2000 - ITwelzel.biz
Transcription
2000 - ITwelzel.biz
DM 9,–/SFR 9,–/ÖS 68,– B 30671 Marktübersichten: Rechner mit vorinstalliertem Windows 2000 • USVs 4 398044 309002 11 m a g a z i n Windows2000 11/2000 Das Original ➤ NT Magazin Windows2000 ® m a g a z i n Dual-Boot einrichten So verträgt sich Windows 2000 mit anderen Betriebssystemen Infrarot: Deutsche Firma schließt peinliche Windows-2000-Lücke SICHERHEIT Software-Entwicklung ❚ Beta-Preview: Microsofts Visual Studio .NET ❚ Test: Entwicklungswerkzeuge mit Datenbankanschluss ❚ Marktübersicht: Professionelle Entwicklungswerkzeuge für Windows NT und Windows 2000 www.win2000mag.de PREVIEW AUF MICROSOFTS NEUEN I S A S E RV E R : F I R E WA L L P L U S P R O X Y S E RV E R Lab-Report: Windows-2000Backup mit Arcserve 2000 Toolkit: Die besten Werkzeuge aus dem ms e t s r Sy auf Resource-Kit d f de u , un ns a 245 lle 6.1 u d e a n Si en 5, Sta et in H rfe 52 h c u B n Bes Halle r Expo Lichtha in de EDITORIAL Big Spender Der Privatmann Bill Gates wird wohl als einer der größten Wohltäter in die Geschichte eingehen. Aber auch seine Firma nimmt gerne das Scheckbuch in die Hand, um die Not in der Welt zu lindern. Zu den Begünstigten zählen zunehmend marode Computerfirmen. Nachdem in der Vergangenheit bereits Apple eine kräftige finanzielle Spritze erhielt, spielt Microsoft jetzt für Corel den weißen Ritter. Mit einem 135-Millionen-Dollar-Investment wird die kanadische Firma vor dem drohenden Kollaps bewahrt. Microsoft muss offenbar die eigene Konkurrenz subventionieren, um seine erdrückende Marktmacht nicht allzu offensichtlich werden zu lassen. Denn mit Corel wäre nicht nur ein exponierter Linux-Verfechter, sondern auch die wichtigste mit Microsoft Office konkurrierende Office-Suite vom Markt verschwunden. Derartiges sähe im Kartellrechtsverfahren, das demnächst in die Berufung geht, gar nicht gut aus. Ein interessanter Nebeneffekt: Vielleicht ergibt sich ja die Gelegenheit, ein wenig Zwietracht im Linux-Lager zu säen – zwischen Corel auf der einen und Sun mit seinem Open-Source-Staroffice auf der anderen Seite. Auf jeden Fall sichert sich Microsoft mit Corel als Verbündetem einen zwar indirekten, aber nicht unerheblichen Einfluss auf die Linux-Community. Schließlich wäre noch der offizielle Grund für das Microsoft-Engagement zu nennen: Eine strategische Allianz, um Anwendungen für Microsofts .NET-Plattform zu liefern. Klar, ein Corel Draw für .NET würde bestimmt der Attraktivität der Plattform zugute kommen, aber es steckt mehr dahinter. Mit dem Corel-Deal sichert sich Microsoft die Option, .NET auf Linux zu portieren. Gesetzt den Fall, die US-Justiz verfügt tatsächlich die Aufspaltung von Microsoft in einen Windows- und einen Anwendungsanbieter, dann könnte die Linux-Option bei Corel Gold wert sein. Ein Wort in eigener Sache: In Zukunft wird Frank-Michael Schlede als Chefredakteur das Windows 2000 Magazin leiten. Mit ihm übernimmt ein ausgewiesener Fachmann die Chefredaktion. Als ehemaliger Redakteur bei Network World und Chefredakteur von Unix Open beschäftigt er sich seit vielen Jahren mit professionellen IT-Themen. Vor kurzem erschien beim Verlag Markt & Technik das von ihm mitverfasste Buch „Sichere Netzwerke mit Windows 2000“. Ich bin mir sicher, dass das Windows 2000 Magazin bei Herrn Schlede in hervorragenden Händen ist und wünsche ihm und seinem Team viel Erfolg für die Zukunft. An dieser Stelle möchte ich mich bei Ihnen, den Lesern des Windows 2000 Magazins, herzlich bedanken – für zahlreiche fruchtbare Diskussionen, engagierte Leserbriefe und vor allem auch für Ihre Treue. Der November bietet übrigens gute Gelegenheiten, persönlich beim Windows 2000 Magazin vorbeizuschauen: Sie finden uns auf der Systems vom 6. bis 10. November in München (Halle B5, Stand 245) sowie auf der Exponet vom 21. bis 23. November in Köln (Halle 6.1, Lichtharfe 52). Das Team des Windows 2000 Magazins freut sich auf Ihren Besuch. Ihr Frank-Martin Binder www.win2000mag.de INHALT 11/2000 DIALOG Ab Seite Komet am Internet-Himmel Nicht nur Windows 2000 soll Microsofts Weg in die großen Rechenzentren ebnen: Als Ergänzung zum Server-Betriebssystem will der Hersteller auch eine ganze Familie von spezieller ServerSoftware anbieten, die in diese Unix- und MainframeDomäne „einbrechen“ soll. Der Internet Security and Acceleration Server (ISA) ist als Nachfolger des MS Proxy Servers eines der neuen Familienmitglieder. Leserbriefe, Kontaktbörse Veranstaltungskalender 20 ▲ ▲ ▲ 4 Windows 2000 Magazin 11/2000 10 12 12 14 Komet am Internet-Himmel Microsoft Internet Security and Acceleration Server (ISA) 20 Never change a running system Tipps zur Installation von Windows 2000 mit mehreren Betriebssystemen 32 Entlastung bei der täglichen Routine Neue Resource-Kit-Dienstprogramme für Windows 2000 42 Tricks & Traps 43 „Aktive“ Literatur: Buchbesprechung 48 „Erlesene“ Server: Buchbesprechung 51 Hotline 50 LAB-REPORT ▲ Frühe Rettung möglich Wie hält man als Administrator „sein Netzwerk“ sicher und stabil in Betrieb? Gerade die von allen Anwendern genutzten Dienste sollen permanent und zuverlässig zur Verfügung stehen. Ohne die entsprechenden Werkzeuge und Hilfsmittel ist der verantwortliche Mitarbeiter allein durch die Vielzahl der potenziellen Fehlerquellen schnell „mit seinem Latein am Ende“. Das in unserem Lab-Report vorgestellte Tool Logcaster soll den Netzwerkadministrator dabei unterstützen, Fehlerquellen frühzeitig erkennen, analysieren und beheben zu können. 8 8 TOOLKIT Ab Seite 56 Berichte aus der Windows-Szene Und es geht doch! Serielle Infrarot-Anbindungen Alice im IT-Wunderland Systems 2000 – Die vorweihnachtliche B2B-Bescherung Die Aufholjagd im Alpenland Neue IT-Fachmesse in der Schweiz Branchen-Ticker Marktübersicht: Server/Workstation/Notebooks mit vorinstalliertem Windows 2000 WISSEN ▲ 32 MARKT ▲ Ab Seite Nie mehr allein! Eine ganze Reihe von Überraschungen können auf einen Systemadministrator zukommen, wenn er mehrere Betriebssysteme nebeneinander auf der gleichen Hardware betreiben möchte. Unser Autor Sean Daily zeigt die Probleme und Fallstricke, die bei Installation und Betrieb eines Multiboot-Systems auftauchen können. Natürlich stellt er auch die entsprechenden Lösungen vor, die solch eine Konstellation beherrschbar machen. 6 7 Vorsorge für den Notfall Enterprise-Backup für Windows 2000 54 Werkzeug zum Relaxen Die Wartung und Pflege Ab Seite der Windows-2000Servicedienste kann sich schnell zum Albtraum des Systemverwalters entwickeln. Zudem die meisten ÜberwachungsTools eine entscheidende Schwachstelle aufweisen: Sie stellen nur manuelle Möglichkeiten zur Systemwiederherstellung zur Verfügung. Im Idealfall sollte ein solches Werkzeug aber die Fehler möglichst eigenständig entdecken und auch den Server wieder „zum Leben erwecken“. 60 www.win2000mag.de LAB-REPORT ▲ Früherkennung rettet vor dem Untergang Intelligentes Netzwerk-Überwachungssystem 56 Administrators „Relaxing Tool“ Erweiterung der Windows – 2000-Servicedienste 58 Alles in einem Zug Hilfreiche Ergänzungen der Servicedienste für Windows 2000 Neue Produkte für NT und Windows 2000 Marktübersicht: Unterbrechungsfreie Stromversorgung 60 62 69 FOKUS ▲ ▲ ▲ Viel Lärm um .NET Tech-Preview: Microsoft Visual Studio 7 Form folgt Funktion Entwicklungswerkzeuge für Web-Anwendungen Marktübersicht: Software-Entwicklungswerkzeuge für NT und Windows 2000 78 83 88 RUBRIKEN Titelseite Editorial Inhalt Navigator Seminarführer Produkt/Inserentenverzeichnis Leser-Info-Fax Vorschau Impressum 1 3 4 91 94 96 97 98 98 Ab Seite 83 Für das WWW entwickeln Die Anwender wollen heute keine Websites mehr besuchen, die nur schöne Bilder anzubieten haben – nützliche Funktionen und möglichst schneller Zugriff auf umfangreiche Datensammlungen sind nur zwei immer häufiger gestellte Forderungen. Um diesen Anforderungen gerecht zu werden, benötigen die Entwickler solcher Websites mächtige Werkzeuge, die diesen Anforderungen gerecht werden können. Zwei Entwicklungsumgebungen, die den Web-Profi bei dieser komplexen Aufgabe weitgehend entlasten sollen, haben wir gegenüber gestellt. www.win2000mag.de DIALOG Leserbriefe • Veranstaltungskalender Aufruf zum Dialog Wir freuen uns über jeden Leserbrief an die Redaktion. Zögern Sie nicht, uns Ihre Anregungen, Kritik und Kommentare zukommen zu lassen. Nutzen Sie auch unser neu eingerichtetes Diskussionsforum auf unserer Web-Site www.win2000mag.de. Hier haben Sie Gelegenheit, Meinungen und Erfahrungen mit anderen Windows-NT- und Windows-2000-Profis auszutauschen. Lockvogel aufgesessen? Mein Ärger ist zwar inzwischen verraucht, aber es blieb schon das Gefühl, einem Lockvogel aufgesessen zu sein: Ich wurde zum ersten Mal auf das Windows 2000 Magazin aufmerksam und sah auf der Titelseite das Thema, mit dem ich Probleme hatte: Remote-ControlSoftware (Ausgabe 7/2000). Schnell das Heft gekauft und es ergeht einem wie bei den berühmten Rheumadecken: Von der erwarteten Sache kein Stück, stattdessen dreht sich der Artikel um altbe- So erreichen Sie das Windows 2000 Magazin Redaktion Windows 2000 Magazin Bretonischer Ring 13 D-85630 Grasbrunn Tel.: 0 89/4 56 16-221 Fax: 0 89/4 56 16-300 E-Mail: Redaktion@win2000mag.de Web: http://www.win2000mag.de kannte NT-4-Software. Ärger und Enttäuschung. Können Sie verstehen, wenn ich ein Windows-2000-Magazin kaufe, dass ich keine Artikel über NT 4 erwarte? Schon gar nicht ohne deutliche Kennzeichnung. Dr. Reinhard Zietz Es tut uns leid, dass Sie in dem Artikel nicht die Informationen gefunden haben, die Sie erwartet haben. Eine bewusste Täuschung wollten wir damit keinesfalls begehen. Das Windows 2000 Ma- gazin versteht sich – ungeachtet des Titels – als Zeitschrift für Windows-2000UND Windows-NT-Anwender. In jeder Ausgabe finden sich daher auch Artikel zum Vorläufer von Windows 2000. Viele unserer Leser würden es uns ziemlich übel nehmen, wenn wir sie mit ihren NT-Problemen im Stich lassen würden. Übrigens war der Artikel auf der Anlaufseite klar mit „Remote-ControlSoftware für NT Server 4.0“ gekennzeichnet. Welches der getesteten Software-Pakete auch Windows 2000 unter- stützt, konnten Sie einer Tabelle entnehmen, die wir auf unserer Web-Site www.win 2000mag.de veröffentlicht haben. (Redaktion) Eingeklebte CD zerstört Editorial Dem Oktoberheft liegt eine CD-ROM mit einer Präsentation von Exchange 2000 bei. Dies ist eigentlich eine gute Sache. Es ist allerdings sehr ärgerlich, dass die Papierhülle so „gut“ auf dem Editorial aufgeklebt ist, dass selbst bei größter Sorgfalt ein Teil des Artikels sowie des auf der Rückseite befindlichen Inhaltsverzeichnisses zerstört wird, wenn man die CD dem Heft entnehmen will. Das muss doch nicht sein, oder? Stefan Ulrich ... Die Art und Weise, wie die Heft-CD platziert war, ist nach meinem Empfinden eine pure Frechheit. Die CD ohne Schaden von der Seite abzulösen, ist unmöglich. Somit Veranstaltungskalender November SYSTEMS 2000 www.systems.de Medientage München 2000 www.medientagemuenchen.de 07.11. NetWorld + Interop 2000 bis 09.11. www.zdevents.com 06.11. bis 10.11. 06.11. bis 08.11. München, Deutschland Tel.: 089- 949-20361 München, Deutschland Tel.: 089-689990 Paris, Frankreich Tel.: 001-80093383687 07.11. COMDEX/Fall 2000 Las Vegas, USA bis 09.11. www.zdevents.com Tel.: 001-80093383687 09.11. ecomm Friedrichshafen, bis 11.11. www.messe-friedrichshafen Deutschland .de/intertech Tel: 07541-708-0 21.11.. exponet 2000 Köln, Deutschland bs 23.11 www.exponet.de Tel. 08151/36160 20.11 Microsoft Advanced Hannover, Deutschland bis 23.11. Development Conference Tel.: 08041/807671 www.ms-adc.de 18.01. bis 21.01. 23.01. bis 25.01. 25.01. bis 26.01. 29.01. bis 01.02. 07.02. bis 09.02. 07.02. bis 09.02. 13.02. bis 15.02. 14.02. bis 16.02. Januar 2001 Hamburger Computertage www.hct.de OOP/SIGS Expo for Java www.oopconference.com CT-Netze www.ctnetze.de Online www.euro-online.de Februar 2001 Internet Expo (IEX) www.iex.ch Built IT www.messe-berlin.de exponet Wien www.exponet.at Embedded Systems www.embedded-systemsmesse.de Hamburg, Deutschland Tel.: 040-5506061 München, Deutschland Tel.: 02202-9372-0 München, Deutschland Tel.: 089-8891-9208 Düsseldorf, Deutschland Tel.: 02051-2852-0 Zürich, Schweiz Tel.: 0041-1-8063380 Berlin, Deutschland Tel.: 030-3038-2245 Wien, Österreich Tel.: 08151-3616-0 Nürnberg, Deutschland Tel.: 089-38307270 Alle Angaben ohne Gewähr. 6 Windows 2000 Magazin 11/2000 www.win2000mag.de DIALOG Leserbriefe • Usergroups sind die Editorial-Seite und Teile des Inhaltsverzeichnisses unlesbar. .... Oliver Retz Es sollte sich langsam auch bis zu Ihnen herumgesprochen haben, dass es Kleber gibt, die das Entfernen einer eingeklebten CD ermöglichen, ohne sich das Heft zu zerreißen. Helmut Lisberger Diese drei Briefe sind nur ein Ausschnitt aus der Fülle verärgerter Reaktionen zu der beigeklebten CD-ROM in Ausgabe 10 des Windows 2000 Magazins. Wir können uns nur dafür entschuldigen. So haben wir uns das natürlich auch nicht vorgestellt. Eigentlich sollte die CD-ROM so angeklebt werden, dass sie nichts vom Text des Editori- Tipp Auf diesen Veranstaltungen ist das Windows 2000 Magazin mit einem eigenen Stand vertreten: Halle B5, Stand 245 Halle 6.1, Lichtharfe 52 als verdeckt und außerdem ohne Schaden herausgelöst werden kann. Wir geloben Besserung. Übrigens können Sie das Editorial zur Ausgabe 10 auch online auf unserer Website www.win2000 mag.de lesen – ganz ohne CD. (Redaktion) Kontaktbörse NT Anwendergruppe c/o AddOn Systemhaus GmbH E-Mail: grotem@it-traininggrote.de Sindelfinger Allee 25 71034 Böblingen Tel.: 07031/7177-55 Fax: 07031/7177-10 Web: http://www.nt-ag.de SAP R/3 NT User Group e.V. c/o PC & PR GmbH NT User Group c/o IIR Deutschland GmbH Lyoner Str. 26 60528 Frankfurt/M. Tel.: 069/50604-159 Fax: 069/50604-199 E-Mail: info@ntusergroup.org NTUG (NT User Group) Stadthagen Ansprechpartner: Marc Grote Sülbeckerbrand 22 31688 Nienstädt Tel.: 05724/3369 Kölner Straße 51 53894 Mechernich – Kommern Tel.: 02443/6089 Fax: 02443/5102 E-Mail: KlausHopp@pcpr.de Web: http://www.r3-nt-usergroup.de Windows User Group Österreich Marinelligasse 5/2 A-1020 Wien Tel.: 0222/2163150-13 Fax: 0222/2163176 E-Mail: Josef.Reichholf@reichholf.at Web: http://www.wug.or.at Schreiben Sie uns, wenn Ihre Usergroup in dieser Liste vertreten sein soll. Dabei kommt es nicht darauf an, wie viele Mitglieder Ihre Usergroup hat. Sie sollten allerdings offen für neue Mitglieder sein und natürlich etwas mit Windows NT und Windows 2000 zu tun haben. Wir veröffentlichen auch gerne Hinweise auf Ihre Veranstaltungen. Schicken Sie uns eine E-Mail mit dem Betreff „Windows NT/2000 Usergroup“ an Redaktion@win2000mag.de www.win2000mag.de Windows 2000 Magazin 11/2000 7 MARKT Microsoft und IrDA (Infrared Data Association) Serielle Infrarot-Anbindung Und es geht doch! von Leonard Strassmann und Frank-Michael Schlede Durch den Einsatz von Windows 2000 sollten endlich alle Treiber- und HardwareProbleme beseitigt sein, die das professionelle Arbeiten unter NT 4.0 oft unnötig erschwert haben. Doch wenn es um die Emulation einer seriellen Infrarot-Verbindung via IrComm geht, tat sich das Betriebssystem bisher schwer. Hier kann der Treiber einer deutschen Firma helfen. ei der IrDA, der Infrared Data Association, handelt es sich um eine 1993 von verschiedenen Herstellern gegründete Organisation. Mit Hilfe dieser Vereinigung sollen internationale Standards sowohl für die Hard- als auch für die Software geschaffen werden, die eine Kommunikation per Infrarot ermöglicht. Die so genannten IrDa-Datenprotokolle besteht dabei aus einer Reihe von Standardprotokollen, die zwingend implementiert werden müssen und Protokollen, die zusätzlich vorhanden sein können. Zu diesen zusätzlichen Protokollen gehört unter anderem auch IrCOMM. Mit Hilfe dieser Treiber soll es dann möglich sein, COMPorts auf dem Rechner zu emulieren, die es dann auch älteren Anwendungen ermöglichen, mittels InfrarotVerbindung zu kommunizieren. Zu den Geräten, die auf solche „virtuellen COMPorts“ für eine serielle oder parallele Verbindung angewiesen sind, gehören eine ganze Reihen von Kommunikationsanwendungen sowie Drucker und verschiedene Modem-Typen. Bisher sah sich Microsoft allerdings außerstande, für das profes- B 8 Windows 2000 Magazin weise kurzzeitige Unterbrechungen, parallele Verbindungen zu mehreren Geräten sowie die Annahme eines Verbindungswunsches durch eine Applikation, während eine andere den IrDA-Port noch belegt. All diese Merkmale sind mit dem RS232Protokoll leider nicht zu realisieren. Doch während Microsoft hier die Rolle des „Hüters der reinen Lehre“ spielt, sind die Anwender die Dummen. So wäre doch vom praktischen Gesichtspunkt her eine von nur einer Anwendung exklusiv betriebene Verbindung, auf deren Zuverlässigkeit dann selbst zu achten ist, immerhin noch weitaus besser als gar keine Möglichkeit, solche Anwendungen und/oder Geräte einzusetzen. Ein solcher Treiber, der diese Art der seriellen Kommunikation auch unter Windows 2000 ermöglicht, wird gegenwärtig von der Firma Comm-Treiber liegt mittlerweile in Version 1.0.11 Beta vor. Er kann jedoch nicht direkt beim Hersteller heruntergeladen werden, sie ist unter der URL: http://www. edox.de/irda/download.htm zu finden. Bei der Installation muss man allerdings darauf achten, den richtigen Modus zu finden: Soll der Windows2000-Rechner auch als Server agieren, muss zunächst die Datei ircomm_s.inf aus dem Archiv in ircomm.inf umbenannt werden. Das wird für die meisten Anwendungsfälle vermutlich der Fall sein. Danach taucht im Gerätemanager ein gelbes Fragezeichen auf – das neu hinzugefügte IrBridgeKernelLevelInterface ist derzeit noch der Kategorie „Andere Geräte“ zugeteilt. Unter den Anschlüssen taucht außerdem ein neuer COM-Port auf, welcher den Namen Infrared Virtual COM Port trägt. Ein Neustart ist hier nicht nötig, er wird erst bei der Deinstallation des Treibers fällig. Das ist wichtig, denn falls der Treiber zunächst im falschen Modus installiert wurde, muss die bestehende Variante für eine Korrektur zunächst entfernt werden. sionelle Betriebssystem Windows 2000 die Möglichkeit zu implementieren, eine serielle Kommunikation via IrDA (IrComm) anzubieten. Nun wird jedoch von einem Drittanbieter ein zusätzlicher Treiber zur Verfügung gestellt, mit dessen Unterstützung diese Verbindung dennoch funktioniert. Warum gibt es nun keine Micorosoft-Unterstützung für das IrCommProtokoll? Scheinbar gefällt es Microsoft nicht, wie mit Arbeit mit dem Hilfe dieses ProtoIrComm-Treiber kolls gearbeitet Startet man nach der wird. Und so kann gelungenen Installaman unter tion seine Software, http://www.microso beispielsweise ein soft. com/hwdev/infrared/IrCOMM.htm Infrarot auch unter Windows 2000: Zwei neue Geräte Synchronisationsproeine ziemlich weit- findet man nach der Installation des IrComm-Treibers gramm mit einem externen Gerät, steht schweifige Erläute- von Extended Systems vor. der neue COM-Port rung finden, warum unter Windows 2000 keine Extended Systems aus Her- zur Verfügung. Ein in Reichseriellen IrDA-Ports unter- renberg (www.extendedsys- weite gebrachtes Gerät wird stützt werden. Nun mögen tems.de) entwickelt. Hier jetzt zwar von Windows sich serielle Verbindungen wurden schon einmal vom 2000 erkannt, und das Symwirklich nicht mit allen An- Betriebssystemhersteller ge- bol für eine hergestellte Inforderungen in Übereinstim- zogene Grenzen überwun- frarot-Verbindung erscheint mung bringen lassen, die Mi- den: Die QuickBeam-Suite ebenfalls im System Tray. crosoft an die IrDA-Architek- stellt Infrarot-Kommunika- Allerdings passiert dann zutur von Windows 2000 stellt. tion auch unter Windows NT nächst einmal nichts – der So verträgt diese beispiels- 4 zur Verfügung. Der Ir- COM-Port kann nicht geöff- 11/2000 www.win2000mag.de MARKT Orbit/Comdex net werden. Daran ist in diesem Fall Windows 2000 Schuld: Auch wenn es nur über begrenzte Möglichkeiten verfügt, mit Infrarot-Geräten zu kommunizieren, erkennt die Infrarot-Überwachung zunächst einmal alle Geräte. Damit werden sie IrComm vor der Nase „weggeschnappt“, denn schließlich handelt es sich um ein nicht standardgemäßes Protokoll. Um dieses Problem zu beheben, muss in der Computerverwaltung unter Dienste die Infrarot-Überwachung gestoppt werden. Gleichzeitig ist darauf zu achten, dass der neu hinzugefügte Dienst IrBridge User-Level Interface gestartet ist. Danach funktioniert auch die serielle Anbindung über das Infrarot-Auge. Kommen in der Mehrzahl oder gar ausschließlich serielle Geräte für die Infrarot-Anbindung an einem Rechner zum Einsatz, so lässt sich dies in der Diensteverwaltung einstellen: Stellt man die Startart der Infrarot-Überwachung auf manuell, so steht der virtuelle COM-Port sofort nach dem Start des Rechners zur Verfügung. Nach diesen Konfigurationsschritten arbeitet man mit seinem Infrarot-Gerät und der dazugehörigen Applikation, wie man es bisher unter Windows 95/98 gewohnt war. Es kann aber ab und zu passieren, dass der COM-Port nicht mehr angesprochen werden kann. Dies kommt aber, wenn überhaupt, nur bei der erneuten Initialisierung einer Verbindung vor. Abbrüche während einer laufenden Übertragung waren nicht zu beobachten. Einer nicht-öffentlichen Betaversion ist hier wohl kaum ein Vorwurf zu machen, und der Treiber kann durchaus als vorläufig praxistauglich angesehen werden. Startet man in der Diensteverwaltung den Dienst IrBridge User-Level Interface neu, sind solche gelegentlichen Aussetzer dann auch schon wieder behoben. 10 Windows 2000 Magazin Neue IT-Fachmesse in der Schweiz Die Aufholjagd im Alpenland von Klaus Jotz Leckereien aus der Food-Branche und Qualität in der Zeitmessung haben die Schweiz weit über die Grenzen Europas hinaus bekannt gemacht. Seit neuestem reisen nicht nur Erholungssuchende und die Herren mit dem vollen Geldkoffer dorthin, auch das professionelle und hochqualifizierte IT-Publikum entdeckt einen neuen Playground in unserem schönen Nachbarland. om 26. bis 29. September 2000 öffnete in Basel die neue Fachmesse für professionelle Informationstechnologie „Orbit/Comdex Europe“ erstmals ihre Pforten. Neben der klaren Fokussierung auf den Business-to-Business-Bereich wurde parallel ein internationaler E-BusinessKongress durchgeführt. Die gemeldeten Ausstellerzahlen zeigten bereits im Vorfeld den hohen Stellenwert dieser kombinierten Veranstaltung. Die Zusammenarbeit mit der Key3Media Events scheint sich für die Messe Basel bezahlt zu machen. Der amerikanische Partner bringt den Namen der äußerst erfolgreichen Comdex-Messen ein und das damit verbundene V 11/2000 Know-how. Mit der dabei zugrunde liegenden Strategie, wird der Ausbau der Messe zu einer paneuropäischen ITPlattform verfolgt. Diese Umorganisation, mit Ausgliederung der Orbit Home, steigerte die Attraktivität der Veranstaltung für das businessorientierte Publikum und ermöglichte eine vertiefte fachliche Auseinandersetzung in einem professionelleren – und sicher auch ruhigeren – Rahmen. Dass damit der richtige Weg gewählt wurde, belegen die abschließenden Zahlen. In insgesamt vier, teilweise zwei-etagigen Hallen stand eine Bruttofläche von zirka 90 000 qm zur Verfügung, die mit knapp 54 000 qm von rund 1 450 Ausstellern belegt war. Der inter- nationale Anteil betrug dabei rund 14 Prozent. Nahezu alle Unternehmen der IT-Industrie waren vertreten. Internationale Anbieter präsentierten sich zum Teil mit ihren Schweizer Partnern auf großen gemeinsamen Ständen. Daraus ergab sich eine äußerst intensive Themeneinbindung, die aufgrund der räumlichen Nähe zur besseren Übersichtlichkeit für die Interessenten beitrug. Die gute Stimmung der Aussteller lag vor allem an dem sehr fachkundigen und internationalen Publikum. Während der vier Messetage wurden rund 79000 Besucher gezählt, deren internationaler Anteil bei zwölf Prozent lag. Ihnen bot sich ein breites Programm, denn neben den Informationen, die sie bei den jeweiligen Ausstellern erhielten, stand ihnen der Besuch des E-Business-Kongresses offen. Über den gesamten Messezeitraum lief ein Vortragsforum, das mit 66 Beiträgen eine breite Wissensbasis über die neuesten Trends und Entwicklungen für die IT-Community anbot. Viel Neues und Interessantes war auf der Orbit/Comdex zu sehen, so zum Beispiel der Lucent-Technologie-Split-ofAvaya mit den Businessschwerpunkten CRM und Voice-Systeme. Microsoft präsentierte als Europa-Premiere seine .NET-EnterpriseServer und für die Schweiz den Microsoft-Windows2000-Datacenter-Server, der den aktuellen TPC-C-Performance-Weltrekord hält. Seit kurzem verzeichnen auch die bisher „IT-beruhigten“ Länder wie die Schweiz und Österreich, aber auch Spanien, Italien und Osteuropa einen starken Boom. Das ist eine der wesentlichen Feststellungen, wie von Ausstellerseite zu vernehmen war. Verständlicherweise besteht gerade dort ein erhöhter Nachholbedarf, der sich durch zentraleuropäische Aktionen befriedigen ließe. www.win2000mag.de MARKT Systems 2000 Branchen Ticker Systems 2000 – Die vorweihnachtliche B2B-Bescherung Alice im IT-Wunderland SGI und Sony kündigen gemeinsames Engagement im Bereich Post-Production-Geschäft an. In der Zusammenarbeit möchten die beiden Firmen ein Transfer-System für Film-to-Data entwickeln. Mit ihm soll die leistungsfähige Übertragung von auf Filmbasis vorliegenden Inhalten zu Digital-Content möglich werden. Western Digital möchte seinen Kunden einen einfachen Remote-Diagnose-Service zur Überprüfung des Zustands einer Festplatte anbieten. Anwender erhalten die Möglichkeit, die Festplatten, die in ihrem System installiert sind, zu testen und erforderliche Reparaturen durchzuführen, ohne dass eine boot-fähige Diskette erstellt oder das System neu gestartet werden muß. Der neue Service wird ab sofort unter http://www.wdc.com/service angeboten. Unter der Holding Vogel Burda Communications entstehen zwei neu strukturierte Unternehmen, die zum führenden Computermedien-Anbieter in Europa, Asien und weiteren Regionen der Welt werden wollen. Die Allianz entstand, um in allen Bereichen gut und komfortabel ausgestattet zu sein und Zugang zu allen notwenigen Ressourcen zu haben. Vogel Burda Communications bündelt die Printmedien und die internationalen Computerverlage der Vogel Medien Gruppe. Laut einer aktuellen Studie von Messaging Online hat sich 1999 die Anzahl der Mailboxen weltweit um 83 Prozent erhöht. Für die steigenden Nutzerzahlen und Kapazitätsprobleme hat Critical Path jetzt ein professionelles Konzept erarbeitet. Critical Path bietet laut eigenen Angaben eine globale Basis für den Betrieb von Mailboxen, die notwendigen Dienste sowie Services mit Infrastruktur und Verbindungsschnittstellen an. Kunden sollen dabei auch dem Erfahrungsschatz des Anbieters profitieren können. 12 Windows 2000 Magazin von Klaus Jotz Die IT- und TK-Branche blüht – das wird auch die diesjährige Systems deutlich unter Beweis stellen. Laut den Zahlen des European Information Technology Observatory (EITO), lag das Umsatzwachstum 1999 in Westeuropa mit zwölf Prozent deutlich über dem weltweiten Durchschnitt. Ein Ende des Booms ist nicht abzusehen. as zeigen auch die Zahlen, mit denen sich die Systems 2000 präsentiert. Die 19. internationale Fachmesse für Informationstechnik, Telekommunikation und neue Medien hat ihre Ausstellungsfläche gegenüber dem Vorjahr um 25 Prozent auf 160000 Quadratmeter vergrößert. Drei weitere Hallen kamen hinzu, die Hallen A6 und C2 sowie die neue Medienhalle C1, die dieses Jahr eingeweiht werden. Rund 3000 Aussteller bieten einem erwarteten Publikum von 140000 Fachbesuchern das Neueste aus den Bereichen E-Business und ITK-Konvergenz. In München bemüht man sich redlich, die Systems aus dem Image der „Regionalmesse Süd“ herauszukatapultieren, das ihr diverse Großfirmen durch zurückhaltendes Exhibitionsverhalten aufgebürdet haben. Das Konzept der Fachmesse-in-derMesse soll in Verbindung mit Trendforen, Sonderschauen und Fokustagen einen optimalen Informationswert bieten und der immer komplexer werdenden IT- und TKWelt eine klare Struktur vorgeben. Dabei ist folgende Gliederung erkennbar: Telecommunication, Networking & Convergence Dieses Thema behandelt im Hallentrio A6/B5/B6 das Zu- D 11/2000 sammenwachsen von IT- und TK-Systemen, speziell in den Bereichen Hard- und Software, Infrastruktur, mobile Kommunikation, Service und Dienstleistung. Hier findet sich auch das Finacial Solution Center für alle Finanzdienstleister, ein ThemenHighlight der Systems 2000. Digital Comerce Optisch umrahmt vom CyberspaceGate gewähren in den Hallen C2/C3/B3 Internet/Intranet und E-Commerce bis hin zu elektronischen Zahlungsmitteln Einblick in ein bedeutendes Marktsegment von Content und neuen Medien. For Channel-Dealer only Dieser Bereich ist als exklusiver Gesprächs- und OrderTreffpunkt ausschließlich dem IT- und TK-Fachhandel vorbehalten und lokalisiert sich in Halle C1. Applications und Basics Diese Sektion zeigt in den Hallen A1 bis A5 Betriebssysteme, branchenspezifische Anwendungen und anspruchsvolle Businesslösungen im Office- und Backoffice-Bereich, zusammen mit dem gesamten Dienstleistungsangebot. Basics ist das Zentrum für Software-Entwicklung, ERPSysteme inklusive Consulting und Customizing sowie Datenbanken. Dazu kommt das Kompetenzcenter in Halle A3 mit den neuen Software-So- lution- und Software-Development-Centern, denen auch ein Linux-Park angegliedert ist. Speziell kleine aber innovative Unternehmen stellen hier ihre wegweisenden Produkte vor. Zusätzlich steht die Halle A5 noch stärker unter dem Motto „Karrieren im ITK-Markt“. Hier bietet sich der Raum zu ersten intensiven Gesprächen zwischen kompetenten Vertretern der Unternehmen und interessierten Bewerbern. Computers Unter diesem Motto werden in Halle B4 leistungsfähige ComputerHardware und Systemlösungen vorgestellt. Peripherals und Industrial Solutions Aktuelle Neuentwicklungen im Bereich der Systemperipherie, das heißt Drucker, Monitore, Scanner, Tastaturen und Endgeräte haben hier ihr Podium. Der zentrale Schwerpunkt des Themas Industrial Solutions sind produktionsorientierte IT-Lösungen, die Entwicklung, Konstruktion und Produktion einheitlich integrieren. Beide Fachmessen sind in den Hallen B1 und B2 zu finden. Foren Die Trendforen bilden mit Sonderschauen und Fokustagen das spezielle Vertiefungsprogramm zur Systems 2000. Die Highlights sind unter anderem die BITKOM, hier mit Gerhard Schröder, und das IT-Security-Forum mit Otto Schily als Gastredner. It-tv.de it-tv.de ist das virtuelle Systems-TV-Studio. Es überträgt täglich unter dieser www-Adresse das komplette Programm aus 14 Foren mit Referaten und Podiumsdiskussionen ins Internet. Dazu kommen Ausstelleraktivitäten mit Produktpräsentationen und Interviews sowie aktuelle Nachrichten von der Messe. www.win2000mag.de MARKT Marktübersicht Systeme mit vorinstalliertem Windows 2000 Kaufen, auspacken, anschließen, einschalten Von Klaus Jotz Für Unternehmen gab es eine Vielzahl von Gründen für die Umstellung auf Windows 2000. Nicht nur das Jahr-2000-Problem, auch die Möglichkeiten der Server-Konsolidierung mit Unterstützung von Terminal-Services oder die Migration zu Exchange 2000 waren Grund genug für eine Einführung. Wie sich Systemanbieter dieser Entwicklung angepasst haben und in welchen Paketen sie Windows 2000 anbieten, zeigt Ihnen unsere Marktübersicht mit vorinstalliertem Windows 2000. Server/Workstations/Notebooks mit vorinstalliertem Windows 2000 1 Mobile P III 850 128 512 ● 1 1 1 2x11 20 Travelmate 738 TLV Travelmate 734 TL Travelmate 734 TX Travelmate 512 TE Travelmate 734 TL Travelmate 734 TX Travelmate 512 TE Travelmate 512 TX Travelmate 525 TXV Travelmate 600 TER ●● 1 1 1 1 1 1 1 1 1 1 Mobile P III Mobile P III Mobile P III Mobile P III Mobile P III Mobile P III Mobile P III Mobile P III Mobile P III Mobile P III 750 600 600 600 600 600 600 600 700 600 128 128 128 64 128 128 64 64 64 64 512 512 512 512 512 512 512 512 512 512 ● 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2x11 2x11 2x11 2x11 2x11 2x11 2x11 2x11 2x11 2x11 18 12 12 6 12 12 6 12 10 12 Travelmate 603 TER Travelmate 522 TX ●● 1 1 Mobile P III Mobile P III 700 600 128 64 512 ● 512 ● Travelmate 525 TXV Travelmate 739 TLV Primergy HS910 ● (Fujitsu Siemens) Cat-Eagle T20 ●● 700 850 700 64 128 800 128 384 ● 950 128 1596 800 1024 8196 Amdahl k. A. Cat Systems 06202/857-0 Cat-Stratus-950 Cat-Advanced Server Cat-Fokus-667 ●● ●● ●● ●● ●● ●● ●● ●● ●● ●● 1 Mobile P III 1 Mobile P III ● 2-8 Pentium III Xeon ●● 1 Intel P-III, Stromspar CPU ● ● 1 AMD Thunderbird ● ●●●● 2 Xeon ●● ● Cat-Qualified Ser- ● ver Cat-Eagle T2015.1 ● ● ●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 2 2x11 1 2x11 12 12 512 ● 1 512 ● 1 32 GB ● 2 1 1 1 1 2x11 1 2x11 2 10 10 20 1 1 2 12 36 ●● ● 2 1 2 40 95 ●● ● 2 1 2 1 36 496 ● 2 1 2 1 40 95 ● 2 2 2 2 68 490 ● 1 1 2 20 40 ●● 1024 ● 1 Intel P III 667 256 4 Xeon 700 1024 8192 1 Intel P III 900 256 368 ● ● ● ● 36,4 2 2 ● ● Grafik-System Typ ATI Rage MobilityM1, 3DVideo dto. dto. dto. dto. dto. dto. dto. dto. dto. ATI Rage Mobility M1 dto. ATI Rage MobilityM1, 3DVideo dto. dto. SVGA, VRAM ATI, AGP Grafikspeicher (MB) ●● weitere eingebaute Massenspeicher LS120 CD-ROM DVD CD-R-Brenner Zip Streamer USB Travelmate 739 TLV Maximal (in GB) parallel Firewire/i.Link seriell PCMCIA (PC-Card) Standard Bussystem Typ Acer Computer 04102/4880 IDE SCSI Produktname (Hersteller) Maximal Anbieter Telefon Taktrate Standard (in GB) HDDGröße Schnittstellen Anzahl Server Workstation Notebook windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Hauptspeicher Grösse (MB) Prozessor(en) Rech- vorinnertyp stalliert mit 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 2 16 Riva, TNT2, AGP 4x ● ATI, AGP 32 Elsa, Eracor, AGP ● ATI, AGP 32 ATI, AGP 16 16 16 Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 14 Windows 2000 Magazin 11/2000 www.win2000mag.de MARKT Marktübersicht Server/Workstations/Notebooks mit vorinstalliertem Windows 2000 Armada E500 ●● 1 Armada M300 ●● 1 Armada M700 ●● 1 Proliant 8500 DC ● 10 36 ● ● ● ● ● ● IBM Intelli- 64 station ATI Rage Pro 8 Intel, Celeron, 550Intel Mobile P III 700 Intel Mobile P III 500600 64 512 ● ja ja ja ja 64 320 ● ja ja ja ja 6-12 18-24 ● ● ● ● ● ● ATI LT Pro Intel Mobile P III, 600- 64 576 ● ja ja ja 2 126 Speedstep 750 ● 1,2,4 PL8500DL, 700 4 GB 64 GB ● ja ja 700 4 GB 64 GB ● ja ja 1024 ● ● 2 1 12 17-24 ● ● ● ● Typ 24 ●●● Grafikspeicher (MB) LS120 CD-ROM DVD CD-R-Brenner Zip Streamer Grafik-System Maximal (in GB) weitere eingebaute Massenspeicher Standard (in GB) Bussystem 4096 ● ● Firewire/i.Link PCMCIA (PC-Card) 128 USB 700 parallel Intel HDDGröße Schnittstellen seriell Typ 8 IDE SCSI ●●●●●●● Maximal k. A. Standard Server Workstation Notebook windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Comed 08191/465596 Compaq 0180/3221221 Taktrate Produktname (Hersteller) Anzahl Anbieter Telefon Hauptspeicher Grösse (MB) Prozessor(en) Rech- vorinnertyp stalliert mit ATI Rage Pro 4 8 ● 72,8 PLML770 Proliant ML 770 Computer-Service- Portable III Center 0841/8628651 (CSC) ● ● 1,2,4 dto. ● ● 1 Intel Pentium III, 500/ AMD K6-2, 7, Duron 128 ● 72,8 1 15 80 ●●●●● ATI 1000 www.win2000mag.de Windows 2000 Magazin ▼ Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 11/2000 15 MARKT Marktübersicht Server/Workstations/Notebooks mit vorinstalliertem Windows 2000 ● ●● ● ●● ● ●●● Primergy H 400 (Fujitsu Siemens) Primergy E 200 FSC 089/636-50076 Fujitsu 089/636-50076 Fujitsu Siemens 089/63650076 Gateway k. A. GCT 06151/5091-0 Hewlett-Packard 0180/5326222 ●● 1 1 1 2 2 ●● ● ● ● ● ● ● ● ● ●● ●● ● ● ● ● Bussystem ● 2 9 8x36 ●● 1 2 9 6x36 ● ● ● 1 1 1 2 10/20 ATI Cirrus Logic ● ATI, Rage XL ● ATI, Rage XL ATI 160/ ● 196 1 1 1 2 6, 10, 6, 10, 12 12 128 512 ● 1 1 2 2 20 40 64 128 64 128 256 64 64 96 128 64 512 192 256 512 512 1024 512 256 288 256 256 1 GB ● 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 2 2 2 2 1 2 1 1 6 6/12 9 9 9 15 6 20 15 15 9 6 12 59 54 54 30 20 20 30 30 36 512 ● 2 2 1 1 2 2 9 9 256 8096 256 4096 256 32000 ● 2 2 ● 2 1 1 1 2 2 256 2 1 128 4 GB ● ● 1 128 512 ● 32 4 B-Serie S-Serie Celsius 440 Celsius 640 Celsius 650 E 3400 Soho 5300 Soho 9300 E 4400 E 1400 Rack Server Web Edition Rack Server Sequota 2x4 Rack Server Enterprise 4x4 Rack Server Enterprise 8 Omnibook XE 3 ● ATI Rage 2c 2048 4096 ● 1 ● ATI Rage 2c ● 128 128 ● ●● ● 144 2 X-Serie 510 144 72 9 9 ● 1 9 9 9 2 2 ● ●● 4 4 1 1 ● C-Serie ● ATI Rage 2c 2 ● 2 ● 1 ● ATI Rage 2c ● ● 1 1 1 1 2 ●● ● 2048 2048 550700 800933 E-6170, E-6540, 500E-6550, C-6545, 700 E-6560, Cal, P III C-4155, C-4175, 450C-6185, C-6465, 600 C-6555 P III 700/ 750 Cel 450 P III 600 P III 1 GHz P III 1 GHz P III 1 GHz P III 733 P III 600 P III 750 P III 733 733 Celeron 600 600 Intel P III 700933 Intel P III, Xeon 550 E-Serie (FSC) Grafikspeicher (MB) Poweredge 6400 Poweredge 6450 Poweredge 8450 180 510 64 128 16 ● ● ●● ● ● ● ● ● ● ● 2 ● ● 1 2 1 1 2 ● 2 GB ● 2 1 1 9 Intel P III, Xeon 700 1 GB 16 GB ● 2 1 1 8 Intel P III, Xeon 550 2 GB 32 GB ● 2 1 ●● 1 P III Omnibook 900 Omnibook 4150 ●● 1 1 Omnibook 6000 Omnibook XE 3 ●● ●● 1 1 650/ 500 P III 500 P III 650/ 500 Pentium, Celeron 650 Celeron 550 Omnibook XE 3 ●● 1 P III Omnibook XE 3 ●● 1 Omnibook XE 3 ●● 1 ● ● ●● 30 ● ●●●● 4 4 2 4 4 8 ●●● ATI 4 ●●●● ATI 8 ●●● ●●●● ●●●●●● ●●●●●● ●●●●●● ● ● ● ● ● Trident 2,5 Trident 2,5 Celsius GL1 32 Celsius GL2 64 Celsius GL2 64 Intel 3D 4 16P 2X 8 ATI u. a. 8 ATI, ABB 32 Intel 3D 4 ATI, Rage 4 Pro, Turbo 2 ● ● 36 ● ● 9 36 ● ● 2 9 36 ● ● 2 5 5 ● 5 18 17 30 64 256 ● 1 1 2 64 128 320 ● 512 ● 1 1 1 1 1 128 64 512 ● 256 ● 1 1 1 1 1 2 10 5 28 5 128 256 ● 1 1 2 10 10 Celeron 700/ 550 600 64 256 ● 1 1 2 1/2 5 5 celeron 650 64 256 ● 1 1 2 1/2 5 5 1/2 1/2 LS120 CD-ROM DVD CD-R-Brenner Zip Streamer ●● Maximal (in GB) ●● ● 4 4 Standard (in GB) 2 ● ATI Rage XL ATI Rage 2c 800 7331 GHz dto. 8001 GHz 700 900 700 Firewire/i.Link ● Pentium III, Xeon Pentium III Poweredge 2450 Poweredge 4400 Grafik-System ● PCMCIA (PC-Card) 4 ●● USB ● ● weitere eingebaute Massenspeicher Typ parallel P III, Xeon P III, Xeon P III, Xeon ● seriell 4 4 8 ● IDE SCSI P III P III, Xeon Poweredge 1400 Poweredge 2400 Maximal 2 2 Dell Computer 0180/5448150 Standard P III P III Produktname (Hersteller) HDDGröße Schnittstellen Taktrate Anzahl Server Workstation Notebook windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Typ 2 2 Anbieter Telefon Hauptspeicher Grösse (MB) Prozessor(en) Rech- vorinnertyp stalliert mit ● ● ● ● ● ● S3 Savage IX ATI ATI 4 ATI S3 Savage IX S3 Savage IX S3 Savage IX S3 Savage IX 8 4 4 8 4 4 4 16 Windows 2000 Magazin 11/2000 ▼ Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info www.win2000mag.de MARKT Marktübersicht Server/Workstations/Notebooks mit vorinstalliertem Windows 2000 (Forts. v. S. 16) 10 10 ● 550 ●● Omnibook XE 3 1 P III 700/ ● E 800 ● 1-2 P III 01805/326222 733/ Typ S3 Savage 4 IX 64 256 ● 1 1 2 1/2 10 ● 10 S3 Savage 550 Hewlett-Packard Grafik-System Grafikspeicher (MB) 1/2 weitere eingebaute Massenspeicher LS120 CD-ROM DVD CD-R-Brenner Zip Streamer 2 Maximal (in GB) 1 Standard (in GB) 1 Firewire/i.Link PCMCIA (PC-Card) Bussystem 256 ● USB 64 parallel 700/ IDE SCSI Pentium Maximal Typ 1 HDDGröße Schnittstellen seriell ●● Standard Omnibook XE 3 Taktrate Hewlett-Packard Anzahl Produktname (Hersteller) Server Workstation Notebook windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Anbieter Telefon Hauptspeicher Grösse (MB) Prozessor(en) Rech- vorinnertyp stalliert mit 4 IX 128 2 GB ● 2 1 128 4 GB ● 1 1 2 9,1 145,6 ● ● ● SDRAM 4 9,1 2,88 ● ● ● ATI Rage 2 800 ● LC 2000/T ● 1-2 P III 733/ 800/ IIC, SGRAM 933 LH 3000/T ● ● 1-2 P III dto. 128 4 GB ● 1 1 9,1 291,2 ● ● ● SVGA 2 LH 4/5 ● ● 1-4 P III, Xeon 550/ 256 4 GB ● 2 1 9,1 291,2 ● ● ● SVGA 1-2 LH 6000/T ● ● 1-6 P III, Xeon 550/ 256 8 GB ● 1-2 1 9,1 291,3 ● ● ● 64 1 GB ● 2 1 9,1 36,4 ● SVGA 256 8 GB ● 1 1 9,1 145,6 ● ATI Rage 700 700 ● LPR ● 1-2 P III 700- 1-2 850 ● LT 6000/T ● 1-6 P III, Xeon 550/ 700 ● LXR 8500 ●● 1-8 P III, Xeon 550/ 2 IIC, AGP ● 256 16 GB 2 1 2 9,1 72,8 ● SVGA 2 700 Inonet Mayflower-IH/600C ● ● 1 Celeron 089/666056-20 Mayflower-IH/1G ● ● 1 K7 ● ● 128 768 ● ● ● 1 1 2 9,1 36 1024 ● ● 2 1 2 9,1 72 ● SVGA 8 XGA 32 XGA 32 1 P III 850 128 1 GB ● ● 2 1 2 9,1 72 ● k. A. ● ● 1 K7 900 256 1 GB ● ● 2 1 2 1 1 18 180 ● ● SVGA 8 Mayflower-III/700 ● ● 2 P III 800 256 1 GB ● ● 2 1 2 1 1 18 180 ● ● SVGA 8 P III 650 64 256 ● ja ja ja ja 12 Mayflower-II/850 Sony 600 1 GHz 128 ●● VMO PCG-F807K ja ● ATI 3D Rage k. A. 8 M1 VMO PCG F808K ●● P III 750 128 256 ● ja ja ja ja ja 20 ● dto. 8 VMO PCG-F809K ●● P III 850 128 256 ● ja ja ja ja ja 30 ● dto. 8 VMO PCG-Z600TEK ●● P III 700 128 256 ● ja ja ja ja ja 20 ● ATI M1 8 VMO PCG-SR11K ●● P III 600 64 256 ● ja ja ja 10 ● S3 Savage 8 IX 8 Ultrabac Ultrabac V. 6-0 ●●●●●●● ●● 14 x86, Alpha 32 32 P III, Xeon, 550/ 4 GB 64 GB ●● ●●● 001/425/644-600273 E-@ction ES7000 ● Unisys ●● 06196/99-1405 E-@ction ES5085R ● ●● 8 Itanium 700 P III, Xeon 550- 32000 ● 2 1 2 36 8000 ● 2 1 2 432 4000 ● 2 1 2 260 64 256 ● ● 4 1 2 6,4 45 128 1 GB ● 1 2 20,4 ● CL on board 2 CL on board 2 ● S3 on board 8 ● VGA/LCD ● ● ● ● AGP, ATI, 866 E-@ction ES5044 ● ●● 4 P III, Xeon 700- ● 866 E-@ction ES2024 ● ●● 2 P III 667866 CR-xx ● ● Wortmann Terra Orbis MW ● ● 05744/944-144 17X-700AK Wöhrle 1-2 P III 07157/1255-0 Terra Aqua FM 1 P III-700 700 2 ● ● 1 P III 700 256 1024 ● 2 1 2 9,1 I7X-700L Terra Ignis MW 32 XPut ● ● AGP, ATI, 8 XPut ● ● 1 P III 800 128 1 GB 2 1 2 18,1 I7X-800L ● ● ● ● ● ● ATI, XPut 32 2000, AGP Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 18 Windows 2000 Magazin 11/2000 www.win2000mag.de WISSEN Microsoft ISA Server Microsoft Internet Security and Acceleration Server (ISA) Komet am Internet-Himmel von Sean Daily Unter dem Codenamen Comet entwickelte Microsoft jetzt die Nachfolgeversion des Proxy Servers 2.0. Mit dem Beta-Release 3, das aktuell zur Verfügung steht, wird die Software als ISA-Server bezeichnet. Unser Autor zeigt, welche Fähigkeiten und Möglichkeiten der „Internet-Security-and-Acceleration“-Server in diesem Stadium bietet. 20 Windows 2000 Magazin 11/2000 it Einführung des Proxy Servers 1.0 unternahm Microsoft den ersten Angriff auf zwei sich entwickelnde neue Märkte: den der Internet-Sicherheit und den für Produkte zum beschleunigten Web-Zugriff. Die erste Version des Proxy Servers stellte allerdings nur einfache Sicherheitseinrichtungen bereit und bot zudem keine Unterstützung für einige gängige Internet-Protokolle. Trotzdem gewann das Produkt rasch an Popularität in Windows-NT-zentrierten Organisationen, die eine Zugriffssteuerung für InternetDienste, eine gewisse Firewall-Funktio- M www.win2000mag.de WISSEN Microsoft ISA Server nalität und einen beschleunigten WebZugriff auf Benutzerebene benötigten. In der Version 2.0 wurden dann verschiedene Mängel der ersten Version beseitigt. So existierte nun eine Steuerungsmöglichkeiten für ein- und ausgehenden Verkehr sowie eine Unterstützung für eine breitere Palette an Internet-Protokollen und Anwendungen, die Proxy-fähige Clients unterstützen. Microsoft hat darüber hinaus die Sicherheitsfunktionalität des Produkts um eine Funktion zur Paketfilterung erweitert, mit deren Hilfe Administratoren den Fluss bestimmter Verkehrsarten über das Proxy-Server-System definieren und steuern können. Viele große Unternehmen sehen vor allem zwei Hauptvorteile beim Einsatz des Proxy Servers von Microsoft: Die NT-Benutzerkontendatenbank kann auf diese Weise zur Steuerung des Benutzerzugriffs auf InternetDienste genutzt werden, und die Leistung der Internet-Verbindung kann mit Hilfe der Cache-Funktionen der Software optimiert werden. Allerdings bestehen trotz der Sicherheitsverbesserungen von Proxy Server 2.0 immer noch Vorbehalte gegen eine Implementierung des Produkts als primärer Firewall, da es zahlreiche Funktionsmerkmale vermissen lässt, die von anderen Firewall-Produkten bereitgestellt werden. Ein Abkömmling der besonderen Art Obwohl ISA Server ein „Abkömmling“ des Proxy Servers ist, stellt das neue Produkt wesentlich mehr als eine bloße Aktualisierung des Vorgängers dar. So wartet diese Version mit einem Satz von Firewall-Funktionen auf, der es durchaus mit den meisten Sicherheitsprodukten am Markt aufnehmen kann. Neben der Möglichkeit, den Datenverkehr auf Paket-, Verbindungsund Anwendungsebene zu filtern, unterstützt der ISA Server auch die so genannte „Stateful Inspection“ der Datenpakete. Das bedeutet, dass es mit Hilfe dieser Software möglich ist, die Datenpakete, die durch die Firewall fließen, sowohl im Kontext des verwendeten Protokolls als auch des Status der Verbindung zu untersuchen. Der ISA Server kann darüber hinaus auch das Active Directory (AD) von Windows 2000 oder die SAM-Datenbank von NT nutzen, um einzelne Einrichtungen und Dienste auf Benutzer- oder Gruppenebene abzusichern. Viele Firewall-Produkte von Drittherstellern können diese Funktionalität nicht zur Verfügung stellen, weil sie auf Basis von IP-Adressen arbeiten www.win2000mag.de oder eine gesonderte Datenbank zur Benutzerauthentifizierung einsetzen. Als weiteres Merkmal bietet die Software die Möglichkeit, verschiedene Arten von Angriffen auf das System zu erkennen und zu verhindern, beziehungsweise vor diesen Gefahren zu warnen. Dazu gehören unter anderem „Windows out-ofband“ (beispielsweise WinNuke), so genannte „Ping-of-Death“- und „Land-Attacks“-Angriffe sowie „UDP-Bomben“. Das Programm stellt zudem echte NAT-Dienste (Network Address Translation) über die so genannte SecureNATEinrichtung bereit. Dadurch erhalten LAN-Clients die Möglichkeit, ihre Standard-Gateways auf den ISA Server einzustellen und dann ohne weitere ClientSoftware transparent auf das Internet zuzugreifen. Durch den Einsatz von NAT ist dann garantiert, dass die IP-Adresse des Clients nicht in das Internet weitergegeben wird. Eine weitere wichtige Einrichtung des aktuellen ServerReleases ist die Nutzung einer richtlinienbasierten Verwaltung. Das Programm ermöglicht es den Administratoren, Richtlinienelemente wie zum Beispiel Benutzer und Gruppen, Client-Protokolle, Zeitpläne, Sites oder Inhaltsgruppen zu definieren. Anschließend können mit Hilfe dieser Elemente verschiedene Einstellungen über Richtlinien verwaltet werden. So kann man beispielsweise die entsprechenden Richtlinien für die Zugriffe auf die Client-Protokolle oder auf verschiedene Sites ebenso verwalten wie spezielle Richtlinien für die Bandbreitennutzung. Diese Richtlinien können dann auf Array-Ebene oder auf Unternehmensebene (Enterprise Level) für AD-fähige Netzwerke erstellt werden. Dabei ermöglichen die Richtlinien auf Unternehmensebene eine Implementierung unternehmensweit gültiger Sicherheitsrichtlinien über den Active-Directory-Dienst. Eine wichtige Verbesserung ist Microsoft mit der nahtlosen Integration der RRAS-(Routing and Remote Access Service-) und VPN-Dienste (Virtual Private Network) von Win2K gelungen. Im Unterschied zur RAS- und RRAS-Integration in den bisherigen Versionen des Proxy Servers unter NT 4.0 ist das Verfahren zur Einrichtung eines VPNs über den ISA Server zu einem entfernten RRAS-VPN-Server wesentlich einfacher geworden. So beinhaltet das Produkt jetzt einen VPN-Konfigurationsassistenten, der sogar die RRAS-Installation startet, falls der Dienst für lokale VPNKonfigurationen noch nicht installiert ist. Ebenfalls neu ist das so genannte „vorausschauende Caching“. Dabei werden aktive Cache-Funktionen zur Verfügung gestellt, mit deren Hilfe die Administratoren die Möglichkeit geben, Inhalte aus häufig genutzten Websites vorab in einem Cache zu speichern. Sie können außerdem einen Zeitplan für Cache-Aktualisierungen definieren, sodass die Aktualisierungen automatisch zu festgelegten Tageszeiten ausgeführt werden. Anwendungsfilter regeln den Verkehr Auch spezielle Anwendungsfilter lassen sich nun definieren, die den Verkehr über den Server auf einer anwendungsspezifischen Ebene kontrollieren. So kann beispielsweise ein Filter für den E-Mail-Verkehr implementiert werden, der bestimmte Inhaltstypen abblockt. Aber auch der Einsatz eines Filters zur Behandlung von Streaming-Audio- oder Videodaten ist nun möglich. Eine weitere Möglichkeit zur Kontrolle des Datenverkehrs steht mit der dynamischen IPFilterung zur Verfügung. So können viele Firewall-Produkte die durch die vielfältigen Verwaltungsaufgaben auftretende Arbeitslast der Administratoren deutlich verringern, indem sie bestimmte Ports der Firewall selbstständig für aktive Client-Sitzungen zum Internet öffnen und diese nach Beendigung der Sitzung natürlich auch wieder schließen. Der ISA Server stellt eine ganz ähnliche dynamische Filtereinrichtung zur Verfügung. Damit muss der Administrator nun nicht mehr unbedingt manuell an der Firewall eingreifen, um beispielsweise Ports manuell zu öffnen, wenn Netzwerk-Clients ein neues Protokoll verwenden. Für große Organisationen ist die Skalierbarkeit sicher das wichtigste Merkmal eines Cache-Servers für Web-Inhalte. Schließlich wird die Gesamtleistung eines solchen Systems deutlich leiden, wenn der Server sehr viele Daten im Cache speichert. Um diesem Umstand und auch den Netzwerkanforderungen von Unternehmen Rechnung zu tragen, bietet der ISA Server eine Funktionalität zum dynamischen Lastenausgleich mit Hilfe des Cache Array Routing Protocol (CARP) an, das auch vom Proxy Server unterstützt wird. Das CARP-Protokoll verbessert die Leistung in ISA-ServerFarmen, indem es Anforderungen von Clients automatisch an den Server sendet, auf dem der angeforderte Inhalt mit der höchsten Wahrscheinlichkeit gespeichert ist. Der Server arbeitet mit den Windows 2000 Magazin 11/2000 21 WISSEN Microsoft ISA Server NLB-Diensten (Network Load Balancing) von Win2K in Server-Farmen zusammen. Dadurch sollen nicht nur die Funktionen zum dynamischen Lastenausgleich erweitert werden, sondern auch die allgemeine Verfügbarkeit von ISAServer-Systemen soll auf diese Weise deutlich steigen. Darüber kann die Software auch so konfiguriert werden, dass mehrere Verbindungen beziehungsweise Reserveverbindungen (auch als Routes bezeichnet) zu anderen ISA-Server-Systemen bestehen, um die Verfügbarkeit zu erhöhen. Aber NLB ist nicht die einzige neue Win2K-Einrichtung, die vom ISA Server genutzt wird. Durch die Nutzung der unter Windows 2000 zur Verfügung stehenden Möglichkeiten zur Bandbreitensteuerung und der Quality-of-ServiceFunktionen (QoS) ermöglicht das Produkt die Konfiguration von Regeln. Sie definieren, welche Bandbreite von verschiedenen Protokollen in Anspruch genommen werden kann und welche Arten von Datenverkehr von einem ISAServer-System zwischen dem Internet und dem lokalen Netzwerk durchgelassen werden. Im Vergleich zum Proxy Server hat der Administrator so eine verbesserte Kontrolle über die Verfügbarkeit und Nutzung der Anbindung seiner Firma an das Internet. Als weiteres Merkmal bietet die Server-Software die Möglichkeit, umfassende Berichte über Benutzerzugriffe und Sicherheitsereignisse zu erstellen. Es kann ein Zeitplan zur automatischen Ausführung dieser Berichtsgenerierung und zur Lieferung der Berichte an den Administrator in angegebenen Interval- len (beispielsweise täglich, wöchentlich oder monatlich) definiert werden. Schließlich enthält der ISA Server auch eine H.323-Gatekeeper-Komponente. Sie ermöglicht es, die Software zur Verwaltung von IP-Telefonieanrufen zwischen Anwendungen einzusetzen, die mit dem Protokoll H.323 arbeiten (dazu gehört zum Beispiel Microsoft NetMeeting 3.0). Nach der Erstellung von DNS-SRV-Datensatzregistrierungen, um den Gatekeeper-Dienst bekannt zu machen, verwenden Clients die ISA-Server-Systeme dazu, ihre Namen bei dem GatekeeperDienst zu registrieren und Verbindungen zu anderen H.323-Endpunkten herzustellen. Ein wesentliches Merkmal vieler aktueller Produkte für Internet-Sicherheit ist die Unterstützung für NAT (Network Address Translation). NAT wird im Internet Engineering Task Force (IETF) Request for Comments (RFC) 1361 definiert. Diese Gruppe von Standards ermöglicht es einem Host mit Verbindung zum Internet, als Internet-Gateway für interne LAN-Clients zu fungieren. Dabei werden die internen IP-Adressen der Clients übersetzt, sodass nur die Adresse des Gateway-Rechners im Internet präsent ist. Die Technik bietet einen hohen Grad an Sicherheit, da die IP-Adressen der internen Clients geschützt und für andere Internet-Hosts unzugänglich gemacht werden. Zudem reduziert NAT die Kosten zur Beschaffung von IP-Adressen für Organisationen, da diese nur eine einzige routing-fähige InternetAdresse auf dem NAT-Gerät benötigen. Ein weiterer großer Vorteil von NAT ist die Transparenz: Die internen NetzwerkClients benötigen keine spezielle Software oder Konfiguration, um eine Verbindung in das Internet aufzubauen. Es muss nur sichergestellt sein, dass der NAT-Rechner als Standard-Gateway eingerichtet ist. All diese Vorteile haben dafür gesorgt, dass sich die NAT-Unterstützung von einer angenehmen Dreingabe zu einer Standardeinrichtung aller GatewayLösungen entwickelt hat. Die hier zum Einsatz kommende Implementierung von NAT trägt die Bezeichnung SecureNAT. Sie bietet neben den Vorteilen der herkömmBild 1. Die Installation des ISA Servers: In dieser Maske lichen NAT-Versionen eine werden die Angaben für die Einstellungen zur Schemaweitere Funktionalität, die änderung vorgenommen. dazu beitragen soll, die Si- 22 Windows 2000 Magazin 11/2000 www.win2000mag.de WISSEN Microsoft ISA Server cherheit solcher Verbindungen weiter auszubauen. Während viele NAT-Implementierungen keine Möglichkeiten zur Steuerung oder Begrenzung des Zugriffs für spezielle Maschinen oder Arten von Datenverkehr bieten, ermöglicht SecureNAT eine Steuerung des gesamten Verkehrs, der durch das ISA-Server-System fließt. Auf diese Weise können die Internet-Sitzungen der Clients direkt gesteuert werden. Das gilt auch für die Rechner, auf denen keine Client-Software der Firewall installiert wurde, da die Kontrolle auf Grundlage von Sitzungsattributen wie Quell- oder Ziel-IP-Adresse beziehungsweise verwendetem Protokolltyp erfolgt. Diese Möglichkeit stellt im Vergleich zur bisherigen Version der Proxy-Server-Software einen großen Fortschritt dar. So wurde bisher mit einer Art „Beitrittsmethode“ (intern mit dem Begriff „opt-in“ bezeichnet) zur Absicherung von Client-Verbindungen gearbeitet. Dabei setzt ein Zugriff der Client-Rechner auf das Internet über das Proxy-System immer voraus, dass so genannte Client-Browser-Proxy-Dienste oder eine spezielle Proxy-Software auf diesen Rechnern zum Einsatz kommt. Mit Hilfe der Sicherheitseinrichtungen von Windows NT ist es zwar durchaus möglich, den Zugriff auf Internet-Dienste durch ein Proxy-Server-System zu schützen. Jedoch müssen die entsprechenden Client-Rechner speziell für den Einsatz dieser Proxy-Dienste konfiguriert werden. Auf diese Weise können natürlich schnell Probleme auftreten, 24 Windows 2000 Magazin 11/2000 wenn es beispielsweise die Netzwerkkonfigurationen ermöglichen, dass die Anwender den Proxy-Client deinstallieren beziehungsweise ihre Systeme so umkonfigurieren, dass sie danach direkt mit dem Gateway-System kommunizieren. Diese Art von Problemen sollte bei Einsatz des ISA Servers nicht auftreten: Dieses System stellt in der Regel selbst das Internet-Gateway dar und setzt die vom Administrator definierten Sicherheitsrichtlinien um. So kann der Einsatz von SecureNAT sicherstellen, dass Clients die Sicherheitsrichtlinien nicht umgehen können. NAT ist eine Standardeinrichtung der Komponenten RRAS von Win2K-Server und Internet Connection Sharing (ICS) von Win2K-Professional. Die SecureNAT-Funktionalität des ISA Servers umfasst jedoch bereits die NAT-Funktionen von RRAS und ICS. Sollte also auf einem System bereits NAT installiert oder ICS für eine Netzwerkverbindung aktiviert sein, so müssen diese Komponenten vor der Installation des Servers entfernt werden. Nur auf diese Weise können Konflikte zwischen diesen Komponenten und SecureNAT vermieden werden. Obwohl NAT viele Vorteile bietet, können verschiedene Protokolle und Anwendungen nicht über SecureNAT (oder eine andere NAT-Implementierung) arbeiten. Dazu gehören beispielsweise die Protokolle bestimmter Unterhaltungsspiele und solche Netzwerkprotokolle, bei denen die IP-Adressen der Clients direkt in die Pakete eingebettet werden. Sollen zudem SAM- oder ADbasierte Benutzer oder Gruppen zur Absicherung des Internet-Zugriffs eingesetzt werden, so kann SecureNAT keine Hilfe leisten. In diesem Fall muss auf jedem Client-Rechner die entsprechende Firewall-Software (beispielsweise der Winsock-Client des Proxy Servers von Microsoft) installiert werden. Die Installation der ISA-Server-Software bereitete auch in dem von uns untersuchten Beta-3-Release wenig Probleme. Trotzdem sollten einige Gesichtspunkte berücksichtigt werden, bevor sie in Angriff genommen wird. Zunächst sollten die minimalen Systemanforderungen für diese Software beachtet werden. Als Produkt, das sich auf Win2KServer stützt und nicht unter NT 4.0 eingesetzt werden kann, besitzt der ISA Server die üblichen Systemvoraussetzungen einer Server-Software: So sind in der Regel wenigstens ein Pentium-IIProzessor und 128 MB RAM zum Einsatz dieser Lösung notwendig. Allerdings zeigen unsere Erfahrungen, dass eine bessere CPU und mindestens 256 MB RAM weitaus besser für den Betrieb des ISA Servers geeignet sind. Zudem werden mindestens zwei Netzwerkverbindungen am Server benötigt: ein LAN-Adapter für das interne Netzwerk und eine zweite Verbindungskomponente für die Internet-Verbindung. Wobei es sich hier sowohl um eine Netzwerkkarte als auch um einen ISDN-Adapter oder ein Modem handeln kann. Sollen die be- www.win2000mag.de WISSEN Microsoft ISA Server Hauptmenü der CD zur ISA-Server-Installation verweist zu diesem Zweck auf ein Dienstprogramm mit der Bezeichnung ISA Server Enterprise Initialization. Da das Produkt in der Version Beta 3 keine Funktionen zur Deinstallation der Schemaänderungen anbietet, sollte man – wie auch bei anderer Software übBild 2. Die Konfiguration der lokalen Adresstabelle (LAT) lich – jede Installation des ISA Servers eines Beta-Release des ISA Servers im Proschriebenen Cache-Funktionen zum duktionsnetzwerk unbedingt vermeiden. Einsatz kommen, so wird außerdem Während der Schemaänderung muss mindestens ein mit NTFS formatierter der Benutzer in einem Dialogfeld (Bild Datenträger benötigt. Diese Festplatte 1) eingeben, wie die Unternehmensrichtmuss zudem genügend freien Speicher- linien auf Array-Ebene angewendet platz besitzen, um die beabsichtigte Ca- werden sollen. Zudem wird er gefragt, che-Größe aufnehmen zu können. Soll ob die Paketfilterung und die Veröffentein ISA-Server-Array konfiguriert wer- lichung von Regeln im Array aktiviert den, so muss das Netzwerk des Systems werden sollen. Obwohl diese Optionen zudem für das AD eingerichtet sein. später noch geändert werden können, ist Die Funktionalität des ISA Servers in ein gutes Verständnis von Richtlinien einem Netzwerk, das für den Einsatz von und Arrays an dieser Stelle sicher sehr Active Directory konfiguriert wurde, hilfreich. Definiert werden diese Begrifverlangt gewisse Änderungen am AD- fe in der Spalte „ISA-Server-Arrays und Schema, zu denen beispielsweise zusätz- -Richtlinien“. Bei Problemen mit der liche Objektklassen und Eigenschaften Schemaänderung kann ein Blick in die gehören. Aus diesem Grund muss ein Datei Ldif.log nützlich sein, die vom Inspezielles Dienstprogramm zur Ände- stallationsprozess im Stammverzeichnis rung des Schemas vor der Installation der Boot-Partition des Ziel-Servers andes Servers ausgeführt werden. Das gelegt wird. www.win2000mag.de Nach Abschluss der Schemaänderung ist der nächste Schritt die Installation des eigentlichen ISA Servers. Sollen dabei bestimmte Einrichtungen wie beispielsweise der H.323-Gatekeeper-Dienst deaktiviert werden, so muss hier wie üblich die Option für benutzerdefinierte Installation („Custom“) ausgewählt werden. Während der Installation überprüft das Setup-Programm, ob der verwendete Server zu einem AD-fähigen Netzwerk gehört. Ist dies der Fall, so stellt es fest, ob das Dienstprogramm zur Unternehmensinitialisierung (Enterprise Initialization) die erforderlichen Schemaänderungen durchgeführt hat. Im nächsten Schritt fragt das Setup-Programm an, ob der Server als Teil eines Domänen-Arrays oder eines unabhängigen Arrays konfiguriert werden soll. Soll ein neues Array erstellt werden, so wird die Eingabe eines Namens für dieses Array angefordert. Im nächsten Dialogfeld wird der Benutzer gefragt, in welchem Modus der Server ausgeführt werden soll. Dabei kann das Produkt entweder als Internet-Firewall-Server oder als Cache-Server installiert werden. Werden beide Funktionen benötigt, so muss der so genannte integrierte Modus ausgewählt werden. Anschließend erhält der Benutzer die Information, dass das Setup-Programm nun die Microsoft-IISDienste (Internet Information Server) stoppt. Im Anschluss an die ISA-Installation muss IIS deinstalliert beziehungsweise so umkonfiguriert werden, dass der Windows 2000 Magazin 11/2000 25 WISSEN Microsoft ISA Server Web-Server die spiel die Firewall- und Cache-KonfiguPorts 80 und ration. Zudem erläutert das Lernpro8080 nicht mehr gramm eingehend, was die einzelnen verwendet, da sie Konfigurationsschritte bewirken. Obbeide vom ISA wohl sicher auch nach dem DurcharbeiServer genutzt ten des Lernprogramms noch weitere werden. Obwohl Optimierungsmaßnahmen für die Konfidiese beiden Serguration durchgeführt werden müssen, ver so konfiguführt dieses Tutorial doch gut in die riert werden könzahlreichen Konfigurationsoptionen des nen, dass sie geServers ein und leistet so bei den meismeinsam auf eiten Konfigurationsarbeiten gute Hilfe. In nem System zuBild 3 sind die zwei Hauptabschnitte des sammen arbeitsMenüs zu sehen: Während der eine Befähig sind, empreich zur Konfiguration von Richtlinien fiehlt der Autor, (Policies) dient, steht ein zweiter zur den öffentlichen Konfiguration von Arrays bereit. IIS-Server auf eiDie Server-Software besitzt eine groner anderen Maße Anzahl von Konfigurationsoptionen, schine hinter dem Bild 3. Das mitgelieferte Tutorial: Dieser Bildschirm wird beim Start des die jedoch nicht alle genutzt werden ISA Server zu be- Lernprogramms angezeigt. müssen. Es steht dem Administrator frei, treiben und die so viele oder so wenige dieser Möglichbeiden Produkte keiten einzusetzen, wie er für seine nicht zu kombinieren. überprüft werden. Sie trägt die Bezeich- Netzwerkkonfiguration benötigt. Zwar Danach wird der Benutzer aufgefor- nung firewallc.log und ist im Stamm- können die nicht benötigten Optionen dert, die Cache-Größe zu konfigurieren verzeichnis der Boot-Partition des jewei- nicht aus der MMC-Hauptkonsole (Miund die lokale Adressentabelle (LAT – ligen Servers zu finden. crosoft Management Console) entfernt Local Address Table) zu erstellen, die Am Ende des Installationsprozesses werden, aber es ist möglich, sie beim den IP-Adressraum des internen Netz- folgt noch die Frage, ob das Tool ISA- Durcharbeiten des Lernprogramms auswerks definiert. Wie Bild 2 zeigt, kön- Server-Administration gestartet und das zulassen. In einem speziellen Dialogfeld nen bei der manuellen Erstellung der Einstiegslernprogramm („Getting Star- zur Konfiguration von Richtlinien LAT die IP-Adressbereiche eingegeben ted Tutorial“) geöffnet werden sollen. Es („Configure Policy“, siehe auch Bild 4), werden, die den internen IP-Adressraum ist sehr zu empfehlen, mit diesem Lern- das durch die erste Auswahl des Lernbilden. An dieser Stelle kann jedoch programm zu beginnen. Das gilt auch programmmenüs geöffnet wird, können auch die Option „Table“ zur automati- für Benutzer, die bereits über Erfahrun- die Arten von Richtlinien definiert werschen Erstellung der LAT verwendet gen mit dem Microsoft Proxy Server den, mit denen im Netzwerk gearbeitet werden. Durch Anklicken dieser Option oder anderen Firewall-Produkten verfü- werden soll. Die hier ausgewählten Auswird ein Dialogfeld geöffnet, das die gen. Das Lernprogramm ist auf zwei Ar- wahlmöglichkeiten veranlassen das Möglichkeit gibt, die in RFC 1918 ten hilfreich: Es stellt schrittweise eine Lernprogramm, alle Schritte aus der definierten privaten Adressbereiche ganze Reihe von Assistenten zur Verfü- Konfigurationsabfolge zu entfernen, die 10.x.x.x, 172.16.x.x – 172.31.x.x und gung, die bei der Konfiguration der zu den Richtlinienarten gehören, die in 192.168.x.x automatisch in den Adress- grundsätzlichen Server-Einstellungen der gewünschten Konfiguration nicht raum aufzunehmen. Es ist aber auch mit behilflich sind. Dazu gehören zum Bei- erforderlich sind. Hilfe einer internen Routing-Tabelle Die nächsten Schritte möglich, die Adressbereiche auf der des Lernprogramms helGrundlage der IP-Adressen der verschiefen dem Benutzer bei der denen NICs (Network Interface Card) im Definition der GrundeleSystem festzulegen. Wenn die interne mente, die zur Erstellung Win2K-Routing-Tabelle ausgewählt von Regeln (auch als wird, darf nur noch die interne aber Richtlinien bezeichnet) nicht mehr die externe NIC ausgewählt und des minimalen Satwerden, mit deren Hilfe die Verbindung zes von Regeln verwenzum Internet hergestellt wird. Außerdem det werden, die erfordersollten alle privaten Adressbereiche einlich sind, um den Server geschlossen werden, und nicht nur dieeinsatzbereit zu machen. jenigen, die zur Zeit das aktuelle IPZur Definition von RichtNetzwerk bilden. Damit wird schon bei linien innerhalb des Proder Installation der Möglichkeit Rechdukts setzt der Benutzer nung getragen, dass sich die privaten verschiedene RegelkomIP-Adressbereiche in Zukunft vielleicht ponenten unabhängig ändern. Sollte während dieser Arbeiten voneinander zusammen Bild 4. Praktische Einrichtung: Unnötige ein Problem auftreten, kann die Protound kombiniert sie anLernprogrammabschnitte können umgangen werden. kolldatei des Installationsprozesses schließend miteinander. 26 Windows 2000 Magazin 11/2000 www.win2000mag.de WISSEN Microsoft ISA Server Damit kann sich der Anwender ein nützliches Werkzeug selbst „zusammenbauen“. Die Regeln/Richtlinien des ISA Servers arbeiten mit den folgenden Grundelementen: • Client-Adressgruppen (client address sets) – Eine Sammlungen von Computern, die durch ihre IP-Adressen identifiziert werden. Auf sie sollen die definierten Regeln verweisen, um beispielsweise Zugriffsrechte zu erteilen oder zu verweigern. • Ziel-Host-Gruppen (destination sets) – Sammlungen von Remote-Hosts im Internet, auf die die definierten Regeln verweisen sollen. (Zum Beispiel, um ihnen Zugriffsrechte zu erteilen oder zu verweigern). • Zeitpläne (schedules) – Zeitabschnitte, während denen definierte Richtlinien in Kraft oder außer Kraft gesetzt werden. Standardmäßig definiert der ISA Server die Zeitabschnitte Wochenenden (weekends) und Geschäftszeiten (work hours). Die Einstellungen für diese Zeitpläne können angepasst oder es können neue Zeitpläne hinzugefügt werden. Nach der Definition von Zeitplänen können sie als der Zeitraum angegeben werden, während dessen eine Regel in Kraft ist oder nicht. • Protokolldefinitionen (protocol definitions) – Definitionen verschiedener Protokolltypen, die von Regeln zugelassen oder abgelehnt werden sollen. Der Server stellt zahlreiche vorgefertigte Protokolldefinitionen zur Verfügung. Zudem können weitere Protokolldefinitionen hinzugefügt werden, indem die Port-Nummer, der IP-Protokolltyp, die Richtung des Protokolls (eingehend (inbound) oder ausgehend (outbound)) sowie alle sekundären Verbindungen (das heißt, zusätzliche Protokolldefinitionen, die vom ersten Protokoll nach dem Herstellen der ersten Verbindung verwendet werden) angegeben werden. • Bandbreitenprioritäten (bandwidth priorities) – Relative Prioritäten der Bandbreitennutzung, die definiert werden können und später in Bandbreitenregeln zur Festlegung der Prioritäten des Verkehrs verwendet werden können. Dies gilt sowohl extern zum Internet als auch intern zwischen Clients hinter dem ISA-Server-System. • Gruppen von Inhaltstypen (content type groups) – MIME-Typen, die in Gruppen konfiguriert und in verschiedenen Arten von Regeln zur Steuerung des Zugriffs auf diese Typen verwendet werden können. Dabei handelt es sich ISA-Server-Arrays und -Richtlinien Microsoft Internet Security and Acceleration (ISA) Server führt eine Reihe von Begriffen ein, mit denen Administratoren vertraut sein müssen, um diese Software innerhalb eines Netzwerks effektiv konfigurieren und verteilen zu können. Als Array wird eine Gruppe von ISA-Server-Systemen bezeichnet, die alle am gleichen Standort (beispielsweise einer Zweigstelle oder Abteilung) untergebracht sind. Es gibt zwei Arten von Arrays: Domänen-Arrays und unabhängige Arrays. Domänen-Arrays setzen ein für Active Directory (AD) eingerichtetes Netzwerk voraus und müssen sich in der gleichen Windows-2000-Domäne befinden. Unabhängige Arrays speichern ihre Informationen in einer lokalen Konfigurationsdatenbank und nicht im AD. Wenn der ISA Server in einer Windows-NT-4.0-Domäne eingesetzt wird, muss das System in einem unabhängigen Array konfiguriert werden. Befinden sich die Systeme in einem AD-fähigen Win2KNetzwerk, so ist ein Domänen-Array auszuwählen, selbst wenn nur ein ISA-Server-System vorhanden ist. Das ist aus drei Gründen sinnvoll: Zunächst einmal nutzen Domänen-Arrays das AD zur Speicherung von Konfigurationsdaten. Zusätzlich unterstützen sie die mögliche Anwendung unternehmensweiter Richtlinien und schließlich lässt sich diese Art von Array in der Zukunft problemlos erweitern. Auf der Array-Ebene kann eine Reihe von Regeln erstellt werden, zu denen Regeln für Sites und Inhalte, Protokolle, Web-Veröffentlichung und IP-Paketfilter gehören. Diese Sammlung von Regeln bildet eine Array-Richtlinie (array policy), die Art und Weise steuert, in der es der Server den Clients erlaubt, mit dem Internet zu kommunizieren. Eine Array-Richtlinie kann nur auf ISA-Server-Systeme innerhalb eines Arrays angewendet werden. Unternehmensrichtlinien (enterprise policies) enthalten ähnliche Regeln. Sie können jedoch Array-übergreifend angewendet werden. Eine lokale Array-Richtlinie kann eine Unternehmensrichtlinie modifizieren. Allerdings nur in der Weise, dass sie restriktiver wird. Array-Richtlinien können Unternehmensrichtlinien nicht lockern oder aufheben. Unternehmensrichtlinien sind die offensichtliche Wahl für AD-Netzwerke, da sie Administratoren auf hoher Ebene die Möglichkeit geben, unternehmensweite Richtlinien zu definieren, die in der gesamten Organisation angewendet werden können. 28 Windows 2000 Magazin 11/2000 um die gleichen Inhalts/MIME-Typen, die von Web-Browsern während der Verbindungen mit Web-Servern zur Festlegung der Behandlung von Datentypen verwendet werden. Die letzten Schritte des Lernprogramms beschreiben die Konfiguration der Sicherheit des Servers, des FirewallRoutings und der Cache-Einstellungen. Besonders wichtig ist dabei sicher die Option zum Absichern des Servers („Secure Your Server“) des Lernprogramms. Wird sie ausgewählt, so wird ein Assistent gestartet, der drei vordefinierte Einstellungen für die Sicherheitskonfiguration anbietet: Hohe Sicherheit („High Security“), mittlere Sicherheit („Moderate Security“) und Windows-2000Standardsicherheit („Windows 2000 Default Security“). Die geeignete Wahl für den verwendeten Server hängt von den Diensten und Anwendungen ab, die auf dem Server ausgeführt werden sollen. So eignet sich die „hohe Sicherheit“ am besten für eigenständige Firewall-Konfigurationen, in denen keine Anwendungen ausgeführt werden beziehungsweise bei denen der höchstmögliche Sicherheitsgrad unbedingt erforderlich ist. Die „mittlere Sicherheit“ ermöglicht es, dass der ISA Server auch auf Systemen ausgeführt werden kann, die als Domänen-Controller fungieren oder andere für die Infrastruktur relevante Dienste verrichten, wie etwa DNS und WINS. Diese Konfiguration ist allerdings nicht besonders empfehlenswert, da sie wenig oder keine Sicherheit zur Verfügung stellt. Schließlich existiert noch die Option der „Win2K-Standardsicherheit“, die für solche Server-Systeme gedacht ist, die als Datenbank-Server fungieren oder auf denen andere Arten von Anwendungen ausgeführt werden. Im Zusammenhang mit der Absicherung des Servers zeigt das Lernprogramm eine etwas unheimlich wirkende Warnung an. Sie weist darauf hin, wie wichtig die richtige Auswahl in diesem Schritt ist, weil Änderungen von Sicherheitsrichtlinien nicht rückgängig gemacht werden können. Viele Anwendungen, die auf Server-Systemen ausgeführt werden, benötigen für ihre Arbeit niedrigere Sicherheitsgrade. Aus diesem Grund wird die Warnung ausgesprochen, weil in solchen Fällen die Konfiguration eines zu hohen Sicherheitsgrads zu Problemen führen könnte. Deshalb sollte man es auch vermeiden, umfangreiche Anwendungen auf dem ISA-Server-System laufen zu lassen oder die Option „Windows-2000-Standardsicherheit“ auszuwww.win2000mag.de WISSEN Microsoft ISA Server wählen. Wird der Server als DomänenController eingesetzt, auf dem keine Anwendungen ausgeführt werden, so ist eventuell noch geraten, die mittlere Sicherheit auszuwählen. Auf alle Fälle ist es sehr empfehlenswert, den ISA Server zunächst in einer Umgebung zu testen, die alle Dienste emuliert, die auf dem entsprechenden ProduktionsServer untergebracht sind. So lässt sich Bild 5. Der ISA Server lässt sich auch zur Bearbeitung von schnell und zuverläs- E-Mail-Netzwerkverkehr konfigurieren sig feststellen, welche Sicherheitseinstellung wirklich funktioniert. In den nachfol- Hosts im Internet mit dem Ping-Befehl genden Schritten des Lernprogramms abfragen kann, so liegt das Problem werden zusätzliche Einrichtungen für wahrscheinlich an den fehlenden Protodie Firewall, einschließlich der IP-Paket- kollzugriffsregeln. filterung und der Erkennung unbefugter Während der Beschäftigung mit dem Zugriffe konfiguriert. Schließlich kön- Beta-Release des ISA Servers konnte der nen mit Hilfe des Tutorials die Einstel- Autor verschiedenste Erfahrungen und lungen konfiguriert werden, die den Erkenntnisse gewinnen und daraus einiNetzwerkverkehr durch die Firewall in ge Tipps ableiten: Zunächst stellte sich Richtung Internet (dazu gehört auch der bei unseren Tests die Frage, ob es sinnWeb-Zugriff der Client-Systeme) und voll ist, den mitgelieferten Firewalldie Cache-Funktionen regeln. Client auf den Workstations eines WinSind die Richtlinienelemente, die für dows-basierten Netzwerks zu installiedie verschiedenen Regeln erforderlich ren. Obwohl für diesen Server-Typ eisind, erst einmal konfiguriert, so kann gentlich kein spezieller Client für den die eigentliche Konfiguration der Regeln Firewall-Einsatz erforderlich ist, bietet in Angriff genommen werden. Hat man diese Software doch gewisse Vorteile. So das Lernprogramm durchgearbeitet, so zum Beispiel die Möglichkeit, in Regeln verfügt man nun bereits über erste Er- Benutzernamen und Gruppennamen anfahrungen in der Erstellung von Beispie- zugeben, anstatt nur mit Client-IPlen mit den beiden wichtigsten Regel- Adressen zu arbeiten. Administratoren, arten, auf die hier zurückgegriffen wird: die ihre Firewall durch die Verwendung die Site- und Inhaltsregeln (Site und von Regeln schützen wollen, die auf Content) sowie die Protokollregeln. Der SAM- oder AD-basierte Benutzer- oder Server setzt die Site- und Inhaltsregeln Gruppennamen zurückgreifen, sollten zur Bestimmung der Benutzer oder Ma- den Client unbedingt installieren. Ein schinen ein, die auf Internet-Seiten zu- zweiter Vorteil dieser Client-Software greifen können. Hier wird auch geregelt, besteht darin, dass sie bei der Installawann sie dies tun können. Protokollre- tion automatisch die Client-Browser für geln definieren, welche Arten von Da- den Firewall-Server konfiguriert. Die tenverkehr den Server passieren dürfen. beim ISA Server mitgelieferte ClientDabei deaktiviert die Software standard- Software ist sowohl bei der Installation mäßig jede Art von Zugriff auf das als auch bei den Funktionen mit dem Internet. Deshalb muss zunächst min- Winsock-Client des Proxy Servers nahedestens eine Protokollzugriffsregel defi- zu identisch. niert werden, mit deren Erlaubnis die Der ISA Server präsentiert sich als ofgewünschte Art des Datenverkehrs fene Entwicklungsplattform, bei der Midurch den Server „hindurchkommt“. crosoft das Schreiben von Add-on-ProFalls die Clients nach der ersten Konfi- dukten, mit deren Hilfe die Funktionaguration des Produkts keine Verbindung lität des Servers erweitert werden soll, zum Internet erhalten, der Server jedoch für Drittlieferanten sehr einfach ge- 30 Windows 2000 Magazin 11/2000 macht hat. Das reguläre Produkt enthält bereits ein ISA Server Software Development Kit (SDK) im Unterverzeichnis \sdk auf der CD-ROM. Nach dem Kenntnisstand dieses Artikels haben bereits einige Lieferanten von Internet-Sicherheitsprodukten eigene Software angekündigt, die auf diesen Server aufsetzen soll. Trotz des positiven Gesamteindrucks des ISA Servers ergaben sich gewisse Bedenken in Bezug auf den Durchsatz. Obwohl es sich bei unserem Test-Server um ein relativ leistungsfähiges System mit einem 400-MHz-Pentium II und 196 MB RAM handelte, fiel häufig eine eher zögerliche Verarbeitung der Aufgaben auf. Es bleibt zu hoffen, dass diese schwache Leistung auf den Betastatus des Produkts zurückzuführen ist. Beabsichtigt man eine Aktualisierung vom bisherigen Microsoft Proxy Server auf den ISA Server, so sollte man unbedingt die auf der ISA-Server-CD-ROM enthaltene spezielle Dokumentation über migrationsspezifische Gesichtspunkte lesen. Mit dieser Software könnte Microsoft ein Erfolgsprodukt in den Händen halten. Der ISA Server erweitert die Vorteile der Zugriffs- und Cache-Funktionen des bisherigen Produkts Proxy Server sinnvoll um zusätzliche FirewallMöglichkeiten. Zusätzlich bietet das Produkt durch die integrierte NATUnterstützung Transparenz für ClientSysteme. Ein offizielles Release-Datum war bisher von Microsoft nicht zu erfahren, aber es scheint wahrscheinlich, dass diese Software bis zum Ende des dritten Quartals 2000 auf dem Markt erscheinen wird. Obwohl der Einsatz des ISA Servers einen Win2K-Server als Basis erfordert, bringt die Möglichkeit, dieses Produkt in einer eigenständigen Konfiguration in Netzwerken auch ohne Active Directory einzusetzen, große Vorteile. So müssen die Firmen nicht erst abwarten, bis das gesamte Netz auf AD umgestellt wurde, um die von diesem Server gebotenen Vorteile zu nutzen. Darüber hinaus werden die verbesserten Merkmale in den Bereichen Sicherheit, Leistung und Transparenz vielleicht auch ITUnternehmen überzeugen können, die den Proxy Server 2.0 bisher nicht einsetzen wollten oder konnten. Für Win2K-basierte Netzwerke und NTNetzwerke, deren Internet-Verbindungen geschützt und beschleunigt werden müssen, scheint der ISA Server eine gute Wahl zu sein. (fms) www.win2000mag.de TOOLKIT Multiboot-Systeme mit Windows 2000 Tipps zur Installation von Windows 2000 mit mehreren Betriebssystemen Never change a running system? von Sean Daily Mit Windows 2000 verbinden sich eine ganze Reihe von Hoffnungen auf höhere Stabilität und bessere Möglichkeiten der Sytemwartung. Trotzdem ist vielerorts ein gewisses Misstrauen festzustellen, was den ausschließlichen Betrieb von Windows 2000 betrifft. Damit bei unvorhersehbaren Schwierigkeiten schnell wieder das bekannte System einsatzfähig ist, installieren die Verantwortlichen zusätzlich die bewährten Systeme. Trotz Auf- und Abwärtskompatibilität bietet dieses Vorgehen immer noch eine Reihe von Überraschungen, die nur durch exakte Planung umgangen werden können. Auf den folgenden Seiten möchten wir Ihnen zeigen, mit welchen Strategien Sie am sichersten zu Ihrem Ziel gelangen. 32 Windows 2000 Magazin 11/2000 pätestens wenn Sie das erste Mal Ihre Windows2000-CD in Händen halten, werden Sie sich vielleicht fragen, wie sich das neue Betriebssystem in Ihre bestehende Systemkonfiguration einfügen lässt. Waren bereits zuvor Multiboot-Systeme mit Windows NT 4.0 konfiguriert, wird es sicher interessant, wo die Unterschiede zwischen Windows 2000 und NT hinsichtlich der Installationsvoraussetzungen, Optionen und potenzieller Fußangeln liegen. Darüber hinaus ist es wichtig zu wissen, ob und wie Windows 2000 als ordnungsgemäß funktionierende Komponente eines Systems mit mehreren Betriebssystemen eingesetzt werden kann. Multiboot-Konfigurationen mit Windows 2000 und NT bzw. Windows 98 (sowohl erste als auch zweite Edition), sind sicher neue Herausforderungen. Damit verbundene Unwägbarkeiten lassen sich vermeiden, wenn das System entsprechend vorbereitet wird und die zu erwartenden Situationen bekannt sind. S Prüfen der Systembereitschaft Das Erstellen und Verwalten eines Systems mit mehreren Betriebssystemen, zu denen auch Windows 2000 gehört, ist nicht unbedingt schwierig, die erfolgreiche Konfiguration erfordert allerdings eine gewisse Planung. Ein wichtiger Bereich dieser Planung ist der Einblick in die Einschränkungen und Interoperabilitätsprobleme der einzelnen Betriebssysteme, die zu diesem Multiboot-System gehören sollen. Bei Windows 2000 sind verschiedene Faktoren zu beachten, bevor eine Installation in Angriff genommen wird. Ein offenkundiger und wichtiger Aspekt ist die Überprüfung, ob das ins Auge gefasste System über genügend Ressourcen verfügt, um die Anforderungen der Windows-2000-Installation zu erfüllen. In Tabelle 1 finden Sie die offiziellen Systemanforderungen von Microsoft für Windows 2000 sowie die Mindestanforderungen, die wir aufgrund unserer Windows-2000-Erfahrung empfehlen. Die von Microsoft angegebenen Zahlen zeigen die minimalen Hardware-Anforderungen zur Installation des Betriebssystems, während wir auf eine gewisse Mindestleistung von Windows 2000 Wert legen. Windows 2000 Professional kann zwar auf einem System mit einem 133-MHz-PentiumProzessor und 64 MB RAM installiert werden, die Leistung des Windows2000-Systems gibt in diesem Fall jedoch kaum Anlass zur Begeisterung. Ebenso wichtig ist die Prüfung, ob Windows 2000 die gewählten SystemHardware-Komponenten und Peripheriegeräte unterstützt. Die bloße Annahme, dass das Betriebssystem auf einer bestimmten Hardware funktionsfähig ist, kann selbst bei neu erworbenen und marktgängigen Computern und Peripheriegeräten gefährlich werden. Erfreulicherweise stellt Microsoft geeignete Ressourcen zur Verfügung, die bei der Überprüfung des Systems auf Windows2000-Bereitschaft behilflich sind. Eine Liste dieser Ressourcen und eine Checkliste der Schritte zur Systemvorbereitung finden Sie unter „Sieben Schritte zur Vorbereitung des Systems auf Windows 2000” auf Seite 33. Sind ausreichend Ressourcen zur Installation von Windows 2000 vorhanden, sollte im nächsten Schritt einige Zeit in die Planung der Systemkonfiguration investiert werden. Sie ist im Wesentlichen von den einzelnen zu unterstützenden Betriebssystemen abhängig. Der wichtigste Aspekt einer Systemkonfiguration mit mehreren Betriebssystemen ist das Dateisystemformat der einzelnen Festplattenpartitionen. Sie müssen sicherstellen, dass die einzelnen auf dem System installierten Betriebssysteme das für die Systempartition vorgesehene Format unterstützen. In der NTTerminologie wäre das die Partition, von der das System gebootet wird. Setzen Sie außerdem ein Bootmanager-Tool wie Bootmagic von Powerquest, System Commander 2000 oder System Commander Deluxe von V Communications ein, steht in den jeweiligen Handbüchern, wie die Systempartition und andere Partitionen so angeordnet werden, dass sie die gewünschte Konfiguration www.win2000mag.de TOOLKIT Multiboot-Systeme mit Windows 2000 7 Schritte zur Vorbereitung eines Systems auf Windows 2000 Vor der Installation von Windows 2000 sollten einige kleine, aber wichtige Maßnahmen durchgeführt werden, um sicherzustellen, dass ein System für Windows 2000 bereit ist. Bei Beachtung der folgenden Schritte können Schwierigkeiten und Katastrophen bereits im Vorfeld ausgeschlossen werden. 1. Stellen Sie sicher, dass die vorhandene Hardware den Systemanforderungen von Windows 2000 genügt. Microsoft bietet eine aktualisierte Liste der minimalen Hardware-Anforderungen für Windows 2000 unter http://www.microsoft.com/windows2000/upgrade/upgradereqs/default.asp an. Prüfen Sie, ob die Hardware- und Software-Komponenten Windows 2000-kompatibel sind. Eine unserer bevorzugten Methoden zur Überprüfung der Windows-2000-Software-Kompatibilität ist die Ausführung des Programms winnt32 auf dem Zielsystem mit dem Schalter /checkupgradeonly. Wenn das Setup-Dienstprogramm winnt32 mit dieser Option ausgeführt wird, startet das Windows-2000-Setup-Programm in einem Modus, in dem Windows 2000 nicht installiert wird, sondern das System auf potenzielle Aktualisierungsprobleme wie Inkompatibilitäten und Komponenten, die den Minimalanforderungen nicht genügen, geprüft wird. Anschließend generiert das Setup-Programm einen Bericht, in dem die Ergebnisse der Inspektion detailliert aufgeführt sind. Bei Windows-2000-Aktualisierungen von Windows-NT-4.0- oder NT3.51-Systemen, speichert das Setup-Programm den Bericht in der Datei winnt32.log im Installationsordner. Bei Aktualisierungen von Windows-9x-Systemen, legt Setup den Bericht in einer Datei namens upgrade.txt im Windows-Installationsordner ab. Besorgen Sie sich die Hardware, Firmware und Treiberaktualisierungen, die benötigt werden, um das System auf Windows 2000 vorzubereiten. Microsofts Website „Windows 2000 Hardware Update” (http://hardware-update.com) bietet Treiber, die von Drittherstellern aktualisiert oder erst nach dem Release von Windows 2000 durch Microsoft veröffentlicht wurden. Alle Treiber auf dieser Site haben das Windows-Hardware-QualityLabs-Zertifizierungsprogramm (WHQL) durchlaufen. Die Firmware- und Treiberaktualisierungen (d.h. Peripheriegerätetreiber, System-BIOS- und Controller-Firmware-Aktualisierungen) sind direkt beim Lieferanten erhältlich. Die neueste BIOSVersion auf ihrem System ist Grundvoraus- 2. 3. www.win2000mag.de setzung für das erfolgreiche Arbeiten mit Windows 2000. Gerade eine veraltete BIOS-Version ist die häufigste Ursache für Probleme auf den meisten Systemen. Besuchen Sie die Microsoft-Website für die Windows-2000-Aktualisierung (http://www.microsoft.com/windows2000/upgrade/default.asp), um zusätzliche Informationen zu Installation und Kompatibilität zu erhalten. Diese Website bietet höchst aktuelle Tipps, Informationen zur Hard- und SoftwareKompatibilität, einschließlich einer aktuellen Version der Windows-2000-HardwareKompatibilitätsliste (Windows 2000 Hardware Compatibility List – HCL), eine Checkliste zur Systemvorbereitung für jedes Betriebssystem, von dem aus auf Windows 2000 aktualisiert werden kann, sowie weitere wichtige Informationen und Tools zur Aktualisierung auf Windows 2000. Führen Sie eine gründliche Virenprüfung durch. Es kann ein Antivirusdienstprogramm eigener Wahl mit den neuesten Aktualisierungen der Virensignaturen verwendet werden, um eine gründliche Überprüfung des gesamten Systems durchzuführen. Es ist überraschend, wie viele Benutzer einen Virenbefall des BootSektors während der Installation eines neuen Betriebssystems feststellen. Deinstallieren Sie alle Tools zur Verwaltung der Energieversorgung und der Festplatten. Wenn ein System mit Energie- oder FestplattenverwaltungsTools arbeitet, die vom Computerhersteller oder einem Dritthersteller stammen, sollten diese Programme vor der Aktualisierung deinstalliert werden. Solche Dienstprogramme können während der Windows-2000-Installation zu Problemen führen. Obwohl das Windows-2000-Setup-Programm bei der Installation häufig potenziell problematische Dienstprogramme erkennt und identifiziert und eine Möglichkeit bietet, diese zu entfernen, ist auch das Setup-Programm nicht perfekt. Daher ist es ratsamer, sich bei der Erkennung dieser Dienstprogramme nicht so sehr auf Windows 2000 zu verlassen, sondern solche Programme im Vorfeld vor der Aktualisierung zu deinstallieren. Führen Sie eine vollständige Systemsicherung durch. Risiken sollten minimiert werden. Daher ist es ratsam, das gesamte System auf Disketten, ein Bandlaufwerk, ein optisches Laufwerk oder ein anderes System im Netzwerk zu sichern, bevor die Windows-2000-Installation in Angriff genommen wird. Diese Sicherheitsmaßnahme ist sehr hilfreich, wenn während oder nach der Installation unvorhergesehene Probleme auftreten. 4. 5. 6. 7. Windows 2000 Magazin 11/2000 33 TOOLKIT Multiboot-Systeme mit Windows 2000 unterstützen. Beispielsweise setzen die meisten Bootmanager voraus, dass auf der Festplatte als erste Partition eine kleine FAT-Partition erstellt wird oder zumindest eine Partition, die innerhalb der ersten logischen 2 GB der ersten Festplatte liegt. Bei einem System, das mit Windows 98 oder Windows 95 OEM Service Release (OSR) 2.x arbeitet und eine mit FAT32 formatierte Systempartition besitzt, darf die Partition nicht in NTFS konvertiert werden. Diese Betriebssysteme erkennen mit NTFS formatierte Systempartitionen nicht. Ebenso darf bei einem NT-4.0-System eine FAT16-Partition nicht in eine FAT32Partition umgewandelt werden, weil NT 4.0 das Format FAT32 nicht unterstützt. In Tabelle 2 haben wir die Unterstützung verschiedener Dateisystemformate durch die jeweiligen Betriebssysteme zusammengefasst. Informationen darüber, wie sich die Dateisystemunterstützung eines Betriebssystems erweitern lässt, entnehmen Sie bitte dem Kasten „Hilfreiche Tools für Dual-Boot-Konfigurationen” auf Seite 35. FAT32-Eigenheiten Das Erstellen und Formatieren einer neuen FAT32-Systempartition im Rahmen der MultibootKonfiguration sollte mit Windows 9x durchgeführt werden. Die vom Windows-2000-Setup-Prozess angebotene Option zur Formatierung der Partition eignet sich hierfür nicht. Beim Versuch, mit Hilfe des Festplattenverwaltungsprogramms von Windows-2000-Setup eine große FAT32-Systempartition zu erstellen und zu formatieren, insbesondere wenn die Datenträger mit einer Größe über 2 GB erstellt werden, schlagen Windows-2000-Installationen in der Regel fehl. Windows-2000-Setup meldet dann beim Neustart einen Festplattenkonfigurationsfehler, nachdem Windows 2000 den Textmodusabschnitt des Setup-Programms durchgeführt hat. Wird hingegen eine solche Systempartition mit dem Dienstprogramm Fdisk von Windows 98 oder Windows 95 OSR 2.x erstellt, lässt sich Windows 2000 problemlos in der von Windows 9x erstellten Partition installieren. Obwohl dieses Problem Controller- oder systemspezifisch bedingt sein dürfte, ist es uns auf verschiedenen Systemen mit recht gängigen Systemkonfigurationen begegnet. Aus diesem Grund empfehlen wir, das Erstellen einer FAT32-Systempartition bzw. Aktivitäten der Festplattenverwaltung durchzuführen, bevor das SetupProgramm von Windows 2000 ausgeführt wird. Ressourcen zu Multiboot-Systemen Dritthersteller-Produkte Boot Magic Partition Magic 5.0 Powerquest Tel.: 089/3740920 http://www.powerquest.com Bootpart 2.20 Gilles Vollant Software http://www.winimage.com/bootpart.htm Dual Boot Tools ERD Commander FAT32 for Windows NT 4.0 NTFSDOS Professional Edition NTFS for Windows 98 Winternals Software Tel.: 512-330-9130 http://www.winternals.com FAT32 for Windows NT 4.0 NTFSDOS 3.0 NTFS for Windows 98 Systems Internals Software http://www.sysinternals.com Linux Ext2 File System Driver for NT 4.0 and Windows 2000 http://www.chat.ru/~ashedel/ext2fsnt NTFS Driver for Linux http://www.informatik.hu-berlin.de/~loewis/ntfs 34 Windows 2000 Magazin 11/2000 Partition Commander System Commander 2000 System Commander Deluxe V Communications • 001-408-965-4000 http://www.v-com.com Microsoft-Artikel: „Cannot Dual Boot Windows 2000 on a Shared Partition“ http://support.microsoft.com/support/kb/ articles/q221/0/61.asp „Cannot Upgrade Windows 95/98 Computers That Dual Boot Windows 2000 or Windows NT“ http://support.microsoft.com/support/kb/ articles/q232/1/23.asp „Dual-Booting Windows NT 4.0 and Windows 2000 on NTFS Partitions“ http://support.microsoft.com/support/kb/ articles/q184/2/99.asp „How to Triple Boot to Windows NT, Windows 95/98, and MS-DOS“ Web: http://support.microsoft.com/support/kb/articles/q157/9/92.asp „Multi-Booting Windows 2000, Windows NT, Windows 95/98, and MS-DOS“ http://support.microsoft.com/support/kb/ articles/q217/2/10.asp www.win2000mag.de TOOLKIT Multiboot-Systeme mit Windows 2000 Hilfreiche Tools für Dual-Boot-Konfigurationen Um einen möglichst hohen Grad an Dateisystemflexibilität in einer Multiboot-Systemkonfiguration zu erreichen, sollten die Dateisystem-Tools der Firmen Systems Internals Software und Winternals Software getestet werden. Diese Firmen stellen Treiber und Dienstprogramme her, die verschiedene Betriebssysteme mit neuer Dateisystemunterstützung ausstatten. NTFSDOS 3.0 von Systems Internals ermöglicht den Betriebssystemen DOS, Windows 3.1 und Windows for Workgroups (WFW) begrenzte Schreibfunktionen auf NTFS4-Datenträgern. NTFS for Windows 98 der gleichen Firma ermöglicht Lesefunktionen für FAT32-Datenträger unter Windows 9x. Und das Programm FAT32 for Windows NT 4.0 gibt NT 4.0 die Möglichkeit, FAT32-Datenträger zu lesen. Zu den Produkten von Winternals Software gehören FAT32 for Windows NT 4.0, das eine FAT32-Unterstützung unter NT 4.0 bereitstellt, NTFS for Windows 98, das eine NTFS-Unterstützung unter Windows 9x einrichtet, sowie NTFSDOS Professional Edition und ERD Commander, die beide eine NTFS-Unterstützung unter DOS, Windows 3.1 und WFW implementieren. Winternals bietet diese Produkte seit kurzem auch als Produktpaket „Dual Boot Tools” an, durch das die Programme preisgünstiger sind als bei getrenntem Kauf der einzelnen Komponenten. Eine weitere Einschränkung ist die künstliche Begrenzung der Größe der unter Windows 2000 erstellten FAT32Datenträger. Während Windows 98 und Windows 9x OSR 2.x die FAT32-Datenträger bis zu einer theoretischen Maximalgröße von 2 TB (praktische Obergrenze liegt bei 127,53 GB) erstellen können, beschränkt Windows 2000 diese auf 32 GB oder kleiner. Von dieser Obergrenze ist der Durchschnittsbenutzer zwar nur in den wenigsten Fällen betroffen, die durchschnittliche Festplattengröße auf neuen Workstations liegt derzeit bei 13 GB. Hardware-Kapazitäten verzeichnen aber einen so rasanten Zuwachs, dass bald auch diese Benutzer eingeschränkt werden könnten. So unrealistisch ist eine Größe von 32 GB nicht. Diese künstliche Begrenzung ist eine Methode, mit der Microsoft versucht, Benutzer mit großen Windows2000-Datenträgern vom FAT32-Format wegzulocken und dem NTFS-Format zuzuführen. Ist ein bereits vorhandener FAT32-Datenträger größer als 32 GB oder soll ein neuer FAT32-Datenträger dieser Größe erstellt werden, ist diese Grenze für Windows 2000 kein Problem. Sie gilt ja nur für neue Partitionen, die mit Windows 2000 erstellt werden. Erfreulicherweise kann Windows 2000 leicht alle vorhandenen Partitionen nutzen, die unter anderen Betriebssystemen und mit Hilfe anderer Festplattenverwaltungsprogramme erstellt wurden, selbst solche die 32 GB überschreiten. Das Dateisystem NTFS ist dem Dateisystem FAT32 sicherlich in vieler Hinsicht überlegen und unterstützt auch mehr Windows-2000-Einrichtungen als www.win2000mag.de FAT32. Trotzdem eignet sich FAT32 besser für die Systempartition einer DualBoot-Konfiguration mit Windows 2000 und Windows 95. Beide Betriebssysteme können FAT32-Datenträger lesen, beschreiben und von ihnen aus starten. Weitere Informationen zu NTFS und FAT32 finden Sie im Kasten „Ressourcen zu Multiboot-Systemen” auf Seite 34. Die Windows-2000-Aktualisierung eines Windows-98- oder Windows-95OSR-2.x-Systems mit Umwandlung der FAT-Systempartition in FAT32, erfordert ein Dienstprogramm von Windows 9x oder ein Drittherstellerprogramm wie Partition Magic 5.0 von Powerquest bzw. Partition Commander von V Communications zur Festplattenkonvertierung. Die Umwandlung der FAT ist zwar nicht unbedingt erforderlich, weil Windows 2000 sowohl FAT als auch FAT32 unterstützt, es ist jedoch sehr zu empfehlen, da FAT32 viel robuster und speicherplatzeffizienter arbeitet als FAT. Vorgehen bei der Installation Stehen genügend Ressourcen für die Installation von Windows 2000 zur Verfügung, folgt nun das Festlegen der Installationsreihenfolge für das Erstellen einer Dual-Boot- oder Multiboot-Systemkonfiguration. Der bevorzugte Ablauf für die Installation von Microsoft-Betriebssystemen auf Dual-Boot- oder Multiboot-Systemen sieht folgendermaßen aus: MS-DOS (einschließlich Windows 3.1 und Windows for Workgroups – WFW), Windows 9x, NT und schließlich Windows 2000. Diese Installationsreihenfolge ist aus verschiedenen Gründen bestens geeigWindows 2000 Magazin 11/2000 35 TOOLKIT Multiboot-Systeme mit Windows 2000 Tabelle 1: Minimale Hardware-Empfehlungen für Windows 2000 Produktversion Empfohlene Minimal-CPU Microsoft 133-MHz-PentiumProzessor Windows 2000 Server 133-MHz-Pentium(Windows 2000 Server) Prozessor Windows 2000 Advanced 133-MHz-PentiumServer (Windows 2000 AS) Prozessor Windows 2000 Pro Empfohlener MinimalRAM (MB) W2000M* Microsoft W2000M* 233-MHz-Pentium- 64 128 II-Prozessor 233-MHz-Pentium- 256 384 II-Prozessor 233-MHz-Pentium- 256 384 II-Prozessor Minimale Festplattengröße/ Freier Speicherbereich (GB) Microsoft W2000M* 2/1 4/2 2/1 4/2 2/1 4/2 *W2000M: Windows 2000 Magazin net. Erstens war bislang jedes Installationsprogramm in der Windows-Familie seinem Vorgänger überlegen, vor allem was die Erkennung vorhandener Vorversionen und die Einrichtung von Multiboot-Konfigurationen mit ihnen betraf. Mit wenigen kleinen Ausnahmen (z.B. bietet Windows 95 OSR 2.x keine Möglichkeit mehr zum Booten von MS-DOS 6.x) ist jede Windows-Version besser als das Vorgängerprodukt, wenn es darum geht, vorhandene Betriebssysteminstallationen auf einem System mit mehreren Betriebssystemen beizubehalten. Wichtiger ist jedoch, dass beim Einhalten der vorgeschlagenen Reihenfolge die Wahrscheinlichkeit möglicher Fehler beim Erstellen der Multiboot-Konfiguration wesentlich geringer ist. Das am häufigsten auftretende Problem bei einer anderen Reihenfolge (z.B. NT oder Windows 2000 vor Windows 9x) ist, dass das neue Betriebssystem den BootSektor des vorigen Betriebssystems überschreibt. In der Regel kann so etwas noch mit Hilfe des Reparatur-Tools von Windows 2000 behoben werden, das vom Windows-2000-Setup-Programm angeboten wird. Unter NT zeigt sich dieses Problem eines unbrauchbaren BootSektors meist als Ergebnis einer nachfolgenden Windows-95-Installation und tritt bei Windows 98 mit geringerer Wahrscheinlichkeit auf. Allerdings zeigt unsere Erfahrung, dass auch Windows 98 bei Installationen in einer anderen Reihenfolge dieses Überschreiben des Boot-Sektors auf Windows-2000-Systemen verursacht. Wenn Windows 9x den ursprünglichen Boot-Sektor überschreibt und den Zugriff auf die Windows-2000-Installation unmöglich macht, bootet das System nur in Windows 9x und bietet kein Boot-Loader-Menü an. Zur Lösung dieses Problems muss das Reparatur-Tool des Setup-Programms von Windows 36 Windows 2000 Magazin 11/2000 2000 ausgeführt werden, um den BootSektor und Boot-Loader von Windows 2000 wiederherzustellen. Dazu kann entweder der manuelle Modus des Windows-2000-Setup-Reparatur-Tools und die Option zur Inspektion des Boot-Sektors (Inspect Boot Sector) oder der Schnellmodus (Fast) ausgewählt werden. Weitere Informationen über die Reparatur eines überschriebenen Boot-Sektors finden Sie unter „Ressourcen zu Multiboot-Systemen” auf Seite 34. Einige Male mussten wir feststellen, dass durch die Beschädigung das Reparatur-Tool den Windows-2000-Installationsordner nicht mehr ohne Zuhilfenahme einer Notfalldiskette (ERD-Diskette) finden konnte. Wenn also geplant ist, Windows 9x nach Windows 2000 auf einem Mul- tiboot-System zu installieren, sollten Sie vorher unbedingt eine vollständige Systemsicherung durchführen und eine aktualisierte Notfalldiskette vorbereiten. Wenn das Windows-2000-Setup-Programm von einer anderen WindowsVersion aus gestartet wird, müssen Sie dem Setup-Programm mitteilen, dass Sie die Partition festlegen, in der Windows 2000 zu installieren ist. Dazu klicken Sie die erweiterten Optionen im Fenster „Windows 2000 Setup” an und wählen das Kontrollkästchen mit der benutzerdefinierten Installationspartition aus, wie in Bild 1 zu sehen ist. Üblicherweise sollte Windows 2000 als letztes Betriebssystem auf einem System installiert werden. Diese Vorgehensweise kann aber durchaus zu Unbequemlichkeiten führen. Es werden beispielsweise Systeme mit vorinstalliertem Windows 2000 angeboten, deren Käufer auch Windows 98 nutzen möchten (z.B. um Anwendungen auszuführen oder zu testen, die auf Windows 2000 nicht funktionieren). In diesem Fall sollte Windows 2000 zunächst entfernt und Windows 98 ganz neu installiert werden. Nach unserer Erfahrung dürfte aber auch die Installation von Windows 98 auf einem Windows2000-System keine Schwierigkeiten bereiten, sofern die Systempartition mit FAT Bild 1. Achten Sie darauf, die Installations-Partition selbst oder FAT32 formatiert auszuwählen - hier in der englischen Darstellung ist. Überschreibt allerwww.win2000mag.de TOOLKIT Multiboot-Systeme mit Windows 2000 dings Windows 98 den Boot-Sektor von Windows 2000 muß das Reparatur-Tool des Windows-2000-Setup-Programms eingesetzt werden. Mit entsprechender Vorsicht lässt sich Windows 2000 in einer Dual-Boot- oder Multiboot-Konfiguration konfigurieren, einschließlich zusätzlicher Windows2000-Installationen, NT, Windows 9x, WFW, Windows 3.1 und MS-DOS. Darüber hinaus stehen Drittherstellerprodukte wie Bootpart 2.20 von Gilles Vollant Software und Bootmanager wie Bootmagic, System Commander 2000 und System Commander Deluxe zur Verfügung, um weitere Nicht-MicrosoftBetriebssysteme wie Linux und BeOS von Be Software der Betriebssystemauswahl eines Multiboot-Systems hinzuzufügen. Falls möglich, sollte jedem Betriebssystem auf dem System eine eigene Partition zugeteilt werden, je nachdem, ob es wünschenswert und logistisch praktikabel ist. minimieren. Da wir eine vollständige Sicherungskopie erstellt hatten, waren wir auf folgenschwere Konsequenzen bestens vorbereitet. Am Ende der Installation stellte sich jedoch zu unserer Überraschung heraus, dass die Windows2000-Installation keine Anwendung der ursprünglichen Windows-9x-Installation beschädigt hatte. Als einziges Problem verweigerte Windows 98 die Leerung des Papierkorbs unmittelbar nach Abschluss der Windows-98-Installation. Nach einem Start von Windows 2000 und einem neuerlichen Start von Windows 98 war auch dieses Problem verschwunden. Ermutigt durch den erfolgreichen Test mit Windows 2000 und Windows 98 beschlossen wir einen Schritt weiter zu gehen und ein System mit den drei Betriebssystemen Windows 2000 Pro, NT Workstation und Windows 98 auf einem FAT16-Datenträger (dem einzigen gemeinsamen Dateisystem der drei Be- Partitionen – gemeinsam oder nicht gemeinsam Ob ein MultibootSystem so zu konfigurieren ist, dass jedes Betriebssystem eine eigene Partition besitzt, hängt gleichermaßen von der administrativen wie technischen Entscheidung ab. Microsoft selbst unterstützt Dual-Boot- und Multiboot-Systeme, wenn je Betriebssystem nur eine Partition verwendet wird. Weitere Informationen hierzu finden Sie unter „Ressourcen zu Multiboot-Systemen” auf Seite 34. Microsoft erläutert dazu, dass wegen der Folgen eines möglichen Konflikts zwischen bestimmten Dateien und Verzeichnissen (das bezieht sich wohl insbesondere auf den Ordner \Program Files) keine Unterstützung für Konfigurationen geleistet wird, in denen zwei oder mehr Windows-Versionen in der gleichen Partition untergebracht sind. Dieser Standpunkt ist etwas enttäuschend, da unsere Erfahrung gezeigt hat, dass mehrere Windows-Versionen ohne größere Probleme erfolgreich in einer Partition zu verwalten sind. Indes wurden wir durch Microsofts unheilverkündende Warnungen vor der Erstellung eines Systems, auf dem sich mehrere Betriebssysteme eine Partition teilen, erst neugierig, und erstellten gerade ein solches Multiboot-System mit Windows 2000 und Windows 9x. Wir installierten sogar verschiedene Anwendungen beider Betriebssysteme im gleichen Verzeichnis, einschließlich Microsoft Office 2000, um den Plattenspeicherbedarf zu www.win2000mag.de Windows 2000 Magazin 11/2000 37 TOOLKIT Multiboot-Systeme mit Windows 2000 Tabelle 2: Dateisystemunterstützung durch Betriebssysteme Betriebssystem Windows 2000 FAT16 R, W, B FAT32 R, W, B NTFS4 NTFS5 R1, W1, B1 R, W, B NT 4.0 Windows 98, Windows 98SE Windows 95 OSR 2.x Windows 95, OSR 1 DOS, Windows 3.1, WFW Linux R, W, B R, W, B R3, W3 R, W, B R, W, B R, W R, W, B R, W, B R, W R, W, B keine R, W Unterstützung keine R, W Unterstützung R, W, B R3, W3 R, W, B R, W, B Ext2 keine Unterstützung R2, W2, B2 R3, W3 R, W keine Unterstützung R, W keine Unterstützung R, W keine Unterstützung R, W keine Unterstützung keine R, W, B Unterstützung Legende: R – Read: Kann von diesem Dateisystemformat lesen. W – Write: Kann auf dieses Dateisystemformat schreiben. B – Boot: Kann von diesem Dateisystemformat starten. R1, W1, B1 – Windows 2000 wandelt alle NTFS4-Datenträger automatisch in NTFS5 um. R2, W2, B2 – NT 4.0 erfordert SP4 (oder spätere Version) für den Zugriff auf NTFS5-Partitionen. R3, W3 – Nicht vom System selbst unterstützt, erfordert Dritthersteller-Software. triebssysteme) zu installieren. Diese Konfiguration wurde lediglich zu Testzwecken erstellt, da sie weder eine empfohlene noch eine wünschenswerte Systemkonfiguration darstellt und einige erhebliche Nachteile aufweist. Das Dateisystem FAT16 begrenzt die Systempartition auf 2 GB oder weniger. Abgesehen davon war beim Abschluss der Installation von Windows 2000 Pro das Laufwerk C nahezu voll, so dass kaum Platz für Anwendungen blieb. Um diese Konfiguration benutzerfreundlicher und realistischer zu gestalten, sollten Windows 2000 oder NT in einer gesonderten FAT32- oder NTFS-Partition angelegt werden. Dieses Experiment zeigte aber auch, dass selbst die extremsten Multiboot-Konfigurationen innerhalb einer gemeinsamen Partition funktionieren können, wenn nur die Benutzer bereit sind, die damit verbundenen Risiken in Kauf zu nehmen. Trotz der von uns erfolgreich durchgeführten Experimente, ist die Einrichtung einer Konfiguration mit einer gemeinsamen Partition nicht ungefährlich. Es empfiehlt sich daher immer, vorab eine Sicherung des Systems zu erstellen. Bis sich bestätigt hat, dass die gewählte Multiboot-Konfiguration keine größeren Probleme für die Kompatibilität und Systemstabilität mit sich bringt, sollte jegliches Experimentieren auf Systeme beschränkt werden, die keine geschäftstragende oder ansonsten wichtige Rolle spielen. Obwohl diese Experimente beweisen, dass Betriebssysteme in einer Partition 38 Windows 2000 Magazin 11/2000 konfiguriert werden können, stellt sich die Frage, ob eine gemeinsame Partition für Betriebssysteme riskiert werden sollte oder doch lieber der Empfehlung von Microsoft, mit nur einem Betriebssystem pro Partition zu arbeiten, zu folgen ist. Die richtige Wahl hängt von der individuellen Situation ab. Fortgeschrittene Benutzer mit Mut zum Risiko bezüglich der Stabilität des Systems, können durchaus einen Versuch wagen. Benutzer, die sich dieses Risiko jedoch nicht leisten können bzw. deren Systeme eine von Microsoft unterstützte Konfiguration aufweisen müssen, sollten die empfohlene Konfiguration erstellen. Die Konfiguration eines Multiboot-Systems mit einer eigenen Partition je Betriebssystem ist wahrscheinlich mit einer Änderung der Partitionierung verbunden. Hierfür ist der Einsatz eines der unter „Ressourcen für Multiboot-Systeme” aufgeführten Produkte sicher sinnvoll. NTFS + Windows 2000 = tief gefrorenes NT 4.0 Bei der Planung der Installation von Windows 2000 auf einem Produktionssystem mit NT 4.0, das mit NTFS4-Datenträgern arbeitet, ist zu beachten, dass Windows 2000 NTFS4- Datenträger automatisch in NTFS5 umwandelt. Das ist die einzige NTFS-Version, mit der Windows 2000 arbeiten kann. Diese Umwandlung erfolgt während der Installation automatisch, ohne dass Windows 2000 eine Möglichkeit zur Bestätigung oder Ablehnung dieser Aktion anbietet. Nur die Treiber ntfs.sys aus dem NT-4.0-Service-Pack 4 (SP4) oder höheren Versionen können mit NTFS5-Datenträgern arbeiten. Deshalb muss SP4 auf jedem NT-4.0-System integriert werden, bevor Windows 2000 installiert wird. Andernfalls kommt es beim Versuch, NT 4.0 zu booten, zu einer blauen Anzeige und ein Zugreifen auf die NT-Installation ist nicht mehr möglich. Nach der Umwandlung eines NTFSDatenträgers von NT 4.0 SP4 oder einer späteren Version nach NTFS5, kann NT 4.0 niemals wieder auf diesem System installiert werden. Die NT-Installation wird in einen Wartungsmodus (Microsoft-Bezeichnung) konvertiert, in dem zwar die Funktionalität des Betriebssystems zur Verfügung gestellt wird, die NT-Installation jedoch nicht wieder hergestellt oder repariert werden kann. Außerdem ist zu beachten, dass NT 4.0 SP4 oder spätere Versionen das Tool Chkdsk nicht für NTFS5-Datenträger ausführen können, so dass für sämtliche Reparatur- oder Wartungsarbeiten auf Festplatten Windows 2000 gestartet werden muss. Leider ist diese Umwandlung nicht wieder umkehrbar. Der einzige Weg, einen NTFS5-Datenträger in das NTFS4Format zurückzuversetzen, besteht darin, die einzelnen Dateien auf dem Datenträger zu sichern, die Partition unter NT neu zu formatieren und anschließend die Daten wiederherzustellen. Diese Konvertierung darf also nicht auf die leichte Schulter genommen werden. Benutzer, die ein Produktionssystem unter NT 4.0 auf einem NTFS-Datenträger betreiben und sich nicht auf Windows 2000 festgelegt haben, sollten sich zweimal überlegen, ob sie Windows 2000 installieren. Eine alternative Empfehlung wäre, die NTFS-Boot-Partition zu sichern und mit FAT16 erneut zu forma- Bild 2. Das Windows-2000-Setup hat mehrere Betriebssysteme entdeckt www.win2000mag.de TOOLKIT Multiboot-Systeme mit Windows 2000 tieren bzw. Windows 2000 gleich auf einem anderen System zu installieren. Das Dilemma mit den Betaversionen Teilnehmer am Windows-2000-Betaprogramm besitzen wahrscheinlich bereits Windows-2000-Installationen, deren Konfigurationen sicherlich beibehalten werden sollen. Auch wenn Sie annehmen, jede Windows-2000-Betaversion sollte sich problemlos auf die endgültige Windows-2000-Version (d.h. Build 2195) aktualisieren lassen, muss eine bestimmte Abfolge eingehalten werden. Dieses Dilemma entsteht, da jede Windows-2000-Version bereits vorhandene Windows-2000-Installationen übernimmt, insbesondere Windows2000-Domänen-Controller. Tabelle 3 enthält Einzelheiten über den Aktualisierungspfad, der von Microsoft für eine erfolgreiche Aktualisierung von Workstations, Mitglieds-Servern und Domänen-Controllern empfohlen wird, um von verschiedenen Windows-2000-Betaversionen auf das endgültige Release umzustellen. Wenn die Geschichte überhaupt einen Hinweis liefern kann, dann wohl den, dass von der Microsoft-Produktunterstützung (Microsoft Product Support Services – PSS) für Systeme mit Betaaktualisierungen nicht viel Unterstützung zu erwarten sein dürfte. Die Haltung gegenüber aktualisierten Betainstallationen war bisher durch eine Passivpolitik gekennzeichnet. Wenn eine stabile und voll unterstützte Windows-2000-Installation erwünscht ist, muss Windows 2000 ganz neu installiert werden. Ist darüber hinaus das System ein wichtiger Server oder DomänenController, empfehlen wir die Neuinstallation von Windows 2000 einzuplanen. Ein schlechter Start mit Windows 2000 aufgrund der unsicheren Aktualisierung einer Betaversion ist alles andere als wünschenswert. Bei dem Versuch, die Windows-9x-Installation zu aktualisieren, teilt das Windows-2000-Setup-Programm mit, dass es eine andere Windows-Installation gefunden hat. Diese Fehlermeldung (Bild 2) gibt Ihnen gleichfalls zu verstehen, daß die angestrebte Konfiguration nicht unterstützt wird, aufgrund der Risiken, die dadurch für die anderen WindowsInstallationen entstehen. Infolgedessen stellt das Windows-2000-Setup-Programm nur die Option zur Erstellung ei- ner neuen Windows-2000-Installation zur Verfügung. Im Eingangsdialog („Willkommen”) des Windows-2000Setup-Assistenten (Bild 3) verwehrt das Windows-2000-Setup-Programm die Auswahl der Option zur Aktualisierung. Um Windows 2000 zur Aktualisierung zu überlisten, kann eine der WindowsInstallationen permanent oder zeitweilig entfernt werden. Allerdings funktioniert diese Lösung in einigen Fällen nicht. Auf einem Dual-Boot-System mit Überwinden des Multiboot-Upgrade-Blues Benutzer, die eine Windows-9x-Installation auf Windows 2000 aktualisieren wollen, noch dazu auf einem System, das bereits Windows 9x und auch Windows 2000 oder NT 4.0 beherbergt, stellen sich einer einzigartigen Herausforderungen. Sie entdecken vielleicht, dass Windows 2000 keine Aktualisierung einer vorhandenen Windows-9x-Installation auf Windows 2000 zulässt, wenn die Multiboot-Konfiguration bereits eine Windows-2000-Installation enthält. www.win2000mag.de Windows 2000 Magazin 11/2000 39 TOOLKIT Multiboot-Systeme mit Windows 2000 Windows 2000 Server und Windows 98 versuchten wir zum Beispiel, Windows 98 auf Windows 2000 Pro zu aktualisieren. Aber selbst nachdem der Installationsordner von Windows 2000 von der Partition D entfernt worden war und Windows 98 als einziges Betriebssystem auf Laufwerk C verblieb, beharrte das Setup-Programm darauf, dass das System über mehrere Betriebssysteme verfüge. Die Präsenz von Windows-2000Startdateien (z.B. Boot Loader) löst solche Fehlinterpretationen aus, auch wenn das Installationsverzeichnis nicht mehr vorhanden ist. Um dieses Problem zu umgehen, haben wir mit Hilfe einer Windows-98-Boot-Diskette und des Sys-Befehls den Windows-2000-BootSektor mit einem Windows-98-BootSektor überschrieben. Durch diese Maßnahme wurde das Windows-2000-BootLoader-Menü entfernt und das System direkt mit Windows 98 gebootet. Anschließend starteten wir das Setup-Programm von Windows 2000, das nun die Option zur Aktualisierung anbot. Microsoft dokumentiert dieses Problem im Artikel „Cannot Upgrade Windows 95/98 Computers That Dual Boot Windows 2000 or Windows NT” (http://support.microsoft.com/support/ kb/articles/q232/1/23.asp). Allerdings bietet dieser Artikel keine Erklärung für einige Widersprüche der Windows2000-Funktionsweise. Die Dokumentation stellt fest, dass das Aktualisierungsproblem mit mehreren Betriebssystemen vor allem solche Systeme betrifft, auf denen Windows 2000 oder NT als zusätzliches Betriebssystem genutzt wird. Uns begegnete dieses Problem jedoch nur auf Systemen, auf denen Windows 2000 das alternative Betriebssystem war. Bei dem Versuch, auf einem MultibootSystem (Windows 98 und NT 4.0) Windows 98 auf Windows 2000 zu aktualisieren, zeigte Windows 2000 die Fehler- meldung nicht. Dies soll keine Beschwerde sein, sondern lediglich die fehlende Übereinstimmung zwischen dem Inhalt des Artikels und unserer Erfahrung belegen. Zudem ließ sich auf einem System mit NT Workstation 4.0 und Windows 98 Second Edition (Windows 98SE) Windows 98 problemlos auf Windows 2000 Pro aktualisieren, Bild 3. Bei Mehrfach-Betriebssystemen kann Windows 2000 sodass eine Dual- nur neu installiert werden Boot-Konfiguration in einer Einzelpartition hergestellt Datenträger auf dem System vorhanden werden konnte. Während dieser Aktua- sind, muss die NT-Installation auf SP4 lisierung zeigte das Windows-2000-Set- oder eine spätere Version aktualisiert up-Programm keine Warnung, dass auf werden, damit die Installation mit Windem System mehrere Betriebssysteme dows 2000 in der Multiboot-Konfigurainstalliert waren. tion funktioniert. Allerdings unterstützt Als alternative Methode zur Umge- oder empfiehlt Microsoft dieses Verfahhung dieses Problems bietet sich an, die ren nicht, sodass jeder Benutzer auf sich vorhandenen Installationsverzeichnisse gestellt ist, der bei diesem Vorgang der Betriebssysteme, die nicht aktuali- etwas beschädigt oder unbrauchbar siert werden sollen, auf einem anderen macht. Aber selbst, wenn diese Methode Datenträger zu sichern und später auf in bestimmten Fällen nicht funktionieder Festplatte wiederherzustellen. Aller- ren sollte, steht ja eine Sicherungskopie dings unterstützt Microsoft diese Me- der ursprünglichen Installation zur Verthode nicht. Falls auch Windows 2000 fügung, mit deren Hilfe die Installation gesichert wird, müssen zusätzlich der auf einer anderen Maschine oder einem Windows-2000-Boot-Sektor und die anderen Laufwerk wieder hergestellt Startdateien entfernt werden, wie bei der werden kann. zuvor beschriebenen Methode. Nach Abschluss der Windows-2000-Aktuali- Das Beste der beiden Systemwelsierung kann die Datei boot.ini manuell ten Die Unterstützung für FAT32 in bearbeitet werden, um den Verweis auf Windows 2000 stellt eine neue Ausden ursprünglichen Windows-2000-In- wahlmöglichkeit für die Systemdatenstallationsordner wiederherzustellen. träger von Dual-Boot-Systemen mit Wenn NT 4.0 gesichert wird und NTFS- Windows 2000 und Windows 9x zur Verfügung. Professionelle IT-Experten, die beide Betriebssysteme unterstützen Tabelle 3: Empfohlene Reihenfolge für müssen, und Benutzer, die sich noch Windows-2000-Beta-Aktualisierungen nicht entschließen können, ihr gesamtes System auf Windows 2000 umzustellen, werden diese Flexibilität begrüßen. Betaversion Systemtyp Neueste Version, auf die aktualisiert werden kann Auch wenn unterwegs einige kleinere Beta 31 Mitglieds-Server oder Workstation Release Candidate 2 (RC2) „Schlaglöcher“ zu beachten sind, erweist Domänen-Controller RC1 sich der Weg zur Erstellung eines MultiRC1 Mitglieds-Server oder Workstation endgültiges Release boot-Systems mit Windows 2000 als reDomänen-Controller RC2 lativ eben. Und bis zu dem Tag, an dem RC2 Mitglieds-Server oder Workstation endgültiges Release sich die volle Tauglichkeit von Windows Domänen-Controller endgültiges Release 2000 bestätigt und die Skepsis der NTRC3 Mitglieds-Server oder Workstation endgültiges Release Gemeinschaft abgebaut ist, werden MulDomänen-Controller endgültiges Release tiboot-Systeme sicherlich eher die Regel 1Microsoft unterstützt keine Aktualisierung von Betaversionen vor Beta 3 als die Ausnahme sein. (kj) 40 Windows 2000 Magazin 11/2000 www.win2000mag.de TOOLKIT Top 10 Resource Kit Utilities Neue Resource-Kit-Dienstprogramme für Windows 2000 zeilen-Dienstprogramm unterstützt den Benutzer bei der Suche nach Dateien, indem es UNC-Suchpfade (Uniform Naming Convention – einheitliche Festlegung der Namensvergabe) und Umgebungsvariablen in der Eingabe akzeptiert. Uptime (uptime.exe) ist ein Befehlszeilenprogramm und liest das Ereignisprotokoll oder meldet die Betriebszeit (Uptime) für ein lokales oder ein Remote-System zurück. Gelegentlich ist es von Vorteil, die Betriebszeit eines Servers auf einfache Weise anzuzeigen, beispielsweise wenn die bisherige Server-Verfügbarkeit protokolliert werden soll. Quick Grep (qgrep.exe) ist eine wertvolle Erweiterung zum Windows-Shell-Skript-Toolkit. Ähnlich seinem Unix-basierendem Vorläufer Grep, durchsucht das Befehlszeilenprogramm Qgrep eine Datei oder eine Liste von Dateien nach einer bestimmten Zeichenfolge bzw. einem bestimmten Muster. Die Zeile, die eine Übereinstimmung mit dem Suchmuster enthält, wird zurückgegeben. Console User Manager (cursmgr.exe) ist für Administratoren gedacht, die ihre Verwaltungsaufgaben gerne über Skripte und BefehlszeilenDienstprogramme erledigen. Mit dem Tool cursmgr.exe werden Benutzerkonten oder Gruppen umbenannt, Benutzerkonten zu Gruppen hinzugefügt oder Kennwörter und Anmeldeskripte neu definiert. Sein Aufruf kann über ein Befehlsskript erfolgen. Das Programm File In Use (inuse.exe) ersetzt Dateien, die aktuell vom System benutzt werden, beim nächsten Systemstart. Alle, die je versucht haben, DLL-Dateien oder Programme zu ersetzen, die vom Betriebssystem verwendet werden, finden in diesem Tool eine wertvolle Hilfe, weil es nicht versucht, die Zieldatei sofort zu ersetzen. ActivePerl (activeperl.exe) ist eine Implementierung von ActiveState für Perl in Windows. Das Programm ist ein leistungsstarkes Skript-Tool, das komplexe Logik unterstützt. Es kann außerdem auf die Registrierung und die Ereignisprotokolle des Systems zugreifen. Das Resource Kit enthält eine PerlScript-Unterstützung für Windows Script Host (WSH) und Perl Package Manager (PPM) zur Verteilung von PerlSkripten. Die im Resource Kit enthaltene Implementierung besitzt die BuildNummer 521. (kj) Entlastung bei der täglichen 5. Routine von Michael Otey Die Microsoft Resource Kits für Windows NT erwiesen sich stets als umfangreiche Quelle für administrative Dienstprogramme. Das Windows 2000 Professional Resource Kit bietet nun weiterhin eine Vielzahl der Tools an, die bereits im Resource Kit für Windows NT 4.0 Workstation zur Verfügung standen und zusätzlich Dutzende neuer Utilities. Einige der neuen Tools sind vollwertige Dienstprogramme auf der Anwendungsebene, während andere auf Microsoft Internet Explorer und die Internet-Konnektivität abzielen. n den Top 10 zeigen wir Ihnen neue, vom Autor bevorzugte ManagementDienstprogramme. Wie bei den Top Ten üblich, halten auch wir die Spannung durch einen bei Zehn beginnenden Countdown aufrecht. RPC-Ping, bestehend aus rpings.exe und rpingc.exe, ist ein Werkzeug zur Netzwerkdiagnose. Mit seiner Hilfe kann überprüft werden, ob RPC-Dienste (Remote Procedure Call – ferngesteuerte Dienste zum Verfahrensaufruf) auf Anforderungen von RPC-Clients antworten können. Bei der Verwendung dieses Tools wird zunächst rpings.exe auf dem Server gestartet und anschließend das Client-Tool rpingc.exe ausgeführt, um eine Verbindung zum jeweiligen Server herzustellen. Visual File Information (vfi.exe) zeigt wichtige Betriebssysteminformationen (z.B. Pfaderweiterung, Größenattribute, Pfad) zu Dateien in einem bestimmten Ordner. Die Gitteranzeige ermöglicht den Vergleich der Inhalte verschiedener Verzeichnisse. Das Tool kann sämtliche Dateiinformationen in eine .csv-Datei schreiben und die Werte durch Kommata trennen (CSV – Comma Separated Value). Anschließend lässt sich die Datei mit Hilfe von Skripten oder anderen Programmen weiter verarbeiten. I 10. 9. 42 Windows 2000 Magazin 11/2000 Registry Size Estimator (dureg.exe) ermittelt auf einfache Art den Umfang an Registrierungsinformationen, auf die eine bestimmte Anwendung zugreift. Mit diesem Befehlszeilenprogramm ist der Datenumfang messbar, der in der gesamten Registrierung gespeichert wird, oder auch der Datenumfang, der in bestimmten Teilstrukturen oder Teilschlüsseln abgelegt ist. Duplicate File Finder (dupfinder.exe) durchsucht eine Festplatte oder einen Ordner nach doppelten Dateien und zeigt diese dann in einem grafischen Fenster an. Mehrere Versionen einer Anwendung oder Teilkomponenten davon haben seit jeher Netzwerkadministratoren und Entwicklern Kopfschmerzen bereitet. Mit Duplicate File Finder haben Sie ein wirksames Mittel dagegen. File Locator (where.exe) ist die Lösung für jene Endbenutzer, die, laut frühen Untersuchungen zur Windows9x-Benutzerschnittstelle (UI – User Interface), immer wieder geraume Zeit mit der Suche nach Dateien verbringen. Wenngleich die Möglichkeit zur Vergabe langer Dateinamen das Vorgehen erleichtert hat, ist das Auffinden von Dateien in dem beständig tiefer werdenden „schwarzen Loch“ der Netzwerkspeicherung äußerst mühselig. Dieses Befehls- 8. 7. 6. 4. 3. 2. 1. www.win2000mag.de TOOLKIT Tricks & Traps Tricks & Traps Lassen Sie andere NT- und Windows2000-Anwender an Ihrem Erfahrungsschatz teilhaben. Schicken Sie Ihre Tipps an Redaktion@win2000mag.de. Jeden veröffentlichten Tipp honorieren wir mit 100 Mark. ! In dieser Ausgabe: ◆ Einrichten der anonymen und expliziten Authentifizierung ◆ Fehler bei der Anwendungsinitialisierung ◆ Konflikte bei der Namensauflösung ◆ ICS-Konfigurationsprobleme ◆ Anpassen der Installation der Windows-2000-Komponenten ◆ IMS und ESMTP Antworten auf weitere Fragen zu Windows 2000 und Windows NT finden Sie auf unserem Online-Diskussionsforum unter http://www.win2000mag.de. Mein Supervisor und ich sind am Ende unserer Kenntnisse hinsichtlich der Einrichtung einer Authentifizierung mit Windows-NT-Sicherheit. Wir haben im Benutzermanager ein Konto „IUSR_computername” erstellt, den anonymen Zugriff in Microsoft Internet Service Manager (ISM) zugelassen und eine Basisauthentifizierung (Klartextauthentifizierung - „Basic”) ausgewählt. Beim Testen der Authentifizierung wird jedoch ein Dialogfeld angezeigt, das die Eingabe des Benutzernamens und des Kennworts anfordert. Anschließend werden der eingegebene Benutzername und das eingegebene Kennwort vom System zurückgewiesen. Wie lässt sich das System so konfigurieren, dass Clients eine Site angezeigt bekommen, wenn sie ihren Benutzernamen und ihr Kennwort eingegeben haben? Für eine anonyme Authentifizierung (für Verzeichnisse und Dateien, für die keine explizite Authentifizierung erforderlich ist und die öffentlich verfügbar sind) muss außer der bereits durchgeführten Konfiguration überprüft werden, ob das Kennwort des Kontos IUSR_computername (z.B. IUSR_MEINSERVER, d.h. das Konto, das vom System zur Bereitstellung eines anonymen Zugriffs www.win2000mag.de auf den Server verwendet wird) mit dem in ISM konfigurierten Kennwort übereinstimmt. In Microsoft IIS 4.0 oder 3.0 kann dies manuell erledigt werden, während es in IIS 4.0 oder späteren Versionen über die automatische Synchronisierung geschehen kann. Darüber hinaus muss gewährleistet sein, dass im Benutzermanager dem IUSR-Konto (bzw. der Gruppe, die dieses Konto enthält) die Berechtigungen zur lokalen Anmeldung am NT-IIS-Server erteilt sind. Ferner ist sicherzustellen, dass dem IUSR-Konto über Zugriffssteuerungslisten (ACLs – Access Control Lists) die geeigneten NTFS-Berechtigungen für alle Verzeichnisse erteilt werden, auf die anonyme Benutzer Zugriff haben sollen. Für diese Verzeichnisse sollten Leseberechtigungen erteilt werden. Soll bei der Konfiguration des Servers oder einer bestimmten Website eine erforderliche Authentifizierung für den Web-Server-Zugriff eingerichtet werden, sodass sogar beim Zugriff auf die Standard-Homepage des Servers die Benutzer sich Authentifizieren müssen, ist der anonyme Zugriff zu deaktivieren. Dazu wird die Option „Anonymen Zugriff zulassen” („Allow Anonymous Access”) auf der Registerkarte für Verzeichnissicherheit („Directory Security”) abgewählt. Zur Einrichtung eines Zugriffs auf Inhalte, für die eine explizite Authentifizierung erforderlich ist, gilt das gleiche Verfahren. Zusätzlich muss hierfür ein weiteres Konto im Benutzermanager erstellt werden, dem die Zugriffsberechtigungen für alle der Authentifizierung unterliegenden Ordner und Dateien erteilt werden. In diesem Fall sollte das IUSR-Konto keine Berechtigungen für diese Ordner und Dateien besitzen. Dadurch fordert der Browser der Clients eine Authentifizierung an, wenn die Clients versuchen, auf den geschützten Ordner oder die geschützte Datei auf dem Server zuzugreifen. Diese Authentifizierungskonfiguration sollte korrekt funktionieren, sofern die richtigen ACLBerechtigungen dem Konto des Benutzers erteilt werden, mit dem er sich über den Browser für die Ordner und Dateien authentifiziert. Darüber hinaus muss das Benutzerkonto über lokale Anmelderechte auf dem Server verfügen (oder in der Domäne, falls das IIS-System ein Domänen-Controller ist) und das System den Benutzer mit dem richtigen Kennwort authentifizieren. Falls die Authentifizierung nicht ordnungsgemäß funktioniert, stehen auf der MicrosoftWebsite weitere Informationen zu dem Problem zur Verfügung, anhand derer überprüft werden kann, ob nicht vielleicht ein Konfigurationsschritt übersehen wurde. In unserem Unternehmen sind eigenartige Fehler bei der Anwendungsinitialisierung aufgetreten. Unser Netzwerk arbeitet mit InoculateIT 4.53 von Computer Associates und die meisten unserer Maschinen befinden sich hinter einem Server mit dem MicrosoftProxy-Server-2.0. Auf einigen unserer NT-Systeme erfolgt die Initialisierung von Prozessen beim Systemstart nicht ordnungsgemäß, sodass sie manuell gestartet werden müssen. Das Problem beschränkt sich nicht allein auf InoculateIT-Prozesse, sogar das Dienstprogramm Task Scheduler (mstask.exe) hat Schwierigkeiten. In jedem der Fälle weist das Anwendungsprotokoll in der Ereignisanzeige eine Ereignis-ID 3 mit Winsock-Proxy-Client als Quelle und eine Beschreibung folgenden Inhalts aus: Anwendung <Name des fehlgeschlagenen Prozesses> wurde gestartet, während der Dienstmanager gesperrt und NtLmSsp nicht aktiv waren. Versucht die Anwendung mit Remote-Funktionen über Winsock Proxy zu arbeiten, kann dies zu einer gegenseitigen Sperre mit dem Dienstmanager führen. Aus diesem Grund wurde die Remote-Funktionalität deaktiviert. Falls die Anwendung ein Dienst ist und Remote-Funktionalität erwünscht wird, muss sie von NtLmSsp abhängig gemacht werden. Wie lässt sich dieses Problem lösen? Ein solches Problem kommt bei Systemen mit Winsock-Proxy-Client, ein Begleitprodukt zu Proxy Server, häufiger vor, ist jedoch nicht auf solche Systeme beschränkt. Das Problem tritt gewöhnlich deshalb auf, weil der fragliche Dienst versucht, sich über den WinsockRemote-Dienst von Proxy Server zu initialisieren und auszuführen, während sich die Dienstdatenbank in einem gesperrten Zustand befindet. Uns sind ähnliche Fehlernachrichten begegnet, wenn neu installierte Dienste keine korrekten Dienstabhängigkeiten (d.h. Laden von Dienst A vor dem Laden von Dienst B) definierten. In dem geschilderten Fall liegt das Problem daran, dass der Dienst NtLmSsp nicht aktiv ist und andere, von ihm abhängige Dienste versuchen, eine Initialisierung durchzuführen. Die Lösung ist eine manuelle Bearbeitung des Registrierungseintrags, der sich Windows 2000 Magazin 11/2000 43 TOOLKIT Tricks & Traps auf den fehlschlagenden Dienst bezieht. Der fehlschlagende Dienst soll erst geladen werden, wenn der erforderliche Dienst NtLmSsp erfolgreich initialisiert wurde. Als Editor zur Durchführung der folgenden Änderungen empfehlen wir den Registrierungseditor Regedt32, weil er (im Gegensatz zu Regedit.exe) den Registrierungsdatentyp REG_MULTI_SZ ord- Bild 1. Das Erstellen einer Dienstabhängigkeit mit Regedt32 nungsgemäß unterstützt. Zunächst müssen Sie den Registrierungseintrag diensten auch Abhängigkeiten von lokalisieren, der zu dem fehlschlagen- Dienstgruppen erstellt werden können. den Dienst gehört. Registrierungseinträ- Weitere Informationen zu Dienst- und ge für Dienste befinden sich in alphabe- Dienstgruppenabhängigkeiten sind den tischer Reihenfolge im Registrierungs- Microsoft-Artikeln „CurrentControlSet\ teilschlüssel HKEY_LOCAL_MACHINE\ Services Subkey Entries” (http://supSYSTEM\CurrentControlSet\Services. In port.microsoft.com/support/kb/articles/q einigen Fällen ist der Name des Regist- 103/0/00.asp), „REG: Network Services rierungsschlüssels des Dienstes mit dem Entries, Part 2” (http://support.microProzessnamen (z.B. NtLmSsp) identisch, soft.com/support/kb/articles/q102/9/96. während die Schlüssel anderer Dienste asp), „HOWTO: Control Device Driver eher beschreibende Namen besitzen (z.B. Load Order” (http://support.microsoft. InoculateIT Server). Um den richtigen com/support/kb/articles/q115/4/86.asp) Schlüssel zu finden, können Sie die Op- und „How to Delay Loading of Specific tion „Schlüssel suchen” im Menü „An- Services” (http://support.microsoft.com/ sicht” zur Suche nach dem Prozessna- support/kb/articles/q193/8/88.asp) zu men (d.h. dem Namen der .exe-Datei des entnehmen. Prozesses) im Untermenü „Services” verMit dem Dienstprogramm sc.exe aus wenden. Wenn der Registrierungs- dem Microsoft Windows NT Server 4.0 schlüssel des Dienstes gefunden ist, he- Resource Kit können Dienstabhängigben Sie seinen Namen im linken keiten über die Befehlszeile abgefragt Teilfenster des Registrierungseditors und geändert werden. Die Dokumentahervor und bearbeiten das Untermenü tion zum Resource Kit enthält weitere „Depend OnService” des Typs REG_ Informationen zur Verwendung des ProMULTI_SZ bzw. fügen ihn hinzu. Setzen gramms sc.exe. Sie den Wert des Untermenüs „DependOnService” auf den Namen des Dienstes (wie er im Registrierungsuntermenü Auf meinem MicrosoftW2K Exchange-Server-System „Services” aufgeführt ist), von dem der fehlschlagende Dienst abhängig sein gibt es ein Problem mit Internet Mail. soll. Im vorliegenden Fall müsste also In den Ereignisprotokollen finde ich der Wert „NtLmSsp” angegeben werden, häufig nicht zustellbare Nachrichten wie in Bild 1 zu sehen ist. mit der Fehlermeldung 503 und der Wenn für den fehlschlagenden Dienst Aufforderung, sich selbst zuerst vorzumehrere Abhängigkeiten erforderlich stellen („Please introduce yourself sind, geben Sie den Namen jedes Diens- first.”) Was ist die Ursache für diese tes auf einer gesonderten Zeile in das Fehler? Eingabedialogfeld für den Wert „Depend OnService” ein. Einige Dienste sind zuDieses Problem steht im Zusammendem Mitglieder von Dienstgruppen (z.B. hang mit Extended SMTP. ESMTP entSCSI miniport, Primary disk, Video), so- hält eine Verschlüsselung zusätzlich zur dass anstelle von oder neben Einzel- Authentifizierung, die Exchange Server 44 Windows 2000 Magazin 11/2000 www.win2000mag.de TOOLKIT Tricks & Traps zum Transfer von Internet Mail verwendet. SMTP enthält diese zusätzliche Schicht der Verschlüsselung nicht. Einige Systeme sind mit dem Internet Engineering Task Force (IETF) Request for Comments (RFC) 1651 nicht kompatibel, in dem ESMTP-Befehle definiert werden. Deshalb akzeptieren die Systeme ESMTP-Befehle nicht. Diese Einschränkung kann zu Kompatibilitätsproblemen beim Senden von E-Mail über das Internet führen: Der empfangende E-MailServer erwartet eine SMTP-Antwort vom sendenden E-Mail-Server, während der sendende E-Mail-Server die Antwort in ESMTP sendet, die vom empfangenden E-Mail-Server wiederum nicht erkannt wird. Zur Lösung dieses Problems können Sie ausgehendes (Outbound) ESMTP in Exchange Server deaktivieren. Allerdings geht dadurch auch die Möglichkeit verloren, den Befehl ETRN über eine Wählverbindung zu senden. ETRN ist ein ESMTP-Befehl, der ein ESMTP-Gateway oder einen Mail-Host auffordert, EMail zu verarbeiten, die auf Zustellung an ein anderes SMTP-System zur MailBehandlung wartet. Wenn Ihr E-MailServer E-Mail über eine Mietleitung sendet und empfängt, ist der Verlust dieser Möglichkeit kein Problem. Wenn Sie allerdings Exchange Server mit DFÜNetzwerk zum Abrufen der E-Mail von einem externen Host verwenden, sollten Sie mit den Managern des Hosts die möglichen Folgen einer Deaktivierung des Befehls ETRN besprechen. Eine Deaktivierung von ESMTP beseitigt außerdem die zusätzliche Verschlüsselungsschicht, die gegenüber SMTP gewonnen wird. Zur Deaktivierung des ausgehenden ESMTP in Exchange Server starten Sie den Registrierungseditor Regedt32, suchen HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeIMC\Parameters auf und fügen den „DisableOutboundESMTP” mit dem Datentyp REG_DWORD und dem Wert 1 hinzu. Stellen Sie sicher, dass der neue Wert in der Parameterliste aufgeführt wird und schließen dann Regedt32. Jetzt muss noch der IMS-Dienst (Internet Mail Service) gestoppt und erneut gestartet werden. Obwohl die Einrichtung des ICSDienstes (Internet Connection Sharing) auf meinem Windows-2000Server-System recht einfach erschien, habe ich Schwierigkeiten, ICS korrekt W2K www.win2000mag.de funktionsfähig zu machen. Was könnte das Problem sein? Ich vermute, dass der Server, den Sie mit ICS zu konfigurieren versuchen, zusätzlich als DDNS-Server (Dynamisches DNS – DDNS) oder als DHCP-Server fungiert. Um LAN-Clients im privaten Netzwerk für die Verwendung einer ICSVerbindung zum Internet einzurichten, definiert ICS automatisch einen kleinen DHCP-Bereich, der als DHCP Allocator bezeichnet wird und einen DNS-ProxyDienst. Diese beiden Dienste werden an die gleichen Ports gebunden, die auch von DDNS- und DHCP-Servern verwendet werden. Daher kommt es zwischen ICS und DDNS bzw. DHCP zu einem Konflikt. Diese ICS-Konfiguration kann darüber hinaus Probleme mit den DDNS- und DHCP-Diensten verursachen, die bereits auf der Maschine aktiv sind. Lösungen für dieses Problem sind zum Beispiel, ICS auf eine andere Maschine zu verlegen oder Network Address Translation (NAT – in RRAS) anstelle von ICS zu verwenden, um eine IP-Umsetzung für das interne Netzwerk zu implementieren. Im Unterschied zu ICS ist NAT konfigurierbar. Beispielsweise lässt sich NAT so konfigurieren, dass der DHCP Allocator nicht von NAT verwendet wird. Dazu muss die Auswahl des Kontrollkästchens zur automatischen Zuweisung von IP-Adressen über DHCP („Automatically assign IP addresses using DHCP”) im Dialogfeld NAT-Eigenschaften („NAT Properties”) auf der Registerkarte für Adresszuweisung („Address Assignment”) zurückgenommen werden. Durch diese Maßnahme wird die Störung mit DDNS beseitigt. NAT kann auch so konfiguriert werden, dass Konflikte mit DDNS-Diensten vermieden werden, die auf der gleichen Maschine aktiv sind. Hierfür ist das Kontrollkästchen für Clients mit DNS (Domain Name System) im Dialogfeld der NAT-Eigenschaften auf der Registerkarte für Namensauflösung („Name Resolution”) abzuwählen. Weitere Informationen zu ICS-Konflikten enthält der MicrosoftArtikel „Internet Connection Sharing Service May Not Function Properly on a Server Running DHCP or DDNS” unter http://support.microsoft.com/support/kb/articles/q250/6/03.asp. Im Gegensatz zum SetupProgramm von Windows NT 4.0 ermöglicht das Setup-Programm von Windows 2000 keine Auswahl der W2K Windows 2000 Magazin 11/2000 45 TOOLKIT Tricks & Traps verschiedenen Komponenten wie Spiele, Multimediadateien, Zubehör, Programmanwendungen sowie Zugriffseinrichtungen, die installiert werden sollen. Das Windows-2000-Setup-Programm installiert diese Komponenten standardmäßig. Nach Abschluss der Installation öffnete ich das Applet „Software” in der Systemsteuerung und wählte „Windows-Komponenten hinzufügen/entfernen” aus, fand jedoch keine Optionen zum Entfernen dieser Komponenten. Gibt es eine Möglichkeit zur Steuerung, ob das Windows-2000-Setup-Programm diese Komponenten installieren darf, und wenn ja, welche? Windows 2000 bietet die Möglichkeit, das Setup-Programm so zu steuern, dass diese Komponenten bei der ersten Installation oder später installiert werden. Dazu ist die manuelle Bearbeitung einer Datei erforderlich, die dann die Auswahl oder Ablehnung dieser Komponenten ; old base components Für jede Komponente, die im Applet „Software” angezeigt werden soll, muss das Feld mit dem Schlüsselwort „HIDE” samt dem zugehörigen Komma entfernt werden. Sollen zum Beispiel die Multimediakomponenten vom Setup-Programm angezeigt werden, ist folgende Zeile zu ändern: MultiM=ocgen.dll,OcEntry,multimed.inf,HIDE,7 Die geänderte Zeile sollte folgendermaßen aussehen: MultiM=ocgen.dll,OcEntry,multimed.inf,7 Außerdem ist die Option HIDE aus der Zeile „AccessUtil=” zu entfernen. Ansonsten sind keine anderen Komponenten im Abschnitt „old base components” im Applet „Software” verfügbar. Schließlich muss die Datei gesichert und geschlossen werden. Um diese Komponenten nach Abschluss der Installation im Applet „WindowsKomponenten hinzufügen/entfernen” anzuzeigen, wechseln Sie in den Ordner \%systemroot% \inf und suchen die Datei sysoc. Bild 2. Ein Beispiel der extrahierten Datei sysoc.inf inf. Erstellen Sie eine Sicherungskopie der Datei ermöglicht. Kopieren Sie dazu den Ord- (beispielsweise sysoc.bak) und öffnen ner \i386 von der Installations-CD-ROM Sie die Datei sysoc.inf in einem Textediin ein freigegebenes Verteilerverzeichnis tor wie „Editor” (Notepad), um die gleiauf dem lokalen System oder im Netz- chen Änderungen wie oben beschrieben, werk. Dann suchen Sie im Verzeichnis durchzuführen. Wenn die Änderungen \i386 die Datei sysoc.in_ heraus und beendet und gesichert sind, können Sie entpacken diese mit Hilfe des folgenden diese Komponenten über das Applet „Software” der Systemsteuerung verwalBefehls: ten. expand -r sysoc.in_ Die entpackte Datei Sysoc.inf (Bild 2 zeigt ein Beispiel) ist jetzt so zu bearbeiten, dass bei der Installation die Komponenten angezeigt werden, deren Einrichtung Sie verhindern wollen. Suchen Sie dazu in der Datei folgende Zeile: 46 Windows 2000 Magazin 11/2000 In unserer Umgebung mit Windows NT-4.0-Service-Pack 4 (SP4) wird mit DNS (über BIND-4.0Server) gearbeitet. Unsere größte NTRessourcendomäne heißt TELLABS, und die meisten unserer Workstations an unserem Hauptsitz gehören zu dieser Domäne. Außerdem gibt es eine UnixMaschine mit dem Namen „tellabs”, und wir haben Bedenken, dass diese Maschine durch Abfragen an die Domäne TELLABS beeinträchtigt werden könnte. Der vollständig qualifizierte Domänenname (Fully Qualified Domain Name – FQDN) des Unix-Hosts lautet tellabs.hq.tellabs.com (der Kurzname oder Aliasname ist „tellabs”). Auf keiner unserer Maschinen ist das Kontrollkästchen „DNS für Windows-Auflösung aktivieren” ausgewählt. Sind unsere Bedenken berechtigt? Ich glaube nicht, dass Ihr Unix-System durch unnötigen Netzwerkverkehr belastet wird, da die DNS- und NetBIOSNamespaces voneinander getrennt sind. Wenn eine NetBIOS-Namensabfrage für TELLABS von einem WINS-befähigten Client kommt, wird die Abfrage wahrscheinlich in Form einer Anforderung zur Lokalisierung eines Domänen-Controllers für die Domäne TELLABS vorliegen (z.B. an einen WINS-Server oder per Broadcast). Als Namensabfrage im NetBIOS-Stil richtet der WINS-fähige Client seine Abfrage gewöhnlich an einen WINS-Server. Auf diese Weise empfängt DNS die Abfrage gar nicht. Die Antwort auf diese Abfrage vom WINSServer besteht aus einer Liste der IPAdressen verschiedener Domänen-Controller der Domäne TELLABS, und nicht aus der Adresse des Unix-Hosts tellabs.hq.tellabs.com. Allerdings kann dieses Verfahren nicht garantieren, dass es in Zukunft zu keinen Konflikten bei der Namensauflösung kommt. Ein Szenario, in dem unerwünschte Ergebnisse wahrscheinlicher sind, ist zum Beispiel eine Umgebung, in der der DNS-Host-Name mit einem NetBIOS-Namen auf einem anderen IPHost identisch ist. In diesem Fall kann ein Namens-Server, je nachdem, wie ein Client den Namen abfragt, die falsche IP-Adresse an den Client zurückgeben. Am besten wäre, die DNS- und NetBIOS-Namen auf Maschinen möglichst gleich zu halten und keine Konflikte zwischen diesen beiden Namespaces hervorzurufen (Host-Namen und Gruppennamen, die mit NT-Domänennamen übereinstimmen). (kj) (Anmerkung der Redaktion: Einige Antworten sind Beiträge von Bob Chronister) www.win2000mag.de TOOLKIT Aktuelle Bücher „Aktive“ Literatur Zu den Themen, die mit der Einführung von Windows 2000 jeden System- und Netzwerkadministrator interessieren, gehört ohne Zweifel der Verzeichnisdienst Active Directory. Dieser Meinung scheinen auch die meisten Verlage zu sein, bringen sie doch vermehrt Bücher rund um diese Dienste auf den Markt. Zwei dieser Werke stellen wir hier vor. as erste Buch zum Thema Verzeichnisdienste trägt den Titel „Windows 2000 Server Active Directory“ und ist im MITP-Verlag erschienen. Es präsentiert sich in 13 Kapiteln und einem Anhang. Neben den üblichen Themen Einleitung in Verzeichnisdienste, Installation und Migration enthält das Buch auch Themen, die in anderen Büchern zu diesem Thema kaum Beachtung finden. So stellt zum Beispiel Intellimirror aus Sicht eines Administrators sicher eine wertvolle funktionelle Komponente von Windows 2000 dar. Dieses Windows-2000-Merkmal wird im Active Directory durch die Verwendung von Gruppenrichtlinien aktiviert. Wenn Intellimirror implementiert D Windows 2000 Server Active Directory Melissa Craft MITP Verlag, 2000. ISBN 3-8266-4073-X 445 Seiten 79 Mark 48 Windows 2000 Magazin 11/2000 wird, kann die Benutzerumgebung einschließlich der persönlichen Dokumente des Benutzers dem Benutzer im Netzwerk folgen. Ein Thema, das ebenfalls recht häufig vernachlässigt wird, ist das so genannte Desaster-Recovery, beispielsweise nach einem Katastrophenfall. Die Autorin Melissa Craft bietet hier zwar hauptsächlich allgemeine Informationen, aber ein Administrator, der sich erstmals mit dieser Thematik befasst, kann hier viel Tipps und Tricks für Planung und Implementierung der Active-DirectoryDienste finden. In diesem Zusammenhang werden unter anderem der Datenreplikationsdienst (FRS) und das verteilte Dateisystem (DFS) von Microsoft vorgestellt. Active Directory wird als Verzeichnisdienst in der Regel keine Insellösung bleiben. Craft präsentiert insgesamt eine gute Themenzusammenstellung: Das Buch bietet eine gute Einführung in das Thema, erläutert alle täglich anfallenden Arbeiten und stellt darüber hinaus Tipps für die Verwaltung von Active Directory zur Verfügung. Ein weiteres Buch über das Active-Directory-System von Microsoft stammt aus dem Addison Wesley Longman Verlag. Der Titel „Microsoft Active Directory“ richtet sich, wie die drei Autoren betonen, an die „Kaste der Administratoren“. Sie präsentieren das Thema in insgesamt neun Kapiteln. Ganz im Gegensatz zu anderen Werken gibt es hier keine langen theoretischen Erläuterungen über Verzeichnisdienste, LDAP oder etwa das OSI-Schichtenmodell, sondern von Beginn an nur fundierte praktische Informationen. Die ersten beiden Kapitel beinhalten neben einer guten, kurzen Einleitung auch eine Vorbereitung auf die Welt der „aktiven Verzeichnisse“. Zudem findet der Leser im ersten Abschnitt viele Antworten auf die Frage „Warum sollte man überhaupt Active Microsoft Active Directory Kerstin Eisenkolb, Jochen Sommers, Helge Weickardt Addison-Wesley Longman, 2000. ISBN 3-8273-1563-8 79,90 Mark Directory einsetzen?“. Das zweite Kapitel zeigt dann die Modelle und Techniken, die bei der Abbildung eines Unternehmens im Active Directory oder auch ganz allgemein in einem Verzeichnisdienst angewendet werden. Neben Vorschlägen zur Migration wird auch die Installation von Windows 2000 (speziell des Active Directory) präsentiert. Die Konfiguration des Windows-Verzeichnisdienstes wird dabei schrittweise erläutert. Einen großen Teil des Buchs nimmt dabei das Kapitel ein, in dem die erweiterten Einstellungen für das AD aufgezeigt werden. Dabei finden sich viele sinnvolle Hinweise, die einem Administrator beziehungsweise einem Anwender, der Active Directory installiert, sicher viel Arbeit ersparen können. Das Buch aus dem Addison Wesley Verlag ist direkt zum Durcharbeiten am PC geeignet. Als allgemeine Einführung in das Active Directory und in Verzeichnisdienste ist es nicht gedacht. Zwar sind die Formulierungen an einigen wenigen Stellen zwanghaft witzig, aber insgesamt ist dieses Buch gut verständlich. Hinzu kommen viele Bildschirmgrafiken und Abbildungen, mit denen die Textpassagen sinnvoll ergänzt werden. (Uwe Thiemann/fms) www.win2000mag.de TOOLKIT Hotline Hotline ? In jeder Ausgabe des Windows 2000 Magazins stellen wir Hotline-Fragen und -Antworten zu Windows NT und Windows 2000 zusammen. In dieser Ausgabe finden Sie folgende Themen: ◆ Umbruch der Icon-Texte ◆ Anmeldekontrolle in einer WindowsNT-Domäne ◆ Probleme mit Service Pack 6 ◆ Verändern des NT-Startbildschirms ◆ Automatisches Öffnen einer HTMLDatei beim Einlegen einer CD Antworten auf weitere Ihrer Fragen zu Windows 2000 und Windows NT finden Sie in unserem Online-Diskussionsforum unter http://www.win2000mag.de/forum. W2K Umbruch der IconTexte Im Dialogfenster Eigenschaften der Anzeige lassen sich nahezu alle Parameter von Icons ändern, jedoch nicht das Umbrechverhalten der Icon-Beschriftungen. Verwenden Sie hauptsächlich kurze Namen für diese Beschriftung und müssen dann einen längeren einfügen, führt das zu unnötig großen vertikalen Abständen bei Darstellung der Icons im Explorer. Sie können den Umbruch eliminieren, indem Sie in der Registry unter HKEY_CURRENT_USER\ControlPanel\ Desktop den Parameter IconTitleWrap (Typ D Word) auf 0 setzen. Anmeldekontrolle in einer Windows-NT-Domäne Unter Windows NT läßt sich nicht einfach herausfinden, welcher Benutzer sich wann an welchem Rechner eingeloggt hat. Gerade bei öffentlich zugänglichen PCs kommt es hin und wieder vor, dass „selbsternannte Power User“ einen nicht mehr funktionstüchtigen Rechner zurücklassen. Mit einem Logonscript kann man sich die Suche nach dem Übeltäter sehr vereinfachen. Das unten stehende Listing demonstriert wie solch ein Skript aussehen kann. Zur Ablage der Protokolldatei geben Sie ein Verzeichnis für die entsprechende Nutzergruppe frei, wobei die Zugriffsrechte der betreffenden Benutzer auf „Ändern“ und die Dateirechte auf „Hinzufügen“ sowie „Lesen“ beschränkt werden sollten. Die erste Zeile 50 Windows 2000 Magazin 11/2000 des Scripts schreibt den Login-Namen des Users in eine Datei, die auf dem Server im freigegebenen Verzeichnis „logfiles“ liegt. Diese Datei erhält den Namen des Rechners an dem sich der User angemeldet hat. Die Zeilen 2 und 3 schreiben das aktuelle Datum und die Uhrzeit der Anmeldung in die selbe Datei. Die vierte Zeile erzeugt lediglich einen Trennstrich, um zwischen den einzelnen Logins für bessere Lesbarkeit zu sorgen. nistrator-Account gibt es keine Probleme. Trotzdem ist es nicht notwendig, in Zukunft immer unter einem AdminKonto zu arbeiten: Sie können statt Service Pack 6 das Service Pack 6a installieren, oder Sie laden den (wesentlich kleineren) Patch herunter. Diesen finden Sie in deutsch unter: www.microsoft. com/germany/windows/downloads/ echo %username% > serverlogfiles%computername%.log date /T > \\server\logfiles\%computername%.log time /T \\server\logfiles\%computername%.log echo - > \\server\logfiles\%computername%.log Die Hintergrundfarben werden als Hexdezimalwerte beim Eintrag „Colors“ in die Registry: HKey_Users\.Default \ControlPanel\Colors geschrieben. Sie können als Logo für die Anmeldung eine beliebige Bitmap-Datei verwenden (keine langen Dateinamen) und diese unter „Wallpaper“ als „REG_SZ“ in der Registry in HKey_Users\.Default \ControlPanel\Desktop eintragen. Weitere Einstellmöglichkeiten (alle Werte als „REG_SZ“ eintragen): TileWallpaper: 0 = Kacheln, 1 = Einzelbild WallpaperStyle: 0 = normal, 2 = ganzer Bildschirm WallpaperOriginX: Pixelabstand von der linken Bildschirmseite WallpaperOriginY: Pixelabstand vom oberen Bildschirmrand Mehr Informationen als das Logonscript zeigt NTDETECT beim Start von NT an. NTDETECT.COM untersucht die installierte Hardware und versucht diese zu erkennen, allerdings kann NT bei diesem Versuch abstürzen. Dummerweise gibt NTDETECT keinerlei Meldung darüber aus, welche Hardware gerade untersucht wird. Das erschwert ein mögliches Vorgehen gegen den Absturz bei der Hardware-Erkennung. Dieses Problem kann man umgehen, wenn die spezielle Version von NTDETECT auf der NT-CD zum Einsatz kommt. Sie zeigt sehr wohl Informationen über die Hardware an: Die Datei befindet sich auf der CD im Verzeichnis SUPPORT und heißt: NTDETECT.CHK. Kopieren Sie diese auf die Originalkopie von NTDETECT im BootLaufwerk. Beim nächsten Start erhalten Sie dann eine Anzeige der momentan untersuchten Hardware. Probleme mit Service Pack 6 Nach der Installation von Service Pack 6 funktionieren „Winsock“-basierte Anwendungen nicht mehr – dazu gehört im Besonderen Lotus Notes. (Winsock ist ein Systemteil von NT, das sich um den Netzwerktransport beziehungsweise Anwendungskommunikation im Netz kümmert.) Wenn Sie solche Anwendungen verwenden, erhalten Sie vermutlich Meldungen wie „Eine Verbindung zum Server konnte nicht hergestellt werden“, oder Anwendungsfehlermeldungen mit inhaltlich ähnlicher Bedeutung. Dieser Fehler tritt nur dann auf, wenn Sie nicht unter einem administrativen Account angemeldet sind. Beim Admi- Verändern des NT-Startbildschirms: Automatisches Öffnen einer HTML-Datei beim Einlegen einer CD: Wie kann eine CD so vorbereitet werden, dass nach dem Einlegen die HTMLDatei sofort automatisch geöffnet wird? Der Datei AUTORUN.INF, die im root der CD steht, muß der folgende Eintrag zugefügt werden: [autorun] OPEN=shelexec datei.html Das ebenfalls auf der CD zu integrierende Programm shelexec für Windows NT finden Sie unter der Adresse: http://ftpsearch.lycos.com/cgi-bin/ search?form=lycosnet&query=shelexec. exe&filetype=All+files. Unsere HotlinePartner DVMB E-Mail: Support@dvmb.de Web: www.dvmb.de www.win2000mag.de TOOLKIT Aktuelle Bücher in Pfennig pro Seite – so sieht das Preis-Leistungs-Verhältnis des Buchs Windows 2000 Server aus, das bei Addison-Wesley in der Reihe „BackOffice Bibliothek“ erschienen ist. Auf 1199 Seiten präsentiert Autor Eric Tierling sein Wissen zum Thema Windows-2000-Server-Technologien. Der Umfang des Buchs ist gewaltig, aber dafür bilden die Informationen auch ein gutes Nachschlagewerk. Bei einem Werk mit diesem Gewicht darf man erwarten, dass das OSI-Referenzmodell Erwähnung findet. Mit diesem Thema startet der erste Teil von insgesamt sieben Buchabschnitten. Der erste Abschnitt führt in die Welt der lokalen Netzwerke ein. Die Hardware eines Netzwerks sowie die verschiedenen Protokolle werden zunächst theoretisch vorgestellt. In späteren Buchteilen werden dann die praktischen Konfigurationsschritte nachgeholt. Das Protokoll TCP/IP wird in der Version 4 vorgestellt. Auch einzelne Bestandteile von TCP/IP, zum Beispiel BIND, DNS, DHCP werden erläutert. Neben TCP/IP beherrscht Windows 2000 auch den Umgang mit den Protokollen NetBEUI und IPX/SPX. Diese Protokolle sind vor allem für die Integration von Windows-2000-Rechnern in vorhandene Microsoft- oder NetwareUmgebungen interessant. Neben Netzwerkthemen werden die Windows2000-Architektur und die verschiedenen Server-Varianten vorgestellt. Tierling präsentiert in seinem Buch auch Informationen über das Produkt Advanced Server, das in vergleichbaren Publikationen in der Regel nicht erwähnt wird. Sehr ausführlich werden die möglichen Installationsvarianten diskutiert. Einen kompletten Buchabschnitt hat der Autor dem Thema Installation gewidmet. Dabei werden mögliche Hardware-Konflikte angesprochen und Problembehebungen bzw. Lösungsvorschläge präsentiert. Der dritte und vierte Teil beschäftigen sich mit der Client-Integration sowie den Windows-2000-Komponenten. Die zentrale Komponente, um an einem auf Windows 2000 basierenden Netzwerk teilzunehmen und die dort zur Verfügung stehenden Ressourcen nutzen zu können, ist der Client für MS-Netzwerke. Aufbauend auf dem im PC installierten Netzwerkadapter sowie einem Protokoll erlaubt diese Komponente dem PC, mit anderen Computern im Netzwerk in Kontakt zu treten und weitere Dienste nutzen zu können. Zudem werden die Clients für den Verzeichnisdienst und Terminal-Dienste in einem Kapitel E www.win2000mag.de „Erlesener“ Server Schon vor dem endgültigen Erscheinen von Windows 2000 auf dem Markt haben die Buchverlage eine ganze Reihe von Werken verlegt, die sich dem neuen Microsoft-Betriebssystem widmen. Nun kommen nach und nach die spezialisierten Titel in die Buchregale, die sich unter anderem mit dem Server-Release und den Netzwerkdiensten von Windows 2000 befassen. vorgestellt. Als Windows-2000-Hintergrundthemen werden unter anderem das Active Directory, die Dateisysteme (FAT, FAT32, NTFS und DFS) und die Zugriffssicherheit angesprochen. Das Active Directory bildet die logische Ebene für die Verwaltung von Ressourcen im Netzwerk. Active Directory ist ein hierarchisch strukturierbarer Verzeichnisdienst und stellt eine Art spezieller Datenbank dar. Im Jargon wird diese Datenbasis Verzeichnisdatenbank genannt. In dieser verteilten, partitionierten und replizierbaren Datenbank sind alle für Windows 2000 Server – BackOffice Bibliothek Eric Tierling Addison-Wesley Verlag, 2000. 1199 Seiten. ISBN 3-8273-1618-9 das Netzwerk relevanten Ressourcen in Form entsprechender Einträge (sprich Objekte) gespeichert. Dazu zählen beispielsweise Benutzer und Gruppen, gemeinsam nutzbare Server, freigegebene Ordner und Drucker. Für die Speicherung und Verwaltung von Daten auf Massenspeichern ist das Dateisystem zuständig. Umfassender als bisherige MSBetriebssysteme unterstützt Windows 2000 mehrere Dateisysteme. Neben den traditionellen Varianten FAT, FAT32 und mit dem unter NT 3.1 erstmals vorgestellten NTFS (New Technology File System) wurde das neue System nun mit einer verbesserten NTFS-Version 5 ausgestattet. Neu gegenüber NTFS Version 4 ist zum Beispiel die Möglichkeit, Ordner und Dateien automatisch via EFS (Encrypting File System) verschlüsseln zu lassen. Die von Windows 2000 gebotenen Sicherheitsmechanismen, um Objekte einer Domäne vor unbefugtem Zugriff zu schützen, bilden einen wichtigen Bestandteil des Betriebssystems. Dabei spielen die Berechtigungen eine große Rolle. Sie werden einem Benutzer oder einer Gruppe erteilt und legen die möglichen Zugriffsarten auf Objekte fest. Man unterscheidet zwischen „Berechtigungen“ und den „Benutzerrechten“. Während sich Berechtigungen auf Objekte einer Domäne oder auf das NTFSDateisystem beziehen, betreffen Benutzerrechte den Windows-2000-Rechner selbst. Die weiteren Buchteile beschäftigen sich mit der Einrichtung des Netzwerks und dem Management eines Windows2000-Rechners. Neben den grundlegenden Aufgaben von Netzwerkadministratoren wird auch die Konfiguration von TCP/IP-Diensten ausführlich diskutiert. TCP/IP ist nunmehr für Windows 2000 Windows 2000 Magazin 11/2000 51 TOOLKIT Aktuelle Bücher ein wichtiges Protokoll. Es bildet die Grundlage für das Active Directory. Zum korrekten Aufbau einer Windows-2000Domäne bedarf es also der TCP/IP-Konfiguration des Netzwerks bzw. der Windows-2000-Server. Die Installation eines Windows-2000-Servers als DHCPund als DNS-Server verdienen in diesem Zusammenhang besondere Aufmerksamkeit und Tierling beschreibt beides detailliert. Das Buch besitzt ein umfangreiches Glossar und ein Stichwortverzeichnis. Als Begleit-CD ist eine Multimedia-Demoshow von Microsoft beigelegt. Das Buch enthält viele wertvolle Informationen, die zusammen ein gutes Referenzwerk bilden. Das zweite von uns vorgestellte Buch ist bei MITP erschienen und beschäftigt sich mit den neuen Netzwerkeigenschaften von Windows 2000. Das Werk wurde von einem Team von drei Autoren geschrieben. Viele der Neuerungen des Windows2000-Netzwerks basieren auf TCP/IP und der TCP/IP-Protokollsuite mit DNS, DHCP und IPsec. Microsoft unterstützt die Mehrzahl der TCP/IP-Dienste und bietet zum Beispiel mit dem Windows Internet Naming Service (WINS) einen eigenen Dienst. In einem Kapitel werden die TCP/IP-Dienste sowie die MicrosoftErweiterungen besprochen. Jeder Windows-Rechner in einem Netzwerk besitzt einen Namen, der für die Identifizierung des Systems im Netz benötigt wird. Bei diesem Computernamen handelt es sich um den so genannten NetBIOS-Namen. NetBIOS ist ein Netzwerk-API, das für die Registrierung und zur Identifizierung von Ressourcen benutzt wird. NBT ist die dazugehörige NetBIOS-Anwendung. WINS wurde zudem zur Vereinfachung der Verwaltung von NetBIOS-Namen im TCP/IP-Netzwerk eingeführt. Windows 2000 bietet zwar noch Unterstützung für diese Technik, hat aber mit DNS eine Nachfolgertechnik parat. Die Autoren erläutern diesen Wandel und zeigen auch die neuen Merkmale und Erweiterungen der TCP/IP-Connectivity. Die wesentlichen Änderungen betreffen die Quality of Service (QoS), die IPSicherheit (IPsec) und die IP-Autokonfiguration. Außerdem werden noch einige Microsoft-Verbesserungen vorgestellt, zum Beispiel das pathping-Utility, der DNS-Cache und den DHCP-Client, welcher dynamisches DNS unterstützt. Weitere Kapitel befassen sich mit dem Windows-2000-DHCP- und dem DNS-Server. Die Aufgabe des Dynamic Host 52 Windows 2000 Magazin 11/2000 Configuration Protocol (DHCP) ist die dynamische Vergabe von IP-Adressen für Computer, die eine Verbindung zum Netzwerk aufbauen. Die DHCP-Variante von Microsoft ist mit dem DNS-Server integriert. Der Domain Name Service (DNS) ist eine verteilte Datenbank, die Host-Namen in IP-Adressen auflöst. Unter Windows NT 4.0 wurde der DNS-Server noch als Zusatzprodukt angeboten. Durch die Integration von Active Directory mit dynamischen DNS (DDNS) ist der DNS-Dienst von wesentlicher Bedeutung für die gesamte Netzwerkinfrastruktur. Ein weiterer Abschnitt widmet sich sicheren TCP/IP-Verbindungen. So wird das Secure-Socket-Layer-(SSL-)Konzept vorgestellt. SSL gibt den Benutzern die Möglichkeit, sensible Informationen in einer sicheren Umgebung im Dialog mit SSL-aktivierten Web-Seiten zu übertragen. SSL ist ein Protokoll der Anwendungsschicht und daher muss die Anwendung SSL-Unterstützung bereitstellen. Eine weitere Anbindungsmöglichkeit bietet die VPN-Technologie. So genannte „Virtual Private Networks (VPN)“ ermöglichen eine gesicherte Kommunikation über ein IP-Netzwerk. Windows 2000 gestattet die Verwen- Windows 2000 Network Services Thomas W. Shinder, Debra L. Shinder, D. Lynn White MITP-Verlag GmbH, 2000. 624 Seiten. ISBN 3-8266-4078-0 dung verschiedener Technologien für die VPN-Einrichtung. Eine Möglichkeit ist das Point-to-Point-Tunneling-Protokoll, das zur Verschlüsselung der Daten den von Microsoft entwickelten Algorithmus Point-to-Point-Encryption verwendet. Eine weitere VPN-Technologie, die mit Windows 2000 verfügbar ist, wird unter dem Namen L2TP/IPsec (Layer 2 Tunneling Protocol) vorgestellt. L2TP ist ein Protokoll, das sowohl auf der Grundlage des L2F (Layer 2 Forwarding) von Cisco als auch des PPTP-Protokolls von Microsoft entstanden ist. Im Allgemeinen ist L2TP flexibler als PPTP, benötigt aber mehr Rechenkapazität. PPTP wird von Windows 9x, NT und 2000 unterstützt. L2TP dagegen ist momentan nur in Windows-2000-Umgebungen integriert. In diesem Abschnitt ist die Vorstellung der Protokolle sehr kurz geraten. Beim Aufbau von externen Netzwerkverbindungen bietet Windows 2000 einige Verbesserungen gegenüber den alten Windows-Varianten: So genannte „Network-AddressTranslation-(NAT-)“Funktionalität, IPsec, gemeinsame Nutzung von Internetverbindungen etc. Eine permanente Internetanbindung bietet Angreifern jedoch die Gelegenheit, von außerhalb auf ein Netzwerk zuzugreifen. Das Autorenteam nennt typische Angriffsmöglichkeiten und stellt Verteidigungsmechanismen vor, u.a. Proxy Server und Datenverschlüsselung. Weitere Themen des Buchs sind Routing-Protokolle, die Verwaltung und die Bedienung der Network-Services-Komponenten. Das IP-Routing ist ein interessantes Thema im Netzwerk, geht es doch darum, Pakete vom sendenden Host durch eine Serie von Zwischenstationen (Routern) weiterzuleiten. Dabei kommen Routing-Tabellen zum Einsatz. Die beiden am häufigsten eingesetzten IP-Routing-Protokolle für private IPVerbindungsnetzwerke sind RIP (Routing Information Protocol) und OSPF (Open Shortest Path First). Beide werden von Windows-2000-Servern unterstützt. Der gesamte Buchinhalt wird abschließend in einem Kapitel zusammengefasst. Am Ende der jeweiligen Kapitel findet sich eine Zusammenfassung und ein „Frage-und-Antwort“-Abschnitt. Das Buch enthält viele Hinweise auf weitere im Web verfügbare Informationen. Die Vorstellung von theoretischen und praktischen Informationen wird ausgewogen präsentiert. Ein gutes Buch, um in dieses Themengebiet einzusteigen. (Uwe Thiemann/fms) www.win2000mag.de LAB-REPORT Arcserve 2000 Enterprise-Backup für Windows 2000 Vorsorge für den Notfall von Benjamin Stein Wer bislang das Backup-Programm Arcserve von Computer Associates unter Windows 2000 einsetzen wollte, musste die Version 6.61 mit einem 116 MB großen Fix aktualisieren und dennoch Kompromisse in der Kompatibilität in Kauf nehmen. Die neue Version Arcserve 2000 gibt sich schon im Namen Windows-2000-konform. Bild 1. Die neue Oberfläche des Arcserve Managers integriert besser strukturiert als zuvor alle Einzelkomponenten des Systems ür den Vergleich mit dem Konkurrenzprogramm Backup Exec von Veritas in der Mai-Ausgabe des Windows 2000 Magazins („Aus der Asche“, Ausgabe 5/2000, Seite 86) stellte uns Computer Associates noch die Version 6.61 seines Backup-Programms ArcserveIT zur Verfügung. Diese war zwar noch nicht für Windows 2000 zertifiziert, CA bot jedoch ein 116 MB großes Update-Paket zum Download von seiner Website an, das Arcserve für den Betrieb unter Windows 2000 fit machen sollte. Das Update regelte vor allem die Zusammenarbeit des Arcserve Storage Managers mit der in Windows 2000 integrierten Wechselmedienverwaltung. Darüber hinaus wurde der Assistent für F 54 Windows 2000 Magazin 11/2000 das Disaster Recovery aktualisiert, sodass im Falle eines Totalausfalls auch ein Windows-2000-System vollständig wiederhergestellt werden konnte. Prinzipiell ließ sich Arcserve nach dem Mega-Fix mit Windows 2000 Server und Professional einsetzen; es war jedoch nicht zu übersehen, dass noch weitere Nacharbeit fällig war. So fehlte beispielsweise eine Unterstützung für die Sicherung und Wiederherstellung des Systemstatus – Voraussetzung für eine Windows-2000-Zertifizierung. Namensänderung CA hat sich den Problemen gestellt und Arcserve 7 mit umfassender Unterstützung für die neue Betriebssystemplattform ausgestattet. Entsprechend finden sich nun zwar noch an diversen Stellen in der Dokumentation und im Programm Hinweise auf die tatsächliche Versionsnummer 7. Vermarktet wird das System jedoch als Arcserve 2000, um gar nicht erst Zweifel an der Kompatibilität aufkommen zu lassen. Uns stand die Advanced Edition mit Disaster Recovery und Open-FileOption für den Test zur Verfügung. Der Versionssprung von 6.61 auf 7 ließ ein Haupt-Release mit diversen Neuerungen erwarten. Diese beziehen sich jedoch vorwiegend auf die Benutzeroberfläche sowie die Integration der einzelnen im Arcserve-System zusammengeschlossenen Komponenten. Nach wie vor implementiert Arcserve einen im Netz sichtbaren Storage Server und Client-Agenten für Push- und PullBackups. Auch eine Open-File-Lösung und Agents für die Online-Sicherung von Exchange, Notes, MS SQL Server, Oracle- und Informix-Datenbanken werden geliefert. Die Client-Agenten, noch immer als Add-ons zur Advanced Edition zu erwerben, stehen nicht nur für Windows zur Verfügung, sondern auch für OS/2, Netware, diverse UnixDerivate und Macintosh. Integraler Bestandteil des Pakets ist nunmehr InoculateIT aus der UnicenterTNG-Suite, zuständig für den Virenschutz. Dank der Integration in die Unicenter-Philosophie und –Infrastruktur empfiehlt sich Arcserve selbstredend am ehesten für Umgebungen, in denen ohnehin auf TNG-Dienste gesetzt wird. Dabei ist Arcserve allerdings auch in der Version 7 ein eigenständiges Produkt und als solches auch auf Einzelsystemen oder in Umgebungen einsetzbar, die mit anderen Systems-Management-Werkzeugen administriert und verwaltet werden. Dass man die Anpassung an Windows 2000 nicht halbherzig betrieben hat, wird schon während der Installation klar. CA setzt bei der Arcserve-Suite nunmehr durchgängig auf den Windows Installer, wodurch insbesondere in größeren Umgebungen das Deployment von Komponenten wie etwa der Open-FileOption oder der diversen Server-Agenten vereinfacht und vereinheitlicht wird. Interessant für Benutzer, die den SQLServer von Microsoft im Einsatz haben, ist die Möglichkeit, statt der integrierten Arcserve-DB die Dienste eines lokal installierten SQL-Servers für die Speicherung von Backup-Informationen in Anspruch zu nehmen. Für die Einrichtung der Datenbank steht ein Assistent zur www.win2000mag.de LAB-REPORT Arcserve 2000 stellung der Systemstatus-Informationen bietet, gestaltet sich die Wiederherstellung nach dem GAU problemlos. Ein Bonus für die Besitzer von HPStreamern und HP-Bibliotheken ist die Unterstützung des One Button Disaster Recovery (OBDR). Nach dem Lesen der Release-Notes zum Disaster Recovery waren wir jedoch ein wenig ernüchtert: Diesen ist nämlich zu entnehmen, dass OBDR nur für Windows NT 4 zur Verfügung steht. Auch aus anderem Grund empfiehlt sich die Lektüre der ReleaseNotes. Denn CA listet in diesem Dokument diverse Einschränkungen beim Disaster Recovery auf – so etwa, was die Unterstützung für automatische Repartitionierung und MFT-Tapes (Windows 2000 Backup) betrifft. Generell ist die Unterstützung jedoch gelungen und solide, und man kann sich auf sie verlassen. Schön wäre es natürlich, wenn CA wie auch Veritas möglichst bald die CDBoot-Image-Option auch für Windows 2000 nachliefern würden, da CDs einfach das solidere und damit sicherere Startmedium sind und bei einem Restore nach einem Disaster-Fall jede Minute zählt. Bild 2. Die bekannten Ansichten der Vorgängerversion finden sich auch im neuen Arcserve Manager wieder. Gelungen ist die Navigationshilfe zu den zuletzt benutzten Funktionen. Verfügung, der während der Installation ausgeführt wird und bei Bedarf später auch separat für Korrekturen gestartet werden kann. In diesem Szenario verbindet sich die Datenbank-Engine zum SQL-Server und nutzt die dort gespeicherten Daten für den Betrieb des Systems. Das „Problem“ mit der in Windows 2000 integrierten Wechselmedienverwaltung löst CA noch immer wie in der Windows-2000-Fix-Version von Arcserve 6.61. Arcserve übernimmt die Kontrolle über alle im System befindlichen Geräte und Bibliotheken, ersetzt also gewissermaßen die systemeigene Verwaltung. Dies muss nicht zum Problem werden, da Arcserve ebenfalls Dienste wie Hierarchisches Storage Management bietet. Haben Sie jedoch Anwendungen im Einsatz, die auf die systemeigene Medienverwaltung setzen, sollten Sie die Kompatibilität prüfen, bevor Sie sich für den Einsatz von Arcserve entscheiden. Noch immer steht die Möglichkeit zur Verfügung, einzelne Geräte aus der Kontrolle des Arcserve-Ma- CA Arcserve 2000 Hersteller: CA Computer Associates Tel.: 0 61 51/9 49-0 Preise: Advanced Edition: ca. 3080 Mark Workgroup Edition: ca. 1535 Mark Open File Option: ca. 1755 Mark Disaster Recovery: ca. 1535 Mark Web-Links und Info-Anforderungen unter www.win2000mag.de/info www.win2000mag.de Bild 3. Viel Tamtam für die Verwaltung der drei Arcserve-Engines. Diese können nach wie vor automatisch beim Systemstart oder auch nur bei Bedarf gestartet werden. nagers auszugliedern und so für andere Anwendungen wie etwa den Remote Storage Service von Windows 2000 Server freizumachen. In jedem Fall entsteht jedoch so ein größerer Managementaufwand, der bedacht sein will. Disaster Recovery Ein wichtiger Teil des Updates für Arcserve 6.61 widmete sich dem Disaster Recovery für Windows-2000-Systeme. In diesem Bereich hat die neue Version nun ebenfalls deutlich nachgelegt. Der Funktionsumfang entspricht nun nahezu deckungsgleich dem von Veritas Backup Exec 8. Für das Disaster Recovery von NT-4-Systemen können CD-Boot-Images erstellt werden. Um ein Windows-2000-System zu schützen, erstellt ein eigener Assistent spezielle Windows-2000-Startdisketten sowie eine Zusatzdiskette mit Treibern und Informationen für die Wiederherstellung. Da Arcserve 2000 nun auch Support für Sicherung und Wiederher- Renoviertes GUI Einer Grundrenovierung unterzogen hat CA die gesamte Benutzeroberfläche des Pakets. Der Arcserve Manager zeigt bereits, in welche Richtung sich integrative Oberflächen in Zukunft voraussichtlich entwickeln werden. Das System besteht aus sehr vielen Einzelkomponenten wie Assistenten, Backup-, Restore-, Engine- und Verwaltungsmodulen. Sie können einzeln aufgerufen werden. Der Windows Installer legt entsprechende Objekte hierfür im Startmenü an. Der Arcserve Manager seinerseits stellt nun ein DHTML-basiertes Interface zur Verfügung, das alle diese Einzelkomponenten unter einer gemeinsamen Oberfläche zusammenfasst. Damit ist die Bedienung der Suite deutlich übersichtlicher geworden, und bei Updates eventuell hinzukommende Komponenten sind leicht integrierbar. Besonders nützlich ist die Bereitstellung einer Shortcut-Liste zu den zuletzt benutzten Features in der Navigationsleiste (Bild 1). Gelungenes Update CA hat sich bei der 2000er-Version des Backup-Flaggschiffes spürbar Mühe gegeben, und ein überzeugendes neues Release vorgestellt. Einem Einsatz unter Windows 2000 steht nun nichts mehr im Wege. (fbi) Windows 2000 Magazin 11/2000 55 LAB-REPORT Logcaster 2.51 Intelligentes Netzwerk-Überwachungssystem Früherkennung rettet vor dem Untergang von Jonathan Chau Die Netzwerkadministration ist ein verantwortungsvolles und schwieriges Geschäft, vor allem, wenn es darum geht, die Dienste permanent und sicher aufrecht zu erhalten. Einem Netz fällt immer mal wieder ein neuer Gag ein, um seinen Administrator auf Trab zu halten. Damit der Übermut der Netze nicht grenzenlos wird, eröffnet Logcaster 2.51 die Möglichkeit zur effektiven Früherkennung. em zunächst sehr schönen Hochgefühl über die Ernennung zum Netzwerkadministrator, folgt oft mit den ersten diffizilen Aufgaben eine gewisse Ernüchterung. Probleme, die durch Benutzerfehler verursacht werden oder wie aus dem Nichts auftauchen, müssen schnellstens behoben werden. Leider sind die wenigsten Administratoren allwissend und können deshalb nicht jeden möglichen Systemfehler voraussehen, geschweige denn, ihm vorbeugen. Mit dem Logcaster 2.51 von RippleTech kommen Sie nun bei der Verwaltung Ihres Netzwerks auch ohne eigenen siebten Sinn aus. Logcaster überwacht Ihr Windows2000- bzw. Windows-NT-Netzwerk und sorgt dafür, dass wichtige Anwendungen, Dienste und Geräte ordnungsgemäß funktionieren. Das Produkt ist auf CDROM erhältlich, inklusive dem 200 Seiten umfassenden Handbuch und einem umfangreichen Lernprogramm (beides leider nur in englischer Sprache). Wie die meisten Dienstprogramme, verwendet Logcaster eine Client/ServerArchitektur zur Netzwerküberwachung. Logcaster Service Watcher wird jeweils auf den Systemen installiert, die von der Software überwacht werden sollen. Die Logcaster-Agenten laufen auf den Client-Systemen, die Server koordinieren die von den Agenten gesammelten puter und deren Gruppierung. Anschließend können Sie konkrete Dienste, Geräte und Anwendungen für die Überwachung auswählen, beispielsweise, wie viel CPU-Zeit bestimmte Dienstprogramme auf dem Server benötigen. Daneben lassen sich diverse Filter für die zu überwachenden Ereignisse definieren (Bild 2) und so einstellen, dass sie sich ab einer bestimmten Ereignishäufigkeit automatisch aktivieren. Nach der Definition der Filter beginnt Logcaster mit der Konsolidierung der Ereignisprotokolle auf den einzelnen Maschinen. Das konsolidierte Protokoll wird auf dem Computer gespeichert, den Sie als EDS bestimmt haben. Zum Test der Überwachungsleistung der Software wurde Logcaster in einem Netzwerk installiert, das folgende sechs Systeme enthielt: zwei NT-4.0-Server, einen Windows-2000-Server, einen Windows-2000-Professional-Client sowie zwei Windows-98-Clients. Logcaster sollte die IP-Dienste auf einer der NT-4.0-Maschinen (d.h. einen ausgelasteten Web-Server und einen häufig an- D 56 Windows 2000 Magazin 11/2000 Bild 1. Die Managementkonsole ist tabellarisch aufgebaut und unterstützt das intuitive Handling des Programms Informationen mit Hilfe des Event-Dispatcher-Servers. Nach der Installation von Logcaster können Sie mit der Managementkonsole sofort die Überwachung Ihres Netzwerks starten, wie es Bild 1 zeigt. Die tabellarische und intuitiv erfassbare Benutzerschnittstelle fängt dabei die Komplexität des Programms ab: Sie können in Logcaster alle Aufgaben ohne großen Aufwand erledigen. Zunächst geben Sie im Konfigurationsdienstprogramm die Namen aller Maschinen ein, die überwacht werden sollen, durch Angabe der Com- gesteuerten FTP-Server) sowie die Dienste der Client-Systeme überwachen. Da der Windows-2000-Server ein Anwendungs- und Datei-Server war, wurde Logcaster angewiesen, den freien Speicherplatz auf der Platte und im Arbeitsspeicher sowie die vom Server benötigte CPU-Zeit zu überwachen. Die gesamte Einstellung beanspruchte weniger als zehn Minuten. Das Früherkennungs-Tool Logcaster ließ die auftretenden Probleme bereits im Anfangsstadium erkennen, noch bevor sie gefährlich werden konnten. Das www.win2000mag.de LAB-REPORT Logcaster 2.51 Programm entdeckte selbst kleinste Unregelmäßigkeiten, wie die Überlastung des Web-Servers durch ein Dienstprogramm mit automatischer DownloadFunktion oder den Mangel an temporärem Speicher auf der Microsoft-SQLServer-Maschine. Diverse Optionen steuern die Information über den Absturz überwachter Dienste, Geräte oder Anwendungen. Neben den herkömmlichen E-Mail- und SNMP-Trap-Alerts gibt es auch einen Paging-Dienst und die Möglichkeit, den Fehler in einer Standard-ODBC-Datenbank zu protokollieren. Das Programm führt außerdem Korrekturmaßnahmen durch, um misslungene Anwendungen oder Dienste neu zu starten. Zur Vermeidung weiterer Fehler lässt sich der Neustart eines Dienstes um bis zu zehn Minuten verzögern. Bei schwerwiegenderen Fehlern (ein notwendiges Programm fällt aus) fährt Logcaster den betroffenen Computer automatisch herunter und führt einen Neustart durch. Die für die Funktion beanspruchte Bandbreite ist sehr gering. Die ClientAgenten belegen lediglich 8 MB auf der Platte und weniger als 2 MB im Arbeitsspeicher, der Datenaustausch im Netzwerk bleibt überschaubar. Sie können Logcaster sogar in einem 10Base-TNetzwerk effizient und ohne Engpässe ausführen. Für den Fernzugriff auf die NT-Eingabeaufforderung im Netzwerk ist ein Telnet-Dämon integriert, der aus Sicherheitsgründen während der Installation deaktiviert werden kann. Dennoch können Sie mit dem praktischen, Unix-ähnlichen Dämon über das Netzwerk Prozesse beenden, die Störungen im Betriebssystem verursachen. Leider unterstützt Logcaster das unter Linux-Benutzern verbreitete SSH-Protokoll (SSH – Secure Shell) nicht. Bisher war RippleTech jedoch Rückmeldungen der Benutzer gegenüber stets aufgeschlossen und wird laut Aussage die Unterstützung für SSH integrieren, sobald eine entsprechende Nachfrage vorhanden ist. Für Administratoren, die ihre InternetServer mit NT-Systemen betreiben, bietet Logcaster großen Nutzen. Da das Programm alle auf TCP/IP basierenden Dienste durchsuchen kann, können Sie es für die Überwachung von HTTP-, Telnet-, E-Mail- und FTP-Servern einrichten. Selbstverständlich funktioniert diese Art der Überwachung am besten mit Microsoft IIS, Sie können jedoch auch Unterstützung für andere Internet-Server erhalten. www.win2000mag.de Bild 2. In diesem Dialog wird konfiguriert, welche Ereignisse überwacht werden sollen Insbesondere besticht die Flexibilität des Programms, das mit vordefinierten Schablonen ausgeliefert wird. So bietet es die Möglichkeit, sich ohne zusätzlichen Aufwand für die Überwachung kritischer Anwendungen anderer Hersteller einzurichten. Diese Schablonen ergänzen auf nützliche Art die weit verbreiteten Werkzeuge Microsoft SQL Server, Citrix Metaframe, Winframe und IIS. Sie können die Schablonen zur Überwachung bestimmter Bereiche der Anwendungen modifizieren, beispielsweise die Schablone für IIS so anpassen, dass Kennwerte wie ASP-Hits (ASP – Active Server Page) oder benötigte Prozessorzeit überwacht werden. Anwendungen und Dienste, die Ereignisprotokolle im ASCII-Format erstellen, lassen sich ebenfalls überwachen. Sie können die Parameter so definieren, dass bestimmte Daten aus dem Protokoll entnommen und an den Event-Dispatcher-Service weitergeleitet werden. Logcaster 5.21 RippleTech stellt ein Software Development Kit (SDK) auf C++-Basis bereit, mit dem Administratoren auch selbst programmieren und Plug-ins für angepasste Anwendungen erstellen können. RippleTech hat Logcaster unter Windows-2000 entwickelt. Die Version 2.51 unterstützt daher das jüngste Betriebssystem von Microsoft ohne weitere Anpassung. Sie können das Programm ohne ein weiteres Upgrade durch RippleTech für die Überwachung Ihrer AD-Replikationsprotokolle (AD – Active Directory) einrichten. Eines lässt Logcaster allerdings vermissen: eine HTML-gestützte Schnittstelle für die Fernkonfiguration und Fernsteuerung ist nicht enthalten. Logcaster bietet leider keinerlei Unterstützung für Novell Netware. Die Fernsteuerung des Programms muss über die Logcaster-Managementkonsole auf einer NT- oder Windows-2000-Maschine erfolgen. Allerdings ist RippleTech gerade dabei, eine HTML-Schnittstelle zu entwickeln. Damit gehen sie einen weiteren und wichtigen Schritt in Richtung plattformübergreifender Unterstützung. Hersteller: Ripple Technologies Deutsche Vertretung: Computer Links AG Tel.: 0 89/93 09 90 Preis: je NT-Server 2052 Mark, je Workstation 245 Mark Pro: Unterstützung der Ferninstallation; gründliche Überwachung; hervorragende Anpassungsfähigkeit; Kontra: keine HTML-Schnittstelle, Handbuch und Lernprogramm nur in Englisch; Web-Links und Info-Anforderungen unter www.win2000mag.de/info Abschließende Emfpehlung Selbst wenn Sie bereits ein Tool zur Netzwerküberwachung haben, lohnt es sich, Logcaster unter die Lupe zu nehmen. Im Hinblick auf seine Anpassungsfähigkeit sucht das Produkt seinesgleichen, und seine Benutzerfreundlichkeit garantiert geringen Verwaltungsaufwand. Logcaster ist schlicht und einfach das beeindruckendste und umfassendste Dienstprogramm für die Überwachung von Netzwerken, das uns in den letzten Jahren begegnet ist. (kj) Windows 2000 Magazin 11/2000 57 LAB-REPORT Servicekeeper 1.4.10 Erweiterung der Windows-2000-Servicedienste Administrators „Relaxing Tool“ von Oswald Forster Viele Überwachungs-Tools bieten im Ernstfall nur manuelle Möglichkeiten zur Systemwiederherstellung. Dann liegt das Kind aber schon im Brunnen und der Administrator darf sich zwischen Servicearbeit und Telefonanfragen zweiteilen. Wäre es da nicht schön, mit einem Werkzeug zu arbeiten, das Fehler entdeckt, Dienste wiederherstellt und Server wieder zum Laufen bringt, noch bevor der Administrator gerufen werden muss? ie Wiederherstellung von Diensten allein mit Windows 2000 ist zwar möglich, aber nicht unbedingt sehr komfortabel. Bevor der Dienst wieder bereitgestellt werden kann, muss das System erst einmal erkannt haben, dass der Dienst gar nicht mehr läuft. Häufig erscheint nämlich für das System der abgestürzte Hintergrundprozess immer noch als aktiv. Active+ Software bietet Servicekeeper 1.4.10 als Hilfe zum Planen, Überwachen und Wiederfinden von Diensten für Windows 2000 und Windows NT 4.0 an. Die Software, die sich schnell und einfach als Utility auf einem Windows2000-Server-System installieren lässt, überwacht Dienste innerhalb einer Domäne und unterstützt Lokal- und Fernmanagement. Im Fall eines Dienstfehlers bietet das Programm die Möglichkeit, den Dienst erneut zu starten, den Server neu zu booten sowie benutzerspezifische Programme oder Batch-Dateien auszuführen. Fehlerhafte Dienste können auch beendet und auf einem anderen Server gestartet werden, ohne dass dieser neu gebootet werden muss. Servicekeeper setzt zur Dienstverwaltung ein Dienstprogramm (Service+) ein, mit dem sich Dienstfehler für verschiedene Situationen definieren und spezifische Fehler isolieren lassen. Andere Einstellungen erzeugen Fehlermeldungen, sobald ein Dienst inaktiv ist oder bestimmte Ereignisse (zum Beispiel bestimmte Fehler-IDs) im Ereignisprotokoll auftreten. Auch von TCP/IP-Diensten D 58 Windows 2000 Magazin 11/2000 verursachte Fehler (einschließlich protokollspezifischer Fehler), Zähler, die bestimmte Werte erreichen oder Programme, die einen benutzerdefinierten Abbruchcode generieren, lassen sich damit anzeigen. Sie können die Fehlererkennung und Wiederherstellung so einrichten, dass SMTP oder benutzerdefinierte Programme (z.B. Anrufmelder, Microsoft Systems Management Server) für die Berichterstellung verwendet werden. Das Programm kann Dienste automatisch, ferngesteuert und zu vorgegebenen Zeiten starten, erneut starten, stoppen und anhalten. Diese Funktion bereinigt Ressourcen durch Stoppen von Diensten während der Durchführung Servicekeeper 1.4.10 Hersteller: Active+ Software Tel.: 00 33/4 68 05 47 74 Preis: ca. 490 Mark (bis zu zwei Server), ca. 1090 Mark (bis zu fünf Server), weitere auf Anfrage Pro: Vollständigere Dienstfunktionen als Windows 2000, ferngesteuertes Planen, Überwachen und Wiederfinden von Diensten, guter technischer Support per E-Mail; Kontra: Unzureichende Hilfedateien und Dokumentation, sehr hoher Preis für kleinere Unternehmen mit nur einem Server. Web-Links und Info-Anforderungen unter www.win2000mag.de/info von Backups, Einschränken des ServerZugriffs auf vorgegebene Zeiten und Neustart von Diensten. Für die Zeitplanung der Dienste gibt es eine entsprechende Registerkarte, die den Prozess in der Symbolleiste (beispielsweise das Starten, Ignorieren, neu Starten, Anhalten) zur Auswahl anbietet. Die Eingabe der Zeitplanung erfolgt durch Ziehen des Cursors über die 24-Stunden-/7-Tage-Kalendervorlage mit ihren halbstündigen Intervallen. Für die Rücknahme einer Zeitplanung wird einfach mit der rechten Maustaste auf das geplante Intervall geklickt. Mit Hilfe dieser Software lässt sich das Verhalten jedes aktiven Dienstes überwachen. Dabei werden Fehlfunktionen gemeldet bevor der Dienst abstürzt. Dazu können Bedingungen für Dienstprobleme definiert werden und eine Liste stellt Alternativen zur Verfügung, mit welcher Rettungsaktion der Computer reagieren soll. Anschließend wird eine Wiederholrate angegeben, wie oft der Computer eine Rettungsaktion zu wiederholen hat, falls der Dienst nicht anspricht und erneut fehlschlägt. Schließlich kann eine andere Rettungsaktion angeben werden, die der Computer nach einer bestimmten Anzahl fehlgeschlagener Rettungsversuche für den betreffenden Dienst ausführen soll. Die Produktdokumentation lässt allerdings zu wünschen übrig. Die Hilfedateien erklären zwar die Funktionen der einzelnen Schaltflächen in illustrierten Schritt-für-Schritt-Anweisungen und Screenshots, es fehlen jedoch Informationen über die Funktionen des Programms, mögliche Risiken für das System und praktische Strategien für die Verwendung des Tools. In den Hilfedateien fehlen ein Index, eine Suchfunktion, und der FAQ-Abschnitt der Website von Active+ Software könnte mehr wertvolle Informationen enthalten. Weiterhin würden wir uns wünschen, dass über die Befehlszeile Hilfen für die Verwendung von Servicekeeper bereitgestellt würden. Nach Redaktionsschluss erhielten wir von Active+ Software die Meldung über ein neues Release – Servicekeeper v2.0.14. Die von uns getestete Version wurde um ein VBScript für alle Funktionen der Software erweitert. Zusätzlich besteht nun die Möglichkeit, SNMPTraps zu versenden sowie alle Ereignisse in ein HTML-Event-Log schreiben zu lassen, sodass der Administrator das Servicekeeper-Event-Log mit einem Browser lesen kann. (kj) www.win2000mag.de LAB-REPORT Desktop DNA 2.0 Hilfreiche Ergänzung der Servicedienste der Migration, sofern er dies wünscht. Das Programm bietet zudem die Mögfür Windows 2000 lichkeit, von einer Befehlszeile aus im unbeaufsichtigten Modus ausgeführt zu werden, was eine ideale Option für die Migration mehrerer PCs darstellt. Damit die Migration erfolgreich abläuft, muss das Programm sowohl auf dem Quell-PC als auch auf dem Ziel-PC ausgeführt von Lance Whitney werden. Es ist aber nicht notwendig, das Programm auf beiden PCs zu installieDie Migration eines Benutzers auf einen neuen PC ren. Die Software kann direkt von CDgeladen oder in einem freigegebeist eine knifflige Aufgabe für jeden IT-Verantwortlichen. ROM nen Netzwerkverzeichnis installiert werDie Einrichtung eines neuen Computers mag einfach sein, den, in dem jeder Computer auf das Prozugreifen kann. doch müssen auch alle individuellen Windows- gramm Zwei Möglichkeiten stehen zur MigraEinstellungen und benutzerspezifischen Anwendungs- tion der Einstellungen zur Verfügung: einstellungen im neuen Computer dupliziert werden. Das Speichern der Einstellungen des Quell-PCs in einer Desktop-DNA-Datei, die dann auf dem Ziel-PC ausgeführt as Szenario ist bekannt: Im deren transferiert werden, z.B. von NT wird oder ein Transferieren der EinstelUnternehmen erfolgt die Umrüs- zu Windows 2000, von Office 97 zu lungen mit Hilfe von TCP/IP direkt über tung der gesamten Hardware und Office 2000. Als Hardware sind ein das Netzwerk zum Zielcomputer. Im Test die gewachsene benutzerspezifische Hie- 486er oder schnellerer Prozessor, 16 MB speicherten wir die Einstellungen des rarchie muss vom alten auf das neue RAM, 2,5 MB Festplattenspeicher und Quellcomputers als Desktop-DNA-Datei Gerät übertragen werden. Dabei kann TCP/IP für Netzwerkübertragungen Vor- und wählten dann die zu migrierenden nicht nur ein enormer Zeitaufwand für aussetzung. Systemeinstellungen aus. Bild 1 zeigt den IT-Spezialisten entstehen, es kommt Zur Beurteilung der Effektivität der die Assistentenschnittstelle, über die der auch zu einer in Summe sehr hohen Migration wichtiger Einstellungen un- Benutzer die zu migrierenden WindowsAusfallzeit der Produktivität jedes ein- terzogen wir Desktop DNA drei Testsze- Einstellungen auswählen kann. zelnen Mitarbeiters. Die so entstehenden narien. Im ersten Szenario wurden zwei Anschließend folgten die zu migrieKosten lassen sich durch Einsatz unter- Windows-2000-Workstations eingerich- renden Anwendungseinstellungen. Zur stützender Software-Tools in einem be- tet, wobei die eine als Quell-PC, die an- Ermittlung der installierten Anwendunstimmten Rahmen auffangen. Desktop dere als Ziel-PC fungierte. Auf beiden gen durchsuchte das Tool den Test-PC. DNA 2.0 von Miramar Systems ist ein Computern waren die gleichen Anwen- Das Programm erzeugte eine Liste der solches Produkt, das den Transferpro- dungen installiert, u.a. Office 2000, auf dem PC erkannten und unterstützzess beschleunigt, indem es die Betriebs- Internet Explorer 5.0 und Microsoft Out- ten Anwendungen und bot die Migrasystem- und Anwendungseinstellungen look 2000, jedoch besaßen sie unter- tion der Einstellungen für die einzelnen des jeweiligen Benutzers automatisch schiedliche Anwendungs- und Benut- Anwendungen zur Auswahl an. Bild 2 erfasst und transferiert. zereinstellungen. zeigt jedoch, dass es keine Möglichkeit Desktop DNA kann spezifische WinDer Desktop-DNA-Assistent führt den gibt, die einzelnen Einstellungen für die dows-Einstellungen, einschließlich Benutzer durch die einzelnen Schritte jeweiligen Anwendungen individuell Schriftarten, Hintergrundbild, Bildzur Migration schirmschoner, Tastatur- und Mauseiauszuwählen. genschaften, Ordneroptionen, NetzwerkStatt dessen eigenschaften und Druckereinstellungen stellt das Proübertragen. Individuelle Anwendungsgramm für die einstellungen und Dateien wie Vorlagen, meisten AnwenWörterbücher, Lesezeichen sowie allgedungen nur ein meine Einstellungen werden ebenfalls allgemeingültimigriert. Zu den unterstützten Betriebsges Kontrollkästsystemen gehören Windows 2000, Winchen für die Eindows NT und Windows 9x. Mit Hilfe des stellungen („SetProgramms können Einstellungen von tings“) zur Verüber 40 gängigen Anwendungen mifügung. Die entgriert werden, zu denen unter anderem sprechenden AnMicrosoft Office, Internet Explorer, gaben fanden Netscape Navigator, Lotus Notes, Quiwir auf der Webcken von Intuit und Adobe Photoshop site von Miramar zählen. Die Einstellungen können Systems, die alle Bild 1. In der Assistentenschnittstelle werden die zu migrierenden außerdem von einer Betriebssystemvon Desktop Systemeinstellungen durch einfaches Anklicken selektiert oder Anwendungsversion zu einer anDNA unterstütz- Alles in einem Zug D 60 Windows 2000 Magazin 11/2000 www.win2000mag.de LAB-REPORT Desktop DNA 2.0 ten Anwendungen aufführt und angibt, welche Einstellungen für die einzelnen Anwendungen vom Programm erfasst werden. Es wäre aber sinnvoller, wenn das Programm selbst diese Information enthielte. Im nächsten Schritt definierten wir die Ordner und Dateien, die von der Migration erfasst werden sollten. In dieser Phase des Auswahlprozesses können spezifische Dokumente und Vorlagen für den Transfer bestimmt werden. Der Benutzer kann einen Bereich von Dateien über Angabe von Namen, Datum, Typ oder anderen Kriterien festlegen. Im Test selektierten wir alle Microsoft-Excel-Arbeitsblattdateien (Spreadsheets) mit der Erweiterung .xls, exklusive derer, die im übergeordneten Verzeichnis von Excel gespeichert waren. Nachdem wir die Festlegung der Einstellungen, Anwendungen und anderer zu transferierender Dateien abgeschlossen hatten, wurden diese vom Programm in eine 20 MB große Desktop-DNA-Datei kopiert und in einem Netzwerkverzeichnis ablegt. Auf dem Zielcomputer starteten wir Desktop DNA von einer CD-ROM. Über die Programmschnittstelle wurde die Desktop-DNA-Datei im Netzwerkverzeichnis ausgewählt und die zu migrierenden System- und Anwendungseinstellungen festgelegt. Das Programm bot an, alle Einstellungen zu überprüfen, bevor sie auf den Zielcomputer angewendet wurden. Vor Anwendung der Einstellungen auf den Zielcomputer weist die Überprüfung auf eventuell mögliche Fehler oder Konflikte hin. Zum Beispiel zeigt das Tool eine Warnung, wenn der Benutzer versucht, eine Einstellung von Windows 95 nach NT zu migrieren, NT diese Einstellung aber nicht unterstützt. Nach einigen Minuten waren die Einstellungen ausgeführt und der Zielcomputer musste neu gestartet werden. Nach der Anmeldung unter Windows 2000 überprüften wir die neuen System- und Anwendungseinstellungen. Desktop DNA hatte alle von uns angegebenen Einstellungen erfasst, Quell- und Zielcomputer wiesen dieselben Windows2000- und Anwendungseigenschaften auf. Falls irgendeine der migrierten Einstellungen Probleme oder Konflikte auf dem Zielcomputer verursacht, kann die Übernahme der Einstellungen durch den „Undo“-Befehl der Software rückgängig gemacht werden. Wir testeten diesen Befehl ebenfalls und konnten dadurch den Zielcomputer problemlos in seinen ursprünglichen Zustand zurückversetzen. www.win2000mag.de wiesen, alle Anwendungseinstellungen von Word, Excel und Microsoft Powerpoint zu transferieren. Das Programm übertrug die Dateien der Anwendungen, die Standardschriftarten und Seiteneinstellungen erfolgreich von Office 95 nach Office 2000. Die einzigen Elemente, Bild 2. In der Auswahl für die zu migrierenden Anwendungen die sich nicht mierscheinen nur die von Desktop DNA erkannten Applikationen grieren ließen, waren die Word-Optionen FormatvorUm bei einer Sammelmigration Zeit lage und Autoformat. Um die Netzwerkzu sparen, kann ein Erfassungsprofil der Transferoption zu testen, wurde das Prozu migrierenden Einstellungen erstellt gramm auf dem Quellcomputer ausgewerden. Zum Beispiel kann der Benut- führt und Desktop DNA die IP-Adresse zer damit das Programm anweisen, die der Ziel-Workstation angegeben. Der Einstellungen für den Windows-Desk- Quell-PC stellte über das Netzwerk eine top, aber nicht für den Bildschirmscho- Verbindung zum Ziel-PC her und miner, oder die Einstellungen für Word, grierte die korrekten Einstellungen diaber nicht für Excel zu kopieren. Durch rekt. ein solches Profil wird das manuelle Im dritten Szenario prüften wir die Auswahlverfahren für jeden einzelnen Fähigkeit, Einstellungen zwischen verZielcomputer umgangen. schiedenen Betriebssystemen zu migrieIm zweiten Testszenario untersuchten ren. Ein System mit Windows 95 richtewir die Fähigkeit von Desktop DNA, ten wir auf dem Quell-PC und eine NTEinstellungen zwischen verschiedenen 4.0-Workstation auf dem Ziel-PC ein, jeVersionen eines Office-Pakets zu migrie- weils mit verschiedenen Windows-Einren. Dazu richteten wir zwei NT-4.0- stellungen. Der Befehl zur Überprüfung Workstations ein: einen Quell-PC mit des Programms zeigte an, dass verschieOffice 95 und einen Ziel-PC mit Office dene Einstellungen wie Schriftarten, 2000. Das Migrations-Tool wurde ange- Bildschirmschoner und Druckertreiber aufgrund der Unterschiede zwischen den Betriebssystemen nicht von Windows 95 nach NT 4.0 migriert werden können. Desktop DNA 2.0 Windows 2000, NT und Windows 9x verwenden verschiedene Treiber für Drucker, Bildschirme und andere wichHersteller: Miramar Systems tige Einrichtungen, was zu SchwierigKontakt: Brainworks keiten beim Transfer dieser EinstellunTel.: 0 89/32 67 64-0 Preis: V 2.0 498 Mark (fünf Lizenzen) gen führt. Hintergrundbild, BildschirmV 2.5 auf Anfrage eigenschaften und Browser-Lesezeichen Pro: Effiziente und exakte Migration der wurden jedoch migriert. meisten benutzerspezifischen EinstellunDesktop DNA arbeitet mit spezifisch gen zwischen PCs; bedienungsfreundliche angepassten Skripten, um wichtige SysBenutzerschnittstelle; deutsche Version ab tem- und Anwendungseinstellungen zu 2001; erfassen. Diese werden kontinuierlich Kontra: Unterstützt nur 40 gängige Anerweitert und auf neue Anwendungen wendungen; benötigt speziell erstellte angepasst. Für von Miramar-Skripten Skripte für nicht unterstützte Anwendunnicht unterstützte Anwendungen stellt gen; erfasst möglicherweise nicht alle Einstellungen bei der Migration von eidas Unternehmen ein Toolkit für Skripte nem Betriebssystem zu einem anderen. und entsprechende Schulungen bereit. Zum Jahreswechsel wird in DeutschWeb-Links und Info-Anforderungen land die Version 2.5 als deutsches unter www.win2000mag.de/info Release eingeführt. (kj) Windows 2000 Magazin 11/2000 61 LAB-REPORT Neue Produkte Konvergenz der IT- und TK-Welt it IXI-Server bietet Servonic eine Unified-Messaging-Lösung, die User-Faxe, Sprach- und Kurznachrichten direkt vom gewohnten E-Mail-System aus versendet und empfängt. Alle Nachrichten können dabei auch mobil via Handy, WAP, Telefon oder Web abgerufen und weiterverarbeitet werden. Mit Voice over IP (VoIP) wird die Telefonie über IP- und CTI-Funktionen mit Hotkey-Wahl und Pop-up möglich. Mit diesem speziellen Client kann vom PC aus telefoniert werden, unter Ausnutzung der bekannten Funktionen Rufumleitung, Makeln und Verbinden. Ein Anruf lässt sich aus Anwendungen wie Outlook, Word, Access, R/3 oder NotesAdressbuch durch einfaches Markieren einer Telefonnummer aufbauen. Eingehende Anrufe öffnen automatisch das Kontaktfenster des Anrufers und der User erhält alle notierten Informationen Unified Messaging: Alle Kommunikation kann über E-Mail abgewickelt werden. zur Historie oder dem letzten GeDie Informationen sind auch über Text spräch auf seinem Bildschirm. Die Softto Speech als Sprachnachricht abzu- ware ist kompatibel zu ISDN, CAPI und rufen. IXI-Server steht für Exchange, SIP. Servonic stellt diese beiden LösunNotes, SAP R/3 oder andere SMTP- gen auf der Systems 2000 vor. Messaging-Systeme zur Verfügung und (kj) arbeitet direkt mit den Datenbanken. User-Daten und Nachrichten sind dabei Servonic Telekommunikationskonsistent, Ressourcenverbrauch und lösungen Hardware-Bedarf bleiben gering. Tel.: 0 81 42/47 99-0 M Here comes the SAN ie Canis-Produktpalette des Netzwerk-Distributors Sirius wurde jetzt um Storage-Area-Network-(SAN-)Systeme erweitert. Die frei nach Kundenwünschen konfigurierbaren Speichereinheiten bieten aufgrund ihrer Architektur vollständige Redundanz und Laufsicherheit sowie die Möglichkeit zu „hot-plug“, der Erweiterung des Systems im laufenden Betrieb. Sirius verwendet in seinen SANs kompatible Markenkomponenten, die zusammen mit fachgerechter Planung und Installation eine hohe Sicherheit und Verfügbarkeit der Daten im Netz gewährleisten sollen. Herzstück der SANs von Sirius ist ein DACFF960-Controller der IBM-Tochter Mylex, der aufgrund seiner Trennung von Prozessor und Daten-Cache (Split-Memory-Architektur) im Vergleich zu anderen Controllern eine wesentlich bessere Performance aufweist. Er verfügt über zwei separate Kanäle, ist also selbst bei einem Teilausfall noch arbeitsfähig. Durch Cache Mirroring ermöglicht der Controller eine hohe Datenkonsistenz und aufgrund seiner speziellen Datenadministration eine mit RAID 5 vergleichbare Sicherheit. Dank UPS-Monitoring ist im Problemfall ein schnelles Herunterfahren des gesamten Systems möglich: Sobald die UPS das Power-down-Signal erhält, schaltet sich der Controller automatisch in den Writethrough-Mode. (kl) D Sirius-Computervertrieb Tel.: 072 75/98 88-38 Individualisierter E-Commerce nline Customer Relationship Management, also die Fähigkeit, geschäftsfördernde Beziehungen zu Kunden, Partnern oder Zulieferern über das Web aufzubauen, steht auf der Tagesordnung vieler Unternehmen. Die neu vorgestellte Software „Dynamo 5“ der Art Technology Group (ATG) ist eine Customer-Management-Lösung, die über E-Business-Szenarien verfügt. Diese liefern einen innovativen Ansatz, um personalisierte Online-Beziehungen mit Kunden, Geschäftspartnern, Vertriebspartnern und Zulieferern auf- und auszubauen und somit eine hohe Kundenbindung zu erzielen. Kundenbeziehungen können durch ihren gesamten Lebenszyklus hindurch beobachtet und in O 62 Windows 2000 Magazin 11/2000 Echtzeit gesteuert werden. Das Management dieser Prozesse übernimmt ein eigens entwickelter Szenario-Server, dessen Benutzeroberfläche so einfach gestaltet ist, dass er von jedem BusinessManager ohne IT-Unterstützung bedient werden kann. Im Gegensatz zu herkömmlichen CRM-Systemen wird mit Dynamo 5 der Kunde nicht mehr nur in einzelnen Aktionen oder auf einzelnen Ebenen angesprochen. Er wird vielmehr dauerhaft und proaktiv in die Produkt- und Angebotsentwicklung des Unternehmens eingebunden. Aufgrund der 100-prozentigen Java-Kompatibilität, der Unterstützung von XML und der WAP- und WML-Fähigkeit von Dynamo 5 können Unternehmen ihre Online-Initiativen schnell entwickeln. Dabei lassen sich die Szenarien kontinuierlich über den gesamten Lebenszyklus des Kunden hinweg einsetzen, sodass das Unternehmen bei jeder Veränderung des Kundenverhaltens und der Kundenbedürfnisse seine Leistungen sofort anpassen kann. Dynamo 5 unterstützt High-VolumeWeb-Seiten im Bereich von 700 Millionen Hits pro Woche und kann aufgrund seiner offenen und skalierbaren Architektur kontinuierlich den zukünftigen Anforderungen des schnell wachsenden Internetmarkts angepasst werden. (kl) Art Technology Group Tel.: 0 69/9 75 44-312 www.win2000mag.de LAB-REPORT Neue Produkte Skalierbares Sicherheitskonzept im Internet-Banking ür Privat- und Geschäftskunden entwickelte der Münchner SoftwareHersteller Datadesign AG den Finance Manager 2.0 des multibankfähigen HBCI-Office-Clients, der auf den Betriebssystemen Windows 2000/NT/9x lauffähig ist. Im Zentrum steht die skalierbare Erweiterung der Sicherheitskomponenten über traditionelle PIN/TAN-Verfahren, das erweiterte HBCI-Protokoll oder asymmetrische PKI-Infrastrukturen. Alle Funktionalitäts- und Sicherheitskomponenten basieren auf den Banking Application Components für Windows (DDBAC Windows). Damit kann die Bank ihren Kunden neben den unterschiedlichsten Sicherheitsstufen auch mehrere Sicherheitsverfahren parallel zur Verfügung stellen. Benutzeroberfläche, Businesslogik und protokollabhängige Operationen sind voneinander unabhängig und ermöglichen damit eine Anpassung der Benutzeroberfläche an das Corporate Design durch einfachen Austausch von F www.win2000mag.de Grafiken. Die -Brokerage für MehrfachsignaBankkunden tur bietet die handlebar. Ohne stufenweise verlassen des OffFreigabe von line-Clients sind Überweisungen, Zugriffe auf die wobei die benöBank-Website oder tigten UnterFinanzportale wie schriften schnell Onvista für detaildurch E-Maillierte InformatioVersand gesamnen möglich und melt werden der Anleger kann können. Für den Sicheres Online-Banking mit HBCI so eine grafische Bereich InterDarstellung über net-Brokerage die Wertentwickwurde das Paket unter anderem um lung seines Depots erzeugen. Die AnbinFestpreisangebote und Statusauskünfte dung an Realtime-Kurssysteme ist für bei Orderaufträgen erweitert. Zusätzlich Intraday-Trader interessant. Datadesign bietet es die Möglichkeit zur lokalen stellt eine kostenlose Demoversion mit Speicherung der Börsenkurse für die einer Gültigkeit von 30 Tagen ab InstalVerfolgung der Entwicklung von Wert- lation zum Download zur Verfügung. papieren. Durch die Integration des (kj) Web-Browsers werden alle im Netz frei verfügbaren Services und AnwendunDatadesign gen rund um das Internet-Banking und 089/74119312 Windows 2000 Magazin 11/2000 63 LAB-REPORT Neue Produkte Comp@ges und Telefonbuch mit interaktiven Features in neues CD-ROM-Verzeichnis im B2B-Bereich für Telefon, Fax, EMail, Internet und Postleitzahlen präsentiert DeTeMedien. Enthalten sind über 5 Millionen Kommunikationsnummern, 110.000 WWW-Einträge und 260.000 E-Mail-Adressen. Vielfältige Suchfunktionen mit den Filtern Name/ Keyword, Adresse, PLZ und Vorwahl stehen zur Verfügung, eine weitere Selektion nach Bundesland, Regierungsbezirk oder Landkreis ist möglich. Comp@ges läßt sich bei Komfortsuche nach Namenszusätzen, Freitext und phonetischen Kriterien erweitern oder für die Suche nach Fax-, Mobilfunk oder Servicerufnummern einschränken. Alle Ergebnisse sind schnell sortierbar, können ausgedruckt, bei Bedarf in andere Anwendungen (z.B. Textverarbeitung) exportiert oder über Sprachausgabe angesagt werden. Für den Benutzer wichtige Daten lassen sich in ein persönliches Telefonbuch übertragen. Gleichzeitig ist die direkte Anwahl über TAPI-Standard oder Modem möglich. Durch direkte Links zu Web-Adresse und E-Mail ruft das Programm bei entsprechender Anwahl automatisch den installierten Browser, die entsprechende Website oder die zugehörige E-Mail-Verbindung auf. Ein Basiseintrag auf der CD und im Internet ist für Gewerbetreibende und Freiberufler kostenlos. Das neue CD-ROM-Telefonbuch Herbst 2000 enthält 35 Mio. aktuelle Te- E lefonnummern, 224.000 E-Mail- und 97.000 Web-Adressen sowie 2,2 Mio. Faxnummern. Die neue CTI-Software (Computer-Telefonie-Integration) Teliman erweitert die intuitive Bedienbar- wendung starten und über die Soundkarte mittels Headset oder Mikrofon und Boxen durchführen. Die Rufnummer ankommender Gespräche kann mit dem Namen im Office Manager verglichen werden und anschließend lassen sich der Name sowie weitere Informationen anzeigen, bevor das Gespräch entgegengenommen wird. Jedes Gespräch ist protokollierbar und kann mit Notizen versehen werden, der Bericht läßt sich konventionell archivieren oder mit anderen Programmen weiterverarbeiten. Die Wiedervorlagefunktion erinnert an vereinbarte Termine. Erweiterte Suchfunktionen mit Angabe des Kilometerradius und der Informationen für den B2B-Bereich bietet ein spezielles parallelen Suche in mehreCD-ROM-Verzeichnis ren Orten, internationales Vorwahlverzeichnis, Meskeit durch die Darstellung eines moder- sekalender, SMS zu T-D1 und Office nen Telefons auf dem Bildschirm, das Manager 2.4 runden die Funktionalität die gewählte Rufnummer, den Ge- ab. Das CD-ROM-Telefonbuch ist als sprächszustand und die Gebühren an- Netzwerk- oder Intranetversion für zeigt. Die Gesprächsverbindungen wer- Intranet-Server auf Windows 2000/ den über Mausklick aus der Anwendung NT/9x und einer Vielzahl anderer Plattheraus hergestellt, für häufig genutzte formen im Buch- und Bürofachhandel Telefonnummern stehen Kurzwahl- erhältlich. (kj) schaltflächen zur Verfügung. Die Gespräche lassen sich auch während der DeTeMedien Arbeit in einer anderen Windows-An0 18 05/99 99 66 (0,24 DM/Min.) Neues Release von Netinstall 5.5 für Windows 2000 peziell für die Integration und Unterstützung im Windows-2000-Umfeld und den neuen Setup-Standard Microsoft Software Installation (MSI) verfügt dieses Software- und Client-Management-Tool von Netsupport über verbesserte Fähigkeiten zu Kontrolle, Konfliktmanagement und Administration in großen Netzwerken. Es erlaubt dabei die Migration von Netinstall-Projekten in MSI-Pakete zur flexiblen und benutzerdefinierten Software-Distribution und –Pflege sowie das Client-Management im Netzwerk. Durch einfache Vergabe von Berechtigungen an Benutzer oder Gruppen kann der Administrator die Komplexität der Zugriffsverwaltung reduzieren, ohne sich in hierarchische Objektstrukturen des Active Directory ein- S 64 Windows 2000 Magazin 11/2000 denken zu müssen, auch in gemischten Windows-Umgebungen. Netinstall stellt Möglichkeiten zur Installation von Gerätetreibern, Modifikation der Sicherheitseinstellungen und Verwaltung lokaler Benutzer oder Dienste bereit und ermöglicht die vollständige Installation von Betriebssystemen. Mit dem Windows Scripting Support (WSS) können Script-Sprachen wie VBScript, Jscript oder Perlscript eingebunden werden. Darüber hinaus unterstützt das Programm die Schnittstelle Windows Management Instrumentation (WMI) mit vollständiger Client-ManagementFunktion, um beispielsweise einen Client per Script automatisiert zu überwachen oder die Hardware-Konfiguration bis hin zu den BIOS-Daten zu er- kennen. Alle Daten legt der NetinstallClient in einer ODBC-fähigen ReportingDatenbank ab. Der Netinstall-ConflictManager erkennt und analysiert in Konflikt zueinander stehende Software-Applikationen und gibt das Ergebnis in einem HTML-Bericht aus. Der Health-Report ermöglicht die netzwerkweite Überwachung von Projektreplikationen und Diensten. Netinstall 5.5 steht in zwei Versionen zur Verfügung, der StandardEdition für die Windows-2000-Umgebung und der um Zusatzmodule erweiterten Enterprise-Edition für Windows-Terminal-Server (WTS). (kj) Netsupport 0711/3401900 www.win2000mag.de LAB-REPORT Neue Produkte Allrounder fürs Dokumenten-Handling it dem „Imagerunner iR5000“ bringt Canon ein Gerät auf den Markt, das fürs Drucken (Network Imaging) und Kopieren (Local Imaging) konzipiert wurde. Der Image Server besteht aus einem 128 MB RAM fassenden Arbeitsspeicher und einer 5,1 GB Festplatte. Als zentrales Medium gewährleistet er unter anderem das Verwalten und Steuern aller Kopier-, Druck- und Sendejobs sowie das Kombinieren von verschiedenen Dateien oder Datenformaten untereinander. Eine weitere Funktion ist das Bereitstellen und Management persönlicher Mailboxen. Der One-Chip-Controller verarbeitet die Daten, verwaltet das System, alle Netzwerkfunktionen und das Benutzer-Interface. In Kombination bilden Image Ser- ver und Controller das Zentrum für den Austausch von Informationen in Netzen. Das „Remote User Interface“ ermöglicht dem Nutzer, via Browser von jedem Client im Netzwerk aus sämtliche Jobs zu kontrollieren. Der iR5000 schafft 50 A4- oder 30 A3Seiten pro Minute. Dafür stehen ihm bis zu 7650 Blatt Papier zur Verfügung. Vom Zuordnen über das Falzen bis hin zum Heften von Broschüren werden alle Aufgaben fertiggestellt, auf Wunsch auch das automatische Lochen. Druckertreiber stehen für Windows 95, NT 4.0, Windows 2000 und MacOS bereit. (rb) M www.win2000mag.de Ein Netzwerkdrucker, der auch die Aufgaben eines Kopierers übernehmen kann Canon Deutschland Tel.: 02 01/83 01 20 Windows 2000 Magazin 11/2000 65 LAB-REPORT Neue Produkte Unterschrift eindeutig digital erfassen Personalisierung von Websites S Biometric Systems bietet Herstellern von Verifizierungs-Software die Integration von „HESY The Signature Pad“ an (Handschriften-Erkennungssystem). Das Schreib-Tableau wandelt eine mit einem beliebigen Stift geleistete Unterschrift fälschungs- und beweissicher – so der Entwickler – in digitale Daten um. Das Unternehmen legt die direkte Kommunikationsschnittstelle zum HESY-Pad offen, und ermöglicht damit den Zugang auf zwei Protokolle, die einerseits den Zugriff auf die Messwerte der vier Drucksensoren des Pads erlauben, andererseits gemäß den Spezifikationen für das WinTab-API die X-, Y-Positions- und Druckdaten (Z) zur Verfügung stellen. Er- eb-Inhalte können mit Websphere Personalization 3.5 von IBM individuell auf die Bedürfnisse und Anforderungen einzelner Nutzer zugeschnitten werden, ohne einen speziellen Anwendungscode für die personalisierte Ansprache schreiben zu müssen. Websites mit direkter Ansprache sollen eine persönliche Beziehung zum Web-Kunden aufbauen und damit seine Motivation, diese Sites zu besuchen und seine spezifische Verweildauer steigern. Das Programm arbeitet mit regelbasierenden Filtern, die über die Technik der IBMRules-Engine angesprochen werden und Collaborative Filtering für Arbeitsteams mit der Likeminds-Technik von Macromedia. Die Inhalte und Profile verschiedenster Datentypen lassen sich in Websphere einbinden. Zur Abrundung der Performance ist die Integration von IBMs B gänzend dazu wird BS Biometric Systems auch OEMVersionen des Schreib-Pads in Form getrennt platzierbarer Sensorik und Elektronik liefern. Die jetzt vorgestellte Methode der sicheren Authentifizierung erfasst die für die Schriftsachverständigen unsichtbaren Anteile einer Unterschrift wie Druckstärke und Schreibgeschwindigkeit mit Drucksensoren analog. Die Unterschrift wird mit einem beliebigen Schreibstift geleistet. 1600 Messwerte pro Sekunde und mehr als 3000 Druckabstufungen pro Messung sollen laut Hersteller eine einwandfreie Authentifikation ermöglichen. (rb) BS Biometric Systems Tel.: 0 69/95 11 99 35 W Websphere-Studio (Advanced Edition) und Websphere Application Server (Advanced Edition/Enterprise Edition) möglich. Websphere Personalization ist Bestandteil der IBM-WebsphereSoftware-Plattform für unternehmensspezifische WebLösungen und ist für die Betriebssysteme Windows 2000, Windows NT, Solaris, HP-UX, AIX sowie OS/400 verfügbar. (kj) IBM Deutschland Tel.: 0 18 03/31 32 33 Win-2000-Zertifikat für Migrations-Tool it der Directory-Management-Suite „DM/Manager“ 5.1 hat Fastlane das Testverfahren für die Windows-2000-Zertifizierung erfolgreich durchlaufen. Die Software erhielt von Microsoft die offizielle Windows-2000-Zertifizierung, wobei die Tests vom unabhängigen Auditor „Veritest“ durchgeführt wurden. Die Migrations-Suite unterstützt Active Directory und Windows 2000. Daneben ermöglicht sie es, Active Directory von Beginn an systematisch zu planen. Durch die „Migration-Mapping-Technology“ ist es möglich, neue Attribute des Verzeichnisses aus je- M 66 Windows 2000 Magazin 11/2000 der anderen Datenquelle zu laden. Zudem ermöglicht DM/Manager auch die Migration von Benutzerpasswörtern. Die Software ist eine von fünf Anwendungen, die die Fastlane-DM/Suite umfasst. Dazu gehören auch der DM/Administrator, der DM/Consolidator, DM/Reporter und DM/Developer. Das Komplettpaket soll Unternehmen dabei unterstützen, ihre derzeitigen NT-4.0-basierten Netze zu erweitern, zu optimieren und zu Windows 2000 und Active Directory überzugehen. (rb) Fastlane Tel.: 0 21 54/4 96 50 www.win2000mag.de LAB-REPORT Neue Produkte Büropaket-Sponsoring für Schulen ie Nürnberger Softmaker tionsprogramm „Micrografx Software GmbH bietet ab Designer 6“, die Bildbearsofort das aktuelle Office-Pa- beitungs-Software „Picture ket „Softmaker Office Profes- Publisher 6“ und die Prosional 97 Plus“ allen allgemein- und berufsbildenden Schulen sowie Lehrern und Schülern gegen eine geringe Schutzgebühr an. Für 20 Mark können all diese Schulen eine komplette Schullizenz anfordern, das heißt, eine Lizenz für das gesamte Schulge- Büropaket für Schulen: Softmaker Office Professional 97 Plus lände. Darüber hinaus können auch Schüler an allgemein- und berufsbil- grammiersprache „Visual Ba- den. Das Komplettpaket läuft denden Lehrinstituten die sic 5.0 CCE“ enthalten. Er- unter Windows 3.1, 95, 98, Büro-Software zum Vorzugs- weiterungen, die für Schulen NT, ME und 2000; im Paket preis beziehen. Eine vollstän- interessant sind, sind der im sind 16- und 32-Bit-Versiodige Lizenz kostet für Schü- Textmaker integrierte Editor nen der Software enthalten. ler 22 Mark statt regulär 398 für mathematische Formeln, Es genügt als MindestsysMark. Das Paket beinhaltet ein fünfsprachiges Überset- temanforderung ein 80386die Textverarbeitung „Text- zungswörterbuch sowie die PC mit 4 MB RAM, damit die maker Professional 2000“, 16-sprachige Rechtschreib- Software eingesetzt werden die Tabellenkalkulation prüfung – deutsche Texte kann. (rb) „Planmaker 97“ und die Da- können wahlweise nach alter tenbank „Datamaker 99“. oder neuer Orthographie Softmaker Software Weiterhin sind das Illustra- überprüft und korrigiert werTel.: 09 11/9 363 86-0 D SBC mit Dual-Ethernet-Port Ein Single-Board-Computer auch für Windows 2000 er Single-Board-Computer (SBC) „ROBO678“ von Portwell, der hierzulande über PI Industrial Computers vertrieben wird, ist entweder mit dem Pentium III bis 866 MHz oder mit dem Celeron bis 600 MHz ausgestattet und bietet „All-in-One“-Funktionalität. Neben einem Dual-Ethernet-Port (10/100Base-T) mit RJ45-Anschlüssen ist die CPUKarte mit einem 3-D-Grafik-Interface und ei- D www.win2000mag.de ner Ultra-III-SCSI-Schnittstelle ausgerüstet. Der Single-Board-Rechner mit 133 MHz FSB basiert auf Intels 815E-Chipsatz und kann mit höchstens 512 MB SDRAM und bis zu 288 MB DiskOnChip ausgestattet werden. Mit 4 MB Video-Memory ermöglicht der Grafik-Controller eine Auflösung bis 1600 mal 1200 Pixel bei 256 Farben. An weiteren Schnittstellen stehen ein Dual-EIDE-(ATA-100) und Floppy-Controller, zwei serielle, ein paralleler und zwei USB-Ports sowie Anschlüsse für Maus und Tastatur zur Verfügung. Das integrierte System-Monitoring überwacht unter anderem die Prozessortemperatur sowie die Onboard-Betriebsspannung. ATX-Features, wie zum Beispiel „Wake-up on LAN“, „Modem Ring-on“ oder „Keyboard & Mouse Wake-up“ werden ebenfalls unterstützt. Der Rechner ist mit gängigen Betriebssystemen einschließlich NT, Windows 2000 und Linux kompatibel. (rb) PI Industrial Computers Tel.: 0 81 42/59 81 06-0 Windows 2000 Magazin 11/2000 67 LAB-REPORT Neue Produkte Line-Interactive im Rack it ihren Abmessungen können die sechs Minuten autonom mit konstanten Riello-USV-Anlagen der Baureihe 230 Volt versorgt. Innerhalb von acht Dialog Interactive Rack, die von Scho- Stunden ist die Batterie wieder aufgelarisch Energy vertrieben werden, platz- den. Eine optionale USV-Managementsparend im Software lei19-Zoll-Rack tet im Störauch in kleifall den genen Serverordneten Räumen unShutdown tergebracht von allen werden. Bei gängigen AusgangsBetriebssysleistungen temen ein. von 500, 750, Übersicht1100, 1500 liche LEDund 2000 VA Anzeigen versorgen sie auf der mit ihrer Frontseite Line-Interacsignalisieren tive-Technik Die USV-Anlagen der Baureihe Dialog Interactive Rack sind Netz-/Battedie ange- in Abmessungen von zwei, vier bzw. fünf HE lieferbar rie-Betrieb, schlossenen Ladezustand Verbraucher der Batterie mit einer störungsfreien sinusförmigen und Störungen. Statusinformationen wie Spannung. Die integrierte Stabilisie- Überbrückungszeit, Temperatur, Spanrungsstufe (AVR) kompensiert automa- nung, Alarm, interne Störungen und die tisch Spannungsschwankungen und Ergebnisse der Batterie- und SelbsttestUnterspannungen zwischen 170 und 285 routinen überträgt der Mikroprozessor Volt. Dadurch verringert sich der Batte- über die RS232-Schnittstelle an den anrieeinsatz, die Batterielebenszeit verlän- geschlossenen Rechner, wo die Daten gert sich. Die Logik mit dem Intel- von der mitgelieferten ÜberwachungsMikroprozessor überwacht das ganze Software komfortabel ausgewertet werSystem und schaltet bei Netzausfall oder den können. (kl) starken Störungen in 2 bis 4 Millisekunden auf Batteriebetrieb um. Die unterSchorisch Energy stützten Geräte werden dann für fünf bis Tel.: 0 40/7 27 57 06 M Automatisch Inventar machen ersion 6.0 der Inventory-Lösung „Infratools Desktop Discovery“ von Peregrine Systems bietet Anwenderunternehmen erweiterte Möglichkeiten, alle Desktop-Rechner, Laptops, ClientPCs und Server im Netzwerk zu lokalisieren, deren Hard- und Software-Konfigurationen festzustellen und diese Information zum Beispiel in einem AssetManagementsystem zu nutzen. Infratools enthält jetzt ein Analysewerkzeug, mit dem auch Neulinge bereits Auswertungen und Berichte erzeugen können, so der Hersteller. Für fortgeschrittene Anwender bietet eine Analyse-Workbench die Möglichkeit, eigene Analyseprozesse und Berichtsformate zu definieren. Damit lassen sich spezifizierte Informationen über den im Unternehmen eingesetzten Rechnerbestand ermitteln, um die Grundlagen für Investitions- und Planungsentscheidungen zu verbessern. Zugleich können die Daten über native Schnittstellen an die Peregrine-Lösungen für das Asset-Management und den Service-Desk, Assetcenter und Servicecenter weitergegeben werden. Die Software unterstützt Unix, DOS, OS/2, Windows und Windows 2000 sowie eine Vielzahl von Datenausgabeformaten. Das Werkzeug ist in allen Netzwerkumgebungen einsetzbar. (rb) V Peregrine Tel.: 0 69/67 73 40 Dateisicherheits- und Quota-Management b sofort liefert die NetIQ Corporation „NetIQ File and Storage Administrator“ in Version 2.0 aus. Die Software basiert auf der ActiveView-Technologie des Directory and Resource Administrator und soll das unternehmensweite Management von Directories, Shares und Service Accounts für NT/2000basierte Server vereinfachen. Mit dem Software-Werkzeug können IT-Verantwortliche laut Angaben des Herstellers A 68 Windows 2000 Magazin Zugangs- und Administrationsberechtigungen für NTDateisysteme, Shares und Windows-2000-Disk-Quotas ohne Risiko auch Nicht-Administratoren übertragen. Dabei können die verantwortlichen Verwalter überprüfen, welche Berechtigungen über ein Dateisystem vergeben wurden, und sie können kontrollieren, welche Berechtigungen vom „delegierten Administrator“ geändert werden können. Ergänzt 11/2000 wurde die Software in Version 2.0 um eine parallel arbeitende Reporting-Maschine. Beispielsweise lassen sich damit spezielle File-Typen wie .mp3-Files über mehrere Server hinweg finden und löschen. Das erweiterte Reporting-System ermöglicht die Lokalisierung der berechtigten Zugänge und das Backup der NTFS-Berechtigungen. Nicht-gewünschte Änderungen an Zugangsberechtigungen können so wieder rück- gängig gemacht werden. Möglich sind auch spontane Reports für Auditing, Kapazitätsplanung, Trendanalyse, Ressourcenplanung, ImpactAnalyse und ComputerHardware. Durch die simultane Sammlung von Daten über mehrere Server hinweg können in der aktuellen Version Reports generiert werden. (rb) NetIQ Tel.: +44 17 84/89 5074 www.win2000mag.de LAB-REPORT Marktübersicht Amppower 06172/488510 APC 089/51417-0 Bicker Elektronik 0906/70595-15 ● 5 3000 ● 700 ● 6 5 11 8 6 10 5 6 6 5 ● ● ● ● ● ● 1000 ● 1500 ● ● ● ● ● 280 650 420 620 700 1000 1400 2200 3000 5000 ● ● ● ● ● ● ● ● 1400 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5 ● akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts Windows 2000 Server Windows NT Server Unix Linux Netware Windows 2000 Windows NT Windows 98 Windows 95 Unix Linux MacOS DOS ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● AT+T, DEC Unix, ● ● ● ● ● Solaris, IBM AIX, ● ● ● ● ● ● ● ● 3000 ● ● ● ● ● ● ● 11 14 180 91 33,5 33,5 19,5 14,5 17 20 ● 15520 7,6 8 ● andere Alarmmeldungen ● ● ● ● ● ● ● ● 8 andere unterstützte Netzwerk-Betriebssysteme ● ● ● ● ● 7,3 10,5 13,1 18,8 24,1 51 55,8 88,5 ● unterstützte Desktop-Betriebssysteme 11,5 ● ● ● ● ● ● 5 5 5 5 5 5 5 8 5 6 2200 4000 8000 6000 10000 3000 5000 4000 Gewicht in kg max. Überbrückungszeit bei Vollast (Min.) 19-Zoll Standardgerät Einbaueinheit Produktname (Hersteller) Xanto-S700 (Online) XantoS3000R Xanto-S700R Xanto-S10000 Xanto-S6000 Xanto-S3000 Xanto-S2000 Xanto-S1500 Xanto-S1000 Xanto-S1000R Xanto-S1500R PW 3xx-5xx-9xx (Powerware) Back-UPS Pro 280SI Back-UPS Pro 650 SI Smart-UPS 420 Inet Smart-UPS 620 Inet Smart-UPS 700 Inet Smart-UPS 1000 Inet Smart-UPS 1400 Inet Smart-UPS 2200 Inet Smart-UPS 3000 Inet Smart-UPS 5000 RMI 5U Smart-UPS 1400 RMI 5U Smart-UPS 2200 RMI 3U Smart-UPS 3000 RMI 3U Smart-UPS DP 4000i Smart-UPS DP 8000i Smart-UPS DP 6000i Smart-UPS DP 10000i Matrix 3000 W Matrix 5000 W Symmetra Power Array 4 KExi Symmetra Power Array 8 KI Symmetra Power Array 8 KExi Symmetra Power Array 12000 KExi Symmetra Power Array 16000 KI Smart-UPS 5000 Inet Smart-UPS 700 RMI 2U Smart-UPS 1000 RMI 2U IUPS 300 (LANpower) Zinto/Xanto (Online) Dialog (Riello) Bauform Typ Online Offline Line-Interactive Ferro-resonant Anbieter Telefon Advanced Unibyte 07121/483-100 max. Ausgangsleistung (VA) Unterbrechungsfreie Stromversorgung für NT und Windows 2000 Novell ● ● ● ● HP-UX ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 28,6 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 51,3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 51 ● 23 13 19 9 8 10 6 138 138 138 138 47,1 78,4 124 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8000 ● 6 167 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8000 ● 6 195,8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 12000 ● 6 200,2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 16000 ● 6 285,2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 88,4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5000 ● 6 700 ● 5 ● 21,8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1000 ● 9 ● 28,1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 500 ● ● 5 3,5 ● ● ● ● ● ● ● ● ● ● 3000 ● 10 ● ● 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3000 ● 10 ● ● 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.win2000mag.de Windows 2000 Magazin ▼ Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 11/2000 69 LAB-REPORT Marktübersicht CPN425-CPN1200 NP600-NP3000 OP7000-OP6000 GCT 06151/5091-0 Hans Hartwich 08021/90697 Effekta MHRM 3000 VA (Effekta) Effekta MHRM 2000 VA HF Topline (Meta) HFR Topline Eco-Interactive Eco 300 R IMV Deutschland 07151/98999-0 Eco Line Site Pro 30 ● ● ● ● 10 ● ● 10 2-3 h 4251200 6003000 700- ● 6000 3000 ● 2000 ● 1400- ● 11200 1400- ● 5600 700● 3000 1000/ ● 1500 400-700 ● 4000000 ● ● ● ● ● ● ● ● ● ● ● ● ● 12-91 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Serie S Serie E-3 Serie E Serie C Serie A-19 Serie A HFR to PLine ● 108,5 ● ● ● ● ● ● ● ● ● ● ● 50 ● 90,4 ● ● ● ● ● ● ● ● ● ● ● 23,5- ● ● ● ● ● ● ● ● 115 28-61 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8-21,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 18,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10● 240 10- ● 240 12 ● 8 ● 12 bel. ● ● ● Eco-Interaktive Ecoline HF Topline Eco 300 R 20 ● ● ● 132 ● ● 138 ● ● 180 ● ● 15 ● ● ● 15 70 ● 700 ● 15 ● ● ● ● bel. ● 40 ● 110 ● bel. ● 75 ● 57 ● ● ● ● ● ● ● ● ● ● ● ● ● 40 7,7 3801550 100550 13-50 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8,5- ● ● ● ● ● ● ● 26,5 ● ● ● ● ● akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts 10-40 ● ● ● ● ● ● ● ● 3000 CP-19 Windows 2000 Server Windows NT Server Unix Linux Netware ● Match Jovytec Windows 2000 Windows NT Windows 98 Windows 95 Unix Linux MacOS DOS ● ● 100 ● ● Pizza Powermaster Gewicht in kg ● ● 4000 ● CP andere Alarmmeldungen 5-12 ● ● ● ● Net Pro 8,5-125 kVA 8,5-32 kVA 5-10 kVA 5001200 400 6003000 6006000 5001200 30000 20000 10000 20000 3000 3000 14005600 7003000 400/ 700 140011200 1000/ 1500 andere ● ● ● ● ● ● ● ● Sun, Solaris unterstützte Netzwerk-Betriebssysteme ● ● ● ● ● 120 ● unterstützte Desktop-Betriebssysteme ● ● ● ● ● 30000 ● Jovystar Mini Meta USV Technik 089/27299059 12 K ● ● ● LAN Pro Isois Ultrabac V 6.0 001/425/644/6000224 Jovyatlas Jovystar Delta 0491/6002-18 Jovystar Mono Masterguard 0180/5323751 max. Überbrückungszeit bei Vollast (Min.) 19-Zoll Standardgerät Einbaueinheit Produktname (Hersteller) k. A. Bauform Typ Online Offline Line-Interactive Ferro-resonant Anbieter Telefon Comed 08191/465596 Errepi 08141/4094-25 max. Ausgangsleistung (VA) Unterbrechungsfreie Stromversorgung für NT und Windows 2000 12 ● 12 ● 10-240 ● 8 ● AIX, VMS, OS/2, HP-UX, Ultrix AIX, VMS, OS/2, HP-UX, Ultrix AIX, VMS, OS/2, HP-UX, Ultrix AIX, VMS, OS/2, HP-UX, Ultrix ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5,2 ● ● ● ● ● ● ● 11-116 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 12-119 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 11-17 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LAN-Server ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LAN-Server ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LAN-Server ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● LAN-Server ● ● ● ● ● ● ● ● ● ● ● ● LAN-Server ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8-21,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 23,5- ● ● ● ● ● ● ● ● 115 18,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2502732 2502831 263899 8-15 1840 93 81 140 18 34 28-61 7,7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● OS/2 OS/2 ● ● OS/2 ● ● OS/2, Novell ● ● OS/2 ● ● OS/2 70 Windows 2000 Magazin 11/2000 ▼ Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info www.win2000mag.de LAB-REPORT Marktübersicht Alarmmeldungen akustisch optisch über Pager SNMP über E-Mail Fax über Novell-Broadcasts unterstützte Netzwerk-Betriebssysteme Windows 2000 Server Windows NT Server Unix Linux Netware unterstützte Desktop-Betriebssysteme Windows 2000 Windows NT Windows 98 Windows 95 Unix Linux MacOS DOS max. Überbrückungszeit bei Vollast (Min.) 19-Zoll Standardgerät Einbaueinheit Gewicht in kg Bauform Typ Online Offline Line-Interactive Ferro-resonant max. Ausgangsleistung (VA) Unterbrechungsfreie Stromversorgung für NT und Windows 2000 Anbieter Telefon Produktname (Hersteller) Microdowell H-200 USB 2000 ● 10 ● ● 25,4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0130/5350750 H-150 USB 150 ● 15 ● ● 23,2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● H-100 HSB 1000 ● 15 ● ● 16,8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● B-100 USB 1000 ● 15 ● 11,2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Hi Box USB 550 ● 15 ● 6,9 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Basic P-Serie 500- ● 4-8 ● 9-20 ● 4-8 ● 9-20 ● ● ● ● ● ● ● ● Online Computer 089/242399016 andere andere 1250 Yunto P-Serie 5001250 Xanto S-Serie 700- ● 5-53 ● ● 9-29 ● ● ● ● ● ● 3000 Yunto Q-Serie ● 450- ● 3 ● 500- 3,5- ● ● ● ● ● ● IBM AIX, Sun So- ● ● ● ● ● 6,5 laris 4-5 ● ● ● 12-25 ● ● ● ● ● ● 1440 Xanto X-Serie ● ● ● ● ● ● ● laris 1250 Zinto D-Serie IBM AIX, Sun So- ● ● ● ● ● IBM AIX, Sun So- ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● laris 7500- ● ● 10-50 450 ● ● ● ● ● ● 20000 IBM AIX, Sun So- ● ● ● ● ● ● ● ● ● ● ● ● laris Powerbox PX50 60000 ● 8 ● 245 ● ● ● ● ● ● ● diverse ● ● ● ● ● diverse ● ● ● ● ● ● ● 07229/18660 PX40 20000 ● 11 ● 130 ● ● ● ● ● ● ● diverse ● ● ● ● ● diverse ● ● ● ● ● ● ● PX30 10000 ● 10 ● 145 ● ● ● ● ● ● ● diverse ● ● ● ● ● diverse ● ● ● ● ● ● ● PX20 dsp 3000 ● 6 ● ● ● ● ● ● ● ● ● diverse ● ● ● ● ● diverse ● ● ● ● ● ● ● PX10R 2200 ● 6 ● 46,2 ● ● ● ● ● ● ● diverse ● ● ● ● ● diverse ● ● ● ● ● ● ● PX10 1400 ● 8 ● 24,4 ● ● ● ● ● ● ● diverse ● ● ● ● ● diverse ● ● ● ● ● ● ● 35 Roton Powersystems Rubin 2000 ● 120 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0711/136732-0 Rubin 1000 ● 120 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Rubin 700 ● 120 ● 7,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Safir 6000 ● 90 ● 80 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Safir 6000 ● 90 ● 90 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Safir 7500 ● 90 ● 110 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Safir 10000 ● 90 ● 155 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Safir 12500 ● 90 ● 210 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Safir 15000 ● 90 ● 210 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 10000 ● 120 ● 330 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 15000 ● 120 ● 340 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 20000 ● 120 ● 430 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 30000 ● 120 ● 440 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● k. A. 5000 ● 120 ● 90 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Rubin-R 1000 ● 120 ● 16 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Rubin-R 2000 ● 120 ● 28 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Safir 4500 ● 90 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Rubin-R 3000 ● 120 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 60000 ● 120 1020 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 50000 ● 120 880 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 40000 ● 120 ● 620 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 100000 ● ● 1190 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 120000 ● 120 ● 1580 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 150000 ● 120 ● 1710 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 200000 ● 120 ● 2090 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Diamant 300000 ● 30 ● 2800 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Opal 80000 ● 120 ● 1150 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Diamant 400000 ● 30 ● 3800 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Diamant 500000 ● 30 ● 4200 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Diamant 700000 ● 30 ● 5200 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Diamant 600000 ● 30 ● 4800 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 40 ● Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 72 Windows 2000 Magazin 11/2000 www.win2000mag.de FOKUS Microsoft Visual Studio .NET Tech-Preview: Microsoft Visual Studio 7 Viel Lärm um .NET von Benjamin Stein eit Mitte des Jahres ist die Katze aus dem Sack. Mit der so genannten .NET-Strategie will Microsoft die Windows-Welt mit Macht ins Internet-Zeitalter führen. Alle Anwendungen sollen zukünftig im Web-Browser ausgeführt werden, und damit unabhängig von Ort und Zugangsgerät zum Internet zur Verfügung stehen. Ehemals monolithische Software-Pakete werden durch Internet-basierte Services abgelöst, so die Vision (siehe „Ab-jetzt-heißt-alles.net“, Windows 2000 Magazin 8/2000, Seite 8). Bevor die Anwender von den .NETServices Gebrauch machen können, müssen natürlich zunächst einmal die Entwickler an die Arbeit. Ihr Handwerkszeug: das so genannte .NETFramework sowie die neue Version von Microsofts integrierter Entwicklungsumgebung Visual Studio. Einen ersten Blick auf die .NET-Werkzeuge konnten die Entwickler auf der letzten PDC werfen. Teilnehmer erhielten eine erste Version des neuen Visual Studio 7 alias Visual Studio .NET, zurückhaltend als „TechPreview“ gekennzeichnet. S Windows – The Next Generation iko Wenn ein langjähriger CEO aus dem operativen Geschäft zurück in die Entwicklungslabors geht, hat er entweder keine Lust mehr aufs Business, oder aber er plant etwas Großes – vielleicht sogar beides. Wenn dieser Jemand dann auch noch Bill Gates heißt und die Ära als neuer „Chief Software Architect“ mit der Ankündigung einer allumfassenden neuen Entwicklungsstrategie beginnt, kann man einiges erwarten. 78 Windows 2000 Magazin 11/2000 Ein Blick auf die Preview-Version macht deutlich – und das ist die wichtigste Nachricht – dass die beschworene Revolution zunächst vor allem auf den Marketing-Papieren der Microsoft-Evangelisten stattfindet. Natürlich wird die nächste Generation der EntwicklungsSuite samt begleitender Software Development Kits (SDK) einen ganzen Sack voll Neuerungen und Erweiterungen bringen. Dabei handelt es sich aber zum einen um die geschickte Integration von Entwicklungszubehör, das in Redmond zumindest nicht erfunden worden ist. Zum anderen tragen nun Strategien, die bereits seit mehreren Jahren verfolgt werden, sichtbarere Früchte, süße wie auch faulige. Wir werden darauf weiter unten noch zurückkommen. Man darf sich also als Entwickler erst einmal ein wenig entspannen. Auch .NET wird nicht so heiß gegessen werden, wie es derzeit gekocht wird. Das Web als Plattform Was ist es denn nun, was Microsoft nächstes Jahr mit Macht in die Welt zu streuen wünscht? Zunächst einmal ist es die Botschaft, dass Java out und Entwickeln für das Web mit MS-Technologie viel einfacher ist. Technisches Kernstück des Ganzen ist ein aus der COM+/ATL-Linie gewachsener und von Next Generation www.win2000mag.de FOKUS Microsoft Visual Studio .NET Windows Services (NGWS) in .NET umgetaufter Pool an Service-, Utility- und User-Interface-Frameworks. Obendrauf gibt es ein grundrenoviertes Visual Basic, die neue Programmiersprache C# (CSharp) sowie ein aufgebohrtes C++, alles integriert in ein zum ersten Mal wirklich einheitliches Visual Studio. Konsequent verfolgt Microsoft mit den NGWS weiter das Konzept, den Software-Entwicklungsprozess zum Komponenten-Assembling zu machen. Die NGWS sollen wegführen vom alten Modell des C-API hin zu objektorientierten Services des Betriebssystems, die prinzipiell von beliebigen Sprachen aus verwendet werden können. Dabei geht es längst nicht mehr allein um Dienste, wie man sie von jedem Betriebssystem erwartet – etwa Speicher- oder Ressourcen-Management. Das Component Update – Voraussetzung für die Installation von Visual Studio .NET – stattet das System mit Frameworks aus, für die noch vor kurzem viel Geld gezahlt werden musste. Das beginnt bei Collections, geht weiter mit User-Interface-Services, Frameworks für den objektorientierten Zugriff auf relationale Datenquellen und endet bei komplexen Controls für die Darstellung von Daten oder auch die Nutzung von speziellen Netzwerkdiensten. Der Ansatz ist heute nicht anders als beim C-API von dazumal: Eine für die Windows-Plattform entwickelte Software soll (zumindest nach Rekompilierung) auf allen Windows-Derivaten vom Handheld-CE über NT bis zu Windows 2000 oder auch Embedded Windows laufen – und zwar ohne den Entwickler des Komforts einer objektorientierten Umgebung zu berauben. Mit den NGWS geht man nun noch einen Schritt weiter: Benutzeroberfläche und Programmcode sollen nicht mehr zwangsweise auf dem gleichen System ausgeführt werden, sondern eine .NET-Anwendung soll ihr Interface ebenso in einem Browser unter einem anderen Betriebssystem wie auf dem lokalen Windows 2000 präsentieren können. Ein Blick auf das Installationsprogramm von Visual Studio .NET macht deutlich, wohin der Trend gehen soll: Formulare im DHTML-Look, angereichert mit NGWS-Controls – eine solche Anwendung kann sich als lokale Anwendung ebenso präsentieren wie im Web-Browser. „Neue“ Sprachen Verfolgt man auf Systemebene derart vehement den OOAnsatz, müssen die Entwicklungswerkzeuge Schritt halten. So verwundert es nicht, dass Microsoft in Visual Studio 7 nun die lange fälligen Erweiterungen für Visual Basic nachreicht, die es zu einer echten OO-Sprache machen. Die Neuerungen im Bereich C++ fallen weniger dramatisch aus, als es zunächst den Anschein hat: Gleich zwei „neue Sprachen“ propagiert Microsoft hier: Managed C++ und C#. Man mag spekulieren, wohin sich deren Konzepte bis zum fertigen Release noch entwickeln werden. Im Tech-Preview Bild 1. So sollen sich die WindowsAnwendungen der kommenden Generation präsentieren – ob nun im Browser oder als lokale Anwendung auf einem beliebigen WindowsSystem ausgeführt www.win2000mag.de Windows 2000 Magazin 11/2000 79 FOKUS Microsoft Visual Studio .NET Bild 2. Zum ersten Mal erlebt man im Tech-Preview das Visual Studio als vollständig integrierte Umgebung. Die Entwickler werden sich wohl gern umgewöhnen. Denn nun kann man in identischer Umgebung in VB, C/C++ oder auch C# entwickeln. Selbst die MSDN als Dokumentationsquelle ist direkt integriert. hält sich die Begeisterung jedoch in Grenzen: Microsoft hat der Runtime-Bibliothek einen C/C++-Garbage-Collector verpasst, der verdächtig an die von Hans-J. Boehm und Alan J. Demers seit Ende der 80er Jahre entwickelte GC-Bibliothek erinnert. So wird schnell aus C++ ein „Managed C++“, eine technologische Leistung, die man als gewöhnlicher Entwickler mit Hilfe des als Open Source verfügbaren GC von Boehm auch jetzt schon binnen einer Stunde zuwege bringt. Aber da ist ja noch C#, die eigentliche „Neuerung“, die Konzept und Umsetzung einer anderen bekannten Sprache verdankt – nämlich Java. C#-Code steht per se unter Kontrolle des Garbage-Collectors und bietet die Möglichkeit, das NGWS-Framework mit simplen #using-Direktiven einzubinden. Das gesamte Programmgeschehen spielt sich in Klassen ab, wenngleich nach wie vor die Möglichkeit besteht, C- und C++-Bibliotheken einzubinden. Bestehen bleibt das Konzept von Präprozessor und Compiler, sodass – anders als bei Java – Klassendeklaration und -Implementierung wie in C++ getrennt bleiben und echter Maschinencode erzeugt wird. Offene Kampfansage Was bekommen wir also? Ein C++, das die Feinheiten von Java nachrüstet und ein objektorientiertes System-Framework, das in Aufbau und Ausstattung außerordentlich dem Framework der Java Development Kits ähnelt. Außerdem gibt es eine Entwicklungsumgebung, die das formularbasierte Komponenten-Assembling forciert, damit die neuen Anwendungen den Weg in die Browser auch jener Be- 80 Windows 2000 Magazin 11/2000 nutzer finden, die, aus welchen Gründen auch immer, kein Microsoft-Betriebssystem einsetzen. Was es folgerichtig im Tech-Preview des Visual Studio .NET nicht gibt, ist eine neue Version von Visual J++. Denn dieser Sprache und der Idee des plattformübergreifenden Entwickelns ist mit dem .NETVorstoß nun endgültig offen der Krieg erklärt. Man kann sich des Verdachts nicht erwehren, dass das Scheitern des Dominierungsversuchs an der Java-Front den eigentlichen Grund für den .NET-Vorstoß darstellt. So wird auch dieses Mal die Offenheit nur so weit gehen, wie es unbedingt sein muss. Und das ist die faulige Frucht im Korb der technologischen Neuerungen: Wo immer der Benutzer die Anwendung startet – laufen muss sie auf Windows, gleich welcher Version. Diese Vorgehensweise ist umso bedauerlicher, als Microsoft mit C# eindeutig in die richtige Richtung steuert: Garbage Collection und ein Framework, das über die Standard-C++-Bibliothek hinausgeht, sind notwendig und dringend wünschenswert. Aber welche Chancen hat diese Sprache, wenn MS die Feder führt und das Ruder sicher nicht aus der Hand zu geben bereit ist? Jenseits dieser Bedenken wird das .NET-Framework dem Programmierer viele Erleichterungen bringen; und es dürfte dafür sorgen, dass die OO-Entwicklung unter und für Windows ihren endgültigen Durchbruch erlebt. Insofern warten wir gespannt auf die erste Betaversion von Visual Studio .NET und das komplettierte NGWS-Framework, das wir dann einem ausgiebigen Test unterziehen werden. (fbi) www.win2000mag.de FOKUS Web-Entwicklung Entwicklungswerkzeuge für Web-Anwendungen Form folgt Funktion von Jens-Christian Fischer Websites, die nur schön sind, reißen niemanden mehr vom Hocker. Viel wichtiger ist, dass sie dem Anwender nützliche Funktionen zur Verfügung stellen. Die beiden getesteten Entwicklungsumgebungen Primebase und Omnis Studio versprechen die schnelle Entwicklung reichhaltiger Web-Anwendungen inklusive Datenbankanbindung. Der Applikations-Server nimmt dem Entwickler eine ganze Reihe von Aufgaben ab, mit denen man sich bei „normaler“ Web-Datenbankentwicklung herumschlagen muss: Formularprogrammierung, Benutzer-Sessions und vieles mehr. Auch wer bereits ein anderes Datenbanksystem im Einsatz hat, kann mit dem Applikations-Server arbeiten. Durch Verwendung von ODBC, JDBC oder durch spezielle Datenbankmodule von Snap (zum Beispiel für Oracle) ist das System in beinahe jedem Umfeld gut zu Hause. Primebase ist ein schlankes System. Datenbank-, Applikations-Server und die gesamte Dokumentation nehmen nicht einmal 20 MB auf der Festplatte in Anspruch. Die eigentlichen Server sind mit je einem guten MB Programmcode für heutige Maßstäbe geradezu unverschämt klein. Sprachregelung Als Entwicklungsn diesem Test stellen wir Ihnen zwei recht unterschiedliche Web-Entwicklungsprodukte vor: Primebase der Hamburger Firma Snap sowie das schon lange bewährte Omnis Studio der kalifornischen Firma Omnis. Während es sich bei Omnis um eine klassische RADUmgebung (Rapid Application Development) handelt, die „jetzt auch Web“ kann, wurde Primebase von Anfang an auf die Entwicklung für das Web zugeschnitten. Beide Produkte schreiben sich auf die Fahne, schnell und einfach WebAnwendungen mit Datenbankanbindung zu machen. I Die Philosophie dieser beiden Produkte könnte unterschiedlicher nicht sein: Primebase richtet sich an die „richtigen“ Programmierer, die mit Textdateien Primebase Hersteller: Snap Innovation Softwareentwicklungsgesellschaft Tel.: 0 40/3 06 29-400 Preis: Applikations-Server: 460 Euro Enterprise Server: 3900 Euro SQL-Datenbank-Server: 1120 bis 19670 Euro (abhängig von der Plattform und der Anzahl der Anwender) Web-Links und Info-Anforderungen unter www.win2000mag.de/info www.win2000mag.de hantieren und alles unter Kontrolle haben möchten, während sich bei Omnis alles in einer schönen IDE (Integrated Development Environment) abspielt und dem Benutzer damit viel Handarbeit abgenommen wird. Es soll an dieser Stelle ausdrücklich keine Wertung darüber abgegeben werden, welches dieser Konzepte denn nun das bessere sei. Während man mit der IDE sicher schneller einen Einstieg findet, ist es bei einem auf Textdateien basierten System deutlich einfacher, den eigenen Lieblingseditor, die Shell-Skripte und das Versionsverwaltungswerkzeug zu nutzen, mit denen man vertraut ist. Gute Anwendungen lassen sich aber mit beiden Systemen schreiben. Auch das Aussehen der fertigen Anwendungen entspricht der Entwicklungsphilosophie: Während Primebase-Anwendungen in jedem HTML-Browser ohne zusätzliche Erweiterungen laufen, benötigt Omnis Studio ein Plug-in im Browser, das die Darstellung und die Kommunikation mit dem Server übernimmt. sprache kommt Primebase Talk (PBT) zum Einsatz. Diese Sprache baut auf DAL (siehe Kasten auf Seite 85) auf, ist Primebase versteht sich als umfassende Entwicklungsumgebung. Als Grundlage dient einerseits der Primebase-Datenbank-Server und andererseits der Primebase-Applikations-Server. Als Middleware kommen die Primebase Enterprise (PBE) Objects zur Anwendung. Mit PBE Objects werden die eigentlichen Applikationen erstellt, und sie geben dem Entwickler die Möglichkeit, Datenbank, Geschäftslogik und Benutzerschnittstelle zu definieren. Windows 2000 Magazin 11/2000 83 FOKUS Web-Entwicklung Bild 1. Der Primebase-DatenbankServer wird komplett über ein Web-Interface administriert. Hier wurde gerade eine neue Datenbank angelegt. Schön ist die Trennung zwischen Applikation (sie befindet sich komplett in den PBT-Dateien) sowie der Darstellung (in den LML-Dateien). Die Webdesigner müssen nur Kleinigkeiten über die Funktion einer Applikation wissen, um die entsprechenden Layouts zu gestalten. Die Entwickler auf der anderen Seite müssen sich nicht um die Darstellung kümmern, sondern können sich voll auf die Funktionalität konzentrieren. Primebase – Fazit Hier ist ein wirklich leistungsfähiges Produkt entstanden, das sich an Entwickler interaktiver Web-Anwendungen mit Datenbankanbindung richtet. Der Verzicht auf IDE und Generatoren ist zwar nichts für mausverwöhnte Programmierer, aber das System ist dadurch leicht pfleg- und wartbar. Omnis Studio verfolgt einen völlig Bild 2. Auch die Administration des Primebase-Applikations-Servers erfolgt über einen WebClient. Hier wird gerade die Verbindung zum Datenbank-Server eingerichtet. aber von Snap stark weiterentwickelt worden. PBT vereint Konzepte aus den 3GL- und 4GL-Sprachwelten (wie etwa aus Pascal und Cobol), fügt SQL für Datenbankzugriffe dazu und erweitert das Ganze mit modernen Konzepten, die man aus objektorientierten Sprachen wie C++ und Java kennt. Leider kommt man nicht darum herum, eine neue Sprache zu lernen. Primebase Talk wird zur Ausführung von der Primebase Virtual Machine (PBVM) interpretiert. Die Gestaltung einer Web-Oberfläche für eine PBE-Anwendung wird durch die ebenfalls von Snap entwickelten Livetags ermöglicht. Livetags sind eine einfache, proprietäre Erweiterung von HTML. Drei zusätzliche HTML-Tags (<container></container>, <if></if> und <output>) erlauben es, Daten aus PBE Objects in einer HTML-Seite darzustellen. Der Applikations-Server ersetzt die Livetags zur Laufzeit mit den Inhalten, die aus der Datenbank stammen. Der Benutzer am Browser bekommt das 84 Windows 2000 Magazin 11/2000 nicht mit – die Seite, die sein Browser anzeigt, enthält nur noch reines HTML. Eine Anwendung besteht letztlich aus einer Reihe von Textdateien, die im Modulverzeichnis des Applikations-Servers liegen: Die PBT-Dateien enthalten Primebase-Talk-Programme und LML-Dateien (Live Markup Language) definieren das Aussehen einer Web-Seite samt der Integration mit der Anwendung. Am Anfang aber steht die Datenbank. Mit dem Web-Interface des DatenbankServers ist eine neue Datenbank schnell erstellt und konfiguriert. Selbstverständlich kann auch ein Programm diese Aufgabe übernehmen – DAL macht’s möglich – und bequemer als eine Web-Oberfläche ist das nach kurzer Einarbeitungszeit allemal. In die Programmierung führt ein umfangreiches, deutsches Tutorial ein. Die restliche Dokumentation ist teilweise in Deutsch, teilweise in English gehalten. Sie ist klar und verständlich und vermittelt das nötige Wissen gut. anderen Ansatz. Statt mit Dateien und einem Texteditor zu hantieren, darf der Entwickler hier ausgiebig die Maus verwenden. Omnis Studio ist ein klassisches RAD-Werkzeug, mit dem sich (so der Werbetext) innerhalb weniger Minuten komplexe Anwendungen zusammenstricken lassen. Diese Anwendungen seien dann auch ohne Probleme über das Internet verfügbar. Die Kunden für Omnis Studio sind in erster Linie Systemhäuser. Omnis ist an vielen Stellen sozusagen im Hintergrund tätig: Die Reisekostenabrechnung der Schweizer Bundesbehörden, die gesamte Verwaltung des Staates Liechtenstein, die Baubehörden (Flurbereich) der meisten ostdeutschen Bundesländer zum Beispiel sind Omnis-Anwender. Omnis Studio steht für mehrere Betriebssysteme zur Verfügung. Neben Windows-Benutzern dürfen auch Macintosh- und Linux-Entwickler Hand an- Omnis Studio 3 Beta 4 Hersteller: Omnis Software Tel.: 0 40/53 28 72 11 Preis: Bei Redaktionsschluss noch nicht bekannt. Preis setzt sich zusammen aus den Lizenzgebühren für das Entwicklungssystem sowie Runtime-Gebühren. Web-Links und Info-Anforderungen unter www.win2000mag.de/info www.win2000mag.de FOKUS Web-Entwicklung legen. Uns stand zum Test die aktuelle Beta 4 der neuen 3er-Version zur Verfügung. Neben den Installationsprogrammen für die verschiedenen Plattformen befanden sich gute 27 MB an PDF-Dokumenten auf der CD. Einiges davon bezieht sich zwar noch auf die Vorgängerversion 2.4, aber man kann wohl auf die Qualität und den Umfang der neuen Dokumentation schließen. Und sowohl Quantität als auch Qualität haben es in sich. Rund 1600 Seiten Einführung, Bedienungsanleitung, Referenz und weitere spezielle Handbücher warten auf den Benutzer. Einziger Kritikpunkt dabei: Schön wäre es, wenn diese Dokumentation auch in gedruckter Form vorliegen würde. Bei dem niedrigen Preis für die Entwicklungslizenz kann man allerdings verstehen, wieso Omnis auf den Weg der elektronischen Verteilung setzt. Ein Hinweis am Rande: Zwar ist eine 24-seitige Einführung in Deutsch (sowie Italienisch, Französisch und Spanisch) vorhanden. Ansonsten benötigt man allerdings fundierte Englischkenntnisse – sonst bleibt einem das Programm verschlossen. Nach dem Starten von Omnis Studio bekommt man als erstes eine freundliche Einführung zu sehen, die den neuen Entwickler in die IDE, das System und die Bibliotheken einführt. Ein Assistent erstellt auf Wunsch komplette Anwendungen. Omnis Studio wird mit einer Reihe fertiger Module ausgeliefert: Kontakte, Spesen, Lager, Rechnungen und Einkauf. Nach einer Reihe von Fragen (welche Spalten sol- len übernommen werden, wie sieht das Layout des Reports aus, wo soll das Logo auf dem Briefkopf stehen, etc.) entsteht innerhalb weniger Minuten eine lauffähige Anwendung – dank dem Omnis-Web-Client auch im Intranet. Beeindruckend! Bis zur gebrauchsfertigen Lösung, die an die lokalen Bedürfnisse angepasst ist, vergeht dann trotzdem noch die eine oder andere Stunde. Diese Anpassungsarbeit, bzw. die Programmierung einer neuen Anwendung, erfolgt im Designer von Omnis Studio. Im BibliotheksBrowser legt man eine neue Bibliothek an. Danach folgt der Zusammenbau der Anwendung. Ein Container enthält eine ganze Reihe vorgefertigter Komponenten. Das Angebot reicht von den grundlegenden Fensterkomponenten (Fenster, Text, Eingabefelder, Checkboxen, Listen) über komplexere Komponenten (Tabellen, Grids) bis zu Back-End-Funktionen (Datenbank, TCP/IP-Connectivity). DAL (Data Access Language) Die Data Access Language wurde anfangs der 90er Jahre von Apple entwickelt, um dem Macintosh Zugriff auf SQL- und Mainframe-Datenbanken zu geben. Auf den Apple-Web-Seiten und im Internet findet man zwar kaum noch etwas zum Thema DAL, dennoch scheint das zarte Pflänzchen noch nicht ganz eingegangen zu sein. Man kann DAL als eine Mischung zwischen SQL (Structured Query Language) und einer prozeduralen Sprache betrachten. In DAL lassen sich nicht nur Datenbankabfragen realisieren, sondern ganze Programme (mit Geschäftslogik, Datenbankanbindung etc.). Der DAL-Interpreter führt dann diese Programme inklusive der darin enthaltenen SQL-Anweisungen aus. www.win2000mag.de Windows 2000 Magazin 11/2000 85 FOKUS Web-Entwicklung Das Gestalten eines Fensters geschieht, wie man es von anderen grafisch orientierten Entwicklungsumgebungen auch gewohnt ist, durch Platzieren der verschiedenen Komponenten in einem Fenster. Die üblichen Funktionen zur Gestaltung und Ausrichtung sind vorhanden und arbeiten wie erwartet. Viele Automatismen nehmen dem Anwender eine ganze Menge Arbeit ab. Irgendwann kommt aber der Punkt, an dem man mit der gebotenen Funktionalität nicht mehr weiterkommt. Jetzt muss man einen Blick hinter die schönen Kulissen tun und sich die Interna des Systems ansehen. Im umfangreichen (und reichlich kompliziert erscheinenden) Object Browser wird das Verhalten jeder einzelnen Komponente definiert und verändert. Jedes Objekt kann auf verschiedene Ereignisse reagieren und spezifischen Code ausführen. Die Eingabe eines neuen Programms ist unüblich gelöst: Statt in einem Editor zu programmieren, sucht man sich aus einer kategorisierten Liste denjenigen Befehl aus, den man verwenden möchte. Drückt man eine Taste, sucht sich der Methodeneditor die Methode, die mit dem Getippten übereinstimmt. Allfällige Parameter gibt man in separaten Eingabefeldern ein. Was auf den ersten Blick vernünftig aussieht (keine Tippfehler mehr), ist im Gebrauch eine Qual. Schon das leiseste Anklicken eines Befehls ändert die gerade selektierte Zeile (und löscht die bestehende). Der ständig verfügbare UndoKnopf lässt vermuten, dass auch andere Anwender ihre liebe Mühe mit diesem Design haben. Steht schließlich der gewünschte Befehl, müssen noch die richtigen Parameter geschrieben werden. Zum Beispiel definiert Graphs_SnapShot/Graph [#CT]/[lWndLeft] (lPicGraph) welches Fenster geöffnet werden soll. An dieser Stelle ist der Komfort definitiv am Ende. Außerdem muss man ständig zwischen den verschiedenen Eingabefeldern hin- und herspringen. Man kann Omnis nur raten, das BenutzerInterface für diese Funktion durch einen Usability-Experten überarbeiten zu lassen. Omnis Studio versteht sich mit einer ganzen Reihe von Datenbanken. Selbstverständlich ist auch in Omnis eine eigene Datenbank integriert, aber per ODBC oder direkten Treiber für DB2, In- 86 Windows 2000 Magazin 11/2000 Bild 3. Die Entwicklungsumgebung von Omnis Studio mit geöffnetem ObjectBrowser. Viel Information auf wenig Platz – und daher etwas unübersichtlich. Bild 4. Praktischer Service bei Omnis: Automatisches Herunterladen der aktuellsten Komponenten. formix, Oracle und andere kann wohl jede gebräuchliche Konstellation abgedeckt werden. Der Zugriff auf die Datenbanken selbst ist nach der einmaligen Einrichtung für den Entwickler transparent. Der Vorteil des einmaligen Schreibens, und das „Sich-nicht-um-Details-kümmern-Müssen“ wiegen die Nachteile der totalen Kontrolle über die Datenbankfunktionen in den meisten Fällen sicher auf. Dateien, deren Änderungen und Geschichte abgelegt sind, dient eine der vorhandenen Datenbanken. Für den Benutzer ändert sich praktisch nichts: Statt mit dem normalen Bibliotheksfenster zu arbeiten, benutzt er das VCS-Fenster, das die gleichen Funktionen und die gleiche Bedienung bietet. Neu kommt lediglich die Fähigkeit hinzu, eine Komponente zur Bearbeitung ein- oder auszuchecken. Versionskontrolle Auch für die Arbeit im Team ist Omnis Studio gerüstet. Mit der VCS-Komponente (Version Control System) in der IDE kann jedes beliebige Element, sei es ein Stück Code, eine DLL oder eine externe Datei, die zur Entwicklung benötigt wird, unter Versionskontrolle gestellt werden. Omnis Studio verwendet hierzu die bereits bestehende Infrastruktur. Als Version Control Repository, in dem alle Ins Netz gegangen Um eine OmnisAnwendung im Intranet zur Verfügung zu stellen (im so genannten „Thin Client“), sind zwei Dinge zu erledigen. Auf der einen Seite muss der Web-Server mit dem Omnis-API ausgestattet werden. Auf Windows-Servern wird dazu die Datei OMNISAPI.DLL ins CGIBIN-Verzeichnis des Web-Servers kopiert. Außerdem muss auf den Clients der Omnis-Web-Client installiert sein. www.win2000mag.de FOKUS Web-Entwicklung Dieser ist sowohl für den Microsoft Internet Explorer als auch den Netscape Navigator erhältlich. Der Web-Client übernimmt die Darstellung der Ein/Ausgabemasken. Diese sehen dadurch im Web-Browser genauso aus, wie in der normalen Runtime-Umgebung. Um eine Anwendung an einen Kunden zu liefern, gibt es zwei Varianten: Erstens, die oben beschriebene WebVersion. Zweitens kann man eine Runtime-Version von Omnis mit den entwickelten Bibliotheken liefern. In beiden Fällen werden jetzt Lizenzgebühren fällig. Je nach Art der Anwendung (Single/Multi-User, ohne/mit Datenbankanwendung, etc.) belaufen sich diese auf 4,50 bis 175,- Mark. Fazit: Omnis Studio Ja, man muss sich in ein neues System einarbeiten. Ja, es ist anders als (eventuell) Bekanntes. Nein, es generiert keine minimal kleinen EXE-Dateien. Dennoch ist Omnis Studio empfehlenswert. Es ist leistungsfähig und komplexe Anwendungen lassen www.win2000mag.de Bild 5. So schöne, voll funktionierende dreidimensionale Darstellungen sind in Omnis mit wenigen Handgriffen erstellt. sich relativ einfach erstellen. Die Integration mit Datenbanken ist gut gelöst. Wenn man sich einmal an die ungewohnte Art der Programmierung gewöhnt hat, kommt man gut damit zurecht. Die Kosten für Omnis Studio errechnen sich aus der Lizenz für das Ent- wicklungssystem. Dieses wird es zukünftig in einer Professional und einer Enterprise-Version geben. Die Enterprise-Version verfügt über externe Datenbankobjekte, mit denen sich fremde SQL-Datenbanken ansprechen lassen. (fbi) Windows 2000 Magazin 11/2000 87 FOKUS Marktübersicht Software-Entwicklungswerkzeuge für NT und Windows 2000 unterstützte Entwicklungsplattformen Amdahl 089/49058-0 Windows 2000 Windows NT Windows 98 Windows ME Windows 95 Compiler Klassenbibliothek Funktionsbibliothek GUI-Generator CASE-Tool integrieerte Entwicklungsumgebung Expertensystem Datenbankentwicklung Versionskontrolle Debugger Workgroup-Entwicklung Test-Tool Performance-Test Editor Browser Hilfesystem Dokumentationssystem Installations-Tool Kopierschutz Migrations-Tool Treiberentwicklung Web-Entwicklung Application-Server Embedded-Entwicklung XML-Entwicklung Anbieter Telefon 4D Deutschland 08165/95190 Ablon 05251/167479 Adontec 07043/900023 Produktname (Hersteller) 4th Dimension ● ● ● ● ● BKR 0911/99840-0 CA Computer Associates 0800/3425100 Cad-Ul 07305/959-0 CAS 06104/98080 Casemaker 0031/13/5056131 Centura Software 01805/212798 Data Web 08544/9718-90 Downsizing Systems 0221/951479-0 Enea Ose Systems 089/544676-0 Halstenbach 02261/99020 Hardis 0751/36667-0 HEC 0421/20750-0 High-Tec EDV-Systeme 0681/92613-0 HOB Electronic 0911/9666295 ● Automator ● ● ● ● ● ● Supercom ● ● ● ● ● ● ● Driver X 4 3964/R Supercom Active X ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Object Star ● ● ● ● Star Manager ● ● Qualiparc ● E-CTS Enview Applied Systems Software 0561/71287-0 ASG 089/45716120 Berner & Mattner 089/608090-0 Art des Tools/Funktionsbereiche ● ● ● ILoox (Loox Software) ASG Rochade k. A. (ILoox) k. A. Easycode/Easycase ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges RAD-Tool mit RDBMS, C/S, WebServer in einem verbindet C++ mit COM, .Net, Java serielles Kommunikations-/RS232Tool HW-Zugriff unter Win Industrieprotokoll 3964/R serielles Kommunikations-/RS232Tool, Active X Zugriff von PC-Tools auf LegacyUmgebungen Service-Level-Mgmt., End-to-EndResponse, Messtool unterschiedliche, verteilte Backupumgebungen zentral managen Asset-Management-Lösung für Network-, Licence-, Workstation-, Application-, Produkt-Mgmt. animierte Vektorgrafiken unter Java/Swing ● C/S-Repository, unterstützt plattformübergreifend SW-Entwicklung ● Rhapsody in C/C++, Java ● Statemate Magnum ● ● grafisches Editiersystem nach Nassi-Schneider für Reengineering, Implementierung, Wartung, Dokumentation v. SW Visual Objects ● ● ● ● ● ● ● ● ● ● ● ● ● Toolsuite für x86 Protected Mode CAS-Analyzer ● ● ● ● ● ● ● ● ● ● ● Source Explorer Easycase (BKR) Source-Navigator (Redhat) Totem ● ● ● ● ● ● ● ● ● ● ● ● ● ● Centure Team Developer 2000 Data Web Builder ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Perl Builder 2.0 Professional ● ● ● (Solution Soft) Clarion 5.5 Enterprise ● ● ● ● ● ● ● ● ● (Soft Velocity) Ose ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Pointer-, Variablenverfolgung, Änderungsdokumentation Source Code Analyse Struktogrammgenerator, RoundTrip-Engineering Source Code Analyse ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● HFX-Framework ● ● ● ● ● ● TGDB GNU C/C++ Compiler Paket HOBlink Facelifter ● ● ● ● ● ● ● ● ● ● HOBlink Facelifter ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Zielplattform AS/400, Unix, Microsoft ● ● ● ● RAD-Tool für Web-Applikationen, WYSIWYG-HTML-Editor CGI-Entwicklung ohne Web-Server auf Desktop, auch für Linux Entwicklungssystem für Desktop, Netzwerk, Internet, Intranet ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Development Environment ● ● ● ● ● Resi 2000 Iss-Base Adelia ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Emulationsveredelung für 3270/ 5250-Masken, basiert auf Visual Basic Emulationsveredelung in Java für Web-to-Host-Lösungen im Internet Informationen und Weblinks finden Sie unter www.win2000mag.de/info 88 Windows 2000 Magazin 11/2000 www.win2000mag.de FOKUS Marktübersicht Software-Entwicklungswerkzeuge für NT und Windows 2000 unterstützte Entwicklungsplattformen Inter Systems 06151/1747-0 Isois 001/425/644/6000-224 Isys 06173/950903 Krauss Systeme 0511/319274 Langner 040/6090110 Lauterbach Datentechnik 08104/894044 Magic Software Enterprises 089/96273-0 Merant 089/96271-0 Microsoft 01805/251199 Windows 2000 Windows NT Windows 98 Windows ME Windows 95 Compiler Klassenbibliothek Funktionsbibliothek GUI-Generator CASE-Tool integrieerte Entwicklungsumgebung Expertensystem Datenbankentwicklung Versionskontrolle Debugger Workgroup-Entwicklung Test-Tool Performance-Test Editor Browser Hilfesystem Dokumentationssystem Installations-Tool Kopierschutz Migrations-Tool Treiberentwicklung Web-Entwicklung Application-Server Embedded-Entwicklung XML-Entwicklung Anbieter Telefon IAR Systems 089/90069088 IBM Deutschland 07031/642-6748 Inprise 06103/979-0 Art des Tools/Funktionsbereiche Produktname (Hersteller) Visual State ● ● ● Visual Age for Java ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● C++ Builder 5 (Inprise Corp.) Delphi 5 JBuilder 4 Caché Studio ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Ultrabac V. 6.0 ● ● ● ● ● Codeprinter (Zucchetti) MS Visual Foxpro (Microsoft) IT-Factory (IT-Factory) ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Luca ● ● ● ● ● Trace 32-Powerview ● ● ● ● Magic ● ● ● ● Mainframe Express 2.0 Revolve 5.0 PVCS Dimensions ● ● ● ● ● ● ● ● ● ● ● ● PVCS Professional PVCS ERP Change Manager for Oracle PVCS Configuration Builder Net Express Enterprise Link V. 3.1.1 Data Direct Connect Data Direct Sequelink PVCS Version Manager PVCS Tracker MSDN Universal MSDN Professional MSDN Library Visual Studio 6.0 Enterprise Edition Visual Studio 6.0 Professional Visual Studio 6.0 Standard Visual C++ 6.0 Enterprise Edition Visual C++ 6.0 Professional Edition Visual C++ 6.0 Standard Visual Basic 6.0 Enterprise Edition Visual Basic 6.0 Professional Edition Visual Basic 6.0 Learning Edition Visual Foxpro 6.0 Visual Inter Dev 6.0 Visual Source Safe 6.0 Office 2000 Developer Edition Office 2000 Developer Tools ● ● ● ● ● ● ● ● ● ● ● ● für VB, VFP, Java, DB/2, Oracle, SQL-Server, Informix integrierte Anwendungsentwicklung, 4 GL integrierte Entwicklungsumgebung für Business-Anwendungen auf Basis Lotus Domino/Notes ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Cross-Werkzeuge für Embedded Systems DB-, plattformunabh. Tool für C/S-, E-Business-Lösungen ● ● Analyse, Wartung, Reengineering SCM, SW-Konfiguration Mgmt. Tool SCM, SW-Konfiguration Mgmt. Änderungsmgmt. für Oracle Applications Release-, Build-Management ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● sonstiges UML-Standard-Tool ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Änderungs-, Anforderungsmgmt. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.win2000mag.de Windows 2000 Magazin ▼ Informationen und Weblinks finden Sie unter www.win2000mag.de/info 11/2000 89 FOKUS Marktübersicht Software-Entwicklungswerkzeuge für NT und Windows 2000 unterstützte Entwicklungsplattformen Windows 2000 Windows NT Windows 98 Windows ME Windows 95 Compiler Klassenbibliothek Funktionsbibliothek GUI-Generator CASE-Tool integrieerte Entwicklungsumgebung Expertensystem Datenbankentwicklung Versionskontrolle Debugger Workgroup-Entwicklung Test-Tool Performance-Test Editor Browser Hilfesystem Dokumentationssystem Installations-Tool Kopierschutz Migrations-Tool Treiberentwicklung Web-Entwicklung Application-Server Embedded-Entwicklung XML-Entwicklung Anbieter Telefon Microtool 030/467086-0 Art des Tools/Funktionsbereiche Produktname (Hersteller) Objectif ● ● ● ● ● ● Case 4.0 ● ● ● ● ● ● ● Mutek Solutions 08104/660230 NAG 01865/511245 Nohau Elektronik 07043/9247-0 Omnis Software 040/53287211 Bug Trapper ● ● ● NAG Libraries ● ● ● ● ● ● k. A. (Nohau/Interniche) Omnis Studio ● ● ● Oracle 0180/2-672253 Oracle JDeveloper ● Otris Software 0231/10615-40 Pass Engineering 0228/697242 PDV-Systeme 05321/3703-0 Prahm 07159/401695 Protos Logistik Software 089/624185-10 Rational Software 089/628380 Ritz Soft-Media 089/74016993 Rogue Wave Software 06103/5934-0 Scopeland 06102/812230 Software AG 06151/92-3151 SQS 02203/9154-464 Sybase 040/23780941 Tactron Elektronik 089/8955690 Unicon 0721/96451-0 Unique 040/227187-20 Vectorsoft 06104/660800 Wibu Systems 0721/93172-11 ● Janus ● ● ● ● Passolo ● ● ● ● ● PDV-MRS ● ● Control 2000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Rational Suite ● ● ● ● ● ● OO-Doc ● ● ● Werkzeug für die SW-Lokalisierung ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● grafische Programmierung, Flow ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Chart, FBS grafische Modellierung, automatische Sourcecode-Generierung ● ● ● ● ● DB-Schnittstellen zu Oracle, DB/2, Sybase, Informix, MySQL, ODBC, kompatibel zu Linux, MacOS ● Java IDE für Entwicklung von Java Applets, JSPs, Servlets Framework für den Aufbau von Unternehmensportalen realisiert Web-Anwendungen ● ● ● ● ● ● ● ● ● Math.h++ Money.h++ Threads.h++ DB-Tools Analytics LAPACU Objective Studio Objective Toolkit Objective Grid Tools Professional XML-Corba-Link XML-DB-Link Scopeland 2000 ● ● ● ● ● Oracle Portal Trice ● sonstiges unterstützt den Weg von der UseCase-Analyse bis zur Implementierung in C++, Java, Visual Basic unterstützt Etwicklung strukturierter Anwendungen und relationaler DBs Tracer OOA/D Case nach Coad Yourdan, DM, UU-Case, SQ-Dir. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Metadatenkonzeption zur code- freien Erstellung kundenspezifischer DB-Applikationen Natural Bolero SQS-Test ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Power Builder 7.0 Power J 3.6 Power Designer 7.5 EA Server 3.6 MTool (ACS) Felics ● ● ● ● ● Unique Concept ● ● ● Conzept 16 ● ● ● ● ● ● Wibu-Key ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Translabor für CAD-Programme ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Lizenzmgmt. heterogene Plattformen Programmgenerator, Berichtsgenerator, GUI-Formgenerator Entwicklung webfähiger Applikationen SW-Schutz, Lizenzkontrolle im Netzwerk, plattformübergreifend Informationen und Weblinks finden Sie unter www.win2000mag.de/info 90 Windows 2000 Magazin 11/2000 www.win2000mag.de INSERENTENVERZEICHNIS UND KENNZIFFERN Informationen schnell per Fax oder Internet Inserenten Inserent Seite Kennz. Inserent Seite Kennz. Inserent Seite Kennz. Aagon . . . . . . . . . . . . . . . . . . . . . . . . . .39 . . . . . . . . . . . .21 EDC Business Computing . . . . . . . . . . .94 . . .Seminarführer Peacock . . . . . . . . . . . . . . . . . . . . . . . .33 . . . . . . . . . . . .18 ActiveLink . . . . . . . . . . . . . . . . . . . . . .79 . . . . . . . . . . . .35 Eicon Technology Diehl . . . . . . . . . . . . .9 . . . . . . . . . . . . .5 Softmatic . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer AddOn Systemhaus GmbH . . . . . . . . . .67 . . . . . . . . . . . .31 Enterprise International . . . . . . . . . . . .15 . . . . . . . . . . . . .8 Sunbelt Software Distribution . . . . . . .29 . . . . . . . . . . . .16 Akademie für Netzwerksicherheit . . . .94 . . .Seminarführer Ferrari Electronic AG . . . . . . . . . . . . . .65 . . . . . . . . . . . .29 Sybari . . . . . . . . . . . . . . . . . . . . . . . . . .11 . . . . . . . . . . . . .6 asb Systemhaus . . . . . . . . . . . . . . . . . .44 . . . . . . . . . . . .24 Globalsoft . . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . .2 SysPac . . . . . . . . . . . . . . . . . . . . . . . . .45 . . . . . . . . . . . .25 ASDIS . . . . . . . . . . . . . . . . . . . . . . . . . .41 . . . . . . . . . . . .23 Group . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . .1 TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 . . . . . . . . . . . . .11 Bindview . . . . . . . . . . . . . . . . . . . . . . .63 . . . . . . . . . . . .28 Hilf! . . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 . . . . . . . . . . . .12 CA Computer Associates . . . . . . . . . . .27 . . . . . . . . . . . .15 IAS Industrial Application . . . . . . . . . .39 . . . . . . . . . . . .22 TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .80 . . . . . . . . . . . .36 CAE Elektronik GmbH . . . . . . . . . . . . .83 . . . . . . . . . . . .38 IBM Deutschland . . . . . . . . . . . . . . . . .17 . . . . . . . . . . . . .9 TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 . . . . . . . . . . . .37 CommVault Systems . . . . . . . . . . . . . .99 . . . . . . . . . . . .41 Intec . . . . . . . . . . . . . . . . . . . . . . . . . . .35 . . . . . . . . . . . .20 Trefz & Partner . . . . . . . . . . . . . . . . . . . .5 . . . . . . . . . . . . .3 Computer Competence . . . . . . . . . . . .94 . . .Seminarführer Keep Tool . . . . . . . . . . . . . . . . . . . . . . .34 . . . . . . . . . . . .19 Trefz & Partner . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer ComputerLinks AG . . . . . . . . . . . . . . . .94 . . .Seminarführer Kölsch & Altmann . . . . . . . . . . . . . . . .94 . . .Seminarführer Unilab . . . . . . . . . . . . . . . . . . . . . . . . .25 . . . . . . . . . . . .14 Consultix . . . . . . . . . . . . . . . . . . . . . . .85 . . . . . . . . . . . .39 Konradin Verlag . . . . . . . . . . . . . . . . . .47 . . . . . . . . . . . .26 United Planet . . . . . . . . . . . . . . . . . . .100 . . . . . . . . . . . .42 Dakota . . . . . . . . . . . . . . . . . . . . . . . . . .7 . . . . . . . . . . . . .4 LANWORKS . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer Winternals . . . . . . . . . . . . . . . . . . . . . .19 . . . . . . . . . . . .10 dc congresse & fachmessen . . . . . . . .49 . . . . . . . . . . . .27 Login S&C . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer Xnet . . . . . . . . . . . . . . . . . . . . . . . . . . .13 . . . . . . . . . . . . .7 DITEC GmbH & Co. KG . . . . . . . . . . . . .95 . . .Seminarführer Masterguard . . . . . . . . . . . . . . . . . . . . .71 . . . . . . . . . . . .32 Job Today . . . . . . . . . . . . . . . . . . . . . . .74 . . . . . . . . . . . .33 MATERNA . . . . . . . . . . . . . . . . . . . . . . .31 . . . . . . . . . . . .17 Job Today . . . . . . . . . . . . . . . . . . . . . . .76 . . . . . . . . . . . .34 Mediapps . . . . . . . . . . . . . . . . . . . . . . .87 . . . . . . . . . . . .40 DV-Markt . . . . . . . . . . . . . . . . . . . . . . .24 . . . . . . . . . . . .13 MuTek . . . . . . . . . . . . . . . . . . . . . . . . .66 . . . . . . . . . . . .30 Beilagen und Beihefter Für die CD auf der Titelseite und die beiden Beilagen der Firmen Interest-Verlag und Netsuppot bittet die Redaktion um freundliche Beachtung! Recherche im WEB Windows2000 m a g® a z i n Der Web-Kennzifferndienst des Windows 2000 Magazins macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-InfoFax, das den Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert der Webkennzifferndienst: 96 Windows 2000 Magazin 11/2000 Unter http://www.win2000mag.de/info wählen Sie zunächst aus, in welcher Ausgabe des Windows 2000 Magazins Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können Sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters oder die Kennziffer der Anzeige eingeben. Zusätzlich steht Ihnen noch die Option „Alle Anzeigen und redaktionellen Beiträge“ zur Verfügung. Drücken Sie die Schaltfläche „Weiter“, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung des Webkennzifferndiensts drücken Sie jetzt einfach den „Weiter“-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer E-Mail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt „Weiter“ drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, das Windows 2000 Magazin auch weiterhin mit den richtigen Informationen für Sie zu füllen. www.win2000mag.de INFOFAX -> www.win2000mag.de oder 089/4 56 16-300 So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen. Tragen Sie die entsprechende Kennziffer unter www.win2000mag.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. W indows 2000 Magazin 11/2000 Meine Anschrift lautet: Ich interessiere mich für folgende Produkte und Themen: Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Software-Infrastruktur ❐ Betriebssysteme ❐ Entwicklungswerkzeuge ❐ Systems Management ❐ Electronic Commerce ❐ Groupware ❐ Middleware ❐ Anwendungssoftware ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorname/Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Straße/Nummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLZ/Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Telefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ich möchte Informationsmaterial zu Produkten und Anzeigen mit folgender Kennziffer: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Mein Unternehmen beschäftigt: ❐ 1 bis 19 Mitarbeiter ❐ 20 bis 49 Mitarbeiter ❐ 50 bis 99 Mitarbeiter ❐ 100 bis 249 Mitarbeiter ❐ 250 bis 499 Mitarbeiter ❐ 500 bis 999 Mitarbeiter ❐ über 1000 Mitarbeiter Meine Funktion im Unternehmen: ❐ Spezialist ❐ Einkauf ❐ Gruppen-/Abteilungsleiter ❐ Unternehmensleitung INFO PER FAX ODER INTERNET Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem unten stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. Datenmanagement ❐ Relationale Datenbanken ❐ OO-Datenbanken ❐ Storage und Backup ❐ Data Warehousing ❐ Data Mining/OLAP ❐ Reporting ❐ Dokumentenmanagement ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkintegration ❐ Netzwerkkomponenten ❐ Computer/Telephonie-Integration ❐ Netzwerkmanagement ❐ Internet/Intranet ❐ Netzwerk-Security ❐ Remote Access-Lösungen ❐ Video-Conferencing ❐ ISDN ❐ Host-Anbindung ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hardware ❐ Server-Systeme ❐ Workstations ❐ PCs ❐ Speichertechnologien ❐ NCs ❐ Terminals ❐ Drucker ❐ Monitore ❐ PC-Komponenten ❐ Peripheriegeräte ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ich plane in den nächsten 12 Monaten Investitionen in ❐ Software ❐ Datenmanagement ❐ Netzwerk und Kommunikation ❐ Hardware Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift www.win2000mag.de Windows 2000 Magazin 11/2000 97 VORSCHAU Windows 2000 Magazin 12/2000 Lab-Report • Virenschutz unter Windows 2000: Die nahtlose Integration in Windows 2000 und Unterstützung von NTFS und UDFS verspricht ein aktueller Viren-Scanner. Know-how für NT und Windows 2000 • Mit dem Exchange 2000 Server hat Microsoft eine ganze Reihe neuer Konzepte eingeführt, die Änderungen bei der Abspeicherung, Aufbewahrung und Wiederherstellung von so genannten „Businesscritical“-Daten bedingen. Wir zeigen die Hintergründe. • ADMT – ein kostenloses Werkzeug von Microsoft soll den Übergang zum Einsatz von Active Directory erleichtern. • Migrationswerkzeuge: Leichterer Übergang von Windows NT zu Windows 2000. Fokus: Integration von Windows NT/2000 in bestehende Netze • IP-Secure: Sichere Netzwerke mit Hilfe effektiver Zugriffsregeln realisieren. • Microsoft-Initiative Biztalk: Business-Kommunikation wird durch XML erst schön! • Marktübersicht: Werkzeuge für die Software-Connectivity Impressum Herausgeber: Eduard Heilmayr Chefredaktion: Frank-Michael Schlede (fms), verantwortlich für den redaktionellen Inhalt (-221) Redaktion: Klaus Jotz (kj) (-220), Markus Bernauer (Lab) (-151) Redaktionsassistenz: Nicky Amann (-221) Autoren dieser Ausgabe: Jonathan Chau, Sean Daily, Jens-Christian Fischer, Oswald Forster, Michael Otey, Benjamin Stein, Leonard Strassmann, Uwe Thiemann, Lance Whitney Übersetzungen: Keven Sarlo Feste freie Mitarbeiter: Benjamin Stein, Albert Kern (Lab) So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300 Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Titelbild- und Layout-Gestaltung: Ilona Kocksch DTP-Produktion: Hans Fischer, Ilona Kocksch, Michael Szonell, Edmund Krause (Leitung) Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen Anzeigenassistenz: Tina Kaiser (-215) Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko, Tel. (0 89) 4 56 16-108 Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1.1.2000 So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113, Telefax (089) 45616-250 Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH & Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089) 31906-0 Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro München, BLZ 70010080, Konto: 537040-801 Bezugspreise: Das Einzelheft „Windows 2000 Magazin“ kostet DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht sich auf DM 122,- für die Zustellung im Ausland. Vertrieb: Abonnement-Bestellungen und Adressänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86 Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echerdingen Urheberrecht: Alle in Windows 2000 Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, dass im Windows 2000 Magazin unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Alfred Neudert, Tel. 089/45616-146 oder Edmund Krause, Tel. (0 89) 4 56 16-240, Fax 089/45616-250. © 2000 AWi NT Magazin Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft GmbH Anzeigenverkaufsleitung Tel. 089/71940003 AWi Verlag: Cornelia Jacobi, Geschäftsführer: Eduard Heilmayr Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn www.win2000mag.de ISSN 1438-4353 Themenänderung aus aktuellem Anlass vorbehalten Die nächste Ausgabe von Windows 2000 Magazin erscheint am 5. Dezember 2000 98 Windows 2000 Magazin 11/2000 Diese Zeitschrift wird mit chlorfreiem Papier hergestellt. Windows 2000 ist ein registriertes Warenzeichen von Microsoft Corporation. Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing, erhalten Windows 2000 Magazin im Rahmen ihrer Mitgliedschaft. Der Bezugspreis ist im Mitgliedsbeitrag enthalten. www.win2000mag.de