grafische Benutzeroberfläche zugreifen. Sie 03 Ausgabe 03/2001 13 erlaubt die Konfiguration aller Komponenten des Cisco ICS 7750, beispielsweise des MRP und SSP. Weil das ICS 7750 das Simple Network Management Protocol (SNMP) unterstützt, besitzen Administratoren weiterhin alle Optionen der vorhandenen Anwendungen für das Ereignismanagement. Cisco ICS System Manager bietet eine einzige Ansicht der systemweiten Syslog-Meldungen und SNMP-Traps. Remote Administration Administratoren können standortspezifische Ereignisberichte erstellen, Regeln für die Ereignisbenachrichtigung festlegen und über einen Pager oder per E-Mail weiterleiten lassen. Cisco IOS-Images können auf dem ICS 7750 zur Softwareaktualisierung entfernt gemanagt werden, und bestimmte Systemkarten können in einem Einbaurahmen entfernt aufrüstet werden. Eine Bibliothek der Images wird auf dem ICS 7750 zur Archivierung oder späteren Verwendung gepflegt. Die Konfiguration von IP-Telefonen und Sprachgateways erfolgt über Cisco CallManager. Der MRP Manager wiederum gestattet die Anzeige der erstellten Konfiguration im Cisco IOS-Befehlszeilenformat des Command-Line Interface, so daß sie von erfahrenen Administratoren überprüft werden kann. n NEWS ELSA Fax und Voice ohne PC MicroLink ISDN für Home und Office ELSA stellt mit dem neuen MicroLink ISDN Office einen Multifunktions-Terminaladapter für den komfortablen Internetzugang via ISDN vor. Die Four-in-One ISDN-Lösung bietet High Speed Internet Access mit Kanalbündelung bis 128 Kbps, Fax-Funktionalität, einen digitalen Anrufbeantworter sowie Telefonanlagen-Funktion. Serial Bus (USB). Es ist seit Februar erhältlich. Im Lieferumfang sind neben Anschlußkabeln, Adaptern und Treibern die Kommunikationssoftware RVS-COM sowie eine ausführliche Dokumentation enthalten. ELSA gewährt 6 Jahre Garantie und bietet mit ELSAcare in Deutschland einen Vorab-Austausch-Service innerhalb der ersten 100 Tage nach Neukauf. ELSA NEWS D Das MicroLink ISDN Office empfängt bei ausgeschaltetem PC Faxund Sprachnachrichten auch im Stand-alone-Betrieb.Aufgrund seines integrierten 4 MB Flash-Speichers kann es bis zu 70 Seiten Fax oder 15 Minuten Sprachnachrichten auch ohne aktiven PC aufzeichnen. Das Terminal zeigt über LEDs eingehende Nachrichten an. Die Bedienung erfolgt durch ein übersichtliches Tastenfeld am Gehäuse. Das Multi-Kommunikationsgerät verfügt über zwei zusätzliche Analog-Schnittstellen, um herkömmliche Telefone anzuschließen. Es bietet ISDN Komfort-Merkmale wie Anklopfen, Makeln und Dreierkonferenz, Anrufweiterschaltung, Verbindung ohne Wahl sowie die Möglichkeit gebührenfreier Interngespräche. Das MicroLink ISDN Office unterstützt sowohl die serielle Schnittstelle, wie auch den schnellen Universal LANCOM ADSL Office Router Technologien im wachsenden DSL-Markt ELSA bietet mit dem LANCOM ADSL Office jetzt einen leicht installierbaren Router für die High-Speed-Anbindung von kleinen und mittleren Unternehmen oder Home-Offices. Er nutzt ADSL over ISDN oder ADSL over POTS, ist einfach zu installieren und bringt mittlere Netze beschleunigt ans Internet. Zur CeBIT 2001 will ELSA zusätzlich eine komplette ADSL und SDSL Produktpalette vorstellen. 03 Ausgabe 03/2001 14 D Der neue LANCOM ADSL Office Router bietet für kleine Büros bis zu mittleren Unternehmen eine komfortable Lösung, um den vollen Leistungsumfang der ADSL-Technik effizient zu nutzen. Durch das TI-ADSL-Chipset TNETD4000R mit 32-bit-RISCMicro-Controller ermöglicht ELSA´s neuer ADSL-Router die leistungsstarke Verbindung kompletter Netzwerke mit dem Internet. Dazu wurden zwei standardkonforme Produktvarianten entwickelt, für ADSL over ISDN und für ADSL over POTS, das nach ITU G.992.1 Annex A und ANSI T1.413-1998 die Plain Old Telephony Systeme nutzt. Angeschlossen an einen Splitter und verbunden mit dem Netzwerk integrieren die Auto-Kon-figurationsmechanismen den ADSL-Router in die bestehende Netzwerkumgebung. Eine Browser-basierende Konfigurations- und Management-Schnittstelle reduziert den Installa-tionsaufwand auf ein Minimum. Der IP-Router für 10/100Base-T verfügt über DHCPund HTTP-Server-Funktionalität und DNS-Proxy. ADSL und SDSL Produkte Zur CeBIT 2001 wird ELSA zusätzlich eine komplette ADSL und SDSL Produktpalette vorstellen. Gleichzeitig stehen die erfolgreichen DSL Office Router Modelle LANCOM DSL/ 10 Office und DSL/I-10 Office zur Verfügung. Für den europäischen DSL-Markt wird bis 2004 laut Dataquest ein jährliches Wachstum von über 90% vorhergesagt. ELSA will sich in diesem Markt auf die beiden wichtigsten DSL-Varianten konzentrieren. Die Asymetrical Digital Subsriber Line (ADSL) eignet sich mit bis zu 8 Mbps Empfangsgeschwindigkeit bei einer Senderate bis zu 800 Kbps zum schnellen Surfen im Internet. Die Symmetrical Digital Subscriber Line (SDSL) kann mit gleich schnellem Empfang, aber mit Sendegeschwindigkeiten von bis zu 2,3 Mbps von Geschäftskunden etwa bei der Standortkopplung, eingesetzt werden. ENTERASYS NETWORKS Expedition im Backbone Multilayer-Switch Router X-Pedition ER16 Enterasys Networks hat eine neue Routing-Plattform für die wachsenden Anforderungen an den zentralen Unternehmens-Backbone auf den Markt gebracht. Der Multilayer-Switch Router X-Pedition ER16 kombiniert hohe Leistungsfähigkeit mit erweiterten Features, unterstützt zukünftige Technologien und bietet neben maximaler Performance umfangreiche Application Services. Damit bietet der ER16 die erforderliche Leistungsfähigkeit für LAN-, WAN oder Campus Backbone-Infrastrukturen. M Mit dem X-Pedition ER16 sind Firmen und E-Business-Unternehmen in der Lage, ihre Netzwerke zu optimieren und besser zu kontrollieren. Im Vergleich zu bestehenden Routing-Produkten von Enterasys liefert der ER16 das Vierfache an Gigabit-Routing-Leistung und bietet ein umfassendes Set mit erweiterten Application Services. Dazu gehören Traffic-Priorisierung, Traffic Shaping, Multilayer Sicherheit und Application Load Balancing mit Überprüfung des Application Content für eine hohe Verfügbarkeit. Diese erweiterten Services ermöglichen die Kontrolle von unternehmenskritischen Applikationen wie ERP-Systemen, beispielsweise SAP, von Datenbanken, E-Commerce und Multimedia sowie von Sprache-Daten-Konvergenz und Video. X-Pedition Im Rahmen einer aktuellen Branding-Kampagne wird die gesamte Routing-Produktserie von Enter- 03 Ausgabe 03/2001 15 asys in X-Pedition umbenannt. Dies gilt für die SmartSwitch Router 8600, 8000, 2100 und 2000. Diese Produkte werden in X-Pedition 8600, X-Pedition 8000, X-Pedition 2100 und X-Pedition 2000 umbenannt. Der ER16 setzt das gleiche Firmware-Set ein wie die übrigen Mitglieder der X-Pedition Produktfamilie. Damit ist die Konsistenz der Features in der gesamten Produktlinie gewährleistet. Als Ergänzung ihrer Switching-, VPN-, Sicherheits- und Managementprodukte ist der ER16 von Enterasys Networks mit 16 Slots und einer bis zu 128 Gbps Non-Blocking Switching-Struktur ausgestattet. Er liefert Support für bis zu 128 Gigabit Ethernet Ports oder bis zu 460 10/ 100 Ports, mit mehr als 4 Millionen Layer-4 Application Traffic Flows. Darüber hinaus wurde der ER16 so konzipiert, daß auch zukünftige Hochleistungs-Technologien wie 10 Gigabit Ethernet und Packet over SONET unterstützt werden können. n NEWS LINUX MICROSOFT Open Source Development Lab Visual Studio 24 Millionen Dollar und neue Sponsoren Applications für Visual Basic.NET Das erste nicht gewinnorientierte Entwicklungslabor für Linux und LinuxAnwendungen ist in den USA eröffnet worden. Das Open Source Development Lab wird von neunzehn Firmen mit mehr als 24 Millionen US-Dollar unterstützt, um Open Source Anwendungen um Funktionen für den Einsatz in Unternehmen zu erweitern. Microsoft kündigte das Visual Studio for Applications an, mit dem sich Web-basierte Anwendungen an unternehmerische Bedürfnisse anpassen lassen. Mit VSA können Web-Applikationen auf die Business Logik zugeschnitten werden, um die Chancen des Internets für das eigene Geschäftsmodell auszuschöpfen. Unabhängig NEWS D Das neue Linux Entwicklungszentrum im High-Tech Westen von Portland, Oregon stellt Linux- und Open Source Entwicklern HighEnd Enterprise Hardware und ein offenes Forum, um Software für leistungsfähige Server und Business Computing Umgebungen zu entwickeln und zu testen. Computer Associates, Fujitsu und Hitachi unterstützen neben den ursprünglichen Sponsoren Hewlett-Packard, Intel, IBM und NEC das Linux Laboratorium. Zusätzlich beteiligten sich Miracle Linux, Mitsubishi und Covalent neben den Gründungsmitgliedern Caldera, Dell, Linuxcare, LynuxWorks, Red Hat, SGI, SuSE, TurboLinux und VA Linux. Das Labor wird von einem unabhängigen Ausschuß und unabhängigen Leitern sowie von einem Direktor und weiterem Vollzeitpersonal verwaltet. Das Laboratorium startet keine neuen Projekte, sondern unterstützt und beschleunigt vielmehr bestehende, die durch die Open Source Gemeinde entwickelt wurden. Eines der ersten Projekte beschäftigt sich mit der Skalierbarkeit von Linux und soll die Multiprozessor-Unterstützung des Betriebssystems verbessern. Ziel ist, 16 64-Bit Prozessoren mit beinahe linearer Leistungssteigerung zu versehen. Ein anderes Vorhaben beschäftigt sich mit der Steigerung gleichzeitig ablaufender Linux TCP/IP Verbindungen von 20.000 auf mehr als 64.000. Alle Projekte sollen dem Open Source Entwicklungsmodell entsprechen. Während der kommenden sechs Monate soll das Labor grundlegend mit Hardware aufgerüstet werden, um zukünftige Open Source Development Labs auf der ganzen Welt miteinander zu verbinden und eine einheitliche virtuelle Entwicklungsumgebung aufzubauen. Weitere Informationen unter www.osdlab.org. D Das Visual Studio for Applications (VSA) ermöglicht das Schreiben von Programmcode mit Visual Basic. NET, der nächsten Version der populären Programmiersprache Visual Basic. Während VSA eine sprachneutrale Architektur hat, wird Visual Basic.NET die erste Sprache mit Unterstützung von VSA sein. In den nachfolgenden Versionen sollen weitere .NET Sprachen in die VSA Architektur eingefügt werden. Durch die eingebaute Unterstützung für Visual Studio.NET und das Microsoft .NET Framework sollen die Möglichkeiten der .NET Plattform erweitert werden. Diese Kombination liefere - so Microsoft - die Skalierbarkeit und Performance für flexibel anpaßbare Geschäftsprozesse und vereinfache die Entwicklung, den Einsatz und die Administration von Unternehmensanwendungen. 03 Ausgabe 03/2001 16 Erste Erfahrungen Die Integration der VSA Technologie in gewachsenen Umgebungen ermögliche es, das ereignisgesteuerte Modell von Visual Basic einzusetzen, um serverseitige Anpassungen an die Geschäftsabläufe ohne tiefe Kenntnis der Client-Applikation vorzunehmen, so daß es selbst Endbenutzern möglich sei, solche Anpassungen vorzunehmen. Visual Studio for Applications ist für interessierte Branchenpartner als frühe Evaluierung erhältlich. Firmen, die VSA testen möchten, können sich mit Summit Software Co., dem Vertreiber von VSA, unter vsainfo@summsoft.com in Ver- bindung setzen. VSA wird voraussichtlich zeitgleich mit der zweiten Betaversion von Visual Studio.NET im Frühjahr 2001 für eine breite Evaluierung zur Verfügung stehen. Das endgültige Produkt soll ebenfalls zeitgleich mit Visual Studio.NET in der zweiten Jahreshälfte 2001 am Markt erhältlich sein. IBM Internet Caching Solutions Server der xSeries mit Novell Internet Caching System Die neuen IBM Server der xSeries bieten als Internet Caching Solutions (ICS) eine einmalige Kombination von Geschwindigkeit und Fehlertoleranz, um die Performance von Web-Servern oder Browsern deutlich zu beschleunigen. Jetzt wurden verschiedene Modelle mit dem Internet Caching System von Novell ausgestattet, mit dem sich die Verkehrskapazität von Web-Servern bis um das Zehnfache steigern läßt. entstehen niedrigere Telekommunikations- und Bandbreitenkosten im Netzwerk, mit einer Zugangskontrolle für nicht erwünschte Websites und einer Erweiterung der eBusiness-Infrastruktur für Spitzenbelastungszeiten. Forward und Reverse Proxy Durch eine spürbare Reduktion der Bandbreite, die von redundanten Webanfragen über Browser beansprucht wird, machen die ICS Server der IBM xSeries mit dem Novell Internet Caching System wertvolle Ressourcen frei, die für andere Aufgaben und Transaktionen genutzt werden können. Neben schnelleren Reaktionszeiten von Browsern und Web-Servern und kürzeren Wartezeiten für Kunden Beim Forward Proxy werden zur Beschleunigung von Web-Browsern Abfragen als Kopie auf einem Cache-Server gespeichert, so daß bei einer wiederholten Anfrage die gleiche Information nur noch im lokalen Speicher gesucht werden muß. Umgekehrt wird beim Reverse Proxy das ICS-Gerät zwischen den Web-Server und das Internet geschaltet. Es fängt eingehende Anfragen ab und liefert zwischengespeicherte Seiten an den Browser, ohne den Web-Server zu bemühen. In einer solchen Konfiguration werden normalerweise etwa 85 Prozent des Serverinhalts auf dem ICS Gerät zwischen- 03 Ausgabe 03/2001 17 gespeichert. Dadurch wird die Belastung des Web-Servers entscheidend verringert. Web User erhalten die gewünschten Informationen daher sehr schnell. ICS Server der IBM xSeries Verschiedene Server-Modelle der xSeries in Tower und Rack-Ausführung mit 866 MHz Pentium III Prozessor und verschieden großen Platten sind als ICS-Geräte erhältlich: der Micro Tier, der Low Tier, der Mid Tier sowie der Rack Carrier Tier. Als Rack Modelle mit Reverse Proxy Solution sind der Low Tier und der Carrier Tier erhältlich. Weil kein eigenes Betriebssystem erforderlich ist, kann ein xSeries ICSGerät einfach in weniger als 10 Minuten in die Netzwerkinfrastruktur integriert werden. Es bootet automatisch und läßt sich über die üblichen Internet-Schnittstellen konfigurieren. Weitere Informationen unter www.ibm.com/pc/ de/eserver/xseries. n NEWS TOBIT SOFTWARE DvISE for Lotus Notes Unified Messaging Backend für Fax, Voice und SMS Tobit Software kündigt die Verfügbarkeit eines neuen Unified Messaging Backends für die Workgroup-Anwendung Domino der IBM-Tochter Lotus an. Das System mit dem Namen DvISE for Lotus Notes arbeitet mit allen elf Plattformen, auf denen der Lotus Domino Server läuft, ohne Änderung im Lotus Notes Client oder am Domino Server. bung und die Nutzung aller Möglichkeiten des Lotus-Notes-Systems wird die Administration der Benutzer sehr vereinfacht. Auch müssen am bestehenden Lotus Notes Client keine Änderungen vorgenommen werden, was für die Netzwerker mit vielen Anwendern sicherlich von besonderer Bedeutung ist. Die gesamte Entwicklung wurde konsequent in Lotus Script, der Lotus-eigenen Scriptsprache, durchgeführt, um die von Lotus gewohnte Plattformunabhängigkeit und Sicherheit, nicht zuletzt aber auch die Update-Fähigkeit zu gewährleisten. Fax, Voice und SMS NEWS M Mit einem neuen Produkt für LotusNotes-Anwender startete Tobit in das Jahr 2001. DvISE for Lotus Notes unterstützt die Version 4.6.x und 5.0.x und erweitert die Funktionen eines Lotus Domino Servers um die Nachrichtendienste Fax, Sprache und SMS. Zusätzliche CTI-Funktionalitäten werden durch eine Anbindung an die Telefonanlage möglich. Der Empfang, Versand und die Verteilung der Nachrichten erfolgt direkt aus dem Lotus Notes Client. Zusätzlich gibt es die Möglichkeit des telefonischen Zugriffs auf eingegangene E-Mails, die per synthetischer Sprache mit jedem Telefon abgehört werden können. Unified Messaging Bakkend DvISE for Lotus Notes setzt sich aus Bestandteilen der David Information Server Engine (DvISE) und einem Connector für Lotus Notes zusammen. Durch die modulare Bauweise der Server Engine lassen sich die Bestandteile Fax und Unified Messaging mit Voice, SMS und CTI getrennt einsetzen. Unternehmen, die FaxKommunikationsmöglichkeiten benötigen, finden diese im Fax DvISE for Lotus Notes. Deren Erweiterung ist das Unified Messaging DvISE for Lotus Notes. Durch die völlige Integration in die Lotus-Notes-Umge- Bei der Entwicklung wurde Wert auf Transparenz in der Kommunikation gelegt. So erscheint beim Faxversand nicht, wie in anderen Anwendungen üblich, nur die E-Mail, die als Fax versendet wurde, sondern diese EMail wird um das eigentliche Fax als Anhang erweitert. Damit ist nur ein Dokument im Mailausgang, das sowohl Original als auch das tatsächlich versendete Fax beinhaltet. Ist der Empfänger besetzt, wird das sogar in diesem Dokument protokolliert. Für den externen Zugriff auf eingegangene Nachrichten verfügt DvISE for Notes über eine synthetische Sprache, mit der E-Mails am Telefon vorgelesen werden können. Eine Erweiterung ist die Benachrichtigung per SMS beim Eingang bestimmter E-Mails. DvISE for Lotus Notes läßt in bestehende EDV-Strukturen flexibel einbinden, um sie mit Unified-Messaging-Funktionen zu ergänzen. 03 Ausgabe 03/2001 18 INTEL TEDAS Extrem sparsam IP-Telefonvermittlung Ultra Low Voltage Prozessoren für Notebooks Intel stellte zwei besonders sparsame Prozessoren für mobile PCs vor. Der Ultra Low Voltage Pentium III Prozessor mit Intel Speedstep Technologie ist der erste im Markt mit einer Betriebsspannung unter einem Volt und einem Stromverbrauch von nur einem halben Watt im Akkubetrieb. Der Ultra Low Voltage Celeron Prozessor bietet hohe Leistung und geringen Stromverbrauch für preiswerte Notebooks. I Intels fortschrittliche Stromspartechniken und modernes Prozessordesign liefern hohe Leistung bei geringem Stromverbrauch und langer Akkulaufzeit. Diese Merkmale prädestinieren die neuen Ultra Low Voltage Prozessoren für den Einsatz in besonders kleinen, flachen und leichten Notebooks, den sogenannten Subnotebooks. Das Pentium III Modell läuft im Netzbetrieb mit 500 MHz Taktfrequenz. Im Akkubetrieb bei 300 MHz senkt der Ultra Low Voltage PIII den Energieverbrauch um ca. 50 Prozent auf weniger als ein halbes Watt, bei einer Betriebsspannung unter einem Volt. Der neue Celeron Prozessor hingegen empfiehlt sich mit 500 MHz für preiswerte Notebooks. Stromspartechnik Intels Stromspartechniken entsprechen den speziellen Notebook-Anforderungen an Leistung, Energieverbrauch und Größe. Intels 0,18-Mikro- meter Prozeßtechnik ermöglicht Prozessoren, die mit weniger als einem Volt Betriebsspannung auskommen. Die Intel SpeedStep Technologie für mobile Pentium III Prozessoren erkennt automatisch, ob das Notebook am Stromnetz angeschlossen ist und paßt die Betriebsspannung und Taktfrequenz entsprechend an. Zusätzlich kann Intels QuickStart Technik unabhängig von der eingesetzten Applikation den Energiebedarf des Prozessors minimieren. Eine eigene Kühlungsund Gehäusetechnologie ermöglicht hohe Leistung selbst in kleinsten und leichtesten Subnotebooks. Low Voltage Pentium III Intels Notebook Prozessoren erlauben Herstellern eine Vielfalt eigens konzipierter Systeme, die zwischen bester Leistung bei niedrigstem Energieverbrauch und längstmöglicher Batterielebensdauer abwägen. Der mobile Pentium III Prozessor mit Taktfrequenzen bis zu 850 MHz eignet sich für die gängigen, normalgroßen und mittelgroßen Notebooks. Intels mobiler Low Voltage Pentium III Prozessor mit 600 MHz zielt auf MiniNotebooks ab, während der neue mobile Ultra Low Voltage Pentium III Prozessor mit 500 MHz für die aufkommende Sub-Notebook Kategorie optimiert wurde. Alle mobilen Pentium III Prozessoren verfügen über einen 100 MHz Systembus, 256 Kilobyte Full-Speed Advanced Transfer Cache und System Buffering sowie Streaming SIMD Erweiterungen 03 Ausgabe 03/2001 19 Phoneware Switchboard und Teamphone Die neuen TEDAS Phoneware-Programme Switchboard und Teamphone übernehmen die Funktion der Telefonzentrale und geben den direkten Überblick über den Status aller angeschlossenen Apparate. Sie sind mit wenigen Mausklicks oder per Drag & Drop zu bedienen. Kontaktinformationen in Microsoft Outlook lassen sich als gemeinsame Informationsquelle nutzen. D Damit kein Anruf verloren geht, bietet Phoneware Switchboard eine differenzierte Anrufweiterleitung und Wartefelder, um ankommende Calls parken zu können. Phoneware Teamphone unterstützt Arbeitsgruppen durch die Bildung von Rufgruppen, durch Direktrufe und die Möglichkeit, Vertreter zu bestimmen, an die Anrufe bei Abwesenheit umgeleitet werden. Das Teamsekretariat erkennt mit einem Blick auf das Besetztlampenfeld, wer gerade spricht. Wer nicht gestört werden möchte, kann dies kundtun. Freie Teilnehmer sind im Nu zu einer Telefonkonferenz miteinander verbunden. Phoneware bietet die Integration in Microsoft Outlook, dessen Adreßbücher, Kalender und Journale gemeinsam genutzt werden können. Die bisher übliche Trennung der Bedienkonsolen von Telefonanlage und Arbeitsplatzcomputer ist mit den IP-Telefonsystemen von TEDAS überflüssig. Der Telefonzentrale bleibt ein zweites, platzraubendes Anzeigegerät erspart. Der gewohnte Bedienkomfort einer Windows-Oberfläche kommt nun auch der Telefonvermittlung zugute. n NEWS NORTEL NETWORKS Personal Internet Technologien für den globalen Content-Boom Nortel Networks stellte im Rahmen ihrer Personal Internet-Initiative neue Produkte und Technologien vor, die den Content-Boom beschleunigen sollen. Das Personal Internet ist ein innovatives Konzept, das Endbenutzer auf neue Art mit dem gewünschten Internet Content zusammenbringt. Grundlage sind neueste Entwicklungen auf dem Gebiet des Content Networking. Damit leitet Nortel Networks eine neue Strategie-Phase zum Aufbau des Hochleistungs-Internets ein, das Endanwendern wie Service- und Content-Providern neue Chancen eröffnet. D Der Content-Boom wird durch ein explosives Wachstum bei den Breitbandanwendungen beschleunigt, in deren Gefolge mit einer enormen Nachfrage nach neuen Inhalten, dem Outsourcing kommerzieller Anwendungen, einer deutlichen Zunahme webfähiger Geräte und Web-Adressen sowie der Globalisierung des Internets zu rechnen ist. Die Einführung einer Serie neuer Content-Networking-Produkte und zum Patent angemeldeter Technologien markiert daher den Auftakt der Personal Internet Initiative von Nortel Networks. NEWS Content Networking Neue Lösungen auf Anwender- und Providerseite, in deren Mittelpunkt das Shasta Personal Content Portal und die Alteon Produkte von Nortel Networks stehen, werden die Basis echter personalisierter End-to-EndDienste zukünftigen Content Networkings sein. Der Content-Transport vom Benutzer wird durch das optische Kernnetzwerk zur Provider Peripherie gelangen, an der die WebInhalte lagern, und zurückgeleitet werden. Dieses Konzept schafft eine neue, intelligente Netzwerkebene, der die persönlichen Interessen der einzelnen Internet-Benutzer und die Merkmale der gewünschten Inhalte bekannt sind. Somit können Provider ihr Service-Angebot deutlich steigern, Content Portal da sie ihren Kunden praktisch auf jedem elektronischen Gerät mit Browser eine benutzerspezifische High-Speed Internet-Erfahrung mit personalisierten Web-Inhalten bieten können. Content-Produkte Zu den technischen Lösungen des Personal Internet werden neue und bereits bestehende Content-Networking-Produkte auf der Zugangsebene der Teilnehmerseite wie auch im Daten- und Hosting-Center auf der Content-Seite gehören. Damit liegen an der Peripherie des Internet die strategischen Bereiche für die Steuerung von Internet Content. Das Personal Internet-Portfolio von Nortel Networks ermöglicht Content-Management der nächsten Generation neue Lösungen für personalisierte InternetDienste, von denen Service Provider, Unternehmen und Anwender gleichermaßen profitieren können. Zu dem neuen Hard- und Software-Angebot von Nortel Networks gehören u.a. das Shasta Personal Content Portal als eine plattformunabhängige Software Engine zur Bereitstellung personalisierter ContentDienste für Teilnehmer und Content Provider. Nortel Networks Alteon Personal Content Director ist der erste intelligente Request Router, der die Standorte von Inhalten im Netzwerk und den Echtzeit-Status der Netzauslastung kennt. Deshalb kann er Anfragen auf schnellstem Weg zur jeweils nächsten Content Website weiterleiten. Dabei dient der Alteon Personal Content Cache als besonders leistungsfähiges Caching-System für Web- und Streaming-Media-Inhalte. Mit dem Alteon Content Distribution Manager wird eine vereinfachte Verwaltung, Abrechnung und Steuerung der verteilten Inhalte ermöglicht. Daneben steht mit Nortel Networks Alteon 780 Web Switches eine Familie von HighDensity Content-Switches der Carrier-Klasse für die Verarbeitung großer Datenmengen in Internet Datenzentren zur Verfügung. Content Director, Content Cache und Shasta Personal Content Portal sind ab sofort lieferbar. Der Alteon 780 war bei Redaktionsschluß bereits für Februar angekündigt, der Alteon Content Distribution Manager soll im Juni dieses Jahres lieferbar sein. 03 Ausgabe 03/2001 20 NORTEL NETWORKS Content Networking Produkte für das Personal Internet Die Personal Internet-Produktlinie geht weit über traditionelle Techniken hinaus, die darauf ausgelegt waren, WebInhalte möglichst nahe an die Internet-Peripherie zu transportieren. Demgegenüber bieten die Lösungen von Nortel Networks jetzt die Möglichkeit, Web-User individuell zu identifizieren, personalisierte Inhalte und Dienste von dem Standort aus, der die höchste Verfügbarkeit bietet, zu liefern und so die Effizienz von Infrastrukturen für ein individualisiertes Content Networking wesentlich zu steigern. Alteon Personal Content Director D Die Personal Internet-Produkte Networks sollen den Internet-Gebrauch individualisieren und die Möglichkeiten, die Effizienz und die Verfügbarkeit einer High-Performance InternetInfrastruktur erhöhen. Oberhalb der Kerninfrastruktur entsteht eine neue Netzwerkebene zum intelligenten Handling von Web-Inhalten. Shasta Personal Content Portal Das Shasta Personal Content Portal von Nortel Networks bietet Service Providern auf der Teilnehmerseite die Möglichkeit, sich am lukrativen Markt für die Bereitstellung von Inhalten zu beteiligen, indem sie Dienste für personalisierten Content und neue Dienstleistungsmodelle anbieten und sich so neue Geschäftsfelder erschließen. Das Shasta Personal Content Portal ist für den Einsatz mit dem marktführenden Shasta 5000 Broadband Service Node von Nortel Networks konzipiert. Das Portal ist eine plattformunabhängige Software zur Bereitstellung von Web-Inhalten, mit der Service Provider den Zugriff auf Inhalte steuern, Teilnehmer leiten und individuell spezifische Dienste zur Verfügung stellen können. Eine entscheidende Voraussetzung für die Bereitstellung personalisierter Internet-Dienste ist das Wissen über die Entfernung zwischen einem Endbenutzer und dem von ihm gewünschten Inhalt in Echtzeit. Dabei wird der Alteon Personal Content Director von Nortel Networks über das heutige DNS-basierte Routing von Anfragen hinausgehen. Er wird das erste und bisher einzige System sein, das ein Routing auf Basis der Entfernung zwischen Endbenutzer und Content sowie auf der Grundlage von Echtzeitinformationen über die Verfügbarkeit und Auslastung der Zugriffspfade ermöglicht. Es wird um die Eigenschaften der Endbenutzer und des Content sowie um Informationen über die Verfügbarkeit und Auslastung der Server ergänzt. Die zum Patent angemeldete Adaptive Content Routing Technologie gestattet es, alle Zugriffspfade, die für die Bereitstellung des von einem Endbenutzer gewünschten Content in Frage kommen, in Echtzeit abzubilden. Alteon Personal Content Cache Zur Vereinfachung der Verwaltung und Verteilung von statischen Inhalten und Streaming-Media-Inhalten bietet Nortel Networks die Lösungen Alteon Personal Content Cache und Alteon Content Distribution Manager. Alteon Personal Content Cache ist ein 03 Ausgabe 03/2001 21 Hochleistungscaching-System mit innovativen Funktionen zur vorrangigen Belegung des Cache mit bestimmten aktuellen Inhalten und zur Aufteilung und Zwischenspeicherung konkurrierender Livestreams. Der Alteon Content Distribution Manager ist eine hochmoderne Plattform für Verteilung und Management von Content. Das System ermöglicht die ausgeklügelte Verteilung von WebInhalten weltweit, und bietet Funktionalität für internationales Billing. Modellreihe Alteon 780 Als Ergänzung der aktuellen Alteon 700-Serie von Web Switches für Internet-Datenzentren, bietet Nortel Networks jetzt auch die Modellreihe Nortel Networks Alteon 780 an, eine Serie von Web-Switching-Großsystemen der Carrier-Klasse. Die HighDensity-Lösung Alteon 780 ist auf Datencenter zugeschnitten und zeichnet sich durch eine hohe Kapazität von 256 Gigabit pro Sekunde und enorme Robustheit aus. Sie verbindet integriertes Layer-2-3-Switching und Routing mit umfassendem, contentbewußtem Layer-4-7-Switching. Alteon 780 basiert auf speziell entwickelten anwendungsspezifischen Schaltungen (ASICs) der Serie Nortel Networks Alteon WebIC und unterstützt die gesamte Palette der Alteon Web OS Software für das Management von Internet Traffic. Informationen unter www.nortel networks.com. n NEWS FOUNDRY NETWORKS BigIron Switching Router für Campus-Netzwerke Die modular aufgebauten chassisbasierenden BigIron Switching Router sind für den Einsatz in campusweiten Netzwerken, Metropolitan Area Networks und LAN-WAN-Umgebungen konzipiert. Foundry Networks bietet damit bis zu 120 Gigabit-Ethernet-Ports und eine Datendurchsatzrate von 178.000.000 Paketen pro Sekunde. D Der BigIron Switching Router von Foundry Networks ermöglicht hardwarebasiertes Schicht-2/3/4Switching, und MultiprotokollRouting mit VRRP Redundanz, bietet Paketvermittlung über SONET/ SDH und stellt 2.000.000 BGP4-Routen bereit. Mit seinen Funktionen zum Aufbau regelbasierender VLANs unterstützt er vier verschiedene QoSStufen. Er unterstützt das ServerMulit-Homing-Verfahren, die Bildung von Trunk-Gruppen zwischen einzelnen Switch-Komponenten und die Übertragung von IP-Multicasts. Gigabit Ethernet ist zu bis zu 150 Kilometern möglich, wobei das Gerät bereits auf die Unterstützung von bis zu 10 Gigabit ausgelegt ist. NEWS Switching Router Die Foundry Produkte sind speziell für Unternehmen und Internet Service Provider konzipiert. Mit dem Einsatz der BigIron-Komponenten können durchgängige Netzinfra-strukuren aufgebaut werden, die von Ende-zuEnde eine hohe Leistung und Quality of Services bieten, die für die Übertragung von verzöge-rungsempfindlichem Datenverkehr notwendig sind. Der BigIron eignet sich zudem für den Einsatz in lokalen Netzwerken oder Metropolitan Area Networks (MAN), speziell für die Integration in Rechenzentren, die auf einer CollapsedBackbone-Struktur basieren, oder für Serverfarmen. Die Komponente stellt einen der zur Zeit leistungsfähigsten Router für LAN-WAN-Umgebungen dar. Der BigIron unterstützt sowohl Ethernet-Netzwerke mit 10, 100 oder 1000 Mbps wie auch OC-3/STM-1und OC-12/STM-4-Verbindungen gemäß der Packet-over-SONET/SDHSpezifikationen. Mit einer Datendurchsatzrate von bis zu 178.000.000 pps erbringt er mehr als die hundertfache Leistung herkömmlicher Router, zu vergleichsweise 10 Prozent geringeren Kosten. Produktfamilie Zur BigIron-Produktfamilie zählen das BigIron 4000-Chassis mit vier Steckplätzen, das BigIron 8000-Chassis mit acht Steckplätzen und das BigIron 15000-Chassis mit fünfzehn Steckplätzen. Sowohl für 10/100/ 1000-Mbps Ethernet-Netzwerke wie für Packet-over-SONET/SDH stehen zahlreiche Management- und Schnittstellenmodule zur Verfügung. Die kupferbasierenden 10/100-EthernetPorts sind mit einer integrierten Autosensing-Funktion ausgestattet, so daß die Produkte problemlos in bestehende Netzwerktopolo-gien implementiert werden können. Die GigabitEthernet-Schnittstellen des BigIron unterstützen sowohl Multimode 1000BASE-SX als auch Momomode 1000BASE-LX. Des weiteren bietet Foundry ein erweitertes Momomode 1000BASE-LH-Modul an, mit dessen Einsatz Reichweiten von bis zu 150 Kilometer überbrückt werden können. Dies ermöglicht großen Unternehmen mit mehreren Standorten die Nutzung von Gigabit Ethernet im MAN. Die Packet-over-SONET/ SDH-Schnitt-stellenmodule sind optional als Multi-Port-OC-3/STM-1 oder als OC-12/STM-4-Ausführungen erhältlich. Systemarchitektur Die blockierungsfreie Systemarchitektur gewährleistet, daß der BigIron sowohl über den eigentlichen Switching Router als auch über die Schnittstellenmodule Switching-Kapazitäten bereitstellt. Im Gegensatz zu anderen chassisbasierenden Produkten dieser Kategorie, sind die BigIronManagement-Module jeweils mit eigenen Port-Schnittstellen ausgestattet. Dieses Design ermöglicht es, jeden Steckplatz des Chassis mit Schnittstellen zu bestücken, und erzeugt eine extrem hohe Portdichte. Insofern eignet sich der platzsparende BigIron selbst für Rechenzentren, wo kaum noch Platz für die Integration einer weiteren Lösung vorhanden ist. Der BigIron Router setzt sich aus einer passiven Backplane und einer Switching-Fabric zusammen, die auf die Unterstützung von bis zu acht Schnittstellenmodulen ausgelegt ist. Die integrierten ASICs erlauben eine Durchsatzrate von bis zu 240 GBit/s. 03 Ausgabe 03/2001 22 TANDBERG DATA Ab-Lösung Tandberg SLR7 für kleine und mittlere Serverumgebungen Mit dem neuen SLR7 stellt Tandberg Data jetzt einen Streamer vor, der die Ablösung der bestehenden 10 bis 20 GByteGeräte einleitet. In der Kombination aus bewährter SLR Cartridge-Technologie und der leistungsfähigen Kodierungsmethode VR2 der großen SLR-Streamer bietet der SLR7 optimierte Leistung. N Nachdem alle führenden Hersteller der DAT-DDS-Streamer die Weiterentwicklung neuer Produkte aufgekündigt haben, stehen deren Anwender vor der drängenden Frage nach Alternativen. Gerade für diese Anwendungsbereiche, aber natürlich auch für die Benutzer der bisherigen SLR-Produkte wie SLR5 und SLR24 kommt der 20/40 GByte Streamer gerade richtig. Im Bereich der Datensicherung für leistungsfähige PC-Server spielt die SLR-Technologie eine wichtige Rolle. Mit dem neuen SLR7 stellt Tandberg Data jetzt einen Streamer vor, der die Ablösung der bestehenden 10 bis 20 GByte-Geräte einleitet. Bei der Entwicklung des SLR7 griff Tandberg Data auf verschiedene Technologiebausteine aus der Familie der SLR-Streamer zurück. Tandberg SLR7 Die Kombination aus bewährter SLR Cartridge-Technologie und der leistungsfähigen Kodierungsmethode VR2 der großen SLR-Streamer bietet maximale Leistung zu minimalen Kosten. 20/40 GB Speicherkapazität mit der Inline-Datenkompression sichern Festplattenkapazitäten von 18 bis 36 GByte. Ein Datendurchsatz von 10 bzw. 20 GB pro Stunde garantieren kurze Backup-Zeiten und ein schnelles Wiederherstellen von Daten. Die Ab- wärtskompatibilität zum SLR5 eröffnet einer großen Zahl von Anwendern den reibungslosen Übergang zu mehr Leistung. Die SLR-Produktfamilie eröffnet den Einstieg in das bedienerlose Backup, mit leistungsfähigen Autoloadern und Tape-Libraries bis in den TByte-Bereich. Der SLR7 ist ab März erhältlich. ALLIED TELESYN Rapier Familie 10/100 Layer 3 Switches Allied Telesyn’s neue 10/100MBit/s Layer3 Switches der Rapier-Serie bieten ein hohes Maß an Integration und Switching-Performance zu erschwinglichen Preisen. Mit Wire-Speed Layer2 Switching und Wire-Speed Layer3 IP-Routing an allen Ports sind die Geräte für Höchstleistung bei Desktop-Connectivity, Workgroup- und Server-Farm-Aggregation sowie für Backbone-Anwendungen konzipiert. D Die Rapier Layer3 Switches von Allied Telesyn verfügen über einen Slot für Uplink Module zu Gigabit Ethernet, für Fiber mit Multi- oder Single-Mode wie für Kupfer mit RJ45 Anschluß. Die Switches Rapier24 und Rapier16F unterstützen ein op- 03 Ausgabe 03/2001 23 tionales Network Services Modul und diverse Steckkarten zur Bereitstellung von WAN-Connectivity für E1, PRI ISDN und BRI ISDN, für asynchrone und synchrone Kommunikation. Die Rapier16F/ SC oder MT kommen mit 16 100BaseFX-Ports auf den Markt, mit SC- bzw. MT-RJ-Fiberanschlüssen. Rapier24 und 48 verfügen über 24 bzw 48 10/100BaseTX-Ports. n NEWS Im Angebot möglicherweise noch den einen oder anderen versteckten Fehler auf. Umgekehrt hat SuSE die für die neue Version 2.4 verwirklichte Pentium IV Unterstützung in den alten Kernel eingebaut, um diese Option möglichst allen Rechnern offen zu halten. SDSL-Zugänge Die KDD-Conos AG in Troisdorf bietet einen hochperformanten SDSL-Zugang zum Internet an. Das Angebot ist in 63 deutschen Städten verfügbar, bis Ende des ersten Quartals 2001 sind 194 Städte geplant. Mit ihrem SDSL-Angebot erweitert KDD-Conos ihr Dienstleistungssortiment in Kooperation mit verschiedenen Partnern. Der Breitbandzugang zum Internet bietet im Upload wie beim Download identische Geschwindigkeiten von 144, 256, 512 oder 2.300 Kbps. Das Angebot richtet sich an Home Office Anwender, Mittelstand und Großunternehmen. Bei KDD-Conos erhält der Kunde 50 MB Speicherplatz, 20 E-Mail-Adressen und eine .de-, .com-, .net-, oder .org-Domain-Registrierung. Ein vorkonfiguriertes SDSL-Modem mit EthernetSchnittstelle wird für die Vertragdauer gestellt und ist in der monatlichen Grundgebühr enthalten. Die Preise liegen zwischen 25 DM für 144 Kbps mit 1GB Datenvolumen und 96 DM für 2.300 Kbps mit 2 GB. Die Flatrate kostet bei 144 Kbit 430 DM, bei 2.300 Kbit 2189 DM, alles zzgl. MWSt bei einmaligem Installationspreis. Verfügbarkeitsanfragen unter: www.kdd-conos.com. Anyway Mobile Lösungen Microsoft und Materna sind zur Entwicklung innovativer mobiler Enterprise-Lösungen eine technische und geschäftliche Partnerschaft eingegangen. Auf Basis der Microsoft Plattformen, insbesondere des Mobile Information Server 2001, der in der ersten Hälfte dieses Jahres auf den Markt kommen soll, wird Materna mobile Add-on-Lösungen für den Microsoft .NET Enterprise Server anbieten. Der Mobile Information Server ermöglicht den drahtlosen Zugriff auf Unternehmensnetzwerke. Materna wird dazu eine Softwarelösung anbieten, die auf dem Anny Way Information Center (AIC) basiert, um Benutzern eine sichere VPN-Verbindung für SMS-Nachrichten zu ermöglichen. Der Anny Way WAP Server soll die Kennwortfunktionalitäten des neuen Microsoft-Produkts optimieren. NEWS Kernpunkte mCommerce Betriebssystem-Paket In Zukunft drahtlos Seit Februar bietet SuSE in Europa bei den Komplettpaketen für das freie Betriebssystem Linux nicht nur den erneuerten grafischen Desktop KDE 2.0.1, sondern auch den neuen Kernel 2.4 mit an. Ein Linux-System kann jetzt einen Arbeitsspeicher bis 64 Gigabyte und bis zu 4,2 Milliarden User verwalten. Damit stößt selbst der Privatanwender in die Regionen von Hochleistungsrechnern vor. Die Installation wird auch von Anfängern mühelos beherrscht. Bei einer Linux-Parallel-Installation zu einem Windows System entfällt die lästige Einschränkung, daß die Boot-Partition innerhalb der ersten 1024 Festplatten-Zylinder liegen muß. Auf großen Festplatten ergeben sich damit größere Spielräume. Der Boot-Vorgang selbst wurde komplett revidiert. Zwar wird noch der überarbeitete Kernel 2.2.18 als Standard vorgegeben, doch wird zusätzlich auch der neue Kernel 2.4 eingerichtet. Der Linux-Loader Lilo läßt dem Benutzer nach dem Booten die freie Wahl, denn das System ist ebenso mit dem ausgereiften Kernel 2.2.18 wie mit dem neuen Systemkern zu starten. Der neue ist zwar besser auf aktuelle Hardware vorbereitet, weist aber Wireless-Technologien und mCommerce nehmen auch bei Compaq Deutschland eine Schlüsselposition ein. Offene Standards, maximale Mobilität und breitbandige Übertragungswege kennzeichnen die Compaq WirelessInitiative als eine der Kernpunkte der aktuellen Unternehmensstrategie. Dazu will Compaq in diesem Jahr die Entwicklung drahtloser Produkte forcieren und den damit verbundenen Service weiter ausbauen. Mit der Eröffnung des Wireless Competence Centers im November letzten Jahres in Stockholm hatte Compaq ihr Engagement im Bereich der drahtlosen und mobilen Datenübertragungstechnologien bereits unterstrichen und das europäische Netz von länderübergreifenden Laboratorien und Forschungseinrichtungen um einen weiteren Standort erweitert, ein deutliches Signal für die strategische Bedeutung dieses Geschäftsbereichs im europäischen Markt. In Deutschland hat Compaq dafür eine eigene Business-Einheit installiert, mit umfangreichen Servicekapazitäten. Compaq stellt im Wireless Center spezielle Lösungen vor, die auf Firmenkunden zugeschnitten sind und ein breites Spektrum an draht- Ticker 03 Ausgabe 03/2001 24 losen Technologien nutzen, darunter GSM, GPRS und WLAN, aber auch zukünftige 3G-Standards und Bluetooth in Verbindung mit WAP-Telefonen, dem Compaq iPAQ Pocket PC, Notebooks und Desktop PCs. ger von Windows 2000 enttarnt, und Office XP, unter dem Codenamen Office 10 spätestens zur CeBIT als neue Version des Microsoft Office geoutet, führen das Akronym XP für englisch ”Experience”. Erfahrung und Erleben seien die neuen Möglichkeiten, die sich ihren Anwendern eröffneten. Windows XP und Office XP werden eng mit Web Services zusammenarbeiten und im Sinne der Microsoft .NET Strategie das Internet verstärkt nutzen. Mit Windows XP führt Microsoft die bisherigen Produktlinien Windows 9.x und NT technologisch zusammen. Die weiterentwickelte NT-Architektur mit der Stabilität von Windows 2000 ist die gemeinsame Basis für Heim- und Business-Systeme, für integrierte Multimediatechnologien ebenso wie für HomeNetworking und Internetanwendungen. Auch Unternehmen sollen von der erweiterten Leistungsfähigkeit profitieren, denn das neue Betriebssytem, das sowohl 32als auch 64-Bit-Architekturen unterstützt, stellt eine stabile Plattform zum Aufbau unternehmenskritischer Umgebungen zur Verfügung. Office XP ist demgegenüber die am stärksten überarbeitete Version von Microsoft Office Produkten, die je auf den Markt kam, für Anwender und für Teams. Denn durch neue Überarbeitungs- und Anmerkungstechniken werden Editier- und Freigabeprozesse komfortabler und einfacher, während Office XP für Organisationen eine Informationszentrale bereitstellt, die Daten aus verschiedenen Quellen nutzbar macht, mit einer verbesserten Web-Report-Technologie und reichhaltigen datengebundenen Lösungen für das Web. Windows XP wird in der zweiten Jahreshälfte verfügbar sein. UDDI Standard für E-Commerce Im E-Commerce werden zunehmend Standards eingeführt. Mit Universal Description, Discovery and Integration (UDDI) entwickeln Microsoft und IBM ein Verzeichnis im Internet, das auf der Basis von XML standardisiert ist und schnelle Auskunft über Adreßdaten, Produktbenennungen und angebotene Webservices geben kann. Dadurch soll die Partnerwahl bei Businessto-Businnes-Transaktionen beschleunigt werden, indem die Module und Prozesse unter den Geschäftspartnern synchronisiert werden, um die gemeinsame Benutzung von Webservices durch mehrere Teilnehmer zu ermöglichen. Um die Kommunikation zu erleichtern, müssen die Geschäftspartner die verwendeten Webservices offenlegen, um sie der anderen Seite zugänglich zu machen, und daher eine einheitliche Form haben. Dies soll durch den UDDI-Standard als Basis eines kommenden, automatisierten E-Business gewährleistet werden. Neben den Basisprotokollen TCP/IP und HTTP geben die Hypertext Markup Language (HTML) und die Extensible Markup Language (XML) Rahmenbedingungen für die Gestaltung der Internetseiten vor. Die Information aber, welche Webservices ein elektronischer Marktteilnehmer benutzt, ist derzeit nur lokal beim jeweiligen Anbieter selbst abrufbar. Dabei werden zur Darstellung oft individuelle Formate verwendet. Der Einsatz von intelligenten Suchmaschinen wird dadurch erschwert. UDDI stellt für den elektronischen Handel einen Beschreibungsstandard und einen Verzeichnisdienst bereit. Eine Business Registry versieht den Internethandel, der sich dort registrieren lassen kann, mit einem global gültigen Ausweis als Voraussetzung für die vollautomatische Abwicklung von Webgeschäften. Personalisiert User Personalized Network Enterasys präsentierte das weltweit erste User Personalized Network, mit dem ein System auf den Markt kommt, das eine Brücke zwischen Business, Technologie und den indivduellen Anforderungen der Mitarbeiter schlägt. Das Policy-basierte User Personalized Network versteht die Beziehungen zwischen diesen drei Bereichen und weist den Mitarbeitern die erforderlichen technologischen Ressourcen auf Basis ihrer Rolle im Netzwerk zu. Effizienz und Sicherheit im Netzwerk lassen sich damit erheblich verbessern und den besonderen Geschäftszielen von Unternehmen optimal anpassen. Das User Personalized Network ist ein zentraler Bestandteil der kürzlich angekündigten Sicherheits-Architektur Secure Harbour. Das aus Enterasys Hardware und Software bestehende System kombiniert Funktionen für die Authentifizierung der Anwender mit Netzwerk-Policy und Sicherheit. XP alias Whistler Neue Erfahrungen Microsoft Windows XP und Microsoft Office XP sind die neuen Versionsnamen bekannter Produkte. Windows XP, unter dem Codenamen Whistler längst als Nachfol- 03 Ausgabe 03/2001 25 thema des monats SILENT MOVIES Kamera läuft Internet-Kamera eye-telligent und Embedded Web Produkte Von Jörg Rech D Die eye-telligent und die Web Engine Advanced stehen im Mittelpunkt einer hochinnovativen InternetTechnologie der Compu-Shack Production. Die beiden neuen Embedded Web Produkte bringen kompakte Web-Kameras ohne zusätzliche PC-Anbindung, Fernsteuerung, Meßdatenerfassung und Telematik via Internet. 03 Ausgabe 03/2001 26 Unter Netzwerkern zeichnete sich ein Webserver bislang allgemein durch seine Größe, in der Prozessorleistung des Arbeitsspeichers und der Festplattenkapazität aus - je größer, je besser. Im Bereich der Webserver bahnt sich jedoch ein neuer Trend an, eine grundlegend andere Denkweise ist gefordert - je kleiner, je besser heißt die neue Devise. Diese Anforderung ergibt sich aus einem neuen Einsatzbereich für Webserver, denn zukünftig geht es zunehmend darum, bestehende Steuerungen aus dem Bereich der Industrie oder des Facility Managements dahingehend zu erweitern, daß die Bildübertragung, das Messen, Steuern und Überwachen über das Internet möglich werden. Die neue Devise Interessiert Sie, was gerade in Ihrem Serverraum passiert, möchten Sie die Tiefgarage im Auge behalten, oder wollen Sie nur wissen, ob Ihr Hund schon wieder auf der neuen Couch sitzt? Mit dem Einsatz der Embedded Web Technology der Compu-Shack Production sind Sie schnellstens im Bilde, was da läuft, einfach per Internet. Hinter den neuen Produkten stehen sogenannte Embedded Webserver. Es sind Webserver im Miniaturformat, auf kompaktester Hardware-Basis. Sie bieten durch die Nutzung der Internet-Technologie den Fernzugriff über das World Wide Web in beliebiger Form. Die Web Engine advanced eröffnet neue - digitale - Wege des Facility Management, um Haushaltsgeräte, Sicherheitseinrichtungen oder Heizungsanlagen zu steuern. Sie bietet effiziente Lösungen, um remote auf vorhandene Steuerungen zuzugreifen oder Sensoren und Aktoren direkt anzusprechen. Sie kann kann als Video-Server oder Multi-I/O Device ausgeführt werden, mit zusätzlichen Schnittstellen für Standard Bus Systeme wie EIB oder LON, für Fernwartung, Überwachung und Diagnose. Im In- dustriebereich bietet sie mit der Nutzung des Internets eine flächendekkende und weltweite Verfügbarkeit für Telematik-Dienste, bei der Systemüberwachung und Wartung von Maschinen und Anlagen. Die neue eye-telligent der Compu-Shack Production zeigt den wohl einfachsten Weg auf, um bewegte Live-Bilder ohne PC via Internet zu übertragen. Egal, ob Sie den Eingangsbereich Ihres Bürogebäudes oder Ihr Kinderzimmer einsehen wollen, ob Sie den Obstbaum im heimischen Garten vor dem Apfelklau, Ihr Firmengelände vor ungebetenen Gästen oder Ihr neues Coupé vor der Automafia schützen wollen, die eyetelligent bringt Ihre Bilder über das Internet aus aller Welt auf Ihren Bildschirm, ein kompaktes internetfähiges Kamerasystem. Webserver Inside Die Tage der Web Cams, die nur durch ihren Namen offerieren, was sie eigentlich gar nicht leisten können, sind gezählt. Web Cams, mit USB-Anschluß oder parallelen Interfaces, können eigentlich keine Bilder ins Internet übertragen, sie stellen lediglich einem PC Bilder zur Verfügung, die dieser dann über eine entsprechende Kommunikationssoftware ins Internet verbreiten kann. Strenggenommen haben sie den Namen Web Cam deshalb eigentlich gar nicht verdient. Die Embedded Web Technologie hingegen ermöglicht es, Kamerasysteme mit integriertem Webserver aufzubauen, die bewegte Live-Bilder direkt und ohne PC ins Internet übertragen können. So hat die CompuShack Produktion, auf der Basis der Embedded Web Technology, die eyetelligent entwickelt. eye-telligent Durch ihren integrierten Embedded Webserver hebt sich die Web Engine eye-telligent deutlich von herkömm- 03 Ausgabe 03/2001 27 lichen Webkameras ab. Sie ist eine völlig autonome, kompakte InternetKamera mit integriertem JPEG-Kompressor, die ohne PC ganz unauffällig betrieben werden kann. Sie läßt sich über einen Ethernetanschluß direkt in ein LAN integrieren oder durch ein optional erweiterbares internes Modem über einen Internet-Provider an das Internet anbinden. Die eyetelligent verhält sich wie ein herkömmlicher Webserver, der Dienste bereitstellt, mit denen Informationen verbreitet werden können. Der Zugriff auf die eye-telligent erfolgt durch einen gewöhnlichen Webbrowser, über den die Bilder angezeigt und sämtliche Einstellungen an der Kamera vorgenommen werden können. Dies hat den Vorteil, das seitens des Clients eine völlige Plattformunabhängigkeit besteht, da heutzutage jede Betriebssystemplattform über einen Webbrowser verfügt. Die Notwendigkeit, spezielle Softwareapplikationen auf den Clients zu installieren, entfällt somit gänzlich. JPEG-Kompressor Durch den integrierten Hardware JPEG-Kompressor werden die Bilder in der eye-telligent bereits komprimiert, bevor sie die Kamera verlassen. Dies entlastet zum einen den Client, da keine weitere Bildkomprimierung mehr notwendig ist, zum anderen werden die aufgenommenen Bilder für den Transport über Übertragungsmedien wie das Internet optimiert. Die Übertragung von Bildsequenzen wird möglich, auch wenn nur eine geringe Bandweite des Übertragungsmediums vorliegt. thema des monats Abb. 1: Die autonome Kamera eye-telligent bringt Bilder ohne PC ins Internet. Zudem bietet die eye-telligent noch den Vorteil, daß sie durch die Nutzung der Internet-Technologie völlig ortsunabhängig Bilder verbreiten kann, denn es gibt heute kaum noch Lokationen ohne Internet-Zugang. Große Distanzen verschmelzen auf kleinsten Raum. Von jedem Platz der Welt, wo auch immer ein InternetZugang vorhanden ist, im InternetCafe oder am PC im Büro lassen sich die Bilder von der eye-telligent abrufen oder die CAM auf neue Bedürfnisse einstellen (vgl. Abb 1). direkte Zugriff über einen Webbrowser findet dabei primär im Überwachungsbereich Anwendung, bei dem eine überwachende Instanz mit dem Objektschutz beauftragt ist. FTP-Upload und E-Mail Geht es darum, aktuelle Bildinformationen einer breiten Masse zur Verfügung zu stellen, bietet sich der FTP-Upload an, um Bilder auf einen zentralen Server zu übertragen, der als Bindeglied zwischen der eyetelligent und der Vielzahl der Interessenten fungiert. Über den FTP-Upload können vorhandene Internet-Seiten mit aktuellem Bildmaterial versorgt werden. Die Bildübertragung in der Form eines E-Mail-Anhangs bietet sich bei einer Langzeitbeobachtung an, bei der jemand bei einem bestimmten Ereignis über das Ereignis selbst und zusätzlich mit Bildinformationen versorgt werden möchte. Durch die Kombination einer sehr leistungsfähigen Hard- und Software liefert die Kamera für jeden Bedarf Bildsequenzen mit bis zu 30 Bildern pro Sekunde (vgl. Abb 2). Unabhängig davon, welche Art der Bildverbreitung Anwendung findet, können die aufgenommenen Bilder zu festen Zeitpunkten, ereignisabhängig oder auf Anfrage übertragen werden. Durch die integrierte Bewegungs- und Geräuschpegelerkennung kann die eye-telligent sogar auf Veränderungen in ihrer Umgebung reagieren. Dies eröffnet einen komplett neuen Anwendungsbereich, der bisher nur Hochleistungscomputern vorbehalten Abb. 2: Die eye-telligent bringt bewegte Bilder auf den Bildschirm Live dabei Die eye-telligent läßt sich überall einsetzen, wo eine Bildaufzeichnung gewünscht ist: zur visuellen Überwachung von sensiblen Brennpunkten, für Logistikaufgaben im Lager- oder Produktionsbereich, zur allgemeinen Information oder Präsentation in der Touristikbranche. Dabei werden die TCP/IP-Protokolle für die Bildübertragung genutzt. Die eye-telligent stellt JPEG-komprimierte Bilder mit einer Größe bis 640x480 Bildpunkte zur Verfügung, die über einen Webbrowser direkt abgerufen oder via FTP-Upload oder als E-Mail-Anlage übertragen werden können. Der 03 Ausgabe 03/2001 28 war. Die eye-telligent kann so konfiguriert werden, daß nur veränderte Bilder aufgezeichnet werden, dies reduziert das Datenaufkommen und vereinfacht die spätere Sichtung der Videodaten. Video Recording Neben der Direktübertragung ins Internet bietet die eye-telligent einen lokalen Bildspeicher, der in der Form einer Compact Flash oder einer Microdrive optional erweitert werden kann. Auf der unteren Seite der eye-telligent ist dafür ein entsprechender Slot vorhanden, der ohne Aufschrauben des Gehäuses einfach zugänglich ist. Über die Speichererweiterung kann die eye-telligent je nach Einsatzfall mit einem Optimum an Speicherplatz versehen werden. Durch den Einsatz einer Compact Flash vom Typ II läßt sich beispielsweise ein zusätzlicher Speicher von bis zu 340 MB einsetzen, bei einer Microdrive sind sogar Speicherkapazitäten von 1 GB realistische Größen. Die Möglichkeit der Speichererweiterung verhilft der Kamera nicht nur zu zusätzlichen Platz zum Speichern von Bildern, sondern auch zu weiteren Features, beispielsweise für die Erstellung von Zeitrafferaufnahmen. Dabei kann die CAM auf Wunsch auch stand alone, also ohne direkten Internet-Zugang betrieben werden. Bildarchiv Weiterhin bietet sich die Möglichkeit, eine Vielzahl von Bildern abzuspeichern, und diese dann zu einem gewünschten oder geeigneten Zeitpunkt zusammenhängend von der eyetelligent zu übertragen. So lassen sich zum Beispiel Zeitrafferaufnahmen über einen größeren Zeitraum erstellen (vgl. Abb 3), beispielsweise Panoramaaufnahmen, bei denen der Tagesverlauf mit Sonnenauf- und Sonnenuntergang - sagen wir minüt- Abb. 3: Mit der eye-telligent lassen sich Zeitrafferaufnahmen über einen großen Zeitraum erstellen. lich - dokumentiert wird. Soll die eyetelligent als Überwachungssystem eingesetzt werden, läßt sich der erweiterte Speicher als Ringspeicher verwenden, in dem neue Bildaufnahmen zusammen mit älteren gespeichert werden. In diesem Fall kann man nicht nur das Geschehen nach dem Auftreten eines Ereignisses betrachten, sondern auch die Bildfolge vor dem Auftreten des Ereignisses. So lassen sich zum Beispiel Einbrecher eher dingfest machen, da man im nachhinein genau sehen kann, wie sie das Türschloß aufgebrochen haben, und nicht nur die Rückenpartie, die man gewöhnlich vom Blickwinkel einer Kamera sehen kann, nachdem die Einbrecher die Tür aufgebrochen haben und bereits in das Gebäude eindringen. Innovative Benutzeroberfläche Auf die Gestaltung der Benutzeroberflächen wurde bei der Entwicklung der Embedded Web Technology Produkte großen Wert gelegt. So erhält der Anwender beispielsweise bei der eye-telligent den Eindruck, als blicke er direkt durch eine Kamera. Die Kameraführung zeichnet sich durch ein einfaches und intuitives Benutzerinterface aus, das den Anwender unverzüglich ins rechte Bild setzt und ihn alle gewünschten Einstellungen auf Mausklick ohne aufwendiges Studieren des Handbuches vornehmen läßt. 03 Ausgabe 03/2001 29 Leichte Handhabung Durch den hohen Benutzerkomfort sind die Konfiguration der eyetelligent, das Management und die Verwaltung der aufgenommenen Bilder kinderleicht. Möchte man typische Kameraeinstellungen vornehmen, beispielsweise die Belichtung oder die Bildwiederholrate, so läßt sich ein futuristisches Bedienteil ausklappen, über das sich die wichtigsten Einstellung vornehmen lassen (vgl. Abb 4). Für die Änderung einer Einstellung genügt es, den korrespondierenden Schiebeschaltern mit der Maus auf einen gewünschten Wert zu klikken. Ergänzt wird dieses Bedienteil durch einen Bereich für Systemeinstellungen und einen für die Abfrage des Systemstatus. Über die Systemeinstellungen wird die umfangreichere Bedienung der eye-telligent vorgenommen, zum Beispiel das Einrichten der ereignisabhängigen Aktionen, wann ein Bild aufgenommen wird, und was mit dem aufgenommen Bild passieren soll. Im Bereich Systemstatus lassen sich sämtliche Statusinformationen der eye-telligent wie freier Speicherplatz und Netzwerkstatistiken des Ethernet-Anschlusses abfragen. Das magische Auge Möchte man an der Stelle des gesamten Bildes nur einen Bildausschnitt betrachten, so kann man über das Auge im Bedienteil eine gewünschte Position des Bildausschnitts festlegen (vgl. Abb 5). Man fährt dazu nur mit der thema des monats linken oberen Ecke interessant, so kann man diesen Bildausschnitt auswählen und erhält eine hochauflösende JPEG-Datei mit einer bedeutend geringeren Datengröße. Somit wird die Übertragung dieser JPEG-Dateien für die Fernübertragung über das Internet optimiert. Bildsequenzen mit einer bedeutend höheren Bildwiederholrate werden möglich, auch wenn das Internet nicht gerade mit Bandbreite protzt. Viel Technik im Detail Abb. 4: Die Menüs der Embedded Web Technology Produkte sind futuristisch und innovativ gestaltet. Abb. 5: Durch ein Navigationsfeld lassen sich Bildbereiche festlegen. Maus über das Auge, greift das Navigationsfeld und kann die gewünschte Position durch das Schieben des Navigationsfeldes bestimmen. Das Navigationsfeld innerhalb des Auges bildet dasselbe Abbildungsverhältnis zum gesamten Bild wie der Bildausschnitt ab. Somit läßt sich die Position des Ausschnitts einfach und genauestens festlegen. Der Vorteil, der sich aus der Übertragung eines Bildausschnitts ergibt, ist, daß man die Größe des zu übertragenden Bildes auf das Wesentliche beschränkt und die zu übertragende Datenmenge optimieren kann. Ist die eye-telligent auf ein Objekt ausgerichtet, jedoch aktuell nur die Bildinformation in der Die eye-telligent verfügt über ein ansprechendes Kunststoffgehäuse und ist hauptsächlich für den Indoor-Bereich konzipiert. Durch ihr modernes und ansprechendes Gehäusedesign läßt sie sich auch offen gut sichtbar in moderne Umgebungen integrieren. Sie ist nicht viel größer als ein gewöhnlicher Discman. Die Größe läßt nicht erahnen, daß im Inneren des Gehäuses ein vollständiger und leistungsfähiger Webserver Platz findet. Dies ist deshalb möglich, weil sich ein Embedded System durch seine Kompaktheit und seine geringen Anforderungen an die Prozessorleistung und an die Größe des Arbeitsund Massenspeichers auszeichnet. Durch diese ausgeklügelte Systemleistung lassen sich Lösungen mit geringem Stromverbrauch und geringer Wärmeentwicklung aufbauen. Dies ist unter anderem auch deshalb möglich, da bei einem webbasierenden Management letztendlich eine Verlagerung des Ressourcenbedarfs vorliegt. Denn die eigentliche Rechenleistung wird auf den Client verlagert, wobei natürlich nicht davon ausgegangen wird, daß mehrere hundert Anwender gleichzeitig auf den Embedded Webserver zugreifen. Kompaktsystem Diese positiven Faktoren sind eine Voraussetzung, um kleine autonome Systeme für die Fernüberwachung 03 Ausgabe 03/2001 30 aufbauen zu können. Die Produkte der Embedded Web Technology basieren zudem auf einem Betriebssystem, das optimal auf seinen besonderen Einsatz zugeschnitten wurde. Es stellt nur minimale Anforderungen an die Systemressourcen der Hardware, so daß sich der Embedded Web Server auf eine kompakte Plattform portieren läßt (vgl. Abb 6). Dies wiederum bietet den Vorteil, daß sich abermals relativ kompakte und leistungsfähige Systeme aufbauen lassen, die auf einfachste Weise in bestehende Applikationen oder Steuerungen zu integrieren sind, und die den jeweiligen Leistungsanforderungen gerecht werden. Auf dieser Basis ist es möglich, eine kompakte Kamera aufzubauen, die die Leistungsfähigkeit einer gewöhnlichen Web Cam deutlich überschreitet. Hard- und Software Der Embedded Webserver stellt im Endeffekt einen vollwertigen PC mit Harddisk auf Basis einer Flashdisk dar. Durch deren Einsatz ergibt sich der geringe Platzbedarf und minima- ler Stromverbrauch. Der PC ist sozusagen schon drin. Im Verzicht auf mechanische Bauteile sind die Embedded Webserver äußerst robust und gegen Erschütterung oder sonstige mechanische Einflüsse gefeit. Die gesamte Hardware-Plattform ist in der Regel so kompakt aufgebaut, Abb. 7: Softwarekomponenten des Embedded daß der eigentliche Webservers “PC” nur wenig Platz benötigt: er hat in etwa die Größe stem noch alle Softwarekomponeneiner Scheckkarte. Erweitert wird die ten, die funktionell einen Webserver Hardware durch elektronische Kom- ausmachen, wie die TCP/IP-Protoponenten, auf der je nach Anforde- kolle, der HTTP-Server, FTP-Server, rung die Peripherie-Geräte integriert Telenet etc. (vgl. Abb. 7). Damit der werden. Dabei handelt es sich bei- Embedded Webserver auch Daten auf spielsweise um serielle Interfaces, andere Webserver übertragen kann, Multi-I/O Ports, Multimedia Inter- sind zudem noch klassische Clientfaces, einen Kamera Chip oder einen Dienste wie SMTP und FTP implementiert. Des Weiteren sind ein Ethernetanschluß. Communication Gateway und ein Regel-Manager wichtige BestandteiSoftwarekomponenten le und Differenzierungsmerkmale der Zu dem Embedded Webserver gehö- Embedded Webserver. ren natürlich neben dem Betriebssy- Abb. 6: Die eye-telligent basiert auf einem Embedded Webserver, der auf einer kompakten Hardware-Plattform aufsetzt. 03 Ausgabe 03/2001 31 IP-Adresse Die eye-telligent kann auf unterschiedlichen Wegen an ein Netzwerk oder das Internet angebunden werden. Die einfachste Variante stellt der Betrieb im Netzwerk dar. Über den 10-MBit-Anschluß läßt sich die eyetelligent in jedes gängige Ethernet einbinden. Die IP-Adresse wird von der eye-telligent über DHCP oder Bootp bezogen. Ist kein entsprechender Dienst im Netzwerk vorhanden, versucht die eye-telligent, sich selbst eine geeignete IP-Adresse zuzuteilen. Dies ist besonders für KleinstNetzwerke vorteilhaft, da deren Betreiber nicht mit der Vergabe von IPAdressen konfrontiert werden. Für die eigenständige Zuteilung der IP-Adresse prüft die eye-telligent über die Aussendung eines ARP-Requests, ob eine IP-Adresse aus dem Bereich thema des monats 169.254.x.x im Netzwerk noch frei ist und mit keiner verwendeten IP-Adresse kollidiert. Wird der ARP-Request nicht beantwortet, geht die eyetelligent davon aus, daß die geprüfte IP-Adresse frei ist und problemlos verwendet werden kann. Wird der ARP-Request hingegen beantwortet, weiß die eye-telligent, daß die IPAdresse bereits belegt ist. In diesem Fall prüft sie eine andere IP-Adresse aus demselben Adreßbereich. Dieser Versuch wird bis zu zehnmal wiederholt, bis eine freie IP-Adresse ausfindig gemacht wird. Da Windows 98/ NT/2000 Betriebssysteme dieselbe Vorgehensweise haben, erreicht man eine Art Plug ´n Play Funktion für die Zuteilung der IP-Adresse. NetBios Wird weder auf der eye-telligent noch auf den Windows Rechnern eine manuelle Einstellung vorgenommen, und ist kein DHCP/Bootp Dienst im Netzwerk vorhanden, so teilen sich alle Systeme automatisch eine freie IPAdresse zu. Da man in diesem Fall jedoch nicht wissen kann, welche IPAdresse die eye-telligent hat, wird ein Zugriff über den Webbrowser durch die Eingabe des Namens eye-telligent ermöglicht. Dazu erfolgt die Namensauflösung vom B-Knoten (Bnode) Typ über NetBios, wobei in BnodeVerfahren Broadcast-Pakete zwecks Namensregistrierung und -auswertung verwendet werden. teil, daß der Embedded Webserver an jedem Standort der Welt Bilder ins Internet bringen kann und umgekehrt den Abruf von Bildern ermöglicht. Doch in diesem Fall stellt sich Ihnen sicherlich die Frage, wie man von außen an die dynamisch zugewiesene IP-Adresse kommt, die die eyetelligent vom Internet-Provider für die Einwahl temporär zugeteilt bekommen hat. Ohne die Kenntnis der IP-Adresse kann die eye-telligent zwar Daten ins Internet senden, jedoch gibt es für den Anwender keine Möglichkeit, auf die eye-telligent von außen zuzugreifen. Außerdem muß man eine Möglichkeit haben, die CAM dazu zu veranlassen, sich ins Internet einzuwählen, um entweder Bilder abzurufen oder neue Einstellungen vornehmen zu können, auch wenn sie sich möglicherweise mehrere hundert Kilometer entfernt befindet. Dial-in on Demand Die Lösung lautet Dial-in on Demand, gefolgt von der Ausführung eines Templates, über das die dynamisch zugewiesene IP-Adresse bekannt ge- geben wird. Das Dial-in on Demand wird einfach über einen Weckanruf über das Telefonnetz ausgelöst (vgl. Abb. 8). Die eye-telligent läßt sich so konfigurieren, daß sie nach einer festgelegten Anzahl von Rufzeichen über den Internet Provider eine Verbindung ins Internet aufbaut. Für diese Einwahl ins Internet erhält die eyetelligent vom Internet-Provider eine dynamische IP-Adresse zugewiesen. Darauf führt sie ein Template aus, worüber eine HTML-Seite erstellt wird, in der die aktuelle IP-Adresse in Form eines Links eingebettet ist. Diese erstellte HTML-Seite wird dann von der eye-telligent via FTP zu einem feststehenden Webserver im Internet übertragen, wobei sich beispielsweise der Webspace für Homepage eignet. Der Anwender braucht dann nur noch auf die HTMLSeite zu gehen und kann von da aus komfortabel mit einem Mausklick auf den Link zur eye-telligent gelangen. Auf diese Weise kann man zu jeden Zeitpunkt auf die eye-telligent zugreifen und benötigt noch nicht einmal einen teueren Internet-Zugang mit fest zugewiesener IP-Adresse. Abb. 8: Durch Weckanruf wird die eye-telligent veranlaßt, sich ins Internet einzuwählen und die IP-Adresse durch die Ausführung eines Templates bekanntzugeben. Internetanbindung Für den direkten Anschluß ans Internet kommt eine Modem-Verbindung über einen Internet-Provider zum Einsatz. Dazu kann die eye-telligent optional durch ein internes ISDN- oder ein V90 Modem-Modul erweitert werden. Natürlich läßt sich auch jedes externe DSL-, ISDN- oder V90 Modem anschließen. Diese universelle Anbindung ans Internet hat den Vor- 03 Ausgabe 03/2001 32 Sensoren und Gateway Ein weiteres Differenzierungsmerkmal gegenüber gewöhnlichen Web Cams stellt die Möglichkeit dar, Sensoren, Aktoren und Controller an die eye-telligent anschließen zu können. Über die analogen und digitalen Ein- und Ausgänge und den seriellen Anschluß lassen sich zusätzliche Sensoren, Aktoren oder Controller anschließen. Die angeschlossenen Einrichtungen können entweder mit überwacht werden, oder sie veranlassen die eye-telligent, bestimmte Aktionen auszuführen. Um mit angeschlossenen Peripherien kommunizieren zu können, ist in der eye-telligent das Communication Gateway implementiert. Das Communication Gateway stellt letztendlich das Gateway zu den Peripheriekomponenten dar und macht funktionell den wesentlichen Unterschied des Embedded zu einem herkömmlichen Webserver aus. Während der Embedded Webserver im wesentlichen die aufgenommenen Bilder und ein sehr komfortables Benutzerinterface zur Verfügung stellt, sorgt der Communication Gateway für den Datenaustausch zwi- schen dem Internet, den seriellen Ports und den analogen und digitalen Einund Ausgängen. Die Daten werden von der eye-telligent über das Communication Gateway in regelmäßigen Abständen abgefragt und diese in der Form von Variablen in einer ständig aktualisierten Datenstruktur abgelegt. Meßwerte, die durch angeschlossene Sensoren erfaßt werden, können so über das Internet verbreitet und publiziert werden. Die eyetelligent stellt die aufgenommenen Werte als Variablen zur Verfügung, die dynamisch in Webseiten eingebunden werden können. Des weiteren können die Variablen als Ereignisse definiert werden, die gewisse Aktionen ausführen. Regel-Manager Erst durch den Regel-Manager erhält die eye-telligent ihre volle Flexibilität. Über ihn läßt sich eine Vielzahl von Aktionen mit Ereignissen verbinden, wodurch man sogenannte ereignisabhängige Aktionen erhält. Auf diese Weise läßt sich die eyetelligent an unzählige Anwendungen anpassen. Sie kann völlig autonom, Abb. 9: Ereignisabhängige Aktionen lassen sich einfach definieren daß heißt vor allem auch ohne eine Verbindung ins Internet, interne und externe Parameter auswerten. Sie kann aufgrund dieser Auswertung Entscheidungen treffen und eine Vielzahl von Aktionen ausführen. So lassen sich Bildaufzeichnungen starten, wenn zum Beispiel ein angeschlossener Türkontakt einen Zutritt in ein zu überwachendes Objekt registriert. Bewegungsmelder Ein weites Anwendungsgebiet stellt die Objekt-Überwachung und die Personensicherung dar. Ob unüberblickbare Treppenhäuser, Firmengelände oder Frauenparkplätze in Tiefgaragen, an vielen Einsatzorten bietet die eye-telligent ein Plus an Sicherheit. Sobald eine Bewegung stattfindet, werden Bilder aufgenommen und zum Wächter übertragen. Möchte man bestimmte Szenerien auf der eye-telligent einrichten, so kann man dies per Mausklick über die Definition von Regeln erzielen, indem man über den Regel-Manager Ereignisse mit bestimmten Aktionen verknüpft (vgl. Abb. 9). Solche ereignisabhängigen Aktionen verlangen vom Anwender keinerlei Programmierungen, was die Konfiguration der eyetelligent wesentlich vereinfacht. Web Engine Advanced Das jüngste Mitglied der Embedded Web Familie der Compu-Shack Production stellt die Web Engine advanced dar. Bislang war der Fernzugriff über Internet im Bereich Facility Management, um Haushaltsgeräte, Beleuchtungseinrichtungen oder Sicherheitseinrichtungen, Klimaoder Heizungsanlagen zu steuern, eher Utopie. Doch jetzt ist der Fernzugriff über das Internet und Telefon keine Science-fiction mehr. Was ein bekannter TV-Spot mit Götz George 03 Ausgabe 03/2001 33 thema des monats zeigt, die Steuerung eines Hauses via Handy vom Segelboot aus, wird mit der Embedded Web Technology jetzt Wirklichkeit. Die Produkte sind wegweisend und bringen dem Anwender die Realisierbarkeit für derartige oder ähnliche Projekte. Home Automation Egal, ob Sie via WAP-Handy, vom Netzwerk aus oder via PC im InternetCafe Prozesse steuern oder überwachen möchten, die Embedded Webserver werden eine Schlüsselrolle bei der technischen Umsetzung für den Fernzugriff einnehmen. Auf der Basis von Embedded Webserver können Dienste wie Home Automation, Zählerfernablesung und Telematik angeboten werden. Gerade im privaten Bereich wird die Energieverwaltung neue Dimensionen annehmen. Dazu gehören u.a. das Monitoring und die Funktionsüberwachung von Kühlgeräten, die Steuerung und Regelung elektrischer Klima- und Lüftungssysteme und die nachfrageseitige Steuerung des Strombedarfs ebenso wie alternative Zahlungssysteme für Elektrizität oder individualisierte und marktorientierte Stromtarife. nen über Embedded Webserver problemlos realisiert werden. Dadurch steigt die Verfügbarkeit von Maschinen und Anlagen bei sinkenden Wartungskosten. Von Herstellern oder Service-Dienstleistern können Maschinen und Anlagen aus der Ferne online betreut werden. Die zeitnahe Verfolgung von Alarmmeldungen und Funktionsstörungen eröffnet völlig neue Diagnosemöglichkeiten und erhöht durch Präventivmaßnahmen die Effizienz der Einrichtungen. Prozeßsteuerung Allgemein geht es immer mehr darum, Lösungen zu schaffen, über die aus der Ferne auf vorhandene Steuerungen eingegriffen werden kann, oder die es ermöglichen, Sensoren oder Aktoren direkt anzusteuern. Um diesen Anforderungen gerecht zu werden, hat die Compu-Shack Production die Web Engine advanced entwickelt. Sie basiert ebenfalls auf der Embedded Web Technology und ist modular aufgebaut. Die Web Engine advanced kann entweder als Video-Server, an dem mehrere Standardkameras angeschlossen werden können oder als reines Multi-I/O Device ausgeführt werden. Weiterhin besteht die Möglichkeit, die Web Engine advanced durch zusätzliche Schnittstellen über einen internen PCIBus zu erweitern. So lassen sich Schnittstellen für Standard Bus Systeme wie EIB oder LON auf der Web Engine advanced erweitern. Ziel ist, die Schnittstellen über das Internet für die Fernwartung, Überwachung und Diagnose zugänglich zu machen. Die Einsatzmöglichkeiten sind nahezu grenzenlos. Das Konzept der Web Engine advanced ist sehr flexibel und bietet Lösungspotential für jede branchenspezifische Anforderung an. Multimedia Interface Ist die Web Engine advanced als Video-Server ausgelegt, so kann sie als Interface einen Multimedia-Eingang zur Verfügung stellen. Bei dem Multimedia-Eingang handelt es sich um ein optionales Interface, auf dem vier Video-Eingänge vorhanden sind. Diese können für den Anschluß von vier FBAS Kameras, zwei S-VHS Video- Telematik Im Industriebereich sieht es ähnlich aus, denn mit der zunehmenden Globalisierung des Marktes gewinnt der Service von Geräten, Maschinen und Steuerungen mit schnellen Reaktionszeiten über große Entfernungen immer mehr an Bedeutung. Dafür bietet sich die Nutzung des Internets durch seine flächendeckende und weltweite Verfügbarkeit hervorragend an. Der Begriff der Telematik verbindet die Telekommunikation und ihre Möglichkeiten der Datenfernübertragung mit der Informatik. Telematikdienste wie Fernwartung, zentrale Datensammlung, Systemüberwachung, Parametrierung, kön- 03 Ausgabe 03/2001 34 Quellen oder zwei FBAS Kameras kombiniert mit einer S-VHS VideoQuelle verwendet werden. Nach Bedarf lassen sich die angeschlossenen Video-Kameras über einen seriellen Port der Web Engine advanced steuern und überwachen. Hierbei wird das Video System Control Architecture (VISCA) verwendet, ein weit verbreitetes Protokoll, das dazu entwickelt wurde, eine Video-Einrichtung über einen Computer anzusteuern. Werden an die eye-telligent Kamerasysteme angeschlossen, so kann sie als Überwachungssystem für Firmengelände, Wohnanlagen, Parkoder Ferienhäuser eingesetzt werden. Je nach Anwendungsfall kann man verschiedene Kamerasysteme anschließen. So kommen zum Beispiel Systeme in Frage, die über einen Motorantrieb steuerbar sind und individuell auf ein gewünschtes Ziel ausgerichtet werden können, oder Infrarot-Kamerasysteme, die speziell für die Überwachung bei Dunkelheit konzipiert sind. Die Einsatzmöglichkeiten sind schier unbegrenzt und primär auf die Verbreitung von Informationen über das Internet, aber auch im Sicherheitsbereich oder für unternehmensinterne Kommunikationslösungen ausgerichtet. Schalten und Walten In der Ausführung als Multi-I/O Device stellt die Web Engine advanced eine Vielzahl von Ein- und Ausgängen zur Verfügung, an denen zu überwachende, beziehungsweise zu steuernde Sensoren und Aktoren angeschlossen werden können. Die Web Engine advanced findet vorwiegend in Bereichen Anwendung, bei denen aus der Ferne geschaltet und Meßwerte überwacht werden sollen. Hierunter gehören vorwiegend Anwendungen aus der Industrie, Forschung und Home Automation, um vorhandene Steuerungen dahingehend zu erweitern, daß remote darauf zugegriffen werden kann. So lassen sich beispielsweise die vorhandenen seriellen Schnittstellen transparent über das Internet ansprechen. Wofür bislang ein PC notwendig war, läßt sich ad hoc durch die Web Engine advanced realisieren. Dies spart enorme Kosten, weil die Embedded Web Lösungen weitaus robuster und langlebiger sind. Außerdem sind sie viel kompakter, d.h. sie lassen sich viel einfacher in bestehende Steuerungen integrieren. Realtime Auch wenn sich Sensoren und Aktoren direkt überwachen lassen, dient die Web Engine advanced nicht als direkter Ersatz für Regelungstechnik wie beispielsweise eine Speicher Programmierte Steuerung (SPS), sondern ausschließlich als Ergänzung für den Fernzugriff. Dies liegt daran, daß die Web Engine advanced alleine wegen der unkalkulierbaren Verzögerung über das Internet nicht als Realtime System klassifiziert werden kann. Der Begriff Realtime ist jedoch ein sehr dehnbarer Begriff. Man klassifiziert ein System als Realtime System, wenn innerhalb eines bestimmten Zeitraums von einem System auf ein Ereignis reagiert wird. Der Zeitraum entspricht dabei in der Regel einer relativ kurzen Verzögerung, die zum Beispiel im Bereich von Mikrosekunden liegt. Realtime bedeutet allerdings in diesem Zusammenhang nicht, daß es nur auf eine hohe Geschwindigkeit ankommt, sondern das System muß auf bestimmte Ereignisse in einer maximal definierten Zeit reagieren können. Dabei können die Anforderungen allgemein sehr unterschiedlich sein. Harte und weiche Systeme Bei den Realtime-Systemen unterscheidet man deshalb allgemein zwischen harten und weichen Realtime- 03 Ausgabe 03/2001 35 Systemen. Harte Realtime-Systeme finden Einsatz in zeitkritischen Steuerungen wie beispielsweise Aufzugsteuerungen, bei denen es auf fest kalkulierbare Reaktionszeiten ankommt. Das zeitliche Verhalten muß in diesem Fall deterministisch sein, um letztendlich eine maximale Reaktionszeit auf Ereignisse garantieren zu können und Aufgaben innerhalb einer bestimmten Zeit erledigen zu können. Weiche Realtime-Systeme müssen hingegen nur für den Anwender feste Reaktionszeiten garantieren, wobei minimale Abweichungen, die vom Anwender nicht erfaßbar oder wahrnehmbar sind, durchaus zulässig sind, zum Beispiel bei einer Steuerung, die ein Licht ein- oder ausschaltet. Der Anwender erwartet, daß nach der Betätigung des Schalters etwas passiert, er kann in der Regel die Unterschiede in der Verzögerung nicht oder nur begrenzt wahrnehmen. Auch bei einer Temperaturregelung, kommt es weniger auf Sekunden an. Neben der Erledigung von Meßdatenerfassung und der Visualisierung von Prozessen, kann die Web Engine advanced demnach überall da zur Steuerung eingesetzt werden, wo eine Abweichung in der unmittelbaren Reaktionszeit akzeptabel ist. Lokale Kommunikation Sollen vollständige Anlagen oder Steuerungen angesprochen werden, so bietet sich für die lokale Kommunikation das serielle-Interface an. Die Kommunikation zwischen der Web Engine advanced und der über eine serielle Schnittstelle angeschlossenen Peripherie wird durch ein einfaches Kommunikationsprotokoll realisiert. Über dieses meldet sich die Peripherie während der Initialisierungsphase bei der Web Engine advanced an und teilt mit, welche Daten, beziehungsweise Variablen die Peripherie hat, von welchem Typ diese Variablen sind und, wenn es sich um lesbare Variablen handelt, in welchen Ab- thema des monats ständen diese Variablen abgefragt werden sollen. Die weitere Kommunikation zwischen der Web Engine advanced und der Peripherie basiert dann auf den während der Initialisierungsphase ausgehandelten Variablen und Attributen. Das Kommunikationsprotokoll ist sehr einfach gehalten und läßt sich mit wenigen Zeilen Programmcode auf der Peripherie implementieren, so daß eine schnelle und einfache Implementierung, beziehungsweise Anbindung der Internet-Technologie möglich ist. Die schnelle und leichte Implementierung der InternetTechnologie ist ein Schlüsselkriterium der Embedded Web Technology, die sich auch bei der Bildung der Benutzeroberflächen deutlich zeigt. Baukastensystem In allen Anwendungsfällen, bei denen man ein Mensch-Maschinen-Interface benötigt, und die individuell auf vorhandene Applikationen zugeschnitten sein sollen, muß lediglich die grafische Oberflächen über HTML zusammengestellt werden. Auf der Basis von HTML-Seiten lassen sich eigene Bedieneroberflächen schaffen, die jeweils auf die vorhandenen Bedürfnisse angepaßt sind. Dabei steht eine Vielzahl grafischer Objekte in Form von Java Applets zur Verfügung, die es dem Anwender ermöglichen, ergonomische und ansprechende Benutzeroberflächen aufzubauen, und die ein Abbild der zu überwachenden Anlage oder des Objekts darstellen. Möchte man ständig aktualisierte Daten anzeigen lassen, so kommen Makros zum Einsatz, die dynamisch Daten der angeschlossenen Peripherie in die HTML-Seiten einbinden. Beim Aufrufen der HTMLSeite referenzieren die Makros der HTML-Seite auf die gewünschte Variablen der Datenstruktur. Bevor die HTML-Seite an den Webbrowser übertragen wird, werden die Makros durch die aktuellen Werte der Variable ersetzt. Fazit Der Technologie-Bereich der Embedded Web Technology bietet vielversprechende Aussichten, die das tägliche Leben, die Arbeit und den Service erleichtern. Für die Industrie verspricht der Einsatz des Embedded Webserver Kosteneinsparung durch Präventivmaßnahmen und Optimierung des Kundendienstes. Alleine im Bereich der Haushaltsautomatisierung prognostiziert man für den europäischen Markt derzeit ein jährliches Wachstum von durchschnittlich 25 %. Betrachtet man den Bereich der Telematik, so zeigen Marktprognosen, daß jährliche Zuwachsraten von 30% zu erwarten sind. Derartige Studien zeigen deutlich, welches Interesse und welche Markt-Chancen hinter den Embedded Systemen stecken. Durch die Web Engine advanced erhält der Anwender ein System, das sich auf einfachste Weise in bestehende oder neue Applikationen einbinden läßt und diese durch die Internet-Funktionalität erweitert. Die eye-telligent zeigt technologisch und funktionell einen neuen Weg auf und setzt neue Maßstäbe für internetfähige Kamerasysteme. Die Compu-Shack Production präsentiert auf der diesjährigen CeBIT unter anderem auch ihre neuen Produkte der Embedded Web Technology. Die Besucher werden in Halle 11 auf dem Stand D23 eine umfassende Präsentation dieser neuen Embedded Web Produkte vorfinden. Sie sind herzlichst eingeladen, mit uns einen Blick durch die Kamera zu werfen und sich von der Leistungsfähigkeit der Embedded Web Technology Produkte zu überzeugen. Die Compu-Shack Production freut sich auf Ihren Besuch. 03 Ausgabe 03/2001 36 DRAHTLOSE NETZE Im Element Teil 2: Funk-LAN Techniken Von Hardy Schlink In diesem Folgebeitrag zu unserem letzten Schwerpunktthema wollen wir Ihnen zeigen, aus welcher Vielzahl von verschiedenen Implementierungen die Wireless Technologien bestehen, und Ihnen einen Überblick verschaffen, welche Einsatzgebiete die einzelnen Funk-Techniken abgrenzen. Die herkömmliche Verkabelung von Computern, Peripheriegeräten und anderen Ressourcen wird in der drahtlosen Kommunikation eine starke Konkurrenz erfahren. Dies liegt u.a. an der Verbesserung der Übertragungstechnik, namentlich bei der Modulation, der Synchronisation, der Unterdrückung der Interferenz, der Entzerrung und der Codierung. Die Empfindlichkeit der Empfänger wurde längst gesteigert. In Zukunft werden auch die noch bestehenden Mängel der Funk-LAN Technik, wie der im Vergleich zur herkömmlichen LAN-Technologie geringere Durchsatz, die Verzögerungen und die Bitfehlerhäufigkeit bei der Datenübertragung, beseitigt werden. Die innovative Wireless-Technik läßt schon bald erwarten, daß im teilnehmernahen Bereich, wo immer es vorteilhaft erscheint, die drahtlose Kommunikation bevorzugt werden wird. schen Telekommunikations Standard Institut (ETSI), wurde ursprünglich als flexibler Highend-Standard für mikrozellulare Funknetze mit einem Radius von 300m entwickelt. Heute dient DECT darüber hinaus beispielsweise auch als Trägertechnologie für das Wireless Applikation Protokoll (WAP) in den Mobilfunknetzen GSM und GPRS. Der Vorteil von DECT ist die rauschlose und kaum abhörbare Sprachübertragung. Drahtlos in SoHo Beim DECT Multimedia Access Profile, dem DMAP-Verfahren, handelt es sich um eine erweiterte Variante des DECT Standard für Schnurlostelefone, in dem zusätzlich die Datenübertragung implementiert wurde. Ursprünglich war diese Technik nur für den Heimbereich gedacht, doch findet sie bei der Erschließung des SOHO-Bereiches ein zusätzliches Einsatzgebiet. Das Ziel der DMAPTechnologie ist die Etablierung als Multimedia Standard, lassen sich doch Audio- und Videosignale mit einer Bandbreite von bis zu 128 Kbit/ s übertragen. Ein Vorteil des DMAPStandard besteht darin, daß eine reservierte Frequenz im 1.9 GHz Band zur Datenübertragung benutzt wird, welche Kollisionen mit anderen Technologien verhindert. Für die drahtlose Kommunikation im Heimbereich stehen im Prinzip drei verschiedene Verfahren zur Verfügung. Shared Wireless Access Protocol (SWAP), Openair und Home-RF (Home Radio Frequency). Da wir uns primär mit den FunkTechniken im LAN beschäftigen wollen, sollen sie hier nur der Vollständigkeit halber erwähnt werden. Für den Bereich Small Office - Home Office stehen eher Standards wie DECT, DMAP und Bluetooth. DECT Der Standard für Digital Enhanced Cordless Telecommunications (DECT), verabschiedet vom Europäi- 03 Ausgabe 03/2001 37 DMAP thema des monats Cisco Aironet Bluetooth Basestation 340 mit Internet-Modem Mit einer neuen Aironet-Basestation bietet Cisco jetzt eine äußerst kostengünstige und einfach zu installierende Wireless LAN-Lösung für mobile Anwender, Kleinbüros und Zweigstellen an. Zwei Aironet SoHo-Modelle mit 128 Bit Verschlüsselung kommen damit auf den Markt, eines mit und eines ohne Internet-Modem. Preiswert wireless Die Basisstation der Cisco Aironet 340-Serie stellt eine kostengünstige Lösung für Kunden, die ein kleines WLAN, je nach Bandbreitenanforderung mit bis zu 10 Geräten gleichzeitig, einrichten wollen. Die Cisco AironetBasestation bietet nach dem DSSS-Verfahren, dem Direktsequenzspreizspektrum, einen Datendurchsatz von 11 Mbps und deckt in der Grundkonfiguration bereits eine typische Office-Umgebung im Umkreis von 30 Metern ab. Im freien Gelände sind es sogar rund 90 Meter. Bei steigendem Bedarf können weitere Drahtlos-Anwender ohne großen Aufwand und zu erschwinglichen Kosten dem lokalen Netzwerk einfach hinzugefügt werden. Basestation plus Modem Die neue Basestation gibt es auch mit integriertem 56K-Modem, das eine direkte Internet-Verbindung ohne einen dedizierten Computer ermöglicht. Per Funk können die mobilen Anwender neben den Peripheriegeräten im Netz also sogar einen direkten Internet-Zugang außerhalb des drahtgebundenen LAN benutzen. Andernfalls kann mit einem Ethernet-RJ-45Port, über eine digitale Teilnehmerleitung (DSL) oder ein Kabelmodem eine Netzwerk- bzw. Internetverbindung hergestellt werden. Die 128-Bit-WEPVerschlüsselung bietet eine dem drahtgebundenen Netzwerk ebenbürtige Sicherheit. Bei Verwendung von WEP können sowohl Hex- als auch ASCIIVerschlüsselungschlüssel benutzt werden. SoHo-Lösung Teleworker können die Basestation schnell über eine bedienfreundliche grafische Oberfläche installieren. Das System wird mit dem Base Station Client Utility (BSCU) geliefert, das für die Verwendung mit Cisco AironetClientadaptern vorgesehen ist und ein einfaches Tool zur Ermittlung der besten Platzierung des Geräts darstellt. Das BSCU-Tool liefert genaue Informationen über Signalstärke, Datenrate und die Gesamtqualität der Verbindung. In Kleinbüros stellt die Basisstation der Cisco Aironet 340Serie eine kostengünstige Methode zum Einrichten eines kleinen Netzwerks dar. Über einen NAT-Router und das Dynamic Host Configuration Protocol wird eine Internetprotokolladresse für mehrere Benutzer automatisch konfiguriert. Alle Benutzer des drahtlosen Netzwerks können ein einziges Internetkonto verwenden. Seit etwa zwei Jahren wird Bluetooth von verschiedenen Gremien und Herstellern als die kommende Funktechnologie für Handys, PDAs, Notebooks und Netzwerk-Peripheriegeräte propagiert. Nachdem der Standard in der Version 1.0 im Sommer 1999 verabschiedet wurde, steht nun der unmittelbare Durchbruch im Massenmarkt vor der Tür. Vorteile der Bluetooth-Technik liegen in der hohen Integration der Bluetooth-Chips, in den geringen Abmessungen, im niedrigen Stromverbrauch und nicht zuletzt im attraktiven Preis. Von der Technik her gesehen arbeitet Bluetooth vergleichbar mit Komponenten des IEEE 802.11 Standard. Das Augenmerk liegt aber auf einer besonders kleinen Sende- und Empfangseinheit (Transceiver). Zur Übertragung der Daten benutzt Bluetooth, äquivalent zum IEEE 802.11 und 802.11b Standard, das 2.4 GHz Frequenzband. Die Modulation der Signale wird durch die Technik des Frequence Hopping realisiert, die Reichweite der Funkschnittstelle beträgt 10 bis 100 Meter, als Bandbreite stehen uns ca. 700 Kbps zur Verfügung. Messaging Durch die oben genannten Einsatzmöglichkeiten kristallisiert sich für DECT, DMAP und Bluetooth ein Einsatzgebiet in Heim- und Kleinbüros heraus. Bluetooth bietet die Möglichkeit, bis zu acht Geräte - Notebooks, PDAs, Drucker, Modems etc. - miteinander zu verbinden, damit diese in einem geringen Umkreis miteinander kommunizieren können. Durch die gegebene Datenübertragunsrate eignet sich Bluetooth für Applikationen, in denen intensiver Datentransfer eher die Ausnahme bildet. Aus diesem Grund ist Bluetooth nicht in direkter Konkurrenz zu Wireless LAN Produkten zu sehen, da diese 03 Ausgabe 03/2001 38 le eine Bandbreite von 11 Mbit/s erreicht haben. Der Anwendungsbereich von Bluetooth-Komponenten liegt primär im Bereich des Messaging, in der Datenbankabfrage und in der Bereitstellung eines Internetzugangs, also eher in der Perepherie des Unified Messaging. Infrared Data Association Eine bereits seit Jahren gebräuchliche und erprobte Technik der Datenübertragung über Funkwellen steht uns mit der Infrarot Schnittstelle (Irda) zur Verfügung. Ein Nachteil dieser Technik ist in der geringen Reichweite von nur wenigen Metern zu sehen, dafür sind die Kosten zur Implementierung sehr gering. Mittlerweile gehört die Infrarot-Schnittstelle zur Standardausstattung von Notebooks, Drukkern, PDAs oder Handys. Ein Handicap des Datentransfers über den IrdaStandard liegt in der Notwendigkeit des Sichtkontaktes zwischen Sender und Empfänger. Obwohl die InfrarotTechnologie das Licht zur Übertragung nutzt und damit kein Kampf um bestimmte Frequenzen erforderlich ist, werden sich die Hersteller in Zukunft wohl für den Bluetooth Standard zur Kommunikation zwischen verschiedenen Systemen entscheiden, wohl auch aus dem Grund, weil mit Irda-Komponenten nur Punkt-zuPunkt Verbindungen aufgebaut werden können. Wireless LAN Wireless-LAN Lösungen lassen sich im Prinzip in zwei verschiedene Kategorien unterteilen - in drahtlose Netzwerke über Infrarot und - wie ausführlich dargelegt - in Funkwellen LANs. Der Aufbau eines WLAN sieht in beiden Fällen vor, daß die Teilnehmer über die Access Points, die an Wänden oder Decken montiert werden können, miteinander kommunizieren. Von Vorteil ist auf jeden Fall, wenn sich derartige LAN´s in die drahtgebundene Infrastruktur integrieren lassen. WLANs via Infrarot haben die oben genannten Nachteile, daß zwischen den Endgeräten kein Hindernis stehen darf, z.B. eine massive Wand, da ansonsten keine Datenübertragung möglich ist, dafür hat diese Lösung den Vorteil, sehr kostengünstig implementiert werden zu können. Im Gegensatz hierzu ist es mit Funktechnik möglich, Netzwerke über mehrere Kilometer miteinander zu verbinden. Erste Verbesserungen Das größte Hindernis, welches der allgemeinen Verbreitung dieser Technik noch bis vor einiger Zeit im Wege stand, war das Fehlen eines einheitlichen Standards, um die Kommunikation der einzelnen Systeme herstellerübergreifend zu realisieren. Da dieser Sachverhalt für die Anwender der Wireless LAN Technologie nicht zufriedenstellend sein konnte, weil sie immer an die Komponenten eines bestimmten Herstellers gebunden waren, führte das in den USA ansässige Standardisierungsgremium Institute of Electrical and Electronics Engineers (IEEE) im Jahre 1997 durch den Standard IEEE 802.11 für Wireless-LANs die Wende herbei, um Systeme verschiedener Hersteller in einem Verbund zu betreiben Die Wurzeln der Technik sind im Ethernet Protokoll für drahtgebundene Netze zu sehen, die benutzten Frequenzen liegen im 2.4 GHz Band. Die Realisierung der Datenübertragung wird durch beide - vorab beschriebenen - Modulationsverfahren des Frequency Hopping und Direct Sequence sichergestellt. Der ursprüngliche IEEE 802.11 Standard spezifizierte die maximale Datenübertragungsrate auf 2 Mbps. Mit Hilfe der Zellulartechnik wurde eine gute Flächendeckung erreicht, durch die Verwirklichung der Roaming-Funktion konnte die Erreichbarkeit des Anwenders gesteigert werden, dieser bemerkt nicht, wenn er von einer Funkzelle in die nächste wechselt. Durchbrüche Leider waren in der 802.11 Spezifikation nur die Basisanforderungen definiert worden. Längst dachten einige Hersteller an höhere Datenüber- Tabelle 1 Frequenzband Kanäle Bitrate Access Scheme Modulation Scheme RX Sensitivity Voice Coding DECT 1,9 GHz reserviert, unlizenziert 10 1,152 (3,456) Mbps TDMA / FDMA CS-CD, 24 Slots GFSK BT=0,5 mod index 0,5 -86 dBm (typ.-95 dBm) 32 Kbps ADPCM Tab. 1: DECT und Bluetooth Spezifikationen im direktem Vergleich 03 Ausgabe 03/2001 39 Bluetooth 2,4 Ghz ISM unlizenziert 80 1 Mbps TDMA, max. 1.600 Fixed Hop Sequence, 6 Slots GFSK BT=0,5 mod index 0,28 - 0,35 -70 dBm 64 Kbps CSVD (1/3 FEC) thema des monats Cisco Aironet 350 Von Ende zu Ende drahtlos Cisco Systems bietet mit der Aironet 350 Serie eine neue Produktreihe zur drahtlosen Vernetzung mittlerer und großer Unternehmen. Sie folgt dem IEEE 802.11b Standard und ist die erste vollständige Ende-zu-Ende-Lösung für Wireless LANs. Das Portfolio für die mobile Vernetzung umfaßt Access Points, Bridges und Client Adapter und ist mit minimalem Management-Overhead von kleinen bis zu sehr großen WLAN-Installationen skalierbar. Mit ihrer neuen Aironet 350 Serie erweitert Cisco ihre Internet Mobile Office Initiative für den einfachen, sicheren und zuverlässigen Internet-Zugang von zu Hause oder dem Arbeitsplatz aus. Die drahtlosen DSSS- Netzwerke zur mobilen Unternehmenskommunikation bieten flexiblen Netzzugang und Roaming. Mitarbeiter können sich frei bewegen und über eine sichere Hochgeschwindigkeitsverbindung mit 11 Mbps jederzeit auf Daten und Applikationen im Internet und im Intranet des Unternehmens zugreifen. Security-Framework Das Security-Framework zur drahtlosen Vernetzung mit der Reihe Cisco Aironet entspricht dem zukünftigen IEEE-802.1x Standard. Unternehmen können mit der Cisco Aironet 350 Serie zum ersten Mal drahtlose Netzsegmente auf Tausende von Anwendern skalieren und mit einem standardisierten und zentralen Security-Management verwalten. Spezielle RADIUS-Funktionen für die Unterstützung der neuen Security-Features der 350er Serie sind in den Cisco Secure Access Control Server (ACS) für Windows NT4 und 2000 v2.6 implementiert worden. Der ACS unterstützt die zentrale Authentisierung der drahtlosen Aironet-Clients. Es ermöglicht die dynamische Verteilung von Schlüsseln, um jede Verbindung abzusichern, und macht das Schlüssel-Management mit Wired Equivalent Privacy überflüssig. Erweiterte Funktionalitäten Die neue Aironet Serie verfügt über flexible Frequenzbereiche, LoadBalancing, Hot-Standby-Redundanz und Worldmode-Funktionalität. Durch neue Hardware-Features erhalten Wireless LANs nun eine höhere Performance. Um die maximale Reichweite zu erhalten, haben die Client Adapter, Access Points und Bridges eine einstellbare Übertragungsleistung von bis zu 100 Milliwatt. Dadurch kann ein optimaler Abdeckungsbereich eingestellt werden. Die Access Points arbeiten mit einer InlineStromversorgung über Ethernet. Sie ist mit dem IEEE-Standardentwurf 802.3a kompatibel und arbeitet mit Cisco-Switches der Serien Catalyst 3524-PWR, Catalyst 4006 und Catalyst 6x00 sowie dem Inline Power Patch Panel. mittlerweitragungsraten, was wiederum dazu führte, daß herstellerspezifische Verfahren entwickelt wurden, um die Geschwindigkeit zu erhöhen, daß andererseits aber die Interoperabilität wieder einmal nicht gegeben war. Um einen Ausweg aus diesem Dilemma zu finden, führte das IEEE im November 1999 eine weitere Version des 802.11 Standards ein, der unter dem Namen IEEE 802.11b oder auch 802.11 High Rate Bekanntheit erlangte und die Performance der Datenübertragung auf 11 Mbps anhob. Nachdem nun die großen Hersteller wie Cisco, 3Com, Compaq, Ericsson, Lucent und andere den neuen Standard angenommen haben, kann davon ausgegangen werden, daß der Durchbruch gelungen ist und WLANs die erwartete Verbreitung erlangen werden, weil die standardkonformen Geräte dann wirklich gemeinsam in einem Wireless-LAN einzusetzen sind. Die Wireless-LAN Technologie erlaubt es uns inzwischen, recht große kabellose Netzwerke aufzubauen. Welche Größe diese LANs erreichen können, ist abhängig von der maximal integrierbaren Anzahl der Access-Points und davon, wieviele Workstations pro AccessPoint verwaltet werden können. Gerade in diesem Bereich gibt es große Unterschiede zwischen den einzelnen Herstellern. Eine Beratung vor dem Kauf sei daher an dieser Stelle wärmstens empfohlen. Auch wenn die Wireless-LAN-Systeme mittlerweile eine Datenüber-tragungsrate von 11 Mbps erreicht haben, sollte man aus Performance-Gründen auf einen traditionellen Backbone im Fast Ethernet- oder Gigabitbereich setzen, um gerade für die Anbindung von Servern oder bandbreitenintensiven Systemen gerüstet zu sein. HiperLAN Wie bei anderen Netzwerktechnologien auch ist durch den IEEE 802.11b Standard und der damit 03 Ausgabe 03/2001 40 bundenen maximalen Übertragungsrate von 11 Mbps das Ende der Fahnenstange noch nicht erreicht. Einigkeit herrscht darüber, das die Performance im 2.4 GHz Band ziemlich ausgereizt ist, und daher wohl ein Wechsel auf das 5 GHz Frequenzband ansteht, welches weitere Wachstumsraten in Bezug auf die zur Verfügung stehende Bandbreite ermöglicht. Mit dem IEEE 802.11a Standard, der Übertragungsraten von 6 bis 54 Mbps spezifiziert - 6, 12 und 24 Mbps wurden bisher bereits festgelegt - sind bereits die Voraussetzungen für eine höhere Geschwindigkeit gegeben. Das ETSI Standardisierungsgremium mit seinen High Performance Radio Local Area Network-Spezifikationen stellt dem Anwender weitere Möglichkeiten zum Aufbau noch schnellerer Wirelessl LANs zur Verfügung. Entwickelt wurden die HiperLAN Spezifikationen parallel zum IEEE 802.11 Standard in der Zeit zwischen 1991 und 1996. Da sich die beiden Standards in der Basis zum Teil sehr überschneiden, wäre eine Zusammenführung sicherlich am sinnvollsten. Type 1 Der seit Jahren zur Verfügung stehende HiperLAN Type 1 Standard, der neben einer hohen Datenübertragungsrate von 24 Mbps zusätzliche Quality of Service Parameter (QoS) und die Bearbeitung vom isochronen Datenverkehr bereitstellt, konnte sich bisher nicht so recht durchsetzen. Als Modulation benutzt HiperLAN das Gauss´sche Minimum Shift Keying Verfahren (GMSK). Eine Koexistenz mit anderen Wireless-LAN Techniken ist im 2.4 GHz Band gewährleistet. Type 2 Ein weiterer ETSI Standard mit der Bezeichnung HiperLAN 2 definiert die drahtlose Implementierung des Asynchronous Transfer Mode (ATM), die Verfügbarkeit der vom drahtgebundenen ATM-Verfahren bereitgestellten QoS Parameter ist ebenfalls gegeben. Weiterhin werden durch den HiperLAN/2 Standard umfangreiche Sicherheitsfeatures realisiert, das sogenannte Hand-over Verfahren zeichnet sich für die Bewegung zwischen lokalen- und Weitbereichen oder von firmeninternen zu den öffentlichen Enviroments verantwortlich. Die Übertragungsrate im HiperLAN Type 2 ist mit 54 Mbps auf dem physikalischen- und bis zu 25 Mbps auf dem Layer 3 des OSIReferenzmodells extrem performant ausgelegt. Ermöglicht wird diese hohe Übertragungsrate durch ein Modulationsverfahren, das den Namen Orthogonal Frequency Digital Multiplexing (OFMD) trägt. Multiplexverfahren Der Aufbau eines Netzwerkes nach dem HiperLAN Type 2 Standard geschieht analog zur Konfiguration eines WLANs und dessen AccessPoints. Der Radius, der im 5 GHz Frequenzband abgedeckt werden kann, beträgt ca. 50 Meter, dies bedeutet, daß sich die mobilen Systeme in diesem Umkreis um die AccessPoints bewegen können. Die Verbindungen der HiperLAN Komponenten werden über das Time Division Multiplexverfahren durchgeführt. Hierbei gilt es zwei verschiedene Arten zu unterscheiden. Bei Point-toPoint Verbindungen findet die Kommunikation zwischen den Geräten bidirektional statt, dies bedeutet, daß jeder Partner Daten senden und empfangen kann. Point-to-Multipoint Connections hingegen arbeiten nach dem unidirektionalen Verfahren dirket zum mobilen Client hin. Wireless Local Loop Der Begriff Wireless Local Loop (WLL) faßt verschiedene Funktechniken zusammen, die alle die Aufgabe haben, die sogenannte letzte Meile, die Verbindung zwischen der Teilnehmerschnittstelle und der Ortsvermittlungsstelle zu überbrükken, die in Deutschland heute noch zum größten Teil in der Hand der Deutschen Telekom liegt. Mikrowellenrichtfunk Die Technik des Wireless Local Loop kann als Erweiterung der WirelessLAN Technologie angesehen werden, liefern die Hersteller hierzu doch zum größten Teil die gleichen Komponenten aus. Zur Übertragung der Daten stehen in Deutschland zwei verschiedene Frequenzbänder von 3.4 und 26 Tabelle 2 Frequenz max. Ausdehnung Sichtkontakt Leistung Spread Spectrum 902 - 928 MHz 2,4 - 2,48 GHz 5,72 - 5,82 GHz 30 - 250 m, ca. 50.000 qm nein <1W Microwave 18,825 - 19,205 GHz Infrarot-Technik 30.000 GHz 870 - 900 nm 10 - 50 m, ca. 2.000 qm nein 25 mW 25 m, linear ja - Tab 2: Spread Spectrum, Microwave- und Infrarot-Technik im Vergleich 03 Ausgabe 03/2001 41 thema des monats PRO/Wireless 2011 LAN Herstellerunabhängige Kompatibilität Intel PRO/Wireless 2011 LAN kann ohne weiteres als Basis zur Erweiterung oder zur Errichtung einer ganz neuen Netzwerkinfrastruktur dienen, in der Geräte ohne die Kosten und den Umstand einer Kabelverlegung im ganzen Gebäude sofort eingesetzt oder umkonfiguriert werden können. Intel PRO/Wireless 2011 LAN PC-Cards gestatten den Aufbau einer Vernetzung aus dem Stand und lassen den gesicherten Informationsaustausch in Peerto-Peer-Verbindungen zu, bei denen die Kommunikation nur zwischen den von Ihnen autorisierten Benutzern möglich ist. Wireless Ethernet Die Intel PRO/Wireless 2011LAN Adapter und Access Points vergrößern über das drahtlose LAN die Reichweite und den Nutzen von verklebten Netzwerkressourcen. Intel ist weltweit führend bei der Anschlußtechnologie für Fast Ethernet und aktiv an der Entwicklung von Standards für Ethernet, Fast Ethernet und Gigabit-Ethernet beteiligt. Intel bietet optimale Lösungen für Wireless Ethernet, kompatibel zur IEEE-802.11b-High-Rate-Spezifikation, wodurch ein Investitionsschutz der Infrastruktur und die Sicherheit der herstellerunabhängigen Kompatibilität gegeben ist. Einfache Vernetzung Die Intel PRO/Wireless 2011 LAN Access Points sind die Basis für eine zuverlässige, leicht zu installierende Netzwerkinfrastruktur. Die typische Reichweite beträgt bei 11 Mbit/s rund 120 Meter bei freier Übertragungsstrecke und 30 Meter in Büroumgebungen. Die Access Points dienen als drahtlose Hubs und verbinden verkabelte Netzwerke drahtlos mit Geräten, die für Wireless LAN ausgestattet sind. Die Access Points übernehmen zusätzlich die Aufgabe von Repeatern, um Übertragungen von einem Access Point zum nächsten weiterzuleiten. In dieser Funktion stellen sie einen drahtlosen Backbone dar. Bei der Installation hilft das mitgelieferte Site Survey Tool, mit dem die optimale Aufstellung des Geräts für die gewünschte Bereichsabdeckung und Sendeleistung ermittelt werden kann. IT-Managern ist es möglich, das Netzwerk aus Access Points mit einem üblichen Webbrowser von entfernter Stelle aus zu verwalten und zu überwachen. Wireless PC Cards Die Intel PRO/Wireless 2011 LAN PC Cards ermöglichen durch fortschrittlichste Roaming-Technologien den mobilen Anwendern die freie Bewegung innerhalb des Campus, während eine Hochgeschwindigkeitsverbindung zum LAN über das Netzwerk per Access Point aufrechterhalten wird. Die Wireless PC Card liefert zuverlässige, hochleistungsfähige und ununterbrochene Netzwerkverbindungen für Video-Streaming, Voice-overIP und andere Anwendungen, die selbst in e-Business-Transaktionen oder auf dem Gebiet der Bildung und Forschung eingesetzt werden können. Intelligentes Power-Management verlängert die Akkulaufzeit und erlaubt damit mobilen Anwendern längere Verbindungszeiten. verGHz zur Verfügung, die beide den Mikrowellenrichtfunk benutzen und hierbei Point-to-Multipoint Beziehungen aufbauen. Mehrere Kommunikationspartner werden hierbei über eine Basisstation für bis zu 300 Anwender versorgt. Die Empfangsantennen müssen in Sichtweite zur Senderstation installiert werden, was wiederum eine Schwachstelle des Systems bedeutet. Die Datenübertragungsrate im 3.4 GHz Band beträgt 2 bis 3 Mbps bei 10 km Reichweite. Es ist aber darauf zu achten, daß hierbei noch die Sichweite zwischen den einzelnen Komponenten realisiert werden kann. Mit einer Bandbreite zwischen 30 und 40 Mbps ist die Datenübertragung im 26 GHz Band wesentlich höher, was aber umgekehrt die maximal erreichbare Entfernung auf 3 bis 5 Kilometer reduziert. Fazit Es bleibt festzuhalten, daß drahtlose Funknetze immer dann zum Einsatz kommen, wenn die verwendeten Systeme ortsfest installiert werden oder aber einer langsamen Bewegung unterworfen sind, wie jener Lagerist der in unserem Beispiel mit seinem Notebook im Lager unterwegs war, um Daten einzusammeln. Diese Kategorie wird durch Technologien wie Bluetooth oder DECT ebenso abgedeckt wie durch alle drahtlosen LANs, einschließlich HiperLAN. Im Gegensatz hierzu stehen mobile Implementierungen wie GSM, TETRA und UTMS, die eine hohe Beweglichkeit des Anwenders ermöglichen, aber in einer vergleichsweise eingeschränkten Performance der Multiplexübertragungsraten unverkennbare Nachteile besitzen. Die große Akzeptanz des Standards IEEE 802.11b von 1999 ermöglichte erstmals die Interoperabilität zwischen den Entwicklungen verschiedener Hersteller, bei einer mit Ethernet vergleichbaren relativ hohen Datenübertragunsrate von 11 Mbps. Der nächste Schritt in der Entwicklungs 03 Ausgabe 03/2001 42 stufe der Wireless-Lösungen wird das Zusammenführen von schnurloser Sprachkommunikation und Datenübertragung auf Basis der WLAN Infrastruktur sein. Man folgt also dem Trend, der momentan in der konventionellen Netzwerktechnik stattfindet, der Verschmelzung von Daten und Sprache im Netzwerk mit Voice over IP und Unified Messaging. Hoffnungsvolle Vertreter in diesem Bereich sind die DMAP-Technologie, Bluetooth oder HyperLAN 2. Besonders die Bluetooth Technik erhält mit mehr als 1.600 Unternehmen die größte Unterstützung am Markt, allerdings müssen die entsprechenden Applikation erst einmal ihren Kinderschuhen entwachsen. Verlierer unter den verschiedenen Kommunikationstechniken ist HyperLAN 1, da die Anwenderzahl hier relativ gering ist. Wir sagten bereits, daß in großen Umgebungen mit hohen Interferenzen Systeme mit Direct Sequence Spread Spectrum den Produkten mit Frequency Hopping Spread Spectrum aus wirtschaftlicher Sicht überlegen, sind.Im SoHo-Bereich genügen jedoch auch FHSS-Produkte voll und ganz. Eine Kaufentscheidung für das ein oder andere System sollte sich also nach den mittel- und langfristigen Anforderungen des Unternehmens und nach den Gegebenheiten vor Ort richten. Im Hinblick auf die neuen Standards IEEE 802.11a und 802.11b ist es wichtig zu wissen, daß diese wie ihre Vorgänger die Implementierung ein und desselben physikalischen Standards vorschreiben. Aus diesem Grund wird es auch auf längere Sicht nicht möglich sein, FHSS-Lösungen in DSSS-basierenden LANs einzubinden und umgekehrt. Insofern muß sich der Anwender für eine der beiden Lösungen entscheiden. Denn Wireless LAN boomt. Im März wird auch die Compu-Shack Production ihre ersten WLAN Produkte präsentieren. Drahtlose Kommunikation mit DSSS-Technologie BinTec Communications bringt mit ihren standardkonformen XAir-Produkten den kabellosen Netzwerkzugang für die WLAN-Kommunikation mit DSSS-Technologie. XAir dient zur drahtlosen Erweiterung herkömmlicher Ethernet- oder Fast-Ethernet-Netzwerke. Unterschiedliche Endgeräte, die mit XAir PC-Cards ausgestattet sind, erhalten kabellosen Zugriff auf lokale Netzwerke. Die Standardkonformität und die integrierten Sicherheitsmechanismen machen XAir zu einer zukunftsweisenden Systemarchitektur, mit 40- und 128-Bit Verschlüsselung. WLAN- Produkte XAir Basic, das Basismodel, ist mit einem Funkmodul für einen Datendurchsatz bis zu 11 MBit/s ausgestattet, XAir Professional bietet Platz für ein zusätzliches PC-Card-Funkmodul. Das zweite Modul erlaubt den doppelten Datendurchsatz von bis zu 22 Mbps. Darüber hinaus bleibt das Gerät flexibel für zukünftige Standards. Zwei externe Antennen erhöhen die Reichweite des XAir Professional. Der Funk-LAN-Adapter XAir PC-Card besteht aus einer Standard-PC-Card mit integrierter Antenne. Adapter gibt es optional für PCI- und ISA-Bus. Die XAir-Produkte sind mit der weitverbreiteten Direct Sequence Spread Spectrum (DSSS) Technologie ausgestattet. Großer Datendurchsatz und hohe Reichweite sind dadurch gewährleistet. Zur komfortablen Installation und Netzverwaltung steht die XAir-ManagerSoftware zur Verfügung. Roaming-Funktion Mit Datenübertragungsraten bis zu 11 MBit/s werden leistungsstarke Verbindungen hergestellt, die der Performance herkömmlicher Kabelnetzwerke vergleichbar sind. Durch die Installation von mehreren XAir Basisstationen kann die Reichweite beliebig erweitert werden. Durch Roaming ist die transparente Verbindungsübergabe sichergestellt. Mobile Clients mit XAir PCCards können sich über weite Bereiche frei bewegen und gleichzeitig eine drahtlose Verbindung zum Netzwerk aufrechterhalten. Die Roaming-Funktionalität erlaubt eine unterbrechungsfreie Verbindung bei Raumwechsel von Funkzelle zu Funkzelle. Dadurch entsteht eine Funkinfrastruktur, innerhalb deren Ausdehnung uneingeschränkter Kontakt zum Kabel-LAN besteht. XAir PC-Cards Der Funk-LAN-Adapter XAir PC-Card bindet die Endgeräte drahtlos in lokale Netzwerke ein. Bestehend aus einer Standard-PC-Karte mit integrierter Antenne ersetzt der Adapter die herkömmliche Netzwerk-Karte (NIC) und erzielt hohe Reichweiten. Adapter sind für PCI- und ISA-Bus erhältlich. Die XAir PC-Cards sind konform zu IEEE 802.11d HR, kompatibel zu WiFi und abwärtskompatibel zu IEEE 802.11. Damit sind diese Adapter für offene und zukunftsweisende System-Architekturen ausgelegt. Alle Geräte mit PC-Card-, PCI- oder ISA-Steckplätzen können angebunden werden, ob Laptops, Notebooks oder Handheld PCs, ob Scanner, Drucker oder stationäre PCs. Die Energieversorgung erfolgt über das jeweilige Endgerät. Die XAir PC-Card gibt es in zwei Ausführungen mit 40- und 128-Bit WEP-Verschlüsselung. 03 Ausgabe 03/2001 43 h HOTLINE Stand: 13. Februar 2001 Technik-News Patch-CD März 2001 Empfohlene Novell-Patches NetWare NW v5.1 DLTTAPE.exe DS7E.exe DSBROWSE.exe FP3023A.exe FP3023S.exe IDEATA5A.exe INSTP5X.exe NAT10.exe NDP2XP5.exe NDPSFT1A.exe NESN51B.exe NIPT1.exe NJCL5A.exe NLSSLP5A.exe NW51INST.exe NW51SP2A.exe NW51UPD1.exe NW5NWIP.exe NWFTPD1.exe PKISNMAS.exe PREDS8A.exe PREEDIRC.exe NW v5.0 C112BRJ.exe C112CRJ.exe CERTSRV.exe DLTTAPE.exe DS7E.exe DS8E.exe DSBROWSE.exe FP3023A.exe FP3023S.exe I20DRV5.exe IDEATA5A.exe NAT10.exe NDP2XP5.exe NDPS20P1.exe NDPSFT1A.exe NJCL5A.exe NLSSLP5A.exe NSSNW5A.exe NW5MCALC.exe NW5NWIP.exe NW5PSERV.exe NW5TCP.exe NetWare Utility Updates 5.x/4.x Utils 41DSVU2.exe C1_FULL.exe NLSTY2K.exe NTPRINT.exe NW Mac 312 ATK307.exe ATOK31.exf NW Mac 410 MACPT3C.exe NWMAC.exe ManageWise v2.5/2.6 MW26SP3.exe MW26TRD1.exe MWINOC1K.exe MWINOC2Kexe MWNXP26.exe MangeWise v2.7 MW27SP1.exe DHCP SER. 2.0 CSATPXY2.exe DHCP21R.exe MPR 3.1 MPR31B.exf ZENworks Clients Mac IPX CLT511.bin MCLUBD3.bin Miscellaneous Updates IPX660.exe LANDRV.exe LDAP103A.exe LONGNAM.exe MIXMOD6.exf NAT10.exe NDPS10P2.exe NLSLSP5A.exe NW4SP9.exe NWPAUP1A.exe NWTAPE1.exe ODI33G.exe ODIWAN1.exe OS4PT1.exe RAD102.exe RADATR.exe SCMDA.exe SPXS03A.exe STRTL8.exe TSANDS.exe VRP411a.exe Server Protocol Updates 3.1x Utils 312DU1.exe BNDFX4.exe FIL376.exe MAP312.exe PS3X02.exe RCONSOL.exe SYS376.exe Client Kits & Updates DOS/WIN32 ADM32.exe DW271DE.exe TCP32K.exe NW5SP6A.exe NWSSO.exe ODSB.exe PREDS8A.exe PREEDIRC.exe TIMESYNC.exe VRPNW5A.exe NW v4.2 DS411T.exe GROUPFIX.exe IPG4201.exe IPGSN10A.exe LONGNAM.exe NLSLSP5A.exe NW4SP9.exe OS4PT1.exe TSANDS.exe NW v4.11 ATMDRV04.exf DS411Texe HSTDEV.exe I2ODRV4.exe IPGSN10A.exe ZEN for Networks ZFN101.exe ZEN for Desktops v3.0 ZFD3SITE.exe ZFD3SP1.exe ZISCLR.exe NW SAA 3.0 LANCHK.exe SAA30020.exe NW SAA 4.0 NW4SAA.exe SAA40020.exe SAA4PT1.exe GroupWise 5.5 CCMLN2.exe EXCHNT2.exe G554MLT.exe G55ESP2M.exe GW55SP4.exe GWE2MLFX.exe MSMPCU.exe R553AMLT.exe WINNTWMS.exe NW v3.12/3.2 312PTD.exe 312Y2KP2.exe 32FT1.exe CDUP5A.exe IPX660.exe LANDRV.exe LDR312FT.exe LIB312D.exe MON176.exe NAM312.exf NSYNC1.exe NWPAUP1A.exe ODI33G.exe ODIWAN1.exe SMSUP6.exf SPXS03A.exe STRTL8A.exe VRP386.exe Tools/Docs 4XMIGR2.exe ADMN519F.exe CFGRD6B.exe CONFG9.exe COPYNLM3.exe CRON5.exe DSDIAG1.exe ETBOX4.exe HIGHUTIL1.exe LOADDLL1.exe NCCUTIL5.exe NLSDLL.exe ONSITB8.exe SCHCMP2.exe STUFKEY5.exe TABND2.exe TBACK3.exe TBOX7.exe TCOPY2.exe TRPMON.exe UPGRDWZD.exe ZFSDBPB.exe NLSP-NW 3.12 IPX660.exe NLSP-NW 4.10 IPX660.exe NFS 2.3 NFS205.exe UXP205.exe TCP/IP TCPN06.exe NW/IP2.2 NIP199.exe ZEN v2.0 for Server ZFS2SP1.exe ZENworks v2.0 ZFD2PT3A.exe ZFD2SP1.exe ZSPDEU.exe WIN NT dt. WNT48G.exe WIN NT eng. WNT478E.exe WIN95/98 dt. W9533G.exe WIN 95/98 eng. W9X33E.exe Bordermanager 3.5 BM35ADM3.exe BM35C11.exe BM35EP1.exe BM35EP1A.exe BM35SP2.exe BM3CP3.exe BM3SS02.exe BM3VPE08.exe BMAS3505.exe BMSAMP1.exe BMTCPE4.exe PXYAUTH.exe WEBLSP1.exe Cluster Services CVSBIND.exe NWCSSP1.exe NWCSUPD1.exe Lanalyzer 2.2 LZFW01C.exe SBACKUP SBACK6.exe NDS for NT v2.01 DUPRID.exe NDS4NTP1.exe NDS4NTU2.exe HOTLINE Empfohlene Microsoft-Patches Patches Deutsche Updates Windows 95 D35907.exe ID4SETUP.exe MSDUNBD.exe W95SP1_G.zip W95Y2KD.exe Windows 98 Windows NT 4.0 Y2KW982G.exe ID4SETUP.exe O98SECU.exe SP6I386G.exe Englische Updates Windows 95 IE4SETUP.exe IE4USP.exe MSDUN13D.exe W95PLUSD.exe W95SP1.exe W95Y2K.exe Windows 98 Y2KW98_2.exe IE 5.01 Q268465.exe Windows NT 4.0 IE4USP.exe IESETUP.exe MPRI386.exe PPTPFIXI.exe RRASFIXI.exe SP6I386.exf Windows 2000 ENPACK_WIN2000ADMIN_GER.exe OUT2KSEC.exe SP1NETWORKD.exe Exchange 5.0 SP1_500I.exe SP1S500I.exe Exchange 5.5 SP4_550G.exe Windows 2000 ENPACK_WIN2000ADMIN_EN.exe SP1NETWORKE.exe Exchange 5.0 SP2_500I.exe SP2S500I.exe Exchange 5.5 SP4_550E.exe Exchange 2000 Q278523ENGI.exe 03 Ausgabe 03/2001 44 Empfohlene BinTec Updates und Patches Bintec Router Software Bingo! Brick XS/Office Brick XM BGO521.bg BRK512.xs BRK511.xm Brick XL/XL2 BRK521.xl BRK521xs2 BRK521.xm2 Vicas! VIC494.vc Bingo! Plus/Professional BRK511P7.XS2 Brick X.21 BGO494.bgp Brick XMP BRK495.x21 Netracer BRK521.XP X4000 NR494P1.zip B5104.x4a X1000/x1200 BrickWare u. Configuration Wizard XCentric BW521.exe XC514P4.xcm B5106.x1x NLMDISK.zip Empfohlene Tobit Updates und Patches Tobit Produkte für Novell TimeLAN DAVID 6.0 IHS_NT.exe DAVID 6.5 TIMELAN.exe D6SP1NM.exe KEDV326.exe D65SP1NW.exe Faxware 5.11 für Netware SB 4.2 DIGITLD.zip MCSCANNW.zip DVVSCAN7.exe DAVID4.nlm REPORTER.exe PM_NW.zip DV4EXSP2.exe Faxware 5.11 für Netware SB 5.0 DVVSCAN8.exe DAVID5.nlm Tobit Produkte für Microsoft PLMSYN10.exe Tobit ServTime Win 98 DAVID 60 für NT DAVID 6.5 für NTl Tools SETUPW98.exe D6SP1NT.exe D65SP1NT.exe DCNSETUP.exe DVC3PD.dll DV4EXSP2.exe DVEXTINF.exe Tobit TimeLAN für NT DVVSCAN8.exe DVVSCAN7.exe DVZMSD.exe SETUPNT.exe IHS_NT.exe MAPI32.dll KLICKTEL.zip KEDV326.exe Tobit ServTime für NT SENDMAIL.exe PLMSYN10.exe SERVTIME.exe Inventarliste Der Bestand und Umfang der Patches auf der Technik News CD verändert sich monatlich. Sobald uns neue Files vorliegen, nehmen wir sie mit auf. Ältere Patches oder solche, die durch neue ersetzt wurden, werden zugunsten neuer Dateien entfernt. rot grün blau gelb pink seit unserer letzten Veröffentlichung neu hinzugekommen nur noch auf der Technik News Service-CD aus Platzgründen nicht mehr auf der CD auf der letzten Service CD auf der beiliegenden Novell Sonder-CD Kleine Novell Server Tips Keine dynamischen Files auf SYS Oft werden Zusatzprogramme von anderen Herstellern wie Backup-Programme oder Virenscanner auf dem Volume SYS: installiert. Man sollte jedoch keine dynamischen Files dort ablegen, da es zu Problemen führt, wenn hier zu wenig Platz vorhanden ist. Novell empfiehlt, daß hier ca. 30 % des gesamten Plattenplatz als freier Speicher zur Verfügung stehen sollte. Auch die Novell Print Queues lassen sich übrigens auf anderen Volumes ablegen. Ein volles Volume SYS: kann sich sehr kritisch auswirken, da der Server eventuell nicht mehr hochfahren kann. Wenn das Transaction Tracking System (TTS) nach einem Absturz ein Rollback protokollieren und durchführen möchte, muß hierzu auf SYS: genug Platz vorhanden sein. 03 Ausgabe 03/2001 45 h HOTLINE Empfohlene Veritas Updates und Patches Nur die neusten NW und NT Versionen, nur Intel CPUs (kein Alpha), nur englisch und deutsch wenn vorhanden. Backup Exec Windows NT und Windows 2000, Version 8.5 Datei Installation BNT85I02_234130.EXE Datum Beschreibung 26.01.01 RAIDIRECTOR_233163.EXE 14.12.00 Backup Exec Version 8.5 Build 3572 deutsch. Enthält Tape Device Treiber Rel. 20000825; Unix Agent MAC Agent v5.0; Windows 9X Agent v.5.021.v.5.027; RAIDirector Evaluation Version (NLS) Patches MEDIAFIX_234341.EXE POST3571_23286.EXE 06.02.01 10.11.00 Behebt Fehler Unrec. Media für Ver. 8.5 Build 3571(NLS) Hotfix für Remote Intelligent Desaster Recovery Treiber BNT85IDRV26_233489.EXE 16.01.01 Geräte Treiber Rel. 20001215 und Autoloader Rel. 26 (engl.) Agenten AG9X021_234221.EXE BE_AGNT_234039.TAR AGORACLE_232754.EXE AGOS203.EXE AGWIN31.EXE AGDOS.EXE AGMAC500.EXE 30.01.01 30.01.01 14.12.00 19.05.00 19.05.00 19.05.00 10.05.00 Windows 9X Agent Version 5.021 (NLS) Unix Agent Version 5.027 mit Linux Unterstützung (engl.) Oracle Agent Version 5.010 (NLS) OS/2 Agent Version 3.203 (NLS) Win 3.1X Agent (NLS) DOS Agent Version 3.015 (NLS) Mac Agent Version 5.00 (NLS) Utilites BENTTOOL_232477.EXE 17.01.01 Diagnostik Utilities für Windows und NetWare Installation B85P00_231816.EXE 26.09.00 EXECV25_231291.EXE 29.08.00 Backup Exec für NetWare, Version 8.5.187 (NLS). Enthält BEMGR8.5.4110; BESRVR-8.5.4112.2; Treiber-9901N021 und Clients: NLM Client-8.5.4106; Windows Client-8.5.4113; Windows NT Agent- 5.003; Windows 95 Agent-5.020; OS/2 Agent-5.000; DOS Agent-5.000; MAC Agent-5.00 Unix Agent-5.024. ExecView Version 2.5 mit Pure IP Unterstützung (NLS) Patches BESRVR_2_232776.EXE 07.11.00 BESRVR.NLM V.3.21,behebt Tape Rotation Prob. (engl.) Treiber NWASPI_232264.EXE B85DV09_232738.EXE 16.10.00 07.11.00 NWASPI.CDM Update Version 3.20 und Version 3.21 Gerätetreiber Version 9901N021 (engl.) Agenten WINNTAGT_230560.EXE WINNTAGT.EXE AG9X019.EXE0 BE_AGNT_234039.TAR OS2AGENT.EXE MACAGENT.EXE DOSAGENT.EXE BEORANW.EXE BEWINUPD.EXE 28.07.00 19.05.00 1.08.00 30.01.01 19.05.00 19.05.00 10.05.00 08.06.00 19.05.00 Windows NT Version 5.003 (engl.) Windows NT Agent Version 3.201 (NLS) Windows 9x Agent Version 5.019 (NLS) Unix Agent Version 5.027 mit Linux Unterstützung (engl.) OS/2 Agent Version 3.204 (engl.) Macintosh Agent Version 4.07 (NLS) DOS Agent Version 3.015 (NLS) Oracle Agent (engl.) Windows Client (engl.) Utilities ALLTOOLS_233714.EXE BENTTOOL_232477.EXE 03.01.01 17.01.01 Diagnostik Tools für Fehlersuche in NetWare Umgebung Diagnostik Utilitys für Windows und NetWare HOTLINE NetWare, Version 8.5 Patches 03 Ausgabe 03/2001 46 Neue Patches in der Übersicht Novell Updates und Patches neu herausgekommen ZFS2SP1.exe 56106 KB DLTTAPE.exe 133 KB ZFSDBPB.exe 1903 KB In diesem Update befindet sich das Service Pack 1 für Novell ZENWorks for Servers Version 2.0. Update für das Netware 5.1 Modul DLTTAPE.cdm. Es werden Probleme mit bestimmten Compaq Devices behoben. Mit diesem Tool können Sie die Conectivity zur ZENWorks Site Manager Database (MW.db Datei) testen. FP3023S.exe 19174 KB NDSCONTEXT.zip 76 KB Update für den IBM WebSphere Standard Server Version 3.02 (wie zuvor). Mit Hilfe dieses Tools sind Sie in der Lage, Context und Server zum Netware Login in die Windows Registry zu schreiben. BM35C11.exe 958 KB Update für den Novell Bordermanager 3.5 Proxy Cache und die ACl Komponenten. Beachten Sie, daß das aktuelle Support Pack des Bordermanagers installiert ist. NCCUTIL5.exe 853 KB BM3SSO2.exe 105 KB Neue CLNTRUST.exe für den Bordermanager 3.0 und 3.5 für das Single Sign-on. Es behebt Probleme der Single Sign-on Authentisierung, wenn aufgrund des Treewalking zuviel Zeit verging, um die Adresse des Bordermanager Servers ausfindig zu machen. Diese Update ist nur für die Client Versionen größer/gleich 4.71 für Windows NT/ 2000 und die Versionen größer/ gleich 3.21 für Windows 95/98 geeignet. Mit Hilfe dieses Tools sind Sie in der Lage, einen Novell Client zu monitoren und die Konfiguration auszulesen, um eine verbesserte Fehlersuche duchführen zu können. Dieses Tool besteht im wesentlichen aus zwei Programmen, dem NCCSCAN und dem NCCREAD. NDP2XP5.exe 525 KB Update für die NDPS-PrintServices unter Novell NetWare 5.0 mit Service Pack 6 und NetWare 5.1 mit Service Pack 2. TRPMON.exe 123 KB LGNCL.zip 12 KB Mit diesem Tools wird ein Contextless Login von Windows 95/ 98 und Windows NT Stationen ermöglicht, ohne Catalog Services auf dem Server installiert zu haben. Das TRAPMON.nlm war bei ZENWorks 2 for Desktops nicht kompatible mit der Version ZENWorks for Servers v2.0. Mit diesem Update ist es unter beiden Versionen lauffäfig. NDSDBSYNC.zip 9 KB Sie können mit diesem Tool ein Workstation Objekt aus der ZENWorks Invetory Datenbank mit dem Workstation Objekt in der NDS synchronisieren. LINUX.zip 1858 KB In diesem File finden Sie hilfreiche Tools für Novell ZENworks for Desktops 3 und das Imaging von Linux Rechnern. FP3023A.exe 19133 KB Update für den IBM WebSphere Advanced Server Version 3.02. In diesem File finden Sie Updates für alle ausführbaren Dateien von WebSphere. Beim Update werden keine bestehenden Konfigurationen gelöscht. Novell Sonder-CD Extra Tools und Patches Dieser Ausgabe liegt neben der Technik News Monats-CD eine Novell Sonder-CD mit Tools - vor allem zu ZENWorks - und weiteren Patches bei. Sie finden die Files auf folgenden CDs: Technik News Monats-CD BM35C11.exe BM3SSO2.exe DLTRAPE.exe FP3023S.exe FP3023A.exe NDP2XP5.exe DVVSCAN8.exe DCNSETUP.exe SENDMAIL.exe Novell Sonder-CD: KLICKTEL.zip DVZMSD.exe DVEXTINF.exe Sie finden das GroupWise Wireless 1.1 Tool WIRE LESS.EXE auf der Novell Sonder-CD im Verzeichnis GROUPWISE. 03 Ausgabe 03/2001 47 NCCUTIL5.exe TRPMON.exe ZFS2SP1.exe ZFSDBPB.exe LGNCL.exe LINUX.zip NDSCONTEXT.zip NDSDBSYSNC.zip und alle Novell Tools der Monats CD. h HOTLINE HOTLINE Tobit Updates und Patches neu herausgekommen DVVSCAN8.exe 1961 KB DCNSETUP.exe 13474 KB Dieses Download enthält alle aktuellen Virus-Signaturen für den Doorkeeper der David Information Interchange Engine in selbstentpackender Form. Nach dem Kopieren dieser Datei auf den David Server werden die Signaturen automatisch entpackt und geladen. Ein Beenden und anschließendes Neustarten des Service Layers ist also hiermit nicht erforderlich. Unabdingbare Voraussetzung für den Einsatz dieser selbstentpackenden Datei ist eine David bzw. David Professional Installation, die von einer Programm CD mit dem Datum 28.03.2000 oder später vorgenommen wurde. Bei älteren Versionen ist die Installation von Service Pack 1 erforderlich. Die enthaltenen Signaturen sind für die NetWare- und Windows-Version von David und David Professional identisch. Sie entsprechen dem Release-Stand 4120 vom 07.02.2001. Achtung: Dieses Release ermöglicht auch die Beseitigung der Viren W32/Navidad@M und W32/ ProLin@mm. Eine automatische Beseitigung dieser Viren ist jedoch nur bei Einsatz der Scan Engine ab der Version 4.1.00 möglich. Bitte beachten Sie, daß auch die Scan Engine für den David Doorkeeper in unregelmäßigen Abständen aktualisiert wird. Um einen optimalen Schutz zu erreichen, sollte neben den aktuellen Virus-Signaturen stets auch die neueste Scan Engine eingesetzt werden. Die Doorkeeper Virensignaturen basieren auf der McAfee Scan Engine von Network Associates. Wenn Sie Details über bestimme Viren benötigen oder wissen möchten, ab welcher Version der Signaturen diese Viren erkannt werden, so können Sie diese Informationen durch eine gezielte Abfrage der Virus Information Library erhalten. Dieses Download enthält das Service Pack 1 für den DvISE Connector for Lotus Notes. Um das Service Pack installieren zu können, muß die Vollversion des Connectors bereits auf dem Server installiert sein! Das Service Pack kann nur in Verbindung mit David 6.5/FaxWare 6.5 genutzt werden, es ist nicht für ältere Versionen von David/ FaxWare einsetzbar! Die folgenden Neuerungen und Bugfixes sind in diesem Service Pack enthalten: Admin/Connector-Datenbank Vor Anlegen eines Adreßbuch-Eintrags (Domino Directory) wird der Administrator gefragt, ob er den Eintrag vornehmen lassen will. Beim Faxen über den Druckertreiber erschien fälschlicherweise auch der Mail-Body und eventueller Fußtext auf dem Fax. Probleme bei Aufträgen mit unbekanntem NotesMailempfängernamen. Fehlermeldung bei nicht korrekt angegebener Archive-Root Beim Kopieren/Verteilen in der Connector-Datenbank konnte es zu Fehlermeldungen im Protokoll kommen. Neue Adminansicht : Alle Dokumente Neue Adminansicht : Wartende Dokumente Neuer Speicherort : Adressbuch Stabilerer Betrieb auf Lotus Notes 4.6 Im Feld Adressat des Faxkopfes wird nun anstatt des Betreffs die Empfängeradresse angegeben. Externer Taskmanager Der Taskmanager (DCNCtrl) konnte Tasks mit englischem Zeitformat nicht starten. Mail-Plugin Aus persönlichen Adreßbüchern konnten bislang keine Faxnummern ausgewählt werden. Setupdatenbank Eintrag für DCNCtrl im Startmenü wird automatisch vorgenommen. Beim Löschen der temporären Datenbanken konnte es zu Problemen Patches kommen. Mögliche Probleme beim Ablauf des Setups, wenn der Administrator keinen Manager-Zugriff auf die Mailschablone hatte. Lizenz nach Setup nicht sofort gültig Die Lizenz wurde zwar korrekt im DvISE-Adminstrator angezeigt, konnte aber durch den Connector nicht erkannt werden. Dieses Problem wird in dem nächsten ServicePack von DvISE behoben sein. Workaround : Den Servicelayer neu starten. DCNSend und DvEdit Bei der Installation des Druckertreibers wurden die benötigten Dateien falsch kopiert. Es wurde vor jede Datei ein weiters „Dv“ gestellt. SENDMAIL.exe 172 KB Dieses Download enthält das Utility-Programm Sendmail, mit dem sich auf Kommando-Ebene unter Windows auf einfache Weise ein E-Mail- oder Fax-Job generieren läßt. Durch den Aufruf des Programms ohne Parameter wird eine Übersicht der möglichen Parameter angezeigt. Folgende Parameter können übergeben werden: - Typ (eMail oder Fax) - Datei, deren Inhalt als Text versendet werden soll - To (Empfänger Adresse) - From (Absender Adresse) - Priorität der Nachricht (bei eMails) - Betreff der Nachricht - Zeichensatz des Textes (Windows/ DOS) Wird keine Empfänger-Adresse übergeben, so wird das Tobit InfoCenter gestartet und der Nachrichten-Editor geöffnet. Dieser enthält dann bereits die übergebenen Parameter. KLICKTEL.zip 40 KB Wenn Sie eine klickTel Telefonnummern-Datenbank einsetzen, so ermöglicht diese Download-Datei die direkte Übergabe von Telefon- oder Faxnummern aus dieser Datenbank für den Nachrichtenversand über 03 Ausgabe 03/2001 48 Tobit Updates und Patches neu herausgekommen FaxWare, David, David Professional und David One ab der Version 6. Als Voraussetzung muß neben klickTel auch das Tobit InfoCenter auf dem aktuellen Computer installiert sein. Die Übergabe mehrerer Nummern ist auf diesem Wege nicht möglich. Sind bei der Übergabe mehrere Einträge in der Adressanzeige markiert, so wird lediglich diejenige Nummer übergeben, die zuerst ausgewählt wurde. Sollte bei Übergabe der Nummer das Tobit InfoCenter nicht geladen sein, so wird dieses nun automatisch gestartet und ein neues Nachrichten-Editor-Fenster geöffnet, in welches die ausgewählte Nummer direkt eingetragen wird. Sind bei Übergabe der Nummer mehrere Editor-Fenster geöffnet, so erfolgt das Eintragen der Nummer stets in das oberste dieser Fenster (dasjeneige, das zuletzt geöffnet wurde). Wenn bei Übergabe der Nummer sowohl ein EditorFenster als auch ein Nachricht versenden Fenster des FaxWare Druckertreibers geöffnet sind, so hat stets das Fenster Nachricht versenden Vorrang, auch wenn dieses vor dem Nachrichten-Editor geöffnet wurde. DVZMSD.exe 396 KB Dieses Download enthält ein spezielles Interface zur Nutzung der DATEV ZMSD Datenbestände innerhalb von FaxWare oder David. Das Programm DVZMSD.EXE stellt eine Verbindung zwischen den Zentralen Mandanten Stamm daten vonDATEV und dem Tobit InfoCenter her. Nach dem ersten Start dieses Programms wird ein zusätzlicher Button mit der Bezeichnung Externes Adress buch in den Nachrichten Editor sowie in den Dialog Nachricht versenden von David bzw. FaxWare eingefügt. Über diesen Button kann von nun an direkt auf die im ZMSD eingetragenen Kommunikationsdaten (Faxnummer, Telefonnummer, eMail Adresse etc.) der Mandanten zugegriffen werden. Durch die Nutzung dieser Anbindung wird ausschließlich lesend auf die DATEV Datenbanken zugegriffen. Es ist also sichergestellt, dass hierdurch keinerlei Daten in den ZMSD von DATEV geändert werden. DVEXTINF.exe 408 KB Dieses Download enthält das Utility-Programm DvISE Extended Information (DVEXT INF), das ein komfortabeles Auslesen des Inhalts der Kommentardatei eines DvISE Archive-Eintrags ermöglicht. Bei DvISE hat die Kommentardatei den Aufbau einer Datenbank, die neben dem eigentlichen Kommentar zu einer Nachricht weitere Informationen enthält. So wird hier bei externen eMails der SMTP-Header sowie ein Protokoll der SMTP Kommunikation gespeichert. Hierzu muß in der PostMan Systemkonfiguration die Funktion Original Nachricht speichern aktiviert sein. Bei HTML E-Mails enthält die Kommentardatei zusätzlich auch den zugehörigen HTML Quellcode. Nach der Einrichtung des Programms steht Ihnen im Tobit InfoCenter der neue Menüpunkt DvISE Extended Information im Kontextmenü der Archive-Einträge zu Verfügung. Durch Auswahl dieses Punktes öffnet sich ein Editorfenster, in dem die gewünschten Informationen dargestellt werden. Über eine Auswahlliste können Sie bestimmen, welcher Teil der Kommentardatei angezeigt werden soll. Lediglich der Kommentartext ist über dieses Utility veränderbar. Die anderen Informationen (SMTPHEADER, HTML CODE etc.) können ausschließlich eingesehen, jedoch nicht geändert werden. 03 Ausgabe 03/2001 49 t-online h HOTLINE Veritas Updates und Patches neu herausgekommen Backup Exec für Windows NT Windows 2000 Version 8.5 BNT85I02_234130.EXE In dieser Datei ist die aktuelle Backup Exec Version 8.5 Build 3572 in Deutsch enthalten, mit Tape Device Treiber Rel. 20000825, Unix Agent v.5.027, MAC Agent v5.0 und Windows 9X Agent v.5.021. Die Neuerungen sind unter der Rubrik Hotline beschrieben. Zur Backup Exec Intelligent Disaster Recovery Option wurde die Unterstützung für die Notfallwiederherstellung von Windows 2000-Computern mit bootfähigem Band oder CD-R/CD-RW- Medien hinzugefügt. Wie das geht, sagt Ihnen unser Hotline-Tip. RAIDIRECTOR_233163.EXE Die Datei enthält die RAIDirector Evaluation Version (NLS). Nebenstehend finden Sie Tips. MEDIAFIX_234341.EXE Behebt den Fehler “Unrecognized. Media” für Ver. 8.5 Build 3571 (NLS). Zum Entpacken Mediafix_234341 d eingeben. POST3571_23286.EXE HOTLINE Beim Installieren des Remote Intelligent Desaster Recovery (IDR) kommt es zum Fehler, wenn die Seriennummer mit den folgenden fünf Zahlen beginnt: 01-711. Seriennummern, die mit 01-723 anfangen, haben diesen Fehler nicht. Der Patch für die 01-711 IDR Seriennummer ist als neue dll-Datei enthalten. BNT85IDRV26_233489.EXE Im Gerätetreiber Release 20001215 und Autoloader Release 26 (engl.) ist die Unterstützung für folgendeLaufwerke neu hinzugekommen: Tandberg Super DLT1 Benchmark, Quantum Super DLT1 Benchmark, IBM ULT3580 Ultrium LTO Half- Inch, und für die Autoloader: StorageTek STK L20 Quantum DLT7000, StorageTek STK L40 Quantum DLT8000, StorageTek STK L80 Quantum DLT8000, NEC DLT (Single Drive) Quantum DLT8000 DLT, IBM 3581-TA IBM Ultrium LTO Half-Inch und IBM 3583-TL IBM Ultrium LTO HalfInch. BE_AGNT_234039.TAR Fixes und neue Funktionen des Unix Agent Version 5.027 (engl.), der nun mit gesetzten SUID und SGID At- tributen korrekt sichern und wiederherstellen kann. Der Unix Agent benötigt nicht länger den Hostnamen des Unix Servers, um die IP Adresse des Unix Servers zu bestimmen. Er kann jetzt korrekt mit Multihomed Konfigurationen umgehen. Der Agent wurde mit folgenden Versionen getestet. Unix Plattform (x86) Version: SCO UNIXWare 1.x, 2.01, 7.x , SCO UNIX 3.x, 4.x, , SCO Open Server r.5 v5.0.0 , Solaris 2.3, 2.4, 2.5, 2.6, 2.7/7.0, 2.8/8.0, SunOS 4.1x, 5.3, 5.4 , Interactive 3.2 , LINUX Red RAIDIRECTOR Starten der Verwaltungskonsole Die Datei RAIDIRECTOR_233163.EXE enthält die RAIDirector Evaluation Version (NLS). Nachdem das Setupprogramm ausgeführt wurde und das System neu gestartet wurde, können Sie VERITAS RAIDirector in der gleichnamigen Programmgruppe zum Starten der Verwaltungskonsole benutzen. Sie sollten die Verwaltungskonsole immer geöffnet zu lassen, da sie die Leistungsfähigkeit des Systems nicht beeinträchtigt. Sonst müssen Sie sich auf die Option für die Controller-Warnmeldungen verlassen, die eine Meldung ausgibt, wenn sich der Status eines Geräts in einer bestimmten RAID-Konfiguration geändert hat. Konfiguration Wählen Sie im Fenster im linken Bereich RAIDirector - Controller ein SCSI-Ziel durch Klicken auf ein verfügbares Ziel aus, zum Beispiel Ziel-ID 0 (verfügbar). Wechseln Sie zum Konfigurationsmodus, indem Sie auf das Ziel doppelklicken oder im Hauptmenü Gerät\Konfigurieren auswählen. Fügen Sie die gewünschten Geräte hinzu, indem Sie sie vom rechten Bereich auf das Konfigurationsziel ziehen bzw. das Laufwerk auswählen und im Hauptmenü auf Gerät\Hinzufügen klicken. Wenn Sie alle gewünschten Geräte für die Konfiguration ausgewählt haben, klicken Sie auf die rechte Maustaste, und wählen Sie Initialisieren. Sie können auch im Hauptmenü auf Gerät\Initialisieren klicken. Wählen Sie die RAID Level 0, 1 oder 3 aus. Die Standardeinstellung ist 0. Klicken Sie auf Anwenden. Sie können auch auf Optionen klicken und die erweiterten Optionen auswählen, die auf Ihre Hardwarekonfiguration zutreffen. Vergewissern Sie sich, daß die Backup Exec-Dienste ausgeführt werden. Starten Sie die Backup Exec-Anwendung. Hinweis: Es wird empfohlen, alle Bänder in den Laufwerken zu löschen, bevor Sie Sicherungsaufträge starten. Diese Version unterstützt ausschließlich unabhängige Laufwerke oder Arrays. Patches 03 Ausgabe 03/2001 50 Veritas Updates und Patches neu herausgekommen Hat 5.1, 5.2, 6.0, 6.1, 6.2 , LINUX S.u.S.E 6.02, 6.1, 6.2, 6.3 , LINUX Mandrake 6.0, 6.1, 6.2, 7.0 , LINUX Caldera 1.3, 2.0, 2.2, 2.3 , TurboLinux 4.0. Unix Plattform (Sparc) Version: Solaris 2.3, 2.4, 2.5, 2.6, 2.7/7.0, 2.8/8.0 , SunOS/Solaris 4.1x. Unix Plattform (HP) Version: HPUX 9.05+, 10.01, 10.10. Unix Plattform (RS6000/PowerPC) Version: AIX 3.2.5, 4.1 AG9X021_234221.EXE Aktueller Windows 9X Agent in der Version 5.021 (NLS) Backup Exec für NetWare Version 8.5 B85DV09_232738.EXE Neue Gerätetreiber Version 9901N021 (engl.), einzusetzen für die Versionen BE 7.50 Build M123, BE 8.00 Build T302 und BE 8.50 Build kleiner als 187, mit Unterstützung für ATL P3000 Library, CPQ SDX-400c, IBM ult3580-TD1und Storage Tek L20 Library. WINNTAGT.EXE AGWIN31.EXE Windows NT Agent Version 3.201 (NLS) für Windows NT Workstation 3.51 oder 4.0 und Windows NT Server 3.51 oder 4.0. Unicode Dateinamen werden nicht unterstützt. Wenn ein Unicode Dateiname Zeichen enthält, die nicht dem ANSI Character Set zuzuordnen sind, wird der MS-DOS Format Dateiname verwendet. Pfade tiefer als 256 Zeichen werden nicht unterstützt. Es können verschiede Probleme auftreten ,wenn eine Freigabe gesichert wird, die einen zu langen Pfad hat. Letzer verfügbarer Win 3.1X Agent (NLS) BE_AGNT_234039.TAR AGDOS.EXE Beschreibung unter der NT Version. Aktueller DOS Agent Version 3.015 (NLS) BEORANW.EXE BENTTOOL_232477.EXE Aktueller Oracle Agent (engl.) für Backup Exec für NetWare. AGORACLE_232754.EXE Aktueller Oracle Agent Version 5.010 (NLS), einzusetzen für Oracle Server Versionen 7.3.2 7.3.3 8.0.3 8.0.5 8.1.5 und 8.1.6. AGMAC500.EXE Aktueller Mac Agent in der Version 5.00 (NLS). AGOS203.EXE Aktueller OS/2 Agent in der Version 3.203 (NLS). Diagnostik Utility für Windows und NetWare. Die Bediag.exe erstellt einen Report der eingesetzten NT Umgebung. Bestart.bat ist ein Batchfile, um alle Services für Backup Exec auf dem NT Server zu starten, Bestop.bat, um sie zu stoppen. Catdump ist ein Catalog Export Utility für Backup Exec für Windows NT v8.5. Die Support now.exe und Supportnowe mea.exe sind Installations-Files für den SupportNow Zugriff via Internet zum Technischen Support für Backup Exec in Nord Amerika bzw. Europa. BEWINUPD.EXE Windows Client (engl.) behebt Fehler der falschen Datumsanzeige des Jahres, wenn diese auf vier Stellen eingestellt wurde. ALLTOOLS_233714.EXE Diagnostik Tools für Fehlersuche in NetWare Umgebung. BAXTER ist ein Programm für die Fehlersuche bei auftretenden ABENDs in NetWare 3.12 bis 4.10. Dieses Tool 03 Ausgabe 03/2001 51 sollte nur auf Anweisung des Technischen Supports von Veritas angewendet werden. Mit BEDIAG.NLM können Sie für die einfachere Fehlersuche die Server Konfiguration in eine Datei schreiben lassen. BINDSCAN sammelt Informationen über die Bindery Queue ID, die von Backup Exec unter V3.12 NetWare verwendet wird. Mit DOSDIAG können Informationen für den Support auf DOS oder Windows 3.x Arbeitsstationen in eine Datei geschrieben werden. Mit dem HCT.NLM können Sie Ihr Bandlaufwerk und Loader identifizieren und testen. NTDIAG dient der einfacheren Fehlersuche, um die Server Konfiguration in eine Datei schreiben zu lassen, mit OS/ 2DIAG entsprechend unter OS/2. READACL.NLM liest NDS-RechteInformationen aus und schreibt diese in eine Datei. Über RPTOOL können SCSI Kommandos zum Bandlaufwerk mitgeschrieben werden. Mit SMSTEST läßt sich die Kommunikation über IPX/SPX testen. BENTTOOL_232477.EXE Diagnose Utilitys für Windows und NetWare. BESTART.NCF ist eine Batch File, um auf dem NetWare Server BEREMOTE.NLM zu starten, BESTOP.NCF, um das NLM wieder zu stoppen. Das BEREMOTE.NLM wie auch BKUPEXEC.NLM lädt den NetWare Agent Accelerator. BAXTER.EXE ist für die Server Diagnose bei Abends. Mit BEDIAG.NLM können Sie für die einfachere Fehlersuche die Server Konfiguration in eine Datei schreiben lassen. BEDRPREP.NLM ist ein Programm für die Disaster Recovery für NetWare Server. READACL.NLM zeigt mit graphischer Oberfläche die Zugriffsrechte im NDS Baum auf. SMSTEST.ZIP enthält Programme, um die SMS-Verbindungen im LAN zu testen. h HOTLINE VERITAS Recovery für Windows 2000 Backup Exec Intelligent Disaster Recovery Option Von Armin Schmuck Zur Backup Exec Intelligent Disaster Recovery Option wurde die Unterstützung für die Notfallwiederherstellung von Windows 2000-Computern mit bootfähigem Band oder CD-R/CD-RW- Medien hinzugefügt. Im folgenden wollen wir Ihnen erläutern, wie Sie ein solches System im Notfall mit einer OEM-CD wiederherstellen können. Außerdem bietet die Backup Exec für Windows NT und 2000 jetzt auch Unterstützung für das Lesen von ARCserve-Bändern, bis auf einige Ausnahmen. ARCserve-Bänder B Bei der Notfallwiederherstellung eines Windows 2000-Systems müssen Sie Partitionen neu definieren. Zur Wiederherstellung eines solchen Systems mit der Backup Exec Intelligent Disaster Recovery Option wird der Microsoft-Produktschlüssel benötigt, um den IDR-Vorgang abzuschließen. Zusätzlich wird jetzt die Notfallwiederherstellung eines Windows 2000-Systems mit einer OEM-(Notfall-)Wiederherstellungs-CD unterstützt. HOTLINE Disaster Recovery Wenn Sie mit einem Windows 2000System arbeiten, in dessen Lieferumfang eine Notfallwiederherstellungs/ Wiederherstellungs-CD enthalten ist, müssen Sie die Option Nur IDRDiskette auswählen. Sie werden lediglich dazu aufgefordert, die Diskette zu erstellen, auf die Intelligent Disaster Recovery (IDR) der Backup Exec für Windows NT und 2000 die notwendigen Bandtreiber und den Assistenten für IDR-Notfallwiederherstellung kopiert. Um den Backup Exec-Server in den Zustand vor dem Notfall wiederherzustellen, benötigen Sie nur die Windows 2000- WiederherstellungsCD, die im Lieferumfang des Systems enthalten ist und Ihre IDRDiskette.Folgen Sie den Anweisungen des Computerherstellers zum erneuten Installieren des Windows 2000Betriebssystems. Legen Sie die Diskette ein, und führen Sie copyidr. cmd aus. Folgen Sie den Anweisungen auf dem Bildschirm, um mit der Notfallwiederherstellung fortzufahren. Diese Option kann nur bei Computern eingesetzt werden, in deren Lieferumfang eine Windows 2000-(Notfall-)Wiederherstellungs-CD enthalten ist. Sie wird zum Starten der Wiederherstellung benutzt. Sie benötigen keine zusätzlichen Disketten für die Notfallwiederherstellung. Die Backup Exec für Windows NT und 2000 bietet jetzt auch Unterstützung für das Lesen von ARCserveBändern. Sie kann in ARCserve 6.x for NetWare und ARCserve 6.x für Microsoft Windows für NT erstellte Dateien bis auf die folgenden Ausnahmen wiederherstellen: Datenbanken, NDS-Datenbank, Sicherungen der NT-Registrierung und Sicherungen von Microsoft Windows 95/98, Exchange- und SQL-Server, Oracle- und SAP R/3-Sicherungen, sich überlappende ARCServe-Sicherungen sowie komprimierte/verschlüsselte Dateien. Backup Exec erkennt diese Dateien und überspringt sie, wenn sie sich auf einem Band zusammen mit anderen ARCserve-Daten befinden. Umgeleitet Wenn eine Sicherung eines lokalen Geräts mit Arcserve NT vorgenommen wird, so müssen Sie eine umgeleitete Wiederherstellung durchführen, damit die Daten mit Backup Exec für Windows NT/2000 wiederhergestellt werden können. Sie können zum ursprünglichen Standort wiederherstellen, aber auch dies muß über eine umgeleitete Wiederherstellung geschehen. Dasselbe gilt für Geräte, die mit dem WinntAgent von ARCserve gesichert wurden, da das Gerät vom Agent als lokal angesehen wird. 03 Ausgabe 03/2001 52 DATENSICHERUNG Backup Exec für Windows NT und Windows 2000 Version 8.5 Build 3572 Mit der Datei BNT85I02_234130.EXE ist die aktuelle Backup Exec Version 8.5 Build 3572 in Deutsch verfügbar, mit Tape Device Treibern, neuen Agents und einer breiten Unterstützung für Cluster Server und verschiedenste Systeme. Wir wollen Ihnen die Neuerungen vorstellen. D Das Failover auf mehrere Knoten für Microsoft Datacenter Cluster Server wird in dieser Version ebenfalls unterstützt. Wenn Backup Exec auf einem Knoten im Cluster ausgeführt wird und dieser Knoten ausfällt, wird Backup Exec auf einem anderen Knoten im Cluster gestartet. Die Aufträge, die gerade ausgeführt wurden, werden auf dem neuen Knoten neu gestartet. Auch kann die Backup Exec jetzt auf einem VERITAS Cluster Server (VCS) installiert werden. Agent für SQL Server Der Agent für Microsoft SQL Server bietet nun folgende Unterstützung: Sicherungen mehrerer Instanzen, die Wiederherstellungen von Transaktionsprotokollen zu bestimmten Zeitpunkten, wenn Protokollzeichen eingesetzt werden, und die schnelle Konsistenzprüfung der Datenbank, wobei nur die physische Konsistenz geprüft wird. Berüchsichtigt sind die Wiederherstellungsmodelle FULL, BULK-LOGGED und SIMPLE in Microsoft SQL Server 2000. Agent für Exchange Der Agent für Microsoft Exchange Server (Exchange-Agent) unterstützt nun Sicherungen und Wiederherstellungen auf Exchange 2000-ServerInstallationen. Sicherungen von Exchange-Datenbanken können mit Netzwerksicherungen ohne separate Verwaltung oder dedizierte Hardware integriert werden. Der ExchangeAgent bietet Unterstützung für Exchange 2000-Server, Sie können Speichergruppen bzw. eine oder mehrere Datenbanken innerhalb der Speichergruppe für die Sicherung und Wiederherstellung auswählen. Auch die Auswahl individueller Mail-Nachrichten ist für die Sicherung wie für die Wiederherstellung möglich. Small Business Server 2000 Verbesserungen bei der Small Business Server Edition bietet die Backup Exec nun durch den Einsatz der Agents für Microsoft Exchange und SQL Server und die Intelligent Disaster Recovery zum Schutz von Windows 2000-, Exchange 2000 Server- und SQL Server 2000-Datenbanken. Für diese Backup Exec-Version wird Microsoft Small Business Server benötigt. Datacenter und Explorer Die Backup Exec Datacenter Edition unterstützt jetzt Microsoft Windows 2000 Datacenter lokal und remote. Daneben gestattet die Windows-Explorer-Benutzeroberfläche das Senden von Sicherungsaufträgen direkt vom Windows-Explorer aus. Der Backup Exec-Client muß nicht ausgeführt werden, um Sicherungsaufträge über dieses Dienstprogramm zu senden. Backup Exec-Dienste müssen jedoch auf dem Server ausgeführt werden. Breite Unterstützung Die Backup Exec bietet jetzt auch Unterstützung für das Lesen von 03 Ausgabe 03/2001 53 ARCserve-Bändern, mit einigen ausnahmen (vgl. Hotline-Tip). ExecView und der Backup Exec-NetWareAgent unterstützen jetzt auch NetWare-Server, die ausschließlich in einer IP-Umgebung ausgeführt werden, und zusätzliche Versionen von Unix: HP/UX 10.10, Solaris 2.6, Solaris 7 (2.7, SunOS 5.7) , Solaris 8 (2.8, SunOS 5.8), Redhat Linux 6.2, SuSE Linux 6.3, SuSE Linux 6.4, Mandrake Linux 7.0, TurboLinux 4.0 und Caldera Open Linux 2.3. Beim MAC OS kamen die Versionen Mac OS 8.6 und Mac OS 9 hinzu. Mit der vorliegenden Version wird die Sicherung entfernter Windows NT 3.51-Systeme jedoch nicht mehr unterstützt. Lesen Sie die Systemanforderungen durch. Bei den von SMARTClient (auf einigen Compaq-Festplatten vorhanden) gesendeten Aufträgen zum Schutz eines ausgefallenen Windows 2000-Datenträgers wird auch der Systemstatus gesichert. Network Storage Die Backup Exec Network Storage Executive Option (NSE) ist ein leistungsstarkes Management-Tool, das zur deutlichen Verbesserung der Funktionalität der Backup Exec konzipiert wurde. NSE vereint mehrere unabhängige Backup Exec-Sicherungsserver in einer Speicherdomäne und schafft so eine Verwaltungs- und Steuerungszentrale unter einem NSEMaster. NSE ist separat erhältlich. Im Lieferumfang von Backup Exec ist eine kostenlose, 60 Tage gültige Probeversion von Network Storage Executive enthalten. h HOTLINE CISCO Das 1x1 des IOS Teil 2: Fallbeispiele für die Cisco Router-Konfiguration Von Jörg Marx In der letzten Ausgabe haben wir die Grundfunktionen und Einstellungen für einen Cisco IOS Router erläutert. Im nun folgenden zweiten Teil zeigen wir Ihnen anhand von einigen Fallbeispielen, wie bestimmte Konfigurationen mit dem Cisco Router-Betriebssystem, dem Internet Operating System IOS, gelöst werden. Damit Sie zurecht kommen, gehen wir vorab noch einmal etwas genauer auf das Command-Line-Interface ein. A HOTLINE Auf allen Cisco Routern, beginnend ab dem Cisco 800 Router, läuft das Cisco Internet Operating System. Die IOS Kommandos werden auf einem Terminal, einem Terminalprogramm oder über Telnet über das sogenannte Command Line Interface des Routers eingetippt. Bei der Cisco IOS Software gibt es verschiedene KonfigurationsModi für den Router. Sie müssen aus dem User EXEC Mode(Router#)in den Global Configuration Mode (Router (config) #) wechseln. Alle Konfigurationsänderungen werden nur im Config Mode getätigt. Interface Konfiguration Um die Interfaces zu konfigurieren, wechseln Sie aus dem Global Configuration Mode in den Interface Configuration Mode: (im Global Configuration Mode) Router(config)# Router(config)# interface serial 0 Router(config-if)# (im Interface Configuration Mode) Im Interface Configuration Mode können Sie direkt zu einem anderen Interface wechseln: (im Global Configuration Mode) Router(config)# Router(config)# interface Ethernet0 Paßwortvergabe Um aus dem User EXEC mode in den Privileged EXEC Mode zu wechseln, benötigen Sie zuallererst ein Paßwort, ein Secret. Dieses wird mit dem Befehl enable secret Password eingestellt. Router> (im User EXEC mode) Router> enable Password:letmein (Ihr gewähltes Enable Passwort / Secret) Router# (im Privileged EXEC Mode) Router# configure terminal (im Global Configuration Mode) Router(config)# Die Befehle müssen nicht komplett ausgeschrieben werden, sie müssen nur eindeutig sein. Mit der TABTaste wird dann der komplette Befehl angezeigt. So entspricht der Befehl sh ru einem show runningconfig. Der Befehl con? zeigt ihnen alle Kommandos an, die mit con beginnen, z.B. configure oder connect. Der Befehl sh ? zeigt ihnen alle show XXX Befehle auf. 03 Ausgabe 03/2001 54 Router(config-if)# (im Interface Configuration Mode) Mit dem Befehl exit oder CNTL/Z gelangen Sie einen Modus zurück. Mit dem Befehl end gelangen sie sofort wieder in den Privileged EXEC Mode. chende Konfiguration in ein Textprogramm. Dort wo Werte, Daten, Paßwörter, IP-Adressen, Telefonnummern etc. gefragt sind, fügen Sie bitte Ihre eigenen Daten ein. Markieren Sie die neue Konfiguration, kopieren Sie sie in die Zwischenablage und fügen Sie diese im Global Configuration Mode in den leeren Router ein. Negieren eines Befehls Fast jeder IOS-Befehl hat auch eine Negationsform. Sie nutzen diese no form, wenn Sie einen Befehl, eine Funktion oder ein Feature ausschalten wollen. IP Routing ist z.B. standardmäßig eingeschaltet. Um es auszuschalten, wird folgender Befehl benötigt: no ip routing. Und wenn Sie einem Interface keine IP-Adresse zuweisen wollen, nutzen Sie den Befehl no ip address. Router(config)# Router(config)# no ip routing Router(config)# Router(config)# interface BRI0 Router(config-if)# Router(config-if)#no ip address Router(config-if)# Konfiguration speichern Damit der Router nach einem reload die Konfiguration wieder lädt, müssen Sie die Konfiguration aus dem DRAM in den NVRAM kopieren. Der Befehl dafür lautet copy running-config startup-config oder write und wird im Privileged EXEC Mode eingegeben. Mit Kenntnis dieser Grundbefehle und dem Wissen um die verschiedenen Konfigurationsmodi sollten Sie jetzt in der Lage sein, die weiteren Konfigurationsbeispiele auf einem Cisco Router zu implementieren. DHCP-Server auf IOS-Router Mit einem DHCP-Server wird Ihren Clients in Ihrem lokalen Netzwerk dynamisch eine IP-Adresse zugewiesen. Hiermit ersparen Sie sich die Adreßpflege auf den Clients. Bei folgender Konfiguration, bekommt jeder Client in Ihrem lokalen Netz aus einem Adreß-Pool eine IP-Adresse dynamisch zugewiesen. Zusätzlich erhält er noch eine DNS-Server IP-Adresse und ein Default Router. Unser Beispiel würde genau den Bedarf eines Clients für einen Internetzugang über einen Router abdecken. ip dhcp pool <Name> network 10.1.1.0 255.255.255.0 dns-server <IP-Adresse DNS Server> default-router 10.1.1.1 ! ip name-server <IP-Adresse DNS Server> Konfiguration löschen Beim Löschen einer bestehenden Konfiguration auf dem Router - auch Factory Reset genannt - kann man sich zuvor die bestehende Konfiguration kopieren und in einem Textprogramm speichern. Loggen Sie sich in den Router ein, und wechseln Sie in den Privileged EXEC Mode. Tippen Sie den Befehl show run. Es wird Ihnen die aktuelle running-config angezeigt. Markieren Sie die Konfiguration, kopieren Sie diese mit der rechten Maustaste in die Zwischenablage und fügen Sie sie in ein Textprogramm. Sie können diese Konfiguration als beliebiges Textfile speichern. Zum Löschen einer bestehenden Konfiguration auf dem Router geben Sie den Befehl write erase im Privileged EXEC Mode ein: Router#write erase Es folgen diese System-Meldungen: Erasing the nvram filesystem will remove all files! Continue? [confirm] [OK] Erase of nvram: complete Router# Jetzt muß der Router gebooted werden: Router#reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm] Der Router bootet nun mit leerer startup-config. Sie können danach eine neue Konfiguration erstellen. MAC-Adresse des Clients Auch eine Verknüpfung des DHCP-Servers mit den MACAdressen Ihrer Clients ist möglich. Es bekommen nur diejenigen eine IP-Adresse zugewiesen, deren MAC-Adressen bekannt und eingetragen sind. Die MAC-Adresse Ihrer Netzwerkkarte finden Sie unter den TCP/IP-Einstellungen. Bei Windows Clients wird vor der MAC-Adresse 01 eingetragen. MAC-Adresse = 0012.3456.7890, clientid = 0100.1234.5678.90. Mit IOS-Kommandos würde das folgendermaßen aussehen: ip dhcp pool <Localnetz> host 10.0.0.30 255.255.255.0 client-identifier 010100.1234.5678.90 domain-name <meinnetz.com> client-name <meinpc> netbios-node-type h-node default-router 10.1.1.1 lease infinite ! ip name-server <IP-Adresse DNS Server> Konfiguartion einspielen Zum Einspielen einer Beispielkonfiguration aus einem Editor auf einen Router, kopieren Sie sich die entspre- 03 Ausgabe 03/2001 55 h HOTLINE Remote CAPI IP-Adresse oder Dialer-Pool Die COMMON-ISDN-API (CAPI) ist ein SchnittstellenStandard für Applikationsprogrammierung, der dafür verwendet wird, um ISDN-Komponenten an Basic Rate Interfaces (BRI) anzuschließen. Wenn Sie dem Standard folgen, können Anwendungen einen definierten Mechanismus für die Kommunikation über ISDN-Leitungen verwenden, ohne sich an die Besonderheiten der Implementierungen der Hardware-Anbieter halten zu müssen. Die Hardware-Anbieter wiederum profitieren von einer Vielzahl von Anwendungen, die problemlos mit ihren Komponenten zusammenarbeiten. Anwendungen können Faxprogramme, Software-Anrufbeantworter oder Onlinebanking sein. Die folgenden Kommandos definieren die IP-Adresse des Ethernet Interfaces, auf dem sich hier das NAT-Inside Interface befindet. interface Ethernet0 ip address 10.0.0.1 255.255.255.0 ip nat inside Auf dem ISDN-Interface hingegen darf keine IP-Adresse zugewiesen werden: interface BRI0 no ip address encapsulation ppp dialer pool-member 1 isdn switch-type basic-net3 Es muß stattdessen eine Encapsulation und ein Dialer-Pool definiert sein: interface Dialer1 ip address negotiated ip nat outside encapsulation ppp ip tcp header-compression ip tcp compression-connections 64 dialer pool 1 dialer idle-timeout 120 either dialer load-threshold 80 either dialer string <Telefonnummer des ISP> dialer-group 1 ppp authentication chap pap callin ppp chap hostname <Benutzername des ISP> ppp chap password <Passwort des ISP> ppp pap sent-username <Benutzername des ISP> password <Passwort des ISP> ppp multilink Nicht jede CAPI-Applikation ist auf einer Remote CAPI lauffähig! Der Cisco 800 ist der einzige Cisco IOS Router mit CAPIFunktionalität. Voraussetzung ist, daß Cisco IOS Release 12.0(7)XV, Euro-ISDN und ein korrekt installierter RCAPI-Treiber von RVS auf Ihrem PC installiert sind. Der RCAPI-Treiber von RVS gehört zum Lieferumfang des Routers, wenn er mit Remote CAPI bestellt wird. HOTLINE Rufnummer festlegen Mit dem Befehl rcapi number <12345> definieren Sie die Rufnummer, z.B. für ihr Faxprogramm. Der RCAPI Server Port 2578 ist standardmäßig konfiguriert. Dieser Befehl ist optional und wird nur konfiguriert, wenn sie einen anderen Port als 2578 für die RCAPI-Funktionen definieren wollen. Der Port auf dem Router muß mit dem Port auf dem PC übereinstimmen. Das Kommando isdn incoming-voice modem leitet eingehende analoge Calls weiter. Folgende Werte müssen im IOS gesetzt werden: router# configure terminal router(config)# isdn switch-type basic-net3 router(config)# rcapi number <Rufnummer> router(config)# rcapi server port 2578 router(config)# int bri0 router(config-if)# isdn switch-type basic-net3 router(config-if)# isdn incoming-voice modem Pools, Groups und Listen In der vorab genannten Befehlsfolge wurde dem Router mit dem Kommando IP-Address Negotiated mitgeteilt, daß er auf diesem Interface automatisch eine IPAdresse zugewiesen bekommt. An dieser Stelle wird das NAT Outside Interface definiert. Der Dialer Pool 1 stellt die Verbindung zum Dialer Pool Member 1 auf dem In- Internet Einwahl mit NAT Für die Internet Einwahl mit NAT, dynamischer Adreßzuweisung und Multilink PPP für Kanalbündelung (vgl. Abb. 1) können wir Ihnen hier zwar keine komplette Konfiguration abdrucken, aber wir werden Ihnen die wichtigen Parameter für diese Verbindung nennen. Abb.1: Grafische Darstellung des Internetzugangs 03 Ausgabe 03/2001 56 access-list 101 permit ip 10.0.0.0 0.0.0.255 any access-list 102 deny udp any eq netbiosdgm any access-list 102 deny udp any eq netbiosns any access-list 102 deny udp any eq netbiosss any access-list 102 deny udp any range snmp snmptrap any access-list 102 deny udp any range bootps bootpc any access-list 102 deny tcp any eq 137 any access-list 102 deny tcp any eq 138 any access-list 102 deny tcp any eq 139 any access-list 102 permit ip any any dialer-list 1 protocol ip list 102 terface BRI0 her, so daß das logische Dialer-Interface auch ein physikalisches Interface zugewiesen bekommt. Die Dialer-Group 1 verweist auf die Dialer-List 1 und regelt den Traffic, der eine Verbindung initiieren darf. Cisco unterscheidet zwischen Traffic, der eine Verbindung aufbauen darf, Traffic, der eine Verbindung halten darf, und Traffic, der gar nicht über die Verbindung gehen soll oder nur dann, wenn die Verbindung vorhanden ist. Dieses wird über unterschiedliche Access-Listen gesteuert. Kanalbündelung Die Kommandos Dialer Load-Threshold und PPP Multilink sind für die Kanalbündelung verantwortlich. Mit dem Befehl dialer load-threshold load [outbound | inbound | either] bestimmen Sie, ab welcher prozentualen Auslastung des ersten ISDN B-Kanals ein weiterer B-Kanal für eine Multilink PPPVerbindung mit hinzugenommen wird. Die Auslastung ist ein Wert zwischen 1 und 255. Der Wert basiert auf ausgehender, eingehender oder aus- und eingehender Last auf dem Interface. Mit dem Befehl dialer loadthreshold 120 either wird bei einem Wert von 120/255 (47% oder 30kbit/s) aus- und eingehender Last ein weiterer B-Kanal hinzugenommen. Wenn beide BKanäle unabhängig von der Last sofort hochgezogen werden sollen, setzen sie den Wert auf 1. Wenn der Router wählt, werden immer beide B-Kanäle benutzt. Die restlichen PPP-Kommandos unter den oben genannten Befehlen sind für die Authentisierung mittels PAP oder CHAP zuständig. ISDN-Standleitung D64S In den beiden folgenden Konfigurationen finden Sie die wichtigsten Änderungen für eine ISDN-Standleitung D64S mit einem B-Kanal ohne D-Kanal (64 Kbps) wieder (vgl. Abb. 2). Es handelt sich hierbei nicht um den kompletten Auszug einer Konfiguration, sondern nur um die Einstellungen für die Router links und rechts in der Abbildung 2. Router-Einstellungen Für den linken Router wählen wir folgende Einstellung: isdn switch-type basic-net3 isdn leased-line BRI0 interface Ethernet0 ip address 10.2.2.1 255.255.255.0 Mittels isdn leased-line BRI0 legen wir fest, daß am BRI0 eine D64S der Telekom angeschlossen ist. Auf dem BRI0 Interface wird jedoch keine weitere Konfiguration vorgenommen. Es wurden durch das LeasedLine Kommando automatisch zwei weitere Interfaces erzeugt. interface BRI0:1 ip address 192.168.1.2 255.255.255.0 encapsulation ppp interface BRI0:2 no ip address shutdown ip route 10.1.1.0 255.255.255.0 192.168.1.1 Für den Router rechts in der Abbildung 2 ist folgende Konfiguration nötig: isdn switch-type basic-net3 isdn leased-line BRI0 interface Ethernet0 ip address 10.1.1.1 255.255.255.0 interface BRI0:1 ip address 192.168.1.1 255.255.255.0 encapsulation ppp interface BRI0:2 Network Address Translation Der beiden folgenden Befehle regeln die Network Address Translation über die Source List 101: ip nat inside source list 101 interface Dialer1 overload ip route 0.0.0.0 0.0.0.0 Dialer1 Die Source Liste zeigt auf die Access-List 102, in der die IP-Adressen definiert werden, die über NAT und den Dialer 1 umgesetzt werden sollen, das zweite Kommando ist die Default Route in Internet. Die Access-List 102 ist für die Windows NetBios DNS Name Resolution gedacht, die ohne Filter für ungewollte Verbindungen ins Internet sorgen würden: Abb.2: D64S Standleitungsverbindung 03 Ausgabe 03/2001 57 h HOTLINE no ip address shutdown ip route 10.2.2.0 192.168.1.2 interface BRI0:2 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink ip route 0.0.0.0 0.0.0.0 192.168.1.2 255.255.255.0 ISDN-Standleitung D64S2 D64S2 gebündelt Für eine 128 KB Standleitung mit zwei B-Kanälen ohne D-Kanal (128 Kbps) gibt es beim IOS zwei Lösungsansätze (vgl. Abb. 3). Der eine Weg geht über den Parameter isdn leased-line BRI0 128. Diese Variante führt jedoch bei einer 128 Kbit Leitung der Deutschen Telekom über die D64S2 zu Problemen, die in der Laufzeit zwischen den beiden 64 Kbit Kanälen liegen. Um eine höhere Bandbreite zu erlangen, ohne eine 2 Mbit Leitung zu mieten, kann man einzelne Standleitungen zu einem Multilink zusammenfassen (vgl. Abb. 4), z.B. eine ISDN-Standleitung mit zwei gebündelten D64S2 Standleitungen (256 KB Standleitung). HOTLINE Multilink Virtual Template Eine saubere Lösung entsteht mit Virtuell Template, die Sie hier finden, beginnend für den Router links: multilink virtual-template 1 isdn switch-type basic-net3 isdn leased-line BRI0 interface Ethernet0 ip address 10.2.2.1 255.255.255.0 interface Virtual-Template1 ip address 192.168.1.2 255.255.255.0 ppp multilink interface BRI0 no ip address interface BRI0:1 ip unnumbered Virtual-Template1 no ip directed-broadcast encapsulation ppp no fair-queue ppp multilink interface BRI0:2 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink ip route 0.0.0.0 0.0.0.0 192.168.1.1 Der Router rechts benötigt folgende Konfiguration: multilink virtual-template 1 isdn switch-type basic-net3 isdn leased-line BRI0 interface Ethernet0 ip address 10.1.1.1 255.255.255.0 interface Virtual-Template1 ip address 192.168.1.1 255.255.255.0 ppp multilink interface BRI0 no ip address interface BRI0:1 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink Zwei Standleitungen Zur 256 Kbit Verbindung aus zwei gebündelten Standleitungen muß wegen der Laufzeitthematik ebenfalls der Multilink über ein Virtuell Template geführt werden. Sie finden hier die wichtigsten Parameter für eine RouterRouter-Kopplung, wiederum beginnend beim linken Router der Abbildung 4: multilink virtual-template 1 isdn switch-type basic-net3 isdn leased-line BRI0/0 isdn leased-line BRI0/1 interface Virtual-Template1 ip address 192.168.1.2 255.255.255.0 ppp multilink interface Ethernet0/0 ip address 10.2.2.1 255.255.255.0 Abb.3: D64S2 Standleitungsverbindung Abb.4: 256 KB Verbindung mit zwei gebündelten Standleitungen 03 Ausgabe 03/2001 58 interface Ethernet0/0 ip address 10.1.1.1 255.255.255.0 interface BRI0/0 no ip address interface BRI0/0:1 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink interface BRI0/0:2 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink interface BRI0/1 no ip address interface BRI0/1:1 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink interface BRI0/1:2 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink ip route 0.0.0.0 0.0.0.0 192.168.1.2 interface BRI0/0 no ip address interface BRI0/0:1 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink interface BRI0/0:2 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink interface BRI0/1 no ip address interface BRI0/1:1 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink interface BRI0/1:2 ip unnumbered Virtual-Template1 encapsulation ppp no fair-queue ppp multilink ip route 0.0.0.0 0.0.0.0 192.168.1.1 Der Router rechts benötigt folgende Einstellungen: multilink virtual-template 1 isdn switch-type basic-net3 isdn leased-line BRI0/0 isdn leased-line BRI0/1 interface Virtual-Template1 ip address 192.168.1.1 255.255.255.0 ppp multilink Im nächsten Teil werden wir Ihnen weitere Beispiele liefern, die Ihnen den täglichen Umgang mit den Cisco IOS Routern erleichtern werden. Im einem abschließenden Beitrag werden wir auf Wunsch einiger Leser auch zeigen, wie man ein Troubleshooting an einem Router durchführt. Kleine Novell Server Tips Volume SYS Aufteilung NetWare 3.x die User Login Scripts und die PrintjobKonfigurationen abgespeichert. Seit der NetWare 4.x werden die Mailverzeichnisse der einzelnen Benutzer nicht mehr automatisch angelegt. Das Verzeichnis LOGIN ist das einzige, das vor dem Anmelden an einen Server zu sehen ist. Es stellt das Login Programm und optional die Boot Image Files für einen Remote Boot (Bootprom) zur Verfügung. Unter ETC werden seit der NetWare 3.12, vor allem aber ab der Version 4.x, die Konfigurationsdateien untergebracht, ähnlich wie unter Unixumgebungen. Das Lizenzverzeichnis _NETWARE enthält die NDS- und Serverlizenzen. Es ist erst ab der NetWare 4.x vorhanden und normalerweise für keinen Benutzer, auch nicht für den Admin, zu sehen. In dieses Verzeichnis gelangen Sie nur mittels Netbasic auf der Server Konsole oder über die Novell Toolbox, die Sie auf der Technik News CD finden. Das Volume SYS nimmt auf einem Novell Server eine besondere Rolle ein. Es wird automatisch mit installiert, ob Sie es wünschen oder nicht. Beim Booten des Servers wird es auch ohne die Eingabe des Mount-Befehls geladen. Folgende Verzeichnisse finden Sie auf jedem Volume SYS: Das Systemverzeichnis SYSTEM ist für normale Anwender nicht zu sehen und beinhaltet die Serverprogramme, also die NetWare Loadable Modules (NLM) und die AUTOEXEC.NCF, bei der NetWare 3.1x außerdem die Queues und die Bindery, und bei Einsatz des CDROM.NLM auch die CD-ROM-Shadowfiles. Im Verzeichnis PUBLIC stehen alle netzwerkrelevanten Programme, die von den Benutzern gestartet werden können. Mit MAIL stellt die NetWare ein Verzeichnis für Mailprogramme zur Verfügung, in dem jeder Benutzer wiederum ein eigenes Unterverzeichnis mit seiner Benutzer-ID besitzt. Außerdem werden dort bei 03 Ausgabe 03/2001 59 h HOTLINE MICROSOFT Windows 2000 Fehler beim Start vom Spiegelungslaufwerk: Stop 0x58 Im Gegensatz zu vorherigen Versionen von Microsoft Windows NT besteht in Windows 2000 die Möglichkeit, einen Windows NT-Server aufzurüsten, bei dem gerade eine Spiegelung der Software des Systemlaufwerks durchgeführt wird. Dazu muß die Spiegelung nicht beendet werden. In Windows 2000 gibt es jedoch gewisse Einschränkungen im Zusammenhang mit Basisfestplatten und Fehlertoleranzsätzen. HOTLINE E Eine Einschränkung bei Spiegelungen besteht in Windows 2000 darin, daß der Startvorgang nicht von einem veralteten bzw. nicht-synchronisierten Spiegelungslaufwerk ausgeführt werden kann. Falls Ihr primäres Systemlaufwerk nicht funktionsfähig bzw. nicht verfügbar ist, während eine Software-Spiegelung stattfindet, wird Windows 2000 weiter vom Spiegelungslaufwerk ausgeführt. Wenn Sie an dieser Stelle den Computer normal herunterfahren und erneut das primäre Systemlaufwerk aktivieren, ist es nicht mehr möglich, anhand des primären Laufwerks den Startvorgang für das fehlerfrei funktionierende Spiegelungslaufwerk auszuführen. Fehlermeldung Dieses Verhalten tritt nur dann auf, wenn bereits ein Eintrag in der Datei Boot.ini existiert, der auf das Betriebssystem des Spiegelungslaufwerks verweist, und Sie anschließend versuchen, diesen Eintrag zu verwenden, obwohl das primäre Laufwerk die Redundanzprüfung nicht bestanden hat. Unter diesen Bedingungen wird die Fehlermeldung S t o p 0x00000058 FTDISK_IN TERNAL_ERROR angezeigt, wenn Sie versuchen, das primäre Systemlaufwerk oder das Spiegelungslaufwerk zu starten. Wenn Sie das Spiegelungslaufwerk entfernen oder deaktivieren und anschließend den Versuch unternehmen, das veraltete primäre Laufwerk zu starten, wird die Fehlermeldung Stop 0x0000007B inaccessible_boot_device angezeigt. Dabei handelt es sich um einen Schutzmechanismus, da sich die aktuelleren Daten auf dem Spiegelungslaufwerk befinden. Wiederherstellung Um das System vor einem Datenverlust zu schützen und nach Anzeige der besagten Fehlermeldung Stop 0x00000058 vollständig wiederherzustellen, müssen Sie das nachstehende Wiederherstellungsverfahren verwenden: 1. Starten Sie Ihren Computer anhand einer Windows NT-FehlertoleranzStartdiskette auf dem Spiegelungslaufwerk (sekundäres Systemlaufwerk). 2. Führen Sie die folgenden Schritte in Windows 2000 aus: a. Klicken Sie auf START, zeigen Sie auf EINSTELLUNGEN, und klicken Sie anschließend auf SYSTEMSTEUERUNG. b. Doppelklicken Sie auf VERWALTUNG und dann auf COMPUTERVERWALTUNG. c. Doppelklicken Sie auf SPEICHER und klicken Sie anschließend auf DATENTRÄGERVERWALTUNG. d. Klicken Sie mit der rechten Maustaste auf die Spiegelungspartition und klicken Sie auf die Option zum Synchronisieren der Spiegelung. 3. Wenn die Spiegelung fehlerfrei abgeschlossen ist, müssen Sie Ihren Computer herunterfahren und anschließend neu starten. 4. Starten Sie den Computer nun mit dem fehlerfreien primären Systemlaufwerk. Kleine Novell Server Tips File Server Ressourcen Die Cache Buffer stellen einen wichtigen Richtwert bei den File Server Resources dar. Sie sollten ca. 50 % betragen. Sinkt der Wert unter 20 % wird es problematisch, eventuell sogar gefährlich für die Stabilität des Servers. Novell selbst sagt, daß schon ab 30 % Probleme entstehen können. Wichtig ist, daß der Server genug Arbeitsspeicher (RAM) hat. Eine Alternative zum Berechnen des notwendigen Speichers durch die von Novell bereitgestellte Formel ist, im laufenden Betrieb unter NetWare 4.x und 5.x den Wert für Long Term Cache Hits im MONITOR.NLM unter dem Menüpunkt Cache Utilization zu prüfen. Sollte hier der Wert weniger als 90 % betragen, sollte man mehr RAM installieren. 03 Ausgabe 03/2001 60 Kleine Novell Server Tips INFO CHANNEL GroupWise Medienpaket Novell Debugger nach Abend Technik News Sonderheft und Learnkey CBT im Bundle Seit Oktober liefern wir das Technik News special GroupWise 5.5 aus. Es richtet sich vor allem an die Systemverwalter. Für den normalen Anwender ist ein neues digitales Learnkey Seminar auf dem Markt. Es kombiniert Lern-CD und Übungsbuch. Wir können Technik News Lesern jetzt das Sonderheft zusammen mit dem Computer Based Training zum Vorzugspreis von 79,- DM inklusive MwSt, Versand und Verpackung im Bundle anbieten. A Administratoren finden eine Fülle von Praxis-Tips und anspruchsvollen Detail-Informationen zu GroupWise 5.5 im neuen Technik News Sonderheft. Die Anwender im Unternehmen sind dagegen mit dem Computer Based Trainig von Learnkey gut beraten. Es kombiniert ein interaktives Lernprogramm mit einem ausführlichen Anwender- und Übungsbuch. Mit viel Gespür für die Erfordernisse ihres Arbeitsalltags führt das CBT auch die Neueinsteiger in die Grundlagen von GroupWise ein. Was also lag für uns näher, als das geballte GroupWise Know-how zu einem Medienpaket zu schnüren. GroupWise für Praktiker Zur Unterstützung der Systemverwalter und für die Schulung der Endanwender im Unternehmen gibt es jetzt das Learnkey CBT und das Sonderheft im Bundle. Es läßt sich über die Bestellkarte in der Heftmitte bei Compu-Shack ordern. Das Technik News special mit einer GroupWise 5.5 DemoVersion für 3-User auf CD ist für 19,80 DM plus Versandkosten erhältlich. Das Learnkey Anwender-Buch zu GW 5.5 kostet einzeln 19,95 DM, das komplette Learnkey CBT aus CD und Buch 59,95 DM, beide inkl. MwSt, aber zzgl. Porto und Verpackung. Zusammen mit dem Sonderheft sind CBT und TN special für 79,- DM inklusive MwSt, Porto und Verpackung zu haben. 03 Ausgabe 03/2001 61 Nach einem Server-Absturz sollten Sie zuerst die Fehlermeldung des Abends notieren und dann gleichzeitig <CTRL> + <ALT> + <RSHIFT> + <LSHIFT> + <ESC> drücken. Danach sollten Sie sich im NetWare Debugger befinden. Sollte das nicht mehr funktionieren, dann ist der Server wahrscheinlich komplett abgestürzt. Ansonsten ein Fragezeichen? eingeben, gefolgt von <ENTER> und .a ebenfalls mit <ENTER>. Im Normalfall erhalten Sie den Namen des NLM, welches beim Crash aktiv war. Mit .h und h erhalten Sie Hilfe zu den möglichen Befehlen. Hier einige Down Batches für NetWare File Server: SHUTDOWN.NCF (Sonderbefehle, falls notwendig) CLEAR STATION ALL (ab Netware 4.x) DOWN EXIT REBOOT.NCF: (Sonderbefehle, falls notwendig) REMOVE DOS SHUTDOWN.NCF RESTART.NCF: (Sonderbefehle, falls notwendig) DOWN RESTART SERVER (ab Netware 4.1x) Bei einem RESTART SERVER führt der Netware Server sofort ein EXIT aus und startet die SERVER.EXE erneut. Gerade bei großen Systemen wird hierdurch der Serverstart beschleunigt. Darüber hinaus funktionieren bei RESTART SERVER die Schalter -na -ns auch weiterhin. Nach Updates von Service Packs sollte man unter NetWare 5.x allerdings RESET SERVER verwenden, damit die neue SERVER.EXE aktiviert wird. h HOTLINE TOBIT Kommunikations-Verbund Teil 1: DvISE Connector for Exchange und Lotus Notes Tobit´s DvISE Produkte bezeichnen eine Familie von fünf Softwareprodukten, die auf derselben Architektur beruhen: der David Information Server Engine. In diesem Systemkern verschmelzen Messaging-Dienste, Computer Telephony Integration und Internet-Technologien zu einer vielseitigen Plattform. Für einen Kommunikations-Verbund mit bestehenden Lösungen bietet Tobit neben ihren Stand-Alone-Systemen die Anbindung durch sogenannte Connectoren an, für GroupWise, Exchange und neuerdings auch für Lotus Notes. Wir haben Tobit´s DvISE Produkte FaxWare, David oder David Professional in den vorhergehenden Ausgaben ausführlicher vorgestellt. Für eine Integration weitergehender Kommuni-kationsmedien in bestehende Unternehmensanwendungen wollen wir Ihnen auch die Backends für GroupWise, Exchange und Lotus Notes vorstellen. HOTLINE Connector für Exchange Der DvISE Connector for Microsoft Exchange mit Tobit David ermöglicht Benutzern, Nachrichtentypen wie Fax, Voice Mail und SMS über den Exchange Server zu empfangen und zu versenden, ohne das Tobit InfoCenter einzusetzen. Dabei steht der Information Server David als Bakkend für den Empfang von Faxen und Voice Mails sowie für den Versand von Fax, T-Mails und SMS-Nachrichten zur Verfügung. Für die reine Faxintegration ist auch der alleinige Einsatz der FaxWare von Tobit möglich. Der Exchange Server kommuniziert über den Connector direkt mit David bzw. FaxWare und steuert den Nachrichtentransfer. Ausbaustufen Die Grundidee des DvISE Connector for Microsoft Exchange ist, allen Exchange-Benutzern erweiterte Kommunikationsmedien zur Verfügung zu stellen, ohne einen weiteren neuen Client einzuführen. Hierfür wird auf einen bestehenden Exchange Server zurückgegriffen. DvISE liefert in einer von drei Ausbaustufen für FaxWare, David oder David Professional das erforderliche Backend für den Empfang von Voice Mails und Fax und den Versand von Fax, T-Mail und SMS, so daß der Exchange Server direkt über den Connector mit dem DvISE-Systemkern kommuniziert kann. Eingehende Nachrichten werden von DvISE an Exchange übergeben, ausgehende Nachrichten von Exchange über DvISE versandt. Es handelt sich hierbei um eine Server-Server-Verbindung. Zusätzlich werden all diese Nachrichten im Tobit Archive System (TAS) abgelegt. Rendering Agent Durch das Client Plug-In für MS Outlook wird ein neuer Button in Exchange integriert, durch den ein direktes Erstellen neuer Faxe möglich ist. Des weiteren wird der sogenannte Rendering Agent mitgeliefert, durch den Dateien, die im Anhang einer E-Mail gesendet werden, zentral auf dem Server zu einem Fax konvertiert und versendet werden. Hierzu ist es erforderlich, die zugehörige Applikation auf dem Server zu installieren, beispielsweise Microsoft Word für Doc-Files. Über die TAPI-Schnittstelle, das Telephony Application Programming Interface, die David Professional einem jeden Programm 03 Ausgabe 03/2001 62 zur Verfügung stellt, ist es möglich, aus jeder TAPI-fähigen Anwendung heraus zu wählen. Fax- und Voice-Box Jeder Exchange-Benutzer erhält seine eigene Fax- und Voice-Box. Hier werden die Faxe bzw. die Anrufe von David entgegengenommen und dann als E-Mail an Exchange übergeben. Der Exchange-Benutzer bekommt nun seine E-Mail mit dem Fax oder der Sprachnachricht im Dateianhang. Bei einem Fax ist dies ein TIFF-Dokument, bei einer Sprachnachricht ein Wave-File (8 Bit, 11 kHz). Die Verteilung an die einzelnen Benutzer geschieht entweder nach der MSN oder der DDI. Versenden läßt sich ein Fax am einfachsten über das vom Outlook Plug-In eingefügte Faxformular. Dabei ist eine Auswahl der Adresse aus den Exchange-Kontakten möglich. Auch läßt sich eine Datei im Anhang senden. Diese wird vom Rendering Agent zentral konvertiert und als Fax versendet. Und schließlich können Faxe auch noch über den Fax-ImageDruckertreiber erstellt werden. Dies ist aus jeder Windows-Anwendung an der Workstation möglich. SMS Versand Um eine SMS zu versenden, muß eine Nachricht erstellt werden, bei der im Feld An die [SMS:Rufnummer] eingetragen wird. Die Datei wird dann an den Exchange Server übergeben, der anhand der Kennung FAX oder SMS prüft, welcher Kommunikationsdienst den Transport übernehmen soll. Der DvISE Connector for Microsoft Exchange transportiert die Dateien ins Import-Verzeichnis, aus dem sie dann versendet werden. Voraussetzungen Der DvISE Connector for Microsoft Exchange selbst muß zwingend auf dem Microsoft Exchange Server installiert werden. Die Installation von FaxWare, David oder David Professional kann hingegen auf einem Remote Server unter Windows NT/ 2000 oder Novell NetWare erfolgen. Damit der DvISE Connector for Microsoft Exchange nicht nur Faxe, sondern auch SMS und T-Mails versenden kann, ist im Exchange Administrator ein neuer Adreßraum zu definieren, in dem der Typ SMS, TMail oder Fax und die Adresse festgelegt werden. Die Nachrichten werden in das DvISE-Import-Verzeichnis auf dem DvISE Server gelegt und über einen File Scan Service von David übernommen. Unified Messaging für Lotus Notes Abb. 1: Outlook Formular Erweiterung für den Faxversand Auch für Lotus Notes Anwender bietet Tobit die Nachrichtendienste Fax, Sprache- und SMS, durch eine Funktionserweiterung des Dominoservers. Der DvISE Connector for Lotus Notes eröffnet wie bei Exchange den Einsatz von David als Unified Messaging Backend. Sprachfunktionen Zusätzlich gibt es die Möglichkeit des telefonischen Zugriffs auf eingegangene E-Mails, die per synthetischer Sprache mit jedem Telefon abgehört werden können. Durch die eingebauten Sprachfunktionen und die Möglichkeit, auch Sprachnachrichten über die ISDN-Karte aufzuzeichnen, ist David in der Lage, intelligente Anrufbeantworterfunktionen zu übernehmen. Die hinterlassenen VoiceMitteilungen erscheinen wie jede andere Nachricht im Notes Eingang des Benutzers und können direkt unter Notes abgehört werden. CTI-Funktionen Wie jede Mail können solche VoiceNachrichten zur Weiterbearbeitung an andere Mitarbeiter geleitet oder archiviert werden. Eine individuelle Voicebox steht damit für jeden Lotus Notes Anwender zur Verfügung. Bei Bedarf können diese Sprachmeldun-gen auch gleich auf ein Handy weitergeleitet oder per Mail versendet werden. Und auch die CTI-Funktionen von David (vgl.TN 01/2001) können direkt aus Lotus Notes genutzt werden. 03 Ausgabe 03/2001 63 Abb. 2: Adreßauswahl Abb. 3:Geöffnete T-Mail im Nachrichteneingang Fazit Die DvISE Connectoren sorgen direkt am Client für einen zentralen Empfang und Versand von Fax, E-Mail, Voice und SMS-Nachrichten. Der Anwender erhält weitergehende Kommunikationsfunktionen, ohne seine gewohnte Arbeitsoberfläche und seine Arbeitsweise ändern zu müssen. Er hat erweiterte Zugriffsmöglichkeiten auf vielfältige Nachrichtenformen unabhängig von Ort und Medium. In der nächsten Ausgabe werden wir Ihnen den Connector für Novell GroupWise vorstellen. p PRAXIS GRUNDLAGEN Ethernet Teil 1: Entwicklung eines Standards Von Hardy Schlink Allgemeine Grundlagen der Netzwerktechnologie - so ein Tenor unserer letzten Leserbefragung - sind neben den eher speziellen Artikeln zu besonderen Soft- und Hardware-Produkten gefragt. Wir wollen deshalb eine neue Beitragsreihe auflegen, in der Basiswissen und grundsätzliche Informationen aufbereitet werden. Wir beginnen diese Reihe mit den Grundlagen der Ethernet-Technologie. Für manche vielleicht ein alter Hut, für einige Leser ein willkommener Background, für wieder andere Gelegenheit, elementare Kenntnisse auffrischen zu können. D Die Artikelserie zu den EthernetGrundlagen wird die Entstehung und Standardisierung der EthernetTechnolgie behandeln und anhand des ISO-OSI Modell erklären, welche Kommunikationsschichten im Ethernet abgedeckt werden. Wir werden die Funktionsprinzipien ebenso behandeln wie die verschiedenen IEEE Standards, um dann auf die spezifischen Verkabelungsvorschriften näher einzugehen. PRAXIS Anfänge Am 22 Mai 1973 wurde von Bob Metcalfe, der zu diesem Zeitpunkt beim Xerox Palo Alto Research Center (PARC) beschäftigt war, ein Schriftstück verfaßt, welches ein von ihm erfundenes Netzwerk beschrieb. Dieses Ethernet war in der Lage, mehrere Workstations miteinander zu verbinden, so daß man diese Daten untereinander und mit Druckern austauschen konnten. Einer der besten Erfindungen zu diesem Zeitpunkt stellte die erste Workstation mit grafischem User-Interface und Pointing-Devices dar, die unter dem Namen Xerox Alto bekannt wurde. Die herausragende Leistung der Firma Xerox war jedoch die Entwicklung von Ethernet-Komponenten, da hiermit zum ersten Mal eine LANTechnologie zur Verfügung stand, mit deren Hilfe die unterschiedlichsten Geräte miteinander vernetzt werden konnten. Grundlagen Aloha Netzwerk Das seinerzeit von Bob Metcalfe beschriebene Netzwerk-System benutzte als Basis das in früheren Experimenten mit Networking verwendete Aloha-Netzwerk. Dessen Anfänge gehen bis in die späten 60-ziger Jahre zurück, als an der Universität Hawaii von Norman Abramson und seinen Kollegen ein Radionetwork entwickelt wurde, welches in der Lage war, Kommunikationsbeziehungen zwischen den einzelnen Inseln von Hawaii aufzubauen. Hierbei handelte es sich um Experimente, die das Ziel verfolgten, einen Mechanismus zu entwickeln, der in der Lage war, einen Kommunikationskanal mit mehreren Teilnehmern zu teilen. Das verwendete Aloha-Protokoll war sehr einfach gehalten. Eine Station konn- te ihre Daten senden, wann immer sie wollte und wartete anschließend auf ein Acknowledgement der Gegenstelle. Wenn diese Bestätigung innerhalb einer kurzen Zeitspanne vom Sender der Nachrichten nicht empfangen wurde, so vermutete sie, daß eine andere Station zur gleichen Zeit ebenfalls Daten versendet hatte, und es hiermit zu einer Kollision der beiden Datenströme gekommen war, was dazu führte, daß die eigentlichen Nutzdaten verstümmelt wurden und der Adressat sie nicht empfangen konnte. Die Folge war, daß diese kein Acknowledgement zum ursprünglichen Sender zurückschickten. Nachdem die Kollision auf diese Art und Weise entdeckt wurde, wählten beide Stationen eine Random Backoff Time aus, um anschließend ihre Da- 03 Ausgabe 03/2001 64 ten erneut zu versenden. Je höher das Datenaufkommen im Aloha-Netzwerk wurde, um so mehr Kollisionen kamen zustande und behinderten damit den eigentlichen Datenfluß. CSMA/CD Metcalfe erkannte, daß er das AlohaSystem zu einem wahren Shared Communication Channel System verbessern konnte, und entwickelte daraufhin ein neues System, welches erstmals einen Mechanismus besaß, mit dem es möglich war, auftretende Kollisionen sicher zu erkennen. Dieses Verfahren wurde unter dem Namen Collision Detection bekannt. Weitere Neuerungen waren die Implementierungen des Listen before Talk, bei dem die Stationen den Kanal auf vorhandene Daten abhörten, bevor sie mit der eigentlichen Datenübertragung, dem Carrier Sense, begannen, und daß die Möglichkeit bestand, den Übertragungskanal mit mehreren Teilnehmern teilen zu können, dem Multiple Access. All diese Neuerungen gaben dem Ethernet Access Protokoll den Namen Carrier Sense Multiple Access with Collision Detection, kurz CSMA/CD genannt. Ethernet Schon gegen Ende des Jahres 1972 wurde von Metcalfe und seinen Kollegen bei Xerox PARC das erste experimentelle Ethernet-System entwikkelt, um hiermit die Xerox Alto Systeme zu verbinden. Die für das Ethernet verwendete Signal-Clock wurde von der System-Clock der Alto Stationen abgeleitet, was zu einer Datenübertragungsrate von 2.94 Mbps führte. Dem von Metcalfe entwickelten Alto Aloha Network wurde 1973 der Name Ethernet gegeben, um klarzustellen, das dieses System jeden Computer unterstützen konnte, und daß es sich hierbei um eine neue Netzwerktechnologie handelte. Metcalfe leitete den Namen von Ether, deutsch Äther, ab, um das physikalische Medium zu bezeichnen, welches die Bits zu allen Stationen überträgt - Ethernet war geboren. Abbildung1: Original-Skizze des Orginal Ethernet Systems Multipoint System Im Juni 1976 präsentierte Metcalfe das Ethernet System zum erstem Mal bei der National Computer Conference, im Juli 1977 wurde ein White-Paper unter dem Namen “Ethernet: Distributed Packet Switching for Local Computer Networks” in der Communications of the Asso-ciation for Computing Machinery veröffentlicht (CACM) und gegen Ende desselben Jahres 1977 erhielten Metcalfe, Boggs, Thacker und Butler für ihr Ethernet die U.S. Patent Nummer 4.063.220, für ein Multipoint Data Communication System with Collision Detection. Das Patent für Ethernet-Repeater folgte Mitte 1978. Zu diesem Zeitpunkt ging das komplette System in den Besitz von Xerox über. Der nächste Schritt in der Entwicklungsgeschichte sollte der Übergang des Ethernets zu einem weltweiten Standard sein, siehe Abb. 1. Ethernet Standards Der ursprüngliche 10 Mbps Ethernet Standard wurde 1980 vom DECIntel-Xerox Konsortium veröffentlicht und durch die Benutzung des jeweils ersten Buchstabens der Firmen DEC, Intel und Xerox unter dem Namen DIX Ethernet Standard weltweit bekannt. Unter dem Titel “The Ethernet, A LocalArea Network: Data Link Layer and Physical Layer Specifications” wurden die Spezifikationen über die Funktionsweise des Ethernets sowie die Definitionen für ein Single Media System basierend auf Thick Coaxial Cable dargelegt. 03 Ausgabe 03/2001 65 Wie die meisten Standards erfuhr auch der DIX im Laufe der Zeit etliche Änderungen durch technische Neuerungen, Fehlerkorrekturen und Erweiterungen. Die letzte Revision dieses Standard ist DIX 2.0. Nummer 802 Nachdem der DIX-Standard veröffentlicht wurde, schickte sich das Institute of Electrical and Electronics Engineers (IEEE) an, einen weiteren offenen Netzwerk-Standard zu entwickeln. Dies führte dazu, daß die Thick Coaxial Variante des Ethernets zum zweiten Mal standardisiert wurde, zuerst vom DIX-Konsortium, anschließend vom IEEE. Deren Standard wurde unter Direktion des IEEE Local and Metropolitan Networks (LAN/WAN) Standard Komitee implementiert, welches alle von ihm entwickelten Maßgaben unter der Nummer 802 führt. Unter dieser Nummer wurden eine ganze Reihe von Netzwerkstandards entwickelt, doch uns sollen an dieser Stelle nur die Ethernet Standards IEEE 802.3 interessieren. IEEE 802.3 Das IEEE 802.3 Kommitee benutzte die Beschreibungen des Orginal DIXStandards als Basis für die eigenen IEEE Spezifikationen. Veröffentlicht wurden sie das erste Mal 1985 unter dem langen Titel “IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer p PRAXIS Specifications”. Anzumerken ist, daß der IEEE Standard den Namen “Ethernet” nicht im Titel verwendete, obwohl Xerox inzwischen das Trademark zurückgegeben hatte. Aufgrund ihres eher vorsichtigen Umgangs mit kommerziellen Namensgebungen nannte die IEEE ihre Technologie “802.3 CSMA/CD” oder einfach nur “802.3”. Festzuhalten bleibt, daß IEEE 802.3 der offizielle Ethernet Standard ist. Von Zeit zu Zeit hört man von anderen Ethernet Technologien, die beispielsweise durch ein Herstellerkonsortium entwickelt wurden. Solange diese Standards aber nicht von der IEEE verabschiedet werden, sind sie nicht als offiziell anzusehen. Kontinuierlich werden die aktuellen IEEE 802.3 Standards dem American National Standars Institute (ANSI) überreicht und anschließend auch von der International Organisation for Standardization (ISO) übernommen. ISO Standards gelten weltweit, für die Hersteller rund um den Globus ein Zeichen, standardkonforme Komponenten zu entwickeln, die damit herstellerübergreifend im Ethernet zusammenarbeiten können. Untergruppen des IEEE 802.3 Standards Die IEEE hat im Laufe der Zeit zahlreiche 802.3 Standards verabschiedet, die wir uns später in dieser Serie genauer anschauen wollen. An dieser Stelle soll die Tabelle 1 zunächst ei- nen Überblick der bestehenden Ethernet-Standards und ihrer Untergruppen bieten. Open Systems Interconnections Bevor wir uns mit den unterschiedlichen IEEE Standards auseinandersetzen, werden wir uns der International Standards Organisation (ISO) zuwenden, um das bekannte OSI-Modell kennenzulernen, das Referenzmodell der Open Systems Interconnections. Wir benötigen diese Informationen, um zu sehen, welche Aufgaben das Ethernet und seine Protokolle in einem Netzwerk zu bewältigen haben. Auch die Standards der IEEE sind nach dem OSI-Modell organisiert und folgen seiner Struktur. OSI Referenzmodell Die International Standards Organisation (ISO) entwickelt Normen für die internationale und nationale Datenübertragung. Sie führte das OSIModell im Jahre 1978 ein, um Systeme entwerfen zu können, die in der Lage sind Daten untereinander auszutauschen, unabhängig vom Hersteller der einzelnen Geräte. Das OSI Referenzmodell ist als der wichtigste Standard im Bereich der Netzwerke anzusehen, da er für die Kompatibilität zwischen Systemen verschiedener Hersteller sorgt. Zu diesem Zweck werden die Netzarchitektur und ihre PRAXIS Tabelle 1 Untergruppe 802.3a 802.3c 802.3d 802.3i 802.3j 802.3u 802.3x 802.3z 802.3ab 802.3ac 802.3ad Jahr 1985 1985 1987 1990 1993 1995 1997 1998 1999 1998 2000 Beschreibung 10Base2 Thin Ethernet 10 MBps Repeater Specifications (Clause 9) FOIRL Fiber Link 10Base-T Twisted-Pair 10Base-F Fiber-Optic 100Base-T Fast-Ethernet & Autonegotiation Full-Duplex Standard 1000Base-X Gigabit Ethernet 1000Base-T Gigabit Ethernet over Twisted-Pair Frame Size Extension to 1522 Bytes for VLAN Tag Link Aggregation for Parallel Links Tabelle1: Untergruppen des IEEE 802.3 Standards Grundlagen zu verwendenden Protokolle fast vollständig beschrieben. Andere Standards, wie etwa die Protokolle der TCP/IP Suite, orientieren sich ebenfalls an der Arbeitsweise des OSI Referenzmodells. Schichtenmodell Das OSI-Modell wird in insgesamt sieben Schichten unterteilt (vgl Abb. 2). Sie definieren, wie der Datentransfer zwischen Geräten stattfinden muß, damit diese mit Hilfe verschiedener Protokolle miteinander kommunizieren können. Das Modell beschreibt grundsätzlich den Aufbau verschiedener Netzwerke. Die Art der Endgeräte und Anwendungen sowie die Vernetzung ist hiervon unabhängig. Von unten nach oben gesehen haben die sieben verschiedenen Schichten, auch Layer genannt, eine spezifische Bedeutung für die Netzwerkkommunikation. Wir werden sie kurz skizzieren, die zugehörigen Protokolle nennen und im übrigen auf ihrer Besonderheiten später genauer eingehen. Physical Layer Die Verantwortung der physikalischen Schicht 1, des Physical Layer, liegt in der Signalübertragung von Daten auf unterschiedlichen Medien. Sie definiert die physikalischen und elektrischen Eigenschaften der verwendeten Schnittstellen, z.B. Koaxialkabel, Glasfaserkabel, RS-232, X.21 usw.. Die Funktion dieser ersten Schicht ist in der Regel eng mit der darüberliegenden Sicherungsschicht verbunden. Data Link Layer In der Datenübertragungsschicht, dem Layer 2, wird dafür Sorge getragen, daß die einzelnen Informationen sicher über die physikalische Verbindung von Station zu Station übertragen werden. Hier findet die Synchronisation der Datenblöcke, die Fehlererkennung und die Datenflußkontrolle statt. Eine weitere Aufgabe dieses Layer besteht in der Adressierung der angeschlossenen Statio- 03 Ausgabe 03/2001 66 IAO-OSI ReferenzModell Beispiele Application Netzmanagement Dienste für Anwendungssupport X.400 Presentation Datenumsetzung in Standardformate, Interpretation der Formate ASN.1 Session Verbindung von Prozeß -zu -Prozeß (Synchronisation) ISO 8326/27 Transport Ende- zu- Ende Verbindungen (logisch) ISO 8072/73 NetWork Wegfindung im Netzwerk (Routing) X.25,IP,IPX Appletalk Data Link Verbindungen mit Datenpaketen (logisch), Fehlerkorrekturen HD2C,SDLC PPP,CSMA/C9 Physical Übertragung der Daten bits auf auf dem physikalischen Medium Schnittstellendefinition RS 232, X21 Coax, Twisted Pair Abbildung 2: Die Schichten des OSI-Referenzmodells nen über das MAC Protokoll. Eine wichtige Funktion dieser Schicht liegt in der Beschreibung des Ethernet Frame-Format, des Protokollrahmens, der für die Kommunikation benötigt wird. Verwendete Protokolle: CSMA/CD, HDLC, SDLC. Network Layer In der dritten, der Netzwerkschicht wird die Schnittstelle zwischen der physikalischen und der Datenübertragungsschicht zur Software der nächst höheren Schichten abgebildet. Aufgaben dieses Layer sind die Herstellung und Verwaltung von Netzwerkverbindungen und die Errichtung von virtuellen Pfaden zwischen den Stationen im Netz. Weiterhin sorgt diese Schicht für die Unabhängigkeit zwischen den Layern 1 und 2 zu den höher gelegenen Schichten der Ebenen 4,5,6 und 7. Protokolle, die auf dieser Ebene des Referenzmodells arbeiten, sind ebenfalls nicht an eine bestimmte Hardware gebunden und damit unabhängig vom Ethernet-Standard. Diese Protokolle funktionieren z.B. auch mit den Komponenten der Glasfaser- Technologie FDDI. Verwendete Protokolle: IP, ARP, RARP, IPX, Appletalk, X.25, um nur einige Beispiele zu nennen. Transport Layer Layer 4, die Transportschicht, organisiert in übersichtlicher und zuverlässiger Weise die Datenübertragung zwischen den vernetzten Geräten. Es wird dafür gesorgt, daß die richtige Reihenfolge der Datenpakete eingehalten wird, und daß die Daten unverfälscht übertragen werden. Dazu wurde eine Datenflußsteuerung implementiert. Verwendete Protokolle sind u.a.: TCP, UDP und OSI-TP4 Session Layer In der Verbindungsschicht auf Layer 5 wird der Austausch von Nachrichten auf der Transportverbindung gesteuert, hierzu zählt z.B. der Wechsel der Transferrichtung oder ein Neustart der Session nach einem Verbindungsabbruch. Als Protokoll der Verbindungsschicht erlangte LU 6.2 einen hohen Bekanntheitsgrad. 03 Ausgabe 03/2001 67 Presentation Layer In Layer 6, der Darstellungsschicht, werden Daten, die verschiedene Darstellungsformen aufweisen, als abstrakte Datenstrukturen verwaltet. Weiterhin findet hier die Umwandlung der internen Darstellungsform des Computers in die Standarddarstellung des Netzwerkes statt. Computer verwenden zudem manchmal unterschiedliche Kodierungen von Texten und Zahlen, deshalb wird hier festgelegt, wie die Datentypen kodiert werden, um den Austausch zwischen unterschiedlichen Systemen zu gewähren. Als Beispiele können ASN.1 und XDR dienen. Application Layer Software, die auf Layer 7 zur Anwendung kommt und den Normen der Darstellungsschicht folgt, hat für den Anwender ein einheitliches Aussehen. Hier kommen die Software des Betriebssystems oder die verwendeten Anwenderprogramme zum Einsatz. Ein bekanntes Beispiel für die Anwendungsschicht ist die System Application Architecture (SAA) von IBM. Auch Applikationen für den Mail- oder Filetransfer sind in dieser Ebene angesiedelt. Arbeitsweise Die Arbeitsweise des OSI Modells wurde so definiert, als ob die jeweiligen Layer mit der gleichen Schicht der gegenüberliegenden Seite kommunizierten. Eine bestimmte Schicht bedient sich aber der Dienste des darunterliegenden Layer und stellt ihre eigenen Services den darüberliegenden Protokollen zur Verfügung. Für die Beschreibung des Ethernet Standards sind die Schichten 1 und 2 des OSI-Modells vorgesehen, der Physical und der Data Link Layer. Um die einzelnen Details besser organisieren zu können, definierte die IEEE extra Sublayer, die aber weiterhin nur zu den Schichten 1 und 2 des OSI -Referenzmodells gehören. Wir werden sie uns in der folgenden Ausgabe zusammen mit dem Aufbau eines Ethernet-Frames ansehen. p PRAXIS LINUX Samba Server Party Teil 2: Login Server, Skripte und Tools Von Mirko Görgen In fast jeder Manpage und sogar auf der Samba Webseite ist zu lesen, daß Samba auch in der aktuellen Version 2.0.7 nicht als Loginserver für Windows 2000 Professional dienen kann. Das Problem liegt darin, daß man zunächst einen sogenannten Thrust zwischen Windows 2000 und dem Samba Server herstellen muß, und erst danach ein Windows 2000 Rechner in eine Microsoft Domaine integriert werden kann. Wie gesagt, unter Windows 2000 geht´s leider nicht, glücklicherweise aber doch über einen zugegebenermaßen größeren Umweg. I Login Server für Windows 98 Installieren Sie auf dem System zunächst Windows NT 4.0 und integrieren Sie dieses wie in unserem ersten Beitrag im Abschnitt Samba als Login Server für NT 4.0 Clients beschrieben - in die Domaine. Danach können Sie ein Update auf Windows 2000 Professional durchführen. Als Ergebnis erhalten Sie einen Windows 2000 Rechner, der bereits in der Samba Domaine existiert (vgl. Abb.1). Natürlich können Sie nicht alle Funktionen abbilden, die unter Window 2000 Professional und einem Windows 2000 Server möglich sind. Aber zumindest als Login Server und für die Benutzerverwaltung kann Samba dienen. Wer Windows 98 als Client einsetzt, kommt mit wesentlich weniger Aufwand zum Ziel, als dies bei NT der Fall ist. Einen Account für den Rechner brauchen Sie beim Einsatz von Windows 95 und 98 nicht einzurichten.Verwenden Sie unsere Datei smb.conf, sie bietet alle Einstellungen, die wir für unser Beispiel brauchen. Zunächst klicken Sie mit der rechten Abb. 2: Netzwerkumgebung Maustaste auf die Netzwerkumgebung und wählen den Punkt Eigenschaften aus. Markieren Sie innerhalb der Netzwerkkomponenten den “Client für Microsoft Netzw e r k ” (vgl. Abb. 2) und drücken Sie Eigenschaf ten (vgl. Abb. PRAXIS Abb. 1: Windows 2000 Login 03 Ausgabe 03/2001 68 mit einem normalen Unix-Editor bearbeiten, kann der Windows Client diese aufgrund der unterschiedlichen Art und Weise, wie Unix und DOS ein Zeilenende kennzeichnen, nicht richtig lesen und somit natürlich auch nicht verarbeiten. 3). Übernehmen Sie die Einstellungen wie aus der Grafik zu ersehen ist. Nach dem erforderlichen Neubooten können Sie sich beim Anmeldefenster mit einem User aus der Domaine anmelden. Login Scripte Natürlich unterstützt Samba auch den Einsatz von Login Scripten. Dadurch kann innerhalb eines Netzes auf jedem Client das gleiche Laufwerksmapping zur Verfügung gestellt werden. Ebenso können Sie mit diesen Batch-Dateien die Uhren auf den Clients synchron zum Server laufen lassen. Wie vorhin beschrieben muß diese Datei zu DOS konform gespeichert werden. Innerhalb der Datei smb.conf fügen wir die Zeile logon script = login.bat, und time server = true ein. Der erste Wert sorgt dafür, daß die richtige Batch-Datei ausgeführt wird, mit dem zweiten Parameter bietet der nmbd Daemon innerhalb des Netzes die Dienste als Time Server an.Aus Sichherheitsgründen sollten Sie nur root die Schreibrechte auf diese Datei geben, die restlichen User müssen Leserechte auf die Datei haben. Ein recht einfaches Beispiel für den Einsatz eines Login Scriptes: Domain Administratoren Bisher haben wir nur als Domainen User gearbeitet. Diese haben unter NT oder Windows 2000 nur eingeschränkte Rechte. Samba bietet aber auch die Möglichkeit, Domainen Admins zu verwalten. Zunächst erstellen wir eine neue Benutzergruppe auf der Linux Seite: groupadd @ntadmin. Erzeugen Sie nun einen neuen Linux User mit Namen admin und machen Sie ihn zum Mitglied der Gruppe @ntadmin. Denken Sie bitte daran, diesen User auch mit smbpasswd a admin in die Samba Paßwortdatei einzutragen. In der Datei smb.conf teilen wir nun durch den Parameter domain admin group = @ntadmin mit, daß auf der ClientSeite alle Benutzer innerhalb dieser Gruppe als Domainen Admins behandelt werden. @echo off net time \\plato /set /yes net use x: \\plato\tausch /persistent:no /yes :end Ein etwas erweitertes Beispiel des Login-Scriptes stellt dem User mgoergen zusätzlich das Verzeichnis der HTML-Dokumente bereit (vgl. Abb. 4) Ein Datenaustausch kann somit bequem über den Explorer vollzogen werden. Globale Namensverwaltung @echo off net time \\plato /set /yes net use x: \\plato\tausch /persistent:no /yes if %username%. == mgoergen. goto Usermgoergen goto end Wer den Aufwand scheut, einen eigenen Nameserver zu betreiben, oder wo der Einsatz sich nicht lohnt, da sich zu wenige Rechner im Netz befinden, hat mit der lmhosts auf Windowsseite eine Möglichkeit, seine IP-Adresse den jeweiligen Rechnernamen zuzuordnen. Der Nachteil liegt allerdings darin, daß bei einer Änderung der Einstellungen, jede Datei lokal mit geändert werden muß. Was liegt somit näher als diese Datei zentral auf dem Samba Rechner bereitzustellen und somit nur eine Stelle für Änderungen zu haben. Auf der Client-Seite sieht lmhosts.sam demnach wie folgt aus: 192.168.152.195 plato :Usermgoergen net use j: \\plato\wwwroot /persistent:no /yes goto end :end Abb. 4: Neu hinzu gewonnene Laufwerke #PRE #BEGIN_ALTERNATE #INCLUDE \\plato\netlogon\hosts #END_ALTERNATE Auf der Linux-Seite legen Sie im Verzeichnis /usr/ local/samba/lib/netlogon eine Datei namens hosts an. Der Aufbau der Datei lautet: IP-Adresse Rechnername. Zu beachten gilt, daß diese Datei zu DOS konform gespeichert werden muß. Wenn Sie die Datei also 03 Ausgabe 03/2001 69 p PRAXIS Leider unterscheiden sich Windows 95/98 und NT/2000 bezüglich des Befehls net. Somit müssen Sie bei der Verwendung von Login-Scripten in gemischten Clientumgebungen darauf achten, daß Sie eine Fallunterscheidung bezüglich des Betriebsystems haben: @echo off if %OS%.==Windows_NT. goto WinNT :Win9x net use x: \\plato\tausch goto end :WinNT net use x: \\plato\tausch /persistent:no /yes :end Grafische Frontends Abb.5 Samba Frontend auf dem Browser Für die Administration eines Samba Servers können recht einfache Mittel zum Einsatz kommen. Ein normaler TelnetZugriff und der Lieblings-Editor der Unix-Administratoren, der vi, reichen vollkommen aus, um alle notwendigen Eingriffe vornehmen zu können. Wer allerdings lieber ein grafisches Frontend benutzen möchte, wird vom Samba Software Paket ebenfalls unterstützt, gemeint ist Swat. Bevor Sie es benutzen können, sind zwei kleinere Eingriffe in inetd.conf und services notwendig. In der Datei inetd.conf prüfen Sie bitte ob die Zeile “swat stream tcp nowait.400 root /usr/ local/samba/bin/swatswat vorhanden ist. Sollte dies nicht der Fall sein, ergänzen Sie diese. Auf die gleiche Art verfahren Sie in der Datei services mit der Zeile swat 901/tcp. Danach können mit einem normalen Webbrowser über die IP-Adresse des Linux Rechners auf dem Port 901 Swat aufrufen und nutzen. Ein Blick lohnt sich hier allemal. Fazit Alle Möglichkeiten, die das Samba Paket mitbringt, können wir hier leider nicht aufzeigen. Dafür ist die Materie einfach zu komplex. Ich hoffe allerdings, daß die hier aufgezeigten Möglichkeiten Ihr Interesse geweckt haben und Sie das eine oder andere in der Praxis verwenden können. Ethernet Technologien, Protokolle und Dienste für die Computer-Vernetzung. PRAXIS Jörg Rech / Jürgen Kuri , ca. 750 Seiten, ca. 99.- DM. ISBN 3-88229-186-9 Ethernet, die heutzutage am häufigsten eingesetzte Netzwerktechnik im LAN, verlangt den Administratoren durch die Vielfalt der Standards und der technischen Ausführungen ein breites Detailwissen ab. Jörg Rech, den Technik News Lesern seit Jahren als kompetenter Fachautor bekannt, wendet sich zusammen mit Jürgen Kuri in diesem Buch sowohl an Profis als auch an Einsteiger und stellt die informations- und elektrotechnischen Grundlagen leicht verständlich dar. Die vollständige Beschreibung der Ethernet-Technik, der Übertragungsmedien sowie der physikalischen Parameter und Meßgrößen werden ebenso behandelt wie die betriebssystemabhängigen Architekturen, Protokolle und Netzwerk-Dienste. Der Band liefert wertvolle Hinweise für die Planung, die Fehleranalyse und die Optimierung für Ethernet-LANs, vermittelt alle notwendigen Kenntnisse und stellt die Hilfsmittel vor. Er erscheint im März 2001 im Heinz Heise Verlag. 03 Ausgabe 03/2001 70 AVM anzeige 03 Ausgabe 03/2001 71 s SOLUTIONS SOLUTIONS Education - Projekte - Support Dienstleistungs-Know-How auf höchster Ebene Die Compu-Shack Solution agiert im Bereich Education, Projekte und Support als Multi-Service Netzwerk-Dienstleister auf höchster Ebene. Beginnend mit dieser Ausgabe werden wir die Leser über aktuelle Themen des direkten Anwendersupports, der Projektunterstützung und der abrufbaren Kundenservices informieren. Die Neueröffnung des Berliner Education-Centers, Migrationslösungen für Windows 2000 sowie Installation und Workshops stehen diesmal im Mittelpunkt. C Compu-Shack eröffnet im März 2001 ein weiteres Schulungszentrum in Berlin/Potsdam. Neben den Standorten in Neuwied und München, wird mit Compu-Shack´s dritter Education Site jetzt auch im Nord-Osten Deutschlands professionelles Netzwerk-Know-How unter Einsatz modernster Technologien vermittelt. Compu-Shack´s Schulungscenter zeichnen sich durch modernste technische Ausstattung aus, gepaart mit dem hohen fachlichen und didaktischen Können seiner Dozenten. Auch im neuen Seminarzentrum in Berlin steht ein erfahrenes Team bereit, um auf individuelle Schulungswünsche einzugehen. Die Compu-Shack Education ist nicht nur ein von Cisco, Microsoft und Novell anerkanntes Schulungs-Center, sondern auch Ausbilder für AVM, Bintec und Intel sowie Sylvan Prometric- und VUETesting Center. Berliner Seminarzentrum Wohl einmalig ist neben der Administratorenausbildung die System-Technikerweiterbildung zu neuen aktiven Komponenten und Technologien. Die Dozenten sind erfahrene Praktiker die den Teilnehmern das praxisrelevante Fachwissen vermit- teln, das sie für professionellen Support in ihren Unternehmen und bei Kunden vor Ort benötigen. Ganz individuell auf die Anforderungen von Unternehmen ausgerichtet sind die Inhouse-Seminare der Compu-Shack Education, im wahrsten Sinne des Wortes maßgeschneidert. In diesem Rahmen lassen sich zielgerichtete Workshops und Anwender-Schulungen effektiv für den einzelnen Betrieb konzipieren. Cisco, Microsoft und Novell, 3COM und Nortel Networks arbeiten gerade auf diesem Gebiet eng mit Compu-Shack zusammen, um auch projektspezifisches Wissen einfließen zu lassen. Informationen zu Schulungen, Zertifizierungen und Terminen bekommen Sie auf der Compu-Shack Homepage unter: www.seminar.compushack.com. und telefonisch unter 02631 / 983-317. SOLUTIONS Netzwerk-Know-how: Highlights im April und Mai 2001 Kursbezeichnung Kurs-Nr. Termin Ort Preis NetWare 5.1 Administration NetWare 5.1 Advanced Administration NV 560 NV 570 02.04.-06.04.2001 07.05.-11.05.2001 Berlin Berlin 3.590,- DM 3.590,- DM Networking Technologies Professional Updating Support Skills from Win NT 4.0 to Win 2000 NV 565 MS 1560 18.04.-20.04.2001 07.05.-11.05.2001 Berlin München 2.290,- DM 3.590,- DM MS Win 2000 Network and Operating System Essentials Manager Programming Advanced Voice Applications MS 2151 NN 25036 18.04.-20.04.2001 23.04.-27.04.2001 München München 2.290,- DM 4.990,- DM Systemadministration unter Linux Cisco Voice over Frame Relay, ATM and IP Lin ADM 1 Cis CVOICE 16.05.-18.05.2001 17.04.-20.04.2001 München Neuwied 2.400,- DM 4.990,- DM Building Cisco Multilayer Switching Networks Microsoft Exchange Server 5.5-Concepts & Administration Cis BCMSN MS 1026 14.05.-18.05.2001 17.04.-20.04.2001 Neuwied Neuwied 4.990,- DM 2.990,- DM (Alle im Text und den Terminen genannten Preise verstehen sich zuzüglich der gesetzlichen Mehrwertsteuer) 03 Ausgabe 03/2001 72 Windows 2000 Migration Installation und Workshop Unterstützung durch Compu-Shack Projektmanagement Einweisung und Anwenderschulung gleich vor Ort Windows 2000 bietet gegenüber seinen Vorgängern einige Neuerungen, die vor allem in der verbesserten Leistungsfähigkeit und der einfacheren Verwaltung liegen. Die Active Directory Services machen eine zentrale Verwaltung von Benutzern und Computern möglich. Der Administrator kann fast alle Konfigurationen auf dem Rechner vornehmen, ohne daß der Benutzer eingreifen muß. Die Projektabteilung der Compu-Shack Solution kennt die weitläufigen Migrationspfade und bietet aktive Projektunterstützung. Mit Installation und Workshop im Verbund bietet die Support-Abteilung der Compu-Shack Solution eine pfiffige, praxisgerechte und individuelle Komplettlösung an. Denn gerade bei neuen Produkten, die um viele Funktionen erweitert wurden oder neue Features bieten, ist es mit der Installation allein oft nicht getan. Das Wartungspersonal und die Administratoren müssen das Produkt kennenlernen, um alle Funktionen richtig nutzen zu können. Der Compu-Shack Support kombiniert Installation und Wartung mit der Einweisung des Personals. Windows 2000 besitzt ein skalierbares Betriebssystem, mit integrierten und verbesserten Terminalserver Diensten. Das Active Directory ist an den X500 Standard angelehnt, wodurch die strukturierte Unternehmensabbildung im Verzeichnisdienst möglich ist. Erhöhte Sicherheit bietet IPSEC und das Encrypted Filesystem. Windows 2000 beinhaltet einen Installationsservice zur automatisierten Workstationinstallation sowie Remote Installation Service (RIS). Das Verwalten und Verteilen der administrativen Funktionen wird innerhalb der IT Umgebung möglich, mit automatischem Softwareverteilungsdienst. Bei der Einführung von Windows 2000 in Unternehmen leistet das Compu-Shack Projektmanagement professionelle Unterstützung. Denn um Windows 2000 optimal nutzen zu können, ist eine durchdachte Planung und ein unternehmensspezifisches Design der Directory Services Infrastructure notwendig. Sie haben ein neues Produkt bestellt, die komplizierte Installation von einem externen Spezialisten ist durchgeführt, aber die Bedienung des neuen Gerätes läßt noch Wünsche offen. Oft bleibt bei einer Installation vor Ort meist keine Zeit für eine ausführliche Darstellung des kompletten Funktionsumfangs der Hard- oder Software. Das Kennenlernen des Produktes im laufenden Betrieb ist für die Mitarbeiter anstrengend, eine Produktschulung relativ zeitintensiv und nicht immer auf die individuellen betrieblichen Bedürfnisse zugeschnitten. Eine Alternative bietet die Compu-Shack Solution, um die Installation mit einer professionellen Produkteinweisung zu verbinden. Denn aktuelles Know-How für Bedienung und Pflege gehört dorthin, wo es am meisten gebraucht wird: zum Technischen Stab des Unternehmens. Projektunterstützung Der Compu-Shack Support bietet jetzt alle Vorteile eines Workshops im Verbund mit einer vorausgehenden Installation neuer Komponenten an. Nicht nur zu Themen wie Cisco- oder Bintec-Router, zu E-Mailsystemen wie GroupWise und Exchange oder zu Vinca Lösungen können Workshops angeboten werden, der Multi-VendorSupport von Compu-Shack Solution bezieht bei Anfrage die Produkte vieler führender Hersteller direkt in das Angebot mit ein. Sie können sich vor Ort gleich nach der Installation alle Funktionen und Besonderheiten der neuen Komponenten in einem Workshop erklären und demonstrieren lassen. Die Vorteile liegen auf der Hand. Die Unternehmens-Mitarbeiter sparen Zeit und lernen das Produkt im Hinblick auf betriebliche Gegebenheiten sofort kennen und bedienen. Die workshoperfahrenen CompuShack Support-Techniker gehen immer auf das vorhandene Know-How der Mitarbeiter ein. Bei Bedarf können auch mit einer Grundlagenschulung die notwendigen Voraussetzungen für ein neues Themengebiet geschaffen werden. Denn auch erfahrene IT-Fachleute müssen permanent dazulernen! Informationen unter 02631 / 983988 oder unter: www.support.compu-shack.com. Multi-Vendor-Support Netzwerkadministratoren, Fachhändler oder Systemhäuser müssen eine Vielzahl von Faktoren beachten, um für die konkreten Anforderungen eines Unternehmens die bestmögliche Lösung bereitzustellen. Unterstützung erhält der Consultingdienstleister dabei vom Projektmanagement der Compu-Shack Solution. In allen Phasen der Planung und Umsetzung stehen Experten zur Verfügung, bei der Ist-Aufnahme der vorhandenen Infrastruktur und der Anforderungen für ein Upgrade auf Windows 2000, bei der Beurteilung der notwendigen WAN Connectivity und der entsprechenden Planung des Designs des Active Directory Forest-Modells. Das Projektmanagement zeigt Migrationswege auf, entwickelt Strategien für ein Domänen-Upgrade oder für eine komplette Restrukturierung, legt die Testphase und den Aufbau eines Testsystems fest, arbeitet eine Rollbackstrategie aus und hilft bei der Implementierung des neuen Systems. Weitere Informationen erhalten Sie unter www.projekte.compu-shack.com oder unter der Telefonnummer 02631 / 983-345. 03 Ausgabe 03/2001 73 v VORSCHAU WORKSHOP IT Sales-Engineer Sales Competence und IT-Know-How Technisches Know-how und fundierte vertriebliche Kenntnisse sind die Kernkompetenzen, um im komplexen Marktgeschehen der IT-Branche wirklich erfolgreich verkaufen zu können. Um bestehende Kompetenzen zu spezialiseren und vorhandenes Know-How zu erweitern, bietet Compu-Shack Vertriebsleuten, Verkäufern und Kundenberatern einen dreiteiligen Ausbildungsgang zum IT Sales-Engineer an. C Compu-Shack bietet eine neue Ausbildungsreihe zum IT Sales-Engineer. Sie gliedert sich in die drei Zertifizierungsstufen Bronze, Silber und Gold. Um Vertriebsleuten, Verkäufern und Kundenberatern erprobte Verkaufstechniken für die so schnellebige IT-Branche an die Hand zu geben und ihnen gleichzeitig das erforderliche technische Fachwissen für einen hochinnovativen Markt zu vermitteln, umfaßt jede Stufe 2 Wochen Ausbildungsprogramm, beginnend mit dem Bronze-Grundlehrgang, auf den die beiden Folgestufen Silber und Gold jeweils aufbauen. VORSCHAU Sales Competence Inhalt der drei Zertifizierungsstufen ist die theoretische und praktische Vermittlung von technischem und verkäuferischem Know-How, um in jeder erdenklichen Verkaufssituation bestehen zu können. Dabei hat Compu-Shack auf die Qualität der Ausbilder besonderen Wert gelegt und erfahrene, weit über die Grenzen Deutschlands hinaus bekannte Verkaufstrainer für den Vertriebsteil gewonnen IT-Know-How Für den technischen Part garantieren zertifizierte Netzwerkingenieure eine zeit- und praxisnahe Ausbildung zum technisch versierten Vertriebsprofi. Durch das Verknüpfen theoretischer und praktischer Inhalte sowie den direkten Bezug zur täglichen Arbeit wird das Erlernte problemlos in das geschäftlichen Umfeld übertragbar. Dieser fundierte Background garan- tiert ein dauerhaft gefestigtes KnowHow für ein erfolgreiches Verkaufen im innovativen IT-Business. Für weitere Auskünfte und Anmeldungen ist Frau Gabi Gräser unter Tel. 0261 983- 190 zu erreichen. Das ausführliche Ausbildungsprogramm kann per Telefon angefordert werden und steht im Internet unter w w w . c o m p u shack.de. WORKSHOP VPN Learning Cycle Security Workshops von Compu-Shack und Nortel Networks Um ihre Fachhandelspartner auf dem aktuellen Informationsstand zu halten, bietet Compu-Shack unter dem Titel “Security Learning Cycle” eintägige Workshops zur Netzwerksicherheit an. Sie sind bewußt praxisnah gehalten und richten sich in erster Linie an technische Spezialisten. Im März wird die Veranstaltungsreihe mit dem Virtual Private Networks Learning Cycle fortgesetzt. Ein Experte von Nortel Networks wird die VPN-Workshop in Zusammenarbeit mit Compu-Shack durchführen. D Der VPN Learning Cycle konzentriert sich darauf, wie öffentliche Netzwerke zum sicheren Transport privater Daten genutzt werden können. Wie funktionieren Virtual Private Networks? Warum und wann sollten VPNs eingesetzt werden? Im Mittelpunkt der Tagesveranstaltung steht der technische Background für praktische VPN-Lösungen. Die Themen sind u.a. die Grundlagen der Kryptologie und Verschlüsselung sowie Digitale Zertifikate und Unterschriften. Außerdem geht es um die Integrität, Authentisierung, und Autorisierung, um Accounting und Design von VPN Netzwerken. Für moderne VPN-Lö- sungen gibt Nortel Networks eine Produktübersicht. Praktische Übungen festigen das Praxiswissen. Die Workshops finden am 5. März in Potsdam, am 9. März in München und am 15. März in Neuwied. Sie beginnen jeweils um 9:00 und enden gegen 17:30 Uhr. Getränke, Snacks, Obst und ein Mittagessen in den Pausen sind in der Teilnahmegebühr von 298,- DM netto pro Teilnehmer inbegriffen. Anmeldungen sind unter www.compu-shack.com, per Email an security@compushack.com oder unter der Telefonnummer 02631 / 983-451 möglich. Die Teilnehmeranzahl ist begrenzt. 03 Ausgabe 03/2001 74 MESSEN, ROADSHOWS, SEMINARE N 04 No 04/2001 Thema des Monats April UNVERSCHLÜSSELT ten. Wir werden mit einer allgemeinen Einführung in die symmetrische und asymmetrische Verschlüsselung beginnen, ohne uns dabei mit den zum Teil sehr komplexen mathematischen Verfahren aufzuhalten. Wir wollen zeigen, was man unter einer Kryptanalyse versteht, und weshalb sie notwendig ist. In unserem ersten Artikel geht es um die theoretischen Grundlagen, die natürlich für alle Betriebssysteme gelten und dort auch zum Großteil ihre Anwendung finden. Um die mysteriösen Algorithmen ans Tageslicht und Klarheit in die Funktionsweisen zu bringen, werden wir mit dem wohl am besten untersuchten kryptografischen Verfahren überhaupt beginnen, mit dem Data Encryption Standard (DES). Weitere Themengebiete sind RSA, das wohl populärste asymmetrische Verfahren, welches sich zur Verschlüsselung wie auch zur Erzeugung digitaler Signaturen eignet, digitale Signaturen selbst und digitale Zertifikate. Kryptografie im Klartext Schlüssel für die Sicherheit im Netzwerk Von Patrick Fell Kaum ein Thema in der IT-Welt birgt noch so viele mysteriöse Begleitumstände in sich wie die in der Netzwerksicherheit verwendete Kryptografie. Sind die angewandten Algorithmen wirklich so sicher, wie viele annehmen? Gibt es nicht doch eingebaute Hintertüren? Mit dieser Frage und mit den einzelnen Teilbereichen aus der Kryptografie werden wir uns - ganz unverschlüsselt - im nächsten Technik News Schwerpunkt beschäftigen. In den darauf folgenden Ausgaben wollen wir das Thema Sicherheit für Netzwerke u.a. in einer neuen Praxisserie zu Windows 2000 intensiv beleuch- Praxis: Ethernet Grundlagen Über den Info Channel von Technik News online können Sie Demos und Trials auf Original Novell CDs und gedruckte Broschüren kostenlos bestellen oder Infos im PDF-Format downladen: www.technik-news.de Ausgewählte Termine 01.03 2001 05.03.2001 06.03 2001 08.03.2001 09.03.2001 12.03.2001 13.03.2001 14.03.2001 15.03.2001 20./21.03.2001 20./21.03.2001 22.-28.03.2001 22.03.2001 15.-19.10.2001 AVAYA Roadshow: Alchemy-IP-Kommunkationssysteme CS und Nortel Networks: VPN Learning Cycle AVAYA Roadshow: Alchemy-IP-Kommunkationssysteme AVAYA Roadshow: Alchemy-IP-Kommunkationssysteme CS und Nortel Networks: VPN Learning Cycle Compu-Shack: Management-Tage für Top-Führungskräfte Compu-Shack: Management-Tage für Top-Führungskräfte Compu-Shack: Management-Tage für Top-Führungskräfte CS und Nortel Networks: VPN Learning Cycle Tedas: Fachhändler-Systemseminar IP-Telefonie Tedas: Fachhändler-Systemseminar IP-Telefonie CeBIT 2001 Tedas: Premium IP-Telefonie IP-Telefonie Systems 2001 03 Ausgabe 03/2001 75 Berlin Potsdam München Frankfurt München Frankfurt Stuttgart München Neuwied Marburg/Lahn Marburg/Lahn Hannover Marburg/Lahn München 03 Ausgabe 03/2001 76